JP6140177B2 - モバイルデバイス上でリモートポリシーを適用し、共有する技法 - Google Patents

モバイルデバイス上でリモートポリシーを適用し、共有する技法 Download PDF

Info

Publication number
JP6140177B2
JP6140177B2 JP2014541210A JP2014541210A JP6140177B2 JP 6140177 B2 JP6140177 B2 JP 6140177B2 JP 2014541210 A JP2014541210 A JP 2014541210A JP 2014541210 A JP2014541210 A JP 2014541210A JP 6140177 B2 JP6140177 B2 JP 6140177B2
Authority
JP
Japan
Prior art keywords
policy
enterprise
application
corporate
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014541210A
Other languages
English (en)
Other versions
JP2014532952A5 (ja
JP2014532952A (ja
Inventor
ケント,ジョナサン
ハムラー,マイケル
シータラマン,シヴァクマール
ボレス,グレゴリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2014532952A publication Critical patent/JP2014532952A/ja
Publication of JP2014532952A5 publication Critical patent/JP2014532952A5/ja
Application granted granted Critical
Publication of JP6140177B2 publication Critical patent/JP6140177B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

[0001]コンピューター技術およびネットワーキング技術は、企業の従業員が、物理的な事業所を離れて働くこと、および顧客およびクライアントが企業とリモートで対話することを可能にする。ますます、従業員は、仕事目的で従業員の個人モバイルデバイスまたは自宅デバイスを使用することを選択するようになっている。1つのデバイス上で個人データと企業データを混在させることは、その従業員にとっての効率および利便性を高めることが可能であるが、特に、その個人デバイスが紛失した場合、または盗まれた場合、企業データのセキュリティーを保護することに課題を生じる。本明細書の改良が必要とされたのは、以上、およびその他の考慮に関連してである。
[0002]この概要は、詳細な説明において後段でさらに説明される選定された概念を簡略化された形態で概説するように与えられる。この概要は、主張される主題の重要な特徴または不可欠な特徴を特定することを意図しておらず、主張される主題の範囲を確定する助けとなることも意図していない。
[0003]様々な実施形態が、全体的に、モバイルデバイス上でリモートポリシーを適用するため、および共有するためのシステムおよび技法を対象とする。いくつかの実施形態は、モバイルデバイス上で、モバイルデバイス上の非企業データおよび非企業アプリケーションに干渉することなしに、リモートポリシーを選択的に適用するため、および共有するためのシステムおよび技法を特に対象とする。例えば、一実施形態において、装置が、個人データおよび企業データを格納するメモリーストアと、そのメモリーストアに結合された処理装置とを備えることが可能である。この装置は、企業サーバーに接続されるように処理装置上で動作する第1の企業アプリケーションをさらに備えることが可能である。その企業アプリケーションは、企業サーバーに接続されると、企業サーバーから1つまたは複数のポリシーを受信することが可能である。第1の企業アプリケーションは、第1の企業アプリケーション自らにポリシーを適用することが可能である。この装置が、企業サーバーから受信されたポリシーを共有するさらなる企業アプリケーションを備えることが可能である。それらのさらなる企業アプリケーションのうちの1つが起動されると、その企業アプリケーションにもそれらのポリシーが適用されることが可能である。他の実施形態が説明され、主張される。
[0004]以上、およびその他の特徴および利点は、以下の詳細な説明を読むこと、および関連する図面を精査することで明白となろう。以上の一般的な説明、および以下の詳細な説明はともに説明的であるに過ぎず、主張される態様を限定するものではないことを理解されたい。
[0005]個人デバイス上でリモートポリシーを適用するため、および共有するためのシステムの実施形態を示す図である。 [0006]個人デバイスの実施形態を示す図である。 [0007]個人デバイス上でリモートポリシーを獲得するため、および適用するための第1の論理フローの実施形態を示す図である。 [0008]個人デバイス上でリモートポリシーを適用するため、および共有するための第2の論理フローの実施形態を示す図である。 [0009]リモートポリシーを更新するための第3の論理フローの実施形態を示す図である。 [0010]コンピューティングアーキテクチャーの実施形態を示す図である。 [0011]通信アーキテクチャーの実施形態を示す図である。
[0012]従来、従業員が、仕事目的でラップトップ、タブレットコンピューター、またはスマートフォンなどの個人デバイスを使用することを所望する場合、雇用者は、その個人デバイスに企業ポリシーを包括的に適用することが可能である。その個人デバイスが紛失した、もしくは盗まれた場合、またはそれ以外で企業ポリシーに違反があった場合、すべてのデータを消去することなどの結果が、その個人デバイス上のデータのすべてに影響を与えることが可能である。例えば、従業員が、連続してあまりにも多くの回数、誤ったデバイスパスワードを入力した場合、写真や連絡先情報などの個人データを含むデータのすべてが、企業データのセキュリティーを保護するために削除される可能性がある。
[0013]様々な実施形態が、個人デバイス上でリモートポリシーを選択的に適用するため、および共有するための技法を対象とする。実施形態において、技法が、個人デバイス上で動作する企業アプリケーションから企業サーバーと連絡をとることを含む。その企業アプリケーションが、その企業サーバーからポリシーを受信することが可能である。それらのポリシーが、その企業アプリケーションに適用されることが可能である。個人デバイス上の第2の企業アプリケーションが起動されると、それらのポリシーが、第2の企業アプリケーションにも適用されることが可能である。さらに、企業データが消去される必要がある場合、技法が、企業データだけを消去して、個人データをそのままにしておくことを含む。その結果、これらの実施形態は、従業員が、企業データセキュリティーを保護しながら、従業員の業務デバイスと個人デバイスを統合することを可能にすることによって、効率を向上させることが可能である。
[0014]図1は、個人デバイス上でリモートポリシーを適用し、共有するシステム100に関するブロック図を示す。例えば、一実施形態において、システム100は、個人デバイス110および企業サーバー120などの構成要素を有するコンピューターによって実施されるシステム100を備えることが可能である。本明細書で使用される「システム」および「構成要素」という用語は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかを備える、コンピューター関連のエンティティーを指すことを意図する。例えば、構成要素は、プロセッサー上で実行されるプロセスとして、プロセッサーとして、ハードディスクドライブとして、複数のストレージドライブ(光記憶媒体および/または磁気記憶媒体の)として、オブジェクトとして、実行ファイルとして、実行のスレッドとして、プログラムとして、さらに/またはコンピューターとして実装され得る。例として、サーバー上で実行されるアプリケーションとそのサーバーがともに構成要素であり得る。1つまたは複数の構成要素が、プロセス内および/または実行のスレッド内に存在することが可能であり、構成要素は、所与の実施例に関して所望されるとおり、1つのコンピューター上に局在化されること、および/または2つ以上のコンピューターの間で分散されることが可能である。実施形態は、この脈絡で限定されない。
[0015]図1に示される例示される実施形態において、システム100は、電子デバイスの一部として実装され得る。電子デバイスの例には、限定なしに、モバイルデバイス、携帯情報端末、モバイルコンピューティングデバイス、スマートフォン、セルラ電話機、ハンドセット、単方向ポケットベル、双方向ポケットベル、メッセージングデバイス、コンピューター、パーソナルコンピューター(PC)、デスクトップコンピューター、ラップトップコンピューター、ノートブックコンピューター、ハンドヘルドコンピューター、サーバー、サーバーアレイもしくはサーバーファーム、ウェブサーバー、ネットワークサーバー、インターネットサーバー、ワークステーション、ミニコンピューター、メインフレームコンピューター、スーパーコンピューター、ネットワークアプライアンス、ウェブアプライアンス、分散コンピューティングシステム、マルチプロセッサーシステム、プロセッサーベースのシステム、家庭用電子機器、プログラマブル家庭用電子機器、テレビ、デジタルテレビ、セットトップボックス、ワイヤレスアクセスポイント、基地局、加入者ステーション、モバイル加入者センター、無線ネットワークコントローラー、ルーター、ハブ、ゲートウェイ、ブリッジ、スイッチ、マシン、または以上の組み合わせが含まれ得る。図1に示されるシステム100は、或るトポロジーにおいて限られた数の要素を有するものの、システム100は、所与の実施例に関して所望されるとおり、代替のトポロジーにおいて、より多くの要素を含んでも、より少ない要素を含んでもよいことが認識され得る。
[0016]一実施形態において、後段でより詳細に説明されるとおり、個人デバイス110などの装置が、個人データ114および企業データ118を格納するメモリーストアと、そのメモリーストアに結合された処理装置とを備えることが可能である。メモリーストアおよび処理装置の例は、図6を参照して説明されることが可能である。個人デバイス110は、処理装置上で実行可能であるとともに、第1の企業アプリケーション116−1のために企業サーバー120からポリシー122を受信し、第1の企業アプリケーション116−1のためのポリシー122を第2の企業アプリケーション116−2に自動的に適用するように動作する、図1に示される企業アプリケーション116−1、116−2などの複数の企業アプリケーション116をさらに備えることが可能である。例えば、第1の企業アプリケーション116−1が、企業サーバー120に接続されることが可能である。第1の企業アプリケーション116−1は、企業サーバー120に接続されると、企業サーバー120から1つまたは複数のポリシー122を受信することが可能である。第1の企業アプリケーション116−1は、第1の企業アプリケーション116−1自らにポリシー122を適用することが可能である。個人デバイス110は、例えば第2の企業アプリケーション116−2などの、企業サーバー120から受信されたポリシー122を共有することが可能なさらなる企業アプリケーション116を備えることが可能である。第2の企業アプリケーション116−2が起動されると、第1の企業アプリケーション116−1に適用されたのと同一のポリシー122が、第2の企業アプリケーション116−2にも適用されることが可能である。このことが、個人デバイス110によって実装される数の企業アプリケーション116に関して続けられることが可能である。2つだけの企業アプリケーション116−1、116−2が、例として、限定としてではなく、図1に示されるものの、個人デバイス110は、ポリシーを共有することができる任意の数の企業アプリケーション116を含むことが可能であることが認識され得る。実施形態は、この脈絡で限定されない。
[0017]本明細書で説明される実施形態の多くは、法人または企業、および従業員の脈絡で説明される。これらの実施形態は、他の脈絡で適用されること、例えば、個人デバイスが、個人デバイス上のデータをセキュリティー保護するように1つまたは複数のポリシーが課せられる場合に、リモートのデバイスもしくはサーバーからデータを受信する、およびリモートのデバイスもしくはサーバーと対話する場合にはいつでも適用されることが可能である。例えば、個人デバイス上のユーザーが、機密保持契約でなど、何らかの様態で制限されているデータを受信している場合、保護されるデータが別のデバイスに送信されるのを防止することが可能なポリシーが、受信されることが可能である。別の例において、法人エンティティーまたは企業エンティティーが、金融機関であることが可能であり、ユーザーが、その金融機関の顧客であることが可能である。個人デバイスには、その金融機関におけるユーザーの口座にアクセスすることができるいくつかのアプリケーションがインストールされていることが可能である。その金融機関が、その口座への許可のないアクセスを防止するポリシーを、それらのアプリケーションに供給することが可能である。実施形態は、これらの実施例に限定されない。
[0018]様々な実施形態において、システム100が、個人デバイス110を備えることが可能である。個人デバイス110は、企業アプリケーションを実行すること、企業サーバーと通信すること、およびデータを格納することができる任意の電子デバイスを含み得る。個人デバイス110の例には、限定なしに、デスクトップコンピューター、ラップトップコンピューター、タブレットコンピューター、スマートフォン、ならびにシステム100に関して前述した他の電子デバイスが含まれ得る。
[0019]個人デバイス110は、個人アプリケーション112を含み得る。個人アプリケーション112は、購入時に個人デバイス110に含まれているアプリケーションと、個人デバイス110のユーザーによってインストールされたアプリケーションとを含み得る。個人アプリケーション112は、例えば、限定なしに、個人財務管理アプリケーション、ゲーム、個人情報管理アプリケーション、カメラアプリケーション、写真編集アプリケーション、ウェブブラウザー、音楽プレーヤーアプリケーション、ビデオプレーヤーアプリケーション、電子メールアプリケーションなどを含み得る。一般に、個人アプリケーション112は、仕事関連の目的で使用されるのでない限り、企業サーバー120に接続されないアプリケーションであり得る。
[0020]個人アプリケーション112は、個人データ114を使用し、生成することが可能である。個人データ114は、個人アプリケーション112に関する設定を含み得る。個人データ114は、写真、連絡先リスト、ワードプロセッシング文書、ブックマークなどの、個人アプリケーション112によって、または個人アプリケーション112で生成されたデータを含み得る。個人データ114は、例えば、ピアツーピア交換、ネットワークダウンロード、または別の個人デバイスとの同期動作を介して、個人デバイス110上にコピーされた、またはそれ以外でインポートされたデータを含み得る。個人データ114は、一般に、仕事関連でないデータであり得る。
[0021]個人デバイス110は、図1に示される企業アプリケーション116−1および116−2などの1つまたは複数の企業アプリケーション116を含み得る。企業アプリケーション116は、個人デバイス110のユーザーの企業アカウントを使用して企業サーバー120に接続され得る任意のアプリケーションを含み得る。企業アプリケーション116は、例えば、限定なしに、電子メールアプリケーション、ワードプロセッシングアプリケーション、テレビ会議アプリケーション、コラボレーションアプリケーション、在庫管理アプリケーション、顧客関係管理アプリケーション、ビジネスプロジェクト計画アプリケーションなどを含み得る。
[0022]企業アプリケーション116は、ときどき、または企業アプリケーション116が個人デバイス110上で実行されるたびに、企業サーバー120と通信する必要がある可能性がある。企業アプリケーション116は、企業サーバー120にデータをアップロードすること、および/または企業サーバー120からデータを受信することが可能である。実施形態において、企業アプリケーション116は、企業サーバー120からポリシー122を受信することが可能である。ポリシー122は、企業アプリケーション116が個人デバイス110上でどのように動作し得るかにセットの制約を課すことが可能である。ポリシー122については、後段で説明する。
[0023]また、個人デバイス110は、企業データ118を含むことも可能である。企業データ118は、企業アプリケーション116によって使用され、生成されるデータを含み得る。企業データ118は、企業サーバー120から受信されたデータを含み得る。企業データ118は、エンティティー設定ポリシー122によって慎重な扱いを要する、専有である、機密である、または秘密であると考えられるデータを含み得る。企業データ118は、例えば、限定なしに、ワードプロセッシング文書、電子メールメッセージ、連絡先情報、顧客情報、製品情報、プレゼンテーション文書、パブリケーション、法的文書などを含み得る。
[0024]様々な実施形態において、システム100は、企業サーバー120を備えることが可能である。企業サーバー120は、企業、政府機関、学校、組織などの1つのエンティティーによって運用される1つまたは複数の電子デバイスを含み得る。企業サーバー120は、1つのエンティティーによって、別のエンティティーに代行して運用されることが可能である。企業サーバー120は、例えば、有線ネットワークまたはワイヤレスネットワークを介して、個人デバイス110とリモート通信することができる可能性がある。
[0025]企業サーバー120は、ポリシー122を含み得る。ポリシー122は、企業サーバー120と対話するためにアプリケーションが従う必要がある規則を含み得る。特に、ポリシー122は、個人デバイス110上の企業アプリケーション116が、企業サーバー120に接続されて、通信するために従う必要がある規則を含み得る。ポリシー122は、例えば、パスワードポリシー、暗号化ポリシー、ワイプポリシー、データ格納ポリシーなどを含み得る。
[0026]パスワードポリシーは、企業アプリケーション116にアクセスするためにパスワードが作成されて、使用される必要があることを指定することが可能である。パスワードポリシーは、パスワードに関する要求されるフォーマット、例えば、最小パスワード長、パスワードにおいて許される英数字、および/または文字のタイプの組み合わせを求める要求を指定することが可能である。文字のタイプの組み合わせを求める要求は、例えば、少なくとも1つの文字が数字である必要があること、少なくとも1つの文字が大文字である必要があること、少なくとも1つの文字が記号である必要があることなどを指定することが可能である。パスワードポリシーは、企業アプリケーション116が、指定された不応期間(a specified period of inactivity)の後、ロックされて、パスワードの再入力を要求することを要求することが可能である。パスワードポリシーは、指定された期間の後、パスワードが期限切れになること、および新たなパスワードが作成される必要があることを指定することが可能である。パスワードポリシーは、個人デバイス110のためのパスワードがポリシー122に適合する場合、別個の企業アプリケーションパスワードが必要とされないことを指定することが可能である。実施形態は、これらの実施例に限定されない。
[0027]暗号化ポリシーは、個人デバイス110が、データおよび/またはネットワーク通信の暗号化をサポートする必要があることを指定することが可能である。暗号化ポリシーは、個人デバイス110が暗号化をサポートしない場合、企業データ118が個人デバイス110上に格納され得ないことを指定することが可能である。実施形態は、これらの実施例に限定されない。
[0028]ワイプポリシーは、条件が生じると、企業データ118が、個人データ114を消去することなしに、個人デバイス110から消去されることを指定することが可能である。条件は、企業サーバー120からワイプコマンドを受信することを含み得る。企業サーバー120は、例えば、個人デバイス110のユーザーが、個人デバイス110が紛失したこと、または盗まれたことを報告すると、ワイプコマンドを発行することが可能である。条件は、パスワード入力の試みの失敗回数(誤ったパスワードの入力の試みの回数)が上限を超えたときに生じることが可能である。実施形態は、これらの実施例に限定されない。
[0029]データ格納ポリシーは、個人デバイス110上に企業データ118を格納することに関する規則を指定することが可能である。例えば、いくつかのタイプのデータ、例えば、ワードプロセッシング文書、または特定のディレクトリーからダウンロードされた文書がどれだけの時間、格納され得るかに関して時間限度が設定され得る。データ格納ポリシーは、いくつかのタイプのデータが個人デバイス110上に全く格納され得ないことを指定することが可能である。データ格納ポリシーは、企業アプリケーション116がその他のポリシー122に適合する場合に限って、データが格納され得ることを指定することが可能である。実施形態は、これらの実施例に限定されない。
[0030]企業サーバー120は、企業アカウント124−1および124−2などの1つまたは複数の企業アカウントを格納する、または利用することが可能である。企業アカウント124は、個人ユーザーに関して、またはグループのユーザーに関して存在することが可能である。企業アカウント124は、企業サーバー120にアクセスを得るために1名または複数名のユーザーが供給する必要がある資格証明情報を含み得る。資格証明情報は、例えば、ユーザー名とパスワード、チャレンジの質問と答え、指紋データまたは網膜スキャンデータなどのバイオメトリック情報などを含み得る。
[0031]企業アカウント124は、その企業アカウントに関連するユーザー/ユーザーらが企業サーバー120上のデータおよびアプリケーションに関して有することが可能なアクセス特権を指定することが可能である。例えば、企業サーバー120を運用する法人エンティティーの1つの部門におけるユーザーが、その部門に関する文書およびアプリケーションだけにしかアクセスを有さないことが可能である。別の例において、ユーザーが、企業サーバー120からデータを読み取ることができる可能性があるが、企業サーバー120上でデータを追加することも、変更することもできないことが可能である。実施形態において、個人デバイス110上の各企業アプリケーション116が、企業サーバー120上の同一の企業アカウント124に結び付けられることが可能である。1つの企業アプリケーション116が、企業アカウント、例えば、企業アカウント124−1を介して企業サーバー120に接続されると、個人デバイス110上の他の企業アプリケーション116もまた、同一の企業アカウント124−1を使用して企業サーバー120にアクセスすることが可能である。
[0032]実施形態において、ポリシー122は、企業アカウント124におけるアクセス特権と関係することが可能である。企業サーバー120上のデータへのさらなるアクセスを許可する企業アカウント124は、より多くの企業データが開示されるより高いリスクを軽減するように、より多くの、またはより厳格なポリシー122を有することが可能である。ポリシー122は、特定の企業アプリケーション116にではなく、企業アカウント124に関連付けられることが可能である。このことは、個人デバイス110上の企業アプリケーション116が、ポリシー122を受信するのに使用されたのと同一の企業アカウント124を使用して企業アプリケーション116が企業サーバー120にアクセスする際に、互いの間でそれらのポリシーを共有することを可能にすることができる。
[0033]企業サーバー120は、企業アプリケーションおよびデータにリモートでアクセスを提供するように構成され得る。例えば、企業サーバー120は、企業アプリケーションサーバー構成要素126−1および126−2などの1つまたは複数の企業アプリケーションサーバー構成要素を含み得る。企業アプリケーションサーバー構成要素126は、個人デバイス110上の対応する企業アプリケーション116にサーバー側機能を提供することが可能である。例えば、企業アプリケーションサーバー構成要素126−1は、電子メールクライアント企業アプリケーション116−1に対する電子メールシステムサーバー構成要素であり得る。企業アプリケーションサーバー構成要素126は、企業アプリケーション116が企業サーバー120に接続され、企業サーバー120からデータおよびポリシー122を受信し、企業サーバー120にデータをアップロードすることが可能なインターフェースを提供することが可能である。
[0034]図2は、個人デバイス210のブロック図を示す。個人デバイス210は、個人デバイス110の代表的な実施形態であり得る。個人デバイス210は、メモリーストア230と、メモリーストア230に結合された処理装置240とを含み得る。
[0035]メモリーストア230は、内部ハードディスクドライブ(HDD)、リムーバブル磁気ディスク、リムーバブル光ディスク(例えば、CD−ROMもしくはDVD)、読み取り専用メモリー(ROM)、ランダムアクセスメモリー(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能なプログラマブルROM(EPROM)、電気的に消去可能なプログラマブルROM(EEPROM)、フラッシュメモリー、強誘電性ポリマーメモリーなどのポリマーメモリー、オボニックメモリー、相変化メモリーもしくは強誘電体メモリー、シリコン−酸化物−窒化物−酸化物−シリコン(SONOS)メモリー、磁気カードもしくは光カード、または情報を格納するのに適した他の任意のタイプの媒体などの1つまたは複数のコンピューター可読記憶媒体を含み得るが、以上には限定されない。
[0036]処理装置240は、企業アプリケーション216を実行するプログラミング命令を含め、本明細書で説明される機能をもたらすプログラミング命令を実行することができる処理回路を含み得る。処理装置240は、様々な市販のプロセッサーのいずれかを含み得る。また、デュアルマイクロプロセッサーおよび他のマルチプロセッサーアーキテクチャーが、処理装置240として使用されることも可能である。
[0037]メモリーストア230は、個人デバイス210上にプログラミング命令およびデータを格納することが可能である。例えば、メモリーストア230は、個人アプリケーション212、企業アプリケーション216−1、および企業アプリケーション216−2のためのプログラミング命令を格納することが可能である。メモリーストア230は、個人データ214、ポリシー220、企業データ218−1および企業データ218−2を格納することが可能である。個人データ214およびポリシー220は、図1を参照してそれぞれ説明される個人データ114およびポリシー122を表すことが可能である。企業アプリケーション216−1および企業アプリケーション216−2は、図1を参照して説明される企業アプリケーション116−1および企業アプリケーション116−2を表すことが可能である。個人アプリケーション212は、図1を参照して説明される個人アプリケーション112を表すことが可能である。企業データ218−1および218−2は、図1を参照して説明される企業データ118を表すことが可能である。
[0038]実施形態において、企業データ218−1が、企業データ218−2とは論理的に分離されて、例えば、別個の論理ディレクトリーに格納されることが可能である。次に、企業データ218−1および218−2が、個人データ214とは論理的に分離されて格納されることが可能である。代替として、企業データ218−1と企業データ218−2が同一の論理ディレクトリーに論理的に一緒に、個人データ214とは分離されて格納されてもよい。一般に、企業データ218−1、281−2は、企業アプリケーション216が、個人データ214とは別個に企業データ218を識別することを可能にするように格納され得る。
[0039]ポリシー220は、様々なフォーマットであることが可能である。例えば、実施形態において、ポリシー220は、実行されると、企業アプリケーション216にポリシー220を適用させる実行可能プログラム命令であり得る。実施形態において、ポリシー220は、割り当てられた値を有する1つまたは複数の変数を含み得る。企業アプリケーション216が実行されると、企業アプリケーション216は、それらの変数の値を読み取ることが可能であり、それらの値が、企業アプリケーション216にポリシー220を適用させることが可能である。実施形態は、これらの実施例に限定されない。
[0040]実施形態において、ポリシー220は、やはりメモリーストア230上に格納されることが可能なポリシーフラグ222を含み得る。ポリシーフラグ222は、ポリシー条件が設定されていること、または設定されていないことを企業アプリケーション216に知らせるフラグ、ステータス標識、および/またはプロパティ設定を含み得る。例えば、ポリシーフラグ222は、真である場合、個人デバイス210が暗号化適合であることを示すポリシー暗号化適合フラグを含み得る。ポリシーフラグ222は、暗号化がアクティブであるかどうかを示し得るストレージ暗号化ステータスを含み得る。ポリシーフラグ222は、企業アプリケーション216が企業データ218のワイプを実行すると、真に設定され得るワイピング開始フラグを含み得る。ポリシーフラグ222は、企業サーバー120が、個人デバイス210上の企業データ218のワイプを要求すると、真に設定され得るリモートワイプフラグを含み得る。ポリシーフラグ222は、真である場合、個人デバイス210のデバイスパスワードがパスワードポリシーに適合すること、および企業アプリケーションパスワードが必要とされないことを示すポリシーパスワード適合フラグを含み得る。
[0041]実施形態において、第1の企業アプリケーション、例えば、企業アプリケーション216−1が、企業サーバー120に接続され、企業サーバー120からポリシー220を受信すると、企業アプリケーション216−1は、関係のあるポリシーフラグ222を設定するために様々な検査および検証を実行することが可能である。企業アプリケーション216−1は、例えば、個人デバイス210がデバイスパスワードを有するかどうかを検査し、有する場合、そのデバイスパスワードがポリシー220におけるパスワードポリシーに適合するかどうかを検査することが可能である。デバイスパスワードが適合するものである場合、企業アプリケーション216−1は、ポリシーパスワード適合フラグを真に設定することが可能である。第2の企業アプリケーション、例えば、企業アプリケーション216−2が実行を開始すると、企業アプリケーション216−2は、企業アプリケーション216−1によって既に実行された検査および検証を実行する代わりに、ポリシーフラグ222を検査することが可能である。ポリシー220のうちの1つが、企業アプリケーション216を実行するのにパスワードを要求する場合、企業アプリケーション216−2は、パスワードの入力を促す前にポリシーパスワード適合フラグを検査することが可能である。実施形態は、これらの実施例に限定されない。
[0042]実施形態において、アカウント情報224が、メモリーストア230上に格納されることが可能である。アカウント情報224は、ユーザーによって入力された資格証明に加えて、企業サーバー120上の企業アカウント124にアクセスするのに必要とされる情報を含み得る。アカウント情報224は、例えば、企業サーバー120のネットワークアドレス、アカウント識別子情報などを含み得る。実施形態において、企業アプリケーション、例えば、企業アプリケーション216−1が、初めてアカウント情報224を使用して企業サーバー120に接続され、企業サーバー120からポリシー220を受信する。ポリシー220は、アカウント情報224と一緒に格納されること、またはアカウント情報224に結び付けられることが可能である。第2の企業アプリケーション、例えば、企業アプリケーション216−2が起動されると、企業アプリケーション216−2は、アカウント情報224を検索し、さらに/または使用して企業サーバー120に対する接続を開始することが可能である。また、企業アプリケーション216−2は、アカウント情報224に結び付けられたポリシー220を取り出し、適用することも可能である。
[0043]実施形態において、企業アプリケーション216が、ポリシーキー226を生成することが可能である。ポリシーキー226は、個人デバイス210に現在、インストールされているセットのポリシー220を反映することが可能である。ポリシーキー226は、例えば、ポリシー220に対するハッシュ演算によって生成され得る。ポリシーキー226は、企業サーバー120上のポリシー122との比較のために企業サーバー120に供給されることが可能である。ポリシーキー226に反映されるポリシーが企業サーバー120上のポリシー122と異なる場合、企業サーバー120は、更新が必要とされていることを企業アプリケーション216に通知することが可能である。企業サーバー120は、更新されたポリシー122を企業アプリケーション216に供給することが可能である。実施形態において、企業サーバー120は、更新ポリシーが適用されるまで、個人デバイス210へのデータダウンロードを無効にすることが可能である。
[0044]前述した実施形態に関する動作は、1つまたは複数の論理フローに関連してさらに説明され得る。代表的な論理フローは、特に明記しない限り、必ずしも、提示される順序でも、いずれの特定の順序でも実行されなくてもよいことが認識され得る。さらに、これらの論理フローに関連して説明される様々な活動は、順次に実行されることも、並行に実行されることも可能である。これらの論理フローは、所与のセットの設計上およびパフォーマンス上の制約に関して所望されるとおり、説明される実施形態の1つまたは複数のハードウェア要素および/またはソフトウェア要素を使用して、または代替の要素を使用して実施されることが可能である。例えば、これらの論理フローは、ロジックデバイス(例えば、汎用コンピューターまたは専用コンピューター)によって実行されるロジック(例えば、コンピュータープログラム命令)として実施されてもよい。
[0045]図3は、論理フロー300の一実施形態を示す。論理フロー300は、本明細書で説明される1つまたは複数の実施形態によって実行される動作のいくつか、またはすべてを表すことが可能である。論理フロー300は、所与のセットの設計パラメーターまたはパフォーマンス制約に関して所望されるとおり、様々なシステムおよび/またはデバイスによって実行されることが可能であり、ハードウェア、ソフトウェア、および/またはハードウェアとソフトウェアの任意の組み合わせとして実施されることが可能である。例えば、論理フロー300は、ロジックデバイス(例えば、プロセッサー)、および/またはロジックデバイスによって実行されるべき命令、データ、および/またはコードを備えるロジック(例えば、スレッドロジック)によって実施されることが可能である。例示のため、限定としてではなく、論理フロー300は、図1および図2を参照して説明される。実施形態は、この脈絡で限定されない。
[0046]図3に示される例示される実施形態において、論理フロー300は、ブロック302で、個人デバイスから第1の企業アプリケーションを用いて企業サーバーに接続することが可能である。例えば、企業アプリケーション116−1、216−1が、ネットワークを介して企業サーバー120に接続され得る。企業アプリケーション116−1、216−1が、企業アカウント124−1を識別して、企業アカウント124−1にアクセスする資格証明、例えば、アカウント情報224を企業サーバー120に提示することが可能である。
[0047]実施形態において、企業アプリケーション116、216のうちのいずれが企業サーバー120に最初に接続されて、ポリシー122、220を受信するかは、重要でない可能性がある。しかし、最初の接続が行われると、最初の接続を行った企業アプリケーション、例えば、企業アプリケーション116−1が、ポリシー220およびポリシーフラグ222を保持し、更新する企業アプリケーションとして指定され得る。別の実施形態において、企業アプリケーション116、216のうちのいずれも、ポリシー220およびポリシーフラグ222を更新することが可能である。
[0048]論理フロー300は、ブロック304で企業サーバーからポリシーを受信することが可能である。例えば、企業アプリケーション116−1、216−1が、ネットワークを介して企業サーバー120からポリシー122を受信することが可能である。企業アプリケーション116−1、216−1は、個人デバイス110、210のメモリーストア230上にポリシー122をポリシー220として格納することが可能である。ポリシー220は、例えば、パスワードポリシー、暗号化ポリシー、データワイプポリシー、および/または企業データ格納ポリシーを含み得る。
[0049]論理フロー300は、ブロック306で、そのポリシーを第1の企業アプリケーションに適用することが可能である。例えば、企業アプリケーション116−1、216−1が、各ポリシー220を読み取り、さらに/または実行することが可能である。企業アプリケーション116−1、216−1は、個人デバイス110、210が暗号化をサポートするかどうか、またはデバイスパスワードを有するかどうかなどの条件を検査することが可能である。企業アプリケーション116−1、216−1は、検査された条件に応じてポリシーフラグ222を設定することが可能である。
[0050]パスワードポリシーを適用することは、例えば、企業アプリケーション116−1、216−1のパスワードを作成し、さらに/または入力するよう個人デバイス110、210のユーザーに促すことを含み得る。パスワードポリシーを適用することは、パスワードフォーマット制約を強制することを含み得る。パスワードポリシーを適用することは、指定された不応期間の後、パスワードの再入力を要求することを含み得る。パスワードを適用することは、個人デバイス110、210が、パスワードポリシーにおけるパスワード制約を満たす、または超えるパスワードを有する場合、企業アプリケーションパスワード制約を無効にすることを含み得る。実施形態は、これらの実施例に限定されない。
[0051]暗号化ポリシーを適用することは、暗号化が要求される場合にデバイス暗号化をオンにすることを含み得る。暗号化ポリシーを適用することは、デバイス暗号化が有効にされているかどうかを検出すること、および検査すべき他の企業アプリケーション116、216のデバイス暗号化有効化ステータスを反映するポリシーフラグ222を設定することを含み得る。暗号化ポリシーを適用することは、個人デバイス110、210上に企業データ118、218を格納するために暗号化が必要とされているかどうかを検査することを含み得る。暗号化ポリシーを適用することは、暗号化が要求され、デバイス暗号化が有効にされていない場合、個人デバイス110、210上の企業データ118、218格納を防止することを含み得る。実施形態は、これらの実施例に限定されない。
[0052]ワイプポリシーを適用することは、企業サーバー120からワイプコマンドを受信して、個人デバイス110、210から企業データ118、218だけを消去することを含み得る。ワイプポリシーを適用することは、個人デバイス110、210上でパスワード入力の試みの失敗回数が上限に達すると、そのことを検出し、個人デバイス110、210から企業データ118、218だけを消去することを含み得る。ワイプポリシーを適用することは、個人デバイス110、210が暗号化適合ではなく、暗号化が要求される場合、企業アカウント124に固有の企業データ118、218を消去することを含み得る。実施形態は、これらの実施例に限定されない。
[0053]企業データ格納ポリシーを適用することは、企業データ218−1の項目に関する格納期間が期限切れになっているかどうかを判定し、期限切れになっている場合、メモリーストア230からその項目を消去することを含み得る。実施形態において、企業アプリケーション116、216は、企業サーバー120に接続されている間、企業サーバー120から企業データ118、218をダウンロードすることを要求することが可能である。データ格納ポリシーを適用することは、企業データを要求する企業アプリケーションがポリシー122、220を順守するまで、企業サーバーからの企業データのダウンロードを防止することを含み得る。実施形態は、これらの実施例に限定されない。
[0054]図4は、論理フロー400の一実施形態を示す。論理フロー400は、本明細書で説明される1つまたは複数の実施形態によって実行される動作のいくつか、またはすべてを表すことが可能である。論理フロー400は、企業アプリケーション116、216が企業サーバー120からポリシー122、220を受信した後、生じることが可能である。論理フロー400は、所与のセットの設計パラメーターまたはパフォーマンス制約に関して所望されるとおり、様々なシステムおよび/またはデバイスによって実行されることが可能であり、ハードウェア、ソフトウェア、および/またはハードウェアとソフトウェアの任意の組み合わせとして実施されることが可能である。例えば、論理フロー400は、ロジックデバイス(例えば、プロセッサー)、および/またはロジックデバイスによって実行されるべき命令、データ、および/またはコードを備えるロジック(例えば、スレッドロジック)によって実施されることが可能である。例示のため、限定としてではなく、論理フロー400は、図1および図2を参照して説明される。実施形態は、この脈絡で限定されない。
[0055]論理フロー400は、ブロック402で、個人デバイス上で第2の企業アプリケーションを実行することが可能である。例えば、個人デバイス110、210上で企業アプリケーション116−2、216−2が、ユーザーが企業アプリケーション116−2、216−2を実行のために選択すると、動作を開始することが可能である。
[0056]論理フロー400は、ブロック404で、ポリシーに関して個人デバイスを検査することが可能である。例えば、第2の企業アプリケーション116−2、216−2が、メモリーストア230上でポリシー220を探し、見つけ出すことが可能である。
[0057]論理フロー400は、ブロック406で、それらのポリシーを企業アプリケーションに適用することが可能である。例えば、企業アプリケーション116−2、216−2が、ポリシー220を、ブロック306、および企業アプリケーション116−2、216−1に関連して前述したのと同様に適用することが可能である。しかし、ポリシーが、ポリシーフラグ222によって示される条件を指定する場合、企業アプリケーション116−2、216−2は、その条件のステータスを直接に判定する代わりに、ポリシーフラグ222のステータスを検査することが可能である。
[0058]実施形態において、ポリシー220によって設定された他の条件が、企業アプリケーション116、216の間で共有されることが可能である。例えば、ポリシーが、或る期間、例えば、10分間の不応期間の後、パスワードが再入力されることを要求するものと想定されたい。第1の企業アプリケーションが非アクティブになると、不応(inactivity)タイマーが開始することが可能である。第2の企業アプリケーションが、不応タイマーによって開始された10分間の枠内に起動された場合、第2の企業アプリケーションは、パスワードが入力されることを要求しないことが可能である。というのは、第2の企業アプリケーションは、第1のアプリケーションとパスワード制約および不応時間枠を共有するからである。不応時間制約が存在しない場合、第2の企業アプリケーションは、それでも、第1の企業アプリケーションからのパスワードエントリーを共有することが可能である。そのようにすることで、第2の企業アプリケーションは、パスワードが第1の企業アプリケーションに関して既に入力されているため、パスワードを必要としない。
[0059]論理フロー400は、ブロック408で、個人デバイスからの企業アプリケーションを用いて企業サーバーに接続することが可能である。実施形態において、企業サーバー120に対する接続は、ポリシーが適切に適用される場合に限って、行われることが可能である。例えば、企業アプリケーション116、216が、パスワードを要求することになっているが、パスワードを要求することをしない場合、その企業アプリケーションを介した企業サーバー120への接続は、拒否され得る。
[0060]図5は、論理フロー500の一実施形態を示す。論理フロー500は、本明細書で説明される1つまたは複数の実施形態によって実行される動作のいくつか、またはすべてを表すことが可能である。論理フロー400は、企業アプリケーション116、216が企業サーバー120からポリシー122、220を受信した後、生じることが可能である。論理フロー500は、所与のセットの設計パラメーターまたはパフォーマンス制約に関して所望されるとおり、様々なシステムおよび/またはデバイスによって実行されることが可能であり、ハードウェア、ソフトウェア、および/またはハードウェアとソフトウェアの任意の組み合わせとして実施されることが可能である。例えば、論理フロー500は、ロジックデバイス(例えば、プロセッサー)、および/またはロジックデバイスによって実行されるべき命令、データ、および/またはコードを備えるロジック(例えば、スレッドロジック)によって実施されることが可能である。例示のため、限定としてではなく、論理フロー400は、図1および図2を参照して説明される。実施形態は、この脈絡で限定されない。
[0061]論理フロー500は、ブロック502で、個人デバイス上のポリシーから個人デバイス上でポリシーキーを生成することが可能である。例えば、企業アプリケーション116−1、216−1が、ポリシー122、220に対してハッシュ関数を実行して、個人デバイス110、210に現在、インストールされているポリシー122、220を反映するポリシーキー226を生成することが可能である。
[0062]ブロック502は、周期的に、例えば、企業アプリケーション116−1、216−1が、1日に1回、1週間に1回など、企業サーバー120に接続されるたびに実行されることが可能である。実施形態において、ブロック502は、ポリシー122、220において指定されたスケジュールで実行されることが可能である。ブロック502は、ポリシーが追加された、変更された、さらに/または削除されたという企業サーバーからのプッシュ通知を受信したことに応答して実行されてもよい。
[0063]論理フロー500は、ブロック504で、現在、企業サーバー上にあるポリシーと比較するためにポリシーキーを企業サーバーに供給することが可能である。企業サーバー120が、ポリシーキー226をポリシー122と比較して、それらのポリシーが企業サーバー120と個人デバイス110、210の双方の上で同一であるかどうかを判定することが可能である。
[0064]論理フロー500は、ブロック506で、企業サーバーから通知を受信することが可能である。通知は、個人デバイス110、210上のポリシー220が最新であることを企業アプリケーション116−2、216−1に確認することが可能である。通知は、ポリシー220が更新される必要があることを企業アプリケーション116−2、216−1に知らせることも可能である。
[0065]論理フロー500は、ポリシー220が最新である場合、ブロック508で、最新のポリシーを企業アプリケーションに適用することが可能である。論理フロー500は、ブロック501で、企業サーバー120からポリシーをダウンロードして、更新し、更新されたポリシーを企業アプリケーションに適用してもよい。
[0066]図6は、前述した様々な実施形態を実施するのに適した例示的なコンピューティングアーキテクチャー600の実施形態を示す。コンピューティングアーキテクチャー600は、1つまたは複数のプロセッサー、コプロセッサー、メモリーユニット、チップセット、コントローラー、周辺装置、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入出力(I/O)構成要素などの様々な一般的なコンピューティング要素を含む。しかし、実施形態は、コンピューティングアーキテクチャー600による実施に限定されない。
[0067]図6に示されるとおり、コンピューティングアーキテクチャー600は、処理装置604と、システムメモリー606と、システムバス608とを備える。処理装置604は、様々な市販のプロセッサーのいずれであることも可能である。また、デュアルマイクロプロセッサーおよび他のマルチプロセッサーアーキテクチャーが、処理装置604として使用されることも可能である。システムバス608は、システムメモリー606を含むが、システムメモリー606には限定されないシステム構成要素に、処理装置604に対するインターフェースをもたらす。システムバス608は、様々な市販のバスアーキテクチャーのいずれかを使用する、メモリーバス(メモリーコントローラーを伴う、または伴わない)、周辺バス、およびローカルバスとさらに互いに接続され得るいくつかのタイプのバス構造のいずれかであり得る。
[0068]システムメモリー606は、読み取り専用メモリー(ROM)、ランダムアクセスメモリー(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能なプログラマブルROM(EPROM)、電気的に消去可能なプログラマブルROM(EEPROM)、フラッシュメモリー、強誘電性ポリマーメモリーなどのポリマーメモリー、オボニックメモリー、相変化メモリーもしくは強誘電体メモリー、シリコン−酸化物−窒化物−酸化物−シリコン(SONOS)メモリー、磁気カードもしくは光カード、または情報を格納するのに適した他の任意のタイプの媒体などの、様々なタイプのメモリーユニットを含み得る。図6に示される例示される実施形態において、システムメモリー606は、不揮発性メモリー610および/または揮発性メモリー612を含み得る。基本入出力システム(BIOS)が、不揮発性メモリー610の中に格納され得る。
[0069]コンピューター602は、内部ハードディスクドライブ(HDD)614、リムーバブル磁気ディスク618に対して読み取り、または書き込みを行う磁気フロッピー(登録商標)ディスクドライブ(FDD)616、リムーバブル光ディスク622(例えば、CD−ROMもしくはDVD)に対して読み取り、または書き込みを行う光ディスクドライブ620を含め、様々なタイプのコンピューター可読記憶媒体を含み得る。HDD614、FDD616、および光ディスクドライブ620は、それぞれ、HDDインターフェース624、FDDインターフェース626、および光ドライブインターフェース628によってシステムバス608に接続され得る。外部ドライブ実装形態のためのHDDインターフェース624は、ユニバーサルシリアルバス(USB)インターフェース技術とIEEE1394インターフェース技術の少なくともいずれか、または両方を含み得る。
[0070]これらのドライブ、および関連するコンピューター可読媒体は、データ、データ構造、コンピューター実行可能命令などの揮発性ストレージおよび/または不揮発性ストレージをもたらす。例えば、オペレーティングシステム630、1つまたは複数のアプリケーションプログラム632、他のプログラムモジュール634、およびプログラムデータ636を含む、いくつかのプログラムモジュールが、ドライブおよびメモリーユニット610、612の中に格納され得る。1つまたは複数のアプリケーションプログラム632、他のプログラムモジュール634、およびプログラムデータ636には、例えば、企業アプリケーション116、216、個人アプリケーション112、212、および企業アプリケーションサーバー構成要素126−1、126−2が含まれ得る。
[0071]ユーザーが、1つまたは複数の有線/ワイヤレス入力デバイス、例えば、キーボード638、ならびにマウス640などのポインティングデバイスを介してコマンドおよび情報をコンピューター602に入力することが可能である。他の入力デバイスには、マイクロホン、赤外線(IR)リモコン、ジョイスティック、ゲームパッド、スタイラスペン、タッチスクリーンなどが含まれ得る。これら、およびその他の入力デバイスは、しばしば、システムバス608に結合された入力デバイスインターフェース642を介して処理装置604に接続されるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続されることも可能である。
[0072]また、モニター644または他のタイプのディスプレイデバイスがさらに、ビデオアダプター646などのインターフェースを介してシステムバス608に接続される。モニター644に加えて、コンピューターは、通常、スピーカー、プリンターなどの他の周辺出力デバイスを含む。
[0073]コンピューター602は、リモートコンピューター648などの1つまたは複数のリモートコンピューターに対する有線通信および/またはワイヤレス通信を介した論理接続を使用するネットワーク化された環境において動作することが可能である。リモートコンピューター648は、ワークステーション、サーバーコンピューター、ルーター、パーソナルコンピューター、ポータブルコンピューター、マイクロプロセッサーベースのエンターテイメント機器、ピアデバイス、または他の一般的なネットワークノードであることが可能であり、通常、コンピューター602に関連して説明した要素の多く、またはすべてを含むが、簡単にするため、メモリー/ストレージデバイス650だけが図示される。図示される論理接続は、ローカルエリアネットワーク(LAN)652および/またはより大型のネットワーク、例えば、ワイドエリアネットワーク(WAN)654に対する有線/ワイヤレス接続を含む。そのようなLANネットワーキング環境およびWANネットワーキング環境は、オフィスおよび会社において一般的であり、地球規模の通信ネットワーク、例えば、インターネットにすべてが接続され得る、イントラネットなどの企業全体のコンピューターネットワークを円滑にする。
[0074]LANネットワーキング環境において使用される場合、コンピューター602は、有線通信ネットワークインターフェースもしくは有線通信ネットワークアダプター656および/またはワイヤレス通信ネットワークインターフェースもしくはワイヤレス通信ネットワークアダプター656を介してLAN652に接続される。アダプター656は、LAN652に対する有線通信および/またはワイヤレス通信を円滑にすることが可能であり、LAN652は、アダプター656のワイヤレス機能と通信するために配置されたワイヤレスアクセスポイントを含むことも可能である。
[0075]WANネットワーキング環境において使用される場合、コンピューター602は、モデム658を含むことが可能であり、またはWAN654上の通信サーバーに接続され、またはインターネットによるなど、WAN654を介して通信を確立するための他の手段を有する。内部にあることも、外部にあることも可能であり、有線デバイスおよび/またはワイヤレスデバイスであることが可能なモデム658は、入力デバイスインターフェース642を介してシステムバス608に接続される。ネットワーク化された環境において、コンピューター602に関連して示されるプログラムモジュール、またはプログラムモジュールの部分は、リモートメモリー/ストレージデバイス650の中に格納され得る。示されるネットワーク接続は、例示的であり、コンピューター間で通信リンクを確立する他の手段が使用され得ることが認識されよう。
[0076]コンピューター602は、例えば、プリンター、スキャナー、デスクトップ、および/またはポータブルコンピューター、携帯情報端末(PDA)、通信衛星、ワイヤレスで検出可能なタグに関連する任意の機器もしくはロケーション(例えば、キオスク、新聞雑誌売り場、トイレ)、および電話機とワイヤレス通信するように動作上、配置されたワイヤレスデバイスなどの、IEEE702ファミリーの標準(例えば、IEEE702.7無線変調技法)を使用する有線デバイスもしくは有線エンティティーおよびワイヤレスデバイスもしくはワイヤレスエンティティーと通信するように動作可能である。IEEE702ファミリーの標準には、少なくともWi−Fi(またはワイヤレスフィデリティー)技術、WiMAX技術、およびBluetooth(登録商標)ワイヤレス技術が含まれる。このため、この通信は、従来のネットワークの場合と同様に事前定義された構造であることも、単に少なくとも2つのデバイス間のアドホック通信であることも可能である。Wi−Fiネットワークは、IEEE702.7x(a、b、gなど)と呼ばれる無線技術を使用して、セキュリティー保護された確実な高速のワイヤレス接続をもたらす。Wi−Fiネットワークは、コンピューターを互いに、インターネットに、さらに有線ネットワーク(IEEE702.3関連の媒体および機能を使用する)に接続するのに使用され得る。
[0077]図7は、前述した様々な実施形態を実施するのに適した例示的な通信アーキテクチャー700のブロック図を示す。通信アーキテクチャー700は、送信機、受信機、トランシーバー、無線機、ネットワークインターフェース、ベースバンドプロセッサー、アンテナ、増幅器、フィルターなどの様々な一般的な通信要素を含む。しかし、実施形態は、通信アーキテクチャー700による実施に限定されない。
[0078]図7に示されるとおり、通信アーキテクチャー700は、1つまたは複数のクライアント702およびサーバー704を含む。クライアント702は、個人デバイス110、210を実装することが可能である。サーバー704は、企業サーバー120を実装することが可能である。クライアント702およびサーバー704は、クッキー、および/または関連するコンテキスト情報などのそれぞれクライアント702およびサーバー704にローカルの情報を格納するのに使用され得る、それぞれ1つまたは複数のクライアントデータストア708およびサーバーデータストア710に動作上、接続される。
[0079]クライアント702とサーバー704は、通信フレームワーク706を使用して互いの間で情報を通信することが可能である。通信フレームワーク706は、パケット交換ネットワーク(例えば、インターネットなどのパブリックネットワーク、企業イントラネットなどのプライベートネットワークなど)、回線交換ネットワーク(例えば、公衆交換電話ネットワーク)、またはパケット交換ネットワークと回線交換ネットワークの組み合わせ(適切なゲートウェイおよびトランスレーターを有する)で使用するのに適した技法などの、任意のよく知られた通信技法を実施することが可能である。クライアント702およびサーバー704は、1つまたは複数の通信インターフェース、ネットワークインターフェース、ネットワークインターフェースカード(NIC)、無線機、ワイヤレス送信機/受信機(トランシーバー)、有線通信媒体および/またはワイヤレス通信媒体、物理コネクターなどの、通信フレームワーク706と相互運用可能であるように設計された様々なタイプの標準の通信要素を含み得る。例として、限定としてではなく、通信媒体は、有線通信媒体およびワイヤレス通信媒体を含む。有線通信媒体の例には、配線、ケーブル、金属リード線、プリント回路基板(PCB)バックプレーン、スイッチファブリック、半導体材料、より対線、同軸ケーブル、光ファイバー、伝搬される信号などが含まれ得る。ワイヤレス通信媒体の例には、音響媒体、無線周波数(RF)スペクトル媒体、赤外線媒体、および他のワイヤレス媒体が含まれ得る。クライアント702とサーバー704の間の可能な1つの通信は、2つ以上のコンピュータープロセス間で伝送されるように適合されたデータパケットの形態であることが可能である。このデータパケットは、例えば、クッキー、および/または関連するコンテキスト情報を含み得る。
[0080]様々な実施形態が、ハードウェア要素、ソフトウェア要素、またはハードウェア要素とソフトウェア要素の組み合わせを使用して実施されることが可能である。ハードウェア要素の例には、デバイス、構成要素、プロセッサー、マイクロプロセッサー、回路、回路素子(例えば、トランジスター、抵抗器、キャパシター、インダクターなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス(PLD)、デジタルシグナルプロセッサー(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、メモリーユニット、ロジックゲート、レジスター、半導体デバイス、チップ、マイクロチップ、チップセットなどが含まれ得る。ソフトウェア要素の例には、ソフトウェア構成要素、プログラム、アプリケーション、コンピュータープログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャー、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピューターコード、コードセグメント、コンピューターコードセグメント、ワード、値、記号、または以上の任意の組み合わせが含まれ得る。実施形態がハードウェア要素、および/またはソフトウェア要素を使用して実施されるかどうかを決定することは、所与の実施例に関して所望される、所望される計算速度、電力レベル、耐熱性、処理サイクル予算、入力データレート、出力データレート、メモリーリソース、データバス速度、およびその他の設計上またはパフォーマンス上の制約などの、いくつもの要因に応じて異なり得る。
[0081]いくつかの実施形態は、製造品を備えることが可能である。製造品は、ロジックを格納する記憶媒体を備えることが可能である。記憶媒体の例には、揮発性メモリーもしくは不揮発性メモリー、リムーバブルメモリーもしくは非リムーバブルメモリー、消去可能なメモリーもしくは消去可能でないメモリー、書き込み可能なメモリーもしくは書き換え可能なメモリーなどを含め、電子データを格納することができる1つまたは複数のタイプのコンピューター可読記憶媒体が含まれ得る。ロジックの例には、ソフトウェア構成要素、プログラム、アプリケーション、コンピュータープログラム、アプリケーションプログラム、システムプログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャー、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピューターコード、コードセグメント、コンピューターコードセグメント、ワード、値、記号、または以上の任意の組み合わせなどの様々なソフトウェア要素が含まれ得る。例えば、一実施形態において、製造品は、コンピューターによって実行されると、コンピューターに、説明される実施形態による方法および/または動作を実行させる実行可能コンピュータープログラム命令を格納することが可能である。これらの実行可能コンピュータープログラム命令は、ソースコード、コンパイルされるコード、解釈されるコード、実行可能コード、スタティックコード、ダイナミックコードなどの、任意の適切なタイプのコードを含み得る。これらの実行可能コンピュータープログラム命令は、或る関数を実行するようコンピューターに命令するための事前定義されたコンピューター言語、コンピューター様態、またはコンピューター構文により実装され得る。これらの命令は、任意の適切な高レベルプログラミング言語、低レベルプログラミング言語、オブジェクト指向プログラミング言語、ビジュアルプログラミング言語、コンパイルされるプログラミング言語、および/または解釈されるプログラミング言語を使用して実装され得る。
[0082]いくつかの実施形態が、「一実施形態」または「実施形態」という表現、ならびにこれらから派生した表現を用いて説明され得る。これらの用語は、その実施形態に関連して説明される特定の特徴、構造、または特性が少なくとも1つの実施形態に含められることを意味する。本明細書の様々な箇所における「一実施形態において」という句の出現は、必ずしもすべて同一の実施形態を指すわけではない。
[0083]いくつかの実施形態が、「結合された」および「接続された」という表現、ならびにこれらから派生した表現を用いて説明され得る。これらの用語は、必ずしも互いに同義語であることを意図していない。例えば、いくつかの実施形態が、2つ以上の要素が互いに直接に物理的または電気的に接触することを示すように「接続された」という用語、および/または「結合された」という用語を用いて説明され得る。しかし、「結合された」という用語は、2つ以上の要素が互いに直接には接触していないが、それでも、互いに協働する、または対話することを意味することも可能である。
[0084]本開示の要約書は、技術の開示の性質を読者が迅速に確かめることを可能にする要約を要求する米国特許法施行規則 1.72(b)を遵守するように提供されていることが強調される。この要約書は、この要約書が特許請求の範囲の範囲または趣旨を解釈するのにも、限定するのにも使用されないものと理解して提出される。さらに、前段の詳細な説明において、様々な特徴が、本開示を整理する目的で単一の実施形態に一緒にまとめられていることが理解され得る。この開示方法は、主張される実施形態が各請求項に明記されるより多くの特徴を必要とするという意図を反映するものと解釈されるべきではない。むしろ、添付の特許請求の範囲が反映するとおり、発明の主題は、開示される単一の実施形態の全部ではない特徴に存する。このため、添付の特許請求の範囲は、各請求項が別個の実施形態として独立して詳細な説明に組み込まれている。添付の特許請求の範囲において、「含む」および「ここで」という用語は、平易な英語においてそれぞれ「備える」および「ここにおいて」という用語と均等なものとして使用される。さらに、「第1の」、「第2の」、「第3の」などの用語は、単にラベルとして使用され、対象物に数的制約を課すことは意図していない。
[0085]主題は、構造上の特徴、および/または方法上の動作に特有の言い回しで説明されてきたものの、添付の特許請求の範囲において規定される主題は、前述した特定の特徴または動作に必ずしも限定されないことを理解されたい。むしろ、前述した特定の特徴および動作は、特許請求の範囲を実施する例示的な形態として開示される。

Claims (21)

  1. コンピューターデバイス上の第1の企業アプリケーションで、前記コンピューターデバイスのユーザーの企業アカウントを用いて企業サーバーに接続するステップであって、前記第1の企業アプリケーションは、電子メールアプリケーションと、ワードプロセッシングアプリケーションと、テレビ会議アプリケーションと、コラボレーションアプリケーションとを含むアプリケーションのグループから選択された、ステップと、
    前記第1の企業アプリケーションのためのポリシーを、前記企業サーバーから、前記第1の企業アプリケーションで受けるステップであって、前記ポリシーは企業データ格納ポリシーを含み、該企業データ格納ポリシーは、前記コンピューターデバイスのメモリに格納するときの企業データの暗号化を要求する、ステップと、
    記ポリシーを前記第1の企業アプリケーションに適用するステップと、
    記ポリシーを、前記コンピューターデバイス上の第2の企業アプリケーションに、該第2の企業アプリケーションが使用されるときに自動的に適用するステップと、
    前記コンピューターデバイス上の前記第1の企業アプリケーションおよび前記第2の企業アプリケーションに適用される前記ポリシーを表すポリシーキーを生成するステップと
    を含む、前記コンピューターデバイスによって実施される方法。
  2. 請求項1に記載の方法であって、前記ポリシーは、
    パスワードポリシーと、
    データワイプポリシーと
    のうちの少なくとも1つをさらに含む、方法。
  3. 請求項2に記載の方法であって、パスワードポリシーを適用するステップは、
    企業アプリケーションを使用するためのパスワードを受けることと、
    パスワードフォーマットと、
    指定された不応期間の後にパスワードの再入力を受けることと、
    前記コンピューターデバイスが、前記パスワードポリシーにおけるパスワード制約を満たすかまたは超えるパスワードを有するときに、企業アプリケーションパスワード制約を無効にすることと
    のうちの少なくとも1つを強制するステップを含む、方法。
  4. 請求項2に記載の方法であって、暗号化ポリシーを適用するステップは、
    暗号化が要求されると、デバイス暗号化をオンにすることと、
    デバイス暗号化が有効にされているかどうかを検出し、検査すべき他の企業アプリケーションに関するデバイス暗号化有効化ステータスを反映するポリシーフラグを設定することと、
    前記コンピューターデバイス上に企業データを格納するために暗号化が必要とされるかどうかを検査することと、
    暗号化が要求され、デバイス暗号化が有効にされていないときに、前記コンピューターデバイス上の企業データ格納を防止することと
    のうちの少なくとも1つを強制するステップを含む、方法。
  5. 請求項2に記載の方法であって、ワイプポリシーを適用するステップは、
    前記企業サーバーからワイプコマンドを受け、前記コンピューターデバイスから企業データだけを消去するステップと、
    前記コンピューターデバイス上でパスワード入力の試みの失敗回数が上限に達したときを検出し、前記コンピューターデバイスから企業データだけを消去するステップと、
    前記コンピューターデバイスが暗号化適合ではなく、暗号化が要求されるときに、企業アカウントに固有の企業データを消去するステップと
    のうちの少なくとも1つを含む、方法。
  6. 請求項1に記載の方法であって、
    前記企業サーバーからポリシーが追加、変更および削除のうちの1以上がされたとのプッシュ通知を受けるステップと、
    追加、変更または削除されたポリシーを受けるステップと、
    追加または変更された前記ポリシーを適用するステップと、
    削除された前記ポリシーを除去するステップと
    をさらに含む方法。
  7. 請求項1に記載の方法であって、前記企業サーバーからの企業データのダウンロードを、前記企業データを要求する企業アプリケーションが前記ポリシーを遵守するまで防止するステップをさらに含む方法。
  8. 請求項1に記載の方法であって、
    前記ポリシーキーを前記企業サーバーに、該企業サーバー上の前記ポリシーとの比較のために提供するステップと、
    前記企業サーバーから、前記コンピューターデバイス上の前記ポリシーが最新であるかまたは前記コンピューターデバイス上の前記ポリシーが更新を必要とするとの通知を受けるステップと
    をさらに含む方法。
  9. 請求項1に記載の方法であって、前記コンピューターデバイス上の各企業アプリケーションは、前記企業サーバー上で同一の1つの企業アカウントに結び付けられる、方法。
  10. 実行されると、コンピューターデバイスに、
    第1の企業アプリケーションのためのポリシーを、企業サーバーから、前記第1の企業アプリケーションで受けることあって、前記第1の企業アプリケーションは前記コンピューターデバイスのユーザーの企業アカウントを用いて前記企業サーバーに接続し、前記ポリシーは企業データ格納ポリシーを含み、該企業データ格納ポリシーは、デバイスに格納するときの企業データの暗号化を要求し、前記デバイスは前記第1の企業アプリケーションを含み、該第1の企業アプリケーションは、電子メールアプリケーションと、ワードプロセッシングアプリケーションと、テレビ会議アプリケーションと、コラボレーションアプリケーションとを含むアプリケーションのグループから選択された、ことと、
    前記ポリシーを前記第1の企業アプリケーションに適用することと、
    前記ポリシーを、前記デバイス上の第2の企業アプリケーションに、該第2の企業アプリケーションが使用されるときに適用することと、
    前記コンピューターデバイス上の前記第1の企業アプリケーションおよび前記第2の企業アプリケーションに適用される前記ポリシーを表すポリシーキーを生成することと
    をさせる命令を含むプログラム
  11. 請求項10に記載のプログラムであって、前記プログラムは、実行されると、前記コンピューターデバイスに、前記企業サーバーからの企業データのダウンロードを、前記企業データを要求する企業アプリケーションが前記ポリシーを順守するまで防止させる命令をさらに含む、プログラム
  12. 請求項10に記載のプログラムであって、前記プログラムは、実行されると、前記コンピューターデバイスに、
    前記ポリシーキーを前記企業サーバーに、該企業サーバー上の前記ポリシーとの比較のために提供することと、
    前記企業サーバーから、前記コンピューターデバイス上の前記ポリシーが最新であるかまたは前記コンピューターデバイス上の前記ポリシーが更新を必要とするとの通知を受けることと
    をさせる命令をさらに含む、プログラム
  13. 請求項10に記載のプログラムであって、前記ポリシーはパスワードポリシーを含み、前記プログラムは、実行されると、前記コンピューターデバイスに、
    企業アプリケーションを使用するためのパスワードを受けることと、
    パスワードフォーマットと、
    指定された不応期間の後にパスワードの再入力を受けることと、
    前記コンピューターデバイスが、前記パスワードポリシーにおけるパスワード制約を満たすかまたは超えるパスワードを有するときに、企業アプリケーションパスワード制約を無効にすることと
    のうちの少なくとも1つを強制させる命令をさらに含む、プログラム
  14. 請求項10に記載のプログラムであって、前記ポリシーは暗号化ポリシーであり、前記プログラムは、実行されると、前記コンピューターデバイスに、
    暗号化が要求されると、デバイス暗号化をオンにすることと、
    デバイス暗号化が有効にされているかどうかを検出し、検査すべき他の企業アプリケーションに関するデバイス暗号化有効化ステータスを反映するポリシーフラグを設定することと、
    前記コンピューターデバイス上に企業データを格納するために暗号化が必要とされるかどうかを検査することと、
    暗号化が必要であり、デバイス暗号化が有効にされていないときに、前記コンピューターデバイス上の企業データ格納を防止することと
    のうちの少なくとも1つを強制させる命令をさらに含む、プログラム
  15. 請求項10に記載のプログラムであって、前記ポリシーはワイプポリシーであり、前記プログラムは、実行されると、前記コンピューターデバイスに、
    前記企業サーバーからワイプコマンドを受け、前記コンピューターデバイスから企業データだけを消去することと、
    前記コンピューターデバイス上でパスワード入力の試みの失敗回数が上限に達したときを検出し、前記コンピューターデバイスから企業データだけを消去することと、
    前記コンピューターデバイスが暗号化適合ではなく、暗号化が必要であるときに、企業アカウントに固有の企業データを消去することと
    のうちの少なくとも1つをさせる命令をさらに含む、プログラム
  16. 請求項10に記載のプログラムであって、前記プログラムは、実行されると、前記コンピューターデバイスに、前記第1の企業アプリケーションを前記企業サーバーに、前記第2の企業アプリケーションを前記企業サーバーに、該企業サーバー上の同一の1つの企業アカウントを用いて接続させる命令をさらに含む、プログラム
  17. 個人データおよび企業データを格納するメモリーストアと、
    前記メモリーストアに結合された処理装置と、
    前記処理装置上で実行可能であり、企業サーバーに個人デバイスのユーザーの企業アカウントを用いて接続し、第1の企業アプリケーションのためのポリシーを、前記企業サーバーから、前記第1の企業アプリケーションで受け、前記第1の企業アプリケーションのための前記ポリシーを第2の企業アプリケーションに自動的に適用するように動作する複数の企業アプリケーションであって、前記ポリシーは企業データ格納ポリシーを含み、該企業データ格納ポリシーは、前記メモリーストアに格納するときの企業データの暗号化を要求する、複数の企業アプリケーションと
    を含む装置であって、
    前記第1の企業アプリケーションは、電子メールアプリケーションと、ワードプロセッシングアプリケーションと、テレビ会議アプリケーションと、コラボレーションアプリケーションとを含むアプリケーションのグループから選択され、
    前記装置は、前記第1の企業アプリケーションおよび前記第2の企業アプリケーションに適用される前記ポリシーを表すポリシーキーを生成する、
    装置。
  18. 請求項17に記載の装置であって、
    前記企業サーバーに接続し、前記ポリシーを前記企業サーバーから受け、ポリシー条件を反映するポリシーフラグを設定し、前記ポリシーを前記第1の企業アプリケーションに適用するように動作可能な前記第1の企業アプリケーションと、
    前記ポリシーフラグを検査し、該ポリシーフラグが設定されているときに、前記ポリシーフラグに従い前記ポリシーを前記第2の企業アプリケーションに自動的に適用するように動作可能な前記第2の企業アプリケーションと
    を含む装置。
  19. 請求項17に記載の装置であって、前記第1の企業アプリケーションは、前記ポリシーキーを前記企業サーバーに、該企業サーバー上の前記ポリシーとの比較のために提供し、前記企業サーバーから、前記ポリシーが最新であるかまたは更新を必要とするとの通知を受けるように動作可能である、装置。
  20. 請求項17に記載の装置であって、前記第1の企業アプリケーションと前記第2の企業アプリケーションは、前記企業サーバー上の同一の企業アカウントに結び付けられる、装置。
  21. 請求項10から16のうちの何れか一項に記載プログラムが格納されたコンピューター可読記憶デバイス
JP2014541210A 2011-11-09 2012-11-08 モバイルデバイス上でリモートポリシーを適用し、共有する技法 Active JP6140177B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/292,346 US10291658B2 (en) 2011-11-09 2011-11-09 Techniques to apply and share remote policies on mobile devices
US13/292,346 2011-11-09
PCT/US2012/064005 WO2013070812A1 (en) 2011-11-09 2012-11-08 Techniques to apply and share remote policies on mobile devices

Publications (3)

Publication Number Publication Date
JP2014532952A JP2014532952A (ja) 2014-12-08
JP2014532952A5 JP2014532952A5 (ja) 2015-12-24
JP6140177B2 true JP6140177B2 (ja) 2017-05-31

Family

ID=47857950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014541210A Active JP6140177B2 (ja) 2011-11-09 2012-11-08 モバイルデバイス上でリモートポリシーを適用し、共有する技法

Country Status (8)

Country Link
US (1) US10291658B2 (ja)
EP (1) EP2776939B1 (ja)
JP (1) JP6140177B2 (ja)
KR (1) KR101996694B1 (ja)
CN (1) CN102984215B (ja)
AR (1) AR091793A1 (ja)
TW (1) TW201337580A (ja)
WO (1) WO2013070812A1 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9288230B2 (en) * 2010-12-20 2016-03-15 Qualcomm Incorporated Methods and apparatus for providing or receiving data connectivity
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US8799994B2 (en) 2011-10-11 2014-08-05 Citrix Systems, Inc. Policy-based application management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US8881229B2 (en) 2011-10-11 2014-11-04 Citrix Systems, Inc. Policy-based application management
US8869235B2 (en) 2011-10-11 2014-10-21 Citrix Systems, Inc. Secure mobile browser for protecting enterprise data
US9430641B1 (en) * 2011-11-03 2016-08-30 Mobile Iron, Inc. Adapting a mobile application to a partitioned environment
US9094774B2 (en) * 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
CN104854561B (zh) 2012-10-16 2018-05-11 思杰系统有限公司 用于应用程序管理框架的应用程序封装
US20140173692A1 (en) * 2012-12-15 2014-06-19 Sudharshan Srinivasan Bring your own device system using a mobile accessory device
TWI497311B (zh) * 2013-03-28 2015-08-21 Quanta Comp Inc 跨裝置通訊傳輸系統及其方法
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US20140297840A1 (en) 2013-03-29 2014-10-02 Citrix Systems, Inc. Providing mobile device management functionalities
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US8849978B1 (en) * 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing an enterprise application store
US8849979B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US20140344570A1 (en) 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
JP2014235541A (ja) * 2013-05-31 2014-12-15 株式会社東芝 電子機器、管理方法、およびプログラム
US9647839B2 (en) * 2013-08-10 2017-05-09 Jim Lucas Password generation and retrieval system
US9619222B2 (en) 2014-01-16 2017-04-11 International Business Machines Corporation System, method and apparatus for automatic device registration and secure application activation
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9455976B2 (en) 2014-06-03 2016-09-27 Globalfoundries Inc. Multi-factor secure appliance decommissioning
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
US10152383B2 (en) * 2014-12-17 2018-12-11 Airwatch Llc Expedited device backup, wipe, and enrollment
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
CN106454803A (zh) * 2015-08-10 2017-02-22 中兴通讯股份有限公司 一种移动应用擦除的方法和移动终端
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
CN106202553B (zh) * 2016-07-27 2020-01-31 潘志焱 一种对个人及企业用户的平台管理方法及系统
KR102639502B1 (ko) * 2018-07-02 2024-02-23 삼성전자주식회사 전자 장치에 정책을 제공하는 방법, 저장매체 및 이를 위한 서버
TWI773089B (zh) * 2021-01-15 2022-08-01 安瀚科技股份有限公司 用於遠端更新控制腳本之控制系統
CN113783740B (zh) * 2021-10-26 2022-08-16 北京字节跳动网络技术有限公司 一种网络优化方法、装置、设备及介质
CN115270039A (zh) * 2022-09-21 2022-11-01 新亿成科技(江苏)有限公司 政策信息推送方法、装置、电子设备及存储介质

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117661A (ja) 1999-10-15 2001-04-27 Casio Comput Co Ltd 携帯型情報端末装置およびそのプログラム記録媒体
US7822871B2 (en) 2001-09-28 2010-10-26 Level 3 Communications, Llc Configurable adaptive global traffic control and management
US7317699B2 (en) * 2001-10-26 2008-01-08 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
WO2004028070A1 (en) 2002-09-23 2004-04-01 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
WO2004061615A2 (en) * 2002-12-31 2004-07-22 Bitfone Corporation Management of service components installed in an electronic device in a mobile services network
US20040193703A1 (en) * 2003-01-10 2004-09-30 Guy Loewy System and method for conformance and governance in a service oriented architecture
US7100047B2 (en) 2003-01-23 2006-08-29 Verdasys, Inc. Adaptive transparent encryption
DE60309937T2 (de) * 2003-02-28 2007-10-11 Research In Motion Ltd., Waterloo System und verfahren zum schutz von daten in einem kommunikationsgerät
JP2004265286A (ja) 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
KR20050026624A (ko) 2003-09-09 2005-03-15 이상준 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
GB0410180D0 (en) * 2004-05-07 2004-06-09 Hewlett Packard Development Co An adaptive privacy management system for data repositories
CN100480948C (zh) 2004-06-25 2009-04-22 日本电气株式会社 移动终端、资源访问控制系统以及资源访问控制方法
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US20060090136A1 (en) * 2004-10-01 2006-04-27 Microsoft Corporation Methods and apparatus for implementing a virtualized computer system
US7496954B1 (en) * 2004-11-22 2009-02-24 Sprint Communications Company L.P. Single sign-on system and method
US7516478B2 (en) 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
CN1905446A (zh) 2005-07-26 2007-01-31 国际商业机器公司 管理多个验证的基于客户机的方法和系统
US8045958B2 (en) * 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US8972449B2 (en) * 2005-12-29 2015-03-03 Nextlabs, Inc. Preventing conflicts of interests between two or more groups
US8170021B2 (en) * 2006-01-06 2012-05-01 Microsoft Corporation Selectively enabled quality of service policy
US8140863B2 (en) * 2006-05-18 2012-03-20 Research In Motion Limited Automatic security action invocation for mobile communications device
US7934253B2 (en) * 2006-07-20 2011-04-26 Trustwave Holdings, Inc. System and method of securing web applications across an enterprise
US8903365B2 (en) * 2006-08-18 2014-12-02 Ca, Inc. Mobile device management
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
TWI573079B (zh) 2007-01-08 2017-03-01 精品科技股份有限公司 電子文件資訊安全控管系統及其方法
EP2293217A4 (en) 2008-06-25 2017-05-03 NEC Corporation Information processing system, server device, information device for personal use, and access managing method
US20100024020A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with privacy groups that independently control access to resident application programs
US8615581B2 (en) * 2008-12-19 2013-12-24 Openpeak Inc. System for managing devices and method of operation of same
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
TW201112719A (en) 2009-09-17 2011-04-01 Hon Hai Prec Ind Co Ltd Method for controlling the wireless device safely
KR101085744B1 (ko) * 2009-10-27 2011-11-21 삼성에스디에스 주식회사 클라우드 컴퓨팅 기반 기업 플랫폼 시스템, 서버 및 그 서비스 제공 방법
US8434128B2 (en) * 2010-02-22 2013-04-30 Avaya Inc. Flexible security requirements in an enterprise network
GB2479916A (en) 2010-04-29 2011-11-02 Nec Corp Access rights management of locally held data based on network connection status of mobile device

Also Published As

Publication number Publication date
KR101996694B1 (ko) 2019-07-04
CN102984215A (zh) 2013-03-20
US20130117805A1 (en) 2013-05-09
EP2776939B1 (en) 2020-10-28
WO2013070812A1 (en) 2013-05-16
US10291658B2 (en) 2019-05-14
KR20140090188A (ko) 2014-07-16
AR091793A1 (es) 2015-03-04
JP2014532952A (ja) 2014-12-08
EP2776939A1 (en) 2014-09-17
TW201337580A (zh) 2013-09-16
CN102984215B (zh) 2016-12-21
EP2776939A4 (en) 2015-04-08

Similar Documents

Publication Publication Date Title
JP6140177B2 (ja) モバイルデバイス上でリモートポリシーを適用し、共有する技法
US10122577B1 (en) Pre-populating fields for creating dynamically generated configuration profiles
JP6563134B2 (ja) 証明書更新及び展開
CN109643357B (zh) 针对存储在存储服务处的数据的保护特征
US11272030B2 (en) Dynamic runtime interface for device management
US9246918B2 (en) Secure application leveraging of web filter proxy services
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
US9355233B1 (en) Password reset using hash functions
US10405156B2 (en) Managed device migration and configuration
US20200412705A1 (en) Co-existence of management applications and multiple user device management
US10491589B2 (en) Information processing apparatus and device coordination authentication method
US20190090102A1 (en) Message-based management service enrollment
US10841342B2 (en) Data driven user interfaces for device management
WO2019139855A1 (en) Data driven user interfaces for device management
US10303343B1 (en) Data driven user interfaces for device management
US20160044060A1 (en) Policy synchronization for multiple devices
US11483221B2 (en) Launcher application with connectivity detection for shared mobile devices

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161024

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170428

R150 Certificate of patent or registration of utility model

Ref document number: 6140177

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250