JP6397957B2 - 管理されたブラウザの提供 - Google Patents
管理されたブラウザの提供 Download PDFInfo
- Publication number
- JP6397957B2 JP6397957B2 JP2017081342A JP2017081342A JP6397957B2 JP 6397957 B2 JP6397957 B2 JP 6397957B2 JP 2017081342 A JP2017081342 A JP 2017081342A JP 2017081342 A JP2017081342 A JP 2017081342A JP 6397957 B2 JP6397957 B2 JP 6397957B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- managed browser
- managed
- data
- policies
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 147
- 230000006870 function Effects 0.000 claims description 94
- 230000000903 blocking effect Effects 0.000 claims description 8
- 230000007704 transition Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 204
- 239000003795 chemical substances by application Substances 0.000 description 75
- 230000001276 controlling effect Effects 0.000 description 28
- 230000004044 response Effects 0.000 description 20
- 238000012545 processing Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 238000005192 partition Methods 0.000 description 9
- 230000006399 behavior Effects 0.000 description 8
- 230000003993 interaction Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 238000001914 filtration Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000009977 dual effect Effects 0.000 description 5
- 238000011867 re-evaluation Methods 0.000 description 5
- 230000005641 tunneling Effects 0.000 description 5
- 230000010354 integration Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000006641 stabilisation Effects 0.000 description 3
- 238000011105 stabilization Methods 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 239000003039 volatile agent Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/76—Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
- H04L47/762—Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/403—Arrangements for multi-party communication, e.g. for conferences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、コンピュータのハードウェアおよびソフトウェアに関するものである。特に、本発明の1つ以上の態様は、一般に、管理されたブラウザを提供するためのコンピュータのハードウェアおよびソフトウェアに関する。
企業および組織は、近年ますます、スマートフォン、タブレットコンピュータおよび他のモバイルコンピューティングデバイス等のモバイルデバイスを、自社の従業員および他の関係者に提供し、および/または使用可能にしている。これらのデバイスの人気が高まり続け、増大した数の機能が提供されるにつれて、多くの組織が、これらのデバイスがいかに使用できるか、これらのデバイスがどのようなリソースにアクセスできるか、および、これらのデバイスで実行されるアプリケーションがいかに他のリソースと相互作用できるか、について、一定の管理をしたいと考えるであろう。
本発明の様々な態様は、モバイルデバイスをどのように使用できるか、モバイルデバイスがどのようなリソースにアクセスできるか、および、これらのデバイスで実行されるアプリケーションおよび他のソフトウェアがどのように他のリソースと相互作用できるか、について制御する、より効率的、効果的、機能的、および便利な方法を提供する。
下記に詳述される本発明の1つ以上の実施形態において、1つ以上の前述した、および/または他の利点を提供するために、複数の異なる方法で、モバイルデバイス管理機能が展開され、実装され、および/または、使用される。
本発明のある実施形態においては、コンピューティングデバイスが、管理されたブラウザをロードする。引き続いて、コンピューティングデバイスが、管理されたブラウザを介して1つ以上の企業リソースへのアクセスの要求を受信する。そして、コンピューティングデバイスは、ブラウザから1つ以上の企業リソースへの管理された少なくとも1つのアプリケーショントンネルを生成する。コンピューティングデバイスはそして、少なくとも1つのアプリケーショントンネルを介して1つ以上の企業リソースから企業データを取得する。
ある実施形態においては、コンピューティングデバイスが、管理されたブラウザをロードしてもよい。引き続いて、コンピューティングデバイスは、デバイスクラウドを開始するために少なくとも1つの他のコンピューティングデバイスへの接続を確立してもよい。そして、コンピューティングデバイスは、管理されたブラウザのセッションをデバイスクラウドにわたって拡張してもよい。
ある実施形態においては、コンピューティングデバイスが、管理されたブラウザをロードしてもよい。引き続いて、コンピューティングデバイスは、デバイス状態情報(state information)を取得してもよい。そして、コンピューティングデバイスは、デバイス状
態情報に基づいて、管理されたブラウザの1つ以上の動作モードを選択的な無効化するべきかどうかを判定してもよい。管理されたブラウザの少なくとも1つの動作モードの選択的無効化の判定に応じて、コンピューティングデバイスは、少なくとも1つの動作モードを無効化してもよい。
態情報に基づいて、管理されたブラウザの1つ以上の動作モードを選択的な無効化するべきかどうかを判定してもよい。管理されたブラウザの少なくとも1つの動作モードの選択的無効化の判定に応じて、コンピューティングデバイスは、少なくとも1つの動作モードを無効化してもよい。
ある実施形態においては、コンピューティングデバイスが、管理されたブラウザをロードしてもよい。引き続いて、コンピューティングデバイスは、1つ以上のポリシーを受信してもよい。そして、コンピューティングデバイスは、管理されたブラウザに1つ以上のポリシーを適用してもよい。
ある実施形態においては、コンピューティングデバイスが、管理されたブラウザをロードしてもよい。引き続いて、コンピューティングデバイスは、管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信してもよい。そして、コンピューティングデバイスは、要求に基づいて1つ以上の企業リソースから企業データを取得してもよい。コンピューティングデバイスはそして、取得された企業データをセキュリティ保護ドキュメントコンテナ内に記憶してもよい。
ある実施形態においては、コンピューティングデバイスが、管理されたブラウザをロードしてもよい。引き続いて、コンピューティングデバイスは、少なくとも1つのユーザアカウントに関するシングルサインオン(SSO)クレデンシャル(credential)を受信してもよい。そして、コンピューティングデバイスは、SSOクレデンシャルに基づいて1つ以上の企業リソースから企業データを取得してもよい。コンピューティングデバイスはそして、取得された企業データへのアクセスを管理されたブラウザを介して提供してもよい。
ある実施形態においては、コンピューティングデバイスが、管理されたブラウザをロードしてもよい。引き続いて、コンピューティングデバイスは、管理されたブラウザを介してアプリケーションストアへのアクセスの要求を受信してよい。そして、コンピューティングデバイスは、要求に基づいてアプリケーションストアから企業データを取得してもよい。
他の実施形態においては、コンピューティングデバイスが、管理されたブラウザをロードしてもよい。引き続いて、コンピューティングデバイスは、管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信してもよい。そして、コンピューティングデバイスは、要求に基づいて1つ以上の企業リソースから企業データを取得してもよい。コンピューティングデバイスはそして、1つ以上のポリシーに基づいて取得された企業データを制御してもよい。
ある実施形態においては、モバイルコンピューティングデバイスが、アプリケーションストアから少なくとも1つのモバイルデバイス管理ポリシーを受信してもよい。引き続いて、モバイルコンピューティングデバイスに関する状態情報が、モバイルデバイス管理エージェントを介して監視されてもよい。そして、少なくとも1つのモバイルデバイス管理ポリシーが、監視された状態情報に基づいて強制されてもよい。
ある実施形態においては、モバイルコンピューティングデバイスが、少なくとも1つのユーザアカウントに関するシングルサインオン(SSO)クレデンシャル(credential)を受信してもよい。引き続いて、モバイルコンピューティングデバイスに関する状態情報が、モバイルデバイス管理エージェントを介して監視されてもよい。そして、少なくとも1つのモバイルデバイス管理ポリシーが、監視された状態情報およびSSOクレデンシャルに基づいて適用されてもよい。
これらの特徴は、他の多くの特徴と共に、以下により詳細に検討される。
本発明は、実施形態として示され、添付図面には限定されない図面において、同様の参照符号が類似の要素を示す。
様々な実施形態についての以下の記載において、上で特定した添付図面への参照がなされ、それは本願の一部を形成し、そこでは本発明の様々な態様が実践される様々な実施形態が、実施例として示される。
しかし他の実施形態が利用されてもよく、本発明で検討される範囲から逸脱しなければ、構造的および機能的修正がなされてもよい。様々な態様が、他の実施形態の実施を可能とし、実践され、または、様々な異なる方法で実行されることが可能である。
さらに、本発明で使用される語法および用語法は、説明目的であって、限定的とみなされるべきではない。むしろ、本発明で使用される句および用語は、最も広い解釈および意味を与えられるべきである。「含む(including)」、「備える(comprising)」および
その変形の使用は、その後に列挙される項目およびその均等物ならびに追加の項目およびその均等物の包含を意味する。
その変形の使用は、その後に列挙される項目およびその均等物ならびに追加の項目およびその均等物の包含を意味する。
上述のように、管理されたブラウザの提供に関する特定の実施形態が、本明細書で検討される。しかしながら、これらの概念のより詳細な検討の前に、本発明の様々な態様の実装および/または別様の提供において使用されてもよいコンピューティングアーキテクチャおよび企業モビリティ管理アーキテクチャのいくつかの実施例が、まず図1〜図4を参照して検討される。
〈コンピューティングアーキテクチャ〉
コンピュータソフトウェア、ハードウェアおよびネットワークが、とりわけ、スタンドアローン、ネットワーク接続、リモートアクセス(別名、リモートデスクトップ)、ヴァーチャル環境、および/または、クラウドベース環境、を含む様々な異なるシステム環境において利用される。
コンピュータソフトウェア、ハードウェアおよびネットワークが、とりわけ、スタンドアローン、ネットワーク接続、リモートアクセス(別名、リモートデスクトップ)、ヴァーチャル環境、および/または、クラウドベース環境、を含む様々な異なるシステム環境において利用される。
図1は、スタンドアローンおよび/またはネットワーク接続環境において本明細書で記述される1つ以上の実施形態を実装するために使用される、システムアーキテクチャおよびデータ処理デバイスの一実施例を示す。
様々なネットワークノード103,105,107および109が、インターネット等のワイドエリアネットワーク(WAN)101を介して相互接続されている。プライベートイントラネット、コーポレートネットワーク、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、無線ネットワーク、パーソナルネットワーク(PAN)等の、他のネットワークが、さらに/あるいは(additionally or alternatively)使用されてもよい。ネットワーク101は、例示目的であって、より少ないまたは追加されたコンピュータネットワークで置換されてもよい。LANは、1つ以上の任意の公知のLANトポロジーを有してもよく、イーサネット(登録商標)等の様々な異なる1つ以上のプロトコルを使用してもよい。デバイス103,105,107,109および他のデバイス(図示せず)は、ツイステトペア線、同軸ケーブル、光ファイバ、無線波または他の通信媒体を介して1つ以上のネットワークに接続されている。
本明細書で使用され、図面において示される用語「ネットワーク」は、1つ以上の通信パスを介してリモートストレージデバイスが互いに結合されるシステムだけではなく、ストレージ容量を有するようなシステムに随時、結合されるスタンドアローンデバイスをも指す。その結果、用語「ネットワーク」は、「物理ネットワーク」のみならず、全ての物理ネットワークにわたって存在する、単一エンティティに帰するデータからなる「コンテンツネットワーク」をも含む。
コンポーネントは、データサーバ103、ウェブサーバ105およびクライアントコンピュータ107,109を含んでいる。データサーバ103は、本発明の1つ以上の実施形態を実行するためのデータベースおよび制御ソフトウェアについてのアクセス、制御および管理の全てを提供する。データサーバ103は、要求に応じてユーザがデータと相互作用し、データを取得するウェブサーバ105へと、接続されている。あるいは、データサーバ103は、ウェブサーバ自体として作動してもよく、インターネットに直接接続されてもよい。データサーバ103は、直接もしくは間接接続を介して、またはある他のネットワークを介して、ネットワーク101(例えばインターネット)を通じてウェブサーバ105に接続されていてもよい。
ユーザは、リモートコンピュータ107,109を使用して、例えばウェブブラウザを使用してデータサーバ103と相互作用し、ウェブサーバ105によりホストされる外部露出した1つ以上のウェブサイトを介してデータサーバ103とやりとりする。クライアントコンピュータ107,109は、データサーバ103と呼応して使用されて、そこに記憶されたデータにアクセスしてもよく、または、他の目的のために使用されてもよい。例えば、この分野で公知のように、インターネットブラウザを使用して、または、コンピュータネットワーク(インターネット等)を介してウェブサーバ105および/またはデータサーバ103と通信するソフトウェアアプリケーションを実行することにより、ユーザはクライアントデバイス107からウェブサーバ105にアクセスしてもよい。
サーバおよびアプリケーションは、同一の物理マシン上で組み合わされて、別個のヴァーチャルアドレスまたは論理アドレスを保持してもよく、またそれは別個の物理マシン上に存在してもよい。
図1は、ネットワークアーキテクチャの一実施例を示しているにすぎず、当業者であれば、使用される特定のネットワークアーキテクチャおよびデータ処理デバイスが変更されてもよいこと、さらに本明細書で記述されるように、提供する機能に対して二次的であることを理解するであろう。例えば、ウェブサーバ105およびデータサーバ103により提供されるサービスは、単一サーバ上で組み合わされてもよい。
各コンポーネント103,105,107,109は、公知のコンピュータ、サーバまたはデータ処理デバイスの任意のタイプであってもよい。データサーバ103は例えば、データサーバ103の全ての動作を制御するプロセッサ111を含んでいる。データサーバ103は、さらにRAM113、ROM115、ネットワークインタフェース117、入力/出力インタフェース119(例えばキーボード、マウス、ディスプレイ、プリンタ等)およびメモリ121を含んでいる。
I/O119は、様々なインタフェースユニット、ならびに、データまたはファイルの読み取り、書き込み、表示および/または印刷を行うドライブを含んでいる。メモリ121は、さらにデータ処理デバイス103の全ての動作を制御するためのオペレーティングシステムソフトウェア123、データサーバ103に本発明の態様を実行させるよう命令する制御ロジック125、および、本発明の態様とともに使用されても、されなくてもよい、二次的な、サポートおよび/または他の機能を提供する他のアプリケーションソフトウェア127をさらに記憶していてもよい。
制御ロジックは、本明細書ではデータサーバソフトウェア125と称されることがある。データサーバソフトウェアの機能は、制御ロジックにコード化された規則に基づいて自動的に行われた動作もしくは決定であるか、または、システムへの入力を提供するユーザにより手動でなされた動作または決定であるか、および/またはユーザ入力(例えばクエリ、データ更新等)に基づく自動処理の組み合わせであるかである。
メモリ121はまた、第1のデータベース129および第2のデータベース131を含む、本発明の1つ以上の実施形態の実行において使用されるデータを記憶している。
実施形態によっては、第1のデータベースは、第2のデータベース(例えば、別個のテーブル、レポート等として)を含んでもよい。つまり情報は、システム設計に応じて、単一のデータベースに記憶されることができるし、または、異なる論理、ヴァーチャルまたは物理データベースへと分離されることができる。
デバイス105,107,109は、デバイス103に関して記述されたのと同様の、または異なるアーキテクチャを有してもよい。当業者であれば、本明細書で記述されるデータ処理装置103(またはデバイス105,107,109)の機能が、複数のデータ処理デバイスに分散されて、例えば複数のコンピュータにわたって処理負荷を分散させ、地理的位置、ユーザアクセスレベル、サービス品質(QoS)等に基づいてトランザクションを分離してもよいことを理解するであろう。
1つ以上の態様が、本発明の1つ以上のコンピュータまたは他のデバイスにより実行される、1つ以上のプログラムモジュール等のコンピュータ使用可能または読取可能なデータおよび/またはコンピュータで実行可能な命令において具体化される。
一般的に、プログラムモジュールは、コンピュータまたは他のデバイスにおいてプロセッサにより実行されるときに特定のタスクを実行するか、または、特定の抽出データ型を実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含む。モジュールは、実行のために順次コンパイルされるソースコードプログラミング言語で書かれてもよく、または、(限定されないが)Java(登録商標)scriptまたはActionScriptのようなスクリプト言語で書かれてもよい。
コンピュータで実行可能な命令は、不揮発性ストレージデバイスのようなコンピュータ読取可能媒体上に記憶される。ハードディスク、CD−ROM、光学ストレージデバイス、磁気ストレージデバイス、および/または、これらの任意の組み合わせを含む、任意の適切なコンピュータ読取可能ストレージ媒体が利用されてもよい。さらに、本発明のデータまたはイベントを表す様々な伝送(非ストレージ)媒体が、金属線、光ファイバおよび/または無線伝送媒体(例えば、空中および/または空間)等の信号伝導媒体を介して移動する電磁波形式で、ソースとデスティネーションとの間で伝達されてもよい。
本発明の様々な態様は、方法、データ処理システムまたはコンピュータプログラム製品として具体化される。すなわち、本発明の様々な機能が、ソフトウェア、ファームウェアおよび/またはハードウェア、または、集積回路、フィールドプログラマブルゲートアレイ(FPGA)等のハードウェア均等物において、全体として、または、部分的に具体化される。特定のデータ構造が、本発明の1つ以上の態様をより効率的に実装するために使用されてもよく、このようなデータ構造は、本発明のコンピュータ実行可能な命令およびコンピュータ使用可能なデータの範囲内であると考えられる。
さらに図2を参照すると、本発明の1つ以上の態様が、リモートアクセス環境で実装されている。図2は、本発明の1つ以上の実施形態に従って使用されるコンピューティング環境200においてジェネリックコンピューティングデバイス201を含む、実施例としてのシステムアーキテクチャを示す。
ジェネリックコンピューティングデバイス201は、クライアントアクセスデバイスに対してヴァーチャルマシンを提供するよう構成された単一サーバまたは複数サーバのデスクトップ仮想化システム(例えば、リモートアクセスまたはクラウドシステム)において、サーバ206aとして使用されている。ジェネリックコンピューティングデバイス201は、サーバ、ならびに、ランダムアクセスメモリ(RAM)205、リードオンリメモリ(ROM)207、入力/出力(I/O)モジュール209およびメモリ215を含む、その関連コンポーネントの全ての動作を制御するためのプロセッサ203を有している。
I/Oモジュール209は、ジェネリックコンピューティングデバイス201のユーザが入力を提供する、マウス、キーボード、タッチスクリーン、スキャナ、光学リーダおよび/またはスタイラス(または他の入力デバイス)を含んでいてもよく、音声出力を提供するスピーカ、ならびに、テキスト、オーディオビジュアル、および/またはグラフィカル出力を提供するビデオディスプレイデバイスのうちの1つ以上を含んでもよい。
ソフトウェアは、メモリ215および/または他のストレージ内に記憶され、ジェネリックコンピューティングデバイス201を、本発明の様々な機能を実行するための特別な目的のコンピューティングデバイスへと構成するよう命令をプロセッサ203に提供する。例えば、メモリ215は、オペレーティングシステム217、アプリケーションプログラム219および関連するデータベース221等の、コンピューティングデバイス201により使用されるソフトウェアを記憶している。
コンピューティングデバイス201は、ターミナル240(クライアントデバイスとも称される)等の1つ以上のリモートコンピュータへの接続をサポートするネットワーク接続環境で動作する。ターミナル240は、パーソナルコンピュータ、モバイルデバイス、ラップトップコンピュータ、タブレット、またはジェネリックコンピューティングデバイス103または201に対して前記の多数または全ての要素を含むサーバであってもよい。
図2に示されたネットワーク接続は、ローカルエリアネットワーク(LAN)225およびワイドエリアネットワーク(WAN)229を含むが、他のネットワークも含んでもよい。LANネットワーキング環境で使用されるとき、コンピューティングデバイス201は、ネットワークインタフェースまたはアダプタ223を通じてLAN225に接続される。WANネットワーキング環境で使用されるとき、コンピューティングデバイス201は、コンピュータネットワーク230(例えば、インターネット)等のWAN229を介した通信を確立するためのモデム227または他のワイドエリアネットワークインタフェースを含む。示されたネットワーク接続は例示であって、コンピュータ間の通信リンクを確立する他の手段が使用されてもよいことが理解されるであろう。
コンピューティングデバイス201および/またはターミナル240は、電池、スピーカおよびアンテナ(図示せず)等の様々な他のコンポーネントを含むモバイルターミナル(例えば、携帯電話、スマートフォン、PDA、ノートブック等)であってもよい。
本発明の態様は、幾多の他の汎用目的または特別な目的のコンピューティングシステム環境またはコンフィグレーションで動作する。本発明の態様での使用に適しているであろう、他のコンピューティングシステム、環境および/またはコンフィグレーションの実施例には、限定されないが、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースシステム、セットトップボックス、プログラマブルコンシューマエレクトロニクス、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、前記のシステムまたはデバイスの任意のものを含む分散コンピューティング環境、等が含まれる。
図2に示すように、1つ以上のクライアントデバイス240は、1つ以上のサーバ206a〜206n(ここでは一般的にサーバ206と称される)と通信する。1つの実施形態において、コンピューティング環境200は、サーバ206とクライアントマシン240との間に設置されるネットワークアプライアンスを含んでいる。ネットワークアプライアンスは、クライアント/サーバ接続を管理してもよく、場合によっては、複数のバックエンドサーバ206間でクライアント接続をロードバランシング(load balance)できる。
クライアントマシン240は、実施形態によっては、単一のクライアントマシン240またはクライアントマシン240の単一のグループと称されてもよく、サーバ206は、単一のサーバ206またはサーバ206の単一のグループと称されてもよい。1つの実施形態において、単一のクライアントマシン240は、2以上のサーバ206と通信し、別の実施形態において、単一のサーバ206は、2以上のクライアントマシン240と通信する。さらに別の実施形態において、単一のクライアントマシン240は、単一のサーバ206と通信する。
クライアントマシン240は、実施形態によっては、以下の非網羅的用語、すなわち、クライアントマシン、クライアント、クライアントコンピュータ、クライアントデバイス、クライアントコンピューティングデバイス、ローカルマシン、リモートマシン、クライアントノード、エンドポイント、またはエンドポイントノード、の任意の1つとして称される。サーバ206は、実施形態によっては、以下の非網羅的用語、すなわち、サーバ、ローカルマシン、リモートマシン、サーバファームまたはホストコンピューティングデバイス、の任意の1つとして称される。
1つの実施形態において、クライアントマシン240は、ヴァーチャルマシンであってもよい。ヴァーチャルマシンは任意のヴァーチャルマシンであってもよく、実施形態によっては、ヴァーチャルマシンは、タイプ1またはタイプ2ハイパーバイザ、例えば、Citrix Systems、IBM、VMwareにより開発されたハイパーバイザまたは任意の他のハイパーバイザにより管理される任意のヴァーチャルマシンであってもよい。ある態様では、バーチャルマシンはハイパーバイザにより管理されてよく、また別の態様では、ヴァーチャルマシンは、サーバ206上で実行するハイパーバイザまたはクライアント240上で実行するハイパーバイザにより管理されてもよい。
実施形態によっては、サーバ206または他の遠隔配置されたマシン上で遠隔実行するアプリケーションにより生成されるアプリケーション出力を表示するクライアントデバイス240が含まれる。これらの実施形態において、クライアントデバイス240は、ヴァーチャルマシンクライアントエージェントプログラムまたはアプリケーションを実行して、アプリケーションウィンドウ、ブラウザまたは他の出力ウィンドウにおいて出力を表示する。
一実施例では、アプリケーションは、デスクトップであり、一方、他の実施例では、アプリケーションは、デスクトップを生成または提示するアプリケーションである。デスクトップは、ローカルおよび/またはリモートアプリケーションが統合されることができるオペレーティングシステムのインスタンスのためのユーザインタフェースを提供するグラフィカルシェルを含んでいる。アプリケーションは、ここで使用されるように、オペレーティングシステムのインスタンスが(および任意選択的にデスクトップも)ロードされた後に実行されるプログラムである。
サーバ206は、実施形態によっては、リモートプレゼンテーションプロトコルまたは他のプログラムを使用して、データをシンクライアントまたはクライアント上で実行するリモートディスプレイアプリケーションに送信し、サーバ206上で実行するアプリケーションにより生成されるディスプレイ出力を提示する。シンクライアントまたはリモートディスプレイプロトコルは、以下のプロトコルの非網羅的リスト、すなわち、フロリダ州フォートローダーデールのCitrix Systems社により開発されたインデペンデントコンピューティングアキテクチャ(ICA)プロトコル、または、ワシントン州レドモンドのMicrosoft社により製造されるリモートデスクトッププロトコル(RDP)のうちの任意の1つであることができる。
リモートコンピューティング環境は、2以上のサーバ206a〜206nを含んでもよく、サーバ206a〜206nは、例えばクラウドコンピューティング環境において、サーバファーム206へと論理的に一緒にグループ化される。サーバファーム206は、地理的に分散されるが、論理的に一緒にグループ化されたサーバ206、または、互いに近接して配置されるが、論理的に一緒にグループ化されたサーバ206を含んでもよい。サーバファーム206内の地理的に分散されたサーバ206a〜206nは、実施形態によっては、WAN(ワイド)、MAN(メトロポリタン)またはLAN(ローカル)を使用して通信ができ、異なる地理的領域は、異なる大陸、大陸の異なる領域、異なる国、異なる州、異なる都市、異なるキャンパス、異なる部屋、または前述の地理的位置の任意の組み合わせ、として特徴づけることができる。実施形態によっては、サーバファーム206は単一エンティティとして管理されてもよく、一方、他の実施形態において、サーバファーム206は複数のサーバファームを含むことができる。
実施形態によっては、サーバファームは、オペレーティングシステムプラットフォーム(例えば、WINDOWS(登録商標)、UNIX(登録商標)、LINUX(登録商標)、iOS、ANDROID(登録商標)、SYMBIAN等)の実質的に同様のタイプを実行するサーバ206を含んでもよい。他の実施形態においては、サーバファーム206は、オペレーティングシステムプラットフォームの第1のタイプを実行する1つ以上のサーバの第1のグループ、および、オペレーティングシステムプラットフォームの第2のタイプを実行する1つ以上のサーバの第2のグループを含んでもよい。
サーバ206は、必要に応じてサーバの任意のタイプ、例えばファイルサーバ、アプリケーションサーバ、ウェブサーバ、プロキシサーバ、アプライアンス、ネットワークアプライアンス、ゲートウェイ、アプリケーションゲートウェイ、ゲートウェイサーバ、仮想化サーバ、デプロイメントサーバ、SSL VPNサーバ、ファイアウォール、ウェブサーバ、アプリケーションサーバまたはマスターアプリケーションサーバとして、アクティブディレクトリを実行するサーバ、または、ファイアウォール機能、アプリケーション機能またはロードバランシング機能を提供するアプリケーションアクセラレーションプログラムを実行するサーバ、として構成されることができる。他のサーバタイプが使用されてもよい。
実施形態によっては、クライアントマシン240からの要求を受信し、要求を第2のサーバ206bへ転送し、第2のサーバ206bからの応答でクライアントマシン240により生成された要求に応答する第1のサーバ206aが含まれる。第1のサーバ206aは、クライアントマシン240に利用可能なアプリケーションの列挙、および、アプリケーションの列挙によって特定されたアプリケーションをホストするアプリケーションサーバ206に関するアドレス情報を取得する。第1のサーバ206aは、ウェブインタフェースを使用してクライアントの要求に対する応答を提示し、直接、クライアント240と通信して、特定したアプリケーションへのアクセスをクライアント240に提供できる。1つ以上のクライアント240および/または1つ以上のサーバ206は、ネットワーク230、例えばネットワーク101を介してデータを送信してもよい。
図2は、例示されたデスクトップ仮想化システムの高レベルアーキテクチャを示す。図示されているように、デスクトップ仮想化システムは、1つ以上のクライアントアクセスデバイス240にヴァーチャルデスクトップおよび/またはヴァーチャルアプリケーションを提供するよう構成された少なくとも1つの仮想化サーバ206を含む、単一サーバまたは複数サーバシステム、またはクラウドシステムであってもよい。
本発明で使用されるように、デスクトップとは、1つ以上のアプリケーションがホストされ、および/または実行されてもよいグラフィカル環境または空間のことを指す。デスクトップは、ローカルおよび/またはリモートアプリケーションが統合されることができるオペレーティングシステムのインスタンスのためのユーザインタフェースを提供するグラフィカルシェルを含んでもよい。
アプリケーションは、オペレーティングシステムのインスタンスが(および任意選択的にデスクトップも)ロードされた後に実行するプログラムを含んでいる。オペレーティングシステムの各インスタンスは、物理的(デバイスにつき1つのオペレーティングシステム)であっても、ヴァーチャル(単一デバイス上で実行されるOSの複数のインスタンス)であってもよい。各アプリケーションは、ローカルデバイス上で実行されてもよく、または、遠隔配置された(例えばリモートされた)デバイス上で実行されてもよい。
〈企業モビリティ管理アーキテクチャ〉
図3は、企業環境、BYOD環境または他のモバイル環境での使用のための企業モビリティアーキテクチャ300を表す。アーキテクチャは、モバイルデバイス302(例えば、クライアント107,211または別様)のユーザが、企業またはパーソナルリソースにモバイルデバイス302からアクセスすること、および、パーソナルユースのためにモバイルデバイス302を使用すること、の両方を可能にする。
図3は、企業環境、BYOD環境または他のモバイル環境での使用のための企業モビリティアーキテクチャ300を表す。アーキテクチャは、モバイルデバイス302(例えば、クライアント107,211または別様)のユーザが、企業またはパーソナルリソースにモバイルデバイス302からアクセスすること、および、パーソナルユースのためにモバイルデバイス302を使用すること、の両方を可能にする。
ユーザは、ユーザにより購入されたモバイルデバイス302または企業によりユーザに提供されたモバイルデバイス302を使用して、このような企業リソース304または企業サービス308にアクセスする。ユーザは、ビジネスユースのみのために、または、ビジネスユースおよびパーソナルユースのために、モバイルデバイス302を利用してもよい。
モバイルデバイスは、iOSオペレーティングシステム、Android(登録商標)オペレーティングシステムおよび/または同様のものを実行する。企業は、モバイルデバイス304を管理するためのポリシーを実装することを選択する。ポリシーは、モバイルデバイスが特定され、安全(secure)にされ、またはセキュリティ検証され、そして、企業リソースへの選択的または完全なアクセスを提供されてもよいように、ファイアウォールまたはゲートウェイを通じて埋め込まれる。ポリシーは、モバイルデバイス管理ポリシー、モバイルアプリケーション管理ポリシー、モバイルデータ管理ポリシー、または、モバイルデバイス、アプリケーションおよびデータ管理ポリシーのある組み合わせであってもよい。モバイルデバイス管理ポリシーのアプリケーションを通じて管理されるモバイルデバイス304は、エンロールドデバイスと称すことがある。
モバイルデバイスのオペレーティングシステムは、管理パーティション310および非管理パーティション312に分離されてもよい。管理パーティション310は、実行中のアプリケーションおよび管理パーティションに記憶されたデータをセキュリティ保護するために、それに適用されるポリシーを有している。管理パーティション上で実行中のアプリケーションはセキュリティ保護アプリケーションであってもよい。セキュリティ保護アプリケーションは、電子メールアプリケーション、ウェブ閲覧アプリケーション、サース(SaaS)アクセスアプリケーション、Windows(登録商標)Applicationアクセスアプリケーション等であってもよい。セキュリティ保護アプリケーションは、セキュリティ保護ネイティブアプリケーション314、セキュリティ保護アプリケーションランチャー318により実行されるセキュリティ保護リモートアプリケーション322、セキュリティ保護アプリケーションランチャー318により実行される仮想化アプリケーション326等であってもよい。セキュリティ保護ネイティブアプリケーション314は、セキュリティ保護アプリケーションラッパー320によりラップされてもよい。セキュリティ保護アプリケーションラッパー320は、セキュリティ保護ネイティブアプリケーションがデバイス上で実行されるときにモバイルデバイス302上で実行される、統合されたポリシーを含んでもよい。
セキュリティ保護アプリケーションラッパー320は、モバイルデバイス302上で実行されるセキュリティ保護ネイティブアプリケーション314を、セキュリティ保護ネイティブアプリケーション314の実行時に要求されるタスクを完了するためにセキュリティ保護ネイティブアプリケーション314が要求する、企業でホストされるリソースへとポイントするメタデータを含んでもよい。セキュリティ保護アプリケーションランチャー318により実行されるセキュリティ保護リモートアプリケーション322は、セキュリティ保護アプリケーションランチャーアプリケーション318内で実行されてもよい。セキュリティ保護アプリケーションランチャー318により実行される仮想化アプリケーション326は、モバイルデバイス302上で、また企業リソース304等で、リソースを利用してもよい。セキュリティ保護アプリケーションランチャー318により実行される仮想化アプリケーション326によりモバイルデバイス302上で使用されるリソースは、ユーザ相互作用リソース、処理リソース等を含んでいる。
ユーザ相互作用リソースは、キーボード入力、マウス入力、カメラ入力、触覚入力、音声入力、映像入力、ジェスチャ入力等を収集して送信するために使用される。処理リソースは、ユーザインタフェースを提示する、企業リソース304から受信されたデータを処理する、等のために使用される。
セキュリティ保護アプリケーションランチャー318により実行される仮想化アプリケーション326により企業リソース304で使用されるリソースは、ユーザインタフェース生成リソース、処理リソース等を含んでいる。ユーザインタフェース生成リソースは、ユーザインタフェースをアセンブルする、ユーザインタフェースを修正する、ユーザインタフェースをリフレッシュする、等のために使用される。処理リソースは、情報を生成する、情報を読み出す、情報を更新する、情報を削除する、等のために使用される。例えば、仮想化アプリケーションは、GUIに関するユーザ相互作用を記録し、それらをサーバアプリケーションに通信してもよく、サーバアプリケーションは、サーバ上で動作するアプリケーションへの入力としてユーザ相互作用データを使用するであろう。この構成において、企業はサーバ側のアプリケーションを、アプリケーションに関するデータ、ファイル等とともに維持することを選択してもよい。
企業は、モバイルデバイスでの展開のためにそれらをセキュリティ保護することにより、本開示の原理に応じていくつかのアプリケーションを「モビライズ」することを選択してもよい一方で、この構成は、特定のアプリケーションのために選択される。例えば、いくつかのアプリケーションがモバイルデバイスでの使用のためにセキュリティ保護されるかもしれず、他のアプリケーションがモバイルデバイスでの展開のためには用意されないまたは適切ではないかもしれないため、企業は、仮想化技術を通じて、用意されないアプリケーションへのモバイルユーザアクセスを提供することを選択する。
別の実施例として、企業は、大規模で複雑なデータセットを伴う大規模で複雑なアプリケーション(例えば、マテリアルリソースプランニングアプリケーション)を有し、モバイルデバイス用にアプリケーションをカスタマイズすることは、非常に困難で、または別様に望ましくないため、企業は、仮想化技術を通じて、アプリケーションへのアクセスを提供することを選択してもよい。
さらに別の実施例として、企業は、たとえセキュリティ保護されたモバイル環境であっても企業があまりにもセンシティブであるとみなすかもしれない高度にセキュリティ保護されたデータ(例えば、人的資源データ、顧客データ、エンジニアリングデータ)を維持するアプリケーションを有し、企業は、仮想化技術を使用して、そのようなアプリケーションおよびデータへのモバイルアクセスを許可することを選択する。企業は、サーバ側でより適切に動作するとみなされるアプリケーションへのアクセスを許可するために、モバイルデバイス上で完全にセキュリティ保護および完全に機能的なアプリケーションならびに仮想化アプリケーションの両方を提供することを選択してもよい。
本発明の実施形態において、仮想化アプリケーションは、セキュリティ保護されたストレージ位置の1つで、いくつかのデータ、ファイル等を携帯電話上に記憶する。企業は、例えば電話上に記憶された特定の情報を許可し、一方、他の情報を許可しないように選択する。
仮想化アプリケーションに関して、本明細書に記述されるように、モバイルデバイスは、GUIを提示するよう設計された仮想化アプリケーションを有してもよく、そして、ユーザ相互作用をGUIで記録してもよい。アプリケーションは、ユーザ相互作用をサーバ側に通信し、アプリケーションでのユーザ相互作用としてサーバ側アプリケーションにより使用されてもよい。これに応じて、サーバ側のアプリケーションは、新たなGUIをモバイルデバイスに送信し戻してもよい。例えば、新たなGUIは、静的ページ、動的ページ、アニメーション等である。
管理パーティションで実行中のアプリケーションは、安定化アプリケーションであってもよい。安定化アプリケーションは、デバイスマネージャ324によって管理される。デバイスマネージャ324は、安定化アプリケーションを監視し、問題を検出および修復する技術を利用してもよく、その問題とは、もし前記問題を検出および修復する技術が利用されなければ、不安定化アプリケーションとなってしまうことを指す。
セキュリティ保護アプリケーションは、モバイルデバイスの管理パーティション310において、セキュリティ保護データコンテナ328に記憶されたデータにアクセスする。セキュリティ保護データコンテナにおいてセキュリティ保護にされたデータは、セキュリティ保護ラップ化アプリケーション314、セキュリティ保護アプリケーションランチャー318により実行されるアプリケーション、セキュリティ保護アプリケーションランチャー318により実行される仮想化アプリケーション326等によりアクセスされる。
セキュリティ保護データコンテナ328に記憶されたデータは、ファイルやデータベース等を含んでいる。セキュリティ保護データコンテナ328に記憶されたデータは、セキュリティ保護アプリケーション332の間で共有され、特定のセキュリティ保護アプリケーション330に制限されるデータ等を含んでいる。セキュリティ保護アプリケーションに制限されるデータは、セキュリティ保護一般データ334および高度セキュリティ保護データ338を含んでいる。
セキュリティ保護一般データは、AES128ビット暗号化等の暗号の強力形態を使用し、一方、高度セキュリティ保護データ338は、AES254ビット暗号化等の暗号の超強力形態を使用する。セキュリティ保護データコンテナ328に記憶されたデータは、デバイスマネージャ324からのコマンドの受信時に、デバイスから削除される。セキュリティ保護アプリケーションは、デュアルモードオプション340を有している。デュアルモードオプション340は、非セキュリティ保護モードでセキュリティ保護アプリケーションを実行するオプションを、ユーザに提示する。
非セキュリティ保護モードでは、セキュリティ保護アプリケーションは、モバイルデバイス302の非管理パーティション312上の非セキュリティ保護データコンテナ342に記憶されたデータにアクセスしてもよい。非セキュリティ保護データコンテナに記憶されたデータは、パーソナルデータ344である。非セキュリティ保護データコンテナ342に記憶されたデータは、モバイルデバイス302の非管理パーティション312上で実行中の非セキュリティ保護アプリケーション348によりアクセスされる。非セキュリティ保護データコンテナ342に記憶されたデータは、セキュリティ保護データコンテナ328に記憶されたデータが、モバイルデバイス302から削除されるときに、モバイルデバイス302に残存してもよい。
企業は、モバイルデバイスから、選択されたまたは全ての、企業により所有、ライセンス化または制御された、データ、ファイルおよび/またはアプリケーション(企業データ)が削除されることを欲してもよく、一方、ユーザにより所有、ライセンス化または制御された、パーソナルデータ、ファイルおよび/またはアプリケーション(パーソナルデータ)を残し、または、別様に保ってもよい。この動作は、選択的ワイプと称すことがある。本開示に記述される態様に従って配置された企業およびパーソナルデータで、企業は、選択的ワイプを実行してもよい。
モバイルデバイスは、企業において企業リソース304、企業サービス308に、および公衆インターネット348等に接続される。モバイルデバイスは、ヴァーチャルプライベートネットワーク接続を通じて企業リソース304および企業サービス308に接続する。ヴァーチャルプライベートネットワーク接続は、特定のアプリケーション350、特定のデバイス、モバイルデバイス上の特定のセキュリティ保護エリア等(例えば、352)に特有である。例えば、電話のセキュリティ保護エリアにおける各ラップ済みアプリケーションは、アプリケーション特有のVPNを通じて企業リソースにアクセスしてもよく、これにより、VPNへのアクセスが、アプリケーションに関する属性に基づいて、おそらくはユーザまたはデバイス属性情報に関連付けられて、許可されるであろう。
ヴァーチャルプライベートネットワーク接続は、Microsoft Exchangeトラフィック、Microsoft Active Directoryトラフィック、HTTPトラフィック、HTTPSトラフィック、アプリケーション管理トラフィック等を伝送してもよい。ヴァーチャルプライベートネットワーク接続は、SSO認証処理354をサポートおよび有効化してもよい。SSO処理は、ユーザが認証クレデンシャルの単一セットを提供することを許可してもよく、認証クレデンシャルは、認証サービス358により検証される。認証サービス358はそして、各個別企業リソース304への認証クレデンシャルの提供をユーザに要求することなく、ユーザに複数の企業リソース304へのアクセスを許可してもよい。
ヴァーチャルプライベートネットワーク接続は、アクセスゲートウェイ360により確立され、管理される。アクセスゲートウェイ360は、企業リソース304のモバイルデバイス302への送達を管理、加速および改善するパフォーマンスを増強させる特徴を含んでいる。アクセスゲートウェイは、モバイルデバイス302から公衆インターネット348へとトラフィックをリルートしてもよく、モバイルデバイス302が、公衆インターネット348上で実行される公衆利用可能非セキュリティ保護アプリケーションへアクセスすることを有効化する。
モバイルデバイスは、転送ネットワーク362を介してアクセスゲートウェイに接続されてもよい。転送ネットワーク362は、有線ネットワーク、無線ネットワーク、クラウドネットワーク、ローカルエリアネットワーク、メトロポリタンエリアネットワーク、ワイドエリアネットワーク、公衆ネットワーク、プライベートネットワーク等である。
企業リソース304は、電子メールサーバ、ファイル共有サーバ、SaaSアプリケーション、Webアプリケーションサーバ、Windows(登録商標)アプリケーションサーバ等を含んでいる。電子メールサーバは、Exchangeサーバ、Lotus Notesサーバ等を含んでいる。ファイル共有サーバは、SHAREFILEサーバ、他のファイル共有サービス等を含んでいる。SaaSアプリケーションは、Salesforce等を含んでいる。Windows(登録商標)アプリケーションサーバは、ローカルWindows(登録商標)オペレーティングシステム上での実行が意図されるアプリケーションの提供のために構築された任意のアプリケーションサーバ等を含んでいる。
企業リソース304は、プレミスベースリソース、クラウドベースリソース等である。企業リソース304は、モバイルデバイス302によって直接、または、アクセスゲートウェイ360を通じてアクセスされる。企業リソース304は、転送ネットワーク362を介してモバイルデバイス302によってアクセスされてもよい。転送ネットワーク362は、有線ネットワーク、無線ネットワーク、クラウドネットワーク、ローカルエリアネットワーク、メトロポリタンエリアネットワーク、ワイドエリアネットワーク、公衆ネットワーク、プライベートネットワーク等であってもよい。
企業サービス308は、認証サービス358、脅威検出サービス364、デバイスマネージャサービス324、ファイル共有サービス368、ポリシーマネージャサービス370、ソーシャル統合サービス372、アプリケーションコントローラサービス374等を含んでいる。
認証サービス358は、ユーザ認証サービス、デバイス認証サービス、アプリケーション認証サービス、データ認証サービス等を含んでいる。認証サービス358は、証明書を使用してもよい。証明書は、企業リソース304等によりモバイルデバイス302に記憶されてもよい。モバイルデバイス302に記憶された証明書は、モバイルデバイス上の暗号化位置に記憶されてもよく、証明書は、認証時の使用等のためにモバイルデバイス302上に一時的に記憶されてもよい。
脅威検出サービス364は、侵入検出サービス、非許諾アクセス試行検出サービス等を含んでいる。非許諾アクセス試行検出サービスは、デバイス、アプリケーション、データ等へのアクセスの非許諾試行を含んでいる。デバイス管理サービス324は、コンフィグレーション、プロビジョニング、セキュリティ、サポート、監視、報告およびデコミッショニングサービスを含んでもよい。ファイル共有サービス368は、ファイル管理サービス、ファイルストレージサービス、ファイルコラボレーションサービス等を含んでいる。ポリシーマネージャサービス370は、デバイスポリシーマネージャサービス、アプリケーションポリシーマネージャサービス、データポリシーマネージャサービス等を含んでいる。
ソーシャル統合サービス372は、コンタクト統合サービス、コラボレーションサービス、Facebook,TwitterおよびLinkedIn等のソーシャルネットワークとの統合等を含んでいる。アプリケーションコントローラサービス374は、管理サービス、プロビジョニングサービス、デプロイメントサービス、アサインメントサービス、リボケーションサービス、ラッピングサービス等を含んでいる。
企業モビリティ技術アーキテクチャ300は、アプリケーションストア378を含んでもよい。アプリケーションストア378は、非ラップ化アプリケーション380、プリラップ化アプリケーション382等を含んでいる。
アプリケーションは、アプリケーションコントローラ374からアプリケーションストア378に集約されてもよい。アプリケーションストア378は、アクセスゲートウェイ360を通じて、または公衆インターネット348を通じて等、モバイルデバイス302によりアクセスされる。アプリケーションストアには、直覚的および使用しやすいユーザインタフェースが提供されてもよい。アプリケーションストア378はソフトウェア開発キット384へのアクセスを提供してもよい。ソフトウェア開発キット384は、本明細書に以前に記述したようにアプリケーションをラップすることによって、ユーザにより選択されたアプリケーションをセキュリティ保護する能力をユーザに提供する。ソフトウェア開発キット384を使用してラップされたアプリケーションはそして、アプリケーションコントローラ374を使用してそれをアプリケーションストア378に集約することにより、モバイルデバイス302に利用可能にされる。
企業モビリティ技術アーキテクチャ300は、管理および解析能力を含んでもよい。管理および解析能力は、リソースがどのように使用されるか、リソースがどれくらいの頻度で使用されるか等に関する情報を提供する。リソースは、デバイス、アプリケーション、データ等を含んでもよい。リソースがどのように使用されるかについては、どのデバイスがどのアプリケーションをダウンロードし、どのアプリケーションがどのデータにアクセスするか等を含んでいる。リソースがどれくらいの頻度で使用されるかには、アプリケーションがどれくらいの頻度でダウンロードされたか、データの特定のセットが何回アプリケーションによりアクセスされたか等を含んでいる。
図4に、別の企業モビリティ管理システム400を示す。図3に関して上述されたモビリティ管理システム300のコンポーネントのいくつかは、簡明さのために省略されている。図4に示されたシステム400のアーキテクチャは、図3に関して上述されたシステム300のアーキテクチャと多くの点で同様であり、上述されない追加の特徴を含んでいる。
この場合、左手側は、エンロールドモバイルデバイス402(クライアント107,212,302等)をクライアントエージェント404とともに表し、これは、右手側上方に示された、Exchange、Sharepoint、PKI Resource、Kerberos ResourceおよびCertificate Issuance Service等の様々な企業リソース408およびサービス409へのアクセスのために、ゲートウェイサーバ406(アクセスゲートウェイおよびアプリケーションコントローラ機能を含む)と相互作用する。
特に示してはいないが、モバイルデバイス402は、アプリケーションの選択およびダウンロードのための企業アプリケーションストア(例えば、StoreFront)と相互作用してもよい。クライアントエージェント404は、例えば、リモートリソースおよび/または仮想化リソースで通信を容易にする、クライアントデバイス上で実行するソフトウェアアプリケーションである。ゲートウェイサーバ406は、例えば、企業リソースおよび/またはクラウドリソースへのアクセスを提供するサーバまたは他のリソースである。
クライアントエージェント404は、EnterpriseデータセンタでホストされるWindows(登録商標)アプリ/デスクトップ媒介用のUI(ユーザインタフェース)として作動し、Windows(登録商標)アプリ/デスクトップは、HDX/ICAディスプレイリモーティングプロトコルまたは他のリモーティングプロトコルを使用してアクセスされる。クライアントエージェント404は、ネイティブiOSまたはAndroid(登録商標)アプリケーション等の、モバイルデバイス402上のネイティブアプリケーションのインストールおよび管理もサポートする。
例えば、上述の図に示された、管理されたアプリケーション410(メール、ブラウザ、ラップ化アプリケーション)は全て、デバイス上でローカルに実行されるネイティブアプリケーションである。クライアントエージェント404およびフロリダ州フォートローダーデールのCitrix Systems社によるMDX(モバイルエクスペリエンステクノロジ)等のアプリケーション管理フレームワーク(他のアプリケーション管理フレームワークも用いられてもよい)は、企業リソース/サービス408への接続性およびSSO等のポリシー駆動管理能力および特徴を提供するために作動する。
クライアントエージェント404は、企業への、通常他のゲートウェイサーバコンポーネントへのSSOを伴うアクセスゲートウェイ(AG)への、一次的ユーザ認証を取り扱う。クライアントエージェント404は、モバイルデバイス402上での管理されたアプリケーション410の挙動を制御するために、ゲートウェイサーバ406からポリシーを取得する。本発明で使用されるように、管理されたアプリケーションは、独立に定義されて通信されたポリシーファイルに基づいて制御され、それに従って動作することが可能なアプリケーションである。
ネイティブアプリケーション410およびクライアントエージェント404間のセキュリティ保護IPCリンク412は、管理チャネルを表し、これにより、クライアントエージェントが、各アプリケーションを「ラップする」アプリケーション管理フレームワーク414により適用されるポリシーを供給することが可能となる。IPCチャネル412はまた、クライアントエージェント404が、企業リソース408への接続性およびSSOを有効化するクレデンシャルおよび認証情報を供給することを可能とする。最後に、IPCチャネル412は、アプリケーション管理フレームワーク414が、オンラインおよびオフライン認証等のクライアントエージェント404により実装されるユーザインタフェース機能を起動することを可能とする。
クライアントエージェント404およびゲートウェイサーバ406間の通信は、本質的に、各ネイティブな管理されたアプリケーション410をラップするアプリケーション管理フレームワーク414からの管理チャネルの拡張である。アプリケーション管理フレームワーク414は、クライアントエージェント404からポリシー情報を要求し、一方、クライアントエージェント404は、ゲートウェイサーバ406からそれを要求する。アプリケーション管理フレームワーク414は、認証を要求し、クライアントエージェント404は、ゲートウェイサーバ406のゲートウェイサービス部分(NetScaler
Access Gatewayとしても知られる)にログインする。クライアントエージェント404は、ゲートウェイサーバ406上でサポートサービスも呼び出してもよく、これにより、以下でさらに完全に説明されるように、ローカルデータ貯蔵庫(data vaults;以下「データボルト」、「ボルト」と言うことがある)416のための暗号化鍵を導出するための入力マテリアルを生成しても、または、PKI保護リソースへの直接認証を有効化してもよいクライアント証明書を供給してもよい。
Access Gatewayとしても知られる)にログインする。クライアントエージェント404は、ゲートウェイサーバ406上でサポートサービスも呼び出してもよく、これにより、以下でさらに完全に説明されるように、ローカルデータ貯蔵庫(data vaults;以下「データボルト」、「ボルト」と言うことがある)416のための暗号化鍵を導出するための入力マテリアルを生成しても、または、PKI保護リソースへの直接認証を有効化してもよいクライアント証明書を供給してもよい。
より詳細には、アプリケーション管理フレームワーク414は、各管理されたアプリケーション410を「ラップする」。これは、明示的な構築ステップを介して、または、構築後処理ステップを介して組み込まれてもよい。アプリケーション管理フレームワーク414は、アプリケーション410の最初のローンチにおいてクライアントエージェント614と「ペアリング」し、セキュリティ保護IPCチャネルを初期化し、そのアプリケーション用のポリシーを取得する。アプリケーション管理フレームワーク414は、クライアントエージェントのログイン依存性、および、ローカルOSサービスがいかに使用されてよいか、またはそれらがアプリケーション410といかに相互作用してよいかについて制限する制約ポリシーのいくつか等、ローカル適用のポリシーの関連部分を適用(enforce)する。
アプリケーション管理フレームワーク414は、認証および内部ネットワークアクセスを容易にするために、セキュリティ保護IPCチャネル412を介してクライアントエージェント404により提供されるサービスを使用する。プライベートおよび共有データボルト416の鍵管理(コンテナ)は、管理されたアプリケーション410およびクライアントエージェント404間の適切な相互作用により管理される。ボルト416は、オンライン認証後にのみ利用可能、または、ポリシーにより許可された場合のオフライン認証後に利用可能にされてもよい。ボルト416の最初の使用は、オンライン認証を要求してもよく、オフラインアクセスは、最大でもオンライン認証が再び要求される前のポリシーリフレッシュ期間に制限されてもよい。
内部リソースへのネットワークアクセスは、アクセスゲートウェイ406を通じて個別に管理されたアプリケーション410から直接、生じる。アプリケーション管理フレームワーク414は、各アプリケーション410のためのネットワークアクセスのオーケストレーションを担う。クライアントエージェント404は、オンライン認証に続いて取得される適切な時間制限二次的クレデンシャルの提供により、これらのネットワーク接続を容易にする。リバースウェブプロキシ接続およびエンドトゥエンドVPNスタイルトンネル418等の、ネットワーク接続の複数のモードが使用されてもよい。
メールおよびブラウザの管理されたアプリケーション410は、特別な状態を有しており、また任意のラップ化アプリケーションに一般的に利用可能ではないかもしれない能力を使用する。例えば、メールアプリケーションは、完全なADログオンを要求することなく延長された期間、Exchangeへのアクセスを可能とする、特別なバックグラウンドネットワークアクセス機構を使用してもよい。ブラウザアプリケーションは、異なる種類のデータを分離するために複数のプライベートなデータボルトを使用してもよい。
このアーキテクチャは、様々な他のセキュリティ特徴の組み込みをサポートする。例えば、ゲートウェイサーバ406(そのゲートウェイサービスも含む)は、場合によっては、ADパスワードを確認する必要がないであろう。ADパスワードが、状況によってはあるユーザ達に対する認証ファクタとして使用されるか否かについては、企業の裁量に任されたままとすることができる。ユーザがオンラインであるかオフラインであるか(すなわち、ネットワークに接続されているか、接続されていないか)によって、異なる認証方法が使用されてもよい。
ステップアップ認証は、ゲートウェイサーバ406が、厳密な認証を要求する高度機密データへのアクセスを有することが許可された、管理されたネイティブアプリケーション410を特定し、たとえこれが前回のより弱いレベルのログイン後に再認証がユーザにより要求されることを意味するとしても、これらのアプリケーションへのアクセスが適切な認証の実施後にのみ許可されることを確実にしてもよい特徴である。
このソリューションの別のセキュリティ特徴は、モバイルデバイス402上のデータボルト416(コンテナ)の暗号化である。ファイル、データベース、およびコンフィグレーションを含む全てのオンデバイスデータが保護されるよう、ボルト416を暗号化してもよい。オンラインボルトについては、鍵がサーバ(ゲートウェイサーバ406)上に記憶されてもよく、オフラインボルトについては、鍵のローカルコピーがユーザパスワードにより保護されてもよい。データがデバイス402上でローカルにセキュリティ保護コンテナ416内に記憶されたときに、AES256暗号化アルゴリズムの最小値が利用されることが好ましい。
他のセキュリティ保護コンテナ特徴も実装されてもよい。例えば、ロギング特徴が含まれてもよく、アプリケーション410内で発生する全てのセキュリティイベントがログされ、バックエンドに報告される。アプリケーション410が改ざんを検出すると関連する暗号化鍵がランダムデータで上書きされ、ユーザデータが破壊されたファイルシステム上になんらヒントを残さない、等のデータ完全削除がサポートされてもよい。スクリーンショット保護は、アプリケーションがスクリーンショットにおいてあらゆるデータの記憶を防止する別の特徴である。例えば、キーウィンドウの隠しプロパティがYESに設定されてもよい。これにより、いかなるコンテンツが現在スクリーン上に表示されていようとも隠され、通常は任意のコンテンツが存在するはずが、ブランクスクリーンショットとなる。
任意のデータがアプリケーションコンテナ外に(例えばそれをコピーすることまたは外部アプリケーションにそれを送信することにより)ローカルに伝達されるのを防止することによって等、ローカルデータ伝達が防止されてもよい。キーボードキャッシュ特徴は、センシティブテキスト分野用の自動修正機能を無効化するよう動作してもよい。アプリケーションがサーバSSL証明書を、キーチェーン内にそれを記憶する代わりに、特定的に検証するよう、SSL証明書検証は動作可能であってもよい。デバイス上でデータを暗号化するために使用される鍵が、ユーザにより供給されるパスフレーズを使用して生成される(オフラインアクセスが要求される場合)ように、暗号化鍵生成特徴が使用されてもよい。オフラインアクセスが要求されない場合、それは、ランダムに生成されてサーバ側に記憶された別の鍵とXORされてもよい。鍵導出関数は、その暗号ハッシュを生成するよりもむしろ、ユーザパスワードから生成された鍵がKDF(鍵導出関数、とりわけPBKDF2)を使用するよう動作してもよい。暗号ハッシュは、総あたりのまたは辞書攻撃を受けやすい鍵を作る。
さらに、1つ以上の初期化ベクトルが、暗号化方法において使用されてもよい。初期化ベクトルにより、同じ暗号化データの複数のコピーが、リプレーアタックおよび暗号解読攻撃の両方を防止しつつ異なる暗号テキスト出力を生成するであろう。これにより、データを暗号化するのに使用される特定の初期化ベクトルが知られていない場合に、盗まれた暗号化鍵であっても、攻撃者が任意のデータを解読することが防止されるであろう。さらに、認証そして解読が使用されてもよく、ユーザがアプリケーション内で認証された後にのみアプリケーションデータは解読される。別の特徴は、メモリ内のセンシティブデータに関連してもよく、これは、必要時にのみメモリ内に(ディスク内ではなく)保存されてもよい。例えば、ログインクレデンシャルは、ログイン後にメモリからワイプされてもよく、暗号化鍵およびオブジェクティブCのインスタンス変数内の他のデータは、参照されやすいかもしれないので、記憶されない。代わりに、メモリは手動でこれらに割り当てられてもよい。
非活動タイムアウトが実装されてもよく、非活動のポリシー定義期間の後に、ユーザセッションが終了する。
アプリケーション管理フレームワーク414からのデータ漏れは、他の方法で防止されてもよい。例えば、アプリケーション410がバックグラウンドに置かれるとき、所定(構成可能)期間の後にメモリはクリアされてもよい。バックグラウンド化の際に、フォアグラウンド処理と結びつけるために、アプリケーションの最後に表示されるスクリーンのスナップショットが撮られてもよい。スクリーンショットは、機密データを含むかもしれず、よって、クリアされるべきである。
別のセキュリティ特徴は、1つ以上のアプリケーションへのアクセスのためのAD(アクティブディレクトリ)422パスワードの使用を伴わない、OTP(ワンタイムパスワード)420の使用に関する。場合によっては、あるユーザ達は自身のADパスワードを知らない(または知ることが許されない)ため、これらのユーザは、SecurIDのようなハードウェアOTPシステムを使用することによって等、OTP420を使用して認証してもよい(OTPは、EntrustまたはGemalto等の異なるベンダにより提供されてもよい)。場合によっては、ユーザがユーザIDで認証した後に、テキストがOTP420でユーザに送信される。場合によっては、これは、シングルフィールドであるプロンプトで、オンライン使用でのみ実装されてもよい。
オフラインパスワードは、オフライン使用が企業ポリシーを介して許可されるそれらのアプリケーション410用のオフライン認証のために実装されてもよい。例えば、企業は、企業アプリケーションストアが、このようにアクセスされることを欲するかもしれない。この場合、クライアントエージェント404は、ユーザにカスタムオフラインパスワードを設定することを要求してもよく、ADパスワードは使用されない。ゲートウェイサーバ406は、標準Windows(登録商標) Serverパスワード複雑化(complexity)要件による記述等の、最小長、文字クラス構成およびパスワードの期限に関するパスワード基準を制御および適用するためのポリシーを提供してもよいが、これらの要件は修正されてもよい。
別の特徴は、二次的クレデンシャルとしての特定のアプリケーション410用のクライアント側証明書の有効化に関する(アプリケーション管理フレームワークマイクロVPN特徴を介したPKI保護ウェブリソースへのアクセス目的で)。例えば、企業電子メールアプリケーション等のアプリケーションは、このような証明書を利用してもよい。この場合、ActiveSyncプロトコルを使用する証明書ベース認証がサポートされてもよく、クライアントエージェント404からの証明書が、ゲートウェイサーバ406により取得され、キーチェーンで使用されてもよい。各管理されたアプリケーションは、ゲートウェイサーバ406内で定義されるラベルにより特定される、1つの関連クライアント証明書を有してもよい。
ゲートウェイサーバ406は、関連する管理されたアプリケーションが内部PKI保護リソースへの認証を行なうためのクライアント証明書の発行をサポートするために、企業特別目的ウェブサービスと相互作用してもよい。
クライアントエージェント404およびアプリケーション管理フレームワーク414は、内部PKI保護ネットワークリソースへの認証のためのクライアント証明書の取得および使用をサポートするために増強されてもよい。セキュリティおよび/または分離要件の様々なレベルに合わせるため等、2つ以上の証明書がサポートされてもよい。証明書は、メールおよびブラウザの管理されたアプリケーションにより、最終的には、任意のラップ化アプリケーションにより、使用されてもよい(それらのアプリケーションが、アプリケーション管理フレームワークがHTTPS要求を媒介することが妥当であるウェブサービススタイル通信パターンを使用するとの条件のもとで)。
iOS上のアプリケーション管理フレームワーククライアント証明書サポートは、各使用期間における各管理されたアプリケーション内のiOSキーチェーンへのPKCS 12 BLOB(バイナリラージオブジェクト)のインポートに依拠してもよい。アプリケーション管理フレームワーククライアント証明書サポートは、プライベートインメモリキーストレージを伴うHTTPS実装を使用してもよい。クライアント証明書は、iOSキーチェーン内に決して存在せず、強力に保護された「オンラインのみ」のデータ値内に潜在的に存することを除いて、持続されないであろう。
相互SSLもまた、モバイルデバイス402が企業に認証され、そしてその逆の形の認証を要求することにより、さらなるセキュリティを提供するために実装されてもよい。ゲートウェイサーバ406への認証のためのヴァーチャルスマートカードもまた、実装されてもよい。
限定および完全Kerberosサポートの両方が、さらなる特徴であってもよい。完全サポート特徴は、ADパスワードまたは信頼済みクライアント証明書を使用してAD422への完全Kerberosログインを行ない、HTTPネゴシエート認証チャレンジに応答するためのKerberosサービスチケットを取得する能力に関する。限定サポート特徴は、AFEEにおける制約付き委任に関し、AFEEは、Kerberosプロトコル遷移の誘発をサポートするため、それは、HTTPネゴシエート認証チャレンジに応じて、(制約付き委任の対象となる)Kerberosサービスチケットを取得および使用できる。この機構は、リバースウェブプロキシ(別名CVPN)モードで、HTTP(HTTPSではない)接続がVPNおよびMicroVPNモードにおいてプロキシされるときに、作動する。
別の特徴は、アプリケーションコンテナのロックおよびワイプに関し、これは、ジェイルブレイクまたはルーティング検出時に自動で発生し、アドミニストレーションコンソールからのプッシュコマンドとして発生してもよく、たとえアプリケーション410が実行中でなくともリモートワイプ機能を含んでもよい。
企業アプリケーションストアおよびアプリケーションコントローラのマルチサイトアーキテクチャまたはコンフィグレーションがサポートされてもよく、これは、障害時に異なるいくつかの位置の1つからユーザがサービスを受けることを可能にする。
場合によっては、管理されたアプリケーション410は、証明書およびプライベート鍵にAPI(例としてOpenSSL)を介してアクセスしてもよい。企業の信頼済みの管理されたアプリケーション410は、アプリケーションのクライアント証明書おおびプライベート鍵で特定の公開鍵動作を行なってもよい。アプリケーションがブラウザのような挙動をして証明書アクセスが要求されない場合、アプリケーションが「自分が誰か」についての証明書を読み出す場合、アプリケーションが証明書を使用してセキュリティ保護セッショントークンを構築する場合、および、アプリケーションが重要データのデジタルサイニング(例えばトランザクションログ)または一時的データ暗号化のためのプライベート鍵を使用する場合等の、様々な使用状況が特定され、それに応じて処理されてもよい。
〈管理されたブラウザの特徴〉
本発明の様々な態様の提供および/または実装において使用されるコンピューティングアーキテクチャおよび企業モビリティ管理アーキテクチャについて、以下、多数の実施形態がより詳細に検討される。特に、前記で紹介されたように、開示のいくつかの態様が一般的に管理されたブラウザの提供に関する。下記においては、いかに管理されたブラウザが1つ以上の実施形態に従って提供されてもよいかを例示する様々な例が検討される。
本発明の様々な態様の提供および/または実装において使用されるコンピューティングアーキテクチャおよび企業モビリティ管理アーキテクチャについて、以下、多数の実施形態がより詳細に検討される。特に、前記で紹介されたように、開示のいくつかの態様が一般的に管理されたブラウザの提供に関する。下記においては、いかに管理されたブラウザが1つ以上の実施形態に従って提供されてもよいかを例示する様々な例が検討される。
図5は、本発明の1つ以上の例示的態様に従って、管理されたブラウザから1つ以上の企業リソースへのアプリケーショントンネルを生成する方法を示すフローチャートである。1つ以上の実施形態では、図5に例示された方法および/または1つ以上のそのステップは、コンピューティングデバイス(例えば、ジェネリックコンピューティングデバイス201)によって実行される。他の実施形態においては、図5に例示された方法および/または1つ以上のそのステップは、不揮発性コンピュータで読取可能なメモリ等のコンピュータ読取可能媒体に記憶されたコンピュータ実行可能命令で具体化される。
図5に示されるように、この方法は、管理されたブラウザがロードされるステップ505で始まる。例えば、ステップ505において、コンピューティングデバイス(例えば、ラップトップコンピュータ、タブレットコンピュータ、スマートフォンまたは他のタイプのモバイルデバイス等のモバイルコンピューティングデバイス)は、管理されたブラウザをロードする(例えば、管理されたブラウザを開くおよび/または別様にその実行を開始することによって)。
1つ以上の実施形態において、管理されたブラウザは、1つ以上の企業セキュリティ特徴を提供するよう構成されたウェブブラウザであってもよい(例えば、モバイルデバイス管理特徴、モバイルアプリケーション管理特徴、ポリシー取得および強制特徴等)。さらに/あるいは、管理されたブラウザは、ブラウザ内で実行されるよう構成されるモバイルデバイスアプリケーションでの使用のために様々な企業セキュリティ特徴を拡張してもよい。例えば、企業は、一部または全部のその従業員および/または他のユーザに、企業セキュリティリスク低減のため自身のデバイスの持込(bring−your−own−device:BYOD)スキームにおいて自身の各モバイルデバイス上に管理されたブラウザをインストールして使用することを要求してもよい。さらに、管理されたブラウザは、例えば、モバイルデバイスユーザが企業イントラネットおよび/または他の企業リソースにヴァーチャルプライベートネットワーク(VPN)への接続なしでアクセスすることを可能とするために使用されることができる。例えば、管理されたブラウザは、企業イントラネットおよび/または他の企業リソースへのこのようなアクセスを可能とする下記に詳述されるようなもの等の、アプリケーショントンネリング機能を実装しおよび/または提供してもよい。
1つ以上の実施形態において、管理されたブラウザは、さらに/あるいは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成されてもよい。例えば、企業リソースからデータを取得するよう構成されることに加えて(例えば、企業ネットワークに接続された、および/または別様にその一部であるサーバまたはデータベース)、管理されたブラウザは、取得されたデータを安全(secure)にキャッシュするようさらに構成されてもよい(例えば、1つ以上のローカルキャッシュにおいて、1つ以上の暗号化プロトコルを用いて暗号化されてもよい)。さらに/あるいは、管理されたブラウザは、取得されたデータのセキュリティ保護ブラウジングを提供するようさらに構成されてもよい(例えば、1つ以上の認証クレデンシャルの検証に基づいて、1つ以上のモバイルデバイス管理ならびに/あるいはモバイルアプリケーション管理ポリシーの遵守および/または強制に基づいて等、取得されたデータへのアクセスを制御および提供することによって)。
1つ以上の実施形態において、管理されたブラウザは、管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成されてもよい。1つ以上のポリシーは、例えば、管理されたブラウザの1つ以上の機能を制限するよう構成されてもよい。例えば、1つ以上のポリシーは、管理されたブラウザを使用してアクセスされることができる情報のタイプ、管理されたブラウザを使用してアクセスされることができるリソース(例えば、企業リソース、ネットワークリソース等)、管理されたブラウザを使用して情報にアクセスすることができるユーザ、情報の特定のタイプにアクセスするために管理されたブラウザが使用されることができる時間、情報の特定のタイプにアクセスするために管理されたブラウザが使用されることができる位置、を選択的に制限してもよく、および/または、他のものが、他の制限を課してもよい。配置によっては、1つ以上のポリシーのうちの少なくとも1つのポリシーは、下記において検討されるように、管理されたブラウザのアプリケーショントンネリング機能を限定および/または別様に制限してもよい。さらに/あるいは、管理されたブラウザは、管理されたブラウザが、1つ以上のポリシーによって課されるかもしれない制限なしで動作してもよいよう、1つ以上のポリシー(これは例えば、管理モードにおいてブラウザに適用されてもよい)が管理されたブラウザに適用されないかもしれない少なくとも1つの非管理モードを提供するよう構成されてもよい。
ステップ510において、管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求が受信される。例えば、ステップ510において、コンピューティングデバイスは、管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信してもよい。このような要求は、例えば、管理されたブラウザを介してコンピューティングデバイスにより受信されたユーザ入力に基づいておよび/または対応してもよい(例えば、管理されたブラウザを使用したネットワークリソースへのリンクのユーザ選択および/または別様のアクセス要求に基づいて)。
ステップ515において、少なくとも1つのアプリケーショントンネルが、管理されたブラウザから1つ以上の企業リソースへと生成される。例えば、ステップ515において、コンピューティングデバイスは、例えば、管理されたブラウザが企業サーバおよび/または他の企業リソースから企業データにセキュリティ保護された状態でアクセスしてそれを取得できるようにしてもよい、企業サーバおよび/または他の企業リソースへの1つ以上のVPNスタイルトンネルを生成および/または別様に確立してもよい。1つ以上の配置において、アプリケーショントンネリングは、1つのネットワークプロトコル(例えば、送達プロトコル)が異なるネットワークプロトコルを包含する技術を含んでもよい。アプリケーショントンネリングの使用によって、非信頼ネットワークを通じてセキュリティ保護パスが提供されてもよい。
実施形態によっては、少なくとも1つのアプリケーショントンネルを生成することは、管理されたブラウザから第1の企業リソースへの第1のアプリケーショントンネルを生成することと、管理されたブラウザから第1の企業リソースとは異なる第2の企業リソースへの第2のアプリケーショントンネルを生成することとを含んでもよい。例えば、1つ以上のアプリケーショントンネルの生成において(例えば、ステップ515において)、コンピューティングデバイスは、管理されたブラウザによりアクセスされてもよい各企業リソースについての異なる個別のアプリケーショントンネルを生成してもよい。例によっては、第1の企業リソースは、第1のセキュリティレベルを有してもよく、第2の企業リソースは、第1のセキュリティレベルとは異なる第2のセキュリティレベルを有してもよい。例えば、第2の企業リソースは、第1の企業リソースよりも高度のセキュリティレベルを有してもよく、さらなる認証クレデンシャルおよび/またはよりセキュリティ保護されたアクセスプロトコルおよび/または暗号化方法が、第2の企業リソースのアクセスに必要とされてもよい(例えば、第1の企業リソースのアクセスと比較して)。
実施形態によっては、少なくとも1つのアプリケーショントンネルが、管理されたブラウザに適用されてもよい1つ以上のポリシーに基づいて生成されてもよい(例えば、ステップ515において)。例えば、少なくとも1つのアプリケーショントンネルの生成において、管理されたブラウザおよび/または管理されたブラウザを実行中のコンピューティングデバイスは、管理されたブラウザに適用されてもよい、および/または、アプリケーショントンネルを生成ならびに/あるいは使用する管理されたブラウザの能力を選択的に限定および/または別様に制限してもよい、1つ以上のポリシーに従って、少なくとも1つのアプリケーショントンネルを生成してもよい。例えば、1つ以上のポリシーのうちの少なくとも1つのポリシーは、アプリケーショントンネルを使用してアクセスされることができる情報のタイプ、アプリケーショントンネルを使用してアクセスされることができるリソース、アプリケーショントンネルを使用して情報にアクセスすることができるユーザ、管理されたブラウザがアプリケーショントンネルを生成することができる時間、管理されたブラウザがアプリケーショントンネルを生成することができる位置、を選択的に制限してもよく、および/または、他のものが、他の制限を課してもよい。
ステップ520において、1つ以上の企業リソースからの企業データは、少なくとも1つのアプリケーショントンネルを介して取得されてもよい。例えば、ステップ520において、コンピューティングデバイスは、1つ以上の企業リソースから企業データを、ステップ515において生成されたアプリケーショントンネルを介して取得してもよい。企業データの取得に加えて、コンピューティングデバイスは、管理されたブラウザを介して取得された企業データへのアクセスも提供してもよい(例えば、取得された企業データのいくつかまたは全てを管理されたブラウザに表示されるようにすることによって)。
実施形態によっては、1つ以上のポリシーが、管理されたブラウザに適用されてもよい。さらに、1つ以上のポリシーは、管理されたブラウザの少なくとも1つの機能を制限するよう構成されてもよい。例えば、1つ以上のポリシーは、管理されたブラウザの特定の機能が選択的に無効化されるべき特定の状況を定義してもよく、コンピューティングデバイスが、(例えば、下記において検討されるように、デバイス状態情報に基づいて)これらの状況を検出および/または別様に特定し、引き続いて1つ以上のポリシーに従って機能を無効化してもよい。例によってはポリシーにより限定されてもよい管理されたブラウザの機能のいくつかの実施例には、カットアンドペースト機能、インスタントメッセージング機能、およびビデオチャット機能が含まれる。これらの機能は、例によっては限定されてもよい機能の実施例としてここに列挙されるが、他の機能が同様に他の例において限定されてもよい。
実施形態によっては、1つ以上のポリシーが、管理されたブラウザに適用されてもよく、1つ以上のポリシーのうちの少なくとも1つのポリシーが、取得された企業データの使用を制限するよう構成されてもよい。例えば、1つ以上のポリシーが、企業データ(例えば、ステップ520においてコンピューティングデバイスおよび/または管理されたブラウザによりアプリケーショントンネルを介して取得された企業データ)が特定の方法でのみ使用されることができる特定の状況を定義してもよく、コンピューティングデバイスが、(例えば、下記において検討されるように、デバイス状態情報に基づいて)これらの状況を検出および/または別様に特定し、引き続いて1つ以上のポリシーに従ってデータが使用されることができる方法を制限および/または別様に制御してもよい。例えば、1つ以上のポリシーのうちの少なくとも1つのポリシーが、取得された企業データが(例えば管理されたブラウザから別のアプリケーションへと)コピーアンドペーストされることができる状況を制限するよう構成されてもよい。別の例として、1つ以上のポリシーのうちの少なくとも1つのポリシーが、取得された企業データが(例えば、管理されたブラウザによりおよび/またはコンピューティングデバイスにより)セーブまたはプリントされることができる状況を制限するよう構成されてもよい。
実施形態によっては、1つ以上のポリシーのうちの少なくとも1つのポリシーは、デバイス状態情報に依存してもよい。例えば、(例えば、1つ以上のポリシーにより課されるような)管理されたブラウザの機能の制限および/または(さらに/あるいは、1つ以上のポリシーにより課されるような)企業データが管理されたブラウザにより使用されてもよい方法の制限は、コンピューティングデバイスの現在状態を示す状態情報に依存してもよい。このような状態情報は、例えば、コンピューティングデバイス上で(例えば、バックグラウンドアプリケーション、サービスまたは処理として)実行されるよう構成され、例えば(前記において検討された)クライアントエージェント404の1つ以上の態様を組み込んでもよいモバイルリソース管理(MRM)エージェントにより収集および/または監視されてもよい。
MRMエージェントは、例えば、モバイルデバイス管理(MDM)機能、モバイルアプリケーション管理(MAM)機能および/または他の機能を提供してもおよび/または提供するよう構成されてもよい。例えば、MRMエージェントは、デバイスに記憶されたおよび/またはデバイスで実行中のオペレーティングシステムおよび/またはアプリケーションを示す状態情報、デバイスに利用可能なおよび/またはデバイスで使用中のネットワーク接続を示す状態情報、および/または、デバイスが位置するおよび/または使用されている現在位置を示す状態情報(例えば、地理座標について、「家庭」または「仕事」等のセマンティックラベルについて)等の、デバイスレベル状態情報を収集および/または監視するよう構成されてもよい。
これらのタイプの状態情報は、例によっては(例えば、MRMエージェントにより、コンピューティングデバイス上の1つ以上の他のアプリケーションまたはサービスまたは処理により等)収集および/または監視されてもよい状態情報のタイプの実施例としてここで列挙されるが、さらなるおよび/または代替的な状態情報のタイプが同様に他の例において収集および/または監視されてもよい。さらに、この状態情報のいずれかおよび/または全てが、管理されたブラウザ上への、前記において検討されたポリシー等のポリシーの適用および/または強制において使用されてもよい(例えば、コンピューティングデバイスによりおよび/または管理されたブラウザにより)。
図6は、本発明で検討される1つ以上の例示的態様に従って、管理されたブラウザのセッションをデバイスクラウドにわたって拡張する方法を示すフローチャートである。1つ以上の実施形態において、図6に示す方法および/またはその1つ以上のステップは、コンピューティングデバイス(例えば、ジェネリックコンピューティングデバイス201)により実行される。他の実施形態において、図6に示す方法および/またはその1つ以上のステップは、不揮発性コンピュータ読取可能メモリ等のコンピュータ読取可能媒体に記憶されたコンピュータ実行可能命令に具体化されてもよい。
図6に見られるように、方法は、管理されたブラウザがロードされるステップ605で開始される。例えば、ステップ605において、コンピューティングデバイス(例えば、ラップトップコンピュータ、タブレットコンピュータ、スマートフォンまたは他のタイプのモバイルデバイス等のモバイルコンピューティングデバイス)は、ステップ505(前記において検討された)においてこのような管理されたブラウザがロードされる方法と同様に、管理されたブラウザをロードしてもよい。
管理されたブラウザは、例えば、管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成されてもよく、1つ以上のポリシーは、例えば、前記において検討されたように、管理されたブラウザの1つ以上の機能を制限するよう構成されてもよい。さらに、管理されたブラウザは、実施形態によっては、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成されてもよい。
ステップ610において、デバイスクラウドを開始するために、少なくとも1つの他のコンピューティングデバイスへの接続が確立されてもよい。例えば、ステップ610において、コンピューティングデバイスは、デバイスクラウドを開始するために、1つ以上の他のコンピューティングデバイスへのネットワーク接続を確立してもよい。1つ以上の配置において、デバイスクラウドは、例えば、単一機能またはタスクを実行するために2つ以上のコンピューティングデバイスを互いに組み合わせて使用されることを可能としてもよい。典型的な例において、デバイスは同じユーザに使用されてもよく、および/または、両方が互いの近く(例えば、互いの所定距離内)および/またはユーザの近く(例えば、ユーザの所定距離内)に位置していてもよい。
例によっては、デバイスクラウドは、ユーザのデバイスの1つによりサポートされてはいないが、ユーザのデバイスの別の1つによりサポートされている機能を提供してもよい。例えば、ラップトップコンピュータのユーザが、別の人とのビデオカンファレンスを行ないたいと考えるが、ラップトップコンピュータがカメラを含んでいない場合がある。しかしながら、ユーザがカメラを含むスマートフォン(または他のコンピューティングデバイス)をも有する場合、デバイスクラウドは2つのデバイスにより提供される機能を動的にリンクするために使用されてもよく、それによって、それらはビデオカンファレンスを提供するために使用されてもよい。特に、この実施例において、デバイスクラウドは、ユーザのスマートフォンがビデオカンファレンス用のビデオ入力装置として使用され(これは例えば、管理されたブラウザ内で実行されてもよいビデオカンファレンシングプラグイン、アプレット、ウェブアプリケーション等により容易化されてもよい)、一方、ユーザのラップトップコンピュータがビデオカンファレンスを行なうのに必要とされる他の機能(例えば、他の人のデバイスへの接続の確立、テキストベースチャット機能の提供等)を実行するために使用されることができるよう、確立される。この実施例は、実施形態によってはデバイスクラウドが1つ以上のデバイスの機能を拡張するために使用されてもよいいくつかの方法を例示するが、このようなデバイスクラウドは、他の実施形態において様々なデバイスの追加のおよび/または代替的な機能を拡張するために他の方法で使用されてもよい。
ステップ615において、管理されたブラウザのセッションが、デバイスクラウドにわたって拡張される。例えば、ステップ615において、コンピューティングデバイスは、管理されたブラウザのセッション(例えば、コンピューティングデバイスのユーザが相互作用中の管理されたブラウザの現在のセッション)をデバイスクラウド(例えば、ステップ610において生成されたデバイスクラウド)にわたって拡張してもよい。1つ以上の配置において、デバイスクラウドにわたる管理されたブラウザのセッションの拡張は、少なくとも1つの他の管理されたブラウザが少なくとも1つの他のコンピューティングデバイス上にロードされるようにすることと、少なくとも1つの他の管理されたブラウザでセッションデータを共有することとを含んでもよい。例えば、デバイスクラウドにわたる管理されたブラウザのセッションの拡張において、コンピューティングデバイスは最初に、管理されたブラウザのインスタンスがデバイスクラウドに参加中の他のデバイス上にロードされるようにしてもよい。引き続いて、コンピューティングデバイスは、デバイスクラウドに参加中の他のデバイス上で実行中の管理されたブラウザのインスタンスとセッションデータを共有してもよい。
このようなセッションデータの共有において、コンピューティングデバイスは、例えば、企業データおよび/または非企業データを含んでもよい、コンピューティングデバイス上の管理されたブラウザにより現在使用中のおよび/または表示中の情報のいくつかまたは全てを送信してもよい。さらに/あるいは、デバイスクラウドに参加中の他のデバイス上で実行中の管理されたブラウザのインスタンスとのセッションデータの共有において、コンピューティングデバイスは、引き続いてコンピューティングデバイス上の管理されたブラウザにより表示および/または別様に使用されてもよい情報を受信してもよい。
実施形態によっては、1つ以上のポリシーが、管理されたブラウザに適用されてもよく、1つ以上のポリシーが、管理されたブラウザの少なくとも1つの機能を制限するよう構成されてもよい。例えば、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中の(MRMエージェント等の)ソフトウェアは、管理されたブラウザの機能を制限するよう構成された1つ以上のポリシーを管理されたブラウザに適用してもよい。
実施形態によっては、1つ以上のポリシーが、管理されたブラウザに適用されてもよく、1つ以上のポリシーが、デバイスクラウドを制限するよう構成されてもよい。例えば、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中の(MRMエージェント等の)ソフトウェアは、例によっては、デバイスクラウド(例えば、ステップ610において生成されたデバイスクラウド)の様々な態様を制限するよう構成された1つ以上のポリシーを管理されたブラウザに適用してもよい。
1つ以上のポリシーがデバイスクラウドを制限するよう構成される例によっては、1つ以上のポリシーのうちの少なくとも1つのポリシーは、少なくとも1つの他のコンピューティングデバイスに少なくとも1つの役割を割り当てるよう構成されてもよい。例えば、1つ以上のポリシーがデバイスクラウドを制限するよう構成される例において、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中のソフトウェアは、デバイスクラウドに参加中の他のコンピューティングデバイスにデバイスクラウド内の特定の役割を割り当てるよう構成された少なくとも1つのポリシーを定義、適用および/または強制してもよい。例えば、ビデオカンファレンスを必要とする前記の実施例では、モバイルデバイス管理ポリシーは、ビデオキャプチャの役割をデバイスクラウドに必要とされるスマートフォンに割り当ててもよく、モバイルデバイス管理ポリシーは、接続維持の役割をデバイスクラウドに必要とされるラップトップコンピュータに割り当ててもよい。
実施形態によっては、少なくとも1つの他のコンピューティングデバイスへの接続は、管理されたブラウザに適用されてもよい1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて確立されてもよい。例えば、少なくとも1つの他のコンピューティングデバイスへの接続の確立において、管理されたブラウザおよび/または管理されたブラウザを実行中のコンピューティングデバイスは、管理されたブラウザに適用されてもよい1つ以上のポリシーに従って、少なくとも1つの他のコンピューティングデバイスに接続および/または少なくとも1つの他のコンピューティングデバイスとデータ交換してもよい。例えば、1つ以上のポリシーは、デバイスクラウドを開始する管理されたブラウザの能力が選択的に有効化、選択的に無効化および/または別様に制限されてもよい特定の状況を定義してもよい。例えば、1つ以上のポリシーのうちの少なくとも1つのポリシーは、他のコンピューティングデバイスと交換されることができる情報のタイプ、他のコンピューティングデバイスと交換される情報にアクセスすることができるユーザ、管理されたブラウザが他のコンピューティングデバイスと情報を交換することができる時間、管理されたブラウザが他のコンピューティングデバイスと情報を交換することができる位置、を選択的に制限してもよく、および/または、他のものが、他の制限を課してもよい。これらの制限のいずれかおよび/または全てが、コンピューティングデバイスが少なくとも1つの他のコンピューティングデバイスへの接続を確立することができる状況を制限してもよく、および/または、デバイスクラウドが開始されることができる状況を別様に制限してもよい。
実施形態によっては、少なくとも1つの他のコンピューティングデバイスへの接続の確立は、少なくとも1つの他のコンピューティングデバイスに関する状態情報を評価し、評価された状態情報に基づいて少なくとも1つのコンピューティングデバイスがデバイスクラウドに参加することを許可するかを判断することを含んでもよい。例えば、少なくとも1つの他のコンピューティングデバイスへの接続の確立において(例えば、ステップ610において)、コンピューティングデバイスは、少なくとも1つの他のコンピューティングデバイスに関する状態情報を取得および/または評価してもよい。
このような状態情報は、例えば、少なくとも1つの他のコンピューティングデバイス上でインストールおよび/または実行されているアプリケーション、少なくとも1つの他のコンピューティングデバイスが接続されているネットワーク、少なくとも1つの他のコンピューティングデバイスの位置および/または他の考慮事項等の、少なくとも1つの他のコンピューティングデバイスの現在のデバイス状態の様々な態様を記述してもよい。
引き続いて、コンピューティングデバイスは、この状態情報の評価に基づいて、少なくとも1つの他のコンピューティングデバイスのデバイスクラウドへの参加を許可するかどうかを判定してもよい。このような判定は、例えば、1つ以上のポリシーに基づいてもよい。例えば、1つ以上のポリシーは、少なくとも1つの他のコンピューティングデバイスに関する状態情報が、デバイスが特定の位置に位置しているかいないか、デバイス上でインストールされたおよび/または実行中の特定のアプリケーションを有しているかいないか、1つ以上の特定のネットワークに接続されているかいないか、および/または同様のものを示す場合に、少なくとも1つの他のコンピューティングデバイスがデバイスクラウドに参加することをコンピューティングデバイスが許可してもよいことを指示してもよい。
図7は、本発明で検討される1つ以上の例示的態様に従って、管理されたブラウザの動作モードを選択的に無効化する方法を示すフローチャートである。1つ以上の実施形態において、図7に示す方法および/またはその1つ以上のステップは、コンピューティングデバイス(例えば、ジェネリックコンピューティングデバイス201)により実行される。他の実施形態において、図7に示す方法および/またはその1つ以上のステップは、不揮発性コンピュータ読取可能メモリ等のコンピュータ読取可能媒体に記憶されたコンピュータ実行可能命令に具体化されてもよい。
図7に見られるように、この方法は、管理されたブラウザがロードされるステップ705で開始する。例えば、ステップ705において、コンピューティングデバイス(例えば、ラップトップコンピュータ、タブレットコンピュータ、スマートフォンまたは他のタイプのモバイルデバイス等のモバイルコンピューティングデバイス)は、ステップ505(前記において検討された)においてこのような管理されたブラウザがロードされる方法と同様に、管理されたブラウザをロードしてもよい。管理されたブラウザは、例えば、管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成されてもよく、1つ以上のポリシーは、例えば、前記において検討されたように、管理されたブラウザの1つ以上の機能を制限するよう構成されてもよい。さらに、管理されたブラウザは、実施形態によっては、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成されてもよい。
1つ以上の配置において、管理されたブラウザは、管理モードおよび非管理モードを有するデュアルモードアプリケーションであってもよい。さらに、管理されたブラウザの管理モードは、企業データへのアクセスを提供するよう構成されてもよく、管理されたブラウザの非管理モードは、企業データへのアクセスを制限するよう構成されてもよい。例えば、管理モードにおいて、管理されたブラウザは、特定のコンテンツフィルタを適用、特定のダウンロードを制限、および/または、特定のプラグインをブロックしてもよく、一方、非管理モードにおいて、管理されたブラウザは、このようなフィルタを適用せず、このようなダウンロードを制限せず、および/または、このようなプラグインをブロックせずともよい。例によっては、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中の他のソフトウェア(例えば、MRMエージェント)は、下記において検討されるように、(例えば、管理されたブラウザの管理モードが、コンピューティングデバイスによりおよび/またはコンピューティングデバイス上で実行中の他の適切なソフトウェアにより再有効化されるまで)管理されたブラウザが非管理モードにおいてのみ実行および/または実行継続されることができるよう、管理されたブラウザの管理モードを選択的に無効化してもよい。
ステップ710において、デバイス状態情報が取得される。例えば、ステップ710において、コンピューティングデバイスは、コンピューティングデバイスの現在状態を示す状態情報を取得してもよい。例によっては、このような状態情報は、前記の例において検討されたMRMエージェント等の、コンピューティングデバイス上で実行中のMRMエージェントにより取得されてもよい。
実施形態によっては、デバイス状態情報は、コンピューティングデバイス上に存在する1つ以上のアプリケーションを特定する情報を含んでもよい。例えば、デバイス状態情報の取得において(例えば、ステップ710において)、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中のMRMエージェントは、どのようなアプリケーションがコンピューティングデバイス上に記憶され、インストールされ、コンピューティングデバイス上で以前に実行され、および/または、コンピューティングデバイス上で現在実行されているかを判定するために、1つ以上のストレージデバイス(これは例えば、コンピューティングデバイスに接続および/または別様にアクセス可能にされてもよい)および/またはインストールログ(これは例えば、コンピューティングデバイスにより維持されてもよい)を検査してもよい。
実施形態によっては、デバイス状態情報は、コンピューティングデバイスにより使用される1つ以上のネットワーク接続を特定する情報を含んでもよい。例えば、デバイス状態情報の取得において(例えば、ステップ710において)、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中のMRMエージェントは、どのようなネットワークがコンピューティングデバイスにアクセス可能および/またはその範囲内か、どのようなネットワークにコンピューティングデバイスが以前に接続されていたか、および/または、どのようなネットワークにコンピューティングデバイスが現在接続されているかを判定するために、1つ以上のネットワークインタフェースおよび/または他のネットワークデバイス(これは例えば、コンピューティングデバイスに接続および/または別様に使用可能にされてもよい)および/または1つ以上の接続ログ(これは例えば、コンピューティングデバイスにより維持されてもよい)を検査してもよい。
実施形態によっては、デバイス状態情報は、コンピューティングデバイスの現在位置を特定する情報を含んでもよい。例えば、デバイス状態情報の取得において(例えば、ステップ710において)、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中のMRMエージェントは、コンピューティングデバイスの現在位置を、判定および/または1つ以上の他のコンポーネント(例えば、GPS受信機、他の処理コンポーネント等)および/またはデバイスに判定させてもよい。例によっては、位置情報は、コンピューティングデバイスの現在位置を示す地理座標を含んでもよい。例によっては、位置情報は、1つ以上のユーザ特有のランドマークに関するコンピューティングデバイスの現在位置を示すセマンティックラベル(例えば、「家庭」または「仕事」)を含んでもよい。この位置のいずれかおよび/または全ては、例えば、1つ以上の位置ベースモバイルデバイス管理ポリシーの適用および/または強制において、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中のMRMエージェントにより使用されてもよい。
ステップ715において、デバイス状態情報に基づいて、管理されたブラウザの1つ以上の動作モードを選択的に無効化するべきかどうかを判定する。例えば、ステップ715において、コンピューティングデバイスは、ステップ710において取得されたデバイス状態情報に基づいて、管理されたブラウザの1つ以上の動作モードを選択的に無効化するべきかどうかを判定してもよい。前記において検討されたように、管理されたブラウザは、例によっては、管理モードおよび非管理モードを有するデュアルモードアプリケーションであってもよい。
このように、例によっては、コンピューティングデバイスは、ステップ715において、ステップ710において取得されたデバイス状態情報に基づいて管理されたブラウザの管理モードを選択的に無効化するべきかどうかを判定してもよい。例えば、コンピューティングデバイスは、コンピューティングデバイス上に存在する1つ以上のアプリケーションを特定する情報、コンピューティングデバイスにより使用される1つ以上のネットワーク接続を特定する情報および/またはコンピューティングデバイスの現在位置を特定する情報に基づいて、管理されたブラウザの管理モードを選択的に無効化するべきかどうかを判定してもよい。例によっては、コンピューティングデバイスは、さらに/あるいは、管理されたブラウザのモード(例えば、管理されたブラウザの管理モード)を選択的に無効化するべきかどうかの判定において、デバイス状態情報と組み合わせて1つ以上のポリシーを評価してもよい。
ステップ715において、管理されたブラウザの1つ以上の動作モードが無効化されないと判定されると、方法は終了する。さらに/あるいは、(例えば、更新されたデバイス状態情報を取得および/または再評価して、管理されたブラウザの1つ以上の動作モードを選択的に無効化するべきかどうかを判定するために)ステップ710および715が周期的に繰り返されるように、方法はループ内で継続してもよい。
一方、ステップ715において、管理されたブラウザの少なくとも1つの動作モードが選択的に無効化されるべきであると判定されると、ステップ720において、管理されたブラウザの少なくとも1つの動作モードが無効化される。例えば、ステップ720において、コンピューティングデバイスは、管理されたブラウザの少なくとも1つの動作モード(例えば、ステップ715で無効化されるべきであると判定されたモード)を無効化してもよく、および/または、管理されたブラウザの少なくとも1つの動作モードが無効化されるようにしてもよい。管理されたブラウザが管理モードおよび非管理モードを有するデュアルモードアプリケーションである例においては、管理されたブラウザは、例えば、ステップ720においてコンピューティングデバイスにより無効化されてもよい(および/またはコンピューティングデバイスにより無効化されるようにされてもよい)。
実施形態によっては、少なくとも1つの管理モードが無効化されるようにすることは、管理されたブラウザに少なくとも1つの管理モードとは異なる第2のモードに入らせることを含んでもよい。例えば、管理されたブラウザの管理モードの管理モードを無効化することおよび/または別様に管理されたブラウザの管理モードが無効化されるようにすることにおいて(例えば、ステップ720において)、コンピューティングデバイスは、管理されたブラウザが以前動作していた管理モードとは異なる第2のモードに、管理されたブラウザを入らせてもよい。例によっては、第2のモードは、管理されたブラウザが以前動作していた管理モードとは単に異なる別の管理モードであってもよい(例えば、異なるポリシーが管理されたブラウザに適用されたので)。すなわち、第2のモードは、例によっては、1つ以上のポリシーのうちの第2のセットが管理されたブラウザに適用され、1つ以上のポリシーのうちの第2のセットは、少なくとも1つの管理モードにおいて管理されたブラウザに適用される1つ以上のポリシーとは異なる少なくとも1つのポリシーを含む、管理モードであってもよい。
他の例においては、第2のモード(これには例えば、少なくとも1つの管理モードが無効化された後に、管理されたブラウザが入ってもよい)は、管理されたブラウザがもはや少なくとも1つのデバイスマネージャにより管理されない非管理モードであってもよい。例えば、管理されたブラウザの管理モードを無効化することおよび/または別様に無効化されるようにすることにおいて(例えば、ステップ720において)、コンピューティングデバイスは、管理されたブラウザが少なくとも1つのデバイスマネージャにより管理されない前記において検討された非管理モード等の、非管理モードに管理されたブラウザを入らせてもよい。このようなデバイスマネージャは、例えば、デバイス上で実行中であり、1つ以上のポリシーを管理されたブラウザおよび/またはデバイスの他のアプリケーション、サービスおよび/または機能に適用および/または強制するよう構成されたモバイルリソース管理エージェントであってもよい。
実施形態によっては、1つ以上のリソースへのアクセスは、非管理モードにおいてブロックされてもよい。例えば、非管理モードに入った後、管理されたブラウザおよび/またはコンピューティングデバイスは、特定の企業リソース等の特定のリソースへのアクセスをブロックしてもよい。このようなブロックは、例えば、管理されたブラウザを使用して別様にアクセスされるかもしれない企業情報のセキュリティを確保するために、ポリシー強制、監視および/または他のセキュリティ特徴が適用されないおよび/または利用可能ではない非管理モードで管理されたブラウザが動作する間、管理されたブラウザのユーザが企業リソースおよび/または他の特定のリソースにアクセスするのを防止してもよい。
リモート企業リソースに遠隔記憶された情報へのアクセスのブロックに加えて、管理されたブラウザおよび/またはコンピューティングデバイスはまた、非管理モードにおいて、デバイスにローカルにキャッシュされてもよい特定の情報へのアクセスをブロックしてもよい。例えば、非管理モードの間、このようなブロッキングは、管理されたブラウザが、ローカルにキャッシュされた企業アプリケーションストア情報および/または他のローカルにキャッシュされた企業情報等の、本来的には企業リソースから取得された、ローカルにキャッシュされたデータにアクセスすることを防止してもよい。
実施形態によっては、管理されたブラウザは、更新されたデバイス状態情報に基づいて非管理モードから少なくとも1つの管理モードに遷移して戻るよう構成されてもよい。例えば、非管理モードに入った後、管理されたブラウザおよび/またはコンピューティングデバイスは、管理されたブラウザが管理モード(そこでは例えば、1つ以上のポリシーが管理されたブラウザに適用され、管理されたブラウザはデバイスマネージャ等に管理されてもよい)に再び入ることができるかどうかを判定するために、現在のデバイス状態情報を監視および周期的に再評価するように構成されてもよい。
例えば、管理されたブラウザおよび/またはコンピューティングデバイスが、例えば状態情報に基づいて、特定の状況が満たされたと判定した場合、コンピューティングデバイスは、管理されたブラウザに管理モードへと切り替わって戻させてもよい。例によっては、管理されたブラウザが管理モードに再び入ることができるかどうかの判定において、コンピューティングデバイスおよび/または管理されたブラウザは、例えばまず、管理されたブラウザを非管理モードに切り替えるべきかの判定において評価された1つ以上のポリシーを含んでもよい、1つ以上のポリシーに鑑みて現在のデバイス状態情報を評価してもよい。
図8は、本発明の1つ以上の態様に従って、1つ以上のモバイルデバイス管理ポリシーを管理されたブラウザに適用する方法を示すフローチャートである。1つ以上の実施形態において、図8に例示する方法および/またはその1つ以上のステップは、コンピューティングデバイス(例えば、ジェネリックコンピューティングデバイス201)により実行されてもよい。他の実施形態において、図8に示す方法および/またはその1つ以上のステップは、不揮発性コンピュータ読取可能メモリ等のコンピュータ読取可能媒体に記憶されたコンピュータ実行可能命令に具体化されてもよい。
図8に見られるように、この方法は、管理されたブラウザがロードされるステップ805で開始する。例えば、ステップ805において、コンピューティングデバイス(例えば、ラップトップコンピュータ、タブレットコンピュータ、スマートフォンまたは他のタイプのモバイルデバイス等のモバイルコンピューティングデバイス)は、ステップ505(前記において検討された)においてこのような管理されたブラウザがロードされる方法と同様に、管理されたブラウザをロードしてもよい。管理されたブラウザは、例えば、管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成されてもよく、1つ以上のポリシーは、例えば、前記において検討されたように、管理されたブラウザの1つ以上の機能を制限するよう構成されてもよい。さらに、管理されたブラウザは、実施形態によっては、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成されてもよい。
ステップ810において、1つ以上のポリシーが受信されてもよい。例えば、ステップ810において、コンピューティングデバイスは1つ以上のポリシーを受信してもよい。1つ以上のポリシーは、例えば、デバイス状態情報(state information)(例えば、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中のMRMエージェントにより取得および/または監視されたデバイス状態情報)を使用して評価されてもよい状況の異なるセットに基づいて、許可された、禁止されたおよび/または制限された機能を定義するモバイルデバイス管理ポリシーであってもよい。このように、ポリシーは、管理されたブラウザの様々な機能を含む様々な機能へのデバイス状態ベースの挙動制限の強制において使用されてもよい。
実施形態によっては、1つ以上のポリシーは、ポリシーサーバから受信されてもよい。例えば、ポリシーの受信において、コンピューティングデバイスは、ステップ810において、ポリシーサーバに接続されおよび/またはポリシーサーバからいくつかのポリシーを受信してもよい。ポリシーサーバは、例えば、企業ネットワークインフラストラクチャの一部であってもよく、(例えば、ステップ810においてコンピューティングデバイスにより)受信されたポリシーに従って管理されたブラウザによりアクセスされてもよい1つ以上の企業リソースに接続されおよび/または含まれてもよい。
ステップ815において、1つ以上のポリシーは、管理されたブラウザに適用される。例えば、ステップ815において、コンピューティングデバイスは、(例えば、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中のMRMエージェントにより取得および/または監視されたデバイス状態情報に基づいて)管理されたブラウザの特定の機能が選択的に有効化および/または無効化されてもよいよう、(例えば、ステップ810において受信されたような)1つ以上のポリシーを管理されたブラウザに適用してもよい。
実施形態によっては、1つ以上のポリシーは、コンピューティングデバイスのユーザに関するアイデンティティ情報に基づいて管理されたブラウザに適用されてもよい。例えば、管理されたブラウザへの1つ以上のポリシーの適用において(例えば、ステップ815において)、コンピューティングデバイスは、コンピューティングデバイスの現在のユーザに関するアイデンティティ情報を要求および/または取得してもよい。このようなアイデンティティ情報は、例えば、ユーザに自身のログイン情報および/または他の認証クレデンシャルの提供を促すよう構成された1つ以上の認証プロンプトを介して取得されてもよい。アイデンティティ情報に基づいた管理されたブラウザへのポリシー適用により、管理されたブラウザおよび/またはコンピューティングデバイスの現在のユーザについて(例えば、管理されたブラウザに適用中の1つ以上のポリシーにより)選択的に有効化、無効化および/または制限された特定の機能は、ユーザのアイデンティティに鑑みて、特定の現在のユーザに対してより調整されてもよい。
実施形態によっては、1つ以上のポリシーは、コンピューティングデバイスのユーザに関する役割情報(role information)に基づいて管理されたブラウザに適用されてもよい。例えば、管理されたブラウザへの1つ以上のポリシーの適用において(例えば、ステップ815において)、コンピューティングデバイスは、コンピューティングデバイスの現在のユーザに関するアイデンティティ情報および/または役割情報を要求および/または取得してもよい。役割情報は、例えば、(例えば、販売、技術、法務、会計、役員等の)企業内の現在のユーザの役割を特定してもよい。例によっては、コンピューティングデバイスは、例えば、コンピューティングデバイスの現在のユーザについてのアイデンティティ情報に基づいてコンピューティングデバイスの現在のユーザについての役割情報を判定してもよい(例えば、アイデンティティ情報を使用して1つ以上のデータベース、ディレクトリおよび/または企業リソース内のユーザについての役割情報にアクセスおよび/またはルックアップすることによって)。役割情報に基づいた管理されたブラウザへのポリシー適用により、管理されたブラウザおよび/またはコンピューティングデバイスの現在のユーザについて(例えば、管理されたブラウザに適用中の1つ以上のポリシーにより)選択的に有効化、無効化および/または制限された特定の機能は、企業内のユーザの役割に鑑みて、特定の現在のユーザの必要性および/またはアクセスレベルに対してより調整されてもよい。
例えば、病院等のヘルスケア企業のコンテキストにおける役割情報に基づいた管理されたブラウザへの1つ以上のポリシーの適用において、コンピューティングデバイスは、(例えば、コンピューティングデバイスの現在のユーザについてのアイデンティティ情報を取得および/または解析することにより)コンピューティングデバイスの現在のユーザが医者または看護師であるかどうかを判定する。コンピューティングデバイスがコンピューティングデバイスの現在のユーザが医者であると判定した場合、コンピューティングデバイスは、管理されたブラウザにポリシーの第1のセットを適用してもよく、またコンピューティングデバイスがコンピューティングデバイスの現在のユーザが看護師であると判定した場合には、コンピューティングデバイスは、管理されたブラウザにポリシーの第1のセットとは異なるポリシーの第2のセットを適用してもよい。特に、ポリシーの第2のセットは、例えば、ヘルスケア企業内の看護師の役割と医者の役割との違いに基づいて、ポリシーの第1のセットとは異なって、管理されたブラウザの追加のおよび/または代替的な機能を、選択的に有効化、無効化および/または制限してもよい。例えば、管理されたブラウザに適用されるポリシーの結果として、医者は例えば、コンピューティングデバイス上の管理されたブラウザを使用して、看護師がアクセスすることができないかもしれない特定のリソースにアクセスすることができるようにしてもよい。
別の実施例として、法律事務所等のリーガル企業のコンテキストにおける役割情報に基づいた管理されたブラウザへの1つ以上のポリシーの適用において、コンピューティングデバイスは、コンピューティングデバイスの現在のユーザが、法律事務所が取り扱う特定の事件および/または他の事項からスクリーニングされたプロフェッショナルグループ内の弁護士または他のプロフェッショナルであるかどうかを判定してもよい。コンピューティングデバイスがコンピューティングデバイスの現在のユーザがスクリーニングされたプロフェッショナルグループ内のものであると判定した場合、コンピューティングデバイスは、管理されたブラウザにポリシーの第1のセットを適用してもよい。コンピューティングデバイスがコンピューティングデバイスの現在のユーザがスクリーニングされたプロフェッショナルグループ内のものではないと判定した場合、コンピューティングデバイスは、管理されたブラウザにポリシーの第1のセットとは異なるポリシーの第2のセットを適用してもよい。
特に、ポリシーの第2のセットは、例えば、リーガル企業内の特定のプロフェッショナルの役割の違いに基づいて、ポリシーの第1のセットとは異なって、管理されたブラウザの追加のおよび/または代替的な機能を、選択的に有効化、無効化および/または制限してもよい。例えば、管理されたブラウザに適用されるポリシーの結果として、特定の弁護士は、コンピューティングデバイス上の管理されたブラウザを使用して、法律事務所内の他の弁護士がアクセスすることができないかもしれない特定のリソースにアクセスすることができるようにしてもよい。
実施形態によっては、管理されたブラウザへの1つ以上のポリシーの適用は、管理されたブラウザを介してアクセス可能な1つ以上の企業リソースへのアクセスを制御することを含んでもよい。例えば、管理されたブラウザへの1つ以上のポリシーの適用において(例えば、ステップ815において)、コンピューティングデバイスは、管理されたブラウザを使用してアクセス可能な企業リソースへのアクセスを制御してもよい。特に、1つ以上のポリシーのうちの少なくとも1つのポリシーは、例えば、特定のデータベース、サーバおよび/または他の企業リソース(これは例えば、企業インフラストラクチャの全部および/またはその一部に接続されてもよい)等の、特定の企業リソースへのアクセスを選択的に有効化、無効化および/または制限してもよい。さらに/あるいは、このようなポリシーは、例えば、コンピューティングデバイスの現在の状態に基づいて特定の企業リソースへのアクセスが制御されてもよいよう、デバイス状態情報(これは例えば、コンピューティングデバイス上に存在する1つ以上のアプリケーションを特定する情報、コンピューティングデバイスにより使用される1つ以上のネットワーク接続を特定する情報および/またはコンピューティングデバイスの現在位置を特定する情報を含んでもよい)に依存してもよい。
実施形態によっては、管理されたブラウザへの1つ以上のポリシーの適用は、管理されたブラウザを介して1つ以上の企業リソースから取得された情報の使用を制御することを含んでもよい。例えば、管理されたブラウザへの1つ以上のポリシーの適用において(例えば、ステップ815において)、コンピューティングデバイスは、管理されたブラウザを使用して企業リソースから取得された情報等の、企業リソースから取得された情報がいかに使用されることができるか(例えば、管理されたブラウザによっておよび/またはコンピューティングデバイス上の他のアプリケーション、サービスならびに/あるいは処理によって)を制御してもよい。
特に、1つ以上のポリシーのうちの少なくとも1つのポリシーは、例えば、企業リソースから取得された情報をセーブする能力、企業リソースから取得された情報をプリントする能力、企業リソースから取得された情報をカット、コピーならびに/あるいはペーストする能力、企業リソースから取得された情報をエディットする能力および/または企業リソースから取得された情報に相互作用および/またはそれを使用する他の能力を、選択的に許可、禁止および/または別様に制限してもよい。さらに/あるいは、このようなポリシーは、例えば、コンピューティングデバイスの現在の状態に基づいて企業リソースから取得された特定の情報の使用が制御されてもよいよう、デバイス状態情報(これは例えば、コンピューティングデバイス上に存在する1つ以上のアプリケーションを特定する情報、コンピューティングデバイスにより使用される1つ以上のネットワーク接続を特定する情報および/またはコンピューティングデバイスの現在位置を特定する情報を含んでもよい)に依存してもよい。
図9は、本発明で検討される1つ以上の例示的態様に従って、管理されたブラウザを介してセキュリティ保護ドキュメントコンテナへのアクセスを提供する方法を示すフローチャートである。1つ以上の実施形態において、図9に示す方法および/またはその1つ以上のステップは、コンピューティングデバイス(例えば、ジェネリックコンピューティングデバイス201)により実行されてもよい。他の実施形態において、図9に示す方法および/またはその1つ以上のステップは、不揮発性コンピュータ読取可能メモリ等のコンピュータ読取可能媒体に記憶されたコンピュータ実行可能命令に具体化されてもよい。
図9に見られるように、方法は、管理されたブラウザがロードされるステップ905で開始される。例えば、ステップ905において、コンピューティングデバイス(例えば、ラップトップコンピュータ、タブレットコンピュータ、スマートフォンまたは他のタイプのモバイルデバイス等のモバイルコンピューティングデバイス)は、ステップ505(前記において検討された)においてこのような管理されたブラウザがロードされる方法と同様に、管理されたブラウザをロードしてもよい。管理されたブラウザは、例えば、管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成されてもよく、1つ以上のポリシーは、例えば、前記において検討されたように、管理されたブラウザの1つ以上の機能を制限するよう構成されてもよい。さらに、管理されたブラウザは、実施形態によっては、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成されてもよい。
ステップ910において、管理されたブラウザを介した1つ以上の企業リソースのアクセスへの要求が受信されてもよい。例えば、ステップ910において、コンピューティングデバイスは、管理されたブラウザを介した1つ以上の企業リソースのアクセスへの要求を受信してもよい。このような要求は、例えば、管理されたブラウザを介してコンピューティングデバイスにより受信されたユーザ入力に基づいておよび/または対応してもよい(例えば、管理されたブラウザを使用したネットワークリソースへのユーザのリンク選択および/または別様のアクセス要求に基づいて)。
ステップ915において、1つ以上の企業リソースからの企業データは、要求に基づいて取得される。例えば、ステップ915において、コンピューティングデバイスは、ステップ910において受信された要求に基づいて1つ以上の企業リソースに接続し、1つ以上の企業リソースから情報を要求し、引き続いて、情報を受信および/または別様に取得してもよい。
ステップ920において、取得された企業データは、セキュリティ保護ドキュメントコンテナに記憶される。例えば、ステップ920において、コンピューティングデバイスは、ステップ915において取得された企業データをセキュリティ保護ドキュメントコンテナに記憶してもよい。1つ以上の配置において、セキュリティ保護ドキュメントコンテナは、1つ以上の企業リソースからコンピューティングデバイスにより受信される企業データをセキュリティ保護された状態で記憶するよう構成されるコンピューティングデバイス上のデータリポジトリであってもよい。さらに/あるいは、1つ以上のモバイルデバイス管理ポリシーは、セキュリティ保護ドキュメントコンテナへのアクセスが制限、修正および/または別様に制御されるべき特定の状況を定義してもよく、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中のMRMエージェントは、デバイス状態情報に基づいてこれらの状況を検出してもよく、引き続いてポリシーに従ってセキュリティ保護ドキュメントコンテナへのアクセスを制限、修正および/または別様に制御してもよい。他の例において、セキュリティ保護ドキュメントコンテナの他の態様(例えば、セキュリティ保護ドキュメントコンテナへのアクセス以外)は、1つ以上のモバイルデバイス管理ポリシーにより同様に制御されてもよい。
ステップ925において、セキュリティ保護ドキュメントコンテナへのアクセスは、管理されたブラウザを介して提供される。例えば、ステップ925において、コンピューティングデバイスは、セキュリティ保護ドキュメントコンテナへのアクセスを管理されたブラウザを介して提供してもよい。セキュリティ保護ドキュメントコンテナへのアクセスの管理されたブラウザを介した提供において、コンピューティングデバイスは、例えば、セキュリティ保護ドキュメントコンテナに記憶された企業データおよび/または他の情報が閲覧され、エディットされおよび/または別様にアクセスされることを許可するよう構成された1つ以上のユーザインタフェースを、管理されたブラウザに表示および/または別様に提示させてもよい。例えば、ステップ925において、コンピューティングデバイスは、コンピューティングデバイスのユーザが、セキュリティ保護ドキュメントコンテナに記憶された情報をブラウズ、セキュリティ保護ドキュメントコンテナに記憶された特定のファイルおよび/または他の情報を閲覧、セキュリティ保護ドキュメントコンテナに記憶された情報をエディット、セキュリティ保護ドキュメントコンテナに記憶された情報を削除、および/または、セキュリティ保護ドキュメントコンテナに記憶された情報に別様に相互作用ならびに/あるいはアクセスすることを許可する1つ以上のユーザインタフェースを、管理されたブラウザに表示および/または別様に提示させてもよい。
ステップ930において、データは、セキュリティ保護ドキュメントコンテナから選択的にワイプ(wipe)される。例えば、ステップ930において、コンピューティングデバイスは、セキュリティ保護ドキュメントコンテナから情報を選択的にワイプおよび/または別様に削除してもよい。1つ以上の配置において、コンピューティングデバイスは、デバイス状態情報、1つ以上のポリシー、および/または他のファクターおよび/またはコンピューティングデバイスならびに/あるいはコンピューティングデバイス上で実行中のMRMエージェントにより評価および/または検出されてもよい状況に基づいてセキュリティ保護ドキュメントコンテナからデータを選択的にワイプしてもよい。
例によっては、コンピューティングデバイスは、セキュリティ保護ドキュメントコンテナに記憶されてもよい他の企業データを含む他のデータ等の他のデータを残しつつ、ステップ915において取得された企業データ等のいくつかのデータをセキュリティ保護ドキュメントコンテナからワイプしてもよい。他の例において、コンピューティングデバイスは、他のデータ(例えば、異なる期間に受信および/または記憶されたデータ)を残しつつ、特定の期間(例えば、直近4時間以内)に受信および/または記憶されたデータをセキュリティ保護ドキュメントコンテナからワイプしてもよい。さらに他の例において、コンピューティングデバイスは、他のデータ(例えば、管理されたブラウザの他のアプリケーションおよび/または他のセッションに関するデータ)を残しつつ、管理されたブラウザおよび/または管理されたブラウザの特定のセッションに関連して受信および/または記憶されたデータをセキュリティ保護ドキュメントコンテナからワイプしてもよい。
実施形態によっては、セキュリティ保護ドキュメントコンテナからのデータの選択的ワイプは、要求に基づいて1つ以上の企業リソースから取得された企業データを削除することを含んでもよい。例えば、セキュリティ保護ドキュメントコンテナからのデータの選択的ワイプにおいて(例えば、ステップ930において)、コンピューティングデバイスは、ステップ915において企業リソースから取得された企業データを削除してもよい。この企業データの削除において、コンピューティングデバイスは、例えば、セキュリティ保護ドキュメントコンテナに記憶されてもよい他のデータ(これは例えば、他のブラウジングセッションの間に取得されてもよく、他のアプリケーション等に関連してもよい)を残しつつおよび/または別様に保存しつつ、企業データが取得された特定のブラウジングセッションの間に取得された企業データ、ならびに、このブラウジングセッションの間に取得された任意の他の情報を削除してもよい。
実施形態によっては、管理されたブラウザが閉じられたときに、データがセキュリティ保護ドキュメントコンテナから選択的にワイプされてもよい。例えば、コンピューティングデバイスは、例によっては、管理されたブラウザが閉じられたこと(例えば、コンピューティングデバイスのユーザが管理されたブラウザを閉じたとき、コンピューティングデバイスのユーザが管理されたブラウザのタブを閉じたおよび/または管理されたブラウザの特定のセッションを別様に閉じたとき、コンピューティングデバイス上で実行中のMRMエージェント等のコンピューティングデバイス上の別のアプリケーション、サービスまたは処理により管理されたブラウザが閉じられたおよび/または閉じるようにされたとき等)に応じておよび/または別様に基づいてデータをセキュリティ保護ドキュメントコンテナから選択的にワイプしてもよい。
実施形態によっては、データは、1つ以上のポリシーに基づいてセキュリティ保護ドキュメントコンテナから選択的にワイプされてもよい。例えば、コンピューティングデバイスは、例によっては、1つ以上のモバイルデバイス管理ポリシーに基づいてデータをセキュリティ保護ドキュメントコンテナから選択的にワイプしてもよい。例えば、1つ以上のモバイルデバイス管理ポリシーは、特定のタイプのデータがセキュリティ保護ドキュメントコンテナから選択的にワイプされるべき特定の状況を定義してもよく、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中のMRMエージェントは、デバイス状態情報に基づいてこれらの状況を検出し、引き続いてポリシーに従ってセキュリティ保護ドキュメントコンテナからデータをワイプしてもよい。
例えば、デバイス状態情報(これは例えば、コンピューティングデバイス上に存在する1つ以上のアプリケーションを特定する情報、コンピューティングデバイスにより使用される1つ以上のネットワーク接続を特定する情報および/またはコンピューティングデバイスの現在位置を特定する情報を含んでもよい)に基づいて、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中のMRMエージェントは、(例えば、ステップ915において)管理されたブラウザを使用して1つ以上の企業リソースから取得され、引き続いて(例えば、ステップ920において)セキュリティ保護ドキュメントコンテナに記憶された企業データをセキュリティ保護ドキュメントコンテナから選択的にワイプしてもよい。
実施形態によっては、データは、管理されたブラウザが管理モードで開かれるときに管理されたブラウザに適用される1つ以上のポリシーに基づいてセキュリティ保護ドキュメントコンテナから選択的にワイプされてもよい。例えば、コンピューティングデバイスは、例によっては、管理モードにおいて管理されたブラウザに適用される1つ以上のポリシーに基づいてセキュリティ保護ドキュメントコンテナからデータを選択的にワイプしてもよく、少なくとも1つのこのようなポリシーは、特定のデータ(これは例えば、管理されたブラウザを使用して取得されていてもよい)がセキュリティ保護ドキュメントコンテナから選択的に削除されるべき特定の状況を定義してもよい。さらに、これらの特定の状況は、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中のMRMエージェントにより、前記において検討された例でのようにデバイス状態情報に基づいて検出されてもよい。
図10は、本発明で検討される1つ以上の例示的態様に従って、SSOクレデンシャルに基づいて企業データを取得し、管理されたブラウザを介してデータへのアクセスを提供する方法を示すフローチャートである。1つ以上の実施形態において、図10に示す方法および/またはその1つ以上のステップは、コンピューティングデバイス(例えば、ジェネリックコンピューティングデバイス201)により実行されてもよい。他の実施形態において、図10に示す方法および/またはその1つ以上のステップは、不揮発性コンピュータ読取可能メモリ等のコンピュータ読取可能媒体に記憶されたコンピュータ実行可能命令に具体化されてもよい。
図10に見られるように、この方法は、管理されたブラウザがロードされるステップ1005で開始する。例えば、ステップ1005において、コンピューティングデバイス(例えば、ラップトップコンピュータ、タブレットコンピュータ、スマートフォンまたは他のタイプのモバイルデバイス等のモバイルコンピューティングデバイス)は、ステップ505(前記において検討された)においてこのような管理されたブラウザがロードされる方法と同様に、管理されたブラウザをロードしてもよい。管理されたブラウザは、例えば、管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成されてもよく、1つ以上のポリシーは、例えば、前記において検討されたように、管理されたブラウザの1つ以上の機能を制限するよう構成されてもよい。さらに、管理されたブラウザは、実施形態によっては、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成されてもよい。
ステップ1010において、少なくとも1つのユーザアカウントに関するSSOクレデンシャルが受信される。例えば、ステップ1010において、コンピューティングデバイスは、SSOクレデンシャルを受信してもよく、SSOクレデンシャルは、コンピューティングデバイスの特定のユーザおよび/または特定のユーザアカウント(これは例えば、コンピューティングデバイスおよび/または企業リソースならびに/あるいは他のネットワークリソース等の他のリソースに対するアクセスおよび/または使用において利用されてもよい)にリンクおよび/または別様に関連づけられてもよい。1つ以上の配置において、SSOクレデンシャルは、少なくとも2つの異なる企業リソース(様々な企業ウェブサイト、データベース、サーバ、他のリソース等)でのアクセスにおいて使用されるよう構成される認証クレデンシャルであってもよい。
さらに/あるいは、SSOクレデンシャルは、ユーザが、コンピューティングデバイス上のユーザアカウントにログインする、コンピューティングデバイス上のアプリケーションにログインする、コンピューティングデバイスを介してアクセス中のウェブサイトにログインする、コンピューティングデバイス上に存在する認証プロンプトと相互作用する、および/または、他の方法のときに、受信されてもよい。例によっては、SSOクレデンシャルは、例えば、1つ以上の企業リソースおよび/または他のリソースのアクセスへの要求または試行、または管理されたブラウザを使用する情報と関連して、管理されたブラウザを介して受信されてもよい。
ステップ1015において、1つ以上の企業リソースからの企業データは、SSOクレデンシャルに基づいて取得される。例えば、ステップ1015において、コンピューティングデバイスは、ステップ1010において受信されたSSOクレデンシャルを使用して、1つ以上の企業リソースへの接続、要求および引き続いて1つ以上の企業リソースから情報を受信および/または別様に取得してもよい。例によっては、SSOクレデンシャルは、例えば、企業リソースでの認証、企業リソースからの権利制御情報の要求および/または企業リソースからの企業データの別様の受信において使用されてもよい。例えば、1つ以上の企業リソースからの企業データの取得において、コンピューティングデバイスは、特定の企業リソースへの接続を開始してもよく、これは管理されたブラウザに認証情報を提供するようチャレンジしてもよい。チャレンジに応じて、管理されたブラウザは、企業リソースで認証するおよび/または企業リソースから情報を取得するためにSSOクレデンシャル(例えば、ステップ1010において受信されたような)を企業リソースに提供してもよい。
ステップ1020において、取得された企業データへのアクセスは、管理されたブラウザを介して提供されてもよい。例えば、ステップ1020において、コンピューティングデバイスは、管理されたブラウザを介してステップ1015において取得された企業データへのアクセスを提供してもよい。管理されたブラウザを介して取得された企業データへのアクセスの提供において、コンピューティングデバイスは、例えば、企業データが閲覧され、エディットされおよび/または別様にアクセスされることを許可するよう構成された1つ以上のユーザインタフェースを、管理されたブラウザに表示および/または別様に提示させてもよい。例えば、ステップ920において、コンピューティングデバイスは、コンピューティングデバイスのユーザが、取得された企業データをブラウズ、エディット、削除、および/または、取得された企業データに別様に相互作用および/またはアクセスすることを許可する1つ以上のユーザインタフェースを、管理されたブラウザに表示および/または別様に提示させてもよい。
実施形態によっては、SSOクレデンシャルに基づいた1つ以上の企業リソースからの企業データの取得において、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中の管理されたブラウザは、1つ以上のポリシーおよび/またはデバイス状態情報に依存して、ユーザを巻き込むことなくSSOクレデンシャルを使用して、1つ以上の認証チャレンジ(これは例えば、1つ以上の企業リソースにより提示されてもよい)に応答してもよい。例えば、このような認証チャレンジは、1つ以上のポリシーおよび/またはデバイス状態情報に基づいてSSOクレデンシャルを使用して、管理されたブラウザおよび/またはコンピューティングデバイスにより自動的にアドレスされてもよい。さらに、このように自動的にアドレスされてもよい特定の認証チャレンジおよび/または認証チャレンジのタイプは、1つ以上のポリシーおよび/またはデバイスの現在のコンテキスト(これは例えば、前記において検討された実施例でのように、デバイス状態情報により示されてもよい)に依存して変更してもよい。
このように、1つ以上の実施形態において、SSOクレデンシャルに基づいた1つ以上の企業リソースからの企業データの取得(例えば、ステップ1015において)は、1つ以上の企業リソースのうちの少なくとも1つの企業リソースから認証チャレンジを受信することと、1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、認証チャレンジに応じて少なくとも1つの企業リソースへとSSOクレデンシャルを提供すべきかどうかを判定することと、認証チャレンジに応じた少なくとも1つの企業リソースへのSSOクレデンシャルの提供の判定に基づいて、SSOクレデンシャルを少なくとも1つの企業リソースへと提供することとを含んでもよい。例えば、SSOクレデンシャルを使用した1つ以上の企業リソースからの企業データの取得(例えば、ステップ1015において)において、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中の管理されたブラウザは、(例えば、管理されたブラウザがアクセスを試行している)企業リソースから認証チャレンジを受信してもよい。このような認証チャレンジは通常、例えば、対応するリソースにアクセスするために1つ以上の認証クレデンシャルを提供することをユーザに要求する。
認証チャレンジの受信後、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中の管理されたブラウザは、1つ以上のポリシーに基づいて、認証チャレンジに応答するために企業リソースへのSSOクレデンシャルの提供を行なうべきかどうかを判定してもよい。例えば、コンピューティングデバイスおよび/または管理されたブラウザは、SSOクレデンシャルを使用して管理されたブラウザがこのような認証チャレンジに自動的に応答することができる特定の状況を定義する1つ以上のポリシー上で、このような決定を行なってもよい。さらに、コンピューティングデバイスおよび/または管理されたブラウザは、このようなデバイス状態情報が前記において検討された例で評価されてもよい方法と同様に、デバイス状態情報に基づいてこれらの状況を評価してもよい。
コンピューティングデバイスおよび/または管理されたブラウザが、1つ以上のポリシーおよび/またはデバイス状態情報に鑑みて、認証チャレンジに応答するために企業リソースにSSOクレデンシャルが提供されることができると判定すると、コンピューティングデバイスおよび/または管理されたブラウザは、SSOクレデンシャルを企業リソースに提供してもよい。例えば、コンピューティングデバイスおよび/または管理されたブラウザは、認証チャレンジに自動的に応答するためにSSOクレデンシャル(これは例えば、ステップ1010において受信されていてもよい)を企業リソースに送信してもよく、一方、コンピューティングデバイスおよび/または管理されたブラウザが、企業リソースからのおよび/または企業リソースにより記憶された情報にアクセスできるようにしてもよい。
さらに、コンピューティングデバイスおよび/または管理されたブラウザは、ユーザを巻き込むことなくこのようにSSOクレデンシャルを送信してもよい。例えば、コンピューティングデバイスおよび/または管理されたブラウザは、ユーザに任意の認証クレデンシャルの提供を促すことなく、ならびに/もしくは、ユーザにSSOクレデンシャルが企業リソースに提供中であることを通知することさえなく、SSOクレデンシャルを送信してもよい。あるいは、コンピューティングデバイスおよび/または管理されたブラウザが、1つ以上のポリシーおよび/またはデバイス状態情報に鑑みて、認証チャレンジに応答するために企業リソースにSSOクレデンシャルが提供されることができないと判定すると、コンピューティングデバイスおよび/または管理されたブラウザはそして、ユーザに1つ以上の認証クレデンシャル(これは例えば、そして認証チャレンジに応じてコンピューティングデバイスおよび/または管理されたブラウザにより使用されてもよい)の提供を促してもよい。このように、1つ以上の実施形態において、認証チャレンジへの応答で少なくとも1つの企業リソースへとSSOクレデンシャルが提供されないとの判定に基づいて、コンピューティングデバイスおよび/またはコンピューティングデバイス上で実行中の管理されたブラウザは、コンピューティングデバイスのユーザから少なくとも1つの認証クレデンシャルを受信するよう構成された認証プロンプトを生成してもよい。
実施形態によっては、管理されたブラウザを介して取得された企業データへのアクセスの提供は、SSOクレデンシャルに基づいて1つ以上のポリシーを強制することを含んでもよい。例えば、SSOクレデンシャルに基づいて取得された企業データへのアクセスの提供および/またはポリシーの強制において、コンピューティングデバイスは、(例えば、SSOクレデンシャルに基づいてポリシーサーバおよび/または他の企業リソースから1つ以上のポリシーをダウンロード、受信、および/または別様に取得することにより)SSOクレデンシャルに基づいて1つ以上のポリシーを取得し、(例えば、SSOクレデンシャルに関してもよいアイデンティティ情報に鑑みてコンピューティングデバイスの現在のユーザに適用可能および/または適切なポリシーを選択的にアクティブ化、非アクティブ化および/または強制することにより)SSOクレデンシャルに基づいて適用可能なポリシーを選択し、および/または、(例えば、SSOクレデンシャル、1つ以上のポリシーおよび/またはデバイス状態情報に鑑みてユーザのアイデンティティおよび/または役割に適用可能ならびに/もしくは適切な管理されたブラウザ上の挙動制限を強制することにより)ポリシーに従って管理されたブラウザ上に1つ以上の挙動制限を課してもよい。
SSOクレデンシャルに基づいて1つ以上のポリシーが強制される実施形態によっては、1つ以上のポリシーは、管理されたブラウザの1つ以上の機能を制限するよう構成されてもよい。例えば、1つ以上のポリシーは、管理されたブラウザの特定の機能が特定のユーザについて選択的に無効化されるべき特定の状況を定義してもよく、コンピューティングデバイスは、(例えば、デバイス状態情報に基づいて)これらの状況を検出および/または別様に特定してもよく、引き続いて1つ以上のポリシーに従っておよびステップ1010にて受信されたSSOクレデンシャルに基づいて機能を無効化してもよい。前記において検討されたように、例えばポリシーにより制限されてもよい管理されたブラウザの機能の実施例によっては、カットアンドペースト機能、インスタントメッセージング機能、およびビデオチャット機能が含まれる。さらに、これらの機能は、例によっては限定されてもよい機能の実施例としてここに列挙されるが、他の機能が同様に他の例において限定されてもよい。
SSOクレデンシャルに基づいて1つ以上のポリシーが強制される実施形態によっては、1つ以上のポリシーが、取得された企業データへのアクセスを制限するよう構成されてもよい。例えば、1つ以上のポリシーは、企業データ(例えば、ステップ1015において取得された企業データ)が特定の方法でのみアクセスおよび/または使用されることができる特定の状況を定義してもよく、コンピューティングデバイスは、(例えば、デバイス状態情報に基づいて)これらの状況を検出および/または別様に特定してもよく、引き続いてデータが1つ以上のポリシーに従っておよびステップ1010にて受信されたSSOクレデンシャルに基づいてアクセスおよび/または使用されることができる方法を制限および/または別様に制御してもよい。例えば、1つ以上のポリシーのうちの少なくとも1つのポリシーが、(例えば、管理されたブラウザから別のアプリケーションへと)取得された企業データがコピーアンドペーストされることができる状況を制限するよう構成されてもよい。別の実施例として、1つ以上のポリシーのうちの少なくとも1つのポリシーが、(例えば、管理されたブラウザによりおよび/またはコンピューティングデバイスにより)取得された企業データがセーブまたはプリントされることができる状況を制限するよう構成されてもよい。
SSOクレデンシャルに基づいて1つ以上のポリシーが強制される実施形態によっては、1つ以上のポリシーのうちの少なくとも1つのポリシーの強制は、デバイス状態情報に依存してもよい。例えば、(例えば、1つ以上のポリシーにより課されるような)管理されたブラウザの機能上の制限および/または(例えば、さらに/あるいは1つ以上のポリシーにより課されるような)企業データが管理されたブラウザによりアクセスおよび/または使用されてもよい方法上の制限は、コンピューティングデバイスの現在の状態を示す状態情報に依存してもよい。このような状態情報は、例えば、前記において検討された実施例のように、コンピューティングデバイス上で実行するよう構成されたMRMエージェント(例えば、バックグラウンドアプリケーション、サービスまたは処理として)により収集および/または監視されてもよい。例えば、MRMエージェントは、デバイス上で記憶および/または実行中のオペレーティングシステムおよび/またはアプリケーションを示す状態情報、デバイスにより利用可能および/または使用中のネットワーク接続を示す状態情報、および/または、デバイスが位置するおよび/または使用中の現在位置を示す状態情報等のデバイスレベル状態情報を収集および/または監視するよう構成されてもよい。さらに、この状態情報のいずれかおよび/または全てが、SSOクレデンシャル(これは例えば、前記において検討されたように、ステップ1010において受信されてもよい)と組み合わせて、前記において検討されたポリシー等の、ポリシーの管理されたブラウザ上への適用および/または強制において(例えば、コンピューティングデバイスによりおよび/または管理されたブラウザにより)使用されてもよい。
図11は、本発明で検討される1つ以上の例示的態様に従って、管理されたブラウザを介してアプリケーションストアへのアクセスを提供する方法を示すフローチャートである。1つ以上の実施形態において、図11に示す方法および/またはその1つ以上のステップは、コンピューティングデバイス(例えば、ジェネリックコンピューティングデバイス201)により実行されてもよい。他の実施形態において、図11に示す方法および/またはその1つ以上のステップは、不揮発性コンピュータ読取可能メモリ等のコンピュータ読取可能媒体に記憶されたコンピュータ実行可能命令に具体化されてもよい。
図11に見られるように、この方法は、管理されたブラウザがロードされるステップ1105で開始する。例えば、ステップ1105において、コンピューティングデバイス(例えば、ラップトップコンピュータ、タブレットコンピュータ、スマートフォンまたは他のタイプのモバイルデバイス等のモバイルコンピューティングデバイス)は、ステップ505(前記において検討された)においてこのような管理されたブラウザがロードされる方法と同様に、管理されたブラウザをロードしてもよい。管理されたブラウザは、例えば、管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成されてもよく、1つ以上のポリシーは、例えば、前記において検討されたように、管理されたブラウザの1つ以上の機能を制限するよう構成されてもよい。さらに、管理されたブラウザは、実施形態によっては、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成されてもよい。
ステップ1110において、管理されたブラウザを介したアプリケーションストアのアクセスへの要求が受信される。例えば、ステップ1110において、コンピューティングデバイスは、管理されたブラウザを介してアプリケーションストアにアクセスするための要求を受信してもよい。このような要求は、例えば、管理されたブラウザを介してコンピューティングデバイスにより受信されるユーザ入力に基づいてもおよび/または対応してもよい(例えば、管理されたブラウザを使用したアプリケーションストアへのリンクのユーザ選択および/または別様のアクセス要求に基づいて)。例えば、管理されたブラウザは、アイコンまたはツールバーの選択時に管理されたブラウザ内にアプリケーションストアが表示されるよう構成されてもよいアイコンまたはツールバーを含んでもよい。さらに/あるいは、管理されたブラウザに適用される特定のポリシーは、コンテキスト(例えば、ブラウザの状態および/またはデバイス上で実行中であってもよい様々な他のプログラム)、ユーザアカウント情報および/またはユーザ役割情報等の1つ以上のファクターに基づいて動的にブラウザを正しいアプリケーションストアにダイレクトしてもよい。
1つ以上の配置において、アプリケーションストア(例えば、ステップ1110においてアクセスが要求される)は、企業アプリケーションを1つ以上のモバイルコンピューティングデバイスに提供するよう構成される企業アプリケーションストアであってもよい。企業アプリケーションを様々なデバイスに提供するよう構成されることに加えて、企業アプリケーションストアはまた、1つ以上のモバイルデバイス管理ポリシーおよび/またはポリシー更新を様々なデバイスに提供するよう構成されてもよい。例えば、アプリケーションストアは、1つ以上のモバイルコンピューティングデバイスおよび/または他のユーザデバイスによりダウンロードされることができ、引き続いてこのようなユーザデバイス上でネイティブに実行されることができる1つ以上のアプリケーションを提供するよう構成されてもよい。
アプリケーションストアはまた、1つ以上のウェブアプリケーションおよび/または1つ以上のヴァーチャル化アプリケーションへのアクセスに使用されることができる情報を提供してもよい。例えば、アプリケーションストアは、このようなウェブアプリケーションまたはヴァーチャル化アプリケーションを実行中および/または提供するよう別様に構成されたサーバの位置決定および/またはそれへの接続を行なうために、管理されたブラウザによって使用されることができるポインタおよび/または位置情報を提供してもよい。例によっては、ポインタおよび/または位置情報はまた、ウェブアプリケーションまたはヴァーチャル化アプリケーションを実行するためにコンピューティングデバイス上の異なるアプリケーションへと管理されたブラウザにより渡されてもよい。
ステップ1115において、アプリケーションストアからの企業データは、要求に基づいて取得される。例えば、ステップ1115において、コンピューティングデバイスは、ステップ1110において受信された要求に基づいて、アプリケーションストアに接続、要求、引き続いてアプリケーションストアから情報を受信および/または別様に取得してもよい。
ステップ1120において、取得された企業データの少なくとも一部は、管理されたブラウザを介して提示される。例えば、ステップ1120において、コンピューティングデバイスは、管理されたブラウザを介して、ステップ1115においてアプリケーションストアから取得された企業データの少なくとも一部を提示してもよい。管理されたブラウザを介した企業データの提示において、コンピューティングデバイスは、例えば、アプリケーションストアから取得された企業データが閲覧され、相互作用されおよび/または別様にアクセスされることを許可するよう構成された1つ以上のユーザインタフェースを、管理されたブラウザに表示および/または別様に提示させてもよい。例えば、ステップ1120において、コンピューティングデバイスは、ユーザが、アプリケーションストアにおいて利用可能なアプリケーションおよび/または他のコンテンツを閲覧し、このようなアプリケーションおよび/または他のコンテンツを選択および/またはダウンロードし、および/または別様にアプリケーションストアデータと相互作用することを許可する1つ以上のユーザインタフェースを、管理されたブラウザに表示および/または別様に提示させてもよい。
実施形態によっては、取得された企業データの少なくとも一部の提示は、管理されたブラウザを介してアプリケーションダウンロードインタフェースが提供されるようにすることを含んでもよい。例えば、アプリケーションストアから取得された企業データの少なくとも一部の提示において、コンピューティングデバイスは、管理されたブラウザを表示してもよく、および/または管理されたブラウザにアプリケーションダウンロードインタフェースを表示ならびに/あるいは別様に提示させてもよい。アプリケーションダウンロードインタフェースは、例えば、アプリケーションストアを介したダウンロードに利用可能であってもよい、および/または、利用可能なアプリケーションをダウンロードするために選択可能な1つ以上のリンクならびに/もしくは他の制御を含んでもよい、1つ以上のアプリケーションについての情報を含んでもよい。
実施形態によっては、取得された企業データの少なくとも一部の提示は、アプリケーションストアから少なくとも1つのアプリケーションへのアクセスを提供することを含んでもよく、少なくとも1つのアプリケーションは管理されたブラウザを介してのみアクセス可能である。例えば、アプリケーションストアから取得された企業データの少なくとも一部の提示において、コンピューティングデバイスは、アプリケーションストアが管理されたブラウザで(例えば、従来のおよび/または管理されていないブラウザではなく)アクセスされるときのみ、(アクセス、ダウンロード等に)利用可能であるアプリケーションストア内のアプリケーションへのアクセスを提供してもよい。例によっては、特定のアプリケーション(これは例えば、アプリケーションストアにて利用可能および/またはアプリケーションストアから取得されていてもよい)に関する特定のタイプの情報は、ユーザデバイスが管理されたブラウザを介してアプリケーションストアにアクセス中であるときのみユーザデバイスに提供されるかもしれない。例えば、企業テンプレート、特定のデータセット、共同者レビュー、アプリケーションが使用されている特定のプロジェクトについての情報、アプリケーションをダウンロードしている他のユーザおよび/または従業員の列挙、および/または、特定のアプリケーションに関する他のタイプの情報へのアクセスが、管理されたブラウザを介してのみ提供されてもよい。この情報は、例えば、企業に特有であると考えられ、従って、情報へのアクセスは、管理されたブラウザの使用を通じて制限されてもよい。
実施形態によっては、取得された企業データの少なくとも一部の提示は、少なくとも1つのアプリケーションのヴァーチャル化セッションが、管理されたブラウザを介して提供されるようにすることを含んでもよい。例えば、アプリケーションストアから取得された企業データの少なくとも一部の提示において、コンピューティングデバイスは、アプリケーションのヴァーチャル化セッションが管理されたブラウザを介して提供されるようにしてもよい。例えば、コンピューティングデバイスは、管理されたブラウザがアプリケーションの1つ以上のヴァーチャル化ユーザインタフェースを表示および/または別様に提供するようにしてもよく、これはアプリケーションストアならびに/もしくは1つ以上の企業リソースから取得および/またはアプリケーションストアならびに/もしくは1つ以上の企業リソースにより遠隔実行されてもよい。
実施形態によっては、管理されたブラウザは、デバイス状態情報を監視およびデバイス状態情報に基づいて1つ以上のポリシーを強制するようにさらに構成されてもよい。例えば、アプリケーションストアから取得された企業データを提示するよう構成されることに加えて、管理されたブラウザは、デバイス状態情報を監視し、1つ以上のポリシーを強制するようさらに構成されてもよい(例えば、管理されたブラウザ自身上でおよび/またはデバイス上で実行中であってもよい1つ以上の他のアプリケーション上で)。例えば、管理されたブラウザは、管理されたブラウザがコンピューティングデバイス上で、企業リソースにセキュリティ保護された状態でアクセスできるブラウザとしてだけでなく、デバイス状態情報を監視し、状態情報に基づいてデバイスの様々なアプリケーションおよび/または他の機能にポリシーを強制することができるモバイルリソース管理エージェントとしても動作してもよいよう、前記において検討されたMRMエージェントのように動作するおよび/またはそれと同様の機能を提供するよう構成されてもよい。
図12は、本発明で検討される1つ以上の例示的態様に従って、管理されたブラウザで企業データを取得および制御する方法を示すフローチャートである。1つ以上の実施形態において、図12に示す方法および/またはその1つ以上のステップは、コンピューティングデバイス(例えば、ジェネリックコンピューティングデバイス201)により実行される。他の実施形態において、図12に示す方法および/またはその1つ以上のステップは、不揮発性コンピュータ読取可能メモリ等のコンピュータ読取可能媒体に記憶されたコンピュータ実行可能命令に具体化されてもよい。
図12に見られるように、この方法は、管理されたブラウザがロードされるステップ1205で開始される。例えば、ステップ1205において、コンピューティングデバイス(例えば、ラップトップコンピュータ、タブレットコンピュータ、スマートフォンまたは他のタイプのモバイルデバイス等のモバイルコンピューティングデバイス)は、ステップ505(前記において検討された)においてこのような管理されたブラウザがロードされる方法と同様に、管理されたブラウザをロードしてもよい。管理されたブラウザは、例えば、管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成されてもよく、1つ以上のポリシーは、例えば、前記において検討されたように、管理されたブラウザの1つ以上の機能を制限するよう構成されてもよい。さらに、管理されたブラウザは、実施形態によっては、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成されてもよい。
ステップ1210において、管理されたブラウザを介した1つ以上の企業リソースのアクセスへの要求が受信されてもよい。例えば、ステップ1210において、コンピューティングデバイスは、管理されたブラウザを介した1つ以上の企業リソースのアクセスへの要求を受信してもよい。このような要求は、例えば、管理されたブラウザを介してコンピューティングデバイスにより受信されたユーザ入力に基づいておよび/または対応してもよい(例えば、管理されたブラウザを使用したネットワークリソースへのリンクのユーザ選択および/または別様のアクセス要求に基づいて)。
ステップ1215において、1つ以上の企業リソースからの企業データは、要求に基づいて取得されてもよい。例えば、ステップ1215において、コンピューティングデバイスは、ステップ1210において受信された要求に基づいて、1つ以上の企業リソースに接続、要求、および引き続いて、1つ以上の企業リソースから情報を受信および/または別様に取得してもよい。
ステップ1220において、取得された企業データは、1つ以上のポリシーに基づいて制御されてもよい。例えば、ステップ1220において、コンピューティングデバイスは、1つ以上のモバイルデバイス管理ポリシーを使用して、ステップ1215において取得された企業データを制御してもよい。1つ以上のモバイルデバイス管理ポリシーは、例えば、特定の機能(例えば、管理されたブラウザの特定の機能、取得された企業データを必要とする特定の機能等)が、許可、禁止および/または別様に制限されてもよい特定の状況を定義してもよい。さらに/あるいは、コンピューティングデバイスは、デバイス状態情報に基づいてこれらの状況を評価し、引き続いて1つ以上のポリシーに従って企業データを制御するよう構成されてもよい。例によっては、取得された企業データは、管理モードにおいて管理されたブラウザに適用されてもよいポリシーの同じセット(例えば、ポリシーの第1のセット)を使用して制御されてもよい。他の例において、取得された企業データは、管理モードにおいて管理されたブラウザに適用されるのとは異なるポリシーのセット(例えば、ポリシーの第1のセットとは異なるポリシーの第2のセット)を使用して制御されてもよい。
実施形態によっては、(例えば、ステップ1220において)企業データの制御において使用されるポリシーは、ヘルスケア、金融、法務、技術等の1つ以上の特定の産業に特有であってもおよび/またはグループ化されてもよい。このようにポリシーをグループ化および/または別様に実装することにより、産業特有のポリシーの団結したグループが、産業特有のブラウザを生成するために管理されたブラウザに適用されてもよい。例えば、ヘルスケア関連ポリシーの団結したグループが、例えば、規制および/またはプライバシー事項を満たすためにポリシーが特定の機能をブロックするよう動作してもよい「ヘルスケアブラウザ」を生成するために管理されたブラウザに適用されてもよい。
実施形態によっては、企業データの制御において(例えばステップ1220において)使用されるポリシーは、ロギング機能および/または他の監視機能が選択的に適用および/または実行されるのを許可するおよび/または生じさせる1つ以上のポリシーを含んでもよい。このようなロギング機能および/または他の監視機能は、管理されたブラウザにおよび/またはコンピューティングデバイス上で実行中の1つ以上の他のアプリケーションおよび/またはサービスに適用されてもよい。例えば、1つ以上のポリシーは、特定の期間、特定の位置で、および/またはデバイスの現在のコンテキストに基づいて、ネットワークトラフィックを監視および/または選択的にフィルタリングしてもよい。さらに/あるいは、1つ以上のポリシーは、ユーザの役割情報、パフォーマンス情報(これは例えば、デバイスパフォーマンスおよび/またはネットワークパフォーマンスを含んでもよい)および/または1つ以上の他のファクターに基づいて、ネットワークトラフィックを監視および/または選択的にフィルタリングしてもよい。
実施形態によっては、取得された企業データの制御は、少なくとも1つのポリシーをコンピューティングデバイス上の少なくとも1つの他のアプリケーションに適用するよう構成されたモバイルリソース管理(MRM)エージェント等の、モバイルリソース管理(MRM)エージェントで管理されたブラウザを制御することを含んでもよい。例えば、(例えば、管理されたブラウザ上にポリシーを適用および/または強制することにより)管理されたブラウザを制御するよう構成されることに加えて、コンピューティングデバイス上で実行中であってもよいMRMエージェントは、様々なモバイルデバイス管理ポリシーをコンピューティングデバイス上で記憶されたおよび/または実行中の他のアプリケーションへと適用するようさらに構成されてもよい。このようなMRMエージェントは、例えば、クライアントエージェント404(前記において検討された)の1つ以上の態様を組み込んでもよい。
実施形態によっては、1つ以上のポリシーのうちの少なくとも1つのポリシーは、デバイス状態情報に基づいて管理されたブラウザの1つ以上の機能を選択的に無効化するよう構成されてもよい。例によってはこのようなポリシーにより選択的に無効化されてもよい管理されたブラウザの機能のいくつかの実施例は、カットアンドペースト機能、インスタントメッセージング機能およびビデオチャット機能を含む。これらの機能は、例によっては選択的に無効化されてもよい機能の実施例としてここで列挙されるが、他の機能も同様に他の例において無効化されてもよい。さらに、1つ以上のポリシーの評価において使用されてもよいデバイス状態情報は、前記において検討された例でのように、コンピューティングデバイス上に存在する1つ以上のアプリケーションを特定する情報、コンピューティングデバイスにより使用される1つ以上のネットワーク接続を特定する情報および/またはコンピューティングデバイスの現在位置を特定する情報を含んでもよい。
実施形態によっては、1つ以上のポリシーに基づいた取得された企業データの制御は、取得された企業データへのアクセスを制御することを含んでもよい。さらに、取得された企業データへのアクセスの制御は、例によっては、取得された企業データの使用を制御することを含んでもよい。
例えば、1つ以上のポリシーが、企業データ(例えば、ステップ1215において管理されたブラウザを使用して取得された企業データ)が特定の方法でのみアクセスおよび/または使用されることができる特定の状況を定義してもよく、コンピューティングデバイスが、(例えば、デバイス状態情報に基づいて)これらの状況を検出および/または別様に特定し、引き続いて1つ以上のポリシーに従ってデータがアクセスおよび/または使用されることができる方法を制限および/または別様に制御してもよい。例えば、1つ以上のポリシーのうちの少なくとも1つのポリシーが、取得された企業データが(例えば、管理されたブラウザから別のアプリケーションへと)コピーアンドペーストされることができる状況を制限するよう構成されてもよい。別の例として、1つ以上のポリシーのうちの少なくとも1つのポリシーが、取得された企業データが(例えば、管理されたブラウザによりおよび/またはコンピューティングデバイスにより)セーブまたはプリントされることができる状況を制限するよう構成されてもよい。
実施形態によっては、管理されたブラウザは、ポリシー管理サーバからMRMエージェントについての1つ以上のポリシー更新を受信するよう構成されてもよい。例えば、管理されたブラウザは、例によっては、1つ以上のポリシー更新(これは例えば、管理されたブラウザ、他のアプリケーションおよび/またはコンピューティングデバイスの他の態様に適用されるべき新たなおよび/または更新されたポリシーを含んでもよい)を受信してもよい。このようなポリシー更新は、例えば、ポリシー管理サーバから受信されてもよく、このようなポリシー更新の受信後に、管理されたブラウザは、ポリシー更新およびその関連情報をMRMエージェント(これは例えば、適宜新たなおよび/または更新されたポリシーを受信および適用してもよい)に提供してもよい。
実施形態によっては、取得された企業データの制御は、管理されたブラウザが非管理モードで動作中のときに取得された企業データへのアクセスを選択的にブロックすることを含んでもよい。例えば、1つ以上の企業リソースからの企業データの取得後に(例えば、ステップ1215において)、管理されたブラウザおよび/または管理されたブラウザを実行中のコンピューティングデバイスは、管理されたブラウザが(例えば、前記の実施例において検討したように、1つ以上のポリシーがブラウザに適用されないかもしれない)非管理モードで動作中のときに取得された企業データへのアクセスを選択的にブロックしてもよい。すなわち、管理されたブラウザおよび/または管理されたブラウザを実行中のコンピューティングデバイスは、コンピューティングデバイスのユーザが、管理されたブラウザが管理モードで実行中の間のみ、管理されたブラウザで取得された企業データにアクセスすることが可能であって、管理されたブラウザが管理モードで実行されていない間(例えば、管理されたブラウザが非管理モードで実行中のとき)は、管理されたブラウザを介して取得された企業データにアクセスすることが防止されてもよいよう構成されてもよい。
図13は、本発明で検討される1つ以上の例示的態様に従って、管理されたブラウザについて1つ以上のポリシーをアドミニストレーションする方法を示すフローチャートである。
1つ以上の実施形態において、図13に示す方法および/またはその1つ以上のステップは、コンピューティングデバイス(例えば、ジェネリックコンピューティングデバイス201)により実行されてもよい。他の実施形態において、図13に示す方法および/またはその1つ以上のステップは、不揮発性コンピュータ読取可能メモリ等のコンピュータ読取可能媒体に記憶されたコンピュータ実行可能命令に具体化されてもよい。
図13に見られるように、この方法は、1つ以上のユーザコンピューティングデバイス上の管理されたブラウザに適用されるべき少なくとも1つのポリシーが受信されるステップ1305で開始する。例えば、このようなポリシーは、サーバコンピューティングデバイス(これは例えば、ジェネリックコンピューティングデバイス201の1つ以上の態様を組み込んでもよく、および/または、企業組織および/またはその様々なユーザについてのポリシー管理機能を提供するよう構成されてもよい)により受信されてもよい。さらに、ポリシーは、様々なユーザコンピューティングデバイス上の管理されたブラウザに適用されるべき1つ以上の新たなおよび/または更新されたポリシーを定義していてもよいアドミニストラティブユーザからおよび/またはこのようなユーザにより操作されているコンピューティングデバイスからサーバコンピューティングデバイスにより受信されてもよい。前記において検討された実施例でのように、管理されたブラウザは、例えば、管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成されてもよく、1つ以上のポリシーは、管理されたブラウザの1つ以上の機能を制限するよう構成されてもよい。さらに、管理されたブラウザは、実施形態によっては、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成されてもよい。
ステップ1310において、少なくとも1つのポリシー更新は、少なくとも1つのポリシーに基づいて1つ以上のユーザコンピューティングデバイスのうちの少なくとも1つのユーザコンピューティングデバイスに提供される。例えば、ステップ1315において、サーバコンピューティングデバイスは、ステップ1305において受信されたポリシーに基づいてポリシー更新をユーザコンピューティングデバイスに提供してもよい。ユーザコンピューティングデバイスへのポリシー更新の提供において、サーバコンピューティングデバイスは、例えば、ユーザコンピューティングデバイスに接続し、ステップ1305においてサーバコンピューティングデバイスにより受信されていてもよい新たなおよび/または更新されたポリシーについての情報を、ユーザコンピューティングデバイスにプッシュおよび/または別様に送信してもよい。
1つ以上の配置において、少なくとも1つのポリシー更新は、少なくとも1つのユーザコンピューティングデバイスに、少なくとも1つの受信されたポリシーを少なくとも1つのユーザコンピューティングデバイス上の管理されたブラウザに適用させるよう構成されてもよい。例えば、ポリシー更新(これは例えば、ステップ1310においてサーバコンピューティングデバイスによりユーザコンピューティングデバイスに提供されてもよい)は、ユーザコンピューティングデバイスに、ユーザコンピューティングデバイス上の管理されたブラウザにポリシー(これは例えば、ステップ1305においてサーバコンピューティングデバイスにより受信されてもよい)を適用させるよう構成されてもよい。このような管理されたブラウザは、例えば、サーバコンピューティングデバイスから(例えば、ステップ1310において)ポリシー更新を受信するユーザコンピューティングデバイス上において、実行され、記憶されおよび/または別様に存在してもよい。
配置によっては、ポリシー(これは例えば、サーバコンピューティングデバイスによりステップ1305において受信され、引き続いてステップ1310においてポリシー更新を介してユーザコンピューティングデバイスに提供および受信されてもよい)は、管理されたブラウザ上におよび/または管理されたブラウザを実行中のユーザコンピューティングデバイス上に強制されてもよい1つ以上の特定の規則を定義してもよい。このような規則は、例えば、デバイス状態情報(これは例えば、どのような他のアプリケーションが実行中か、ユーザコンピューティングデバイス上にインストールされているか、および/または別様に存在するか、ユーザコンピューティングデバイスがどこに位置するか、ユーザコンピューティングデバイスがどのようなネットワークに接続されているか等についての情報を含んでもよい)に関して定義および/またはデバイス状態情報に基づいて評価されてもよい特定の状況において強制されてもよい。
実施形態によっては、少なくとも1つの受信されたポリシーは、1つ以上のコンテンツフィルタリング規則を含んでもよい。例えば、例によっては、サーバコンピューティングデバイスによりステップ1305において受信されたポリシーは、1つ以上のコンテンツフィルタリング規則を含んでもよい。このようなコンテンツフィルタリング規則は、例えば、特定の企業リソースを含んでもよい特定のネットワークリソースにアクセスする管理されたブラウザの能力を制御してもよい。例えば、コンテンツフィルタリング規則は、デバイス状態情報(これは例えば、前記において検討されたように、どのような他のアプリケーションが実行中か、ユーザコンピューティングデバイス上にインストールされているか、および/または別様に存在するか、ユーザコンピューティングデバイスがどこに位置するか、ユーザコンピューティングデバイスがどのようなネットワークに接続されているか等についての情報を含んでもよい)および/または他の特定の基準に基づいて管理されたブラウザによるコンテンツの特定のタイプへのアクセスを選択的にブロックおよび/または選択的に許可してもよい。
実施形態によっては、少なくとも1つの受信されたポリシーは、1つ以上のキャッシング規則を含んでもよい。例えば、例によっては、サーバコンピューティングデバイスによりステップ1305において受信されたポリシーは、1つ以上のコンテンツキャッシング規則を含んでもよい。このようなコンテンツキャッシング規則は、例えば、1つ以上の企業リソースから受信された特定のタイプのコンテンツ、他のネットワークリソースから受信された特定のタイプのコンテンツ(例えば、ウェブコンテンツ、クッキー等)および/または他のタイプの情報を含んでもよい特定のタイプのコンテンツをキャッシュする管理されたブラウザの能力を制御してもよい。例えば、コンテンツキャッシング規則は、デバイス状態情報(これは例えば、前記において検討されたように、どのような他のアプリケーションが実行中か、ユーザコンピューティングデバイス上にインストールされているか、および/または別様に存在するか、ユーザコンピューティングデバイスがどこに位置するか、ユーザコンピューティングデバイスがどのようなネットワークに接続されているか等についての情報を含んでもよい)および/または他の特定の基準に基づいて、管理されたブラウザにより特定のタイプのコンテンツのキャッシングを選択的にブロックおよび/または選択的に許可してもよい。
実施形態によっては、少なくとも1つの受信されたポリシーは、1つ以上のプラグイン規則を含んでもよい。例えば、例によっては、サーバコンピューティングデバイスによりステップ1305において受信されたポリシーは、1つ以上のプラグイン管理規則を含んでもよい。このようなプラグイン管理規則は、例えば、特定のプラグイン(これは例えば、様々なタイプのアプリケーション、エクステンション、アプレット、スクリプトおよび/または他のタイプのプラグインを含んでもよい)のアクセス、実行および/または別様の使用を行なう管理されたブラウザの能力を制御してもよい。例えば、プラグイン管理規則は、デバイス状態情報(これは例えば、前記において検討されたように、どのような他のアプリケーションが実行中か、ユーザコンピューティングデバイス上にインストールされているか、および/または別様に存在するか、ユーザコンピューティングデバイスがどこに位置するか、ユーザコンピューティングデバイスがどのようなネットワークに接続されているか等についての情報を含んでもよい)および/または他の特定の基準に基づいて、管理されたブラウザによる1つ以上の特定のプラグインのアクセス、実行ならびに/あるいは別様の使用を選択的に防止および/または選択的に有効化してもよい。
実施形態によっては、少なくとも1つの受信されたポリシーは、1つ以上のクレデンシャル管理規則を含んでもよい。例えば、サーバコンピューティングデバイスによりステップ1305において受信されたポリシーは、1つ以上のクレデンシャル管理規則を含んでもよい。このようなクレデンシャル管理規則は、例えば、特定のクレデンシャルを使用する管理されたブラウザの能力を制御してもよく、特定のクレデンシャルは、例えば、1つ以上のリソースへのアクセス時の1つ以上のSSOクレデンシャルを含んでもよい。例えば、クレデンシャル管理規則は、デバイス状態情報(これは例えば、前記において検討されたように、どのような他のアプリケーションが実行中か、ユーザコンピューティングデバイス上にインストールされているか、および/または、別様に存在するか、ユーザコンピューティングデバイスがどこに位置するか、ユーザコンピューティングデバイスがどのようなネットワークに接続されているか等についての情報を含んでもよい)および/または他の特定の基準に基づいて、管理されたブラウザによる1つ以上の特定のクレデンシャルのアクセスおよび/または使用を選択的に防止および/または有効化してもよい。
実施形態によっては、少なくとも1つの受信されたポリシーは、デバイス状態情報に基づいて少なくとも1つのユーザコンピューティングデバイスにより強制されるよう構成されてもよい。例えば、例によっては、サーバコンピューティングデバイスによりステップ1305において受信されたポリシーは、ユーザコンピューティングデバイスに関するデバイス状態情報に基づいてユーザコンピューティングデバイスにより強制されるよう構成されてもよい。このようなポリシーは、例えば、ユーザコンピューティングデバイスに関する状態情報に基づいて、1つ以上の特定の機能が実行され、および/または、1つ以上の他の特定の機能が実行されるのを防止されるようにしてもよい。
前記において検討したように、このようなデバイス状態情報は、例えば、どのような他のアプリケーション(例えば、管理されたブラウザ以外で)が実行中か、ユーザコンピューティングデバイス上にインストールされているか、および/または別様に存在するかについての情報、ユーザコンピューティングデバイスがどこに位置するかについての情報、ユーザコンピューティングデバイスがどのようなネットワークに接続されているかについての情報および/または他の情報を含んでもよい。
実施形態によっては、少なくとも1つの受信されたポリシーは、1つ以上の基準に基づいて管理されたブラウザに非管理モードに切り替わらせるよう構成される1つ以上の規則を含んでもよい。例えば、例によっては、サーバコンピューティングデバイスによりステップ1305において受信されたポリシーは、1つ以上の基準に基づいてユーザコンピューティングデバイス上の管理されたブラウザに管理モードから非管理モードに切り替わらせるよう構成される1つ以上の規則を含んでもよい。1つ以上の基準は、例えば、ユーザコンピューティングデバイスに関するデバイス状態情報に基づいておよび/またはこれを含んでもよい。前記において検討されたように、このような状態情報は、例えば、どのような他のアプリケーション(例えば、管理されたブラウザ以外で)が実行中か、ユーザコンピューティングデバイス上にインストールされているか、および/または別様に存在するかについての情報、ユーザコンピューティングデバイスがどこに位置するかについての情報、ユーザコンピューティングデバイスがどのようなネットワークに接続されているかについての情報および/または他の情報を含んでもよい。
図14は、本発明で検討される1つ以上の例示的態様に従って、管理されたブラウザを介してアプリケーションストアへのアクセスを提供する別の方法を示すフローチャートである。1つ以上の実施形態において、図14に示す方法および/またはその1つ以上のステップは、コンピューティングデバイス(例えば、ジェネリックコンピューティングデバイス201)により実行されてもよい。他の実施形態において、図14に示す方法および/またはその1つ以上のステップは、不揮発性コンピュータ読取可能メモリ等のコンピュータ読取可能媒体に記憶されたコンピュータ実行可能命令に具体化されてもよい。
図14に見られるように、この方法は、アプリケーションストアの第1の部分にアクセスするために、アプリケーションストアにおいて、ユーザコンピューティングデバイス上の管理されたブラウザからの要求が受信されるステップ1405で開始する。例えば、ステップ1405において、コンピューティングデバイスは、アプリケーションストアを提供し、および/または、企業アプリケーションストアを提供するよう構成されたサーバコンピューティングデバイス等のように、アプリケーションストアとして構成されてもよく、特定のアプリケーションおよび/または特定のタイプのアプリケーションに関するアプリケーションストアの部分等の、アプリケーションストアの特定の部分にアクセスするために、ユーザコンピューティングデバイス上の管理されたブラウザからの要求を受信してもよい。
ステップ1410において、アプリケーションストアにより、管理されたブラウザが、管理されたブラウザに1つ以上のポリシーが適用される管理モードで動作中かどうかが判定され、1つ以上のポリシーは、管理されたブラウザの少なくとも1つの機能を制限するよう構成されている。例えば、ステップ1410において、コンピューティングデバイスは、ユーザコンピューティングデバイス上で実行中の管理されたブラウザが管理モードで実行中かどうかを判定してもよい。例えば、ユーザコンピューティングデバイス上の管理されたブラウザは、例えば、1つ以上のポリシーが管理されたブラウザに適用される、前記の例において検討された、管理されたブラウザの管理モードと同様の、管理モードを提供および/または有してもよい。さらに、アプリケーションストアは、管理されたブラウザでその現在の動作モードを判定するために情報(これは例えば、ユーザコンピューティングデバイスに関するデバイス状態情報を含んでもよい)をインタロゲートおよび/または別様に交換することにより、管理されたブラウザが管理モードで動作中かどうかを判定してもよい。
ステップ1410において、管理されたブラウザが管理モードで動作中であると判定されると、ステップ1415において、アプリケーションストアは、管理されたブラウザがアプリケーションストアの第1の部分にアクセスするのを許可する。例えば、ステップ1415において、コンピューティングデバイスは、管理されたブラウザにアプリケーションストアの第1の部分へのアクセスを提供してもよい(これは例えば、管理されたブラウザに、特定のアプリケーションおよび/または特定のタイプのアプリケーションに関する情報等の、アプリケーションの第1の部分に関する情報を提供することを含んでもよい)。このように、ユーザコンピューティングデバイス上の管理されたブラウザは、管理モードで実行中の間、この実施例におけるアプリケーションストアの第1の部分等のアプリケーションストアの特定の部分にアクセスすることができ、下記に示されるように、管理モードで実行中でない場合(例えば、ブラウザが非管理モードで実行中のとき)は、管理されたブラウザは、アプリケーションストアの特定の部分にアクセスすることができないかもしれない。
このように、ステップ1410において、管理されたブラウザが管理モードで動作中ではないと判定されると、ステップ1420において、アプリケーションストアは、管理されたブラウザがアプリケーションストアの第1の部分にアクセスするのを防止する。例えば、ステップ1420において、コンピューティングデバイスは、管理されたブラウザ(および/または管理されたブラウザを実行中のユーザコンピューティングデバイス)がアプリケーションストアの第1の部分にアクセスするおよび/または別様にそこから情報を取得することを防止および/またはブロックしてもよい。
さらに/あるいは、ステップ1425において、アプリケーションストアは、管理されたブラウザにアプリケーションストアの第1の部分とは異なるアプリケーションストアの第2の部分へのアクセスを提供してもよい。例えば、(例えば、ステップ1410において)管理されたブラウザが管理モードで動作中ではないとの判定後に、アプリケーションストアは、ステップ1425において、管理されたブラウザに(例えば、管理されたブラウザおよび/または管理されたブラウザのユーザにより本来、要求されていた部分とは)異なるアプリケーションストアの部分へのアクセスを提供してもよい。
さらに/あるいは、ステップ1430において、アプリケーションストアは管理されたブラウザにコマンドを送信してもよく、コマンドは、管理されたブラウザに管理モードに入らせるよう構成されてもよい。例えば、(例えば、ステップ1410において)管理されたブラウザが管理モードで動作中ではないとの判定後に、アプリケーションストアは、ステップ1430において、このようなコマンドを管理されたブラウザに送信してもよい。このようなコマンドの送信において、アプリケーションストアを提供するコンピューティングデバイスは、例えば、データを送信および/またはデータを管理されたブラウザを実行中のユーザコンピューティングデバイスと交換してもよい。さらに、アプリケーションストアがこのようなコマンドを送信したかもしれないが、例えば、1つ以上のポリシーおよび/またはユーザコンピューティングデバイスについての現在のデバイス状態情報が、管理されたブラウザが管理モードに入ることを防止している場合には、ユーザコンピューティングデバイス上の管理されたブラウザは、管理モードに入らないかもしれない。
このように、ステップ1435において、アプリケーションストアは、管理されたブラウザへのコマンドの送信後に管理されたブラウザが管理モードで動作中かどうかを再評価する。例えば、ステップ1435において、アプリケーションストアは、再びユーザコンピューティングデバイスおよび/またはユーザコンピューティングデバイス上で実行中の管理されたブラウザにインタロゲートおよび/またはそれらと別様に情報交換してもよく、これは、ユーザコンピューティングデバイスからデバイス状態情報を取得および/または分析することを含んでもよい。
ステップ1435における再評価後に、管理されたブラウザが管理モードで動作中であると判定された場合、ステップ1440において、アプリケーションストアは、管理されたブラウザがアプリケーションストアの第1の部分にアクセスするのを許可する。例えば、ステップ1440において、コンピューティングデバイスは、ステップ1415においてアプリケーションストアがこのようなアクセスを提供してもよい方法と同様に、管理されたブラウザにアプリケーションストアの第1の部分へのアクセスを提供してもよい。あるいは、ステップ1435における再評価後に、管理されたブラウザがまだ管理モードで動作中ではないと判定された場合、ステップ1445において、アプリケーションストアは、管理されたブラウザに通知を生成および/または送信してもよく、このような通知は、管理されたブラウザが管理モードで動作中ではない間、アプリケーションストアの第1の部分へのアクセスが提供されることができないことを示してもよい。例えば、ステップ1445において、アプリケーションストアは、管理されたブラウザのユーザが手動で管理されたブラウザを管理モードに切り替える、および/または、管理されたブラウザが管理モードに入るのを許可するためにデバイス状態情報および/または1つ以上のポリシーの遵守を変更する他の行動を取ることを期待して、管理されたブラウザにこのような通知を送信してもよい。このような行動は、例えば、管理されたブラウザ以外でユーザコンピューティングデバイス上に存在してもよい特定のアプリケーションを閉じるおよび/または削除すること、ユーザコンピューティングデバイスをデバイスが現在位置している位置とは異なる別の位置に移動させること、および/または、ユーザコンピューティングデバイスをデバイスが現在接続している現在のネットワーク以外の1つ以上の他のネットワークに接続することを含んでもよい。
図15は、本発明で検討される1つ以上の例示的態様に従って、管理されたブラウザ内に管理された実行環境を提供する方法を示すフローチャートである。1つ以上の実施形態において、図14に示す方法および/またはその1つ以上のステップは、コンピューティングデバイス(例えば、ジェネリックコンピューティングデバイス201)により実行されてもよい。他の実施形態において、図14に示す方法および/またはその1つ以上のステップは、不揮発性コンピュータ読取可能メモリ等のコンピュータ読取可能媒体に記憶されたコンピュータ実行可能命令に具体化されてもよい。
図15に見られるように、この方法は、管理されたブラウザがロードされるステップ1505で開始する。例えば、ステップ1505において、コンピューティングデバイス(例えば、ラップトップコンピュータ、タブレットコンピュータ、スマートフォンまたは他のタイプのモバイルデバイス等のモバイルコンピューティングデバイス)は、ステップ505(前記において検討された)においてこのような管理されたブラウザがロードされる方法と同様に、管理されたブラウザをロードしてもよい。管理されたブラウザは、例えば、管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成されてもよく、1つ以上のポリシーは、前記において検討されたように、管理されたブラウザの1つ以上の機能を制限するよう構成されてもよい。さらに、管理されたブラウザは、実施形態によっては、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成されてもよい。
ステップ1510において、管理された実行環境は、管理されたブラウザ内に提供される。管理された実行環境は、1つ以上のウェブアプリケーションの実行を容易にするよう構成されてもよく、管理された実行環境は、1つ以上のウェブアプリケーションへ1つ以上のポリシーのうちの少なくとも1つのポリシーを適用するようさらに構成されてもよい。例えば、ステップ1510において、コンピューティングデバイスは、管理された実行環境を、管理されたブラウザ内で提供してもよい。管理された実行環境は、例えば、1つ以上のウェブアプリケーションが実行されてもよいシェルとして動作してもよい。
管理された実行環境内で実行されてもよいウェブアプリケーションは、例えば、様々な異なるプログラミング言語(これは例えば、管理された実行環境内でのランタイム時にコンピューティングデバイスにより実行された場合に、インタープリットされてもよい)で書かれてもおよび/または別様にそれらを利用してもよい。さらに/あるいは、1つ以上のポリシーが、管理された実行環境内で実行されるウェブアプリケーションに適用されてもよく、1つ以上のポリシーは、コンピューティングデバイス、コンピューティングデバイス上で実行中のMRMエージェント、管理されたブラウザおよび/または管理された実行環境自身により定義されおよび/または課されてもよい。管理された実行環境内でウェブアプリケーションに適用されるポリシーは、前記の実施例において検討されたポリシーと同様であってもよく、例えば、デバイス状態情報(これは例えば、管理された実行環境を提供するコンピューティングデバイスについてのデバイス状態情報を含んでもよい)に基づいて強制されおよび/またはそれに別様に依存してもよい。
実施形態によっては、管理された実行環境は、少なくとも1つのHTML5(HyperText Markup Language 5)アプリケーションの実行を容易にするよう構成されてもよい。例えば、例によっては、管理された実行環境内で実行されることができる1つ以上のウェブアプリケーションのうちの少なくとも1つのウェブアプリケーションは、例えばHTML5マークアップ言語でコード化されたHTML5アプリケーションであってもよい。
実施形態によっては、1つ以上のポリシーのうちの少なくとも1つのポリシーは、ポリシー管理サーバから受信されてもよい。例えば、例によっては、管理された実行環境においてウェブアプリケーションに適用されてもよい1つ以上のポリシーは、ポリシー管理サーバから受信されてもよい。このようなポリシー管理サーバは、例えば、管理されたブラウザ内の管理された実行環境において実行されてもよい様々なウェブアプリケーションに適用されるべき新たなおよび/または更新されたポリシーを提供するために、コンピューティングデバイス上の管理された実行環境と、および/または、管理されたブラウザおよび/またはコンピューティングデバイス上で実行中のMRMエージェントと、直接通信してもよい。
実施形態によっては、少なくとも1つのポリシー(これは例えば、管理された実行環境において1つ以上のウェブアプリケーションに適用されてもよい)は、1つ以上のウェブアプリケーションの少なくとも1つのローカルストレージリソースへのアクセスを防止するよう構成されてもよい。例えば、管理された実行環境により適用されてもよい1つ以上のポリシーに基づいておよび/またはデバイス状態情報(これは例えば、前記において検討された例でのように、いかに特定のポリシーが強制されるかに影響を及ぼすかもしれない)に基づいて、管理された実行環境および/または管理されたブラウザ内で管理された実行環境を提供しているコンピューティングデバイスが、管理された実行環境内の1つ以上のウェブアプリケーションがコンピューティングデバイス上の1つ以上のローカルリソースにデータを記憶することを防止してもよい。さらに/あるいは、管理された実行環境により適用されてもよい1つ以上のポリシーに基づいておよび/またはデバイス状態情報に基づいて、管理された実行環境および/または管理されたブラウザ内で管理された実行環境を提供しているコンピューティングデバイスが、管理された実行環境内の1つ以上のウェブアプリケーションがローカルに記憶されたデータ(これは例えば、コンピューティングデバイス上の1つ以上のローカルリソースに記憶されてもよい)にアクセスすることを防止してもよい。
実施形態によっては、少なくとも1つのポリシー(これは例えば、管理された実行環境において1つ以上のウェブアプリケーションに適用されてもよい)は、1つ以上のウェブアプリケーションの少なくとも1つのローカルストレージへのアクセスを選択的に有効化するよう構成されてもよい。例えば、管理された実行環境により適用されてもよい1つ以上のポリシーに基づいておよび/またはデバイス状態情報(これは例えば、前記において検討された実施例でのように、いかに特定のポリシーが強制されるかに影響を及ぼすかもしれない)に基づいて、管理された実行環境および/または管理されたブラウザ内で管理された実行環境を提供しているコンピューティングデバイスが、管理された実行環境内の1つ以上の特定のウェブアプリケーションがコンピューティングデバイス上の1つ以上のローカルリソース内のデータにアクセスすることを許可してもよい。
さらに/あるいは、管理された実行環境により適用されてもよい1つ以上のポリシーに基づいておよび/またはデバイス状態情報に基づいて、管理された実行環境および/または管理されたブラウザ内で管理された実行環境を提供しているコンピューティングデバイスが、管理された実行環境内の1つ以上の特定のウェブアプリケーションがコンピューティングデバイス上の1つ以上のローカルリソース内のデータを記憶および/または修正することを許可してもよい。例によっては、このようなポリシーはさらに/あるいは、1つ以上のウェブアプリケーションがローカルストレージリソースと相互作用しているインスタンス内の1つ以上の暗号化機能(例えば、ローカルリソースからアクセスされているおよび/またはローカルリソースに記憶されているデータを暗号化するための)を利用するために1つ以上のウェブアプリケーションを要求してもよい。
実施形態によっては、管理された実行環境は、コンピューティングデバイス上のポリシー管理エージェントを1つ以上のウェブアプリケーションにエクスポーズするよう構成されてもよい。例えば、管理された実行環境および/または管理されたブラウザ内で管理された実行環境を提供しているコンピューティングデバイスは、例によっては、コンピューティングデバイス上で実行中のポリシー管理エージェント(これは例えば、前記の実施例において検討されたように、MRMエージェントであってもよい)を管理された実行環境内で実行されてもよい1つ以上のウェブアプリケーションにエクスポーズしてもよい。このようにポリシー管理エージェントをウェブアプリケーションにエクスポーズすることにより、管理された実行環境は、ポリシー管理機能、セキュリティ保護鍵管理機能および/または他の機能を、管理された実行環境および/または管理された実行環境内のウェブアプリケーションに拡張することができるかもしれない。
実施形態によっては、管理された実行環境は、アプリケーションプログラミングインタフェースを介して1つ以上のウェブアプリケーションに1つ以上の機能をエクスポーズするよう構成されてもよい。例えば、管理された実行環境および/または管理されたブラウザ内で管理された実行環境を提供しているコンピューティングデバイスは、例によっては、このようなウェブアプリケーションが他のウェブアプリケーションにより提供されるよりもより高いレベルの機能を提供するのを許可してもよい1つ以上のインタフェースを介して、1つ以上の機能を1つ以上のウェブアプリケーションにエクスポーズしてもよい。例えば、エクスポーズされた機能は、管理された実行環境内のウェブアプリケーションが、暗号化機能、セキュリティ保護トンネリング機能、セキュリティ保護データストレージ機能、ポリシー管理機能および/または例えばコンピューティングデバイス上で実行中のMRMエージェント等のコンピューティングデバイス上で実行中の他のアプリケーションならびに/あるいはサービスにより提供されてもよい他の機能を利用することを許可してもよい。
実施形態によっては、管理された実行環境は、1つ以上のウェブアプリケーションのために認証サービスを提供するよう構成されてもよい。例えば、管理された実行環境および/または管理されたブラウザ内で管理された実行環境を提供しているコンピューティングデバイスは、例によっては、管理された実行環境内の1つ以上のウェブアプリケーションのための認証サービスを提供してもよい。このような認証サービスの提供において、管理された実行環境および/または管理された実行環境を提供しているコンピューティングデバイスは、例えば、クレデンシャルの取得、鍵の維持および/または特定の状況において様々なハンドシェイクを容易にするためのクレデンシャルならびに/あるいは鍵の提供を含んでもよいウェブアプリケーションのためのマルチファクター認証処理を取り扱ってもよい。例によっては、このようなマルチファクター認証処理を取り扱うことにより、管理された実行環境および/または管理された実行環境を提供しているコンピューティングデバイスは、例えば、特定のウェブアプリケーション内の1つ以上の特定の機能の実行を可能としてもよく、および/または、ウェブアプリケーション自身の実行を可能としてもよい。
実施形態によっては、管理された実行環境は、1つ以上のウェブアプリケーションにポリシーのデフォルトセットを適用するよう構成されてもよい。例えば、管理された実行環境および/または管理された実行環境を提供しているコンピューティングデバイスは、例によっては、管理された実行環境内の1つ以上の特定のウェブアプリケーションにポリシーのデフォルトセットすなわち「ポリシーバンドル」を適用するよう構成されてもよい。ポリシーのデフォルトセットは、例えば、ポリシー管理サーバから受信されてもよく、および/または、周期的にポリシー管理サーバにより更新されてもよい。さらに、ポリシーのデフォルトセットは、異なるおよび/またはカスタマイズされたポリシーのセットがウェブアプリケーションのために定義されていない限り、管理された実行環境内の特定のウェブアプリケーションに適用されてもよい。
実施形態によっては、管理された実行環境は、1つ以上のウェブアプリケーションに適用されるポリシーのセットを動的に更新するよう構成されてもよい。例えば、管理された実行環境および/または管理された実行環境を提供しているコンピューティングデバイスは、例によっては、デバイスの現在の使用コンテキストに基づいて管理された実行環境の挙動をリアルタイムに変更するためにデバイス状態情報および/またはユーザ情報(これは例えば、ユーザ役割情報を含んでもよい)に基づいて、管理された実行環境内の特定のウェブアプリケーションに適用されるポリシーを動的に更新および/またはオンザフライで別様に修正してもよい。
例えば、デバイス状態情報(これは例えば、どのような他のアプリケーションが実行中か、ユーザコンピューティングデバイス上にインストールされているか、および/または別様に存在するか、ユーザコンピューティングデバイスがどこに位置するか、ユーザコンピューティングデバイスがどのようなネットワークに接続されているか等についての情報を含んでもよい)に基づいて、管理された実行環境および/または管理された実行環境を提供しているコンピューティングデバイスは、管理された実行環境内の1つ以上のウェブアプリケーションに適用されてもよい1つ以上のポリシーを選択的に有効化および/または選択的に無効化してもよい。別の実施例として、ユーザ情報の変化(これは例えば、ユーザのアカウント切り替えの結果としておよび/またはデバイスへの異なるユーザのログインの結果として生じてもよい)に基づいて、管理された実行環境および/または管理された実行環境を提供しているコンピューティングデバイスは、管理された実行環境内の1つ以上のウェブアプリケーションに適用されてもよい1つ以上のポリシーを選択的に有効化および/または選択的に無効化してもよい。このように、管理された実行環境は、管理された実行環境内に存在するおよび/または実行されるウェブアプリケーションに課されるべき制御の異なるレベルを要求するかもしれない、変化する状況に動的に適応してもよい。
本発明の様々な態様が、モバイルコンピューティングデバイス上の管理されたブラウザの提供に関して説明された。他の実施形態において、しかしながら、本明細書で検討された概念は、コンピューティングデバイスの任意の他のタイプ(例えば、デスクトップコンピュータ、サーバ、コンソール、セットトップボックス等)でも実装されることができる。本発明は構造的特徴および/または方法論的行動に特有の言語において記述されてきたが、添付の特許請求の範囲に定義される本発明は、必ずしも前記の特定の特徴または行動に制限されないことが理解されよう。むしろ、前記の特定の特徴および行動は、続く特許請求の範囲のいくつかの実施態様例として記述される。
本願は、2013年9月30日出願の「PROVIDING MANAGED BROWSER」と題された米国特許出願第14/040,831号の優先権を主張し、当該出願は、その全体において参照により本願に組み込まれる。本願はまた、2013年8月15日出願の「PROVIDING SECURE BROWSER」と題された米国仮特許出願第61/866,229号の利益を主張し、当該出願は、その全体において参照により本願に組み込まれる。本願はさらに、2013年3月29日出願の「SYSTEMS AND METHODS FOR ENTERPRISE MOBILITY MANAGEMENT」と題された米国仮特許出願第61/806,577号の利益を主張し、当該出願は、その全体において参照により本願に組み込まれる。
〈予備的な請求項〉
予備的な請求項1から20の組Aを以下に示す。
〈予備的な請求項〉
予備的な請求項1から20の組Aを以下に示す。
1. コンピューティングデバイスにより、管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記コンピューティングデバイスにより、デバイスクラウドを開始するために少なくとも1つの他のコンピューティングデバイスへの接続を確立することと、
前記コンピューティングデバイスにより、前記管理されたブラウザのセッションを前記デバイスクラウドにわたって拡張することであって、
少なくとも1つの他の管理されたブラウザが前記少なくとも1つの他のコンピューティングデバイス上にロードされるようにすることと、
前記少なくとも1つの他の管理されたブラウザでセッションデータを共有することとを含む、前記管理されたブラウザのセッションを拡張することと
を備える方法。
前記コンピューティングデバイスにより、デバイスクラウドを開始するために少なくとも1つの他のコンピューティングデバイスへの接続を確立することと、
前記コンピューティングデバイスにより、前記管理されたブラウザのセッションを前記デバイスクラウドにわたって拡張することであって、
少なくとも1つの他の管理されたブラウザが前記少なくとも1つの他のコンピューティングデバイス上にロードされるようにすることと、
前記少なくとも1つの他の管理されたブラウザでセッションデータを共有することとを含む、前記管理されたブラウザのセッションを拡張することと
を備える方法。
2. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項1に記載の方法。
3. 前記デバイスクラウドは、2つ以上のコンピューティングデバイスが単一機能を実行するために互いに組み合わせて使用されることを可能とする、請求項1に記載の方法。
4. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、前記デバイスクラウドを制限するよう構成される、請求項1に記載の方法。
5. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、前記少なくとも1つの他のコンピューティングデバイスに少なくとも1つの役割を割り当てるよう構成される、請求項4に記載の方法。
6. 前記少なくとも1つの他のコンピューティングデバイスへの接続は、前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて確立される、請求項1に記載の方法。
7. 前記少なくとも1つのポリシーは、前記デバイスクラウドを開始するために前記管理されたブラウザの能力を制限する、請求項6に記載の方法。
8. 前記少なくとも1つの他のコンピューティングデバイスへの接続を確立することは、
前記少なくとも1つの他のコンピューティングデバイスに関する状態情報を評価することと、
前記評価された状態情報に基づいて、前記少なくとも1つの他のコンピューティングデバイスの前記デバイスクラウドへの参加を許可するよう判定することとを含む、請求項1に記載の方法。
前記少なくとも1つの他のコンピューティングデバイスに関する状態情報を評価することと、
前記評価された状態情報に基づいて、前記少なくとも1つの他のコンピューティングデバイスの前記デバイスクラウドへの参加を許可するよう判定することとを含む、請求項1に記載の方法。
9. コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
デバイスクラウドを開始するために少なくとも1つの他のコンピューティングデバイスへの接続を確立することと、
前記管理されたブラウザのセッションを前記デバイスクラウドにわたって拡張することであって、
少なくとも1つの他の管理されたブラウザが前記少なくとも1つの他のコンピューティングデバイス上にロードされるようにすることと、
前記少なくとも1つの他の管理されたブラウザでセッションデータを共有することとを含む、前記管理されたブラウザのセッションを拡張することとを行なわせる、コンピュータ読取可能命令を記憶するメモリと、
を備える、コンピューティングデバイス。
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
デバイスクラウドを開始するために少なくとも1つの他のコンピューティングデバイスへの接続を確立することと、
前記管理されたブラウザのセッションを前記デバイスクラウドにわたって拡張することであって、
少なくとも1つの他の管理されたブラウザが前記少なくとも1つの他のコンピューティングデバイス上にロードされるようにすることと、
前記少なくとも1つの他の管理されたブラウザでセッションデータを共有することとを含む、前記管理されたブラウザのセッションを拡張することとを行なわせる、コンピュータ読取可能命令を記憶するメモリと、
を備える、コンピューティングデバイス。
10. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項9に記載のコンピューティングデバイス。
11. 前記デバイスクラウドは、2つ以上のコンピューティングデバイスが単一機能を実行するために互いに組み合わせて使用されることを可能とする、請求項9に記載のコンピューティングデバイス。
12. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、前記デバイスクラウドを制限するよう構成される、請求項9に記載のコンピューティングデバイス。
13. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、前記少なくとも1つの他のコンピューティングデバイスに少なくとも1つの役割を割り当てるよう構成される、請求項12に記載のコンピューティングデバイス。
14. 前記少なくとも1つの他のコンピューティングデバイスへの接続は、前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて確立される、請求項9に記載のコンピューティングデバイス。
15. 前記少なくとも1つのポリシーは、前記デバイスクラウドを開始するために前記管理されたブラウザの能力を制限する、請求項14に記載のコンピューティングデバイス。
16. 実行されたときに、コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
デバイスクラウドを開始するために少なくとも1つの他のコンピューティングデバイスへの接続を確立することと、
前記管理されたブラウザのセッションを前記デバイスクラウドにわたって拡張することであって、
少なくとも1つの他の管理されたブラウザが前記少なくとも1つの他のコンピューティングデバイス上にロードされるようにすることと、
前記少なくとも1つの他の管理されたブラウザでセッションデータを共有することとを含む、前記管理されたブラウザのセッションを拡張することと
を行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体。
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
デバイスクラウドを開始するために少なくとも1つの他のコンピューティングデバイスへの接続を確立することと、
前記管理されたブラウザのセッションを前記デバイスクラウドにわたって拡張することであって、
少なくとも1つの他の管理されたブラウザが前記少なくとも1つの他のコンピューティングデバイス上にロードされるようにすることと、
前記少なくとも1つの他の管理されたブラウザでセッションデータを共有することとを含む、前記管理されたブラウザのセッションを拡張することと
を行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体。
17. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項16に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
18. 前記デバイスクラウドは、2つ以上のコンピューティングデバイスが単一機能を実行するために互いに組み合わせて使用されることを可能とする、請求項16に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
19. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、前記デバイスクラウドを制限するよう構成される、請求項16に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
20. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、前記少なくとも1つの他のコンピューティングデバイスに少なくとも1つの役割を割り当てるよう構成される、請求項19に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
さらなる予備的な請求項1から20の組Bを以下に示す。
1. コンピューティングデバイスにより、管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記コンピューティングデバイスにより、前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記コンピューティングデバイスにより、前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、前記1つ以上の企業リソースへの前記管理されたブラウザからの少なくとも1つのアプリケーショントンネルを生成することと、
前記コンピューティングデバイスにより、前記少なくとも1つのアプリケーショントンネルを介して前記1つ以上の企業リソースから企業データを取得することとを備える方法。
前記コンピューティングデバイスにより、前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記コンピューティングデバイスにより、前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、前記1つ以上の企業リソースへの前記管理されたブラウザからの少なくとも1つのアプリケーショントンネルを生成することと、
前記コンピューティングデバイスにより、前記少なくとも1つのアプリケーショントンネルを介して前記1つ以上の企業リソースから企業データを取得することとを備える方法。
2. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項1に記載の方法。
3. 前記少なくとも1つのアプリケーショントンネルを生成することは、
前記管理されたブラウザから第1の企業リソースへの第1のアプリケーショントンネルを生成することと、
前記管理されたブラウザから前記第1の企業リソースとは異なる第2の企業リソースへの第2のアプリケーショントンネルを生成することとを含む、請求項1に記載の方法。
前記管理されたブラウザから第1の企業リソースへの第1のアプリケーショントンネルを生成することと、
前記管理されたブラウザから前記第1の企業リソースとは異なる第2の企業リソースへの第2のアプリケーショントンネルを生成することとを含む、請求項1に記載の方法。
4. 前記第1の企業リソースは第1のセキュリティレベルを有し、前記第2の企業リソースは前記第1のセキュリティレベルとは異なる第2のセキュリティレベルを有する、請求項3に記載の方法。
5. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、アプリケーショントンネルを生成する前記管理されたブラウザの能力を選択的に制限するよう構成される、請求項1に記載の方法。
6. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、前記取得された企業データの使用を制限するよう構成される、請求項1に記載の方法。
7. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーはデバイス状態情報に依存する、請求項6に記載の方法。
8. コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、前記1つ以上の企業リソースへの前記管理されたブラウザからの少なくとも1つのアプリケーショントンネルを生成することと、
前記少なくとも1つのアプリケーショントンネルを介して前記1つ以上の企業リソースから企業データを取得することとを行なわせる、コンピュータ読取可能命令を記憶するメモリと、
を備える、コンピューティングデバイス。
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、前記1つ以上の企業リソースへの前記管理されたブラウザからの少なくとも1つのアプリケーショントンネルを生成することと、
前記少なくとも1つのアプリケーショントンネルを介して前記1つ以上の企業リソースから企業データを取得することとを行なわせる、コンピュータ読取可能命令を記憶するメモリと、
を備える、コンピューティングデバイス。
9. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項8に記載のコンピューティングデバイス。
10. 前記少なくとも1つのアプリケーショントンネルを生成することは、
前記管理されたブラウザから第1の企業リソースへの第1のアプリケーショントンネルを生成することと、
前記管理されたブラウザから前記第1の企業リソースとは異なる第2の企業リソースへの第2のアプリケーショントンネルを生成することとを含む、請求項8に記載のコンピューティングデバイス。
前記管理されたブラウザから第1の企業リソースへの第1のアプリケーショントンネルを生成することと、
前記管理されたブラウザから前記第1の企業リソースとは異なる第2の企業リソースへの第2のアプリケーショントンネルを生成することとを含む、請求項8に記載のコンピューティングデバイス。
11. 前記第1の企業リソースは第1のセキュリティレベルを有し、前記第2の企業リソースは前記第1のセキュリティレベルとは異なる第2のセキュリティレベルを有する、請求項10に記載のコンピューティングデバイス。
12. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、アプリケーショントンネルを生成する前記管理されたブラウザの能力を選択的に制限するよう構成される、請求項8に記載のコンピューティングデバイス。
13. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、前記取得された企業データの使用を制限するよう構成される、請求項8に記載のコンピューティングデバイス。
14. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーはデバイス状態情報に依存する、請求項13に記載のコンピューティングデバイス。
15. 実行されたときに、コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、前記1つ以上の企業リソースへの前記管理されたブラウザからの少なくとも1つのアプリケーショントンネルを生成することと、
前記少なくとも1つのアプリケーショントンネルを介して前記1つ以上の企業リソースから企業データを取得することとを行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体。
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、前記1つ以上の企業リソースへの前記管理されたブラウザからの少なくとも1つのアプリケーショントンネルを生成することと、
前記少なくとも1つのアプリケーショントンネルを介して前記1つ以上の企業リソースから企業データを取得することとを行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体。
16. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
17. 前記少なくとも1つのアプリケーショントンネルを生成することは、
前記管理されたブラウザから第1の企業リソースへの第1のアプリケーショントンネルを生成することと、
前記管理されたブラウザから前記第1の企業リソースとは異なる第2の企業リソースへの第2のアプリケーショントンネルを生成することと
を含む、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
前記管理されたブラウザから第1の企業リソースへの第1のアプリケーショントンネルを生成することと、
前記管理されたブラウザから前記第1の企業リソースとは異なる第2の企業リソースへの第2のアプリケーショントンネルを生成することと
を含む、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
18. 前記第1の企業リソースは第1のセキュリティレベルを有し、前記第2の企業リソースは前記第1のセキュリティレベルとは異なる第2のセキュリティレベルを有する、請求項17に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
19. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、アプリケーショントンネルを生成する前記管理されたブラウザの能力を選択的に制限するよう構成される、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
20. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、前記取得された企業データの使用を制限するよう構成される、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
さらなる予備的な請求項1から20の組Cを以下に示す。
1. 少なくとも1つのサーバコンピューティングデバイスにより、1つ以上のユーザコンピューティングデバイス上の管理されたブラウザに適用されるべき少なくとも1つのポリシーを受信することであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成される、前記少なくとも1つのポリシーを受信することと、
前記少なくとも1つのサーバコンピューティングデバイスにより、前記少なくとも1つの受信されたポリシーに基づいて、前記1つ以上のユーザコンピューティングデバイスのうちの少なくとも1つのユーザコンピューティングデバイスに少なくとも1つのポリシー更新を提供することとを備える、方法。
前記少なくとも1つのサーバコンピューティングデバイスにより、前記少なくとも1つの受信されたポリシーに基づいて、前記1つ以上のユーザコンピューティングデバイスのうちの少なくとも1つのユーザコンピューティングデバイスに少なくとも1つのポリシー更新を提供することとを備える、方法。
2. 前記少なくとも1つのポリシー更新は、前記少なくとも1つのユーザコンピューティングデバイスに、前記少なくとも1つのユーザコンピューティングデバイス上の管理されたブラウザに前記少なくとも1つの受信されたポリシーを適用させるよう構成される、請求項1に記載の方法。
3. 前記少なくとも1つの受信されたポリシーは、1つ以上のコンテンツフィルタリング規則を含む、請求項1に記載の方法。
4. 前記少なくとも1つの受信されたポリシーは、1つ以上のキャッシング規則を含む、請求項1に記載の方法。
5. 前記少なくとも1つの受信されたポリシーは、1つ以上のプラグイン規則を含む、請求項1に記載の方法。
6. 前記少なくとも1つの受信されたポリシーは、1つ以上のクレデンシャル管理規則を含む、請求項1に記載の方法。
7. 前記少なくとも1つの受信されたポリシーは、デバイス状態情報に基づいて前記少なくとも1つのユーザコンピューティングデバイスにより強制されるよう構成される、請求項1に記載の方法。
8. 前記少なくとも1つの受信されたポリシーは、1つ以上の基準に基づいて前記管理されたブラウザを非管理モードへと切り替えさせるよう構成された1つ以上の規則を含む、請求項1に記載の方法。
9. コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
1つ以上のユーザコンピューティングデバイス上の管理されたブラウザに適用されるべき少なくとも1つのポリシーを受信することであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成される、前記少なくとも1つのポリシーを受信することと、
前記少なくとも1つの受信されたポリシーに基づいて、前記1つ以上のユーザコンピューティングデバイスのうちの少なくとも1つのユーザコンピューティングデバイスに少なくとも1つのポリシー更新を提供することとを行なわせる、コンピュータ読取可能命令を記憶するメモリとを備える、コンピューティングデバイス。
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
1つ以上のユーザコンピューティングデバイス上の管理されたブラウザに適用されるべき少なくとも1つのポリシーを受信することであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成される、前記少なくとも1つのポリシーを受信することと、
前記少なくとも1つの受信されたポリシーに基づいて、前記1つ以上のユーザコンピューティングデバイスのうちの少なくとも1つのユーザコンピューティングデバイスに少なくとも1つのポリシー更新を提供することとを行なわせる、コンピュータ読取可能命令を記憶するメモリとを備える、コンピューティングデバイス。
10. 前記少なくとも1つのポリシー更新は、前記少なくとも1つのユーザコンピューティングデバイスに、前記少なくとも1つのユーザコンピューティングデバイス上の管理されたブラウザに前記少なくとも1つの受信されたポリシーを適用させるよう構成される、請求項9に記載のコンピューティングデバイス。
11. 前記少なくとも1つの受信されたポリシーは、1つ以上のコンテンツフィルタリング規則を含む、請求項9に記載のコンピューティングデバイス。
12. 前記少なくとも1つの受信されたポリシーは、1つ以上のキャッシング規則を含む、請求項9に記載のコンピューティングデバイス。
13. 前記少なくとも1つの受信されたポリシーは、1つ以上のプラグイン規則を含む、請求項9に記載のコンピューティングデバイス。
14. 前記少なくとも1つの受信されたポリシーは、1つ以上のクレデンシャル管理規則を含む、請求項9に記載のコンピューティングデバイス。
15. 前記少なくとも1つの受信されたポリシーは、デバイス状態情報に基づいて前記少なくとも1つのユーザコンピューティングデバイスにより強制されるよう構成される、請求項9に記載のコンピューティングデバイス。
16. 前記少なくとも1つの受信されたポリシーは、1つ以上の基準に基づいて前記管理されたブラウザを非管理モードへと切り替えさせるよう構成された1つ以上の規則を含む、請求項9に記載のコンピューティングデバイス。
17. 実行されたときに、コンピューティングデバイスに、
1つ以上のユーザコンピューティングデバイス上の管理されたブラウザに適用されるべき少なくとも1つのポリシーを受信することであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成される、前記少なくとも1つのポリシーを受信することと、
前記少なくとも1つの受信されたポリシーに基づいて、前記1つ以上のユーザコンピューティングデバイスのうちの少なくとも1つのユーザコンピューティングデバイスに少なくとも1つのポリシー更新を提供することとを行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体。
1つ以上のユーザコンピューティングデバイス上の管理されたブラウザに適用されるべき少なくとも1つのポリシーを受信することであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成される、前記少なくとも1つのポリシーを受信することと、
前記少なくとも1つの受信されたポリシーに基づいて、前記1つ以上のユーザコンピューティングデバイスのうちの少なくとも1つのユーザコンピューティングデバイスに少なくとも1つのポリシー更新を提供することとを行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体。
18. 前記少なくとも1つのポリシー更新は、前記少なくとも1つのユーザコンピューティングデバイスに、前記少なくとも1つのユーザコンピューティングデバイス上の管理されたブラウザに前記少なくとも1つの受信されたポリシーを適用させるよう構成される、請求項17に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
19. 前記少なくとも1つの受信されたポリシーは、デバイス状態情報に基づいて前記少なくとも1つのユーザコンピューティングデバイスにより強制されるよう構成される、請求項17に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
20. 前記少なくとも1つの受信されたポリシーは、1つ以上の基準に基づいて前記管理されたブラウザを非管理モードへと切り替えさせるよう構成された1つ以上の規則を含む、請求項17に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
さらなる予備的な請求項1から20の組Dを以下に示す。
1. コンピューティングデバイスにより、管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記コンピューティングデバイスにより、前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記コンピューティングデバイスにより、前記要求に基づいて前記1つ以上の企業リソースから企業データを取得することと、
前記コンピューティングデバイスにより、前記取得された企業データをセキュリティ保護ドキュメントコンテナ内に記憶することとを備える方法。
前記コンピューティングデバイスにより、前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記コンピューティングデバイスにより、前記要求に基づいて前記1つ以上の企業リソースから企業データを取得することと、
前記コンピューティングデバイスにより、前記取得された企業データをセキュリティ保護ドキュメントコンテナ内に記憶することとを備える方法。
2. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項1に記載の方法。
3. 前記コンピューティングデバイスにより、前記管理されたブラウザを介して前記セキュリティ保護ドキュメントコンテナへのアクセスを提供することをさらに備える、請求項1に記載の方法。
4. 前記コンピューティングデバイスにより、前記セキュリティ保護ドキュメントコンテナからデータを選択的にワイプすることをさらに備える、請求項1に記載の方法。
5. 前記セキュリティ保護ドキュメントコンテナからデータを選択的にワイプすることは、前記要求に基づいて前記1つ以上の企業リソースから取得された前記企業データを削除することを含む、請求項4に記載の方法。
6. 前記データは、前記管理されたブラウザが閉じられたときに前記セキュリティ保護ドキュメントコンテナから選択的にワイプされる、請求項4に記載の方法。
7. 前記データは、前記1つ以上のポリシーに基づいて前記セキュリティ保護ドキュメントコンテナから選択的にワイプされる、請求項4に記載の方法。
8. コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記要求に基づいて前記1つ以上の企業リソースから企業データを取得することと、
前記取得された企業データをセキュリティ保護ドキュメントコンテナ内に記憶することとを行なわせる、コンピュータ読取可能命令を記憶するメモリとを備える、コンピューティングデバイス。
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記要求に基づいて前記1つ以上の企業リソースから企業データを取得することと、
前記取得された企業データをセキュリティ保護ドキュメントコンテナ内に記憶することとを行なわせる、コンピュータ読取可能命令を記憶するメモリとを備える、コンピューティングデバイス。
9. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項8に記載のコンピューティングデバイス。
10. 前記メモリは、前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスにさらに、
前記管理されたブラウザを介して前記セキュリティ保護ドキュメントコンテナへのアクセスを提供することを行なわせるさらなるコンピュータ読取可能命令を記憶する請求項8に記載のコンピューティングデバイス。
前記管理されたブラウザを介して前記セキュリティ保護ドキュメントコンテナへのアクセスを提供することを行なわせるさらなるコンピュータ読取可能命令を記憶する請求項8に記載のコンピューティングデバイス。
11. 前記メモリは、前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスにさらに、
前記セキュリティ保護ドキュメントコンテナからデータを選択的にワイプすることを行なわせる、さらなるコンピュータ読取可能命令を記憶する請求項8に記載のコンピューティングデバイス。
前記セキュリティ保護ドキュメントコンテナからデータを選択的にワイプすることを行なわせる、さらなるコンピュータ読取可能命令を記憶する請求項8に記載のコンピューティングデバイス。
12. 前記セキュリティ保護ドキュメントコンテナからデータを選択的にワイプすることは、前記要求に基づいて前記1つ以上の企業リソースから取得された前記企業データを削除することを含む、請求項11に記載のコンピューティングデバイス。
13. 前記データは、前記管理されたブラウザが閉じられたときに前記セキュリティ保護ドキュメントコンテナから選択的にワイプされる、請求項11に記載のコンピューティングデバイス。
14. 前記データは、前記1つ以上のポリシーに基づいて前記セキュリティ保護ドキュメントコンテナから選択的にワイプされる、請求項11に記載のコンピューティングデバイス。
15. 実行されたときに、コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記要求に基づいて前記1つ以上の企業リソースから企業データを取得することと、
前記取得された企業データをセキュリティ保護ドキュメントコンテナ内に記憶することとを行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体。
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記要求に基づいて前記1つ以上の企業リソースから企業データを取得することと、
前記取得された企業データをセキュリティ保護ドキュメントコンテナ内に記憶することとを行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体。
16. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
17. 実行されたときに、前記コンピューティングデバイスにさらに、
前記管理されたブラウザを介して前記セキュリティ保護ドキュメントコンテナへのアクセスを提供することを行なわせる、記憶されたさらなる命令を有する、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
前記管理されたブラウザを介して前記セキュリティ保護ドキュメントコンテナへのアクセスを提供することを行なわせる、記憶されたさらなる命令を有する、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
18. 実行されたときに、前記コンピューティングデバイスにさらに、
前記セキュリティ保護ドキュメントコンテナからデータを選択的にワイプすることを行なわせる、記憶されたさらなる命令を有する、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
前記セキュリティ保護ドキュメントコンテナからデータを選択的にワイプすることを行なわせる、記憶されたさらなる命令を有する、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
19. 前記セキュリティ保護ドキュメントコンテナからデータを選択的にワイプすることは、前記要求に基づいて前記1つ以上の企業リソースから取得された前記企業データを削除することを含む、請求項18に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
20. 前記データは、前記管理されたブラウザが閉じられたときに前記セキュリティ保護ドキュメントコンテナから選択的にワイプされる、請求項18に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
さらなる予備的な請求項1から20の組Eを以下に示す。
1. コンピューティングデバイスにより、管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記コンピューティングデバイスにより、少なくとも1つのユーザアカウントに関するSSOクレデンシャルを受信することと、
前記コンピューティングデバイスにより、前記SSOクレデンシャルに基づいて1つ以上の企業リソースから企業データを取得することと、
前記コンピューティングデバイスにより、前記取得された企業データへのアクセスを前記管理されたブラウザを介して提供することとを備え、
前記SSOクレデンシャルに基づいて前記1つ以上の企業リソースから前記企業データを取得することは、
前記1つ以上の企業リソースのうちの少なくとも1つの企業リソースから認証チャレンジを受信することと、
前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、前記認証チャレンジに応じて前記少なくとも1つの企業リソースへと前記SSOクレデンシャルを提供すべきかどうかを判定することと、
前記認証チャレンジに応じた前記SSOクレデンシャルの前記少なくとも1つの企業リソースへの提供の判定に基づいて、前記SSOクレデンシャルを前記少なくとも1つの企業リソースへと提供することとを含む、方法。
前記コンピューティングデバイスにより、少なくとも1つのユーザアカウントに関するSSOクレデンシャルを受信することと、
前記コンピューティングデバイスにより、前記SSOクレデンシャルに基づいて1つ以上の企業リソースから企業データを取得することと、
前記コンピューティングデバイスにより、前記取得された企業データへのアクセスを前記管理されたブラウザを介して提供することとを備え、
前記SSOクレデンシャルに基づいて前記1つ以上の企業リソースから前記企業データを取得することは、
前記1つ以上の企業リソースのうちの少なくとも1つの企業リソースから認証チャレンジを受信することと、
前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、前記認証チャレンジに応じて前記少なくとも1つの企業リソースへと前記SSOクレデンシャルを提供すべきかどうかを判定することと、
前記認証チャレンジに応じた前記SSOクレデンシャルの前記少なくとも1つの企業リソースへの提供の判定に基づいて、前記SSOクレデンシャルを前記少なくとも1つの企業リソースへと提供することとを含む、方法。
2. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項1に記載の方法。
3. 前記SSOクレデンシャルは、少なくとも2つの異なる企業リソースへのアクセスに使用されるよう構成された認証クレデンシャルである、請求項1に記載の方法。
4. 前記管理されたブラウザを介して前記取得された企業データへのアクセスを提供することは、前記SSOクレデンシャルに基づいて前記1つ以上のポリシーのうちの少なくとも1つのポリシーを強制することを含む、請求項1に記載の方法。
5. 前記認証チャレンジに応じて前記少なくとも1つの企業リソースへと前記SSOクレデンシャルを提供しないとの判定に基づいて、前記コンピューティングデバイスにより、前記コンピューティングデバイスのユーザから少なくとも1つの認証クレデンシャルを受信するよう構成された認証プロンプトを生成することをさらに備える、請求項1に記載の方法。
6. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、前記取得された企業データへのアクセスを制限するよう構成される、請求項4に記載の方法。
7. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーの強制は、デバイス状態情報に依存する、請求項4に記載の方法。
8. コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
少なくとも1つのユーザアカウントに関するSSOクレデンシャルを受信することと、
前記SSOクレデンシャルに基づいて1つ以上の企業リソースから企業データを取得することと、
前記取得された企業データへのアクセスを前記管理されたブラウザを介して提供することとを行なわせる、コンピュータ読取可能命令を記憶するメモリと、
を備え、
前記SSOクレデンシャルに基づいて前記1つ以上の企業リソースから前記企業データを取得することは、
前記1つ以上の企業リソースのうちの少なくとも1つの企業リソースから認証チャレンジを受信することと、
前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、前記認証チャレンジに応じて前記少なくとも1つの企業リソースへと前記SSOクレデンシャルを提供すべきかどうかを判定することと、
前記認証チャレンジに応じた前記SSOクレデンシャルの前記少なくとも1つの企業リソースへの提供の判定に基づいて、前記SSOクレデンシャルを前記少なくとも1つの企業リソースへと提供することとを含む、コンピューティングデバイス。
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
少なくとも1つのユーザアカウントに関するSSOクレデンシャルを受信することと、
前記SSOクレデンシャルに基づいて1つ以上の企業リソースから企業データを取得することと、
前記取得された企業データへのアクセスを前記管理されたブラウザを介して提供することとを行なわせる、コンピュータ読取可能命令を記憶するメモリと、
を備え、
前記SSOクレデンシャルに基づいて前記1つ以上の企業リソースから前記企業データを取得することは、
前記1つ以上の企業リソースのうちの少なくとも1つの企業リソースから認証チャレンジを受信することと、
前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、前記認証チャレンジに応じて前記少なくとも1つの企業リソースへと前記SSOクレデンシャルを提供すべきかどうかを判定することと、
前記認証チャレンジに応じた前記SSOクレデンシャルの前記少なくとも1つの企業リソースへの提供の判定に基づいて、前記SSOクレデンシャルを前記少なくとも1つの企業リソースへと提供することとを含む、コンピューティングデバイス。
9. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項8に記載のコンピューティングデバイス。
10. 前記SSOクレデンシャルは、少なくとも2つの異なる企業リソースへのアクセスに使用されるよう構成された認証クレデンシャルである、請求項8に記載のコンピューティングデバイス。
11. 前記管理されたブラウザを介して前記取得された企業データへのアクセスを提供することは、前記SSOクレデンシャルに基づいて前記1つ以上のポリシーのうちの少なくとも1つのポリシーを強制することを含む、請求項8に記載のコンピューティングデバイス。
12. 前記メモリは、前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスにさらに、
前記認証チャレンジに応じて前記少なくとも1つの企業リソースへと前記SSOクレデンシャルを提供しないとの判定に基づいて、前記コンピューティングデバイスにより、前記コンピューティングデバイスのユーザから少なくとも1つの認証クレデンシャルを受信するよう構成された認証プロンプトを生成することを行なわせる、さらなるコンピュータ読取可能命令を記憶する、請求項8に記載のコンピューティングデバイス。
前記認証チャレンジに応じて前記少なくとも1つの企業リソースへと前記SSOクレデンシャルを提供しないとの判定に基づいて、前記コンピューティングデバイスにより、前記コンピューティングデバイスのユーザから少なくとも1つの認証クレデンシャルを受信するよう構成された認証プロンプトを生成することを行なわせる、さらなるコンピュータ読取可能命令を記憶する、請求項8に記載のコンピューティングデバイス。
13. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、前記取得された企業データへのアクセスを制限するよう構成される、請求項11に記載のコンピューティングデバイス。
14. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーの強制は、デバイス状態情報に依存する、請求項11に記載のコンピューティングデバイス。
15. 実行されたときに、コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
少なくとも1つのユーザアカウントに関するSSOクレデンシャルを受信することと、
前記SSOクレデンシャルに基づいて1つ以上の企業リソースから企業データを取得することと、
前記取得された企業データへのアクセスを前記管理されたブラウザを介して提供することとを行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体であって、
前記SSOクレデンシャルに基づいて前記1つ以上の企業リソースから前記企業データを取得することは、
前記1つ以上の企業リソースのうちの少なくとも1つの企業リソースから認証チャレンジを受信することと、
前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、前記認証チャレンジに応じて前記少なくとも1つの企業リソースへと前記SSOクレデンシャルを提供すべきかどうかを判定することと、
前記認証チャレンジに応じた前記SSOクレデンシャルの前記少なくとも1つの企業リソースへの提供の判定に基づいて、前記SSOクレデンシャルを前記少なくとも1つの企業リソースへと提供することとを含む、1つ以上の不揮発性コンピュータ読取可能媒体。
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
少なくとも1つのユーザアカウントに関するSSOクレデンシャルを受信することと、
前記SSOクレデンシャルに基づいて1つ以上の企業リソースから企業データを取得することと、
前記取得された企業データへのアクセスを前記管理されたブラウザを介して提供することとを行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体であって、
前記SSOクレデンシャルに基づいて前記1つ以上の企業リソースから前記企業データを取得することは、
前記1つ以上の企業リソースのうちの少なくとも1つの企業リソースから認証チャレンジを受信することと、
前記1つ以上のポリシーのうちの少なくとも1つのポリシーに基づいて、前記認証チャレンジに応じて前記少なくとも1つの企業リソースへと前記SSOクレデンシャルを提供すべきかどうかを判定することと、
前記認証チャレンジに応じた前記SSOクレデンシャルの前記少なくとも1つの企業リソースへの提供の判定に基づいて、前記SSOクレデンシャルを前記少なくとも1つの企業リソースへと提供することとを含む、1つ以上の不揮発性コンピュータ読取可能媒体。
16. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
17. 前記SSOクレデンシャルは、少なくとも2つの異なる企業リソースへのアクセスに使用されるよう構成された認証クレデンシャルである、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
18. 前記管理されたブラウザを介して前記取得された企業データへのアクセスを提供することは、前記SSOクレデンシャルに基づいて前記1つ以上のポリシーのうちの少なくとも1つのポリシーを強制することを含む、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
19. 実行されたときに、前記コンピューティングデバイスにさらに、
前記認証チャレンジに応じて前記少なくとも1つの企業リソースへと前記SSOクレデンシャルを提供しないとの判定に基づいて、前記コンピューティングデバイスにより、前記コンピューティングデバイスのユーザから少なくとも1つの認証クレデンシャルを受信するよう構成された認証プロンプトを生成することを行なわせる、記憶されたさらなる命令を有する、請求項18に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
前記認証チャレンジに応じて前記少なくとも1つの企業リソースへと前記SSOクレデンシャルを提供しないとの判定に基づいて、前記コンピューティングデバイスにより、前記コンピューティングデバイスのユーザから少なくとも1つの認証クレデンシャルを受信するよう構成された認証プロンプトを生成することを行なわせる、記憶されたさらなる命令を有する、請求項18に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
20. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、前記取得された企業データへのアクセスを制限するよう構成される、請求項18に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
さらなる予備的な請求項1から20の組Fを以下に示す。
1. アプリケーションストアにおいて、ユーザコンピューティングデバイス上の管理されたブラウザから前記アプリケーションストアの第1の部分のアクセスへの要求を受信することと、
前記アプリケーションストアにより、前記管理されたブラウザが1つ以上のポリシーが前記管理されたブラウザに適用される管理モードで動作中かどうかを判定することであって、前記1つ以上のポリシーが前記管理されたブラウザの少なくとも1つの機能を制限するよう構成される、判定することと、
前記管理されたブラウザが前記管理モードで動作中であるとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを許可することとを備える、方法。
前記アプリケーションストアにより、前記管理されたブラウザが1つ以上のポリシーが前記管理されたブラウザに適用される管理モードで動作中かどうかを判定することであって、前記1つ以上のポリシーが前記管理されたブラウザの少なくとも1つの機能を制限するよう構成される、判定することと、
前記管理されたブラウザが前記管理モードで動作中であるとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを許可することとを備える、方法。
2. 前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを防止することをさらに備える、請求項1に記載の方法。
3. 前記アプリケーションストアにより、前記管理されたブラウザに前記第1の部分とは異なる前記アプリケーションストアの第2の部分へのアクセスを提供することをさらに備える、請求項2に記載の方法。
4. 前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザに前記管理モードに入らせるよう構成されたコマンドを前記管理されたブラウザに送信することをさらに備える、請求項1に記載の方法。
5. 前記アプリケーションストアにより、前記管理されたブラウザへの前記コマンドの送信後に前記管理されたブラウザが前記管理モードで動作中かどうかを再評価することをさらに備える、請求項4に記載の方法。
6. 前記再評価後に、前記管理されたブラウザが前記管理モードで動作中であるとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを許可することをさらに備える、請求項5に記載の方法。
7. 前記再評価後に、前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザへの通知を送信することをさらに備える、請求項5に記載の方法。
8. コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
前記コンピューティングデバイスにより提供されたアプリケーションストアにおいて、ユーザコンピューティングデバイス上の管理されたブラウザから前記アプリケーションストアの第1の部分のアクセスへの要求を受信することと、
前記アプリケーションストアにより、前記管理されたブラウザが1つ以上のポリシーが前記管理されたブラウザに適用される管理モードで動作中かどうかを判定することであって、前記1つ以上のポリシーが前記管理されたブラウザの少なくとも1つの機能を制限するよう構成される、判定することと、
前記管理されたブラウザが前記管理モードで動作中であるとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを許可することとを行なわせる、コンピュータ読取可能命令を記憶するメモリと、
を備える、コンピューティングデバイス。
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
前記コンピューティングデバイスにより提供されたアプリケーションストアにおいて、ユーザコンピューティングデバイス上の管理されたブラウザから前記アプリケーションストアの第1の部分のアクセスへの要求を受信することと、
前記アプリケーションストアにより、前記管理されたブラウザが1つ以上のポリシーが前記管理されたブラウザに適用される管理モードで動作中かどうかを判定することであって、前記1つ以上のポリシーが前記管理されたブラウザの少なくとも1つの機能を制限するよう構成される、判定することと、
前記管理されたブラウザが前記管理モードで動作中であるとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを許可することとを行なわせる、コンピュータ読取可能命令を記憶するメモリと、
を備える、コンピューティングデバイス。
9. 前記メモリは、前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスにさらに、
前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを防止することを行なわせる、さらなるコンピュータ読取可能命令を記憶する請求項8に記載のコンピューティングデバイス。
前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを防止することを行なわせる、さらなるコンピュータ読取可能命令を記憶する請求項8に記載のコンピューティングデバイス。
10. 前記メモリは、前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスにさらに、
前記アプリケーションストアにより、前記管理されたブラウザに前記第1の部分とは異なる前記アプリケーションストアの第2の部分へのアクセスを提供することを行なわせる、さらなるコンピュータ読取可能命令を記憶する、請求項9に記載のコンピューティングデバイス。
前記アプリケーションストアにより、前記管理されたブラウザに前記第1の部分とは異なる前記アプリケーションストアの第2の部分へのアクセスを提供することを行なわせる、さらなるコンピュータ読取可能命令を記憶する、請求項9に記載のコンピューティングデバイス。
11. 前記メモリは、前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスにさらに、
前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザに前記管理モードに入らせるよう構成されたコマンドを前記管理されたブラウザに送信することを行なわせる、さらなるコンピュータ読取可能命令を記憶する、請求項8に記載のコンピューティングデバイス。
前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザに前記管理モードに入らせるよう構成されたコマンドを前記管理されたブラウザに送信することを行なわせる、さらなるコンピュータ読取可能命令を記憶する、請求項8に記載のコンピューティングデバイス。
12. 前記メモリは、前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスにさらに、
前記アプリケーションストアにより、前記管理されたブラウザへの前記コマンドの送信後に前記管理されたブラウザが前記管理モードで動作中かどうかを再評価することを行なわせる、さらなるコンピュータ読取可能命令を記憶する、請求項11に記載のコンピューティングデバイス。
前記アプリケーションストアにより、前記管理されたブラウザへの前記コマンドの送信後に前記管理されたブラウザが前記管理モードで動作中かどうかを再評価することを行なわせる、さらなるコンピュータ読取可能命令を記憶する、請求項11に記載のコンピューティングデバイス。
13. 前記メモリは、前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスにさらに、
前記再評価後に、前記管理されたブラウザが前記管理モードで動作中であるとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを許可することを行なわせる、さらなるコンピュータ読取可能命令を記憶する、請求項12に記載のコンピューティングデバイス。
前記再評価後に、前記管理されたブラウザが前記管理モードで動作中であるとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを許可することを行なわせる、さらなるコンピュータ読取可能命令を記憶する、請求項12に記載のコンピューティングデバイス。
14. 前記メモリは、前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスにさらに、
前記再評価後に、前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザへの通知を送信することを行なわせる、さらなるコンピュータ読取可能命令を記憶する、請求項12に記載のコンピューティングデバイス。
前記再評価後に、前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザへの通知を送信することを行なわせる、さらなるコンピュータ読取可能命令を記憶する、請求項12に記載のコンピューティングデバイス。
15. 実行されたときに、コンピューティングデバイスに、
前記コンピューティングデバイスにより提供されたアプリケーションストアにおいて、ユーザコンピューティングデバイス上の管理されたブラウザから前記アプリケーションストアの第1の部分のアクセスへの要求を受信することと、
前記アプリケーションストアにより、前記管理されたブラウザが1つ以上のポリシーが前記管理されたブラウザに適用される管理モードで動作中かどうかを判定することであって、前記1つ以上のポリシーが前記管理されたブラウザの少なくとも1つの機能を制限するよう構成される、判定することと、
前記管理されたブラウザが前記管理モードで動作中であるとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを許可することとを行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体。
前記コンピューティングデバイスにより提供されたアプリケーションストアにおいて、ユーザコンピューティングデバイス上の管理されたブラウザから前記アプリケーションストアの第1の部分のアクセスへの要求を受信することと、
前記アプリケーションストアにより、前記管理されたブラウザが1つ以上のポリシーが前記管理されたブラウザに適用される管理モードで動作中かどうかを判定することであって、前記1つ以上のポリシーが前記管理されたブラウザの少なくとも1つの機能を制限するよう構成される、判定することと、
前記管理されたブラウザが前記管理モードで動作中であるとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを許可することとを行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体。
16. 実行されたときに、前記コンピューティングデバイスにさらに、
前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを防止することを行なわせる、記憶されたさらなる命令を有する請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを防止することを行なわせる、記憶されたさらなる命令を有する請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
17. 実行されたときに、前記コンピューティングデバイスにさらに、
前記アプリケーションストアにより、前記管理されたブラウザに前記第1の部分とは異なる前記アプリケーションストアの第2の部分へのアクセスを提供することを行なわせる、記憶されたさらなる命令を有する、請求項16に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
前記アプリケーションストアにより、前記管理されたブラウザに前記第1の部分とは異なる前記アプリケーションストアの第2の部分へのアクセスを提供することを行なわせる、記憶されたさらなる命令を有する、請求項16に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
18. 実行されたときに、前記コンピューティングデバイスにさらに、
前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザに前記管理モードに入らせるよう構成されたコマンドを前記管理されたブラウザに送信することを行なわせる、記憶されたさらなる命令を有する、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
前記管理されたブラウザが前記管理モードで動作中ではないとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザに前記管理モードに入らせるよう構成されたコマンドを前記管理されたブラウザに送信することを行なわせる、記憶されたさらなる命令を有する、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
19. 実行されたときに、前記コンピューティングデバイスにさらに、
前記アプリケーションストアにより、前記管理されたブラウザへの前記コマンドの送信後に前記管理されたブラウザが前記管理モードで動作中かどうかを再評価することを行なわせる、記憶されたさらなる命令を有する、請求項18に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
前記アプリケーションストアにより、前記管理されたブラウザへの前記コマンドの送信後に前記管理されたブラウザが前記管理モードで動作中かどうかを再評価することを行なわせる、記憶されたさらなる命令を有する、請求項18に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
20. 実行されたときに、前記コンピューティングデバイスにさらに、
前記再評価後に、前記管理されたブラウザが前記管理モードで動作中であるとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを許可することを行なわせる、記憶されたさらなる命令を有する、請求項19に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
前記再評価後に、前記管理されたブラウザが前記管理モードで動作中であるとの判定に基づいて、前記アプリケーションストアにより、前記管理されたブラウザが前記アプリケーションストアの前記第1の部分にアクセスするのを許可することを行なわせる、記憶されたさらなる命令を有する、請求項19に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
さらなる予備的な請求項1から20の組Gを以下に示す。
1. コンピューティングデバイスにより、管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記コンピューティングデバイスにより、前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記コンピューティングデバイスにより、前記要求に基づいて1つ以上の企業リソースから企業データを取得することと、
前記コンピューティングデバイスにより、1つ以上のポリシーに基づいて前記取得された企業データを制御することとを備え、
前記取得された企業データを制御することは、前記コンピューティングデバイス上の少なくとも1つの他のアプリケーションに少なくとも1つのポリシーを適用するよう構成されたモバイルリソース管理(MRM)エージェントで管理されたブラウザを制御することを含む、方法。
前記コンピューティングデバイスにより、前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記コンピューティングデバイスにより、前記要求に基づいて1つ以上の企業リソースから企業データを取得することと、
前記コンピューティングデバイスにより、1つ以上のポリシーに基づいて前記取得された企業データを制御することとを備え、
前記取得された企業データを制御することは、前記コンピューティングデバイス上の少なくとも1つの他のアプリケーションに少なくとも1つのポリシーを適用するよう構成されたモバイルリソース管理(MRM)エージェントで管理されたブラウザを制御することを含む、方法。
2. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項1に記載の方法。
3. 前記管理されたブラウザは、ポリシー管理サーバから前記MRMエージェントのために1つ以上のポリシー更新を受信するよう構成される、請求項1に記載の方法。
4. 前記取得された企業データを制御することは、前記管理されたブラウザが非管理モードで動作中のときに前記取得された企業データへのアクセスを選択的にブロックすることを含む、請求項1に記載の方法。
5. 前記デバイス状態情報は、前記コンピューティングデバイス上に存在する1つ以上のアプリケーションを特定する情報、前記コンピューティングデバイスにより使用される1つ以上のネットワーク接続を特定する情報、および、前記コンピューティングデバイスの現在位置を特定する情報、のうちの少なくとも1つを含む、請求項1に記載の方法。
6. 前記取得された企業データを制御することは、前記取得された企業データへのアクセスを制御することを含む、請求項1に記載の方法。
7. 前記取得された企業データへのアクセスを制御することは、前記取得された企業データの使用を制御することを含む、請求項6に記載の方法。
8. コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記要求に基づいて1つ以上の企業リソースから企業データを取得することと、
1つ以上のポリシーに基づいて前記取得された企業データを制御することとを行なわせる、コンピュータ読取可能命令を記憶するメモリとを備え、
前記取得された企業データを制御することは、前記コンピューティングデバイス上の少なくとも1つの他のアプリケーションに少なくとも1つのポリシーを適用するよう構成されたモバイルリソース管理(MRM)エージェントで管理されたブラウザを制御することを含む、コンピューティングデバイス。
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記要求に基づいて1つ以上の企業リソースから企業データを取得することと、
1つ以上のポリシーに基づいて前記取得された企業データを制御することとを行なわせる、コンピュータ読取可能命令を記憶するメモリとを備え、
前記取得された企業データを制御することは、前記コンピューティングデバイス上の少なくとも1つの他のアプリケーションに少なくとも1つのポリシーを適用するよう構成されたモバイルリソース管理(MRM)エージェントで管理されたブラウザを制御することを含む、コンピューティングデバイス。
9. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項8に記載のコンピューティングデバイス。
10. 前記管理されたブラウザは、ポリシー管理サーバから前記MRMエージェントのために1つ以上のポリシー更新を受信するよう構成される、請求項8に記載のコンピューティングデバイス。
11. 前記取得された企業データを制御することは、前記管理されたブラウザが非管理モードで動作中のときに前記取得された企業データへのアクセスを選択的にブロックすることを含む、請求項8に記載のコンピューティングデバイス。
12. 前記デバイス状態情報は、前記コンピューティングデバイス上に存在する1つ以上のアプリケーションを特定する情報、前記コンピューティングデバイスにより使用される1つ以上のネットワーク接続を特定する情報、および、前記コンピューティングデバイスの現在位置を特定する情報、のうちの少なくとも1つを含む、請求項8に記載のコンピューティングデバイス。
13. 前記取得された企業データを制御することは、前記取得された企業データへのアクセスを制御することを含む、請求項8に記載のコンピューティングデバイス。
14. 前記取得された企業データへのアクセスを制御することは、前記取得された企業データの使用を制御することを含む、請求項13に記載のコンピューティングデバイス。
15. 実行されたときに、コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記要求に基づいて1つ以上の企業リソースから企業データを取得することと、
1つ以上のポリシーに基づいて前記取得された企業データを制御することとを行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体であって、
前記取得された企業データを制御することは、前記コンピューティングデバイス上の少なくとも1つの他のアプリケーションに少なくとも1つのポリシーを適用するよう構成されたモバイルリソース管理(MRM)エージェントで管理されたブラウザを制御することを含む、1つ以上の不揮発性コンピュータ読取可能媒体。
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザを介して1つ以上の企業リソースのアクセスへの要求を受信することと、
前記要求に基づいて1つ以上の企業リソースから企業データを取得することと、
1つ以上のポリシーに基づいて前記取得された企業データを制御することとを行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体であって、
前記取得された企業データを制御することは、前記コンピューティングデバイス上の少なくとも1つの他のアプリケーションに少なくとも1つのポリシーを適用するよう構成されたモバイルリソース管理(MRM)エージェントで管理されたブラウザを制御することを含む、1つ以上の不揮発性コンピュータ読取可能媒体。
16. 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう構成される、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
17. 前記管理されたブラウザは、ポリシー管理サーバから前記MRMエージェントのために1つ以上のポリシー更新を受信するよう構成される、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
18. 前記取得された企業データを制御することは、前記管理されたブラウザが非管理モードで動作中のときに前記取得された企業データへのアクセスを選択的にブロックすることを含む、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
19. 前記デバイス状態情報は、前記コンピューティングデバイス上に存在する1つ以上のアプリケーションを特定する情報、前記コンピューティングデバイスにより使用される1つ以上のネットワーク接続を特定する情報、および、前記コンピューティングデバイスの現在位置を特定する情報、のうちの少なくとも1つを含む、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
20. 前記取得された企業データを制御することは、前記取得された企業データへのアクセスを制御することを含む、請求項15に記載の1つ以上の不揮発性コンピュータ読取可能媒体。
さらなる予備的な請求項1から20の組Hを以下に示す。
1. コンピューティングデバイスにより、管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記コンピューティングデバイスにより、前記管理されたブラウザ内に管理された実行環境を提供することとを備え、
前記管理された実行環境は、1つ以上のウェブアプリケーションの実行を容易にするよう構成され、
前記管理された実行環境は、前記1つ以上のウェブアプリケーションへ前記1つ以上のポリシーのうちの少なくとも1つのポリシーを適用するよう構成される、方法。
前記コンピューティングデバイスにより、前記管理されたブラウザ内に管理された実行環境を提供することとを備え、
前記管理された実行環境は、1つ以上のウェブアプリケーションの実行を容易にするよう構成され、
前記管理された実行環境は、前記1つ以上のウェブアプリケーションへ前記1つ以上のポリシーのうちの少なくとも1つのポリシーを適用するよう構成される、方法。
2. 前記管理された実行環境は、少なくとも1つのHTML5アプリケーションの実行を容易にするよう構成される、請求項1に記載の方法。
3. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、ポリシー管理サーバから受信される、請求項1に記載の方法。
4. 前記少なくとも1つのポリシーは、前記1つ以上のウェブアプリケーションの少なくとも1つのローカルストレージリソースへのアクセスを防止するよう構成される、請求項1に記載の方法。
5. 前記少なくとも1つのポリシーは、前記1つ以上のウェブアプリケーションの少なくとも1つのローカルストレージへのアクセスを選択的に有効化するよう構成される、請求項1に記載の方法。
6. 前記管理された実行環境は、前記コンピューティングデバイス上のポリシー管理エージェントを前記1つ以上のウェブアプリケーションにエクスポーズするよう構成される、請求項1に記載の方法。
7. 前記管理された実行環境は、アプリケーションプログラミングインタフェースを介して前記1つ以上のウェブアプリケーションに1つ以上の機能をエクスポーズするよう構成される、請求項1に記載の方法。
8. 前記管理された実行環境は、前記1つ以上のウェブアプリケーションのために認証サービスを提供するよう構成される、請求項1に記載の方法。
9. 前記管理された実行環境は、前記1つ以上のウェブアプリケーションにポリシーのデフォルトセットを適用するよう構成される、請求項1に記載の方法。
10. 前記管理された実行環境は、前記1つ以上のウェブアプリケーションに適用されるポリシーのセットを動的に更新するよう構成される、請求項1に記載の方法。
11. コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザ内に管理された実行環境を提供することとを行なわせる、コンピュータ読取可能命令を記憶するメモリとを備え、
前記管理された実行環境は、1つ以上のウェブアプリケーションの実行を容易にするよう構成され、
前記管理された実行環境は、前記1つ以上のウェブアプリケーションへ前記1つ以上のポリシーのうちの少なくとも1つのポリシーを適用するよう構成される、コンピューティングデバイス。
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザ内に管理された実行環境を提供することとを行なわせる、コンピュータ読取可能命令を記憶するメモリとを備え、
前記管理された実行環境は、1つ以上のウェブアプリケーションの実行を容易にするよう構成され、
前記管理された実行環境は、前記1つ以上のウェブアプリケーションへ前記1つ以上のポリシーのうちの少なくとも1つのポリシーを適用するよう構成される、コンピューティングデバイス。
12. 前記管理された実行環境は、少なくとも1つのHTML5アプリケーションの実行を容易にするよう構成される、請求項11に記載のコンピューティングデバイス。
13. 前記1つ以上のポリシーのうちの少なくとも1つのポリシーは、ポリシー管理サーバから受信される、請求項11に記載のコンピューティングデバイス。
14. 前記少なくとも1つのポリシーは、前記1つ以上のウェブアプリケーションの少なくとも1つのローカルストレージリソースへのアクセスを防止するよう構成される、請求項11に記載のコンピューティングデバイス。
15. 前記少なくとも1つのポリシーは、前記1つ以上のウェブアプリケーションの少なくとも1つのローカルストレージへのアクセスを選択的に有効化するよう構成される、請求項11に記載のコンピューティングデバイス。
16. 前記管理された実行環境は、前記コンピューティングデバイス上のポリシー管理エージェントを前記1つ以上のウェブアプリケーションにエクスポーズするよう構成される、請求項11に記載のコンピューティングデバイス。
17. 前記管理された実行環境は、アプリケーションプログラミングインタフェースを介して前記1つ以上のウェブアプリケーションに1つ以上の機能をエクスポーズするよう構成される、請求項11に記載のコンピューティングデバイス。
18. 前記管理された実行環境は、前記1つ以上のウェブアプリケーションのために認証サービスを提供するよう構成される、請求項11に記載のコンピューティングデバイス。
19. 前記管理された実行環境は、前記1つ以上のウェブアプリケーションにポリシーのデフォルトセットを適用するよう構成される、請求項11に記載のコンピューティングデバイス。
20. 実行されたときに、コンピューティングデバイスに、
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザ内に管理された実行環境を提供することと
を行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体であって、
前記管理された実行環境は、1つ以上のウェブアプリケーションの実行を容易にするよう構成され、
前記管理された実行環境は、前記1つ以上のウェブアプリケーションへ前記1つ以上のポリシーのうちの少なくとも1つのポリシーを適用するよう構成される、1つ以上の不揮発性コンピュータ読取可能媒体。
管理されたブラウザをロードすることであって、前記管理されたブラウザは、前記管理されたブラウザに1つ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう構成され、前記1つ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう構成された、前記管理されたブラウザをロードすることと、
前記管理されたブラウザ内に管理された実行環境を提供することと
を行なわせる、記憶された命令を有する1つ以上の不揮発性コンピュータ読取可能媒体であって、
前記管理された実行環境は、1つ以上のウェブアプリケーションの実行を容易にするよう構成され、
前記管理された実行環境は、前記1つ以上のウェブアプリケーションへ前記1つ以上のポリシーのうちの少なくとも1つのポリシーを適用するよう構成される、1つ以上の不揮発性コンピュータ読取可能媒体。
Claims (23)
- コンピューティングデバイスにより、管理されたブラウザをロードするステップであって、前記管理されたブラウザは、前記管理されたブラウザに1つまたはそれ以上のポリシーが適用される少なくとも1つの管理モードを提供するように設定され、前記1つまたはそれ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう設定されている、前記ステップと、
前記コンピューティングデバイスにより、前記管理されたブラウザを介して1つまたはそれ以上の企業リソースのアクセスへの要求を受信するステップと、
前記コンピューティングデバイスにより、前記要求に基づいて前記1つまたはそれ以上の企業リソースから企業データを取得するステップと、
前記コンピューティングデバイスにより、前記取得された企業データをセキュリティ保護されたドキュメントコンテナ内に記憶するステップとを含み、
前記管理されたブラウザは、前記管理されたブラウザが少なくとも1つのデバイス管理者によって管理されることがなく、前記管理されたブラウザにいかなるポリシーも適用されない、非管理モードを提供するようにさらに設定されている、方法。 - 前記管理されたブラウザが前記非管理モードで動作しているときに、前記取得された企業データへのアクセスを選択的にブロックするステップをさらに備える、請求項1に記載の方法。
- 前記管理されたブラウザが前記少なくとも1つの管理モードで動作しているときにのみ、前記コンピューティングデバイスにより、前記管理されたブラウザを介して前記セキュリティ保護されたドキュメントコンテナへのアクセスを提供するステップをさらに備える、請求項1に記載の方法。
- 前記コンピューティングデバイスにより、前記セキュリティ保護されたドキュメントコンテナからデータを選択的にワイプするステップをさらに備える、請求項1に記載の方法。
- 前記セキュリティ保護されたドキュメントコンテナからデータを選択的にワイプするステップは、前記要求に基づいて前記1つまたはそれ以上の企業リソースから取得された前記企業データを削除することを含む、請求項4に記載の方法。
- 前記データは、前記管理されたブラウザが閉じられたときに前記セキュリティ保護されたドキュメントコンテナから選択的にワイプされる、請求項4に記載の方法。
- 前記データは、前記1つまたはそれ以上のポリシーに基づいて前記セキュリティ保護されたドキュメントコンテナから選択的にワイプされ、前記セキュリティ保護されたドキュメントコンテナから前記データをワイプするステップは、前記セキュリティ保護されたドキュメントコンテナから所定の期間に記憶されたデータを消去し、他のデータを残すことを含む、請求項4に記載の方法。
- 前記1つまたはそれ以上のポリシーのうち少なくとも1つのポリシーは、前記コンピューティングデバイスに関連したデバイス状態情報に基づいて、前記管理されたブラウザを前記少なくとも1つの管理モードから前記非管理モードに切り換えるように設定されている1または複数のルールを含む、請求項1から請求項7のいずれかに記載の方法。
- 前記管理されたブラウザは、更新されたデバイス状態情報に基づいて、前記非管理モードから前記少なくとも1つの管理モードに遷移して戻るように設定されている、請求項8に記載の方法。
- 前記コンピューティングデバイスに関連したデバイス状態情報は、(1)前記コンピューティングデバイス上に存在する1つ以上アプリケーションを特定する情報、(2)前記コンピューティングデバイスの現在位置を特定する情報、(3)前記コンピューティングデバイスが接続される少なくとも1つのネットワーク接続を特定する情報、のうち少なくとも1つを含む、請求項8または請求項9に記載の方法。
- コンピューティングデバイスであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスに、
管理されたブラウザをロードするステップであって、前記管理されたブラウザは、前記管理されたブラウザに1つまたはそれ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう設定され、前記1つまたはそれ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう設定されている、前記ステップと、
前記管理されたブラウザを介して1つまたはそれ以上の企業リソースのアクセスへの要求を受信するステップと、
前記要求に基づいて前記1つまたはそれ以上の企業リソースから企業データを取得するステップと、
前記取得された企業データをセキュリティ保護されたドキュメントコンテナ内に記憶するステップとを行なわせる、
コンピュータ読取可能命令を記憶するメモリとを備え、前記管理されたブラウザは、前記管理されたブラウザが少なくとも1つのデバイス管理者によって管理されることがなく、前記管理されたブラウザにいかなるポリシーも適用されない非管理モードを提供するようにさらに設定されている、コンピューティングデバイス。 - 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護されたブラウジングおよびキャッシングを提供するよう設定され、前記セキュリティ保護されたブラウジングおよびキャッシングを提供するステップは、1つまたはそれ以上の符号化されたローカルなキャッシュに、前記少なくとも1つの企業リソースから得られるデータをキャッシングすることを含む、請求項11に記載のコンピューティングデバイス。
- 前記メモリは、前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスにさらに、
前記管理されたブラウザが前記少なくとも1つの管理モードで動作しているときにのみ、前記セキュリティ保護されたドキュメントコンテナに記憶され、前記管理されたブラウザを介して取得された企業データへのアクセスを提供することを行なわせるさらなるコンピュータ読取可能命令を記憶し、
前記取得された企業データへのアクセスを提供するステップは、前記1つまたはそれ以上のポリシーのうち少なくとも1つのポリシーをシングルサインオン(SSO)認証に基づいて適用するステップを含み、前記少なくとも1つのポリシーは、前記取得された企業データへのアクセスを制限するように設定されている、請求項11に記載のコンピューティングデバイス。 - 前記メモリは、前記少なくとも1つのプロセッサにより実行されたときに、前記コンピューティングデバイスにさらに、
前記セキュリティ保護されたドキュメントコンテナからデータを選択的にワイプするステップを行なわせる、さらなるコンピュータ読取可能命令を記憶する請求項11に記載のコンピューティングデバイス。 - 前記セキュリティ保護されたドキュメントコンテナからデータを選択的にワイプするステップは、前記要求に基づいて前記1つまたはそれ以上の企業リソースから取得された前記企業データを削除することを含む、請求項14に記載のコンピューティングデバイス。
- 前記データは、前記管理されたブラウザが閉じられたときに前記セキュリティ保護されたドキュメントコンテナから選択的にワイプされる、請求項14に記載のコンピューティングデバイス。
- 前記データは、前記1つまたはそれ以上のポリシーに基づいて前記セキュリティ保護されたドキュメントコンテナから選択的にワイプされ、前記セキュリティ保護されたドキュメントコンテナから前記データを選択的にワイプするステップは、前記セキュリティ保護されたドキュメントコンテナから所定のセッションに記憶されたデータを消去し、他のデータを残すことを含む、請求項14に記載のコンピューティングデバイス。
- 実行されたときに、コンピューティングデバイスに、
管理されたブラウザをロードするステップであって、前記管理されたブラウザは、前記管理されたブラウザに1つまたはそれ以上のポリシーが適用される少なくとも1つの管理モードを提供するよう設定され、前記1つまたはそれ以上のポリシーは、前記管理されたブラウザの少なくとも1つの機能を制限するよう設定されている、前記ステップと、
前記管理されたブラウザを介して1つまたはそれ以上の企業リソースのアクセスへの要求を受信するステップと、
前記要求に基づいて前記1つまたはそれ以上の企業リソースから企業データを取得するステップと、
前記取得された企業データをセキュリティ保護されたドキュメントコンテナ内に記憶するステップとを行なわせる、コンピュータ読取可能命令を記憶し、
前記管理されたブラウザは、前記管理されたブラウザが少なくとも1つのデバイス管理者によって管理されることがなく、前記管理されたブラウザにいかなるポリシーも適用されない、非管理モードを提供するようにさらに設定されている、1つまたはそれ以上の不揮発性コンピュータ読取可能媒体。 - 前記管理されたブラウザは、少なくとも1つの企業リソースから取得されたデータのセキュリティ保護ブラウジングおよびキャッシングを提供するよう設定され、前記セキュリティ保護されたブラウジングおよびキャッシングを提供するステップは、1つまたはそれ以上の符号化されたローカルなキャッシュに、前記少なくとも1つの企業リソースから得られるデータをキャッシングすることを含む、請求項18に記載の1つまたはそれ以上の不揮発性コンピュータ読取可能媒体。
- 実行されたときに、前記コンピューティングデバイスにさらに、
前記管理されたブラウザが前記少なくとも1つの管理モードで動作しているときにのみ、前記管理されたブラウザを介して前記セキュリティ保護されたドキュメントコンテナへのアクセスを提供するステップを行なわせる、記憶されたさらなる命令を有する、請求項18に記載の1つまたはそれ以上の不揮発性コンピュータ読取可能媒体。 - 実行されたときに、前記コンピューティングデバイスにさらに、
前記セキュリティ保護されたドキュメントコンテナからデータを選択的にワイプすることを行なわせる、記憶されたさらなる命令を有する、請求項18に記載の1つまたはそれ以上の不揮発性コンピュータ読取可能媒体。 - 前記データは、前記管理されたブラウザが前記管理モードで動作しているときに前記管理されたブラウザに適用される少なくとも1つのポリシーに基づいて、前記セキュリティ保護されたドキュメントコンテナから選択的にワイプされる、請求項21に記載の1つまたはそれ以上の不揮発性コンピュータ読取可能媒体。
- 前記データは、前記管理されたブラウザが閉じられたときに前記セキュリティ保護されたドキュメントコンテナから選択的にワイプされる、請求項21に記載の1つまたはそれ以上の不揮発性コンピュータ読取可能媒体。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361806577P | 2013-03-29 | 2013-03-29 | |
US61/806,577 | 2013-03-29 | ||
US201361866229P | 2013-08-15 | 2013-08-15 | |
US61/866,229 | 2013-08-15 | ||
US14/040,831 | 2013-09-30 | ||
US14/040,831 US9355223B2 (en) | 2013-03-29 | 2013-09-30 | Providing a managed browser |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016505457A Division JP6131381B2 (ja) | 2013-03-29 | 2013-10-10 | 管理されたブラウザの提供 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017168111A JP2017168111A (ja) | 2017-09-21 |
JP6397957B2 true JP6397957B2 (ja) | 2018-09-26 |
Family
ID=51588300
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016505457A Active JP6131381B2 (ja) | 2013-03-29 | 2013-10-10 | 管理されたブラウザの提供 |
JP2017081342A Expired - Fee Related JP6397957B2 (ja) | 2013-03-29 | 2017-04-17 | 管理されたブラウザの提供 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016505457A Active JP6131381B2 (ja) | 2013-03-29 | 2013-10-10 | 管理されたブラウザの提供 |
Country Status (6)
Country | Link |
---|---|
US (10) | US9355223B2 (ja) |
EP (2) | EP2979218A1 (ja) |
JP (2) | JP6131381B2 (ja) |
KR (2) | KR101728899B1 (ja) |
CN (1) | CN105247531B (ja) |
WO (1) | WO2014158228A1 (ja) |
Families Citing this family (110)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9379895B2 (en) * | 2008-07-24 | 2016-06-28 | Zscaler, Inc. | HTTP authentication and authorization management |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US20140053234A1 (en) | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9183380B2 (en) | 2011-10-11 | 2015-11-10 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9355228B2 (en) | 2012-07-13 | 2016-05-31 | Angel Secure Networks, Inc. | System and method for policy driven protection of remote computing environments |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US9053340B2 (en) | 2012-10-12 | 2015-06-09 | Citrix Systems, Inc. | Enterprise application store for an orchestration framework for connected devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
WO2014062804A1 (en) | 2012-10-16 | 2014-04-24 | Citrix Systems, Inc. | Application wrapping for application management framework |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US8850049B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing mobile device management functionalities for a managed browser |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US9413736B2 (en) | 2013-03-29 | 2016-08-09 | Citrix Systems, Inc. | Providing an enterprise application store |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
EP2997457B1 (en) * | 2013-05-07 | 2023-08-09 | Zatalovski, Yoni Noam | Personalized customizable smart browser |
US9342331B2 (en) * | 2013-10-21 | 2016-05-17 | International Business Machines Corporation | Secure virtualized mobile cellular device |
US20150134725A1 (en) * | 2013-11-13 | 2015-05-14 | Adrian Cesena, Jr. | Computer-implemented methods, computer readable medium and systems for virtual application execution |
US9870116B1 (en) | 2013-12-09 | 2018-01-16 | Google Llc | Controlling actions for browser extensions |
US10866711B1 (en) | 2013-12-16 | 2020-12-15 | Amazon Technologies, Inc. | Providing account information to applications |
US10841297B2 (en) | 2013-12-16 | 2020-11-17 | Amazon Technologies, Inc. | Providing multi-factor authentication credentials via device notifications |
US10362026B2 (en) | 2013-12-16 | 2019-07-23 | Amazon Technologies, Inc. | Providing multi-factor authentication credentials via device notifications |
US9473491B1 (en) | 2014-12-16 | 2016-10-18 | Amazon Technologies, Inc. | Computing device with integrated authentication token |
US20160285911A1 (en) * | 2013-12-24 | 2016-09-29 | Intel Corporation | Context sensitive multi-mode authentication |
US9501315B2 (en) * | 2014-01-10 | 2016-11-22 | Citrix Systems, Inc. | Management of unmanaged user accounts and tasks in a multi-account mobile application |
US9854001B1 (en) * | 2014-03-25 | 2017-12-26 | Amazon Technologies, Inc. | Transparent policies |
US9680872B1 (en) | 2014-03-25 | 2017-06-13 | Amazon Technologies, Inc. | Trusted-code generated requests |
US9930095B2 (en) * | 2014-03-26 | 2018-03-27 | Google Llc | System for managing extension modifications to web pages |
US10560439B2 (en) * | 2014-03-27 | 2020-02-11 | Arris Enterprises, Inc. | System and method for device authorization and remediation |
US9497197B2 (en) | 2014-05-20 | 2016-11-15 | Box, Inc. | Systems and methods for secure resource access and network communication |
US9813421B2 (en) | 2014-05-20 | 2017-11-07 | Box, Inc. | Systems and methods for secure resource access and network communication |
US10243953B2 (en) * | 2014-05-20 | 2019-03-26 | Box, Inc. | Systems and methods for secure resource access and network communication |
US9646104B1 (en) | 2014-06-23 | 2017-05-09 | Amazon Technologies, Inc. | User tracking based on client-side browse history |
US10182046B1 (en) | 2015-06-23 | 2019-01-15 | Amazon Technologies, Inc. | Detecting a network crawler |
US9712520B1 (en) * | 2015-06-23 | 2017-07-18 | Amazon Technologies, Inc. | User authentication using client-side browse history |
KR101695639B1 (ko) * | 2014-08-13 | 2017-01-16 | (주)잉카엔트웍스 | 클라우드 기반의 애플리케이션 보안 서비스 제공 방법 및 시스템 |
US10209973B2 (en) * | 2014-09-16 | 2019-02-19 | Salesforce.Com, Inc. | Private application distribution mechanisms and architectures |
US10225245B2 (en) * | 2014-11-18 | 2019-03-05 | Auth0, Inc. | Identity infrastructure as a service |
US20160191645A1 (en) * | 2014-12-30 | 2016-06-30 | Citrix Systems, Inc. | Containerizing Web Applications for Managed Execution |
US10404701B2 (en) * | 2015-01-21 | 2019-09-03 | Onion ID Inc. | Context-based possession-less access of secure information |
SG10201500698YA (en) * | 2015-01-29 | 2016-08-30 | Huawei Internat Pte Ltd | Method for data protection using isolated environment in mobile device |
US9917920B2 (en) | 2015-02-24 | 2018-03-13 | Xor Data Exchange, Inc | System and method of reciprocal data sharing |
EP3292475B1 (en) | 2015-05-07 | 2020-07-08 | Appbus, Inc. | Secure container platform for resource access and placement on unmanaged and unsecured devices |
US10944738B2 (en) | 2015-06-15 | 2021-03-09 | Airwatch, Llc. | Single sign-on for managed mobile devices using kerberos |
US9882887B2 (en) | 2015-06-15 | 2018-01-30 | Airwatch Llc | Single sign-on for managed mobile devices |
US10171447B2 (en) | 2015-06-15 | 2019-01-01 | Airwatch Llc | Single sign-on for unmanaged mobile devices |
US11057364B2 (en) | 2015-06-15 | 2021-07-06 | Airwatch Llc | Single sign-on for managed mobile devices |
US10812464B2 (en) | 2015-06-15 | 2020-10-20 | Airwatch Llc | Single sign-on for managed mobile devices |
US10290022B1 (en) | 2015-06-23 | 2019-05-14 | Amazon Technologies, Inc. | Targeting content based on user characteristics |
US9864852B2 (en) * | 2015-07-27 | 2018-01-09 | Amazon Technologies, Inc. | Approaches for providing multi-factor authentication credentials |
CN107209751B (zh) * | 2015-08-13 | 2020-09-08 | 华为技术有限公司 | 业务处理方法及装置 |
US10361936B2 (en) * | 2015-08-19 | 2019-07-23 | Google Llc | Filtering content based on user mobile network and data-plan |
US10601669B2 (en) * | 2015-10-27 | 2020-03-24 | Vmware, Inc. | Configurable client filtering rules |
US10187374B2 (en) * | 2015-10-29 | 2019-01-22 | Airwatch Llc | Multi-factor authentication for managed applications using single sign-on technology |
US9866546B2 (en) | 2015-10-29 | 2018-01-09 | Airwatch Llc | Selectively enabling multi-factor authentication for managed devices |
US9854405B2 (en) | 2015-11-10 | 2017-12-26 | At&T Intellectual Property I, L.P. | Mobile application and device feature regulation based on profile data |
US9992187B2 (en) * | 2015-12-21 | 2018-06-05 | Cisco Technology, Inc. | Single sign-on authentication via browser for client application |
EP3840331B1 (en) | 2016-02-01 | 2023-10-04 | Google LLC | Systems and methods for dynamically restricting the rendering of unauthorized content included in information resources |
WO2017135984A1 (en) | 2016-02-01 | 2017-08-10 | Google Inc. | Systems and methods for deploying countermeasures against unauthorized scripts interfering with the rendering of content elements on information resources |
US10366243B2 (en) * | 2016-02-04 | 2019-07-30 | Airwatch, Llc | Preventing restricted content from being presented to unauthorized individuals |
US9954894B2 (en) | 2016-03-04 | 2018-04-24 | Microsoft Technology Licensing, Llc | Webpage security |
CN105610873A (zh) * | 2016-03-22 | 2016-05-25 | 广东欧珀移动通信有限公司 | 身份验证方法及装置 |
US10291636B2 (en) * | 2016-05-23 | 2019-05-14 | International Business Machines Corporation | Modifying a user session lifecycle in a cloud broker environment |
US10868883B2 (en) * | 2016-06-29 | 2020-12-15 | Nicira, Inc. | Upgrading a proxy that decouples network connections from an application during application's downtime |
WO2018035173A1 (en) * | 2016-08-16 | 2018-02-22 | Hanselware, Inc. | Storing, managing and accessing information in a repository within a security context |
US10333930B2 (en) | 2016-11-14 | 2019-06-25 | General Electric Company | System and method for transparent multi-factor authentication and security posture checking |
US10848501B2 (en) * | 2016-12-30 | 2020-11-24 | Microsoft Technology Licensing, Llc | Real time pivoting on data to model governance properties |
WO2018151847A1 (en) | 2017-02-16 | 2018-08-23 | Tenta, Llc | System and method for creating encrypted virtual private network hotspot |
US11122013B2 (en) * | 2017-02-16 | 2021-09-14 | Emerald Cactus Ventures, Inc. | System and method for encrypting data interactions delineated by zones |
US11165751B2 (en) | 2017-02-16 | 2021-11-02 | Emerald Cactus Ventures, Inc. | System and method for establishing simultaneous encrypted virtual private networks from a single computing device |
US11050832B2 (en) | 2017-03-29 | 2021-06-29 | Citrix Systems, Inc. | Maintaining a session across multiple web applications |
US10614233B2 (en) | 2017-07-27 | 2020-04-07 | International Business Machines Corporation | Managing access to documents with a file monitor |
US11070630B2 (en) | 2018-05-04 | 2021-07-20 | Citrix Systems, Inc. | Computer system providing SAAS application session state migration features and related methods |
AU2019262187B2 (en) * | 2018-05-04 | 2022-02-24 | Citrix Systems, Inc. | Systems and methods for providing data loss prevention via an embedded browser |
CN116560970A (zh) * | 2018-05-07 | 2023-08-08 | 谷歌有限责任公司 | 用于基于数字助理的应用的沉浸式基于web的模拟器 |
US10887287B2 (en) * | 2018-05-11 | 2021-01-05 | Citrix Systems, Inc. | Connecting client devices to anonymous sessions via helpers |
US10599486B1 (en) * | 2018-09-21 | 2020-03-24 | Citrix Systems, Inc. | Systems and methods for intercepting and enhancing SaaS application calls via embedded browser |
US10873635B2 (en) * | 2018-09-24 | 2020-12-22 | Salesforce.Com, Inc. | Multi-channel session connection management mechanism |
US10924545B2 (en) | 2018-10-10 | 2021-02-16 | Citrix Systems, Inc. | Computer system providing mirrored SAAS application sessions and related methods |
US10820194B2 (en) * | 2018-10-23 | 2020-10-27 | Duo Security, Inc. | Systems and methods for securing access to computing resources by an endpoint device |
WO2020082231A1 (en) | 2018-10-23 | 2020-04-30 | Citrix Systems, Inc. | Local secure rendering of web content |
US11196714B2 (en) * | 2018-11-07 | 2021-12-07 | Citrix Systems, Inc. | Systems and methods for encrypted browser cache |
US10996819B2 (en) | 2018-11-12 | 2021-05-04 | Citrix Systems, Inc. | Systems and methods for intellisense for SaaS application |
US11057373B2 (en) | 2018-11-16 | 2021-07-06 | Bank Of America Corporation | System for authentication using channel dependent one-time passwords |
US11019066B2 (en) | 2018-11-16 | 2021-05-25 | Citrix Systems, Inc. | Systems and methods for securely managing browser plugins via embedded browser |
US11165871B2 (en) * | 2019-02-01 | 2021-11-02 | Citrix Systems, Inc. | Computer system providing context-based Software as a Service (SaaS) application session switching and related methods |
US11556699B2 (en) * | 2019-02-04 | 2023-01-17 | Citrix Systems, Inc. | Data migration across SaaS applications |
US11790176B2 (en) * | 2019-03-19 | 2023-10-17 | Servicenow, Inc. | Systems and methods for a virtual agent in a cloud computing environment |
IT201900005876A1 (it) * | 2019-04-16 | 2020-10-16 | Roberto Griggio | Sistema e metodo per la gestione delle credenziali di accesso multi-dominio di un utente abilitato ad accedere ad una pluralità di domini |
US11323480B2 (en) | 2019-05-07 | 2022-05-03 | Cisco Technology, Inc. | Policy enforcement and introspection on an authentication system |
US11509642B2 (en) * | 2019-08-21 | 2022-11-22 | Truist Bank | Location-based mobile device authentication |
US11038988B2 (en) * | 2019-08-26 | 2021-06-15 | Citrix Systems, Inc. | System and methods for providing user analytics and performance feedback for web applications |
US11669497B2 (en) * | 2019-09-13 | 2023-06-06 | Citrix Systems, Inc. | Multi-web application collaboration techniques |
US12047373B2 (en) * | 2019-11-05 | 2024-07-23 | Salesforce.Com, Inc. | Monitoring resource utilization of an online system based on browser attributes collected for a session |
CN110912896B (zh) * | 2019-11-27 | 2022-02-25 | 厦门市美亚柏科信息股份有限公司 | 一种非侵入式的http接口安全策略注入方法 |
US11588801B1 (en) | 2020-03-12 | 2023-02-21 | Amazon Technologies, Inc. | Application-centric validation for electronic resources |
US11252157B1 (en) * | 2020-03-12 | 2022-02-15 | Amazon Technologies, Inc. | Permission management for electronic resources |
US11182054B2 (en) * | 2020-03-27 | 2021-11-23 | Coupang Corp. | Web-browser plugin for consolidating requested disaggregated information |
US12081979B2 (en) * | 2020-11-05 | 2024-09-03 | Visa International Service Association | One-time wireless authentication of an Internet-of-Things device |
US11921872B2 (en) * | 2020-12-16 | 2024-03-05 | International Business Machines Corporation | Access control for a data object including data with different access requirements |
US20220294788A1 (en) * | 2021-03-09 | 2022-09-15 | Oracle International Corporation | Customizing authentication and handling pre and post authentication in identity cloud service |
US20230239324A1 (en) * | 2022-01-21 | 2023-07-27 | Vmware, Inc. | Securing web browsing on a managed user device |
KR102498461B1 (ko) * | 2022-04-25 | 2023-02-13 | 주식회사 디엠테크컨설팅 | 싱글사인온 제조정보 통합관리 시스템를 이용한 통합관리 방법 |
US11792234B1 (en) | 2022-11-11 | 2023-10-17 | Netskope, Inc. | Browser extension identification and isolation |
Family Cites Families (627)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5369702A (en) | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
AU1690597A (en) | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
US5898830A (en) | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5805803A (en) | 1997-05-13 | 1998-09-08 | Digital Equipment Corporation | Secure web tunnel |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6151606A (en) | 1998-01-16 | 2000-11-21 | Visto Corporation | System and method for using a workspace data manager to access, manipulate and synchronize network data |
JP3001489B2 (ja) * | 1998-01-16 | 2000-01-24 | 新潟日本電気ソフトウェア株式会社 | Tcp/ip通信網ブラウザ装置 |
US6154172A (en) | 1998-03-31 | 2000-11-28 | Piccionelli; Gregory A. | System and process for limiting distribution of information on a communication network based on geographic location |
US6219694B1 (en) | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
US6480096B1 (en) | 1998-07-08 | 2002-11-12 | Motorola, Inc. | Method and apparatus for theft deterrence and secure data retrieval in a communication device |
US6158010A (en) | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
US7140005B2 (en) | 1998-12-21 | 2006-11-21 | Intel Corporation | Method and apparatus to test an instruction sequence |
US7130831B2 (en) | 1999-02-08 | 2006-10-31 | Copyright Clearance Center, Inc. | Limited-use browser and security system |
US6609198B1 (en) | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
SI1212732T1 (en) | 1999-08-31 | 2004-10-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US6356933B2 (en) | 1999-09-07 | 2002-03-12 | Citrix Systems, Inc. | Methods and apparatus for efficiently transmitting interactive application data between a client and a server using markup language |
GB2354350B (en) | 1999-09-17 | 2004-03-24 | Mitel Corp | Policy representations and mechanisms for the control of software |
US20030236861A1 (en) | 2000-03-03 | 2003-12-25 | Johnson Scott C. | Network content delivery system with peer to peer processing components |
JP4348818B2 (ja) | 2000-03-10 | 2009-10-21 | ソニー株式会社 | データ配信システムとその方法およびデータ記録媒体 |
EP1134643A3 (en) | 2000-03-14 | 2007-01-17 | Sony Corporation | Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system |
CA2305078A1 (en) | 2000-04-12 | 2001-10-12 | Cloakware Corporation | Tamper resistant software - mass data encoding |
US6859879B2 (en) | 2000-05-26 | 2005-02-22 | International Business Machine Corporation | Method and system for secure pervasive access |
US7065652B1 (en) | 2000-06-21 | 2006-06-20 | Aladdin Knowledge Systems, Ltd. | System for obfuscating computer code upon disassembly |
GB2366691B (en) | 2000-08-31 | 2002-11-06 | F Secure Oyj | Wireless device management |
US7689510B2 (en) | 2000-09-07 | 2010-03-30 | Sonic Solutions | Methods and system for use in network management of content |
US6883098B1 (en) | 2000-09-20 | 2005-04-19 | International Business Machines Corporation | Method and computer system for controlling access by applications to this and other computer systems |
US7103915B2 (en) | 2000-11-13 | 2006-09-05 | Digital Doors, Inc. | Data security system and method |
US20020112047A1 (en) | 2000-12-05 | 2002-08-15 | Rakesh Kushwaha | System and method for wireless data terminal management using general packet radio service network |
US20080214300A1 (en) | 2000-12-07 | 2008-09-04 | Igt | Methods for electronic data security and program authentication |
US7904468B2 (en) | 2008-02-27 | 2011-03-08 | Research In Motion Limited | Method and software for facilitating interaction with a personal information manager application at a wireless communication device |
WO2002057943A1 (en) | 2001-01-18 | 2002-07-25 | Yahoo! Inc. | Method and system for managing digital content, including streaming media |
US6732278B2 (en) | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
US7437429B2 (en) | 2001-02-13 | 2008-10-14 | Microsoft Corporation | System and method for providing transparent access to distributed authoring and versioning files including encrypted files |
US7502861B1 (en) | 2001-02-16 | 2009-03-10 | Swsoft Holding, Ltd. | System and method for providing services for offline servers using the same network address |
US20020120607A1 (en) | 2001-02-28 | 2002-08-29 | Lumenati, Inc. | File sharing system for serving content from a computer |
BR0207505A (pt) | 2001-03-14 | 2004-07-27 | Nokia Corp | Método, sistema, dispositivo e servidor para comunicar a informação de identificação do dispositivo terminal para a rede |
US7302571B2 (en) | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
US20020180790A1 (en) | 2001-05-31 | 2002-12-05 | International Business Machines Corporation | System and method for encapsulating software components in an application program interface using a proxy object |
FI120065B (fi) * | 2001-06-05 | 2009-06-15 | Sanako Oy | Verkossa tapahtuvan tietokoneavusteisen oppimisen aktiviteettien hallintajärjestelmä |
JP3861625B2 (ja) | 2001-06-13 | 2006-12-20 | ソニー株式会社 | データ転送システム、データ転送装置、記録装置、データ転送方法 |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
US6621766B2 (en) | 2001-08-01 | 2003-09-16 | Fossil, Inc. | Flexible timepiece in multiple environments |
US8218829B2 (en) | 2001-08-20 | 2012-07-10 | Polycom, Inc. | System and method for using biometrics technology in conferencing |
DE60223264T2 (de) | 2001-08-29 | 2008-08-14 | Research In Motion Ltd., Waterloo | System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk |
US8560709B1 (en) | 2004-02-25 | 2013-10-15 | F5 Networks, Inc. | System and method for dynamic policy based access over a virtual private network |
US7143443B2 (en) | 2001-10-01 | 2006-11-28 | Ntt Docomo, Inc. | Secure sharing of personal devices among different users |
US7904392B2 (en) | 2001-10-25 | 2011-03-08 | Panasonic Corporation | Content usage rule management system |
US7631084B2 (en) | 2001-11-02 | 2009-12-08 | Juniper Networks, Inc. | Method and system for providing secure access to private networks with client redirection |
US7159120B2 (en) | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US20030103075A1 (en) | 2001-12-03 | 2003-06-05 | Rosselot Robert Charles | System and method for control of conference facilities and equipment |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
WO2003060671A2 (en) | 2002-01-04 | 2003-07-24 | Lab 7 Networks, Inc. | Communication security system |
US7873985B2 (en) | 2002-01-08 | 2011-01-18 | Verizon Services Corp. | IP based security applications using location, port and/or device identifier information |
JP2003202929A (ja) | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
EP1466435B1 (en) | 2002-01-08 | 2019-05-22 | Seven Networks, LLC | Secure transport for mobile communication network |
US20030188193A1 (en) | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Single sign on for kerberos authentication |
JP2003296210A (ja) | 2002-04-03 | 2003-10-17 | Japan Research Institute Ltd | プロファイル設定ファイル作成方法および装置 |
US6804777B2 (en) | 2002-05-15 | 2004-10-12 | Threatguard, Inc. | System and method for application-level virtual private network |
US6950825B2 (en) | 2002-05-30 | 2005-09-27 | International Business Machines Corporation | Fine grained role-based access to system resources |
AU2003238908A1 (en) * | 2002-06-06 | 2003-12-22 | Green Border Technologies | Method and system for implementing a secure application execution environment using derived user accounts for internet content |
US6946715B2 (en) | 2003-02-19 | 2005-09-20 | Micron Technology, Inc. | CMOS image sensor and method of fabrication |
US6678828B1 (en) | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7043106B2 (en) | 2002-07-22 | 2006-05-09 | Applied Materials, Inc. | Optical ready wafers |
US7110629B2 (en) | 2002-07-22 | 2006-09-19 | Applied Materials, Inc. | Optical ready substrates |
EP2955896B1 (en) | 2002-08-09 | 2017-10-18 | Good Technology Holdings Limited | System and method for preventing access to data on a compromised remote device |
US20060101422A1 (en) | 2002-08-23 | 2006-05-11 | Daniela Bourges-Waldegg | Processing application data |
JP4012785B2 (ja) | 2002-08-27 | 2007-11-21 | 日本板硝子株式会社 | 光接続装置 |
US7665118B2 (en) | 2002-09-23 | 2010-02-16 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US7437752B2 (en) | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
US7665125B2 (en) | 2002-09-23 | 2010-02-16 | Heard Robert W | System and method for distribution of security policies for mobile devices |
US7536562B2 (en) | 2002-10-17 | 2009-05-19 | Research In Motion Limited | System and method of security function activation for a mobile electronic device |
FR2847752B1 (fr) | 2002-11-27 | 2006-01-13 | At & T Corp | Methode et systeme pour gerer l'echange de fichiers joints a des courriers electroniques |
US7254831B2 (en) | 2002-12-04 | 2007-08-07 | Microsoft Corporation | Sharing a sign-in among software applications having secured features |
US8332464B2 (en) | 2002-12-13 | 2012-12-11 | Anxebusiness Corp. | System and method for remote network access |
US7353533B2 (en) | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US9237514B2 (en) | 2003-02-28 | 2016-01-12 | Apple Inc. | System and method for filtering access points presented to a user and locking onto an access point |
US7526800B2 (en) | 2003-02-28 | 2009-04-28 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
JP4128443B2 (ja) | 2002-12-27 | 2008-07-30 | 株式会社野村総合研究所 | ウェブブラウザ利用処理システムにおけるデータ領域管理方法 |
US7194254B2 (en) * | 2002-12-30 | 2007-03-20 | Motorola Inc. | Apparatus for restricted browser access within a wireless communication device and method therefor |
AU2003300431A1 (en) | 2002-12-31 | 2004-07-29 | Bitfone Corporation | Management of service components installed in an electronic device in a mobile services network |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
WO2004066156A1 (ja) | 2003-01-20 | 2004-08-05 | Fujitsu Limited | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム |
JP3928561B2 (ja) | 2003-01-23 | 2007-06-13 | ソニー株式会社 | コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
US8020192B2 (en) | 2003-02-28 | 2011-09-13 | Michael Wright | Administration of protection of data accessible by a mobile device |
US9197668B2 (en) | 2003-02-28 | 2015-11-24 | Novell, Inc. | Access control to files based on source information |
US7779408B1 (en) | 2003-03-24 | 2010-08-17 | Sprint Spectrum L.P. | Method and system for downloading and managing portable applications on a mobile device |
AU2003229299A1 (en) | 2003-05-14 | 2005-01-21 | Threatguard, Inc. | System and method for application-level virtual private network |
US7509651B2 (en) * | 2003-05-23 | 2009-03-24 | Hewlett-Packard Development Company, L.P. | System and method for providing event notifications to information technology resource managers |
US7543051B2 (en) | 2003-05-30 | 2009-06-02 | Borland Software Corporation | Method of non-intrusive analysis of secure and non-secure web application traffic in real-time |
AU2003903501A0 (en) | 2003-07-07 | 2003-07-24 | Commonwealth Scientific And Industrial Research Organisation | A method of forming a reflective authentication device |
US20050027862A1 (en) | 2003-07-18 | 2005-02-03 | Nguyen Tien Le | System and methods of cooperatively load-balancing clustered servers |
US7089594B2 (en) | 2003-07-21 | 2006-08-08 | July Systems, Inc. | Application rights management in a mobile environment |
US7574707B2 (en) | 2003-07-28 | 2009-08-11 | Sap Ag | Install-run-remove mechanism |
US7515717B2 (en) | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
US7349913B2 (en) | 2003-08-21 | 2008-03-25 | Microsoft Corporation | Storage platform for organizing, searching, and sharing data |
SE527561C2 (sv) | 2003-09-12 | 2006-04-11 | Secured Email Goeteborg Ab | Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden |
US20050076085A1 (en) | 2003-09-18 | 2005-04-07 | Vulcan Portals Inc. | Method and system for managing email attachments for an electronic device |
US20050063637A1 (en) | 2003-09-22 | 2005-03-24 | Mershon Jayne L. | Connecting a component with an embedded optical fiber |
CN1890656A (zh) | 2003-09-29 | 2007-01-03 | 瑞姆系统公司 | 移动设备平台 |
US20050086328A1 (en) | 2003-10-17 | 2005-04-21 | Landram Fredrick J. | Self configuring mobile device and system |
US7492472B2 (en) | 2003-10-30 | 2009-02-17 | Xerox Corporation | Multimedia communications/collaboration hub |
US8483227B2 (en) | 2003-11-20 | 2013-07-09 | International Business Machines Corporation | Controlling bandwidth reservations method and apparatus |
US7415498B2 (en) | 2003-12-10 | 2008-08-19 | International Business Machines Corporation | Time limited collaborative community role delegation policy |
AU2003296749A1 (en) | 2003-12-29 | 2005-07-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatuses and method for single sign-on access to a service network through an access network |
US9224131B2 (en) | 2003-12-29 | 2015-12-29 | International Business Machines Corporation | System and method for facilitating collaboration in a shared email repository |
US20050172241A1 (en) | 2004-01-08 | 2005-08-04 | International Business Machines Corporation | System and method for improved direct system clipboard |
US7269605B1 (en) | 2004-02-13 | 2007-09-11 | Avidian Technologies | Personal information manager data synchronization and augmentation |
JP4665406B2 (ja) | 2004-02-23 | 2011-04-06 | 日本電気株式会社 | アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 |
US7720461B2 (en) | 2004-02-26 | 2010-05-18 | Research In Motion Limited | Mobile communications device with security features |
US20050193222A1 (en) | 2004-03-01 | 2005-09-01 | Greene William S. | Providing secure data and policy exchange between domains in a multi-domain grid by use of a service ecosystem facilitating uses such as supply-chain integration with RIFD tagged items and barcodes |
US7599991B2 (en) | 2004-03-10 | 2009-10-06 | Microsoft Corporation | Rules interface for implementing message rules on a mobile computing device |
US7549048B2 (en) | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
US7509672B1 (en) | 2004-04-01 | 2009-03-24 | Compuware Corporation | Cross-platform single sign-on data sharing |
US7263256B2 (en) | 2004-04-02 | 2007-08-28 | Samsung Electronics Co., Ltd. | Optical connection block, optical module, and optical axis alignment method using the same |
CN1951060B (zh) | 2004-04-30 | 2011-11-30 | 捷讯研究有限公司 | 处理数据传输的系统和方法 |
US7487353B2 (en) | 2004-05-20 | 2009-02-03 | International Business Machines Corporation | System, method and program for protecting communication |
US7492946B2 (en) | 2004-05-24 | 2009-02-17 | Michael James Elder | System, method and computer program for an integrated digital workflow for processing a paper form |
US7584509B2 (en) | 2004-06-12 | 2009-09-01 | Microsoft Corporation | Inhibiting software tampering |
JP2006013747A (ja) | 2004-06-24 | 2006-01-12 | Murata Mach Ltd | 電子メールサーバ装置および電子メールネットワークシステム |
ATE535078T1 (de) | 2004-07-23 | 2011-12-15 | Citrix Systems Inc | Verfahren und system zur sicherung von zugriff aus der ferne auf private netze |
US20060048142A1 (en) | 2004-09-02 | 2006-03-02 | Roese John J | System and method for rapid response network policy implementation |
US20060080432A1 (en) | 2004-09-03 | 2006-04-13 | Spataro Jared M | Systems and methods for collaboration |
EP1817686A4 (en) | 2004-09-13 | 2007-12-05 | Research In Motion Ltd | FILTERING BY COMPATIBLE CATEGORY |
US8839090B2 (en) | 2004-09-16 | 2014-09-16 | International Business Machines Corporation | System and method to capture and manage input values for automatic form fill |
US8463946B2 (en) | 2004-09-17 | 2013-06-11 | Caterpillar Inc. | Method for automatic radio operational mode selection |
DE102004045147A1 (de) | 2004-09-17 | 2006-03-23 | Fujitsu Ltd., Kawasaki | Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm |
US7949706B2 (en) | 2004-09-24 | 2011-05-24 | At&T Intellectual Property I, L.P. | Automatic electronic publishing |
JP2006094258A (ja) | 2004-09-27 | 2006-04-06 | Nippon Telegr & Teleph Corp <Ntt> | 端末装置、そのポリシー強制方法およびそのプログラム |
US7984192B2 (en) | 2004-09-27 | 2011-07-19 | Citrix Systems, Inc. | System and method for assigning unique identifiers to each remote display protocol session established via an intermediary device |
US7721328B2 (en) * | 2004-10-01 | 2010-05-18 | Salesforce.Com Inc. | Application identity design |
US7496954B1 (en) | 2004-11-22 | 2009-02-24 | Sprint Communications Company L.P. | Single sign-on system and method |
US8086519B2 (en) * | 2004-10-14 | 2011-12-27 | Cfph, Llc | System and method for facilitating a wireless financial transaction |
US20060085826A1 (en) | 2004-10-18 | 2006-04-20 | Funk James M | Aggregated program guide for download and view video on demand service |
US7109051B2 (en) | 2004-11-15 | 2006-09-19 | Freescale Semiconductor, Inc. | Method of integrating optical devices and electronic devices on an integrated circuit |
US20090228714A1 (en) | 2004-11-18 | 2009-09-10 | Biogy, Inc. | Secure mobile device with online vault |
US20060112428A1 (en) | 2004-11-23 | 2006-05-25 | Nokia Corporation | Device having a locking feature and a method, means and software for utilizing the feature |
JP2006155522A (ja) * | 2004-12-01 | 2006-06-15 | Canon Inc | Webブラウザの操作方法及び操作装置 |
US8478849B2 (en) | 2004-12-07 | 2013-07-02 | Pure Networks LLC. | Network administration tool |
US7865888B1 (en) | 2004-12-21 | 2011-01-04 | Zenprise, Inc. | Systems and methods for gathering deployment state for automated management of software application deployments |
US20060141985A1 (en) | 2004-12-23 | 2006-06-29 | Motorola, Inc. | Dynamic management for interface access permissions |
US7562226B2 (en) | 2005-01-14 | 2009-07-14 | Citrix Systems, Inc. | System and method for permission-based access using a shared account |
JP2008529148A (ja) | 2005-01-28 | 2008-07-31 | エヌエックスピー ビー ヴィ | デバッグ手段及び方法 |
US20060185004A1 (en) | 2005-02-11 | 2006-08-17 | Samsung Electronics Co., Ltd. | Method and system for single sign-on in a network |
US20060256739A1 (en) | 2005-02-19 | 2006-11-16 | Kenneth Seier | Flexible multi-media data management |
US8572676B2 (en) | 2008-11-06 | 2013-10-29 | Mcafee, Inc. | System, method, and device for mediating connections between policy source servers, corporate repositories, and mobile devices |
US8495700B2 (en) | 2005-02-28 | 2013-07-23 | Mcafee, Inc. | Mobile data security system and methods |
US20060200814A1 (en) | 2005-03-02 | 2006-09-07 | Nokia Corporation | Software distribution with activation control |
US7844958B2 (en) | 2005-03-11 | 2010-11-30 | Aptana, Inc. | System and method for creating target byte code |
EP1705598A3 (en) | 2005-03-20 | 2007-03-07 | ActivIdentity (Australia) Pty Ltd. | Method and system for providing user access to a secure application |
US7697737B2 (en) | 2005-03-25 | 2010-04-13 | Northrop Grumman Systems Corporation | Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards |
US7472375B2 (en) | 2005-03-29 | 2008-12-30 | Intel Corporation | Creating managed code from native code |
US7631297B2 (en) | 2005-04-05 | 2009-12-08 | International Business Machines Corporation | Autonomic computing: management agent utilizing action policy for operation |
US7571475B2 (en) | 2005-04-05 | 2009-08-04 | Cisco Technology, Inc. | Method and electronic device for triggering zeroization in an electronic device |
US7490352B2 (en) | 2005-04-07 | 2009-02-10 | Microsoft Corporation | Systems and methods for verifying trust of executable files |
US20060248577A1 (en) | 2005-04-29 | 2006-11-02 | International Business Machines Corporation | Using SSO processes to manage security credentials in a provisioning management system |
US7945788B2 (en) | 2005-05-03 | 2011-05-17 | Strong Bear L.L.C. | Removable drive with data encryption |
EP1882242A4 (en) | 2005-05-19 | 2011-05-25 | Fusionone Inc | REMOTE-CONTROLLED SELF-EMBROIDERY FOR MOBILE PHONES |
US20070024646A1 (en) | 2005-05-23 | 2007-02-01 | Kalle Saarinen | Portable electronic apparatus and associated method |
US7970386B2 (en) | 2005-06-03 | 2011-06-28 | Good Technology, Inc. | System and method for monitoring and maintaining a wireless device |
FR2886801B1 (fr) | 2005-06-07 | 2007-08-03 | Alcatel Sa | Equipement de reseau pour la fourniture a des terminaux mobiles multimodes de donnees necessaires a la selection automatique d'interfaces de reseau d'acces radio pendant des sessions de service |
US7565689B2 (en) | 2005-06-08 | 2009-07-21 | Research In Motion Limited | Virtual private network for real-time data |
US7591002B2 (en) | 2005-06-09 | 2009-09-15 | Microsoft Corporation | Conditional activation of security policies |
US7793333B2 (en) | 2005-06-13 | 2010-09-07 | International Business Machines Corporation | Mobile authorization using policy based access control |
US8495244B2 (en) | 2005-06-29 | 2013-07-23 | Jumpstart Wireless Corporation | System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation |
US7529923B2 (en) | 2005-06-30 | 2009-05-05 | Intel Corporation | Operating system mode transfer |
US8010997B2 (en) * | 2005-06-30 | 2011-08-30 | Microsoft Corporation | Enforcing device settings for mobile devices |
US7783711B2 (en) | 2005-07-01 | 2010-08-24 | 0733660 B.C. Ltd. | Electronic mail system with functionally for senders to control actions performed by message recipients |
US20070011749A1 (en) | 2005-07-11 | 2007-01-11 | Simdesk Technologies | Secure clipboard function |
US20070016771A1 (en) | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
US20070016907A1 (en) | 2005-07-12 | 2007-01-18 | Fabio Benedetti | Method, system and computer program for automatic provisioning of resources to scheduled jobs |
US8321953B2 (en) | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US9614964B2 (en) | 2005-08-19 | 2017-04-04 | Nextstep, Inc. | Consumer electronic registration, control and support concierge device and method |
US9864628B2 (en) | 2005-08-23 | 2018-01-09 | Blackberry Limited | Method and system for transferring an application state from a first electronic device to a second electronic device |
US20070049297A1 (en) | 2005-08-29 | 2007-03-01 | Janakiraman Gopalan | System and method for locating mobile devices through a direct-connection protocol |
US20070283324A1 (en) | 2005-08-30 | 2007-12-06 | Geisinger Nile J | System and method for creating programs that comprise several execution layers |
KR100723700B1 (ko) | 2005-08-31 | 2007-05-30 | 에스케이 텔레콤주식회사 | 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템 |
US7779458B1 (en) | 2005-09-20 | 2010-08-17 | Rockwell Collins, Inc. | Situation aware mobile location ad hoc firewall |
US20070072598A1 (en) | 2005-09-23 | 2007-03-29 | Coleman David T | Controlling wireless communication devices with media recording capabilities |
US20070074033A1 (en) | 2005-09-29 | 2007-03-29 | Research In Motion Limited | Account management in a system and method for providing code signing services |
GB2430772A (en) | 2005-10-01 | 2007-04-04 | Knowledge Support Systems Ltd | User interface method and apparatus |
US7870493B2 (en) | 2005-10-03 | 2011-01-11 | Microsoft Corporation | Distributed clipboard |
US8037421B2 (en) | 2005-10-11 | 2011-10-11 | Research In Motion Limited | System and method for organizing application indicators on an electronic device |
US8745223B2 (en) | 2005-10-14 | 2014-06-03 | Psion Inc. | System and method of distributed license management |
US8776216B2 (en) | 2005-10-18 | 2014-07-08 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US7437755B2 (en) | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
US20070100938A1 (en) | 2005-10-27 | 2007-05-03 | Bagley Elizabeth V | Participant-centered orchestration/timing of presentations in collaborative environments |
WO2007053848A1 (en) | 2005-11-01 | 2007-05-10 | Mobile Armor, Llc | Centralized dynamic security control for a mobile device network |
JPWO2007055206A1 (ja) | 2005-11-08 | 2009-04-30 | シャープ株式会社 | 通信装置、通信方法、通信システム、プログラム、および、コンピュータ読み取り可能な記録媒体 |
US20070109983A1 (en) | 2005-11-11 | 2007-05-17 | Computer Associates Think, Inc. | Method and System for Managing Access to a Wireless Network |
US20070248085A1 (en) | 2005-11-12 | 2007-10-25 | Cranite Systems | Method and apparatus for managing hardware address resolution |
US7921303B2 (en) | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
TWI405094B (zh) | 2005-11-28 | 2013-08-11 | Ibm | 防止未授權獲取資訊之系統及其方法 |
US8286002B2 (en) | 2005-12-02 | 2012-10-09 | Alcatel Lucent | Method and apparatus for providing secure remote access to enterprise networks |
US20070180509A1 (en) | 2005-12-07 | 2007-08-02 | Swartz Alon R | Practical platform for high risk applications |
US20070136471A1 (en) | 2005-12-12 | 2007-06-14 | Ip3 Networks | Systems and methods for negotiating and enforcing access to network resources |
GB2433794B (en) | 2005-12-21 | 2010-08-18 | Advanced Risc Mach Ltd | Interrupt controller utiilising programmable priority values |
EP1969519A2 (en) | 2005-12-26 | 2008-09-17 | Koninklijke Philips Electronics N.V. | Method and device for rights management |
US7716240B2 (en) | 2005-12-29 | 2010-05-11 | Nextlabs, Inc. | Techniques and system to deploy policies intelligently |
US8621549B2 (en) | 2005-12-29 | 2013-12-31 | Nextlabs, Inc. | Enforcing control policies in an information management system |
EP1967026A2 (en) | 2005-12-30 | 2008-09-10 | Telecom Italia S.p.A. | Method for customizing the operation of a telephonic terminal |
WO2007092651A2 (en) | 2006-01-04 | 2007-08-16 | Nytor, Inc. | Trusted host platform |
US20070174429A1 (en) | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
US9118656B2 (en) | 2006-01-26 | 2015-08-25 | Imprivata, Inc. | Systems and methods for multi-factor authentication |
US8132242B1 (en) | 2006-02-13 | 2012-03-06 | Juniper Networks, Inc. | Automated authentication of software applications using a limited-use token |
US7664865B2 (en) | 2006-02-15 | 2010-02-16 | Microsoft Corporation | Securely hosting a webbrowser control in a managed code environment |
US8676973B2 (en) | 2006-03-07 | 2014-03-18 | Novell Intellectual Property Holdings, Inc. | Light-weight multi-user browser |
US7725922B2 (en) | 2006-03-21 | 2010-05-25 | Novell, Inc. | System and method for using sandboxes in a managed shell |
US20070226225A1 (en) | 2006-03-22 | 2007-09-27 | Yiu Timothy C | Mobile collaboration and communication system |
US20070226034A1 (en) | 2006-03-23 | 2007-09-27 | Kyocera Wireless Corp. | Wireless communication device meeting scheduler |
US7774323B2 (en) | 2006-03-27 | 2010-08-10 | Sap Portals Israel Ltd. | Method and apparatus for delivering managed applications to remote locations |
US8413209B2 (en) | 2006-03-27 | 2013-04-02 | Telecom Italia S.P.A. | System for enforcing security policies on mobile communications devices |
WO2007113709A1 (en) | 2006-03-30 | 2007-10-11 | Koninklijke Philips Electronics N.V. | Method and apparatus for assigning an application to a security restriction |
US9112897B2 (en) * | 2006-03-30 | 2015-08-18 | Advanced Network Technology Laboratories Pte Ltd. | System and method for securing a network session |
WO2007117567A2 (en) | 2006-04-06 | 2007-10-18 | Smobile Systems Inc. | Malware detection system and method for limited access mobile platforms |
US8151323B2 (en) | 2006-04-12 | 2012-04-03 | Citrix Systems, Inc. | Systems and methods for providing levels of access and action control via an SSL VPN appliance |
US8181010B1 (en) | 2006-04-17 | 2012-05-15 | Oracle America, Inc. | Distributed authentication user interface system |
US7454102B2 (en) | 2006-04-26 | 2008-11-18 | Honeywell International Inc. | Optical coupling structure |
US20070261099A1 (en) | 2006-05-02 | 2007-11-08 | Broussard Scott J | Confidential content reporting system and method with electronic mail verification functionality |
US8700772B2 (en) | 2006-05-03 | 2014-04-15 | Cloud Systems, Inc. | System and method for automating the management, routing, and control of multiple devices and inter-device connections |
US7890612B2 (en) | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
US20070266421A1 (en) | 2006-05-12 | 2007-11-15 | Redcannon, Inc. | System, method and computer program product for centrally managing policies assignable to a plurality of portable end-point security devices over a network |
US7574090B2 (en) | 2006-05-12 | 2009-08-11 | Toshiba America Electronic Components, Inc. | Semiconductor device using buried oxide layer as optical wave guides |
US7743260B2 (en) | 2006-05-17 | 2010-06-22 | Richard Fetik | Firewall+storage apparatus, method and system |
US8085891B2 (en) | 2006-05-29 | 2011-12-27 | Research In Motion Limited | System and method for management of mobile device communication |
US20080046580A1 (en) | 2006-06-29 | 2008-02-21 | Nokia Corporation | Account creation system and call processing system |
US20080027982A1 (en) | 2006-07-27 | 2008-01-31 | Ebay Inc. | Indefinite caching expiration techniques |
JP2008033751A (ja) | 2006-07-31 | 2008-02-14 | Ziosoft Inc | アップデート方法およびアップデートシステム |
US8272048B2 (en) | 2006-08-04 | 2012-09-18 | Apple Inc. | Restriction of program process capabilities |
US8341747B2 (en) | 2006-08-08 | 2012-12-25 | International Business Machines Corporation | Method to provide a secure virtual machine launcher |
US8234704B2 (en) | 2006-08-14 | 2012-07-31 | Quantum Security, Inc. | Physical access control and security monitoring system utilizing a normalized data format |
EP2054830A2 (en) | 2006-08-17 | 2009-05-06 | Neustar, Inc. | System and method for managing domain policy for interconnected communication networks |
US8903365B2 (en) | 2006-08-18 | 2014-12-02 | Ca, Inc. | Mobile device management |
US20080047006A1 (en) | 2006-08-21 | 2008-02-21 | Pantech Co., Ltd. | Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same |
US8010995B2 (en) | 2006-09-08 | 2011-08-30 | International Business Machines Corporation | Methods, systems, and computer program products for implementing inter-process integrity serialization |
US8245285B1 (en) | 2006-09-22 | 2012-08-14 | Oracle America, Inc. | Transport-level web application security on a resource-constrained device |
US8327427B2 (en) | 2006-09-25 | 2012-12-04 | Rockstar Consortium Us Lp | System and method for transparent single sign-on |
JP2008096484A (ja) | 2006-10-06 | 2008-04-24 | Sony Corp | 光半導体装置 |
JP4959282B2 (ja) | 2006-10-13 | 2012-06-20 | 中国電力株式会社 | アプリケーション稼働制御システムおよびアプリケーション稼働制御方法 |
US9135444B2 (en) | 2006-10-19 | 2015-09-15 | Novell, Inc. | Trusted platform module (TPM) assisted data center management |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
CN101170401B (zh) | 2006-10-27 | 2011-02-02 | 鸿富锦精密工业(深圳)有限公司 | 邮件加密/解密系统及方法 |
US8126128B1 (en) | 2006-11-01 | 2012-02-28 | At&T Intellectual Property I, Lp | Life cycle management of user-selected applications on wireless communications devices |
US8095786B1 (en) | 2006-11-09 | 2012-01-10 | Juniper Networks, Inc. | Application-specific network-layer virtual private network connections |
US8281299B2 (en) | 2006-11-10 | 2012-10-02 | Purdue Research Foundation | Map-closure: a general purpose mechanism for nonstandard interpretation |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US20080141335A1 (en) | 2006-12-08 | 2008-06-12 | Novell, Inc. | Provisioning software with policy-appropriate capabilities |
US9124650B2 (en) | 2006-12-13 | 2015-09-01 | Quickplay Media Inc. | Digital rights management in a mobile environment |
JP5070835B2 (ja) | 2006-12-26 | 2012-11-14 | 日本電気株式会社 | 携帯端末の機能制限方法及び携帯端末 |
US8869189B2 (en) | 2006-12-29 | 2014-10-21 | Echostar Technologies L.L.C. | Controlling access to content and/or services |
CA2578472C (en) | 2007-01-12 | 2013-01-15 | Truecontext Corporation | Methods and system for orchestrating services and data sharing on mobile devices |
US9589115B2 (en) | 2007-01-18 | 2017-03-07 | Panasonic Intellectual Property Management Co., Ltd. | Obfuscation assisting apparatus |
EP2122531B1 (en) | 2007-01-19 | 2014-10-01 | BlackBerry Limited | Selectively wiping a remote device |
US8214451B2 (en) | 2007-01-19 | 2012-07-03 | Alcatel Lucent | Network service version management |
US8909702B2 (en) | 2007-01-29 | 2014-12-09 | Fuji Xerox Co., Ltd. | System and method for coordination of devices in a presentation environment |
US7644377B1 (en) | 2007-01-31 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Generating a configuration of a system that satisfies constraints contained in models |
US8132233B2 (en) | 2007-02-05 | 2012-03-06 | Hewlett-Packard Development Company, L.P. | Dynamic network access control method and apparatus |
WO2008097191A1 (en) | 2007-02-07 | 2008-08-14 | Encentuate Pte Ltd | Non-invasive usage tracking, access control, policy enforcement, audit logging, and user action automation on software applications |
US8074227B2 (en) | 2007-02-08 | 2011-12-06 | Microsoft Corporation | Utilizing a first managed process to host at least a second managed process |
US8095517B2 (en) | 2007-02-08 | 2012-01-10 | Blue Coat Systems, Inc. | Method and system for policy-based protection of application data |
US7761523B2 (en) | 2007-02-09 | 2010-07-20 | Research In Motion Limited | Schedulable e-mail filters |
US8126506B2 (en) | 2007-02-14 | 2012-02-28 | Nuance Communications, Inc. | System and method for securely managing data stored on mobile devices, such as enterprise mobility data |
US8689334B2 (en) | 2007-02-28 | 2014-04-01 | Alcatel Lucent | Security protection for a customer programmable platform |
US20080229117A1 (en) | 2007-03-07 | 2008-09-18 | Shin Kang G | Apparatus for preventing digital piracy |
JP4973246B2 (ja) | 2007-03-09 | 2012-07-11 | 日本電気株式会社 | アクセス権管理システム、サーバ及びアクセス権管理プログラム |
WO2008114256A2 (en) | 2007-03-22 | 2008-09-25 | Neocleus Ltd. | Trusted local single sign-on |
CN101281461B (zh) | 2007-04-04 | 2012-07-04 | 国际商业机器公司 | 用于迁移应用所依赖的系统环境的方法和装置 |
US8484693B2 (en) | 2007-04-27 | 2013-07-09 | Gregory W. Cox | Efficient policy conflict detection |
WO2008134702A2 (en) | 2007-04-30 | 2008-11-06 | Handipoints, Inc. | Systems and methods of managing tasks assigned to an individual |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US20080313257A1 (en) | 2007-06-15 | 2008-12-18 | Allen James D | Method and Apparatus for Policy-Based Transfer of an Application Environment |
US8463253B2 (en) | 2007-06-21 | 2013-06-11 | Verizon Patent And Licensing Inc. | Flexible lifestyle portable communications device |
US8027518B2 (en) | 2007-06-25 | 2011-09-27 | Microsoft Corporation | Automatic configuration of devices based on biometric data |
US20090006232A1 (en) | 2007-06-29 | 2009-01-01 | Gallagher Ken A | Secure computer and internet transaction software and hardware and uses thereof |
US8005922B2 (en) | 2007-07-27 | 2011-08-23 | Research In Motion Limited | Remote control in a wireless communication system |
ATE538608T1 (de) | 2007-07-27 | 2012-01-15 | Research In Motion Ltd | Verwaltung von richtlinien für drahtlose vorrichtungen in einem drahtlosen kommunikationssystem |
US7895409B2 (en) | 2007-07-30 | 2011-02-22 | Hewlett-Packard Development Company, L.P. | Application inspection tool for determining a security partition |
US8060074B2 (en) | 2007-07-30 | 2011-11-15 | Mobile Iron, Inc. | Virtual instance architecture for mobile device management systems |
EP2188730A4 (en) | 2007-08-08 | 2014-09-17 | Innopath Software Inc | PROCEDURE AND ENFORCEMENT OF GUIDELINES ON MOBILE DEVICES |
US20090049425A1 (en) | 2007-08-14 | 2009-02-19 | Aladdin Knowledge Systems Ltd. | Code Obfuscation By Reference Linking |
US8306509B2 (en) | 2007-08-31 | 2012-11-06 | At&T Mobility Ii Llc | Enhanced messaging with language translation feature |
EP2034687B1 (en) | 2007-09-04 | 2012-06-13 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
JP2009070073A (ja) | 2007-09-12 | 2009-04-02 | Sumitomo Electric Ind Ltd | 情報処理装置及びエージェントコンピュータプログラム |
US20090077638A1 (en) | 2007-09-17 | 2009-03-19 | Novell, Inc. | Setting and synching preferred credentials in a disparate credential store environment |
US8554176B2 (en) | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US8001278B2 (en) | 2007-09-28 | 2011-08-16 | Intel Corporation | Network packet payload compression |
US20090100060A1 (en) | 2007-10-11 | 2009-04-16 | Noam Livnat | Device, system, and method of file-utilization management |
KR100946824B1 (ko) | 2007-10-31 | 2010-03-09 | (주)피엑스디 | 디지털 방송 위젯 시스템 및 위젯 출력 방법 |
CN101889264B (zh) | 2007-11-02 | 2014-05-14 | 高通股份有限公司 | 可配置系统事件和资源仲裁管理的设备和方法 |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US20090228963A1 (en) | 2007-11-26 | 2009-09-10 | Nortel Networks Limited | Context-based network security |
WO2009076447A1 (en) | 2007-12-10 | 2009-06-18 | Courion Corporaton | Policy enforcement using esso |
US8060596B1 (en) | 2007-12-26 | 2011-11-15 | Symantec Corporation | Methods and systems for normalizing data loss prevention categorization information |
US8453198B2 (en) | 2007-12-27 | 2013-05-28 | Hewlett-Packard Development Company, L.P. | Policy based, delegated limited network access management |
US20090172657A1 (en) | 2007-12-28 | 2009-07-02 | Nokia, Inc. | System, Method, Apparatus, Mobile Terminal and Computer Program Product for Providing Secure Mixed-Language Components to a System Dynamically |
US8538376B2 (en) | 2007-12-28 | 2013-09-17 | Apple Inc. | Event-based modes for electronic devices |
US20090171906A1 (en) | 2008-01-02 | 2009-07-02 | Research In Motion Limited | System and method for providing information relating to an email being provided to an electronic device |
WO2009089626A1 (en) | 2008-01-16 | 2009-07-23 | Bayalink Solutions Corp. | Secured presentation layer virtualization for wireless handheld communication device |
WO2009094372A1 (en) | 2008-01-22 | 2009-07-30 | Authentium, Inc. | System and method for protecting data accessed through a network connection |
US20090199277A1 (en) | 2008-01-31 | 2009-08-06 | Norman James M | Credential arrangement in single-sign-on environment |
US20090199178A1 (en) | 2008-02-01 | 2009-08-06 | Microsoft Corporation | Virtual Application Management |
EP3905077A1 (en) | 2008-02-15 | 2021-11-03 | Citrix Systems Inc. | Systems and methods for secure handling of secure attention sequences |
US9185554B2 (en) | 2008-02-15 | 2015-11-10 | Appcentral, Inc. | System and methods to store, retrieve, manage, augment and monitor applications on appliances |
JPWO2009104721A1 (ja) | 2008-02-21 | 2011-06-23 | 日本電気株式会社 | 携帯端末コンテキスト効率利用方法とシステム |
US20090222880A1 (en) | 2008-03-03 | 2009-09-03 | Tresys Technology, Llc | Configurable access control security for virtualization |
US8078713B1 (en) | 2008-03-05 | 2011-12-13 | Full Armor Corporation | Delivering policy settings with virtualized applications |
US8607304B2 (en) | 2008-03-07 | 2013-12-10 | At&T Mobility Ii Llc | System and method for policy-enabled mobile service gateway |
US20130254660A1 (en) | 2008-03-13 | 2013-09-26 | Robb Fujioka | Tablet computer |
US9747141B2 (en) | 2008-03-25 | 2017-08-29 | Qualcomm Incorporated | Apparatus and methods for widget intercommunication in a wireless communication environment |
US8990911B2 (en) | 2008-03-30 | 2015-03-24 | Emc Corporation | System and method for single sign-on to resources across a network |
US9576157B2 (en) | 2008-04-02 | 2017-02-21 | Yougetitback Limited | Method for mitigating the unauthorized use of a device |
US7966652B2 (en) | 2008-04-07 | 2011-06-21 | Safemashups Inc. | Mashauth: using mashssl for efficient delegated authentication |
US20090319772A1 (en) | 2008-04-25 | 2009-12-24 | Netapp, Inc. | In-line content based security for data at rest in a network storage system |
CN101572678B (zh) | 2008-04-30 | 2012-09-19 | 北京明朝万达科技有限公司 | 一种邮件附件透明保密控制方法 |
US8156204B2 (en) | 2008-05-07 | 2012-04-10 | Chalk Media Service Corp. | Method for enabling bandwidth management for mobile content delivery |
US8549657B2 (en) | 2008-05-12 | 2013-10-01 | Microsoft Corporation | Owner privacy in a shared mobile device |
CN101588353B (zh) | 2008-05-21 | 2012-09-19 | 闪联信息技术工程中心有限公司 | 文件共享方法、系统及设备 |
JP5326363B2 (ja) | 2008-05-30 | 2013-10-30 | 株式会社リコー | 画像形成装置、認証制御方法、及びプログラム |
US8023425B2 (en) | 2009-01-28 | 2011-09-20 | Headwater Partners I | Verifiable service billing for intermediate networking devices |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8931038B2 (en) | 2009-06-19 | 2015-01-06 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer |
US9069599B2 (en) | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US8990348B2 (en) * | 2008-06-25 | 2015-03-24 | Lenovo Innovations Limited (Hong Kong) | Information processing system, server device, information device for personal use, and access management method |
US8204196B2 (en) | 2008-06-25 | 2012-06-19 | International Business Machines Corporation | Notification to absent teleconference invitees |
US8117589B2 (en) | 2008-06-26 | 2012-02-14 | Microsoft Corporation | Metadata driven API development |
EP2310938A4 (en) | 2008-06-29 | 2014-08-27 | Oceans Edge Inc | FIREWALL FOR MOBILE TELEPHONE, SYSTEM AND METHOD FOR COMPLIANCE |
US8156442B2 (en) | 2008-06-30 | 2012-04-10 | Nokia Corporation | Life recorder and sharing |
WO2010001324A2 (en) | 2008-06-30 | 2010-01-07 | Mominis Ltd | Method of generating and distributing a computer application |
GB2462442A (en) | 2008-08-06 | 2010-02-10 | Zybert Computing Ltd | A remote server centrally controls access to data stored in a data container in an encrypted form |
US8862672B2 (en) | 2008-08-25 | 2014-10-14 | Microsoft Corporation | Content sharing and instant messaging |
CN101350814A (zh) | 2008-08-26 | 2009-01-21 | 成都卫士通信息产业股份有限公司 | 一种安全远程接入技术及其网关 |
CN101662765B (zh) | 2008-08-29 | 2013-08-07 | 深圳富泰宏精密工业有限公司 | 手机短信保密系统及方法 |
US8365183B2 (en) | 2008-09-02 | 2013-01-29 | Ca, Inc. | System and method for dynamic resource provisioning for job placement |
US8238256B2 (en) | 2008-09-08 | 2012-08-07 | Nugent Raymond M | System and method for cloud computing |
US8763102B2 (en) | 2008-09-19 | 2014-06-24 | Hewlett-Packard Development Company, L.P. | Single sign on infrastructure |
US9495538B2 (en) | 2008-09-25 | 2016-11-15 | Symantec Corporation | Graduated enforcement of restrictions according to an application's reputation |
US20100083358A1 (en) | 2008-09-29 | 2010-04-01 | Perfios Software Solutions Pvt. Ltd | Secure Data Aggregation While Maintaining Privacy |
US8528059B1 (en) | 2008-10-06 | 2013-09-03 | Goldman, Sachs & Co. | Apparatuses, methods and systems for a secure resource access and placement platform |
US20120137364A1 (en) | 2008-10-07 | 2012-05-31 | Mocana Corporation | Remote attestation of a mobile device |
US9026918B2 (en) | 2008-10-16 | 2015-05-05 | Accenture Global Services Limited | Enabling a user device to access enterprise data |
US9836702B2 (en) | 2008-10-16 | 2017-12-05 | International Business Machines Corporation | Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment |
US20100125730A1 (en) | 2008-11-17 | 2010-05-20 | David Dodgson | Block-level data storage security system |
US20100150341A1 (en) | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US20100146582A1 (en) | 2008-12-04 | 2010-06-10 | Dell Products L.P. | Encryption management in an information handling system |
US20100146523A1 (en) | 2008-12-05 | 2010-06-10 | Tripod Ventures Inc./ Entreprises Tripod Inc. | Browser environment application and local file server application system |
US8931033B2 (en) | 2008-12-12 | 2015-01-06 | Microsoft Corporation | Integrating policies from a plurality of disparate management agents |
US8245223B2 (en) | 2008-12-23 | 2012-08-14 | Microsoft Corporation | Networked deployment of multi-application customizations |
US8505078B2 (en) | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
US8272030B1 (en) | 2009-01-21 | 2012-09-18 | Sprint Communications Company L.P. | Dynamic security management for mobile communications device |
US8856909B1 (en) | 2009-01-23 | 2014-10-07 | Juniper Networks, Inc. | IF-MAP provisioning of resources and services |
US20120005724A1 (en) | 2009-02-09 | 2012-01-05 | Imera Systems, Inc. | Method and system for protecting private enterprise resources in a cloud computing environment |
US20100228961A1 (en) | 2009-03-03 | 2010-09-09 | Erf Wireless, Inc. | Hierarchical secure networks |
US20100228825A1 (en) | 2009-03-06 | 2010-09-09 | Microsoft Corporation | Smart meeting room |
US20100235216A1 (en) | 2009-03-16 | 2010-09-16 | Microsoft Corporation | Integration of pre-meeting and post-meeting experience into a meeting lifecycle |
US20100248699A1 (en) | 2009-03-31 | 2010-09-30 | Dumais Paul Mark Joseph | Remote application storage |
CN101854340B (zh) | 2009-04-03 | 2015-04-01 | 瞻博网络公司 | 基于访问控制信息进行的基于行为的通信剖析 |
KR20120013968A (ko) | 2009-04-09 | 2012-02-15 | 에이지스 모빌리티, 아이엔씨. | 컨텍스트에 기초한 데이터 중재 |
US8660530B2 (en) | 2009-05-01 | 2014-02-25 | Apple Inc. | Remotely receiving and communicating commands to a mobile device for execution by the mobile device |
US8666367B2 (en) | 2009-05-01 | 2014-03-04 | Apple Inc. | Remotely locating and commanding a mobile device |
CA2761170C (en) | 2009-05-05 | 2017-11-28 | Absolute Software Corporation | Discriminating data protection system |
CN101888597A (zh) | 2009-05-11 | 2010-11-17 | 河北省烟草公司张家口市公司 | 手机终端移动oa系统 |
EP2251986A1 (en) | 2009-05-15 | 2010-11-17 | Nxp B.V. | A near field communication device |
US8695058B2 (en) | 2009-05-20 | 2014-04-08 | Mobile Iron, Inc. | Selective management of mobile device data in an enterprise environment |
US20100299152A1 (en) | 2009-05-20 | 2010-11-25 | Mobile Iron, Inc. | Selective Management of Mobile Devices in an Enterprise Environment |
US9858925B2 (en) | 2009-06-05 | 2018-01-02 | Apple Inc. | Using context information to facilitate processing of commands in a virtual assistant |
US9183534B2 (en) | 2009-06-12 | 2015-11-10 | Apple Inc. | Devices with profile-based operating mode controls |
US9141412B2 (en) | 2009-06-16 | 2015-09-22 | Microsoft Technology Licensing, Llc | Terminal services application virtualization for compatibility |
US8254957B2 (en) | 2009-06-16 | 2012-08-28 | Intel Corporation | Context-based limitation of mobile device operation |
US9621516B2 (en) | 2009-06-24 | 2017-04-11 | Vmware, Inc. | Firewall configured with dynamic membership sets representing machine attributes |
US8839422B2 (en) | 2009-06-30 | 2014-09-16 | George Mason Research Foundation, Inc. | Virtual browsing environment |
US20100333116A1 (en) | 2009-06-30 | 2010-12-30 | Anand Prahlad | Cloud gateway system for managing data storage to cloud storage sites |
US8048795B2 (en) | 2009-07-10 | 2011-11-01 | Taiwan Semiconductor Manufacturing Company, Ltd. | Self-assembly pattern for semiconductor integrated circuit |
US9386447B2 (en) | 2009-07-21 | 2016-07-05 | Scott Ferrill Tibbitts | Method and system for controlling a mobile communication device |
CA2698066A1 (en) | 2009-07-31 | 2011-01-31 | Nitobi Software Inc. | System and method for remotely compiling multi-platform native applications for mobile devices |
US8281381B2 (en) | 2009-08-03 | 2012-10-02 | Novell, Inc. | Techniques for environment single sign on |
US8392386B2 (en) | 2009-08-05 | 2013-03-05 | International Business Machines Corporation | Tracking file contents |
US8566391B2 (en) | 2009-08-13 | 2013-10-22 | Hitachi, Ltd. | System and method for evaluating application suitability in execution environment |
WO2011026530A1 (en) | 2009-09-07 | 2011-03-10 | Tomtom International B.V. | Navigation apparatus and method of supporting hands-free voice communication |
US8200626B1 (en) | 2009-09-18 | 2012-06-12 | Sprint Communications Company L.P. | Mobile device file management |
US8972878B2 (en) | 2009-09-21 | 2015-03-03 | Avaya Inc. | Screen icon manipulation by context and frequency of Use |
JP4527802B2 (ja) | 2009-10-19 | 2010-08-18 | 日本電気株式会社 | コンピュータシステム |
US8850423B2 (en) | 2009-10-29 | 2014-09-30 | International Business Machines Corporation | Assisting server migration |
US8145199B2 (en) | 2009-10-31 | 2012-03-27 | BT Patent LLC | Controlling mobile device functions |
US8544076B2 (en) | 2009-11-11 | 2013-09-24 | Blackberry Limited | Using a trusted token and push for validating the request for single sign on |
US8595284B2 (en) | 2009-12-14 | 2013-11-26 | Samsung Electronics Co., Ltd | Web application script migration |
US8499304B2 (en) | 2009-12-15 | 2013-07-30 | At&T Mobility Ii Llc | Multiple mode mobile device |
US9244533B2 (en) | 2009-12-17 | 2016-01-26 | Microsoft Technology Licensing, Llc | Camera navigation for presentations |
US8495746B2 (en) | 2009-12-18 | 2013-07-23 | Verizon Patent And Licensing Inc. | Apparatuses, methods and systems of an application security management platform |
US8533780B2 (en) | 2009-12-22 | 2013-09-10 | Cisco Technology, Inc. | Dynamic content-based routing |
JP2011138446A (ja) | 2009-12-30 | 2011-07-14 | Takashi Oshita | 暗号化されて独立したファイル群を、専用の操作画面で簡易に操作可能なファイル暗号化システム |
US8683322B1 (en) | 2010-02-10 | 2014-03-25 | Socialware, Inc. | Method, system and computer program product for structuring unstructured data originating from uncontrolled web application |
US20110208797A1 (en) | 2010-02-22 | 2011-08-25 | Full Armor Corporation | Geolocation-Based Management of Virtual Applications |
US8434128B2 (en) | 2010-02-22 | 2013-04-30 | Avaya Inc. | Flexible security requirements in an enterprise network |
US8468455B2 (en) | 2010-02-24 | 2013-06-18 | Novell, Inc. | System and method for providing virtual desktop extensions on a client desktop |
WO2011109777A1 (en) * | 2010-03-05 | 2011-09-09 | Brass Monkey, Inc. | System and method for two way communication and controlling content in a web browser |
JP2011191897A (ja) | 2010-03-12 | 2011-09-29 | Murata Machinery Ltd | 画像持出管理システム、携帯画像表示端末及び画像管理装置 |
US9355282B2 (en) | 2010-03-24 | 2016-05-31 | Red Hat, Inc. | Using multiple display servers to protect data |
US8433901B2 (en) | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US20110252459A1 (en) | 2010-04-12 | 2011-10-13 | Walsh Robert E | Multiple Server Access Management |
US20110314534A1 (en) | 2010-04-14 | 2011-12-22 | Lee James | Secured Execution Environments and Methods |
EP2378739B1 (en) | 2010-04-15 | 2015-04-01 | BlackBerry Limited | Method and system for transmitting an application to a device |
US8555377B2 (en) | 2010-04-29 | 2013-10-08 | High Cloud Security | Secure virtual machine |
US8805968B2 (en) | 2010-05-03 | 2014-08-12 | Panzura, Inc. | Accessing cached data from a peer cloud controller in a distributed filesystem |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
US9461996B2 (en) | 2010-05-07 | 2016-10-04 | Citrix Systems, Inc. | Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application |
US9282097B2 (en) | 2010-05-07 | 2016-03-08 | Citrix Systems, Inc. | Systems and methods for providing single sign on access to enterprise SAAS and cloud hosted applications |
US9288137B2 (en) | 2010-05-09 | 2016-03-15 | Citrix Systems, Inc. | Systems and methods for allocation of classes of service to network connections corresponding to virtual channels |
EP2569705A4 (en) | 2010-05-09 | 2014-05-14 | Citrix Systems Inc | SYSTEMS AND METHOD FOR CREATING AND DISTRIBUTING ENCRYPTED VIRTUAL PLATES |
EP2572338A4 (en) | 2010-05-21 | 2016-04-27 | Hsbc Technology & Services Usa Inc | ACCOUNT OPERATING COMPUTER SYSTEM ARCHITECTURE AND IMPLEMENTATION METHOD THEREFOR |
US20110296333A1 (en) | 2010-05-25 | 2011-12-01 | Bateman Steven S | User interaction gestures with virtual keyboard |
JP2011248683A (ja) | 2010-05-27 | 2011-12-08 | Canon Inc | クラウドコンピューティングシステム、サーバーコンピュータ、デバイス接続方法及びプログラム |
US8972980B2 (en) | 2010-05-28 | 2015-03-03 | Bromium, Inc. | Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity |
US8127350B2 (en) | 2010-06-30 | 2012-02-28 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device |
US10142292B2 (en) | 2010-06-30 | 2018-11-27 | Pulse Secure Llc | Dual-mode multi-service VPN network client for mobile device |
US8458787B2 (en) | 2010-06-30 | 2013-06-04 | Juniper Networks, Inc. | VPN network client for mobile device having dynamically translated user home page |
US8549617B2 (en) | 2010-06-30 | 2013-10-01 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device having integrated acceleration |
US9560036B2 (en) | 2010-07-08 | 2017-01-31 | International Business Machines Corporation | Cross-protocol federated single sign-on (F-SSO) for cloud enablement |
US8429674B2 (en) | 2010-07-20 | 2013-04-23 | Apple Inc. | Maintaining data states upon forced exit |
US8474017B2 (en) | 2010-07-23 | 2013-06-25 | Verizon Patent And Licensing Inc. | Identity management and single sign-on in a heterogeneous composite service scenario |
JP5732767B2 (ja) | 2010-07-26 | 2015-06-10 | 富士通株式会社 | 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体 |
WO2012015920A2 (en) | 2010-07-28 | 2012-02-02 | Admiemobile Llc | Systems and methods for establishing and maintaining virtual computing clouds |
WO2012016091A2 (en) | 2010-07-28 | 2012-02-02 | Nextlabs, Inc. | Protecting documents using policies and encryption |
US8539245B2 (en) | 2010-08-06 | 2013-09-17 | Intel Corporation | Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode |
US9936333B2 (en) | 2010-08-10 | 2018-04-03 | Microsoft Technology Licensing, Llc | Location and contextual-based mobile application promotion and delivery |
US8539561B2 (en) | 2010-08-24 | 2013-09-17 | International Business Machines Corporation | Systems and methods to control device endpoint behavior using personae and policies |
US8739157B2 (en) | 2010-08-26 | 2014-05-27 | Adobe Systems Incorporated | System and method for managing cloud deployment configuration of an application |
US9421460B2 (en) | 2010-08-31 | 2016-08-23 | Sony Interactive Entertainment Inc. | Offline Progress of console game via portable device |
US20120066691A1 (en) | 2010-09-14 | 2012-03-15 | Paul Keith Branton | Private application clipboard |
US9582673B2 (en) | 2010-09-27 | 2017-02-28 | Microsoft Technology Licensing, Llc | Separation of duties checks from entitlement sets |
US8958780B2 (en) | 2010-10-07 | 2015-02-17 | Blackberry Limited | Provisioning based on application and device capability |
JP5620781B2 (ja) | 2010-10-14 | 2014-11-05 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US20120110317A1 (en) | 2010-10-29 | 2012-05-03 | Verizon Patent And Licensing Inc. | Content download manager |
US20120303476A1 (en) | 2010-11-09 | 2012-11-29 | Openpeak Inc. | Communication devices, networks, services and accompanying methods |
EP2641449B1 (en) | 2010-11-15 | 2020-09-16 | BlackBerry Limited | Controlling data transfer on mobile devices |
US8869307B2 (en) | 2010-11-19 | 2014-10-21 | Mobile Iron, Inc. | Mobile posture-based policy, remediation and access control for enterprise resources |
US8359016B2 (en) | 2010-11-19 | 2013-01-22 | Mobile Iron, Inc. | Management of mobile applications |
KR20120057734A (ko) | 2010-11-22 | 2012-06-07 | 삼성전자주식회사 | 서버, 서버에 접속하는 디바이스 및 그 제어방법 |
US9219744B2 (en) | 2010-12-08 | 2015-12-22 | At&T Intellectual Property I, L.P. | Mobile botnet mitigation |
US8918834B1 (en) | 2010-12-17 | 2014-12-23 | Amazon Technologies, Inc. | Creating custom policies in a remote-computing environment |
US8650620B2 (en) | 2010-12-20 | 2014-02-11 | At&T Intellectual Property I, L.P. | Methods and apparatus to control privileges of mobile device applications |
AU2011202840B2 (en) | 2010-12-21 | 2014-04-17 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode switching therein |
AU2011202838B2 (en) | 2010-12-21 | 2014-04-10 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode screen display therein |
AU2011202837B2 (en) | 2010-12-21 | 2013-08-22 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode switching therein |
US9110743B2 (en) | 2010-12-21 | 2015-08-18 | Microsoft Technology Licensing, Llc | Extensible system action for sharing while remaining in context |
US8856950B2 (en) | 2010-12-21 | 2014-10-07 | Lg Electronics Inc. | Mobile terminal and method of managing information therein including first operating system acting in first mode and second operating system acting in second mode |
AU2011202832B2 (en) | 2010-12-21 | 2013-01-24 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode switching therein |
US9178981B2 (en) | 2010-12-22 | 2015-11-03 | Lg Electronics Inc. | Mobile terminal and method of sharing information therein |
EP2469404B1 (en) | 2010-12-22 | 2018-04-18 | Lg Electronics Inc. | Mobile terminal and method of displaying information in accordance with a plurality of modes of use |
US8931037B2 (en) | 2010-12-27 | 2015-01-06 | Microsoft Corporation | Policy-based access to virtualized applications |
US8898487B2 (en) | 2010-12-27 | 2014-11-25 | Microsoft Corporation | Power management via coordination and selective operation of timer-related tasks |
JP5017462B2 (ja) | 2010-12-27 | 2012-09-05 | 株式会社東芝 | 情報処理装置及びリムーバブルメディア管理方法 |
US20120174237A1 (en) | 2010-12-31 | 2012-07-05 | Openpeak Inc. | Location aware self-locking system and method for a mobile device |
CN102591802A (zh) | 2011-01-05 | 2012-07-18 | 广州市国迈科技有限公司 | 一种所存储文件可被打开但不能被复制的u盘 |
US20120179909A1 (en) | 2011-01-06 | 2012-07-12 | Pitney Bowes Inc. | Systems and methods for providing individual electronic document secure storage, retrieval and use |
US9612855B2 (en) | 2011-01-10 | 2017-04-04 | International Business Machines Corporation | Virtual machine migration based on the consent by the second virtual machine running of the target host |
EP2663954B1 (en) | 2011-01-10 | 2019-05-01 | International Business Machines Corporation | System and method for extending cloud services into the customer premise |
US8898793B2 (en) | 2011-01-14 | 2014-11-25 | Nokia Corporation | Method and apparatus for adjusting context-based factors for selecting a security policy |
US20120198570A1 (en) | 2011-02-01 | 2012-08-02 | Bank Of America Corporation | Geo-Enabled Access Control |
US8806569B2 (en) | 2011-02-07 | 2014-08-12 | Tufin Software Technologies Ltd. | Method and system for analyzing security ruleset by generating a logically equivalent security rule-set |
US10003672B2 (en) | 2011-02-09 | 2018-06-19 | Cisco Technology, Inc. | Apparatus, systems and methods for deployment of interactive desktop applications on distributed infrastructures |
US8549656B2 (en) | 2011-02-11 | 2013-10-01 | Mocana Corporation | Securing and managing apps on a device |
US9306933B2 (en) | 2011-02-11 | 2016-04-05 | Mocana Corporation | Ensuring network connection security between a wrapped app and a remote server |
US20120209949A1 (en) | 2011-02-14 | 2012-08-16 | Alexandros Deliyannis | Methods and apparatus to monitor media content |
US8996807B2 (en) | 2011-02-15 | 2015-03-31 | Intelligent Intellectual Property Holdings 2 Llc | Systems and methods for a multi-level cache |
US9544396B2 (en) | 2011-02-23 | 2017-01-10 | Lookout, Inc. | Remote application installation and control for a mobile device |
KR20120096983A (ko) | 2011-02-24 | 2012-09-03 | 삼성전자주식회사 | 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기 |
RU2533059C2 (ru) | 2011-02-28 | 2014-11-20 | Сименс Энтерпрайз Коммьюникейшнз Гмбх Унд Ко. Кг | Устройство и способ для динамического назначения служб обеспечения живучести мобильным устройствам |
US20120233130A1 (en) | 2011-03-11 | 2012-09-13 | Nagarajan Vedachalam | System and method for archiving emails |
US20120238206A1 (en) | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
US8548443B2 (en) | 2011-03-16 | 2013-10-01 | Dell Products L.P. | System and method for selectively restricting portable information handling system features |
US9119017B2 (en) | 2011-03-18 | 2015-08-25 | Zscaler, Inc. | Cloud based mobile device security and policy enforcement |
US8955142B2 (en) | 2011-03-21 | 2015-02-10 | Mocana Corporation | Secure execution of unsecured apps on a device |
US8769305B2 (en) | 2011-03-21 | 2014-07-01 | Moncana Corporation | Secure execution of unsecured apps on a device |
US8812868B2 (en) | 2011-03-21 | 2014-08-19 | Mocana Corporation | Secure execution of unsecured apps on a device |
WO2012128682A1 (en) | 2011-03-22 | 2012-09-27 | Telefonaktiebolaget L M Ericsson (Publ) | Methods for exchanging user profile, profile mediator device, agents, computer programs and computer program products |
US20120246191A1 (en) | 2011-03-24 | 2012-09-27 | True Xiong | World-Wide Video Context Sharing |
US8621620B2 (en) | 2011-03-29 | 2013-12-31 | Mcafee, Inc. | System and method for protecting and securing storage devices using below-operating system trapping |
US20120250106A1 (en) | 2011-03-30 | 2012-10-04 | Infosys Technologies Ltd. | Method, device and system for updating an application on a mobile device |
US20120254768A1 (en) | 2011-03-31 | 2012-10-04 | Google Inc. | Customizing mobile applications |
US8458802B2 (en) | 2011-04-02 | 2013-06-04 | Intel Corporation | Method and device for managing digital usage rights of documents |
US8843734B2 (en) | 2011-04-04 | 2014-09-23 | Nextlabs, Inc. | Protecting information using policies and encryption |
US8261231B1 (en) | 2011-04-06 | 2012-09-04 | Media Direct, Inc. | Systems and methods for a mobile application development and development platform |
KR20120118819A (ko) | 2011-04-19 | 2012-10-29 | 엘지전자 주식회사 | 이동 단말기 및 그것을 이용한 애플리케이션 관리 시스템 |
EP2523107B1 (en) | 2011-04-19 | 2018-11-07 | LG Electronics Inc. | Mobile terminal and system for managing applications using the same |
US9817677B2 (en) | 2011-04-22 | 2017-11-14 | Microsoft Technologies Licensing, LLC | Rule based data driven validation |
US10187494B2 (en) | 2011-04-26 | 2019-01-22 | Acumera, Inc. | Gateway device application development system |
US9094400B2 (en) | 2011-04-27 | 2015-07-28 | International Business Machines Corporation | Authentication in virtual private networks |
US9358460B2 (en) | 2011-04-28 | 2016-06-07 | Numecent Holdings, Inc. | Adaptive cloud-based application streaming |
US8738772B2 (en) | 2011-05-02 | 2014-05-27 | Mitel Networks Corporation | Regulating use of a mobile computing device for a user at a selected location |
US8683556B2 (en) | 2011-05-04 | 2014-03-25 | Apple Inc. | Electronic devices having adaptive security profiles and methods for selecting the same |
US8839395B2 (en) | 2011-05-13 | 2014-09-16 | Cch Incorporated | Single sign-on between applications |
EP2710755B1 (en) | 2011-05-20 | 2018-08-01 | Citrix Systems Inc. | Securing encrypted virtual hard disks |
WO2012161980A1 (en) | 2011-05-20 | 2012-11-29 | Citrix Systems, Inc. | Providing multiple layers of security to file storage by an external storage provider |
US20120311695A1 (en) * | 2011-05-31 | 2012-12-06 | Kohlenberg Tobias M | Method and apparatus for dynamic modification of authentication requirements of a processing system |
US9037723B2 (en) | 2011-05-31 | 2015-05-19 | Red Hat, Inc. | Triggering workload movement based on policy stack having multiple selectable inputs |
CA2837716A1 (en) | 2011-06-01 | 2012-12-06 | Security First Corp. | Systems and methods for secure distributed storage |
US8578443B2 (en) | 2011-06-01 | 2013-11-05 | Mobileasap, Inc. | Real-time mobile application management |
KR101978180B1 (ko) | 2011-06-09 | 2019-05-14 | 삼성전자주식회사 | 클라이언트 장치에서 어플리케이션의 사용자 경험을 제어하는 방법 및 시스템 |
US20120324568A1 (en) | 2011-06-14 | 2012-12-20 | Lookout, Inc., A California Corporation | Mobile web protection |
US10333711B2 (en) | 2011-06-17 | 2019-06-25 | Microsoft Technology Licensing, Llc | Controlling access to protected objects |
US20120331527A1 (en) | 2011-06-22 | 2012-12-27 | TerraWi, Inc. | Multi-layer, geolocation-based network resource access and permissions |
US8843998B2 (en) | 2011-06-27 | 2014-09-23 | Cliqr Technologies, Inc. | Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures |
KR101801577B1 (ko) | 2011-06-28 | 2017-11-27 | 엘지전자 주식회사 | 이동 단말기 및 이것의 디스플레이 제어 방법 |
KR101819506B1 (ko) | 2011-06-28 | 2018-01-17 | 엘지전자 주식회사 | 이동 단말기 및 이것의 디스플레이 제어 방법 |
WO2013006553A1 (en) | 2011-07-01 | 2013-01-10 | Fiberlink Communications Corporation | Rules based actions for mobile device management |
US20130013727A1 (en) | 2011-07-05 | 2013-01-10 | Robin Edward Walker | System and method for providing a mobile persona environment |
KR101844289B1 (ko) | 2011-07-06 | 2018-04-02 | 삼성전자 주식회사 | 이동통신 시스템에서 위치 정보에 기반한 휴대 단말기의 보안 관리 방법 및 장치 |
EP2730079A1 (en) | 2011-07-07 | 2014-05-14 | Cisco Technology, Inc. | System and method for providing a message and an event based video services control plane |
US20130014267A1 (en) | 2011-07-07 | 2013-01-10 | Farrugia Augustin J | Computer protocol generation and obfuscation |
US8756665B2 (en) | 2011-07-08 | 2014-06-17 | International Business Machines Corporation | Authenticating a rich client from within an existing browser session |
US8719919B2 (en) | 2011-07-12 | 2014-05-06 | Bank Of America Corporation | Service mediation framework |
US9015320B2 (en) | 2011-07-12 | 2015-04-21 | Bank Of America Corporation | Dynamic provisioning of service requests |
US9369307B2 (en) | 2011-07-12 | 2016-06-14 | Bank Of America Corporation | Optimized service integration |
US20130024928A1 (en) | 2011-07-22 | 2013-01-24 | Robert James Burke | Secure network communications for meters |
US9424144B2 (en) | 2011-07-27 | 2016-08-23 | Microsoft Technology Licensing, Llc | Virtual machine migration to minimize packet loss in virtualized network |
US9942385B2 (en) | 2011-08-04 | 2018-04-10 | International Business Machines Corporation | System and method for preventing and/or limiting use of a mobile device |
US9171139B2 (en) | 2011-08-05 | 2015-10-27 | Vmware, Inc. | Lock screens to access work environments on a personal mobile device |
US9065826B2 (en) | 2011-08-08 | 2015-06-23 | Microsoft Technology Licensing, Llc | Identifying application reputation based on resource accesses |
US8949929B2 (en) | 2011-08-10 | 2015-02-03 | Qualcomm Incorporated | Method and apparatus for providing a secure virtual environment on a mobile device |
WO2013020177A1 (en) * | 2011-08-11 | 2013-02-14 | Cocoon Data Holdings Limited | System and method for accessing securely stored data |
US8738868B2 (en) | 2011-08-23 | 2014-05-27 | Vmware, Inc. | Cooperative memory resource management for virtualized computing devices |
KR20130023656A (ko) | 2011-08-29 | 2013-03-08 | 주식회사 팬택 | 애플리케이션 접근권한 통제 기능을 갖는 휴대용 다기능 디바이스 및 애플리케이션 접근권한 통제방법 |
US8898459B2 (en) | 2011-08-31 | 2014-11-25 | At&T Intellectual Property I, L.P. | Policy configuration for mobile device applications |
US20130059284A1 (en) | 2011-09-07 | 2013-03-07 | Teegee, Llc | Interactive electronic toy and learning device system |
CN104185844B (zh) | 2011-09-09 | 2018-06-05 | 石器公司 | 基于远程桌面协议的密钥共享方法和装置 |
US10063430B2 (en) | 2011-09-09 | 2018-08-28 | Cloudon Ltd. | Systems and methods for workspace interaction with cloud-based applications |
US9652738B2 (en) | 2011-09-14 | 2017-05-16 | Avaya Inc. | System and method for a communication session identifier |
US10165007B2 (en) | 2011-09-15 | 2018-12-25 | Microsoft Technology Licensing, Llc | Securing data usage in computing devices |
US8825863B2 (en) | 2011-09-20 | 2014-09-02 | International Business Machines Corporation | Virtual machine placement within a server farm |
US8554179B2 (en) | 2011-09-23 | 2013-10-08 | Blackberry Limited | Managing mobile device applications |
WO2013044359A1 (en) | 2011-09-30 | 2013-04-04 | Tutela Technologies Ltd. | A system for regulating wireless device operations in wireless networks |
US8806639B2 (en) | 2011-09-30 | 2014-08-12 | Avaya Inc. | Contextual virtual machines for application quarantine and assessment method and system |
US9544158B2 (en) | 2011-10-05 | 2017-01-10 | Microsoft Technology Licensing, Llc | Workspace collaboration via a wall-type computing device |
US8682973B2 (en) | 2011-10-05 | 2014-03-25 | Microsoft Corporation | Multi-user and multi-device collaboration |
US9131147B2 (en) | 2011-10-07 | 2015-09-08 | Fuji Xerox Co., Ltd. | System and method for detecting and acting on multiple people crowding a small display for information sharing |
US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
US8402011B1 (en) * | 2011-10-10 | 2013-03-19 | Google Inc. | System and method for managing user web browsing information |
US8239918B1 (en) | 2011-10-11 | 2012-08-07 | Google Inc. | Application marketplace administrative controls |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US20140053234A1 (en) | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US9183380B2 (en) | 2011-10-11 | 2015-11-10 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US8806570B2 (en) | 2011-10-11 | 2014-08-12 | Citrix Systems, Inc. | Policy-based application management |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US8971842B2 (en) | 2011-10-12 | 2015-03-03 | Verizon Patent And Licensing Inc. | Enterprise mobile application store |
US20130097660A1 (en) | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US20130097296A1 (en) | 2011-10-18 | 2013-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Secure cloud-based virtual machine migration |
KR101834995B1 (ko) | 2011-10-21 | 2018-03-07 | 삼성전자주식회사 | 디바이스 간 컨텐츠 공유 방법 및 장치 |
US8789179B2 (en) | 2011-10-28 | 2014-07-22 | Novell, Inc. | Cloud protection techniques |
US8347349B1 (en) * | 2011-10-28 | 2013-01-01 | Google Inc. | Configuring browser policy settings on client computing devices |
US9106650B2 (en) | 2011-11-09 | 2015-08-11 | Microsoft Technology Licensing, Llc | User-driven access control |
US8990558B2 (en) | 2011-11-09 | 2015-03-24 | Safer Point Ltd | Securing information in a cloud computing system |
US10291658B2 (en) | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
WO2013070126A1 (en) | 2011-11-10 | 2013-05-16 | Telefonaktiebolaget L M Ericsson (Publ) | Policy controlled preload and consumption of software application |
US8688768B2 (en) | 2011-11-18 | 2014-04-01 | Ca, Inc. | System and method for hand-offs in cloud environments |
US8893261B2 (en) | 2011-11-22 | 2014-11-18 | Vmware, Inc. | Method and system for VPN isolation using network namespaces |
US9143943B2 (en) | 2011-11-29 | 2015-09-22 | Dell Products L.P. | Mode sensitive networking |
US8667579B2 (en) | 2011-11-29 | 2014-03-04 | Genband Us Llc | Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains |
US20130144934A1 (en) | 2011-12-01 | 2013-06-06 | Microsoft Corporation | Web Content Targeting Based on Client Application Availability |
US9100854B2 (en) | 2011-12-06 | 2015-08-04 | T-Mobile Usa, Inc. | Quality of service application controller and user equipment application profiler |
US8935375B2 (en) | 2011-12-12 | 2015-01-13 | Microsoft Corporation | Increasing availability of stateful applications |
US20130305354A1 (en) | 2011-12-23 | 2013-11-14 | Microsoft Corporation | Restricted execution modes |
US20130171967A1 (en) | 2012-01-04 | 2013-07-04 | Ayman S. Ashour | Providing Secure Execution of Mobile Device Workflows |
US8863297B2 (en) | 2012-01-06 | 2014-10-14 | Mobile Iron, Inc. | Secure virtual file management system |
US9507630B2 (en) | 2012-02-09 | 2016-11-29 | Cisco Technology, Inc. | Application context transfer for distributed computing resources |
US8793344B2 (en) | 2012-02-17 | 2014-07-29 | Oracle International Corporation | System and method for generating a response plan for a hypothetical event |
US9037897B2 (en) | 2012-02-17 | 2015-05-19 | International Business Machines Corporation | Elastic cloud-driven task execution |
US8918881B2 (en) | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
US9323563B2 (en) | 2012-02-28 | 2016-04-26 | Red Hat Israel, Ltd. | Determining virtual machine migration in view of a migration rule |
US9047107B2 (en) | 2012-02-29 | 2015-06-02 | Red Hat, Inc. | Applying a custom security type label to multi-tenant applications of a node in a platform-as-a-service environment |
US9529993B2 (en) | 2012-03-02 | 2016-12-27 | International Business Machines Corporation | Policy-driven approach to managing privileged/shared identity in an enterprise |
EP2661095A4 (en) | 2012-03-05 | 2015-07-22 | Mtek C & K Co Ltd | METHOD AND APPARATUS FOR CONTROLLING AUTOMATIC INTERFUNCTION OF A PLURALITY OF DEVICES |
US20130237152A1 (en) | 2012-03-09 | 2013-09-12 | Kulveer Taggar | Methods and systems for hardware and software related to a near field communications task launcher |
US9027076B2 (en) | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
CA2786095A1 (en) | 2012-03-26 | 2013-09-26 | Quickmobile Inc. | System and method for a user to dynamically update a mobile application from a generic or first application within a class of applications to create a specific or second application with said class of applications |
US20130260730A1 (en) | 2012-03-28 | 2013-10-03 | Enterproid Hk Ltd | Custom application container for mobile operating systems and/or devices |
US9319286B2 (en) | 2012-03-30 | 2016-04-19 | Cognizant Business Services Limited | Apparatus and methods for managing applications in multi-cloud environments |
CN102662840A (zh) * | 2012-03-31 | 2012-09-12 | 天津大学 | Firefox浏览器扩展行为自动检测系统及方法 |
US20130263208A1 (en) | 2012-04-02 | 2013-10-03 | Narsimha Reddy Challa | Managing virtual machines in a cloud computing system |
JP5697626B2 (ja) * | 2012-04-03 | 2015-04-08 | 株式会社野村総合研究所 | アクセス権限管理システム |
US20130268676A1 (en) | 2012-04-06 | 2013-10-10 | Telefonaktiebolaget L M Ericsson (Publ) | Application programming interface routing system and method of operating the same |
US20130283335A1 (en) | 2012-04-19 | 2013-10-24 | AppSense, Inc. | Systems and methods for applying policy wrappers to computer applications |
US9253209B2 (en) | 2012-04-26 | 2016-02-02 | International Business Machines Corporation | Policy-based dynamic information flow control on mobile devices |
US9112918B2 (en) | 2012-04-30 | 2015-08-18 | Verizon Patent And Licensing Inc. | Multi-mode user device and network-based control and monitoring |
US9626526B2 (en) | 2012-04-30 | 2017-04-18 | Ca, Inc. | Trusted public infrastructure grid cloud |
CA2872051A1 (en) | 2012-05-01 | 2013-11-07 | Agora Mobile Inc. | System and method for providing an application development and distribution social platform |
US20130297604A1 (en) | 2012-05-01 | 2013-11-07 | Research In Motion Limited | Electronic device and method for classification of communication data objects |
US8850588B2 (en) | 2012-05-01 | 2014-09-30 | Taasera, Inc. | Systems and methods for providing mobile security based on dynamic attestation |
US9405723B2 (en) | 2012-05-02 | 2016-08-02 | Kony, Inc. | Mobile application management systems and methods thereof |
US8990901B2 (en) | 2012-05-05 | 2015-03-24 | Citrix Systems, Inc. | Systems and methods for network filtering in VPN |
US9215553B2 (en) | 2012-05-11 | 2015-12-15 | Rowles Holdings, Llc | Automatic determination of and reaction to mobile user routine behavior based on geographical and repetitive pattern analysis |
US20130311597A1 (en) | 2012-05-16 | 2013-11-21 | Apple Inc. | Locally backed cloud-based storage |
US8849904B2 (en) | 2012-05-17 | 2014-09-30 | Cloudflare, Inc. | Incorporating web applications into web pages at the network level |
US9300570B2 (en) | 2012-05-22 | 2016-03-29 | Harris Corporation | Multi-tunnel virtual private network |
KR101874081B1 (ko) | 2012-06-07 | 2018-07-03 | 에스케이테크엑스 주식회사 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
US20130347130A1 (en) | 2012-06-08 | 2013-12-26 | Bluebox | Methods and apparatus for dynamically providing modified versions of electronic device applications |
US20140007215A1 (en) | 2012-06-15 | 2014-01-02 | Lockheed Martin Corporation | Mobile applications platform |
US9792585B2 (en) | 2012-06-21 | 2017-10-17 | Google Inc. | Mobile application management |
US9240977B2 (en) | 2012-07-11 | 2016-01-19 | Netiq Corporation | Techniques for protecting mobile applications |
US8713633B2 (en) | 2012-07-13 | 2014-04-29 | Sophos Limited | Security access protection for user data stored in a cloud computing facility |
US9053304B2 (en) | 2012-07-13 | 2015-06-09 | Securekey Technologies Inc. | Methods and systems for using derived credentials to authenticate a device across multiple platforms |
US20140047413A1 (en) | 2012-08-09 | 2014-02-13 | Modit, Inc. | Developing, Modifying, and Using Applications |
US9032506B2 (en) | 2012-08-09 | 2015-05-12 | Cisco Technology, Inc. | Multiple application containerization in a single container |
US9087191B2 (en) | 2012-08-24 | 2015-07-21 | Vmware, Inc. | Method and system for facilitating isolated workspace for applications |
US8850434B1 (en) | 2012-09-14 | 2014-09-30 | Adaptive Computing Enterprises, Inc. | System and method of constraining auto live migration of virtual machines using group tags |
US9507949B2 (en) * | 2012-09-28 | 2016-11-29 | Intel Corporation | Device and methods for management and access of distributed data sources |
US9053340B2 (en) | 2012-10-12 | 2015-06-09 | Citrix Systems, Inc. | Enterprise application store for an orchestration framework for connected devices |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
WO2014062804A1 (en) | 2012-10-16 | 2014-04-24 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9355253B2 (en) | 2012-10-18 | 2016-05-31 | Broadcom Corporation | Set top box architecture with application based security definitions |
US8875304B2 (en) | 2012-11-08 | 2014-10-28 | International Business Machines Corporation | Application and data removal system |
US20140149599A1 (en) | 2012-11-29 | 2014-05-29 | Ricoh Co., Ltd. | Unified Application Programming Interface for Communicating with Devices and Their Clouds |
US9326145B2 (en) | 2012-12-16 | 2016-04-26 | Aruba Networks, Inc. | System and method for application usage controls through policy enforcement |
US9535674B2 (en) | 2012-12-21 | 2017-01-03 | Bmc Software, Inc. | Application wrapping system and method |
US8910262B2 (en) | 2012-12-21 | 2014-12-09 | Cellco Partnership | Supporting multiple messaging services on mobile devices in a single user experience |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
US9413736B2 (en) | 2013-03-29 | 2016-08-09 | Citrix Systems, Inc. | Providing an enterprise application store |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US8850049B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing mobile device management functionalities for a managed browser |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US9515902B2 (en) | 2013-04-17 | 2016-12-06 | Empire Technology Development Llc | Datacenter border-issued analytics for monitoring federated services |
TWI499932B (zh) | 2013-07-17 | 2015-09-11 | Ind Tech Res Inst | 應用程式管理方法、應用程式管理系統與使用者裝置 |
US9356895B2 (en) | 2014-05-07 | 2016-05-31 | Mitake Information Corporation | Message transmission system and method for a structure of a plurality of organizations |
-
2013
- 2013-09-30 US US14/040,831 patent/US9355223B2/en active Active
- 2013-10-01 US US14/043,343 patent/US8850050B1/en active Active
- 2013-10-01 US US14/043,086 patent/US9112853B2/en active Active
- 2013-10-01 US US14/042,984 patent/US8850010B1/en active Active
- 2013-10-01 US US14/043,229 patent/US9158895B2/en active Active
- 2013-10-01 US US14/043,012 patent/US8893221B2/en active Active
- 2013-10-01 US US14/042,941 patent/US8881228B2/en active Active
- 2013-10-01 US US14/043,301 patent/US8996709B2/en active Active
- 2013-10-01 US US14/043,164 patent/US8898732B2/en active Active
- 2013-10-10 JP JP2016505457A patent/JP6131381B2/ja active Active
- 2013-10-10 EP EP13780489.4A patent/EP2979218A1/en not_active Withdrawn
- 2013-10-10 WO PCT/US2013/064319 patent/WO2014158228A1/en active Application Filing
- 2013-10-10 CN CN201380076889.5A patent/CN105247531B/zh not_active Expired - Fee Related
- 2013-10-10 KR KR1020157031152A patent/KR101728899B1/ko active IP Right Grant
- 2013-10-10 EP EP18185793.9A patent/EP3413227A1/en not_active Withdrawn
- 2013-10-10 KR KR1020177010314A patent/KR102038842B1/ko active IP Right Grant
-
2016
- 2016-04-28 US US15/140,683 patent/US10097584B2/en active Active
-
2017
- 2017-04-17 JP JP2017081342A patent/JP6397957B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8850010B1 (en) | 2014-09-30 |
JP2016519817A (ja) | 2016-07-07 |
KR20170045372A (ko) | 2017-04-26 |
CN105247531A (zh) | 2016-01-13 |
US20140298348A1 (en) | 2014-10-02 |
US8898732B2 (en) | 2014-11-25 |
US20140298404A1 (en) | 2014-10-02 |
JP2017168111A (ja) | 2017-09-21 |
JP6131381B2 (ja) | 2017-05-17 |
US8893221B2 (en) | 2014-11-18 |
US20140297861A1 (en) | 2014-10-02 |
US9112853B2 (en) | 2015-08-18 |
US20160241599A1 (en) | 2016-08-18 |
US10097584B2 (en) | 2018-10-09 |
WO2014158228A1 (en) | 2014-10-02 |
KR20160018476A (ko) | 2016-02-17 |
EP2979218A1 (en) | 2016-02-03 |
US8850050B1 (en) | 2014-09-30 |
KR101728899B1 (ko) | 2017-04-20 |
EP3413227A1 (en) | 2018-12-12 |
US20140297862A1 (en) | 2014-10-02 |
US9158895B2 (en) | 2015-10-13 |
US9355223B2 (en) | 2016-05-31 |
US20140297819A1 (en) | 2014-10-02 |
US20140298442A1 (en) | 2014-10-02 |
KR102038842B1 (ko) | 2019-10-31 |
US8881228B2 (en) | 2014-11-04 |
CN105247531B (zh) | 2018-03-20 |
US8996709B2 (en) | 2015-03-31 |
US20140298405A1 (en) | 2014-10-02 |
US20140297756A1 (en) | 2014-10-02 |
US20140297860A1 (en) | 2014-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6397957B2 (ja) | 管理されたブラウザの提供 | |
JP6397956B2 (ja) | モバイルデバイス管理機能の提供 | |
US9948657B2 (en) | Providing an enterprise application store | |
US8910264B2 (en) | Providing mobile device management functionalities | |
US9985850B2 (en) | Providing mobile device management functionalities | |
JP6603730B2 (ja) | フィールドプログラマブルビジネスロジックでのアプリケーションのラッピング | |
US8813179B1 (en) | Providing mobile device management functionalities | |
US10225263B2 (en) | Controlling incoming data processing requests |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6397957 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |