KR101738400B1 - 콘텍스트와 모바일 디바이스 로킹 - Google Patents

콘텍스트와 모바일 디바이스 로킹 Download PDF

Info

Publication number
KR101738400B1
KR101738400B1 KR1020157034565A KR20157034565A KR101738400B1 KR 101738400 B1 KR101738400 B1 KR 101738400B1 KR 1020157034565 A KR1020157034565 A KR 1020157034565A KR 20157034565 A KR20157034565 A KR 20157034565A KR 101738400 B1 KR101738400 B1 KR 101738400B1
Authority
KR
South Korea
Prior art keywords
mobile device
applications
springboard
user
context
Prior art date
Application number
KR1020157034565A
Other languages
English (en)
Other versions
KR20160005112A (ko
Inventor
니틴 데사이
Original Assignee
사이트릭스 시스템스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사이트릭스 시스템스, 인크. filed Critical 사이트릭스 시스템스, 인크.
Publication of KR20160005112A publication Critical patent/KR20160005112A/ko
Application granted granted Critical
Publication of KR101738400B1 publication Critical patent/KR101738400B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72457User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to geographic location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

인터페이스에 모바일 디바이스를 로킹하기 위한 방법 및 시스템이 설명된다. 사용자는 사용자 이름으로 모바일 디바이스에 로그온한다. 이후, 모바일 디바이스는 하나 이상의 동작 파라미터들 및/또는 사용자 이름에 기초하여 모바일 디바이스에 대한 콘텍스트를 결정한다. 예컨대, 모바일 디바이스에 대한 콘텍스트는 디바이스의 현재 위치일 수 있다. 콘텍스트 및 사용자 이름에 기초하여, 모바일 디바이스는 로크 모드에서 실행될 수 있다. 로크 모드에서, 애플리케이션들은 사용자 이름 및 콘텍스트에 기초하여 모바일 디바이스상에 제시되도록 선택된다. 모바일 디바이스는 론치를 위해 선택된 애플리케이션들만을 사용자에게 제시하는 스프링보드에 로킹된다. 사용자는 모바일 디바이스상에서 론치된 애플리케이션들 사이에서 전환될 수 있으나, 사용자는 단지 스프링보드상에 제시되는 론치된 애플리케이션들 사이에서만 전환될 수 있다.

Description

콘텍스트와 모바일 디바이스 로킹{MOBILE DEVICE LOCKING WITH CONTEXT}
[1] 본 출원은 "MOBILE DEVICE LOCKING WITH CONTEXT"라는 명칭으로 2013년 5월 3일에 출원된 미국출원번호 제13/886,765호의 우선권을 주장한다.
[2] 모바일 컴퓨팅 디바이스들의 사용은 계속해서 성장하고 있다. 특히, 회사 및 다른 기업들은 개인들이 다양한 기업 자원들에 원격적으로 액세스하도록 하는데 있어서 모바일 컴퓨팅 디바이스들에 의존해 오고 있다. 이러한 자원들은 예컨대 전자 메일 서비스들, 파일 서비스들, 데이터, 및 기업의 컴퓨터 시스템들에 의해 제공된 다른 전자 자원들을 포함할 수 있다.
[3] 비지니스 용도의 반란(insurgence)으로, 개인들은 자신들의 모바일 컴퓨팅 디바이스들을 비지니스 수단 및 개인 수단 모두로 사용하는 것을 시작하고 있다. 예컨대, 기업의 종업원은 동일한 모바일 컴퓨팅 디바이스를 사용하여 기업 이메일 계정 및 개인 이메일 계정에 액세스할 수 있다.
[4] 하기의 설명은 본원에 설명된 다양한 양상들의 간략화된 요약을 제시한다. 이러한 요약은 포괄적인 개요가 아니며, 중요하거나 핵심적인 엘리먼트들을 식별하거나, 청구항들의 범위를 서술하고자 할 의도도 아니다. 하기의 요약은 단순히 아래에서 제공되는 상세한 설명에 대한 도입부로서 간략화된 형태로 일부 개념들을 제시한다.
[5] 특정 환경들에서, 예컨대 모바일 디바이스가 기업 건물에 위치할 때 모바일 디바이스상에서 이용가능한 콘텐츠를 제어하는 능력은 이익이 될 것이다. 따라서, 인터페이스에 모바일 디바이스를 로킹(locking)하기 위한 방법들 및 시스템들이 설명된다. 사용자는 사용자 이름으로 모바일 디바이스에 로그온한다. 이후, 모바일 디바이스는 디바이스의 하나 이상의 동작 파라미터들에 기초하여 모바일 디바이스에 대한 콘텍스트를 결정한다. 예컨대, 모바일 디바이스에 대한 콘텍스트는 디바이스의 현재 위치일 수 있다. 콘텍스트 및 사용자 이름에 기초하여, 모바일 디바이스는 로크 모드(locked mode)에서 실행될 수 있다. 로크 모드에서, 애플리케이션들은 사용자의 이름 및 콘텍스트에 기초하여 모바일 디바이스상에 제시되도록 선택된다. 모바일 디바이스는 런칭(launching)을 위해 선택된 애플리케이션들만을 사용자에게 제시하는 스프링보드(springboard)에 로킹된다.
[6] 일 실시예에서, 모바일 디바이스에 대한 콘텍스트는 선택된 애플리케이션을 실행중인 모바일 디바이스에 대한 위치, 모바일 디바이스에 대한 하나 이상의 네트워크 연결들, 모바일 디바이스에 대한 하나 이상의 세팅들 및 현재 시간을 포함할 수 있다. 사용자 이름과 결합된 이들 콘텍스트들 중 하나 이상의 콘텍스트는 모바일 디바이스가 로킹되어야 하는지 그리고 어떤 애플리케이션들이 제시되어야 하는지를 결정하기 위한 정책(policy)들과 비교될 수 있다.
[7] 다른 실시예에서, 모바일 디바이스에 대한 동작 모드가 전환될 수 있다. 모바일 디바이스가 로킹되는 동안 모바일 디바이스에 대한 하나 이상의 콘텍스트들이 모니터링될 수 있으며, 이 모니터링에 기초하여 동작 모드의 변화가 검출될 수 있다. 예컨대, 모바일 디바이스에 대한 하나 이상의 콘텍스트들은 변화할 수 있으며, 모바일 디바이스에 대한 동작 모드가 언로킹(unlocking)되도록 변화되어야 하는 정책이 정의될 수 있다. 따라서, 동작 모드는 언로킹되도록 전환될 수 있다.
[8] 이들 및 추가 양상들은 이하에서 더 상세히 논의되는 개시내용들의 장점과 함께 인식될 것이다.
[9] 본원에서 설명된 양상들 및 이의 장점들은 유사한 참조 부호들이 유사한 특징들을 표시하는 첨부 도면들을 고려하여 이하의 상세한 설명을 참조함으로써 더 완전하게 이해될 수 있다.
[10] 도 1은 실시예에 따라 사용될 수 있는 예시적인 컴퓨터 시스템 아키텍처를 도시한다.
[11] 도 2는 실시예에 따라 사용될 수 있는 예시적인 원격-액세스 시스템 아키텍처를 도시한다.
[12] 도 3은 실시예에 따라 사용될 수 있는 예시적인 가상화(하이퍼바이저) 시스템 아키텍처를 도시한다.
[13] 도 4는 실시예에 따라 사용될 수 있는 예시적인 클라우드-기반 시스템 아키텍처를 도시한다.
[14] 도 5는 실시예에 따라 사용될 수 있는 예시적인 기업 모빌리티 관리 시스템을 도시한다.
[15] 도 6은 실시예에 따라 사용될 수 있는 다른 예시적인 기업 모빌리티 관리 시스템을 도시한다.
[16] 도 7a 및 도 7b는 실시예에 따른, 모바일 디바이스의 샘플 인터페이스들을 도시한다.
[17] 도 8은 실시예에 따라, 콘텍스트 및 사용자 이름에 기초하여 모바일 디바이스를 로킹하기 위한 흐름도이다.
[18] 도 9는 실시예에 따라 모바일 디바이스상의 애플리케이션에 대한 위치 콘텍스트를 결정하기 위한 흐름도이다.
[19] 도 10은 실시예에 따라 모바일 디바이스에 대한 네트워크 연결 콘텍스트를 결정하기 위한 흐름도이다.
[20] 도 11은 실시예에 따라 모바일 디바이스에 대한 세팅 콘텍스트를 결정하기 위한 흐름도이다.
[21] 도 12는 실시예에 따라 모바일 디바이스에 대한 현재 시간 콘텍스트를 결정하기 위한 흐름도이다.
[22] 도 13은 실시예에 따라, 로킹된 모바일 디바이스를 내비게이팅하기 위한 흐름도이다.
[23] 도 14는 실시예에 따라 모바일 디바이스에 대한 동작 모드를 전환하기 위한 흐름도이다.
[24] 다양한 실시예들의 이하의 설명에서는 실시예의 일부분을 형성하며, 본원에서 설명된 양상들이 실시될 수 있는 예시적인 다양한 실시예들이 도시되는 앞서 식별된 첨부 도면들을 참조한다. 본원에서 설명된 범위로부터 벗어나지 않고, 다른 실시예들이 활용될 수 있고 구성 및 기능이 수정될 수 있다는 것이 이해되어야 한다. 다양한 양상들은 다른 실시예들을 가능하게 하며 다양한 상이한 방식들로 실시되거나 또는 수행될 수 있다.
[25] 이하에서 상세히 설명된 요지에 대한 총론으로서, 본원에서 설명된 양상들은 모바일 컴퓨팅 디바이스들의 관리 모바일 애플리이션(managed mobile application)들을 사용하여 기업 컴퓨팅 시스템의 자원들에 대한 원격 액세스를 제어하는 것에 관한 것이다. 액세스 관리자는 기업 자원들에 대한 액세스를 요청하는 모바일 애플리케이션이 자체적으로 정확하게 식별되었고 모바일 컴퓨팅 디바이스에 설치된 이후 나중에 변경되지 않았는지의 여부를 결정하는 검증 프로세스(validation process)를 수행할 수 있다. 이러한 방식으로, 액세스 관리자는 기업 자원에 대한 액세스를 요청하는 모바일 애플리케이션이 신뢰성이 있을 수 있고 그 기업 자원들을 보호하기 위하여 사용되는 보안 메커니즘들을 회피하는 것을 시도하지 않음을 보장할 수 있다. 결과적으로, 기업과 연관된 개인들은 자신들의 개인 모바일 디바이스들로 기업 자원들을 유리하게 활용할 수 있다.
[26] 본원에서 사용되는 어법 및 전문용어가 설명을 위한 것이며 제한으로서 간주되지 않아야 한다는 것이 이해되어야 한다. 오히려, 본원에서 사용되는 문구들 및 용어들은 그들의 가장 넓은 해석 및 의미가 부여되어야 한다. "포함하는" 및 "구성하는" 및 이의 변형들의 사용은 이후에 리스트되는 항목들 및 이의 균등물들 뿐만아니라 추가 항목들 및 이의 균등물들을 포함하는 것으로 의미된다. "장착되는", "연결되는", "커플링되는", "포지셔닝되는", "연동되는"이라는 용어들 및 유사한 용어들의 사용은 직접적으로 및 간접적으로 장착하는, 연결하는, 커플링하는, 포지셔닝하는 및 연동하는 것을 포함하는 것으로 의도된다.
[27] 컴퓨팅 아키텍처
[28] 컴퓨터 소프트웨어, 하드웨어 및 네트워크들은 특히 스탠드얼론(standalone), 네트워크화, 원격-액세스(원격 데이크탑으로도 알려짐), 가상화 및/또는 클라우드-기반 환경들을 비롯하여 다양한 상이한 시스템 환경들에서 활용될 수 있다. 도 1은 스탠드얼론 및/또는 네트워크화 환경에서, 본원에서 설명된 하나 이상의 예시적인 양상들을 구현하기 위하여 사용될 수 있는 시스템 아키텍처 및 데이터 프로세싱 디바이스의 일례를 예시한다. 다양한 네트워크 노드들(103, 105, 107 및 109)은 광역 통신망(WAN)(101), 예컨대 인터넷을 통해 상호 연결될 수 있다. 사설 인트라넷들, 기업 네트워크들, LAN들, 도시권 통신망(MAN), 무선 네트워크들, 개인 네트워크(PAN)들 등을 포함하는 다른 네트워크들이 또한 또는 대안적으로 사용될 수 있다. 네트워크(101)는 예시적 목적이며, 더 적은 수의 컴퓨터 네트워크들로 또는 더 많은 수의 컴퓨터 네트워크들로 대체될 수 있다. 근거리 통신망(LAN)은 임의의 공지된 LAN 토폴로지 중 하나 이상을 가질 수 있으며, 이더넷과 같은 다양한 상이한 프로토콜들 중 하나 이상을 사용할 수 있다. 디바이스들(103, 105, 107, 109) 및 다른 디바이스들(도시안됨)은 트위스트 페어 와이어들, 동축 케이블, 광섬유들, 라디오 파들 또는 다른 통신 매체를 통해 네트워크들 중 하나 이상의 네트워크에 연결될 수 있다.
[29] 본원에서 사용되고 도면들에 도시된 바와같은 "네트워크"란 용어는 원격 저장 디바이스들이 하나 이상의 통신 경로들을 통해 함께 커플링되는 시스템들 뿐만아니라 가끔씩 저장 능력을 가지는 이러한 시스템들에 커플링될 수 있는 스탠드-얼론 디바이스들을 지칭한다. 결과적으로, 용어 "네트워크"는 "물리적 네트워크" 뿐만아니라 "콘텐츠 네트워크"를 포함하며, "콘텐츠 네트워크"는 모든 물리적 네트워크들에 걸쳐 상주하는 데이터로 구성되며, 단일 엔티티로 여겨질 수 있다.
[30] 컴포넌트들은 데이터 서버(103), 웹 서버(105) 및 클라이언트 컴퓨터들(107, 109)을 포함할 수 있다. 데이터 서버(103)는 본원에서 설명된 하나 이상의 예시적인 양상들을 수행하기 위한 제어 소프트웨어 및 데이터베이스들의 전체 액세스, 제어 및 관리를 제공한다. 데이터 서버(103)는 웹 서버(105)에 연결될 수 있으며, 웹 서버(105)를 통해 사용자들은 요청된 데이터와 상호작용하여 이 데이터를 획득한다. 대안적으로, 데이터 서버(103)는 그 자체적으로 웹 서버로서 작용할 수 있고 인터넷에 직접 연결될 수 있다. 데이터 서버(103)는 네트워크(101)(예컨대, 인터넷)를 통해, 직접 또는 간접 연결을 통해 또는 일부 다른 네트워크를 통해 웹 서버(105)에 연결될 수 있다. 사용자들은 웹 서버(105)에 의해 호스팅되는 하나 이상의 외부적으로 노출된 웹 사이트들을 통해 데이터 서버(103)에 연결하기 하여 원격 컴퓨터들(107, 109)을 사용하여, 예컨대 웹 브라우저들을 사용하여 데이터 서버(103)와 상호작용할 수 있다. 클라이언트 컴퓨터들(107, 109)은 데이터 서버(103)에 저장된 데이터에 액세스하기 위하여 데이터 서버(103)와 협력하여 사용될 수 있거나 또는 다른 목적들을 위해 사용될 수 있다. 예컨대, 클라이언트 디바이스(107)로부터, 사용자는 기술분야에서 공지된 인터넷 브라우저를 사용하여 또는 컴퓨터 네트워크(예컨대, 인터넷)를 통해 웹 서버(105) 및/또는 데이터 서버(103)와 통신하는 소프트웨어 애플리케이션을 실행함으로써 웹 서버(105)에 액세스할 수 있다.
[31] 서버들 및 애플리케이션들은 동일한 물리적 머신들상에서 결합될 수 있고, 개별적인 가상 또는 논리 어드레스들을 보유할 수 있거나 또는 개별 물리 머신들상에 상주할 수 있다. 도 1은 사용될 수 있는 네트워크 아키텍처의 단지 하나의 예를 예시하며, 당업자는, 본원에서 추가로 설명되는 바와같이, 사용된 특정 네트워크 아키텍처 및 데이터 프로세싱 디바이스들이 변경될 수 있으며, 이들이 제공하는 기능이 부차적이라는 것을 인식할 것이다. 예컨대, 웹 서버(105) 및 데이터 서버(103)에 의해 제공되는 서비스들은 단일 서버상에서 결합될 수 있다.
[32] 각각의 컴포넌트(103, 105, 107, 109)는 임의의 타입의 공지된 컴퓨터, 서버 또는 데이터 프로세싱 디바이스일 수 있다. 데이터 서버(103)는 예컨대 레이트 서버(rate server)(103)의 전체 동작을 제어하는 프로세서(111)를 포함할 수 있다. 데이터 서버(103)는 RAM(113), ROM(115), 네트워크 인터페이스(117), 입력/출력 인터페이스들(119)(예컨대, 키보드, 마우스, 디스플레이, 프린터 등) 및 메모리(121)를 더 포함할 수 있다. I/O(119)는 데이터 또는 파일들을 판독하고, 기록하며, 디스플레이하며 그리고/또는 프린트하기 위한 다양한 인터페이스 유닛들 및 드라이브들을 포함할 수 있다. 메모리(121)는 데이터 프로세싱 디바이스(103)의 전체 동작을 제어하기 위한 운영체제 소프트웨어(123), 본원에서 설명된 양상들을 수행하도록 데이터 서버(103)에 명령하기 위한 제어 로직(125), 및 본원에서 설명된 양상들과 함께 사용될 수 있거나 또는 본원에서 설명된 양상들과 함께 사용되지 않을 수 있는 2차 기능, 지원 기능 및/또는 다른 기능을 제공하는 다른 애플리케이션 소프트웨어(127)를 추가로 저장할 수 있다. 제어 로직은 또한 데이터 서버 소프트웨어(125)로서 본원에서 지칭될 수 있다. 데이터 서버 소프트웨어의 기능은 제어 로직으로 코딩된 규칙들에 기초하여 자동적으로 만들어지거나 또는 사용자가 시스템내에 입력을 제공함으로써 수동적으로 만들어지거나 또는 사용자 입력(예컨대, 질의들, 데이터 업데이트들 등)에 기초한 자동 프로세싱의 조합으로 만들어진 동작들 또는 결정들을 지칭할 수 있다.
[33] 제 1 데이터베이스(129) 및 제 2 데이터베이스(131)를 포함하는 메모리(121)는 또한 본원에서 설명된 하나 이상의 양상들의 수행시에 사용되는 데이터를 저장할 수 있다. 일부 실시예들에서, 제 1 데이터베이스는 (예컨대, 개별 테이블, 보고 등으로서) 제 2 데이터베이스를 포함할 수 있다. 즉, 시스템 설계에 따라, 정보는 단일 데이터베이스에 저장될 수 있거나 또는 상이한 논리적, 가상적 또는 물리적 데이터베이스들로 분리될 수 있다. 디바이스들(105, 107, 109)은 디바이스(103)와 관련하여 설명된 것과 유사한 또는 상이한 아키텍처를 가질 수 있다. 당업자는 본원에서 설명된 데이터 프로세싱 디바이스(103)(또는 디바이스들(105, 107, 109))의 기능이 예컨대 다수의 컴퓨터들에 걸쳐 프로세싱 로드를 분배하기 위하여, 즉 지리적 위치, 사용자 액세스 레벨, 서비스 품질(QoS) 등에 기초하여 트랜잭션(transaction)들을 분리하기 위하여, 다수의 데이터 프로세싱 디바이스들에 걸쳐 분산될 수 있다는 것을 인식할 것이다.
[34] 하나 이상의 양상들은 본원에서 설명되는 바와같이 컴퓨터-사용가능 또는 판독가능 데이터 및/또는 컴퓨터-실행가능 명령들로, 예컨대 하나 이상의 컴퓨터들 또는 다른 디바이스들에 의해 실행되는 하나 이상의 프로그램 모듈들로 구현될 수 있다. 일반적으로, 프로그램 모듈들은 컴퓨터 또는 다른 디바이스의 프로세서에 의해 실행될 때 특정 태스크(task)들을 수행하거나 또는 특정 추상 데이터 타입들을 구현하는 루틴들, 프로그램들, 객체들, 컴포넌트들, 데이터 구조들 등을 포함한다. 모듈들은 실행을 위해 나중에 컴파일링되는 소스 코드 프로그래밍 언어로 쓰여질 수 있거나 또는 HTML 또는 XML와 같은 (그러나, 이에 제한되지 않음) 스크립팅 언어(scripting language)로 쓰여질 수 있다. 컴퓨터 실행가능 명령들은 비휘발성 저장 디바이스와 같은 컴퓨터 판독가능 매체상에 저장될 수 있다. 하드 디스크들, CD-ROM들, 광 저장 디바이스들, 자기 저장 디바이스들 및/또는 이들의 임의의 조합을 포함하는 임의의 적절한 컴퓨터 판독가능 저장 매체가 활용될 수 있다. 더욱이, 본원에서 설명된 바와 같은 데이터 또는 이벤트들을 나타내는 다양한 전송(비-저장) 매체는 금속 와이어들, 광섬유들, 및/또는 무선 전송 매체(예컨대, 에어(air) 및/또는 공간)와 같은 신호-전도 매체(signal-conducting media)를 통해 이동하는 전자기 파들의 형태로 소스와 목적지사이에서 이동될 수 있다. 본원에서 설명된 다양한 양상들은 방법, 데이터 프로세싱 시스템 또는 컴퓨터 프로그램 제품으로서 구현될 수 있다. 따라서, 다양한 기능들은 소프트웨어, 펌웨어 및/또는 하드웨어 또는 하드웨어 균등물들, 예컨대 집적회로들, 필드 프로그램가능 게이트 어레이(FPGA)들 등으로 전체적으로 또는 부분적으로 구현될 수 있다. 특정 데이터 구조들이 본원에서 설명된 하나 이상의 양상들을 더 효과적으로 구현하기 위하여 사용될 수 있으며, 이러한 데이터 구조들은 본원에서 설명된 컴퓨터 실행가능 명령들 및 컴퓨터-사용가능 데이터의 범위내에 있는 것으로 고려된다.
[35] 도 2를 추가로 참조하면, 본원에서 설명된 하나 이상의 양상들은 원격-액세스 환경에서 구현될 수 있다. 도 2는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 컴퓨팅 환경(200)의 범용 컴퓨팅 디바이스(201)를 포함하는 예시적인 시스템 아키텍처를 도시한다. 범용 컴퓨팅 디바이스(201)는 클라이언트 액세스 디바이스들에 가상 머신들을 제공하도록 구성된 단일-서버 또는 멀티-서버 데스크탑 가상화 시스템(예컨대, 원격 액세스 또는 클라우드 시스템)에서 서버(206a)로서 사용될 수 있다. 범용 컴퓨팅 디바이스(201)는 랜덤 액세스 메모리(RAM)(205), 판독-전용 메모리(ROM)(207), 입력/출력(I/O) 모듈(209) 및 메모리(215)를 비롯하여 서버 및 이와 연관된 컴포넌트들의 전체 동작을 제어하기 위한 프로세서(203)를 가질 수 있다.
[36] I/O 모듈(209)은 마우스, 키패드, 터치 스크린, 스캐너, 광 판독기, 및/또는 스타일러스(또는 다른 입력 디바이스(들)) ― 이를 통해 범용 컴퓨팅 디바이스(201)의 사용자는 입력을 제공할 수 있음 ―를 포함할 수 있으며, 또한 오디오 출력을 제공하기 위한 스피커 및 문자, 시청각 및/또는 그래픽 출력을 제공하기 위한 비디오 디스플레이 디바이스 중 하나 이상을 포함할 수 있다. 소프트웨어는 본원에서 설명된 바와 같은 다양한 기능들을 수행하기 위하여 범용 컴퓨팅 디바이스(201)를 특수 목적 컴퓨팅 디바이스로 구성하기 위한 명령들을 프로세서(203)에 제공하도록 메모리(215) 및/또는 다른 스토리지내에 저장될 수 있다. 예컨대, 메모리(215)는 컴퓨팅 디바이스(201)에 의해 사용된 소프트웨어, 예컨대 운영체제(217), 애플리케이션 프로그램들(219) 및 연관된 데이터베이스(221)를 저장할 수 있다.
[37] 컴퓨팅 디바이스(201)는 단말들(240)(또한 클라이언트 디바이스들로 지칭됨)과 같은 하나 이상의 원격 컴퓨터들에의 연결들을 지원하는 네트워크화 환경에서 동작할 수 있다. 단말들(240)은 범용 컴퓨팅 디바이스(103 또는 201)와 관련하여 앞서 설명된 엘리먼트들 모두 또는 많은 엘리먼트들을 포함하는, 퍼스널 컴퓨터들, 모바일 디바이스들, 랩탑 컴퓨터들, 태블릿들 또는 서버들일 수 있다. 도 2에 도시된 네트워크 연결들은 근거리 통신망(LAN)(225) 및 광역 통신망(WAN)(229)을 포함하나, 또한 다른 네트워크들을 포함할 수 있다. LAN 네트워킹 환경에서 사용될 때, 컴퓨팅 디바이스(201)는 네트워크 인터페이스 또는 어댑터(223)를 통해 LAN(225)에 연결될 수 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨팅 디바이스(201)는 모뎀(227), 또는 컴퓨터 네트워크(230)(예컨대, 인터넷)와 같이 WAN(229)를 통해 통신들을 설정하기 위한 다른 광역 네트워크 인터페이스를 포함할 수 있다. 도시된 네트워크 연결들이 예시적이며 컴퓨터들 사이에 통신 링크를 설정하는 다른 수단이 사용될 수 있다는 것이 인식될 것이다. 컴퓨팅 디바이스(201) 및/또는 단말들(240)은 또한 배터리, 스피커, 및 안테나들(도시안됨)과 같은 다양한 다른 컴포넌트들을 포함하는 모바일 단말들(예컨대, 모바일 폰들, 스마트폰들, PDA들, 노트북들 등)일 수 있다.
[38] 본원에서 설명된 양상들은 또한 다수의 다른 범용 또는 특수 목적 컴퓨팅 시스템 환경들 또는 구성들로 운용가능할 수 있다. 본원에서 설명된 양상들과 함께 사용하기에 적합할 수 있는 다른 컴퓨팅 시스템들, 환경들 및/또는 구성들의 예들은 퍼스널 컴퓨터들, 서버 컴퓨터들, 핸드-헬드 또는 랩탑 디바이스들, 멀티프로세서 시스템들, 마이크로프로세서-기반 시스템들, 셋톱 박스들, 프로그램가능 가전제품들, 네트워크 PC들, 미니컴퓨터들, 메인프레임 컴퓨터들, 앞의 시스템들 또는 디바이스들 중 임의의 것을 포함하는 분산형 컴퓨팅 환경들 등을 포함하나 이들에 제한되지 않는다.
[39] 도 2에 도시된 바와같이, 하나 이상의 클라이언트 디바이스들(240)은 하나 이상의 서버들(206a-206n)(일반적으로 본원에서 "서버(들)(206)"로 지칭됨)과 통신할 수 있다. 일 실시예에서, 컴퓨팅 환경(200)은 서버(들)(206)와 클라이언트 머신(들)(240) 사이에 설치된 네트워크 어플라이언스(appliance)를 포함할 수 있다. 네트워크 어플라이언스는 클라이언트/서버 연결들을 관리할 수 있으며, 일부 경우들에서 복수의 백엔드 서버들(206) 사이의 클라이언트 연결들을 로드 밸런싱할 수 있다.
[40] 클라이언트 머신(들)(240)은 일부 실시예들에서 단일 클라이언트 머신(240) 또는 클라이언트 머신들(240)의 단일 그룹으로 지칭될 수 있는 반면에, 서버(들)(206)는 단일 서버(206) 또는 서버들(206)의 단일 그룹으로 지칭될 수 있다. 일 실시예에서, 단일 클라이언트 머신(240)은 2개 이상의 서버(206)와 통신하는 반면에, 다른 실시예에서 단일 서버(206)는 2개 이상의 클라이언트 머신(240)과 통신한다. 또 다른 실시예에서, 단일 클라이언트 머신(240)은 단일 서버(206)와 통신한다.
[41] 일부 실시예들에서, 클라이언트 머신(240)은 이하의 비-포괄적인 용어들, 즉 클라이언트 머신(들); 클라이언트(들); 클라이언트 컴퓨터(들); 클라이언트 디바이스(들); 클라이언트 컴퓨팅 디바이스(들); 로컬 머신; 원격 머신; 클라이언트 노드(들); 엔드포인트(들) 또는 엔드포인트 노드(들) 중 어느 하나로 참조될 수 있다. 일부 실시예들에서, 서버(206)는 이하의 비-포괄적인 용어들, 즉 서버(들); 로컬 머신; 원격 머신; 서버 팜(들) 또는 호스트 컴퓨팅 디바이스(들) 중 어느 하나로 참조될 수 있다.
[42] 일 실시예에서, 클라이언트 머신(240)은 가상 머신일 수 있다. 가상 머신은 임의의 가상 머신일 수 있는 반면에, 일부 실시예들에서, 가상 머신은 타입 1 또는 타입 2 하이퍼바이저(hypervisor), 예컨대 Citrix Systems, IBM, VMware에 의해 개발된 하이퍼바이저 또는 임의의 다른 하이퍼바이저에 의해 관리되는 임의의 가상 머신일 수 있다. 일부 양상들에서, 가상 머신은 하이퍼바이저에 의해 관리될 수 있는 반면에, 양상들에서 가상 머신은 서버(206)상에서 실행되는 하이퍼바이저 또는 클라이언트(240)상에서 실행되는 하이퍼바이저에 의해 관리될 수 있다.
[43] 일부 실시예들은 서버(206)상에서 원격적으로 실행되는 애플리케이션 또는 다른 원격적으로 위치한 머신에 의해 생성되는 애플리케이션 출력을 디스플레이하는 클라이언트 디바이스(240)를 포함한다. 이들 실시예들에서, 클라이언트 디바이스(240)는 애플리케이션 윈도우, 브라우저 또는 다른 출력 윈도우의 출력을 디스플레이하기 위하여 가상 머신 수신기 프로그램 또는 애플리케이션을 실행할 수 있다. 일례에서 애플리케이션은 데스크탑인 반면에, 다른 예들에서 애플리케이션은 데스크탑을 생성하거나 또는 제시하는 애플리케이션이다. 데스크탑은 로컬 및/또는 원격 애플리케이션들이 통합될 수 있는 운영체제의 인스턴스(instance)에 대한 사용자 인터페이스를 제공하는 그래픽 쉘(graphical shell)을 포함할 수 있다. 본원에서 설명된 바와같은 애플리케이션들은 운영체제(그리고, 또한 선택적으로 데스크탑)의 인스턴스가 로드된 후 실행되는 프로그램들이다.
[44] 일부 실시예들에서, 서버(206)는 서버(206)상에서 실행되는 애플리케이션에 의해 생성되는 디스플레이 출력을 제시하기 위하여 클라이언트상에서 실행되는 씬-클라이언트(thin-client) 또는 원격-디스플레이 애플리케이션에 데이터를 송신하기 위하여 원격 프리젠테이션 프로토콜 또는 다른 프로그램을 사용한다. 씬-클라이언트 또는 원격-디스플레이 프로토콜은 프로토콜들의 이하의 비-포괄적인 리스트, 즉 플로리다, 포트 로더데일에 위치한 Citrix Systems, Inc.에 의해 개발된 ICA(Independent Computing Architecture) 프로토콜 또는 워싱턴 레드몬드에 위치한 Microsoft Corporation에 의해 제조된 RDP(Remote Desktop Protocol) 중 어느 하나일 수 있다.
[45] 원격 컴퓨팅 환경은 예컨대 클라우드 컴퓨팅 환경에서 서버들(206a-206n)이 서버 팜(206)으로 논리적으로 함께 그룹핑되도록 2개 이상의 서버(206a-206n)를 포함할 수 있다. 서버 팜(206)은 지리적으로 분산된 반면에 함께 논리적으로 그룹핑되는 서버들(206) 또는 서로 근접하게 배치되는 반면에 함께 논리적으로 그룹핑되는 서버들(206)을 포함할 수 있다. 일부 실시예들에서, 서버 팜(206) 내의 지리적으로 분산된 서버들(206a-206n)은 WAN(광역), MAN(대도시) 또는 LAN(지역)을 사용하여 통신할 수 있으며, 여기서 상이한 지리적 지역들은 상이한 대륙들; 상이한 대륙 지역들; 상이한 국가들; 상이한 주들; 상이한 도시들; 상이한 캠퍼스들; 상이한 방들; 또는 전술한 지리적 위치들의 임의의 조합으로 특징지워질 수 있다. 일부 실시예들에서 서버 팜(206)은 단일 엔티티로서 관리될 수 있는 반면에, 다른 실시예들에서 서버 팜(206)은 다수의 서버 팜들을 포함할 수 있다.
[46] 일부 실시예들에서, 서버 팜은 실질적으로 유사한 타입의 운영체제 플랫폼(예컨대, WINDOWS, UNIX, LINUX, iOS, ANDROID, SYMBIAN 등)을 실행하는 서버들(206)을 포함할 수 있다. 다른 실시예들에서, 서버 팜(206)은 제 1 타입의 운영체제 플랫폼을 실행하는 하나 이상의 서버들의 제 1 그룹 및 제 2 타입의 운영체제 플랫폼을 실행하는 하나 이상의 서버들의 제 2 그룹을 포함할 수 있다.
[47] 서버(206)는 필요에 따라 임의의 타입의 서버로서, 예컨대 파일 서버, 애플리케이션 서버, 웹 서버, 프록시 서버, 어플라이언스, 네트워크 어플라이언스, 게이트웨이, 애플리케이션 게이트웨이, 게이트웨이 서버, 가상화 서버, 전개 서버, SSL VPN 서버, 방화벽, 웹 서버, 애플리케이션 서버로서, 또는 마스터 애플리케이션 서버, 액티브 디렉토리를 실행하는 서버, 또는 방화벽 기능, 애플리케이션 기능 또는 로드 밸런싱 기능을 제공하는 애플리케이션 가속 프로그램을 실행하는 서버로서 구성될 수 있다. 다른 서버 타입들이 또한 사용될 수 있다.
[48] 일부 실시예들은 클라이언트 머신(240)으로부터의 요청들을 수신하며, 제 2 서버(106b)에 요청을 포워드하며 그리고 제 2 서버(106b)로부터의 응답으로 클라이언트 머신(240)에 의해 생성되는 요청에 응답하는 제 1 서버(106a)를 포함한다. 제 1 서버(106a)는 클라이언트 머신(240)이 이용할 수 있는 애플리케이션들의 목록 뿐만아니라 애플리케이션들의 목록내에서 식별되는 애플리케이션을 호스팅하는 애플리케이션 서버(206)와 연관된 어드레스 정보를 획득할 수 있다. 이후, 제 1 서버(106a)는 웹 인터페이스를 사용하여 클라이언트의 요청에 대한 응답을 제시할 수 있으며, 식별된 애플리케이션에 대한 액세스를 클라이언트(240)에 제공하기 위하여 클라이언트(240)와 직접 통신할 수 있다. 하나 이상의 클라이언트들(240) 및/또는 하나 이상의 서버들(206)은 네트워크(230), 예컨대 네트워크(101)를 통해 데이터를 전송할 수 있다.
[49] 도 2는 예시적인 데스크탑 가상화 시스템의 고레벨 아키텍처를 도시한다. 도시된 바와같이, 데스크탑 가상화 시스템은 하나 이상의 클라이언트 액세스 디바이스들(240)에 가상 데스크탑들 및/또는 가상 애플리케이션들을 제공하도록 구성된 적어도 하나의 가상화 서버(206)를 포함하는, 단일-서버 또는 멀티-서버 시스템 또는 클라우드 시스템일 수 있다. 본원에서 사용되는 바와같이, 데스크탑은 하나 이상의 애플리케이션들이 호스팅되고 그리고/또는 실행되는 그래픽 환경 또는 공간을 지칭한다. 데스크탑은 로컬 및/또는 원격 애플리케이션들이 통합될 수 있는 운영체제의 인스턴스에 대한 사용자 인터페이스를 제공하는 그래픽 쉘을 포함할 수 있다. 애플리케이션들은 운영체제(그리고 선택적으로 또한 데스크탑)의 인스턴스가 로드된 이후에 실행되는 프로그램들을 포함할 수 있다. 운영체제의 각각의 인스턴스는 물리적(예컨대, 디바이스당 하나의 운영체제) 또는 가상적(예컨대, 단일 디바이스상에서 실행되는 OS의 많은 인스턴스들)일 수 있다. 각각의 애플리케이션은 로컬 디바이스상에서 실행될 수 있거나 또는 원격적으로 위치한 디바이스(예컨대 원격 디바이스)상에서 실행될 수 있다.
[50] 도 3을 추가로 참조하면, 컴퓨터 디바이스(301)는 가상화 환경의 가상화 서버, 예컨대, 단일-서버, 멀티-서버 또는 클라우드 컴퓨팅 환경으로서 구성될 수 있다. 도 3에 예시된 가상화 서버(301)는 도 2에 예시된 서버(206)의 하나 이상의 실시예들 또는 다른 공지된 컴퓨팅 디바이스로서 전개될 수 있거나 그리고/또는 이에 의해 구현될 수 있다. 가상화 서버(301)에 포함된 것은 하나 이상의 물리적 디스크들(304), 하나 이상의 물리적 디바이스들(306), 하나 이상의 물리적 프로세서들(308) 및 하나 이상의 물리적 메모리들(316)을 포함할 수 있는 하드웨어 계층이다. 일부 실시예들에서, 펌웨어(312)는 물리적 메모리(316)의 메모리 엘리먼트 내에 저장될 수 있고, 물리적 프로세서들(308) 중 하나 이상에 의해 실행될 수 있다. 가상화 서버(301)는 물리적 메모리(316)의 메모리 엘리먼트에 저장되고 물리적 프로세서들(308) 중 하나 이상에 의해 실행될 수 있는 운영체제(314)를 더 포함할 수 있다. 또한, 하이퍼바이저(302)는 물리적 메모리(316)의 메모리 엘리먼트에 저장될 수 있고 물리적 프로세서들(308) 중 하나 이상에 의해 실행될 수 있다.
[51] 물리적 프로세서들(308) 중 하나 이상의 프로세서상에서 실행시키는 것은 하나 이상의 가상 머신들(332A-C)(일반적으로 332)일 수 있다. 각각의 가상 머신(332)은 가상 디스크(326A-C) 및 가상 프로세서(328A-C)를 가질 수 있다. 일부 실시예들에서, 제 1 가상 머신(332A)은, 가상 프로세서(328A)를 이용하여, 툴 스택(tools stack)(324)을 포함하는 제어 프로그램(320)을 실행할 수 있다. 제어 프로그램(320)은 제어 가상 머신, Dom0, Domain 0, 또는 시스템 운영 및/또는 제어용으로 사용되는 다른 가상 머신으로서 지칭될 수 있다. 일부 실시예들에서, 하나 이상의 가상 머신(332B-C)은, 가상 프로세서(328B-C)를 이용하여, 게스트 운영체제(330A-B)를 실행시킬 수 있다.
[52] 가상화 서버(301)는 가상화 서버(301)와 통신하는, 하드웨어의 하나 이상의 피스(piece)들을 구비하는 하드웨어 계층(310)을 포함할 수 있다. 일부 실시예들에서, 하드웨어 계층(310)은 하나 이상의 물리적 디스크들(304), 하나 이상의 물리적 디바이스들(306), 하나 이상의 물리적 프로세서들(308) 및 하나 이상의 메모리(216)를 포함할 수 있다. 물리적 컴포넌트들(304, 306, 308 및 316)은 예컨대, 앞서 설명된 컴포넌트들 중 임의의 컴포넌트를 포함할 수 있다. 물리적 디바이스들(306)은 예컨대, 네트워크 인터페이스 카드, 비디오 카드, 키보드, 마우스, 입력 디바이스, 모니터, 디스플레이 디바이스, 스피커들, 광 드라이브, 저장 디바이스, 범용 직렬 버스 연결, 프린터, 스캐너, 네트워크 엘리먼트(예컨대, 라우터, 방화벽, 네트워크 어드레스 번역기, 로드 밸런서, VPN(virtual private network) 게이트웨이, DHCP(Dynamic Host Configuration Protocol) 라우터 등), 또는 가상화 서버(301)에 연결되거나 이와 통신하는 임의의 디바이스를 포함할 수 있다. 하드웨어 계층(310)의 물리적 메모리(316)는 임의의 타입의 메모리를 포함할 수 있다. 물리적 메모리(316)는 데이터를 저장할 수 있고, 일부 실시예들에서 하나 이상의 프로그램들, 또는 실행 가능한 명령들의 세트를 저장할 수 있다. 도 3은 펌웨어(312)가 가상화 서버(301)의 물리적 메모리(316) 내에 저장된 실시예를 예시한다. 물리적 메모리(316)에 저장된 프로그램 또는 실행 가능한 명령들은 가상화 서버(301)의 하나 이상의 프로세서들(308)에 의해 실행될 수 있다.
[53] 가상화 서버(301)는 또한 하이퍼바이저(302)를 포함할 수 있다. 일부 실시예들에서, 하이퍼바이저(302)는 가상화 서버(301) 상의 프로세서들(308)에 의해 실행되어 임의의 개수의 가상 머신들(332)을 생성 및 관리하는 프로그램일 수 있다. 하이퍼바이저(302)는 가상 머신 모니터 또는 플랫폼 가상화 소프트웨어로 지칭될 수 있다. 일부 실시예들에서, 하이퍼바이저(302)는 컴퓨팅 머신 상에서 실행되는 가상 머신들을 모니터링하는 하드웨어 및 실행 가능한 명령들의 임의의 조합일 수 있다. 하이퍼바이저(302)는 타입 2 하이퍼바이저일 수 있고, 여기서 운영체제(314) 내에서 실행되는 하이퍼바이저는 가상화 서버(301) 상에서 실행될 수 있다. 이후, 가상 머신들이 하이퍼바이저보다 상위 레벨에서 실행된다. 일부 실시예들에서, 타입 2 하이퍼바이저는 사용자의 운영체제의 컨텍스트 내에서 실행되어, 타입 2 하이퍼바이저는 사용자의 운영체제와 상호 작용을 한다. 다른 실시예들에서, 가상화 환경의 하나 이상의 가상화 서버들(201)은 대신에 타입 1 하이퍼바이저(도시안됨)를 포함할 수 있다. 타입 1 하이퍼바이저는 하드웨어 계층(310) 내의 자원들 및 하드웨어에 직접 액세스함으로써 가상화 서버(301) 상에서 실행될 수 있다. 즉, 타입 2 하이퍼바이저(302)는 도시된 바와 같이 호스트 운영체제(314)를 통해 시스템 자원에 액세스하지만, 타입 1 하이퍼바이저는 호스트 운영체제(314) 없이 모든 시스템 자원들에 직접 액세스할 수 있다. 타입 1 하이퍼바이저는 가상화 서버(301)의 하나 이상의 물리적 프로세서들(308) 상에서 직접 실행될 수 있고, 물리적 메모리(316)에 저장된 프로그램 데이터를 포함할 수 있다.
[54] 일부 실시예들에서, 하이퍼바이저(302)는 운영체제(330) 또는 제어 프로그램(320)이 시스템 자원들에 직접 액세스하도록 시뮬레이션하는 임의의 방식으로 가상 머신들(332) 상에서 실행되는 운영체제들(330) 또는 제어 프로그램들(320)에 가상 자원을 제공할 수 있다. 시스템 자원들은 물리적 디바이스들(306), 물리적 디스크들(304), 물리적 프로세서들(308), 물리적 메모리(316) 및 가상화 서버(301) 하드웨어 계층(310)에 포함된 임의의 다른 컴포넌트를 포함할 수 있으나 이에 제한되는 것은 아니다. 하이퍼바이저(302)는 가상 하드웨어를 에뮬레이트하고, 물리적 하드웨어를 파티셔닝하고, 물리적 하드웨어를 가상화하고, 그리고/또는 컴퓨팅 환경들에 대한 액세스를 제공하는 가상 머신을 실행시키기 위해 사용될 수 있다. 또 다른 실시예들에서, 하이퍼바이저(302)는 가상화 서버(301) 상에서 실행되는 가상 머신(332)에 대한 메모리 파티셔닝 및 프로세서 스케쥴링을 제어한다. 하이퍼바이저(302)는 켈리포니아 팔로 알토에 위치한 VMWare, Inc.에 의해 제조된 것들; 그 개발이 오픈 소스 Xen.org 커뮤니티에 의해 감독되는 오픈 소스 상품인 XEN 하이퍼바이저; 마이크로소프트에 의해 제공되는 vHyperV, VirtualServer 또는 virtual PC 하이퍼바이저들 또는 기타 하이퍼바이저를 포함할 수 있다. 일부 실시예들에서, 가상화 서버(301)는, 게스트 운영체제들이 실행될 수 있는 가상 머신 플랫폼을 생성하는 하이퍼바이저(302)를 실행시킨다. 이들 실시예들에서, 가상화 서버(301)는 호스트 서버로서 지칭될 수 있다. 이러한 가상화 서버의 예로서 플로리다, 포트 로더데일에 위치한 Citrix Systems, Inc.에 의해 제공되는 XEN SERVER를 들 수 있다.
[55] 하이퍼바이저(302)는 게스트 운영체제(330)가 실행되는 하나 이상의 가상 머신들(332B-C)(일반적으로 332)을 생성할 수 있다. 일부 실시예들에서, 하이퍼바이저(302)는 가상 머신 이미지를 로드하여 가상 머신(332)을 생성할 수 있다. 다른 실시예들에서, 하이퍼바이저(302)는 가상 머신(332) 내에서 게스트 운영체제(330)를 실행시킬 수 있다. 또 다른 실시예에서, 가상 머신(332)은 게스트 운영체제(330)를 실행시킬 수 있다.
[56] 가상 머신들(332)을 생성하는 것에 추가하여, 하이퍼바이저(302)는 적어도 하나의 가상 머신(332)의 실행을 제어할 수 있다. 다른 실시예들에서, 하이퍼바이저(302)는 가상화 서버(301)에 의해 제공되는 적어도 하나의 하드웨어 자원(예컨대, 하드웨어 계층(310) 내에서 이용가능한 임의의 하드웨어 자원)의 추상화로 하나 이상의 가상 머신(332)을 제시할 수 있다. 다른 실시예들에서, 하이퍼바이저(302)는 가상 머신들(332)이 가상화 서버(301)에서 이용가능한 물리적 프로세서들(308)에 액세스하는 방식을 제어할 수 있다. 물리적 프로세서들(308)에 대한 액세스를 제어하는 것은, 가상 머신(332)이 프로세서(308)에 대한 액세스를 가져야 하는지 여부 및 물리적 프로세서 기능들이 가상 머신(332)에 어떻게 제공되는지를 결정하는 것을 포함할 수 있다.
[57] 도 3에 도시된 바와 같이, 가상화 서버(301)는 하나 이상의 가상 머신들(332)을 호스팅 또는 실행할 수 있다. 가상 머신(332)은, 프로세서(308)에 의해 실행될 때 물리적 컴퓨터의 동작을 모방하여, 가상 머신(332)이 물리적 컴퓨팅 디바이스와 매우 유사하게 프로그램들 및 프로세스들을 실행할 수 있도록 하는 실행 가능한 명령들의 세트이다. 도 3은 가상화 서버(301)가 3 개의 가상 머신들(332)을 호스팅하는 실시예를 예시하고 있으나, 다른 실시예들에서, 가상화 서버(301)는 임의의 개수의 가상 머신들(332)을 호스팅할 수 있다. 하이퍼바이저(302)는, 일부 실시예들에서, 각각의 가상 머신(332)에 물리적 하드웨어, 메모리, 프로세서 및 그 가상 머신(332)이 이용할 수 있는 다른 시스템 자원들의 고유한 가상 뷰(unique virtual view)를 제공한다. 일부 실시예들에서, 고유한 가상 뷰는 가상 머신 퍼미션(permission)들, 하나 이상의 가상 머신 식별자에 대한 정책 엔진(policy engine)의 애플리케이션, 가상 머신에 액세스하는 사용자, 가상 머신 상에서 실행되는 애플리케이션들, 가상 머신에 의해 액세스되는 네트워크들 또는 다른 임의의 원하는 기준 중 하나 이상에 기초할 수 있다. 예컨대, 하이퍼바이저(302)는 하나 이상의 비보안(unsecure) 가상 머신들(332) 및 하나 이상의 보안 가상 머신들(332)을 생성할 수 있다. 비보안 가상 머신들(332)은 보안 가상 머신들(332)이 액세스하도록 허락될 수 있는 자원들, 하드웨어, 메모리 위치들 및 프로그램들에 액세스하는 것이 차단될 수 있다. 다른 실시예들에서, 하이퍼바이저(302)는 각각의 가상 머신(332)에게 물리적 하드웨어, 메모리, 프로세서 및 가상 머신(332)이 이용할 수 있는 다른 시스템 자원들에 대한 실질적으로 유사한 뷰를 제공할 수 있다.
[58] 각각의 가상 머신(332)은 가상 디스크(326A-C)(일반적으로 326) 및 가상 프로세서(328A-C)(일반적으로 328)를 포함할 수 있다. 가상 디스크(326)는, 일부 실시예들에서, 가상화 서버(301)의 하나 이상의 물리적 디스크들(304) 또는 가상화 서버(301)의 하나 이상의 물리적 디스크들(304)의 일부분에 대한 가상화된 뷰(virtualized view)이다. 물리적 디스크들(304)에 대한 가상화된 뷰는 하이퍼바이저(302)에 의해 생성, 제공 및 관리될 수 있다. 일부 실시예들에서, 하이퍼바이저(302)는 각각의 가상 머신(332)에 물리적 디스크들(304)의 고유한 뷰를 제공한다. 따라서, 이들 실시예들에서, 각각의 가상 머신(332)에 포함된 특정 가상 디스크(326)는 다른 가상 디스크들(326)과 비교하여 고유할 수 있다.
[59] 가상 프로세서(328)는 가상화 서버(301)의 하나 이상의 물리적 프로세서들(308)의 가상화된 뷰일 수 있다. 일부 실시예들에서, 물리적 프로세서들(308)의 가상화된 뷰는 하이퍼바이저(302)에 의해 생성, 제공 및 관리될 수 있다. 일부 실시예들에서, 가상 프로세서(328)는 적어도 하나의 물리적 프로세서(308)와 실질적으로 전부 동일한 특징들을 가진다. 다른 실시예들에서, 가상 프로세서(308)는 물리적 프로세서(308)의 수정된 뷰(modified view)를 제공하며, 따라서 가상 프로세서(328)의 특징들 중 적어도 일부는 대응하는 물리적 프로세서(308)의 특징들과 상이하다.
[60] 도 4를 추가로 참조하면, 본원에서 설명된 일부 양상들은 클라우드 기반의 환경에서 구현될 수 있다. 도 4는 클라우드 컴퓨팅 환경(또는 클라우드 시스템)(400)의 예를 예시한다. 도 4에서 알 수 있는 바와 같이, 클라이언트 컴퓨터들(411-414)은 클라우드 관리 서버(410)와 통신하여 클라우드 시스템의 컴퓨팅 자원들(예컨대, 호스트 서버들(403), 저장 자원들(404) 및 네트워크 자원들(405))에 액세스할 수 있다.
[61] 관리 서버(410)는 하나 이상의 물리적 서버 상에서 구현될 수 있다. 특히, 관리 서버(410)는, 예컨대, 플로리다, 포트 로더데일에 위치한 Citrix Systems, Inc.의 CLOUDSTACK 또는 OPENSTACK을 실행시킬 수 있다. 관리 서버(410)는 클라우드 하드웨어 및 소프트웨어 자원들, 예컨대 호스트 컴퓨터들(403), 데이터 저장 디바이스들(404), 네트워킹 디바이스들(405)을 포함하는 다양한 컴퓨팅 자원들을 관리할 수 있다. 클라우드 하드웨어 및 소프트웨어 자원들은 사설 및/또는 공중 컴포넌트들을 포함할 수 있다. 예컨대, 클라우드는 사설 네트워크를 통해 그리고/또는 하나 이상의 특정 고객들 또는 클라이언트 컴퓨터들(411-414)에 의해 사용될 사설 클라우드로서 구성될 수 있다. 다른 실시예들에서, 공중 클라우드들 또는 하이브리드 공중-사설 클라우드들은 개방형 또는 하이브리드 네트워크들을 통해 다른 고객들에 의해 사용될 수 있다.
[62] 관리 서버(410)는 클라우드 운영자들 및 클라우드 고객들이 클라우드 시스템과 상호 작용할 수 있도록 하는 사용자 인터페이스들을 제공하도록 구성될 수 있다. 예컨대, 관리 서버(410)는 API들의 세트 및/또는 하나 이상의 클라우드 운영자 콘솔 애플리케이션들(예컨대, 웹-기반 스탠드얼론 애플리케이션들)에, 클라우드 운영자들이 클라우드 자원들을 관리하고, 가상화 계층을 구성하고, 고객 계정들을 관리하고 그리고 다른 클라우드 운영 태스크들을 수행할 수 있도록 하는 사용자 인터페이스들을 제공할 수 있다. 관리 서버(410)는 또한, 사용자 인터페이스들이 클라이언트 컴퓨터(411-414)를 통해 최종 사용자(end user)로부터의 클라우드 컴퓨팅 요청들 예컨대, 클라우드 내에서 가상 머신들을 생성, 수정 또는 제거하기 위한 요청들을 수신하도록 구성되면서, API들의 세트 및/또는 하나 이상의 고객 콘솔 애플리케이션을 포함할 수 있다. 클라우드 컴퓨터들(411-414)은 인터넷 또는 다른 통신 네트워크를 통해 관리 서버(410)에 연결할 수 있고, 관리 서버(410)에 의해 관리되는 컴퓨팅 자원들 중 하나 이상의 자원에 대한 액세스를 요청할 수 있다. 클라이언트 요청들에 응답하여, 관리 서버(410)는 클라이언트 요청들에 기초하여 클라우드 시스템의 하드웨어 계층의 물리적 자원들을 선택 및 공급하도록 구성된 자원 관리자를 포함할 수 있다. 예컨대, 관리 서버(410) 및 클라우드 시스템의 추가적인 컴포넌트들은 네트워크(예컨대, 인터넷)를 통해 클라이언트 컴퓨터들(411-414)에서 고객들에 대한 가상 머신들 및 이들의 동작 환경들(예컨대, 하이퍼바이저들, 저장 자원들, 네트워크 엘리먼트들에 의해 제공되는 서비스 등)을 제공, 생성 및 관리하도록 구성되어, 고객에게 연산 자원(computational resource)들, 데이터 저장 서비스들, 네트워크 기능들 및 컴퓨터 플랫폼 및 애플리케이션 지원을 제공할 수 있다. 클라우드 시스템들은 또한, 보안 시스템들, 개발 환경들, 사용자 인터페이스들 등을 포함하는 다양한 특정 서비스들을 제공하도록 구성될 수 있다.
[63] 특정 클라이언트들(411-414)은 예컨대 동일한 최종 사용자들 또는 동일한 회사 또는 조직과 연계된 상이한 사용자들을 대신하여 가상 머신들을 생성하는 상이한 클라이언트 컴퓨터들과 관련될 수 있다. 다른 예들에서, 특정 클라이언트들(411-414)은 예컨대 상이한 회사들 또는 조직들과 연계된 사용자들과는 관련되지 않을 수 있다. 관련되지 않은 클라이언트들의 경우에, 어느 한 사용자의 가상 머신들 또는 스토리지에 대한 정보는 다른 사용자들에게 숨겨질 수 있다.
[64] 이제 클라우드 컴퓨팅 환경의 물리적 하드웨어 계층을 참조하면, 가용 존(availability zone)들(401-402)(또는 존(zone)들)은 물리적 컴퓨팅 자원들의 콜로케이트된 세트(collocated set)를 지칭할 수 있다. 존들은 컴퓨팅 자원들의 전체 클라우드의 다른 존들로부터 지리적으로 떨어져 있을 수 있다. 예컨대, 존(401)은 캘리포니아에 위치한 제 1 클라우드 데이터센터일 수 있고, 존(402)은 플로리다에 위치한 제 2 클라우드 데이터센터일 수 있다. 관리 서버(410)는 가용 존들 중 하나에, 또는 떨어진 위치에 위치할 수 있다. 각각의 존은, 게이트웨이를 통해, 관리 서버(410)와 같은, 존 외부에 있는 디바이스들과 인터페이싱하는 내부 네트워크를 포함할 수 있다. 클라우드의 최종 사용자들(예컨대, 클라이언트들(411-414))은 존들 사이를 구분할 수 있거나, 구분할 수 없을 수 있다. 예컨대, 최종 사용자들은 특정 메모리량, 프로세싱 전력 및 네트워크 능력들을 갖는 가상 머신의 생성을 요청할 수 있다. 관리 서버(410)는 사용자의 요청에 응답할 수 있으며, 가상 머신이 존(401) 또는 존(402)의 자원들을 사용하여 생성되었는지의 여부를 사용자가 알 필요 없이 가상 머신을 생성하기 위한 자원들을 할당할 수 있다. 다른 예들에서, 클라우드 시스템은 최종 사용자들이, 가상 머신들(또는 다른 클라우드 자원들)이 특정 존에 또는 존 내의 특정 자원들(403-405) 상에 할당되는 것을 요청하도록 할 수 있다.
[65] 이러한 예에서, 각각의 존(401-402)은 다양한 물리적 하드웨어 컴포넌트들(또는 컴퓨팅 자원들)(403-405), 예컨대, 물리적 호스팅 자원들(또는 프로세싱 자원들), 물리적 네트워크 자원들, 물리적 저장 자원들, 스위치들, 및 클라우드 컴퓨팅 서비스들을 고객들에게 제공하기 위해 사용될 수 있는 추가적인 하드웨어 자원들의 어레인지먼트(arrangement)를 포함할 수 있다. 클라우드 존(401-402)의 물리적 호스팅 자원들은, 앞서 설명된 가상화 서버들(301)과 같은 하나 이상의 컴퓨터 서버들(403)을 포함할 수 있고, 이 서버들은 가상 머신 인스턴스들을 생성 및 호스팅하도록 구성될 수 있다. 클라우드 존(401 또는 402)의 물리적 네트워크 자원들은 방화벽들, 네트워크 어드레스 번역기들, 로드 밸런서들, VPN(virtual private network) 게이트웨이들, DHCP(Dynamic Host Configuration Protocol) 라우터들 등과 같은 네트워크 서비스를 클라우드 고객들에게 제공하도록 구성된 하드웨어 및/또는 소프트웨어를 포함하는 하나 이상의 네트워크 엘리먼트들(405)(예컨대, 네트워크 서비스 제공자들)을 포함할 수 있다. 클라우드 존(401-402)의 저장 자원들은 저장 디스크들(예컨대, SSD(solid state drive)들, 자기 하드 디스크들 등) 및 다른 저장 디바이스들을 포함할 수 있다.
[66] 도 4에 도시된 예시적인 클라우드 컴퓨팅 환경은 또한 (예컨대, 도 1 내지 도 3에 도시된 바와 같은) 가상화 계층과, 가상 머신들을 생성 및 관리하고 클라우드의 물리적 자원들을 이용하여 고객들에게 다른 서비스들을 제공하도록 구성된 추가적인 하드웨어 및/또는 소프트웨어 자원들을 포함할 수 있다. 가상화 계층은 도 3에서 앞서 설명된 바와같은 하이퍼바이저들과, 네트워크 가상화들, 저장 가상화들 등을 제공하는 다른 컴포넌트들을 포함할 수 있다. 가상화 계층은 물리적 자원 계층과 별개의 계층으로 될 수 있거나, 물리적 자원 계층과 동일한 하드웨어 및/또는 소프트웨어 자원들의 일부 또는 전부를 공유할 수 있다. 예컨대, 가상화 계층은 가상화 서버(403)들 각각에 설치된 하이퍼바이저와 물리적 컴퓨팅 자원들을 포함할 수 있다. 공지된 클라우드 시스템, 예컨대 WINDOWS AZURE (워싱턴 레드몬드에 위치한 Microsoft Corporation), AMAZON EC2 (워싱턴 시애틀에 위치한 Amazon.com Inc.), IBM BLUE CLOUD (뉴욕 아몽크에 위치한 IBM Corporation) 등이 대안적으로 사용될 수 있다.
[67] 기업 모빌리티 관리 아키텍처
[68] 도 5는 BYOD 환경에서 사용하기 위한 기업 모빌리티 기술 아키텍처(500)를 나타낸다. 아키텍처는 모바일 디바이스(502)의 사용자가 모바일 디바이스(502)를 사용하여 기업 자원 또는 개인 자원에 액세스하고, 모바일 디바이스(502)를 개인적 용도로 사용하도록 한다. 사용자는 기업에 의해 사용자에게 제공된 모바일 디바이스(502) 또는 사용자에 의해 구매된 모바일 디바이스(502)를 이용하여 이와 같은 기업 서비스들(508) 또는 기업 자원들(504)에 액세스할 수 있다. 사용자는 단지 비지니스용으로 또는 비지니스 및 개인용으로 모바일 디바이스(502)를 활용할 수 있다. 모바일 디바이스는 iOS 운영체제, 및 안드로이드 운영체제 등을 실행할 수 있다. 기업은 모바일 디바이스(504)를 관리하기 위한 정책들을 구현하는 것을 선택할 수 있다. 이 정책들은 모바일 디바이스가 식별되거나, 보안 또는 보안 검증되고 기업 자원들에 대해 선택적으로 또는 전체적으로 액세스할 수 있도록 방화벽 또는 게이트웨이를 통해 주입될 수 있다. 정책들은 모바일 디바이스 관리 정책들, 모바일 애플리케이션 관리 정책들, 모바일 데이터 관리 정책들, 또는 모바일 디바이스, 애플리케이션 및 데이터 관리 정책들의 일부 조합일 수 있다. 모바일 디바이스 관리 정책들의 애플리케이션을 통해 관리되는 모바일 디바이스(504)는 등록 디바이스로서 지칭될 수 있다.
[69] 모바일 디바이스의 운영체제는 관리 파티션(managed partition)(510) 및 비관리 파티션(unmanaged partition)(512)으로 분리될 수 있다. 관리 파티션(510)은 관리 파티션 상에서 실행되는 애플리케이션들 및 관리 파티션에 저장되는 데이터를 보안하기 위한 정책들이 자신에 적용되게 할 수 있다. 관리 파티션상에서 실행되는 애플리케이션들은 보안 애플리케이션들일 수 있다. 보안 애플리케이션들은 이메일 애플리케이션들, 웹 브라우징 애플리케이션들, SaaS(software-as-a-service) 액세스 애플리케이션들, 윈도우즈 애플리케이션 액세스 애플리케이션들 등일 수 있다. 보안 애플리케이션들은 보안 네이티브 애플리케이션들(514), 보안 애플리케이션 런처(518)에 의해 실행되는 보안 원격 애플리케이션들(522), 보안 애플리케이션 런처(518)에 의해 실행되는 가상화 애플리케이션들(526) 등일 수 있다. 보안 네이티브 애플리케이션들(514)은 보안 애플리케이션 래퍼(wrapper)(520)에 의해 래핑될 수 있다. 보안 애플리케이션 래퍼(520)는 보안 네이티브 애플리케이션이 디바이스상에서 실행될 때 모바일 디바이스(502)상에서 실행되는 통합 정책들을 포함할 수 있다. 보안 애플리케이션 래퍼(520)는 보안 네이티브 애플리케이션(514)의 실행시 요청된 태스크를 완료하기 위하여 보안 네이티브 애플리케이션(514)이 요구할 수 있는, 기업에서 호스팅되는 자원들을 모바일 디바이스(502)상에서 실행되는 보안 네이티브 애플리케이션(514)에게 알려주는 메타-데이터를 포함할 수 있다. 보안 애플리케이션 런처(518)에 의해 실행되는 보안 원격 애플리케이션들(522)은 보안 애플리케이션 런처 애플리케이션(518) 내에서 실행될 수 있다. 보안 애플리케이션 런처(518)에 의해 실행되는 가상화 애플리케이션(526)은 모바일 디바이스(502)상의 자원들, 기업 자원들(504) 등을 활용할 수 있다. 보안 애플리케이션 런처(518)에 의해 실행되는 가상화 애플리케이션들(526)에 의해 모바일 디바이스(502)상에서 사용되는 자원들은 사용자 상호작용 자원들, 프로세싱 자원들 등을 포함할 수 있다. 사용자 상호작용 자원들은 키보드 입력, 마우스 입력, 카메라 입력, 촉각 입력, 오디오 입력, 시각 입력, 제스처 입력 등을 수집하여 전송하기 위하여 사용될 수 있다. 프로세싱 자원들은 사용자 인터페이스를 제시하고, 기업 자원들(504)로부터 수신된 데이터를 프로세싱하는 것 등을 수행하기 위하여 사용될 수 있다. 보안 애플리케이션 런처(518)에 의해 실행되는 가상화 애플리케이션들(526)에 의해 기업 자원들(504)에서 사용되는 자원들은 사용자 인터페이스 생성 자원들, 프로세싱 자원들 등을 포함할 수 있다. 사용자 인터페이스 생성 자원들은 사용자 인터페이스를 어셈블리하고, 사용자 인터페이스를 수정하며, 사용자 인터페이스를 리프레시하는 것 등을 수행하기 위하여 사용될 수 있다. 프로세싱 자원들은 정보를 생성하고, 정보를 판독하며, 정보를 업데이트하며, 정보를 삭제하는 것 등을 수행하기 위하여 사용될 수 있다. 예컨대, 가상화 애플리케이션은 GUI와 연관된 사용자 상호작용들을 기록하고, 이들을 서버 애플리케이션에 통신할 수 있으며, 여기서 서버 애플리케이션은 서버상에서 동작하는 애플리케이션에 대한 입력으로서 사용자 상호작용 데이터를 사용할 것이다. 이러한 어레인지먼트에서, 기업은 서버측상의 애플리케이션 뿐만아니라 애플리케이션과 연관된 데이터, 파일들 등을 유지하는 것을 선택할 수 있다. 기업이 모바일 디바이스상에서 전개하기 위하여 일부 애플리케이션들을 보안함으로써 본원의 원리들에 따라 그 일부 애플리케이션들을 "결집(mobilize)시키는" 것을 선택할 수 있는 반면에, 이러한 어레인지먼트는 또한 특정 애플리케이션들을 위해 선택될 수 있다. 예컨대, 일부 애플리케이션들이 모바일 디바이스상에서 사용하기 위하여 보안될 수 있는 반면에, 다른 애플리케이션들은 모바일 디바이스상에서 전개하기 위하여 준비되거나 또는 전용될 수 없으며, 따라서 기업은 가상화 기술들을 통해 준비되지 않은 애플리케이션들에의 모바일 사용자 액세스를 제공하는 것을 선택할 수 있다. 다른 예로서, 기업은 모바일 디바이스에 대한 애플리케이션을 커스터마이징(customizing)하는 것이 매우 어렵거나 또는 그렇지 않은 경우에 바람직하지 않을 대량 및 복합 데이터 세트들을 가진 대규모 복합 애플리케이션들(예컨대, 자료 자원 계획 애플리케이션들)을 가질 수 있으며, 따라서, 기업은 가상화 기술들을 통해 애플리케이션에의 액세스를 제공하는 것을 선택할 수 있다. 또 다른 예로서, 기업은 심지어 보안된 모바일 환경에서 조차 기업이 너무 민감하게 생각할 수 있는 고보안 데이터(예컨대, 인적 자원 데이터, 고객 데이터, 엔지니어링 데이터)를 유지하는 애플리케이션을 가질 수 있으며, 따라서 기업은 이러한 애플리케이션들 및 데이터에 대한 모바일 액세스를 허용하기 위하여 가상화 기술들을 사용하는 것을 선택할 수 있다. 기업은 서버측에서 동작하는 것이 더 적절한 것으로 여겨지는 애플리케이션들에 대한 액세스를 허용하기 위하여, 가상화 애플리케이션 뿐만아니라 모바일 디바이스상의 완전하게 보안된 그리고 완전하게 기능적인 애플리케이션들을 제공하는 것을 선택할 수 있다. 일 실시예에서, 가상화 애플리케이션은 보안 저장 위치들 중 하나의 위치에 있는 모바일 폰상에 일부 데이터, 파일들 등을 저장할 수 있다. 기업은 예컨대 다른 정보를 허용하지 않으면서 특정 정보가 폰상에 저장되도록 하는 것을 선택할 수 있다.
[70] 본원에서 설명된 바와같은 가상화 애플리케이션와 관련하여, 모바일 디바이스는 GUI들을 제시하고 이후 GUI와의 사용자 상호작용들을 기록하도록 설계되는 가상화 애플리케이션을 가질 수 있다. 애플리케이션은 애플리케이션과의 사용자 상호작용들로서 서버측 애플리케이션에 의해 사용될 사용자 상호작용들을 서버에 통신할 수 있다. 이에 응답하여, 서버측상의 애플리케이션은 새로운 GUI를 모바일 디바이스에 다시 전송할 수 있다. 예컨대, 새로운 GUI는 정적 페이지, 동적 페이지, 애니메이션 등일 수 있다.
[71] 관리 파티션상에서 실행되는 애플리케이션들은 안정화된 애플리케이션들일 수 있다. 안정화된 애플리케이션들은 디바이스 관리자(524)에 의해 관리될 수 있다. 디바이스 관리자(524)는 안정화된 애플리케이션들을 모니터링하고 문제점들을 검출하여 제거하기 위한 기술들을 활용할 수 있는데, 이러한 문제점들은 그 문제점들을 검출하여 제거하는데 상기 기술들이 활용되지 않았다면 불안정한 애플리케이션을 유발하였을 것이다.
[72] 보안 애플리케이션들은 모바일 디바이스의 관리 파티션(510)의 보안 데이터 컨테이너(528)에 저장된 데이터에 액세스할 수 있다. 보안 데이터 컨테이너에서 보안된 데이터는 보안 래핑된 애플리케이션들(514), 보안 애플리케이션 런처(522)에 의해 실행되는 애플리케이션들, 보안 애플리케이션 런처(522)에 의해 실행되는 가상화 애플리케이션들(526) 등에 의해 액세스될 수 있다. 보안 데이터 컨테이너(528)에 저장된 데이터는 파일들, 데이터베이스들 등을 포함할 수 있다. 보안 데이터 컨테이너(528)에 저장된 데이터는 보안 애플리케이션들(532) 사이에서 공유되는 특정 보안 애플리케이션(530)에 한정된 데이터 등을 포함할 수 있다. 보안 애플리케이션에 한정된 데이터는 보안 범용 데이터(534) 및 고보안 데이터(538)를 포함할 수 있다. 보안 범용 데이터는 AES 128-비트 암호화 등과 같은 고강화 암호화를 사용할 수 있는 반면에, 고보안 데이터(538)는 AES 254-비트 암호화와 같은 초고강화 암호화를 사용할 수 있다. 보안 데이터 컨테이너(528)에 저장된 데이터는 디바이스 관리자(524)로부터의 커맨드의 수신시에 디바이스로부터 제거될 수 있다. 보안 애플리케이션들은 듀얼-모드 옵션(540)을 가질 수 있다. 듀얼 모드 옵션(540)은 비보안 모드에서 보안 애플리케이션을 동작하기 위한 옵션을 사용자에게 제시할 수 있다. 비보안 모드에서, 보안 애플리케이션들은 모바일 디바이스(502)의 비관리 파티션(512)상의 비보안 데이터 컨테이너(542)에 저장된 데이터에 액세스할 수 있다. 비보안 데이터 컨테이너에 저장된 데이터는 개인 데이터(544)일 수 있다. 비보안 데이터 컨테이너(542)에 저장된 데이터는 또한 모바일 디바이스(502)의 비관리 파티션(512)상에서 실행되는 비보안 애플리케이션들(548)에 의해 액세스될 수 있다. 비보안 데이터 컨테이너(542)에 저장된 데이터는 보안 데이터 컨테이너(528)에 저장된 데이터가 모바일 디바이스(502)로부터 제거될 때 모바일 디바이스(502)상에서 유지될 수 있다. 기업은 사용자에 의해 소유되거나 또는 라이센싱되거나 또는 제어되는 개인 데이터, 파일들 및/또는 애플리케이션들(개인 데이터)을 남기거나 또는 그렇지 않은 경우에 보존하면서 기업에 의해 소유되거나 라이센싱되거나 또는 제어되는 선택된 또는 모든 데이터, 파일들 및/또는 애플리케이션들(기업 데이터)을 모바일 디바이스로부터 제거하는 것을 원할 수 있다. 이러한 동작은 선택적 지움(selective wipe)으로서 지칭될 수 있다. 본원에서 설명된 양상들에 따라 기업 및 개인 데이터가 배열되는 경우에, 기업은 선택적 지움을 수행할 수 있다.
[73] 모바일 디바이스는 기업의 기업 자원들(504) 및 기업 서비스들(508)에, 공중 인터넷(548) 등에 연결할 수 있다. 모바일 디바이스는 가상 사설 네트워크 연결들을 통해 기업 자원들(504) 및 기업 서비스들(508)에 연결할 수 있다. 가상 사설 네트워크 연결들은 특정 애플리케이션들(550), 특정 디바이스들, 모바일 디바이스상의 특정 보안 영역들 등(552)에 특정적일 수 있다. 예컨대, 폰의 보안 영역에 래핑된 애플리케이션들 각각은 애플리케이션 특정 VPN에의 액세스가 가능한 경우에 사용자 또는 디바이스 속성 정보와 함께 애플리케이션과 연관된 속성들에 기초하여 승인될 수 있도록 애플리케이션 특정 VPN를 통해 기업 자원들에 액세스할 수 있다. 가상 사설 네트워크 연결들은 마이크로소프트 교환 트래픽, 마이크로소프트 액티브 디렉토리 트래픽, HTTP 트래픽, HTTPS 트래픽, 애플리케이션 관리 트래픽 등을 전달할 수 있다. 가상 사설 네트워크 연결들은 싱글-사인-온 인증 프로세스(single-sign-on authentication process)들(554)을 지원하고 인에이블할 수 있다. 싱글-사인-온 프로세스들은 사용자로 하여금 인증 크리덴셜들의 단일 세트를 제공하도록 할 수 있으며, 이후 인증 크리덴셜들은 인증 서비스(558)에 의해 검증된다. 이후, 인증 서비스(558)는 사용자가 각각의 개별 기업 자원(504)에 인증 크리덴셜들을 제공하는 것을 필요로 하지 않고 다수의 기업 자원들(504)에 대한 사용자 액세스를 승인할 수 있다.
[74] 가상 사설 네트워크 연결들은 액세스 게이트웨이(560)에 의해 설정 및 관리될 수 있다. 액세스 게이트웨이(560)는 모바일 디바이스(502)에 기업 자원들(504)을 전달하는 것을 관리하고, 가속시키며 그리고 개선하는 성능 강화 특징들을 포함할 수 있다. 액세스 게이트웨이는 또한 모바일 디바이스(502)로부터 공중 인터넷(548)으로 트래픽을 재-라우팅할 수 있으며, 따라서 모바일 디바이스(502)가 공중 인터넷(548)상에서 실행되는 공개적으로 이용가능한 비보안 애플리케이션들에 액세스하도록 할 수 있다. 모바일 디바이스는 트랜스포트 네트워크(562)를 통해 액세스 게이트웨이에 연결할 수 있다. 트랜스포트 네트워크(562)는 유선 네트워크, 무선 네트워크, 클라우드 네트워크, 근거리 통신망, 도시권 통신망, 광역 통신망, 공중 네트워크, 사설 네트워크 등일 수 있다.
[75] 기업 자원들(504)은 이메일 서버들, 파일 공유 서버들, SaaS 애플리케이션들, 웹 애플리케이션 서버들, 윈도우즈 애플리케이션 서버들 등을 포함할 수 있다. 이메일 서비스들은 교환 서버들, Lotus Notes 서버들 등을 포함할 수 있다. 파일 공유 서버들은 ShareFile 서버들 등을 포함할 수 있다. SaaS 애플리케이션들은 Salesforce 등을 포함할 수 있다. 윈도우즈 애플리케이션 서버들은 로컬 윈도우즈 운영체제 등 상에서 실행되는 것으로 의도된 애플리케이션들을 제공하도록 구축된 일부 애플리케이션 서버를 포함할 수 있다. 기업 자원들(504)은 전제-기반 자원(premise-based resource)들, 클라우드 기반 자원들 등일 수 있다. 기업 자원들(504)은 직접적으로 또는 액세스 게이트웨이(560)를 통해 모바일 디바이스(502)에 의해 액세스될 수 있다. 기업 자원들(504)은 트랜스포트 네트워크(562)를 통해 모바일 디바이스(502)에 의해 액세스될 수 있다. 트랜스포트 네트워크(562)는 유선 네트워크, 무선 네트워크, 클라우드 네트워크, 근거리 통신망, 도시권 통신망, 광역 네트워크, 공중 네트워크, 사설 네트워크 등일 수 있다.
[76] 기업 서비스들(508)은 인증 서비스들(558), 위협 검출 서비스(564), 디바이스 관리 서비스들(524), 파일 공유 서비스들(568), 정책 관리자 서비스들(570), 소셜 통합 서비스들(572), 애플리케이션 제어기 서비스(574) 등을 포함할 수 있다. 인증 서비스들(558)은 사용자 인증 서비스들, 디바이스 인증 서비스들, 애플리케이션 인증 서비스들, 데이터 인증 서비스들 등을 포함할 수 있다. 인증 서비스들(558)은 인증서들을 사용할 수 있다. 인증서들은 기업 자원들(504) 등에 의해 모바일 디바이스(502)상에 저장될 수 있다. 모바일 디바이스(502)상에 저장된 인증서들은 모바일 디바이스상의 암호화된 위치에 저장될 수 있으며, 인증서는 인증할 때 등에 사용하기 위해 모바일 디바이스(502)상에 일시적으로 저장될 수 있다. 위협 검출 서비스들(564)은 침입 검출 서비스들, 비허가 액세스 시도 검출 서비스들 등을 포함할 수 있다. 비허가 액세스 시도 검출 서비스들은 디바이스들, 애플리케이션들, 데이터 등에 액세스하기 위한 비허가 시도들을 포함할 수 있다. 디바이스 관리 서비스들(524)은 구성, 프로비저닝, 보안, 지원, 모니터링, 보고 및 해체 서비스들을 포함할 수 있다. 파일 공유 서비스들(568)은 파일 관리 서비스들, 파일 저장 서비스들, 파일 컬래버레이션 서비스들 등을 포함할 수 있다. 정책 관리 서비스들(570)은 디바이스 정책 관리자 서비스들, 애플리케이션 정책 관리자 서비스들, 데이터 정책 관리자 서비스들 등을 포함할 수 있다. 소셜 통합 서비스들(572)은 접촉 통합 서비스들, 컬래버레이션 서비스들, 페이스북, 트위터 및 LinkedIn 등과 같은 소셜 네트워크와의 통합 등을 포함할 수 있다. 애플리케이션 제어기 서비스들(574)은 관리 서비스들, 프로비저닝 서비스들, 전개 서비스들, 할당 서비스들, 철회 서비스들, 래핑 서비스들 등을 포함할 수 있다.
[77] 기업 모빌리티 기술 아키텍처(500)는 애플리케이션 스토어(578)를 포함할 수 있다. 애플리케이션 스토어(578)는 비-래핑된 애플리케이션들(580), 사전-래핑된 애플리케이션들(582) 등을 포함할 수 있다. 애플리케이션들은 애플리케이션 제어기(574)로부터 애플리케이션 스토어(578)에 파퓰레이트될 수 있다. 애플리케이션 스토어(578)는 액세스 게이트웨이(560), 공중 네트워크(548) 등을 통해 모바일 디바이스(502)에 의해 액세스될 수 있다. 애플리케이션 스토어는 사용자 인터페이스를 사용할 때 이해하기 쉽고 용이하도록 제공될 수 있다. 애플리케이션 스토어(578)는 소프트웨어 전개 키트(584)에 대한 액세스를 제공할 수 있다. 소프트웨어 전개 키트(584)는 본 상세한 설명에서 이전에 설명된 바와같이 애플리케이션을 래핑함으로써 사용자에 의해 선택된 애플리케이션들을 보안하는 능력을 사용자에게 제공할 수 있다. 이후, 소프트웨어 전개 키트(584)를 사용하여 래핑된 애플리케이션은 애플리케이션 제어기(574)를 사용하여 애플리케이션 스토어(578)에서 파퓰레이트함으로써 모바일 디바이스(502)에게 이용가능하게 만들어질 수 있다.
[78] 기업 모빌리티 기술 아키텍처(500)는 관리 및 분석 능력(588)을 포함할 수 있다. 관리 및 분석 능력(588)은 자원들이 어떻게 사용되는지, 자원들이 얼마나 자주 사용되는지 등에 관한 정보를 제공할 수 있다. 자원들은 디바이스들, 애플리케이션들, 데이터 등을 포함할 수 있다. 자원들이 어떻게 사용되는지는 어떤 디바이스들이 어떤 애플리케이션들을 다운로드하는지, 어떤 애플리케이션들이 어떤 데이터에 액세스하는지 등을 포함할 수 있다. 자원들이 얼마나 자주 사용되는지는 애플리케이션들이 얼마나 자주 다운로드되었는지, 데이터의 특정 세트가 애플리케이션에 의해 얼마나 많은 횟수로 액세스되었는지 등을 포함할 수 있다.
[79] 도 6은 다른 예시적인 기업 모빌리티 관리 시스템(600)이다. 도 5를 참조하여 앞서 설명된 모빌리티 관리 시스템(500)의 일부 컴포넌트들은 간략화를 위해 생략되었다. 도 6에 도시된 시스템(600)의 아키텍처는 도 5를 참조로 하여 앞서 설명된 시스템(500)의 아키텍처와 많은 측면에서 유사하고, 앞서 언급되지 않은 추가적인 특징들을 포함할 수 있다.
[80] 이 경우, 좌측은 수신기(604)를 가진 등록 모바일 디바이스(602)를 나타내는데, 이는 (액세스 게이트웨이(Access Gateway) 및 애플리케이션 제어기 기능을 포함하는) 클라우드 게이트웨이(606)와 상호 작용을 하여, 우측 위쪽에 도시된 것과 같은 다양한 기업 자원들(608) 및 서비스들(609), 예컨대 익스체인지(Exchange), 쉐어포인트(Sharepoint), PKI 자원들, 케베로스(Kerberos) 자원들, 인증서 발행 서비스에 액세스한다. 상세히 도시되지는 않았지만, 모바일 디바이스(602)는 또한 애플리케이션들을 선택하여 다운로드하기 위한 기업 애플리케이션 스토어(StoreFront)와 상호 작용할 수 있다.
[81] 수신기(604)는, HDX/ICA 디스플레이 원격 프로토콜을 이용하여 액세스되는, 기업 데이터 센터에서 호스팅되는 윈도우즈 앱들/데스크탑들에 대한 UI(사용자 인터페이스) 매개자(intermediary)로서 동작할 수 있다. 수신기(604)는 또한 모바일 디바이스(602) 상의 네이티브 애플리케이션들, 예컨대 네이티브 iOS 또는 안드로이드 애플리케이션들의 설치 및 관리를 지원한다. 예컨대, 앞의 도면에 도시된 관리 애플리케이션(610)(메일, 브라우저, 래핑 애플리케이션)은 모두 디바이스 상에서 국부적으로 실행되는 네이티브 애플리케이션들이다. 수신기(604) 및 본 아키텍처의 MDX (mobile experience technology)는 기업 자원들/서비스들(608)에 대한 연결 및 SSO(single sign on)와 같은 정책 기반 관리 능력들 및 사양들을 제공하기 위해 동작한다. 수신기(604)는 기업에 대한, 보통 다른 클라우드 게이트웨이 컴포넌트들에 대해 SSO을 가진 액세스 게이트웨이(AG)에 대한 주된 사용자 인증을 처리한다. 수신기(604)는 모바일 디바이스(602) 상의 MDX 관리 애플리케이션(610)의 행위를 제어하기 위해 클라우드 게이트웨이(606)로부터 정책들을 획득한다.
[82] 네이티브 애플리케이션들(610)과 수신기(604) 사이의 보안 IPC 링크들(612)은 수신기가 각각의 애플리케이션을 "래핑"하는 DMX 프레임워크(614)에 의해 시행될 정책들을 적용하도록 하는 관리 채널을 나타낸다. IPC 채널(612)은 또한 기업 자원들(608)에 대한 연결 및 SSO를 인에이블하는 크리덴셜 및 인증 정보를 수신기(604)가 적용하도록 한다. 마지막으로, IPC 채널(612)은 MDX 프레임워크(614)가 수신기(604)에 의해 구현되는 사용자 인터페이스 기능들, 예컨대 온라인 및 오프라인 인증을 인보크하도록 한다.
[83] 수신기(604)와 클라우드 게이트웨이(606) 사이의 통신들은 근본적으로 각각의 네이티브 관리 애플리케이션(610)을 래핑하는 MDX 프레임워크(614)로부터 관리 채널을 확장한다. MDX 프레임워크(614)는 수신기(604)로부터 정책 정보를 요청하며, 수신기(604)는 차례로 클라우드 게이트웨이(606)로부터 정책 정보를 요청한다. MDX 프레임워크(614)는 인증을 요청하며, 수신기(604)는 클라우드 게이트웨이(606)(이는 또한 NetScaler Access Gateway로서 공지됨)의 게이트웨이 서비스 부분에 로그인한다. 이하에서 더 완전히 설명되는 바와같이, 수신기(604)는 또한 로컬 데이터 볼트(vault)들(616)에 대한 암호화 키들을 유도하기 위한 입력 자료를 생성하거나 또는 PKI 보호 자원들에 직접 인증을 인에이블할 수 있는 클라이언트 인증서들을 제공할 수 있는 서비스들을 클라우드 게이트웨이(606)상에서 지원할 것을 호출할 수 있다.
[84] 더 상세히, MDX 프레임워크(614)는 각각의 관리 애플리케이션(610)을 래핑한다. 이는 명시적 구축 단계를 통해 또는 구축후 프로세싱 단계를 통해 통합될 수 있다. MDX 프레임워크(614)는 애플리케이션(610)의 제 1 론치시 수신기(604)와 "페어링"하여, 보안 IPC 채널을 초기화하고 그 애플리케이션에 대한 정책을 획득할 수 있다. MDX 프레임워크(614)는 국부적으로 적용하는 정책의 관련 부분들, 예컨대 로컬 OS 서비스들이 어떻게 사용될 수 있는지 또는 로컬 OS 서비스들이 애플리케이션(610)과 어떻게 상호작용할 수 있는지를 한정하는 억제 정책들 중 일부 및 수신기 로그인 종속성들을 시행할 수 있다.
[85] MDX 프레임워크(614)는 인증 및 내부 네트워크 액세스를 용이하게 하기 위하여 보안 IPC 채널(612)을 통해 수신기(604)에 의해 제공된 서비스들을 사용할 수 있다. 사설 및 공유 데이터 볼트들(616)(컨테이너들)의 키 관리는 또한 관리 애플리케이션들(610)과 수신기(604) 간의 적절한 상호작용들에 의해 관리될 수 있다. 볼트들(616)은 온라인 인증 이후에만 이용가능하게 만들어질 수 있거나 또는 정책에 의해 허용되는 경우에 오프라인 인증 이후에 이용가능하게 만들어질 수 있다. 볼트들(616)의 첫번째 사용은 온라인 인증을 요구할 수 있으며, 오프라인 액세스는 온라인 인증이 다시 요구되기 전에 최대 정책 리프레시 기간으로 제한될 수 있다.
[86] 내부 자원들에의 네트워크 액세스는 액세스 게이트웨이(606)를 통해 개별 관리 애플리케이션들(610)로부터 직접 발생할 수 있다. MDX 프레임워크(614)는 각각의 애플리케이션(610) 대신에 네트워크 액세스를 조정하는 것을 담당한다. 수신기(604)는 온라인 인증 이후에 획득된 적절한 시간 제한된 2차 크리덴셜들을 제공함으로써 이들 네트워크 연결들을 용이하게 할 수 있다. 리버스 웹 프록시 연결들 및 엔드-투-엔드 VPN-스타일 터널들(618)과 같은 다수의 네트워크 연결 모드들이 사용될 수 있다.
[87] 메일 및 브라우저 관리 애플리케이션들(610)은 특별한 상태를 가지며, 임의적 래핑된 애플리케이션들이 일반적으로 이용가능하지 않을 수 있는 시설들을 사용할 수 있다. 예컨대, 메일 애플리케이션은 전체 AG 로그온을 요구하지 않고 연장된 시간 기간 동안 그 메일 애플리케이션이 익스체인지에 액세스하도록 하는 특별한 백그라운드 네트워크 액세스 메커니즘을 사용할 수 있다. 브라우저 애플리케이션은 상이한 종류의 데이터를 분리하기 위하여 다수의 사설 데이터 볼트들을 사용할 수 있다.
[88] 이러한 아키텍처는 다양한 다른 보안 특징들의 통합을 지원한다. 예컨대, 일부 경우들에서, 클라우드 게이트웨이(606)(자신의 게이트웨이 서비스들을 포함함)는 AD 패스워드들을 검증할 필요가 없을 것이다. 일부 상황들에서 AD 패스워드가 일부 사용자들에 대한 인증 인자로서 사용될 수 있는지는 기업의 재량으로 맡겨질 수 있다. 상이한 인증 방법들은 사용자가 온라인인 경우 또는 오프라인인 경우에 (즉, 네트워크에 연결되거나 또는 연결되지 않는 경우에) 사용될 수 있다.
[89] 스텝 업(step up) 인증은 클라우드 게이트웨이(606)가 강한 인증을 요구하는 높게 분류된 데이터에 대해 액세스하도록 허용되는 관리 네이티브 애플리케이션들(610)을 식별할 수 있고 비록 이것이, 재인증이 이전의 약한 로그인 레벨 이후에 사용자에 의해 요구되는 것을 의미할지라도, 적절한 인증을 수행한 이후에만 이들 애플리케이션들에 대한 액세스가 허용되도록 하는 것이 특징이다.
[90] 이러한 솔루션의 다른 보안 특징은 모바일 디바이스(602)상의 데이터 볼트들(616)(컨테이너들)의 암호화이다. 볼트들(616)은 파일들, 데이터베이스들, 및 구성들을 포함하는 모든 온-디바이스 데이터가 보호되도록 암호화될 수 있다. 온라인 볼트들의 경우에 키들이 서버(클라우드 게이트웨이(606))에 저장될 수 있으며, 오프-라인 볼트들의 경우에 키들의 로컬 복사본이 사용자 패스워드에 의해 보호될 수 있다. 데이터가 보안 컨테이너(616)에서 디바이스(602)상에 국부적으로 저장될 때, AES 256 암호화 알고리즘이 최소로 활용되는 것이 바람직하다.
[91] 다른 보안 컨테이너 특징들이 또한 구현될 수 있다. 예컨대, 애플리케이션(610)내에서 발생하는 모든 보안 이벤트들이 로깅되어 백엔드에 보고되는 로깅 특징이 포함될 수 있다. 데이터 지움이 지원될 수 있고, 예컨대 애플리케션(610)이 탬퍼링(tampering)을 검출하면 연관된 암호화 키들이 랜덤 데이터로 쓰여질 수 있으며, 따라서 사용자 데이터가 파괴된 파일 시스템상에는 힌트가 남겨지지 않는다. 스크린샷 보호(screenshot protection )는 임의의 데이터가 스크린샷들에 저장되는 것을 애플리케이션이 방지할 수 있는 다른 특징이다. 예컨대, 키 윈도우의 은폐 특성은 YES로 세팅될 수 있다. 이는 스크린상에 현재 디스플레이되고 있는 모든 콘텐츠가 은폐되도록 할 수 있으며, 따라서 임의의 콘텐츠가 정상적으로 상주할 블랭크 스크린샷을 초래한다.
[92] 로컬 데이터 전달은 예컨대 임의의 데이터가 애플리케이션 컨테이너 외부로 국부적으로 전달되는 것을 방지함으로써, 예컨대 임의의 데이터를 복사하거나 또는 이를 외부 애플리케이션에 송신함으로써 방지될 수 있다. 키보드 캐시 특징은 민감한 텍스트 필드들에 대한 자동보정 기능을 디스에이블하도록 동작할 수 있다. SSL 인증 검증은 동작가능할 수 있으며, 따라서 애플리케이션은 그것이 키체인에 저장되는 대신에 서버 SSL 인증서를 상세하게 검증한다. 암호화 키 생성 특징은 (오프라인 액세스가 요구되는 경우에) 디바이스상의 데이터를 암호화하기 위하여 사용되는 키가 사용자에 의해 공급되는 패스프레이즈(passphrase)를 사용하여 생성되도록 사용될 수 있다. 이는 오프라인 액세스가 요구되지 않는 경우에 서버측에서 랜덤하게 생성되어 저장되는 다른 키들과 XOR 연산될 수 있다. 키 유도 함수들은 사용자 패스워드로부터 생성된 키들이 키의 암호 해시를 생성하는 것보다 오히려 KDF들(키 유도 함수들, 특히 PBKDF2)을 사용하도록 동작할 수 있다. 후자는 무차별 대입 공격(brute force attack) 또는 디렉토리 공격에 취약한 키를 만든다.
[93] 추가로, 하나 이상의 초기화 벡터들이 암호화 방법들에서 사용될 수 있다. 초기화 벡터는 동일한 암호화된 데이터의 다수의 복사본들이 상이한 암호 텍스트 출력을 초래하도록 할 것이며, 따라서 리플레이 및 암호해독 공격들이 방지된다. 이는 또한 데이터를 암호화하기 위하여 사용되는 특정 초기화 벡터가 알려지지 않은 경우에 암호화 키가 도난당했을지라도 공격자가 임의의 데이터를 암호해독하는 것을 방지할 것이다. 추가로, 인증 및 이후 암호해독이 사용될 수 있으며, 여기서 사용자가 애플리케이션 내에서 인증된 이후에만 애플리케이션 데이터가 암호해독된다. 다른 특징은 필요할 때만 (디스크가 아니라) 메모리에서 유지될 수 있는, 메모리내의 민감 데이터와 관련될 수 있다. 예컨대, 로그인 크리덴션들은 로그인 이후에 메모리로부터 지워질 수 있으며, 암호화 키들 및 목적-C 인스턴스 변수들 내의 다른 데이터가 저장되지 않는데, 왜냐하면 이들 데이터는 용이하게 참조될 수 있기 때문이다. 대신에, 메모리는 이들을 위해 수동으로 할당받을 수 있다.
[94] 인액티비티 타임아웃(inactivity timeout)이 구현될 수 있으며, 여기서 인액티비티의 정책-정의된 기간 이후에 사용자 세션이 종료된다.
[95] MDX 프레임워크(614)로부터의 데이터 누출은 다른 방식들로 방지될 수 있다. 예컨대, 애플리케이션(610)이 배경으로 될 때, 메모리는 미리 결정된(구성가능) 시간 기간 이후에 클리어(clear)될 수 있다. 배경화 될 때, 전경화 프로세스(foregrounding process)를 고정시키기 위하여 애플리케이션의 마지막으로 디스플레이된 스크린에서 스탭샵이 취해질 수 있다. 스크린샵은 컨피덴셜 데이터를 포함할 수 있고 따라서 클리어되어야 한다.
[96] 다른 보안 특징은 하나 이상의 애플리케이션들에 액세스하기 위해 AD(active directory)(622) 패스워드를 사용하지 않고 OTP(one time password)(620)를 사용하는 것과 관련된다. 일부 경우들에서, 일부 사용자들은 그들의 AD 패스워드를 알지못하며(또는 그들의 AD 패스워드를 알도록 허용되지 않으며) 따라서 이들 사용자들은 OTP(620)를 사용하여, 예컨대 SecurID와 같은 하드웨어 OTP 시스템을 사용하여 인증할 수 있다(OTP들은 또한 Entrust 또는 Gemalto와 같은 상이한 벤더들에 의해 제공될 수 있다). 일부 경우들에서, 사용자가 사용자 ID로 인증한 이후에, 텍스트가 OTP(620)와 함께 사용자에게 송신된다. 일부 경우들에서, 이는 프롬프트가 단일 필드인 경우에 단지 온라인 사용을 위해서만 구현될 수 있다.
[97] 오프라인 패스워드는 기업 정책을 통해 오프라인 사용이 허락되는 애플리케이션들(610)에 대한 오프라인 인증을 위하여 구현될 수 있다. 예컨대, 기업은 StoreFront가 이러한 방식으로 액세스되는 것을 원할 수 있다. 이러한 경우에, 수신기(604)는 사용자가 맞춤형 오프라인 패스워드를 세팅할 것을 요구할 수 있으며, AD 패스워드는 사용되지 않는다. 클라우드 게이트웨이(606)는 표준 윈도우즈 서버 패스워드 복잡성 요건들이 수정될 수 있을 지라도 이 요건들에 의해 기술되는 것과 같은 최소 길이, 캐릭터 클래스 구성(character class composition) 및 패스워드들의 수명에 대해 패스워드 표준들을 제어하고 시행하기 위한 정책들을 제공할 수 있다.
[98] 다른 특징은 (MDX 마이크로 VPN 특징을 통해 PKI 보호 웹 자원들에 액세스하기 위한) 2차 크리덴셜들로서 특정 애플리케이션들(610)에 대한 클라이언트측 인증서를 인에이블하는 것과 관련된다. 예컨대, 업무 메일 애플리케이션은 이러한 인증서를 활용할 수 있다. 이러한 경우에, ActiveSync 프로토콜를 사용한 인증서-기반 인증이 지원될 수 있으며, 여기서 수신기(604)로부터의 인증서는 클라우드 게이트웨이(606)에 의해 리트리브되고 키체인으로 사용될 수 있다. 각각의 관리 애플리케이션은 클라우드 게이트웨이(606)에서 정의되는 라벨에 의해 식별되는 하나의 연관된 클라이언트 인증서를 가질 수 있다.
[99] 클라우드 게이트웨이(606)는 관련된 관리 애플리케이션들이 내부 PKI 보호 자원들을 인증하도록 클라이언트 인증서들을 발행하는 것을 지원하기 위하여 기업 특수 목적 웹 서비스와 상호작용할 수 있다.
[100] 수신기(604) 및 MDX 프레임워크(614)는 내부 PKI 보호 네트워크 자원들을 인증하기 위한 클라이언트 인증서들을 획득하여 사용하는 것을 지원하도록 시행될 수 있다. 예컨대 보안 및/또는 분리 요건들의 다양한 레벨들을 매칭시키기 위하여 2개 이상의 인증서가 지원될 수 있다. 인증서들은 메일 및 브라우저 관리 애플리케이션들에 의해, 궁극적으로 임의적 래핑된 애플리케이션들에 의해 사용될 수 있다 (MDX 프레임워크가 https 요청들을 중재하는 것이 타당한 웹 서비스 스타일 통신 패턴들을 이들 애플리케이션들이 사용하는 경우에).
[101] iOS상에서의 MDX 클라이언트 인증서 지원은 각각의 사용 기간 동안 각각의 관리 애플리케이션에서 PKCS 12 BLOB (Binary Large Object)를 iOS 키체인에 임포트(import)하는 것에 의존할 수 있다. MDX 클라이언트 인증서 지원은 사설 인-메모리 키 스토리지(private in-memory key storage)를 가진 HTTPS 구현을 사용할 수 있다. 클라이언트 인증서는 iOS 키체인에서 결코 제시되지 않을 것이며 그리고 강하게 보호되는 "온라인-전용" 데이터 값을 잠재적으로 제외하고 지속되지 않을 것이다.
[102] 상호 SSL은 또한 모바일 디바이스(602)가 기업에게 인증될 것을 요구함으로써 추가 보안을 제공하도록 구현될 수 있으며, 이와 반대의 경우도 마찬가지다. 클라우드 게이트웨이(606)에 인증하기 위한 가상 스마트 카드들이 또한 구현될 수 있다.
[103] 제한된 그리고 전체 케베로스 지원 둘다가 추가 특징들일 수 있다. 전체 지원 특징은 AD 패스워드 또는 신뢰성 있는 클라이언트 인증서를 사용하여 AD(622)에 대해 전체 케베로스 로그인을 수행하고 HTTP 교섭 인증 챌린지(challenge)들에 응답하기 위하여 케베로스 서비스 티켓들을 획득하는 능력과 관련된다. 제한된 지원 특징은 AFEE에서의 강제 위임(constrained delegation)과 관련되며, 여기서 AFEE는 케베로스 프로토콜 전환을 인보크하는 것을 지원하며, 따라서 이는 HTTP 교섭 인증 챌린지들에 응답하여 (강제 위임 대상인) 케베로스 서비스 티켓들을 획득하여 사용할 수 있다. 이러한 메커니즘은 리버스 웹 프록시(CVPN으로도 지칭됨) 모드에서 그리고 http(https가 아님) 연결들이 VPN 및 마이크로 VPN 모드에서 프록시될 때 작동한다.
[104] 다른 특징은 애플리케이션 컨테이너 로킹 및 지움과 관련되며, 이는 자일-브레이크(jail-break) 또는 루팅 검출시 자동적으로 발생하며 관리 콘솔로부터의 푸시 커맨드(pushed command)로서 발생할 수 있으며 그리고 애플리케이션(610)이 실행되지 않을 때 조차 원격 지움 기능을 포함할 수 있다.
[105] StoreFront 및 앱 제어기의 멀티-사이트 아키텍처 또는 구성이 지원될 수 있으며, 이는 사용자들로 하여금 실패의 경우에 여러 상이한 위치들 중 하나의 위치로부터 서비스받도록 한다.
[106] 일부 경우들에서, 관리 애플리케이션들(610)은 API(예시적인 OpenSSL)를 통해 인증서 및 개인 키에 액세스하도록 허용될 수 있다. 기업의 신뢰성 있는 관리 애플리케이션들(610)은 애플리케이션의 클라이언트 인증서 및 개인 키를 사용하여 특정 공개 키 동작들을 수행하도록 허용될 수 있다. 따라서, 예컨대, 애플리케이션이 브라우저와 같이 동작하며 인증서 액세스가 요구되지 않을 때, 애플리케이션이 "나는 누구인가"에 대한 인증서를 판독할 때, 애플리케이션이 보안 세션 토큰을 구축하기 위하여 인증서를 사용할 때, 그리고 애플리케이션이 중요한 데이터에 대한 디지털 서명(예컨대, 트랜잭션 로그)을 위해 또는 일시적 데이터 암호화를 위해 개인 키들을 사용할 때, 다양한 사용의 경우들이 식별되어 처리될 수 있다.
[107] 예시적인 실시예 (들)
[108] 도 7a 및 도 7b는 모바일 디바이스의 샘플 인터페이스들을 예시하며, 도 8-14는 콘텍스트에 기초하여 모바일 디바이스를 로킹하기 위한 방법들의 샘플 실시예들을 예시한다. 도 8 - 14에 도시된 방법은 다양한 실시예들에서 임의의 적절한 방식으로 결합될 수 있다. 도 7a 및 도 7b에 도시된 샘플 인터페이스들은 디바이스(107, 109, 140, 502 및/또는 602)와 같은 모바일 디바이스상에 디스플레이될 수 있으며, 도 8-14에 도시된 방법들은 이러한 모바일 디바이스에 의해 구현될 수 있다.
[109] 도 8에서, 콘텍스트에 기초하여 모바일 디바이스를 로킹하기 위한 예시적인 방법 단계들의 흐름도가 도시된다. 도 8의 방법은 단계(802)에서 시작할 수 있으며, 방법(802)에서, 사용자 이름은 모바일 디바이스에 로그온된다. 예컨대, 사용자는 미리 결정된 사용자 이름을 사용하여 모바일 디바이스(502)와 같은 모바일 디바이스에 로그인될 수 있다. 사용자 이름은 조직, 기업 및 임의의 적절한 엔티티에 의해 할당될 수 있다. 사용자 이름은 조직의 액티브 디렉토리의 일부분일 수 있다. 일 실시예에서, 모바일 디바이스에 로그온하는 것은 또한 패스워드, PIN, 예컨대 4-8 디지트 번호, 또는 임의의 다른 패스워드 또는 로그인 크리덴셜들을 필요로 한다.
[110] 도 8의 방법은 단계(802)로부터 단계(804)로 진행할 수 있으며, 단계(804)에서, 모바일 디바이스에 대한 콘텍스트가 결정된다. 예컨대, 콘텍스트는 현재 시간, 모바일 디바이스의 위치, 및 다른 적절한 콘텍스트들일 수 있다. 이하에서 추가로 설명되는 도 9-12의 방법들은 예시적인 콘텍스트들이 설명되는 다양한 실시예들을 예시한다.
[111] 도 8의 방법은 단계(804)로부터 단계(806)로 진행할 수 있으며, 단계(806)에서, 모바일 디바이스가 사용자 이름 및 콘텍스트에 기초하여 로킹되어야 한다는 것이 결정된다. 예컨대, 동작 모드들은 언로크(unlocked) 모드 및 로크(locked) 모드를 포함할 수 있다. 로크 모드에서 동작하는 모바일 디바이스는 제한된 수의 애플리케이션들을 론치하는 것으로 제한될 수 있다. 예컨대, 복수의 애플리케이션들이 사용자에게 제시될 수 있으며, 사용자는 단지 제시된 애플리케이션들만을 론치할 수 있을 것이다. 다른 예에서, 모바일 디바이스상의 하드웨어 버튼들이 디스에이블될 수 있다. 언로크 모드에서 동작하는 모바일 디바이스는 애플리케이션을 론치하는데 있어서 제약이 없을 수 있고, 인에이블링 하드웨어 버튼들을 포함할 수 있다. 실시예에서, 콘텍스트 및 사용자 이름은 동작 모드를 결정하기 위하여, 저장된 정책과 비교될 수 있다. 모바일 디바이스(502)와 같은 모바일 디바이스는 모바일 디바이스에 대한 동작 모드를 결정하기 위하여 사용되는 하나 이상의 정책들을 저장할 수 있다. 실시예에서, 정책들은 원격적으로, 예컨대 도 5를 참조로 하여 앞서 설명된 정책 관리자(570)에 저장될 수 있다. 예컨대, 사용자 이름은 특정 위치, 예컨대 기업 건물에 그리고 특정 시간에, 예컨대 9:00am 내지 5:00pm에서 모바일 디바이스에 로그온할 수 있다. 정책은 사용자 이름, 위치 콘텍스트 및 현재 시간 콘텍스트에 기초하여 로크 동작 모드를 정의할 수 있다.
[112] 도 8의 방법은 단계(806)로부터 단계(808)로 진행할 수 있으며, 단계(808)에서, 사용자에게 제시될 애플리케이션은 사용자 이름 및 패스워드에 기초하여 선택된다. 예컨대, 모바일 디바이스는 복수의 애플리케이션들을 저장할 수 있으며, 애플리케이션은 저장된 복수의 애플리케이션들로부터 선택될 수 있다. 도 7a는 모바일 디바이스(예컨대, 태블릿, 스마트폰 등)상에서 디스플레이되는 사용자 인터페이스(700A)가 애플리케이션들 A(701A), B(702B), C(703A) 및 E(704A)을 사용자에게 제시하는 실시예를 예시한다. 이는 단순히 예이며, 복수의 애플리케이션들이 임의의 적절한 방식으로 제시될 수 있다. 실시예에서, 복수의 애플리케이션들은 이메일 애플리케이션들, 웹 브라우징 애플리케이션들, SaaS(software-as-a-service) 액세스 애플리케이션들 등을 포함할 수 있다.
[113] 실시예에서, 애플리케이션들은 카테고리에 기초하여 그룹핑될 수 있다. 예컨대, 복수의 관리 애플리케이션들은 관리 그룹을 포함할 수 있다. 이러한 그룹의 예는 도 6을 참조로 하여 앞서 설명된 바와같이 수신기(604)에 포함된 애플리케이션들일 수 있다. 다른 예에서, 복수의 엔터테인먼트 애플리케이션들은 엔터테인먼트 그룹 또는 다른 장르-기반 그룹들을 포함할 수 있다. 임의의 다른 적절한 그룹이 구현될 수 있다.
[114] 실시예에서, 사용자 이름은 복수의 역할들 중 하나의 역할과 연관될 수 있다. 예컨대, 헬스케어 시나리오에서, 역할은 간호사를 포함할 수 있다. 복수의 간호 관련 애플리케이션들은 간호사 그룹을 포함할 수 있다. 정책은 간호사 역할과 연관된 사용자 이름이 특정 위치, 예컨대 병원 건물들의 모바일 디바이스에 로그인할 때 모바일 디바이스에 대한 동작 모드가 로킹되어야 하도록 정의될 수 있다. 정책은 또한 사용자에게 제시되도록 선택된 애플리케이션들이 간호사 그룹의 애플리케이션들임을 규정할 수 있다.
[115] 추가 예에서, 제 2 역할은 의사를 포함할 수 있다. 복수의 의사 관련된 애플리케이션들은 의사 그룹을 포함할 수 있다. 예컨대, 의사 그룹은 처방전 기록 애플리케이션을 포함할 수 있는 반면에, 간호사 그룹은 처방전 기록 애플리케이션을 포함하지 않을 수 있는데, 왜냐하면 처방전들을 기록하는 것이 의사에게는 허락되나 간호사들에게는 허락되지 않기 때문이다. 일례로, 역할들의 계층이 존재할 수 있다. 의사 그룹은 계층에서 간호사 그룹 위에 위치할 수 있으며, 따라서 의사 그룹은 적어도 간호사 그룹의 애플리케이션들의 모두를 인계받을 수 있다. 정책은 의사 역할과 연관된 사용자 이름이 특정 위치, 예컨대 병원 건물들의 모바일 디바이스에 로그인할 때 모바일 디바이스에 대한 동작 모드가 로킹되어야 하도록 정의될 수 있다. 정책은 또한 사용자에게 제시되도록 선택된 애플리케이션들이 의사 그룹의 애플리케이션들을 규정할 수 있다. 사용자가 위치에 기초하여 특정 애플리케이션들 이외의 애플리케이션에 로킹되는 경우에, 예컨대 의사가 (예컨대, GPS에 의해 결정된) 병원 건물들에 있지 않은 동안 모바일 디바이스에 로그인할 때, 즉 스프링보드가 모든 애플리케이션들을 제시하는 것이 아니라 의료/업무 관련 애플리케이션들을 제시할 수 있을 때에는 앞의 상황과 정반대의 경우도 또한 진실일 수 있다.
[116] 다른 예에서, 제 3 역할은 관리자를 포함할 수 있다. 복수의 애플리케이션들은 관리자 그룹을 포함할 수 있다. 관리자 그룹은 역할 계층에서 의사 그룹 및 간호사 그룹 모두 위에 위치할 수 있으며, 따라서 관리자 그룹은 의사 그룹 및 간호사 그룹의 적어도 모든 애플리케이션들을 인계받을 수 있다. 유사한 콘텍스트에서 모바일 디바이스에 로그온하는 관리자 역할과 연관된 사용자 이름에 대해 앞서 설명한 것과 유사한 정책이 정의될 수 있다. 대안적으로, 인계는 단지 일부일 수 있다. 예컨대, 관리자는 임의의 환경들 하에서 처방전들을 기록하는 것이 관리자에게 허가되지 않을 때 처방전 기록 애플리케이션을 인계받지 않을 수 있다.
[117] 도 8의 방법은 단계(808)로부터 단계(810)로 진행할 수 있으며, 단계(810)에서, 모바일 디바이스는 스프링보드가 단지 선택된 애플리케이션들을 제시하도록 로킹된다. 스프링 보드는 사용자가 모바일 디바이스상의 애플리케이션들을 론치하도록 하는 인터페이스를 포함할 수 있다. 도 7a의 인터페이스(700A)는 애플리케이션들 A(701A), B(702A), C(703A) 및 E(704A)를 제시하는 로킹된 스프링보드를 포함할 수 있다. 이러한 예에서, 인터페이스(700A)상에 제시된 애플리케이션들은 카테고리에 기초한 애플리케이션들, 예컨대 의사들용 애플리케이션들의 그룹을 포함할 수 있다. 다른 예에서, 도 7b의 인터페이스(700B)는 애플리케이션들 A(701A), E(704A) 및 G(701B)를 제시하는 로킹된 스프링보드를 포함할 수 있다. 이러한 예에서, 인터페이스(700B)상에 제시된 애플리케이션들은 상이한 카테고리에 기초한 애플리케이션들, 예컨대 간호사들용 애플리케이션들의 그룹을 포함할 수 있다. 모바일 디바이스는 스프링보드상에 제시된 애플리케이션들만이 론치될 수 있도록 스프링보드에 로킹될 수 있다. 실시예에서, 스프링보드는 도 6을 참조로 하여 앞서 설명된 수신기(604)를 포함할 수 있다. 다른 실시예에서, 모바일 디바이스상의 물리적 버튼들은 모바일 디바이스가 효과적으로 로킹될 수 있도록 디스에이블될 수 있다.
[118] 실시예에서, 제시된 애플리케이션이 론치될 때, 사용자는 론치된 애플리케이션과 상호작용할 수 있다. 사용자가 론치된 애플리케이션을 종료하고 닫을 때, 모바일 디바이스는 로킹된 스프링보드로 다시 되돌아간다. 따라서, 사용자는 로킹된 스프링보드에 의해 제시된 애플리케이션들과만 상호작용할 수 있다.
[119] 도 9-12에서, 모바일 디바이스에 대한 콘텍스트를 결정하기 위한 예시적인 방법 단계들의 흐름도들이 도시된다. 실시예에서, 도 8의 단계들(804, 806 및 808)은 도 9-12의 방법 단계들을 포함할 수 있다. 도 9의 방법은 단계(902)에서 시작할 수 있으며, 단계(902)에서, 모바일 디바이스에 대한 위치가 결정된다. 예컨대, 모바일 디바이스(502)와 같은 모바일 디바이스는 도 9의 방법을 구현할 수 있으며, 모바일 디바이스에 대한 위치가 결정될 수 있다. 위치는 GPS, 신호 삼각측량 또는 임의의 다른 적절한 방식으로 결정될 수 있다. 위치는 모바일 디바이스에 대한 콘텍스트를 포함할 수 있다.
[120] 도 9의 방법은 단계(902)로부터 단계(904)로 진행할 수 있으며, 단계(904)에서, 결정된 위치 및 사용자 이름은 위치 정책과 비교될 수 있다. 예컨대, 모바일 디바이스가 특정 위치, 예컨대 회사 건물들에 위치할 때, 제시를 위해 선택된 관리 애플리케이션들의 그룹과 함께 로크 모드에서 모바일 디바이스가 실행해야 하는 정책이 주어진 사용자 이름에 대해 정의될 수 있다. 도 9의 방법은 단계(904)로부터 단계(906)로 진행할 수 있으며, 단계(906)에서, 동작 모드가 결정되고, 비교에 기초하여 애플리케이션들이 선택된다.
[121] 도 10의 방법은 단계(1002)에서 시작할 수 있으며, 단계(1002)에서, 하나 이상의 네트워크 연결들이 검출된다. 예컨대, 모바일 디바이스(502)와 같은 모바일 디바이스는 도 10의 방법을 구현할 수 있으며, 모바일 디바이스가 만든 네트워크 연결들이 검출될 수 있다. 일례로, 네트워크 연결들은 셀룰라 네트워크에 대한 연결, WIFI 네트워크에 대한 연결, 또는 무선 근거리 통신망(WLAN)에 대한 연결 등을 포함할 수 있다. 하나 이상의 네트워크 연결들이 선택된 애플리케이션에 대한 콘텍스트를 포함할 수 있다.
[122] 도 10의 방법은 단계(1002)로부터 단계(1004)로 진행할 수 있으며, 단계(1004)에서, 검출된 네트워크 연결들 및 사용자 이름은 네트워크 연결 정책과 비교될 수 있다. 예컨대, 모바일 디바이스가 회사 내의 WLAN에 연결될 때 모바일 디바이스가 제시를 위해 선택된 관리 애플리케이션들의 그룹과 함께 로크 모드에서 실행해야 하고 모바일 디바이스가 셀룰라 네트워크에 연결될 때 모바일 디바이스가 언로크 모드에서 실행해야 하는 정책이 주어진 사용자 이름에 대하여 정의될 수 있다. 도 10의 방법은 단계(1004)로부터 단계(1006)로 진행할 수 있으며, 단계(1006)에서, 동작 모드가 결정되며 비교에 기초하여 애플리케이션들이 선택된다.
[123] 도 11의 방법은 단계(1102)에서 시작할 수 있으며, 단계(1102)에서, 모바일 디바이스에 대한 하나 이상의 세팅들이 검출된다. 예컨대, 모바일 디바이스(502)와 같은 모바일 디바이스는 도 11의 방법을 구현할 수 있으며, 모바일 디바이스에 대한 하나 이상의 세팅들이 검출될 수 있다. 일례로, 모바일 디바이스가 로크 스크린, 예컨대 모바일 디바이스를 사용하는데 요구되는 PIN를 가지는지의 여부가 검출될 수 있거나 또는 모바일 디바이스가 탈옥하는지, 예컨대 애프터-마켓(after-market) 수정들을 수신하였는지의 여부가 검출될 수 있다. 하나 이상의 세팅들은 모바일 디바이스에 대한 콘텍스트를 포함할 수 있다.
[124] 도 11의 방법은 단계(1102)로부터 단계(1104)로 진행할 수 있으며, 단계(1104)에서, 검출된 세팅들 및 사용자 이름이 세팅 정책과 비교된다. 예컨대, 정책은 모바일 디바이스가 탈옥되거나 또는 로크 스크린이 없을 때 주어진 사용자 이름에 대하여 모바일 디바이스가 제시를 위하여 선택된 비관리 애플리케이션들의 그룹과 함께 로크 모드에서 실행해야 하는 정책이 정의될 수 있다.
[125] 도 12의 방법은 단계(1202)에서 시작할 수 있으며, 단계(1202)에서 현재의 시간이 검출된다. 예컨대, 현재의 시간은 하루중 시간, 예컨대 12:00pm, 일주일중 하루, 이들의 조합 또는 임의의 다른 적절한 타이밍을 포함할 수 있다. 현재의 시간은 모바일 디바이스에 대한 콘텍스트를 포함할 수 있다.
[126] 도 12의 방법은 단계(1202)로부터 단계(1204)로 진행할 수 있으며, 단계(1204)에서, 현재의 시간 및 사용자 이름은 현재의 시간 정책과 비교된다. 예컨대, 정책은 현재의 시간이 평일 9:00am 내지 5:00pm일 때 주어진 사용자 이름에 대하여 모바일 디바이스가 제시를 위하여 선택된 관리 애플리케이션들의 그룹과 함께 로크 모드에서 실행되어야 하는 정책이 정의될 수 있다. 도 9-12는 복수의 콘텍스트들을 설명하며, 임의의 다른 적절한 콘텍스트 및 대응하는 정책이 구현될 수 있다.
[127] 실시예에서, 도 9-12에 설명된 콘텍스트들 중 하나 이상이 결합될 수 있으며, 이들 콘텍스트들은 사용자 이름과 함께 정책과 비교될 수 있다. 예컨대, 선택된 애플리케이션에 대한 콘텍스트들은 기업 건물들로서 위치를 그리고 월요일 12:00pm으로서 현재 시간을 포함할 수 있다. 이러한 예에서, 정책은 주어진 사용자 이름에 대하여 모바일 디바이스가 제시를 위하여 선택된 관리 애플리케이션들의 그룹과 함께 로크 모드에서 실행되어야 하는 정책이 정의될 수 있다.
[128] 다른 예에서, 모바일 디바이스에 대한 콘텍스트들은 미국 밖으로 결정된 위치 및 회사 내의 WLAN과의 네트워크 연결을 포함할 수 있다. 정책은 주어진 사용자 이름에 대하여 모바일 디바이스가 제시를 위하여 사용된 관리 애플리케이션들의 그룹과 함께 로크 모드에서 실행되어야 하는 정책이 정의될 수 있다. 정책은 회사 내의 WLAN과의 네트워크 연결이 미국 밖의 보안 통신들과 연관된 위험성을 완화시키기 때문에 이러한 방식으로 정의될 수 있다.
[129] 실시예에서, 도 9-12에서 설명된 바와같은 하나 이상의 콘텍스트들은 우선순위를 포함할 수 있다. 예컨대, 모바일 디바이스에 대한 콘텍스트는 탈옥으로서 세팅을 포함하며, 정책은 다른 콘텍스트들이 무엇을 표시하는지와 관계없이, 주어진 사용자 이름에 대하여, 모바일 디바이스가 제시를 위하여 선택된 비관리 애플리케이션들의 그룹과 함께 로크 모드에서 실행되어야 하는 정책이 정의될 수 있다. 따라서, 탈옥된 모바일 디바이스는 모바일 디바이스가 회사 내의 WLAN에 연결될때 조차 또는 만일 선택된 애플리케이션이 회사 건물들에 위치하면 제시를 위하여 선택된 비관리 애플리케이션들의 그룹과 함께 로크 모드에서 실행될 것이다.
[130] 도 13에서, 로킹된 모바일 디바이스를 내비게이팅하기 위한 예시적인 방법 단계들의 흐름도가 도시된다. 예컨대, 도 13의 방법 단계들은 도 8의 방법 단계들을 뒤따를 수 있다. 도 13의 방법은 단계(1302)에서 시작할 수 있으며, 단계(1302)에서, 하나 이상의 제시된 애플리케이션들이 론치될 수 있다. 사용자는 도 7a의 인터페이스(700A)와 같은 스프링보드와 상호 작용함으로써 제시된 애플리케이션을 론치할 수 있다. 예컨대, 사용자는 애플리케이션을 론치하기 위하여 제시된 애플리케이션에 터치할 수 있다.
[131] 도 13의 방법은 단계(1302)로부터 단계(1304)로 진행할 수 있으며, 단계(1304)에서, 제스처가 사용자로부터의 입력으로서 수신된다. 실시예에서, 사용자 제스처는 예컨대 손가락을 사용한 수평 스와이프(swipe)를 포함할 수 있거나 또는 수직 스와이프를 포함할 수 있다. 만일 수신된 제스처가 제 1 미리 결정된 제스처, 예컨대 수평 스와이프를 포함하면, 도 13의 방법은 단계(1304)로부터 단계(1306)로 진행할 수 있으며, 단계(1306)에서, 인터페이스는 론치된 애플리케이션들 사이에서 전환한다. 만일 수신된 제스처가 제 2 미리 결정된 제스처, 예컨대 수직 스와이프를 포함하면, 도 13의 방법은 단계(1304)로부터 단계(1308)로 진행할 수 있으며, 단계(1308)에서, 인터페이스는 로킹 스프링보드로 전환한다.
[132] 실시예에서, 단계(1306)에서, 로킹된 모바일 디바이스는 단지 로크 모드에서 제시를 위하여 선택되었던 론치된 애플리케이션들 사이에서만 전환한다. 예컨대, 게임 애플리케이션은 모바일 디바이스상에서 실행될 수 있다. 모바일 디바이스는 결정된 스프링보드에 모바일 디바이스를 로킹하기 위한 정책을 인보크하는 게임 애플리케이션을 실행하는 동안 콘텍스트의 변화를 겪을 수 있다. 예컨대, 모바일 디바이스는 기업 건물들로 들어갈 수 있고, 디바이스는 관리 애플리케이션들을 제시하고 게임 애플리케이션을 제시하지 않는 스프링보드에 로킹될 수 있다. 이러한 예에서, 단계(1306)에서 애플리케이션들을 전환할 때, 모바일 디바이스는 사용자가 게임 애플리케이션으로 전환하는 것을 허용하지 않는다. 이는 게임 애플리케이션이 스프링보드상에 제시된 애플리케이션들, 예컨대 관리 애플리케이션들의 부분이 아니기 때문이다. 전환될 수 있는 애플리케이션들은 로킹된 스프링보드상에 제시된 애플리케이션들, 예컨대 론치되었던 관리 애플리케이션들을 포함한다.
[133] 도 14에서, 모바일 디바이스들에 대한 동작 모드를 전환하기 위한 예시적인 방법 단계들의 흐름도가 도시된다. 예컨대, 도 14의 방법 단계들은 도 8의 방법 단계들을 뒤따를 수 있다. 도 14의 방법은 단계(1402)에서 시작하며, 단계(1402)에서, 하나 이상의 콘텍스트들은 모바일 디바이스가 로킹되는 동안 모니터링될 수 있다. 실시예에서, 도 9-13을 참조로 하여 설명된 콘텍스트들 중 하나 이상의 콘텍스트들이 모니터링될 수 있다. 예컨대, 로킹된 모바일 디바이스는 제 1 시점에서 기업 건물들에 위치할 수 있으며, 이후 기업 건물들과 다른 새로운 위치로 이동할 수 있다.
[134] 도 14의 방법은 단계(1402)에서 단계(1404)로 이동할 수 있으며, 단계(1404)에서, 모바일 디바이스에 대한 동작 모드의 변화는 모니터링에 기초하여 검출된다. 예컨대, 모바일 디바이스는 로크 모드에서 실행될 수 있으며, 일단 모바일 디바이스가 기업 건물들로부터 다른 위치로 이동하면, 선택된 애플리케이션에 대한 동작 모두가 언로크 모드로 전환되어야 한다는 정책이 주어진 사용자 이름에 대하여 정의될 수 있다. 도 14의 방법은 단계(1404)로부터 단계(1406)로 진행할 수 있으며, 단계(1406)에서, 모바일 디바이스에 대한 동작 모드가 전환된다.
[135] 비록 요지가 구성적 특징들 및/또는 방법적 동작들에 특정한 언어로 설명되었을지라도, 첨부된 청구항들에서 정의된 요지가 반드시 앞서 설명된 특정 특징들 또는 동작들로 제한되는 것이 아니라는 것이 이해되어야 한다. 오히려, 앞서 설명된 특정 특징들 및 동작들은 하기의 청구항들의 예시적인 구현들로서 설명된다.

Claims (22)

  1. 모바일 디바이스에 로그온하기 위해 사용자 이름을 수신하는 단계;
    상기 모바일 디바이스의 하나 이상의 동작 파라미터들에 기초하여 상기 모바일 디바이스에 대한 콘텍스트(context)를 결정하는 단계;
    상기 콘텍스트 및 상기 사용자 이름에 기초하여, 상기 모바일 디바이스가 스프링보드 로크 모드(springboard lock mode)에서 동작할 것임을 결정하는 단계;
    상기 콘텍스트 및 상기 사용자 이름에 기초하여, 상기 스프링보드 로크 모드에서 사용자에게 제시될 하나 이상의 애플리케이션들을 선택하는 단계로서,
    상기 스프링보드 로크 모드에서, 상기 모바일 디바이스는 사용자에게 상기 선택된 하나 이상의 애플리케이션들만을 제시하여 액세스할 수 있도록 하는 스프링보드 사용자 인터페이스를 디스플레이하는 것이고,
    상기 사용자 이름은 복수의 역할(role)들 중 하나의 역할과 연관되며, 따라서, 제 1 애플리케이션 그룹은 상기 사용자 이름이 제 1 역할과 연관될 때 제시를 위해 선택되며, 제 2 애플리케이션 그룹은 상기 사용자 이름이 제 2 역할과 연관될 때 제시를 위해 선택되는 것인,
    상기 하나 이상의 애플리케이션들을 선택하는 단계; 및
    상기 스프링보드 로크 모드에서 상기 모바일 디바이스를 실행하는 단계를 포함하는, 방법.
  2. 제 1항에 있어서, 상기 콘텍스트를 결정하는 단계는 상기 모바일 디바이스에 대한 위치를 분석하는 단계를 포함하며;
    상기 위치가 회사 건물에 있을 때, 상기 모바일 디바이스는 스프링보드 로크 모드에서 실행하도록 결정되는, 방법.
  3. 제 1항에 있어서, 상기 콘텍스트를 결정하는 단계는 상기 모바일 디바이스에 대한 하나 이상의 네트워크 연결들을 분석하는 단계를 포함하며;
    상기 모바일 디바이스가 내부 네트워크에 연결될 때, 상기 모바일 디바이스는 스프링보드 로크 모드에서 실행하도록 결정되는, 방법.
  4. 제 1항에 있어서, 상기 콘텍스트를 결정하는 단계는 현재 시간을 분석하는 단계를 포함하며;
    상기 현재 시간이 평일 9:00am과 5:00pm 사이일 때, 상기 모바일 디바이스는 스프링보드 로크 모드에서 실행하도록 결정되는, 방법.
  5. 삭제
  6. 제 1항에 있어서, 상기 복수의 역할들은 계층으로 편성되는, 방법.
  7. 제 1항에 있어서, 상기 선택된 하나 이상의 애플리케이션들은 카테고리에 의해 그룹핑된 복수의 애플리케이션들을 포함하는, 방법.
  8. 제 7항에 있어서, 상기 카테고리는 상기 사용자 이름에 대한 역할에 기초하는, 방법.
  9. 제 1항에 있어서,
    상기 선택된 하나 이상의 애플리케이션들 중 하나 이상의 애플리케이션들이 실행중인 동안, 상기 모바일 디바이스에 대한 업데이트된 콘텍스트를 모니터링하는 단계; 및
    상기 모니터링에 기초하여, 상기 모바일 디바이스의 작동 모드를 상기 스프링보드 로크 모드로부터 언로크(unlock) 모드로 전환하는 단계를 더 포함하는, 방법.
  10. 제 1항에 있어서, 상기 하나 이상의 애플리케이션들을 선택하는 단계는, 상기 콘텍스트 및 상기 사용자 이름에 기초하여, 상기 스프링보드 로크 모드에서 상기 사용자에게 제시될 복수의 애플리케이션들을 선택하는 단계를 포함하며;
    상기 방법은,
    상기 스프링보드 사용자 인터페이스를 통해 상기 사용자로부터, 상기 스프링보드 사용자 인터페이스에 제시된 복수의 애플리케이션들 중 적어도 두 개의 애플리케이션들의 선택을 수신하는 단계;
    상기 선택에 응답하여, 상기 적어도 두 개의 애플리케이션들을 론칭(launching)하는 단계; 및
    론칭된 애플리케이션들 사이에서 전환하기 위해 미리 결정된 제스처(gesture)를 수신하는 단계로서, 상기 모바일 디바이스는 상기 스프링보드 사용자 인터페이스에 제시된 론칭된 애플리케이션들 사이의 전환만을 허용하는 것인, 상기 미리 결정된 제스처를 수신하는 단계
    를 더 포함하는, 방법.
  11. 모바일 컴퓨팅 디바이스로서,
    프로세서를 포함하며;
    상기 모바일 컴퓨팅 디바이스는, 적어도,
    상기 모바일 디바이스에 로그온하기 위해 사용자 이름을 수신하며;
    상기 모바일 디바이스의 하나 이상의 동작 파라미터들에 기초하여 상기 모바일 디바이스에 대한 콘텍스트를 결정하며;
    상기 콘텍스트 및 상기 사용자 이름에 기초하여, 상기 모바일 디바이스가 스프링보드 로크 모드에서 동작할 것임을 결정하며;
    상기 콘텍스트 및 상기 사용자 이름에 기초하여, 상기 스프링보드 로크 모드에서 사용자에게 제시될 하나 이상의 애플리케이션들을 선택하며; 그리고
    상기 스프링보드 로크 모드에서 상기 모바일 디바이스를 실행하도록 추가로 구성되며,
    상기 스프링보드 로크 모드에서, 상기 모바일 디바이스는 사용자에게 상기 선택된 하나 이상의 애플리케이션들만을 제시하여 액세스할 수 있도록 하는 스프링보드 사용자 인터페이스를 디스플레이하는 것이고,
    상기 사용자 이름은 복수의 역할들 중 하나의 역할과 연관되며, 따라서, 제 1 애플리케이션 그룹은 상기 사용자 이름이 제 1 역할과 연관될 때 제시를 위해 선택되며, 제 2 애플리케이션 그룹은 상기 사용자 이름이 제 2 역할과 연관될 때 제시를 위해 선택되는 것인, 모바일 컴퓨팅 디바이스.
  12. 제 11항에 있어서, 상기 콘텍스트를 결정하는 것은 상기 모바일 디바이스에 대한 위치를 분석하는 것을 포함하며;
    상기 위치가 회사 건물에 있을 때, 상기 모바일 디바이스는 스프링보드 로크 모드에서 실행하도록 결정되는, 모바일 컴퓨팅 디바이스.
  13. 제 11항에 있어서, 상기 콘텍스트를 결정하는 것은 상기 모바일 디바이스에 대한 하나 이상의 네트워크 연결들을 분석하는 것을 포함하며;
    상기 모바일 디바이스가 내부 네트워크에 연결될 때, 상기 모바일 디바이스는 스프링보드 로크 모드에서 실행하도록 결정되는, 모바일 컴퓨팅 디바이스.
  14. 제 11항에 있어서, 상기 콘텍스트를 결정하는 것은 현재 시간을 분석하는 것을 포함하며;
    상기 현재 시간이 평일 9:00am과 5:00pm 사이일 때, 상기 모바일 디바이스는 스프링보드 로크 모드에서 실행하도록 결정되는, 모바일 컴퓨팅 디바이스.
  15. 삭제
  16. 제 11에 있어서, 상기 복수의 역할들은 계층으로 편성되는, 모바일 컴퓨팅 디바이스.
  17. 제 11항에 있어서, 상기 선택된 하나 이상의 애플리케이션들은 카테고리에 의해 그룹핑된 복수의 애플리케이션들을 포함하는, 모바일 컴퓨팅 디바이스.
  18. 제 17항에 있어서, 상기 카테고리는 상기 사용자 이름에 대한 역할에 기초하는, 모바일 컴퓨팅 디바이스.
  19. 제 11항에 있어서, 상기 모바일 컴퓨팅 디바이스는,
    상기 선택된 하나 이상의 애플리케이션들 중 하나 이상의 애플리케이션들이 실행중인 동안, 상기 모바일 디바이스에 대한 업데이트된 콘텍스트를 모니터링하며; 그리고
    상기 모니터링에 기초하여, 상기 모바일 디바이스의 작동 모드를 상기 스프링보드 로크 모드로부터 언로크 모드로 전환하도록 추가로 구성되는, 모바일 컴퓨팅 디바이스.
  20. 명령들을 저장한 하나 이상의 비-일시적 컴퓨터 판독가능 저장 매체로서,
    상기 명령들은, 실행될 때, 스프링보드 사용자 인터페이스를 포함하는 사용자 인터페이스를 제공하도록 디바이스를 구성하며;
    상기 스프링보드 사용자 인터페이스는 복수의 애플리케이션들을 사용자에게 제시하여 상기 사용자가 상기 복수의 애플리케이션들에만 액세스할 수 있도록 하며;
    상기 복수의 애플리케이션들은 사용자 이름 및 모바일 디바이스에 대한 콘텍스트에 기초하여 선택되며;
    상기 사용자 이름은 복수의 역할들 중 하나의 역할과 연관되며, 따라서, 제 1 애플리케이션 그룹은 상기 사용자 이름이 제 1 역할과 연관될 때 제시를 위해 선택되며, 제 2 애플리케이션 그룹은 상기 사용자 이름이 제 2 역할과 연관될 때 제시를 위해 선택되며;
    상기 모바일 디바이스에 대한 콘텍스트는 상기 모바일 디바이스의 하나 이상의 동작 파라미터들에 기초하며;
    상기 모바일 디바이스는 스프링보드 로크 모드에서 실행되며, 따라서, 상기 모바일 디바이스는 상기 스프링보드 사용자 인터페이스에서 로킹되고, 상기 사용자는 상기 스프링보드 사용자 인터페이스를 통해 액세스 불가능한 상기 모바일 디바이스 상의 하나 이상의 애플리케이션들에는 액세스할 수 없는, 하나 이상의 비-일시적 컴퓨터 판독가능 저장 매체.
  21. 제 9항에 있어서,
    상기 모바일 디바이스에 대한 상기 업데이트된 콘텍스트는 상기 모바일 디바이스가 회사 건물을 떠나는 것을 포함하고,
    상기 모바일 디바이스의 작동 모드를 전환하는 단계는 상기 모바일 디바이스가 회사 건물을 떠나는 것에 응답하여 상기 모바일 디바이스의 작동 모드를 상기 스프링보드 로크 모드로부터 언로크 모드로 전환하는 단계를 포함하는, 방법
  22. 제 11항에 있어서,
    상기 하나 이상의 애플리케이션들을 선택하는 단계는, 상기 콘텍스트 및 상기 사용자 이름에 기초하여, 상기 스프링보드 로크 모드에서 사용자에게 제시될 복수의 애플리케이션들을 선택하는 단계를 포함하고;
    상기 모바일 컴퓨팅 디바이스는,
    상기 스프링보드 사용자 인터페이스를 통해 상기 사용자로부터, 상기 스프링보드 사용자 인터페이스에 제시된 복수의 애플리케이션들 중 적어도 두 개의 애플리케이션들의 선택을 수신하고;
    상기 선택에 응답하여, 상기 적어도 두 개의 애플리케이션들을 론칭(launching)하며; 그리고
    론칭된 애플리케이션들 사이에서 전환하기 위해 미리 결정된 제스처(gesture)를 수신하도록 추가로 구성되며;
    상기 모바일 컴퓨팅 디바이스는 상기 스프링보드 사용자 인터페이스에 제시된 론칭된 애플리케이션들 사이의 전환만을 허용하는 것인, 모바일 컴퓨팅 디바이스.
KR1020157034565A 2013-05-03 2014-05-01 콘텍스트와 모바일 디바이스 로킹 KR101738400B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/886,765 US9215225B2 (en) 2013-03-29 2013-05-03 Mobile device locking with context
US13/886,765 2013-05-03
PCT/US2014/036382 WO2014179577A1 (en) 2013-05-03 2014-05-01 Mobile device locking with context

Publications (2)

Publication Number Publication Date
KR20160005112A KR20160005112A (ko) 2016-01-13
KR101738400B1 true KR101738400B1 (ko) 2017-05-22

Family

ID=50942824

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157034565A KR101738400B1 (ko) 2013-05-03 2014-05-01 콘텍스트와 모바일 디바이스 로킹

Country Status (6)

Country Link
US (2) US9215225B2 (ko)
EP (1) EP2992659A1 (ko)
JP (1) JP6374953B2 (ko)
KR (1) KR101738400B1 (ko)
CN (1) CN105340239A (ko)
WO (1) WO2014179577A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9736675B2 (en) * 2009-05-12 2017-08-15 Avaya Inc. Virtual machine implementation of multiple use context executing on a communication device
TWI546700B (zh) * 2011-01-13 2016-08-21 宏達國際電子股份有限公司 手持電子裝置及其控制方法與電腦程式產品
JP6188375B2 (ja) * 2013-03-28 2017-08-30 東芝メディカルシステムズ株式会社 医用情報表示システム及びサーバ装置
US10410003B2 (en) * 2013-06-07 2019-09-10 Apple Inc. Multiple containers assigned to an application
KR101499818B1 (ko) * 2013-08-09 2015-03-10 주식회사 윌러스표준기술연구소 인쇄회로기판 자동 분류 방법 및 시스템
US20150381610A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Location-based data security
US20160087993A1 (en) * 2014-09-19 2016-03-24 Microsoft Corporation Selectively Managing Datasets
US9807079B2 (en) * 2014-10-23 2017-10-31 Palo Alto Network, Inc. Single sign on proxy for regulating access to a cloud service
US10073976B2 (en) * 2014-10-24 2018-09-11 Samsung Electronics Co., Ltd. Application executing method and device, and recording medium thereof
US10805337B2 (en) * 2014-12-19 2020-10-13 The Boeing Company Policy-based network security
US9485255B1 (en) * 2015-03-26 2016-11-01 EMC IP Holding Company, LLC Authentication using remote device locking
CN106454803A (zh) * 2015-08-10 2017-02-22 中兴通讯股份有限公司 一种移动应用擦除的方法和移动终端
US11823273B2 (en) * 2017-10-06 2023-11-21 BlueOwl, LLC System and method for preventing fraud in the capture of trip telemetry data
US10853490B2 (en) * 2017-10-26 2020-12-01 Futurewei Technologies, Inc. Method and apparatus for managing hardware resource access in an electronic device
US10902153B2 (en) * 2018-06-29 2021-01-26 International Business Machines Corporation Operating a mobile device in a limited access mode
US10599486B1 (en) * 2018-09-21 2020-03-24 Citrix Systems, Inc. Systems and methods for intercepting and enhancing SaaS application calls via embedded browser
JP7229185B2 (ja) * 2020-01-14 2023-02-27 三菱電機株式会社 起動装置、システム制御装置、起動方法および起動プログラム
US11550885B2 (en) * 2020-04-16 2023-01-10 Bank Of America Corporation Security enabled false desktop computing environment
US11477654B1 (en) * 2022-05-31 2022-10-18 Starlogik Ip Llc Access controlling network architectures and systems, having cellular network components and elements modified to host access controlling schemas designed to transform and/or facilitate cellular communication signals in accordance with novel cellular communications protocols with multi-part multi-functional address signaling, and methods for use thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030157947A1 (en) 2002-01-08 2003-08-21 Fiatal Trevor A. Connection architecture for a mobile network
US20090282473A1 (en) 2008-05-12 2009-11-12 Microsoft Corporation Owner privacy in a shared mobile device
US20120174237A1 (en) 2010-12-31 2012-07-05 Openpeak Inc. Location aware self-locking system and method for a mobile device

Family Cites Families (433)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5805803A (en) 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel
US6249866B1 (en) 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6151606A (en) 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data
US6154172A (en) 1998-03-31 2000-11-28 Piccionelli; Gregory A. System and process for limiting distribution of information on a communication network based on geographic location
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6480096B1 (en) 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7130831B2 (en) 1999-02-08 2006-10-31 Copyright Clearance Center, Inc. Limited-use browser and security system
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6356933B2 (en) 1999-09-07 2002-03-12 Citrix Systems, Inc. Methods and apparatus for efficiently transmitting interactive application data between a client and a server using markup language
GB2354350B (en) 1999-09-17 2004-03-24 Mitel Corp Policy representations and mechanisms for the control of software
JP4348818B2 (ja) 2000-03-10 2009-10-21 ソニー株式会社 データ配信システムとその方法およびデータ記録媒体
US6859879B2 (en) 2000-05-26 2005-02-22 International Business Machine Corporation Method and system for secure pervasive access
US7065652B1 (en) 2000-06-21 2006-06-20 Aladdin Knowledge Systems, Ltd. System for obfuscating computer code upon disassembly
GB2366691B (en) 2000-08-31 2002-11-06 F Secure Oyj Wireless device management
US7689510B2 (en) 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US6883098B1 (en) 2000-09-20 2005-04-19 International Business Machines Corporation Method and computer system for controlling access by applications to this and other computer systems
US20020112047A1 (en) 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
US20080214300A1 (en) 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
US7904468B2 (en) 2008-02-27 2011-03-08 Research In Motion Limited Method and software for facilitating interaction with a personal information manager application at a wireless communication device
WO2002057943A1 (en) 2001-01-18 2002-07-25 Yahoo! Inc. Method and system for managing digital content, including streaming media
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US7437429B2 (en) 2001-02-13 2008-10-14 Microsoft Corporation System and method for providing transparent access to distributed authoring and versioning files including encrypted files
US7502861B1 (en) 2001-02-16 2009-03-10 Swsoft Holding, Ltd. System and method for providing services for offline servers using the same network address
BR0207505A (pt) 2001-03-14 2004-07-27 Nokia Corp Método, sistema, dispositivo e servidor para comunicar a informação de identificação do dispositivo terminal para a rede
US7302571B2 (en) 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
JP3861625B2 (ja) 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US6621766B2 (en) 2001-08-01 2003-09-16 Fossil, Inc. Flexible timepiece in multiple environments
US8218829B2 (en) 2001-08-20 2012-07-10 Polycom, Inc. System and method for using biometrics technology in conferencing
US7581020B2 (en) 2001-08-29 2009-08-25 Research In Motion Limited System and method for addressing a mobile device in an IP-based wireless network
US8560709B1 (en) 2004-02-25 2013-10-15 F5 Networks, Inc. System and method for dynamic policy based access over a virtual private network
US7143443B2 (en) 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US7631084B2 (en) 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7159120B2 (en) 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
AU2003201231A1 (en) 2002-01-04 2003-07-30 Lab 7 Networks, Inc. Communication security system
US7873985B2 (en) 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
JP2003202929A (ja) 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
US6950825B2 (en) 2002-05-30 2005-09-27 International Business Machines Corporation Fine grained role-based access to system resources
AU2003238908A1 (en) 2002-06-06 2003-12-22 Green Border Technologies Method and system for implementing a secure application execution environment using derived user accounts for internet content
US6946715B2 (en) 2003-02-19 2005-09-20 Micron Technology, Inc. CMOS image sensor and method of fabrication
EP2375336B1 (en) 2002-08-09 2013-06-26 Good Technology Corporation System and method for preventing access to data on a compromised remote device
US7665125B2 (en) 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
US7437752B2 (en) 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US7665118B2 (en) 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7536562B2 (en) 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
FR2847752B1 (fr) 2002-11-27 2006-01-13 At & T Corp Methode et systeme pour gerer l'echange de fichiers joints a des courriers electroniques
US7254831B2 (en) 2002-12-04 2007-08-07 Microsoft Corporation Sharing a sign-in among software applications having secured features
US8332464B2 (en) 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US7526800B2 (en) 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US7353533B2 (en) 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US9237514B2 (en) 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
WO2004066156A1 (ja) 2003-01-20 2004-08-05 Fujitsu Limited 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム
JP3928561B2 (ja) 2003-01-23 2007-06-13 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
US9197668B2 (en) 2003-02-28 2015-11-24 Novell, Inc. Access control to files based on source information
US8020192B2 (en) 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US7779408B1 (en) 2003-03-24 2010-08-17 Sprint Spectrum L.P. Method and system for downloading and managing portable applications on a mobile device
WO2004107646A1 (en) 2003-05-14 2004-12-09 Threatguard, Inc. System and method for application-level virtual private network
US7089594B2 (en) 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
US7574707B2 (en) 2003-07-28 2009-08-11 Sap Ag Install-run-remove mechanism
US20050076085A1 (en) 2003-09-18 2005-04-07 Vulcan Portals Inc. Method and system for managing email attachments for an electronic device
US20050086328A1 (en) * 2003-10-17 2005-04-21 Landram Fredrick J. Self configuring mobile device and system
US7492472B2 (en) 2003-10-30 2009-02-17 Xerox Corporation Multimedia communications/collaboration hub
US7415498B2 (en) 2003-12-10 2008-08-19 International Business Machines Corporation Time limited collaborative community role delegation policy
US20050172241A1 (en) 2004-01-08 2005-08-04 International Business Machines Corporation System and method for improved direct system clipboard
US7269605B1 (en) 2004-02-13 2007-09-11 Avidian Technologies Personal information manager data synchronization and augmentation
JP4665406B2 (ja) 2004-02-23 2011-04-06 日本電気株式会社 アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置
US7720461B2 (en) 2004-02-26 2010-05-18 Research In Motion Limited Mobile communications device with security features
US20050193222A1 (en) 2004-03-01 2005-09-01 Greene William S. Providing secure data and policy exchange between domains in a multi-domain grid by use of a service ecosystem facilitating uses such as supply-chain integration with RIFD tagged items and barcodes
US7599991B2 (en) 2004-03-10 2009-10-06 Microsoft Corporation Rules interface for implementing message rules on a mobile computing device
US7509672B1 (en) 2004-04-01 2009-03-24 Compuware Corporation Cross-platform single sign-on data sharing
CN1951060B (zh) 2004-04-30 2011-11-30 捷讯研究有限公司 处理数据传输的系统和方法
US7487353B2 (en) 2004-05-20 2009-02-03 International Business Machines Corporation System, method and program for protecting communication
US7492946B2 (en) 2004-05-24 2009-02-17 Michael James Elder System, method and computer program for an integrated digital workflow for processing a paper form
US7584509B2 (en) 2004-06-12 2009-09-01 Microsoft Corporation Inhibiting software tampering
WO2006029504A1 (en) 2004-09-13 2006-03-23 Research In Motion Limited Enabling category-based filtering
US8839090B2 (en) 2004-09-16 2014-09-16 International Business Machines Corporation System and method to capture and manage input values for automatic form fill
US8463946B2 (en) 2004-09-17 2013-06-11 Caterpillar Inc. Method for automatic radio operational mode selection
DE102004045147A1 (de) 2004-09-17 2006-03-23 Fujitsu Ltd., Kawasaki Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
US7984192B2 (en) 2004-09-27 2011-07-19 Citrix Systems, Inc. System and method for assigning unique identifiers to each remote display protocol session established via an intermediary device
US7721328B2 (en) 2004-10-01 2010-05-18 Salesforce.Com Inc. Application identity design
US7496954B1 (en) 2004-11-22 2009-02-24 Sprint Communications Company L.P. Single sign-on system and method
US20060085826A1 (en) 2004-10-18 2006-04-20 Funk James M Aggregated program guide for download and view video on demand service
US20090228714A1 (en) 2004-11-18 2009-09-10 Biogy, Inc. Secure mobile device with online vault
US20060112428A1 (en) * 2004-11-23 2006-05-25 Nokia Corporation Device having a locking feature and a method, means and software for utilizing the feature
US8478849B2 (en) 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
US7865888B1 (en) 2004-12-21 2011-01-04 Zenprise, Inc. Systems and methods for gathering deployment state for automated management of software application deployments
US20060141985A1 (en) 2004-12-23 2006-06-29 Motorola, Inc. Dynamic management for interface access permissions
US7562226B2 (en) * 2005-01-14 2009-07-14 Citrix Systems, Inc. System and method for permission-based access using a shared account
EP1844397A2 (en) 2005-01-28 2007-10-17 Nxp B.V. Means and method for debugging
US20060185004A1 (en) 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
US8495700B2 (en) 2005-02-28 2013-07-23 Mcafee, Inc. Mobile data security system and methods
US8214887B2 (en) 2005-03-20 2012-07-03 Actividentity (Australia) Pty Ltd. Method and system for providing user access to a secure application
US7697737B2 (en) 2005-03-25 2010-04-13 Northrop Grumman Systems Corporation Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards
US7571475B2 (en) 2005-04-05 2009-08-04 Cisco Technology, Inc. Method and electronic device for triggering zeroization in an electronic device
US7490352B2 (en) 2005-04-07 2009-02-10 Microsoft Corporation Systems and methods for verifying trust of executable files
KR20080017313A (ko) 2005-05-19 2008-02-26 퓨전원 인코포레이티드 원격 무선 전화기 자동 파괴
US20070024646A1 (en) * 2005-05-23 2007-02-01 Kalle Saarinen Portable electronic apparatus and associated method
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
FR2886801B1 (fr) 2005-06-07 2007-08-03 Alcatel Sa Equipement de reseau pour la fourniture a des terminaux mobiles multimodes de donnees necessaires a la selection automatique d'interfaces de reseau d'acces radio pendant des sessions de service
US7565689B2 (en) 2005-06-08 2009-07-21 Research In Motion Limited Virtual private network for real-time data
US8495244B2 (en) 2005-06-29 2013-07-23 Jumpstart Wireless Corporation System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation
US7529923B2 (en) 2005-06-30 2009-05-05 Intel Corporation Operating system mode transfer
US7783711B2 (en) 2005-07-01 2010-08-24 0733660 B.C. Ltd. Electronic mail system with functionally for senders to control actions performed by message recipients
US20070011749A1 (en) 2005-07-11 2007-01-11 Simdesk Technologies Secure clipboard function
US20070016771A1 (en) 2005-07-11 2007-01-18 Simdesk Technologies, Inc. Maintaining security for file copy operations
US9614964B2 (en) 2005-08-19 2017-04-04 Nextstep, Inc. Consumer electronic registration, control and support concierge device and method
US9864628B2 (en) 2005-08-23 2018-01-09 Blackberry Limited Method and system for transferring an application state from a first electronic device to a second electronic device
US20070049297A1 (en) 2005-08-29 2007-03-01 Janakiraman Gopalan System and method for locating mobile devices through a direct-connection protocol
US20070283324A1 (en) 2005-08-30 2007-12-06 Geisinger Nile J System and method for creating programs that comprise several execution layers
KR100723700B1 (ko) * 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
US7779458B1 (en) 2005-09-20 2010-08-17 Rockwell Collins, Inc. Situation aware mobile location ad hoc firewall
US20070072598A1 (en) 2005-09-23 2007-03-29 Coleman David T Controlling wireless communication devices with media recording capabilities
US20070074033A1 (en) 2005-09-29 2007-03-29 Research In Motion Limited Account management in a system and method for providing code signing services
US8037421B2 (en) 2005-10-11 2011-10-11 Research In Motion Limited System and method for organizing application indicators on an electronic device
WO2007053848A1 (en) 2005-11-01 2007-05-10 Mobile Armor, Llc Centralized dynamic security control for a mobile device network
US20070109983A1 (en) 2005-11-11 2007-05-17 Computer Associates Think, Inc. Method and System for Managing Access to a Wireless Network
US20070248085A1 (en) 2005-11-12 2007-10-25 Cranite Systems Method and apparatus for managing hardware address resolution
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US8572752B2 (en) 2005-12-26 2013-10-29 Koninklijke Philips N.V. Method and device for rights management
US7716240B2 (en) 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US8621549B2 (en) 2005-12-29 2013-12-31 Nextlabs, Inc. Enforcing control policies in an information management system
EP1967026A2 (en) 2005-12-30 2008-09-10 Telecom Italia S.p.A. Method for customizing the operation of a telephonic terminal
US20070204153A1 (en) 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
EP1982288A2 (en) 2006-01-26 2008-10-22 Imprivata, Inc. Systems and methods for multi-factor authentication
US7664865B2 (en) 2006-02-15 2010-02-16 Microsoft Corporation Securely hosting a webbrowser control in a managed code environment
US8676973B2 (en) 2006-03-07 2014-03-18 Novell Intellectual Property Holdings, Inc. Light-weight multi-user browser
US7725922B2 (en) 2006-03-21 2010-05-25 Novell, Inc. System and method for using sandboxes in a managed shell
US20070226225A1 (en) 2006-03-22 2007-09-27 Yiu Timothy C Mobile collaboration and communication system
US20070226034A1 (en) 2006-03-23 2007-09-27 Kyocera Wireless Corp. Wireless communication device meeting scheduler
US7774323B2 (en) 2006-03-27 2010-08-10 Sap Portals Israel Ltd. Method and apparatus for delivering managed applications to remote locations
CN101444119A (zh) 2006-03-27 2009-05-27 意大利电信股份公司 在移动通信设备上实施安全策略的系统
WO2007113709A1 (en) 2006-03-30 2007-10-11 Koninklijke Philips Electronics N.V. Method and apparatus for assigning an application to a security restriction
US9112897B2 (en) 2006-03-30 2015-08-18 Advanced Network Technology Laboratories Pte Ltd. System and method for securing a network session
WO2007117635A2 (en) 2006-04-06 2007-10-18 Smobile Systems Inc. Malware modeling detection system and method for mobile platforms
US8151323B2 (en) 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
US8181010B1 (en) 2006-04-17 2012-05-15 Oracle America, Inc. Distributed authentication user interface system
US20070261099A1 (en) 2006-05-02 2007-11-08 Broussard Scott J Confidential content reporting system and method with electronic mail verification functionality
US8700772B2 (en) 2006-05-03 2014-04-15 Cloud Systems, Inc. System and method for automating the management, routing, and control of multiple devices and inter-device connections
US8085891B2 (en) 2006-05-29 2011-12-27 Research In Motion Limited System and method for management of mobile device communication
US20080046580A1 (en) 2006-06-29 2008-02-21 Nokia Corporation Account creation system and call processing system
US20080027982A1 (en) 2006-07-27 2008-01-31 Ebay Inc. Indefinite caching expiration techniques
US8272048B2 (en) 2006-08-04 2012-09-18 Apple Inc. Restriction of program process capabilities
US8341747B2 (en) 2006-08-08 2012-12-25 International Business Machines Corporation Method to provide a secure virtual machine launcher
US8234704B2 (en) 2006-08-14 2012-07-31 Quantum Security, Inc. Physical access control and security monitoring system utilizing a normalized data format
EP2054830A2 (en) 2006-08-17 2009-05-06 Neustar, Inc. System and method for managing domain policy for interconnected communication networks
US8903365B2 (en) 2006-08-18 2014-12-02 Ca, Inc. Mobile device management
US20080047006A1 (en) 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
US8010995B2 (en) 2006-09-08 2011-08-30 International Business Machines Corporation Methods, systems, and computer program products for implementing inter-process integrity serialization
US8245285B1 (en) 2006-09-22 2012-08-14 Oracle America, Inc. Transport-level web application security on a resource-constrained device
US8327427B2 (en) 2006-09-25 2012-12-04 Rockstar Consortium Us Lp System and method for transparent single sign-on
JP4959282B2 (ja) * 2006-10-13 2012-06-20 中国電力株式会社 アプリケーション稼働制御システムおよびアプリケーション稼働制御方法
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
US8126128B1 (en) 2006-11-01 2012-02-28 At&T Intellectual Property I, Lp Life cycle management of user-selected applications on wireless communications devices
US8095786B1 (en) 2006-11-09 2012-01-10 Juniper Networks, Inc. Application-specific network-layer virtual private network connections
US8281299B2 (en) 2006-11-10 2012-10-02 Purdue Research Foundation Map-closure: a general purpose mechanism for nonstandard interpretation
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US20080141335A1 (en) 2006-12-08 2008-06-12 Novell, Inc. Provisioning software with policy-appropriate capabilities
US9124650B2 (en) 2006-12-13 2015-09-01 Quickplay Media Inc. Digital rights management in a mobile environment
JP5070835B2 (ja) * 2006-12-26 2012-11-14 日本電気株式会社 携帯端末の機能制限方法及び携帯端末
US8869189B2 (en) 2006-12-29 2014-10-21 Echostar Technologies L.L.C. Controlling access to content and/or services
WO2008088073A1 (en) 2007-01-18 2008-07-24 Panasonic Corporation Obfuscation assisting apparatus
CA2676289C (en) 2007-01-19 2018-01-02 Research In Motion Limited Selectively wiping a remote device
US8132233B2 (en) 2007-02-05 2012-03-06 Hewlett-Packard Development Company, L.P. Dynamic network access control method and apparatus
US8250045B2 (en) 2007-02-07 2012-08-21 International Business Machines Corporation Non-invasive usage tracking, access control, policy enforcement, audit logging, and user action automation on software applications
US8074227B2 (en) 2007-02-08 2011-12-06 Microsoft Corporation Utilizing a first managed process to host at least a second managed process
US8095517B2 (en) 2007-02-08 2012-01-10 Blue Coat Systems, Inc. Method and system for policy-based protection of application data
US7761523B2 (en) 2007-02-09 2010-07-20 Research In Motion Limited Schedulable e-mail filters
US8126506B2 (en) 2007-02-14 2012-02-28 Nuance Communications, Inc. System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US20080229117A1 (en) 2007-03-07 2008-09-18 Shin Kang G Apparatus for preventing digital piracy
JP4973246B2 (ja) 2007-03-09 2012-07-11 日本電気株式会社 アクセス権管理システム、サーバ及びアクセス権管理プログラム
WO2008114256A2 (en) 2007-03-22 2008-09-25 Neocleus Ltd. Trusted local single sign-on
WO2008134702A2 (en) 2007-04-30 2008-11-06 Handipoints, Inc. Systems and methods of managing tasks assigned to an individual
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US8463253B2 (en) 2007-06-21 2013-06-11 Verizon Patent And Licensing Inc. Flexible lifestyle portable communications device
US8027518B2 (en) 2007-06-25 2011-09-27 Microsoft Corporation Automatic configuration of devices based on biometric data
US20090006232A1 (en) 2007-06-29 2009-01-01 Gallagher Ken A Secure computer and internet transaction software and hardware and uses thereof
ATE498969T1 (de) 2007-07-27 2011-03-15 Research In Motion Ltd Fernsteuerung in einem drahtlosen kommunikationssystem
US9270682B2 (en) 2007-07-27 2016-02-23 Blackberry Limited Administration of policies for wireless devices in a wireless communication system
US8060074B2 (en) 2007-07-30 2011-11-15 Mobile Iron, Inc. Virtual instance architecture for mobile device management systems
US7895409B2 (en) 2007-07-30 2011-02-22 Hewlett-Packard Development Company, L.P. Application inspection tool for determining a security partition
EP2188730A4 (en) 2007-08-08 2014-09-17 Innopath Software Inc PROCEDURE AND ENFORCEMENT OF GUIDELINES ON MOBILE DEVICES
US20090049425A1 (en) 2007-08-14 2009-02-19 Aladdin Knowledge Systems Ltd. Code Obfuscation By Reference Linking
JP2009070073A (ja) * 2007-09-12 2009-04-02 Sumitomo Electric Ind Ltd 情報処理装置及びエージェントコンピュータプログラム
US20090077638A1 (en) 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
US8554176B2 (en) 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8001278B2 (en) 2007-09-28 2011-08-16 Intel Corporation Network packet payload compression
KR100946824B1 (ko) 2007-10-31 2010-03-09 (주)피엑스디 디지털 방송 위젯 시스템 및 위젯 출력 방법
ES2662493T3 (es) 2007-11-02 2018-04-06 Qualcomm Incorporated Sistema configurable de gestión de arbitraje de eventos y recursos
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US20090228963A1 (en) 2007-11-26 2009-09-10 Nortel Networks Limited Context-based network security
WO2009076447A1 (en) 2007-12-10 2009-06-18 Courion Corporaton Policy enforcement using esso
US8060596B1 (en) 2007-12-26 2011-11-15 Symantec Corporation Methods and systems for normalizing data loss prevention categorization information
US8453198B2 (en) 2007-12-27 2013-05-28 Hewlett-Packard Development Company, L.P. Policy based, delegated limited network access management
US8538376B2 (en) 2007-12-28 2013-09-17 Apple Inc. Event-based modes for electronic devices
US20090171906A1 (en) 2008-01-02 2009-07-02 Research In Motion Limited System and method for providing information relating to an email being provided to an electronic device
US20090199277A1 (en) 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
US20090199178A1 (en) 2008-02-01 2009-08-06 Microsoft Corporation Virtual Application Management
US20090222880A1 (en) 2008-03-03 2009-09-03 Tresys Technology, Llc Configurable access control security for virtualization
US8078713B1 (en) 2008-03-05 2011-12-13 Full Armor Corporation Delivering policy settings with virtualized applications
US8607304B2 (en) 2008-03-07 2013-12-10 At&T Mobility Ii Llc System and method for policy-enabled mobile service gateway
US20130254660A1 (en) 2008-03-13 2013-09-26 Robb Fujioka Tablet computer
US9747141B2 (en) 2008-03-25 2017-08-29 Qualcomm Incorporated Apparatus and methods for widget intercommunication in a wireless communication environment
US8990911B2 (en) 2008-03-30 2015-03-24 Emc Corporation System and method for single sign-on to resources across a network
US9576157B2 (en) 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US7966652B2 (en) 2008-04-07 2011-06-21 Safemashups Inc. Mashauth: using mashssl for efficient delegated authentication
WO2009135301A1 (en) 2008-05-07 2009-11-12 Chalk Media Service Corp. Method for enabling bandwidth management for mobile content delivery
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8331901B2 (en) 2009-01-28 2012-12-11 Headwater Partners I, Llc Device assisted ambient services
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8931038B2 (en) 2009-06-19 2015-01-06 Servicemesh, Inc. System and method for a cloud computing abstraction layer
US9069599B2 (en) 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US8204196B2 (en) 2008-06-25 2012-06-19 International Business Machines Corporation Notification to absent teleconference invitees
EP2310938A4 (en) 2008-06-29 2014-08-27 Oceans Edge Inc FIREWALL FOR MOBILE TELEPHONE, SYSTEM AND METHOD FOR COMPLIANCE
WO2010001324A2 (en) 2008-06-30 2010-01-07 Mominis Ltd Method of generating and distributing a computer application
GB2462442A (en) 2008-08-06 2010-02-10 Zybert Computing Ltd A remote server centrally controls access to data stored in a data container in an encrypted form
US8238256B2 (en) 2008-09-08 2012-08-07 Nugent Raymond M System and method for cloud computing
US8763102B2 (en) 2008-09-19 2014-06-24 Hewlett-Packard Development Company, L.P. Single sign on infrastructure
US8528059B1 (en) 2008-10-06 2013-09-03 Goldman, Sachs & Co. Apparatuses, methods and systems for a secure resource access and placement platform
US9836702B2 (en) 2008-10-16 2017-12-05 International Business Machines Corporation Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment
US9026918B2 (en) 2008-10-16 2015-05-05 Accenture Global Services Limited Enabling a user device to access enterprise data
WO2010054258A1 (en) 2008-11-06 2010-05-14 Trust Digital System and method for mediating connections between policy source servers, corporate repositories, and mobile devices
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US20100146582A1 (en) 2008-12-04 2010-06-10 Dell Products L.P. Encryption management in an information handling system
US20100146523A1 (en) 2008-12-05 2010-06-10 Tripod Ventures Inc./ Entreprises Tripod Inc. Browser environment application and local file server application system
US8931033B2 (en) 2008-12-12 2015-01-06 Microsoft Corporation Integrating policies from a plurality of disparate management agents
US8245223B2 (en) 2008-12-23 2012-08-14 Microsoft Corporation Networked deployment of multi-application customizations
US8272030B1 (en) 2009-01-21 2012-09-18 Sprint Communications Company L.P. Dynamic security management for mobile communications device
US8856909B1 (en) 2009-01-23 2014-10-07 Juniper Networks, Inc. IF-MAP provisioning of resources and services
US20120005724A1 (en) 2009-02-09 2012-01-05 Imera Systems, Inc. Method and system for protecting private enterprise resources in a cloud computing environment
US20100228825A1 (en) 2009-03-06 2010-09-09 Microsoft Corporation Smart meeting room
CA2692741C (en) 2009-03-31 2014-04-08 Research In Motion Limited Remote application storage
CN101854340B (zh) 2009-04-03 2015-04-01 瞻博网络公司 基于访问控制信息进行的基于行为的通信剖析
KR20120013968A (ko) 2009-04-09 2012-02-15 에이지스 모빌리티, 아이엔씨. 컨텍스트에 기초한 데이터 중재
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8666367B2 (en) 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
CA2761170C (en) 2009-05-05 2017-11-28 Absolute Software Corporation Discriminating data protection system
US20100299152A1 (en) 2009-05-20 2010-11-25 Mobile Iron, Inc. Selective Management of Mobile Devices in an Enterprise Environment
US8695058B2 (en) 2009-05-20 2014-04-08 Mobile Iron, Inc. Selective management of mobile device data in an enterprise environment
US9183534B2 (en) 2009-06-12 2015-11-10 Apple Inc. Devices with profile-based operating mode controls
US9141412B2 (en) 2009-06-16 2015-09-22 Microsoft Technology Licensing, Llc Terminal services application virtualization for compatibility
US8254957B2 (en) 2009-06-16 2012-08-28 Intel Corporation Context-based limitation of mobile device operation
US9621516B2 (en) 2009-06-24 2017-04-11 Vmware, Inc. Firewall configured with dynamic membership sets representing machine attributes
US8612439B2 (en) 2009-06-30 2013-12-17 Commvault Systems, Inc. Performing data storage operations in a cloud storage environment, including searching, encryption and indexing
US9386447B2 (en) 2009-07-21 2016-07-05 Scott Ferrill Tibbitts Method and system for controlling a mobile communication device
US8281381B2 (en) 2009-08-03 2012-10-02 Novell, Inc. Techniques for environment single sign on
US8392386B2 (en) 2009-08-05 2013-03-05 International Business Machines Corporation Tracking file contents
JPWO2011018827A1 (ja) 2009-08-13 2013-01-17 株式会社日立製作所 実行環境におけるアプリケーションの適性を評価するシステム及び方法
WO2011026530A1 (en) 2009-09-07 2011-03-10 Tomtom International B.V. Navigation apparatus and method of supporting hands-free voice communication
US8200626B1 (en) 2009-09-18 2012-06-12 Sprint Communications Company L.P. Mobile device file management
US8972878B2 (en) 2009-09-21 2015-03-03 Avaya Inc. Screen icon manipulation by context and frequency of Use
US8145199B2 (en) 2009-10-31 2012-03-27 BT Patent LLC Controlling mobile device functions
EP2334034B1 (en) 2009-11-11 2018-06-27 BlackBerry Limited Using a trusted token and push for validating the request for single sign on
US8499304B2 (en) 2009-12-15 2013-07-30 At&T Mobility Ii Llc Multiple mode mobile device
US9244533B2 (en) 2009-12-17 2016-01-26 Microsoft Technology Licensing, Llc Camera navigation for presentations
US8495746B2 (en) 2009-12-18 2013-07-23 Verizon Patent And Licensing Inc. Apparatuses, methods and systems of an application security management platform
US8533780B2 (en) 2009-12-22 2013-09-10 Cisco Technology, Inc. Dynamic content-based routing
US20110208797A1 (en) 2010-02-22 2011-08-25 Full Armor Corporation Geolocation-Based Management of Virtual Applications
US9215236B2 (en) 2010-02-22 2015-12-15 Avaya Inc. Secure, policy-based communications security and file sharing across mixed media, mixed-communications modalities and extensible to cloud computing such as SOA
US8468455B2 (en) 2010-02-24 2013-06-18 Novell, Inc. System and method for providing virtual desktop extensions on a client desktop
US8024469B1 (en) 2010-03-05 2011-09-20 Brass Monkey Inc. System and method for connecting network sockets between applications
US9355282B2 (en) 2010-03-24 2016-05-31 Red Hat, Inc. Using multiple display servers to protect data
US8433901B2 (en) 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US20110252459A1 (en) 2010-04-12 2011-10-13 Walsh Robert E Multiple Server Access Management
US20110314534A1 (en) 2010-04-14 2011-12-22 Lee James Secured Execution Environments and Methods
US9584624B2 (en) 2010-04-15 2017-02-28 Blackberry Limited Method and system for transmitting an application to a device
US8555377B2 (en) 2010-04-29 2013-10-08 High Cloud Security Secure virtual machine
US8805968B2 (en) 2010-05-03 2014-08-12 Panzura, Inc. Accessing cached data from a peer cloud controller in a distributed filesystem
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
CN102986189B (zh) 2010-05-09 2016-04-27 思杰系统有限公司 用于为对应于虚通道的网络连接分配服务等级的系统和方法
WO2011146711A1 (en) 2010-05-21 2011-11-24 Hsbc Technologies Inc. Account opening computer system architecture and process for implementing same
US20110296333A1 (en) * 2010-05-25 2011-12-01 Bateman Steven S User interaction gestures with virtual keyboard
JP2011248683A (ja) 2010-05-27 2011-12-08 Canon Inc クラウドコンピューティングシステム、サーバーコンピュータ、デバイス接続方法及びプログラム
US10142292B2 (en) 2010-06-30 2018-11-27 Pulse Secure Llc Dual-mode multi-service VPN network client for mobile device
US8458787B2 (en) 2010-06-30 2013-06-04 Juniper Networks, Inc. VPN network client for mobile device having dynamically translated user home page
US8127350B2 (en) 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US8549617B2 (en) 2010-06-30 2013-10-01 Juniper Networks, Inc. Multi-service VPN network client for mobile device having integrated acceleration
US8429674B2 (en) 2010-07-20 2013-04-23 Apple Inc. Maintaining data states upon forced exit
WO2012016091A2 (en) 2010-07-28 2012-02-02 Nextlabs, Inc. Protecting documents using policies and encryption
US8880580B2 (en) 2010-07-28 2014-11-04 Admiemobile Llc Systems and methods for establishing and maintaining virtual computing clouds
US8539245B2 (en) 2010-08-06 2013-09-17 Intel Corporation Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode
US9936333B2 (en) 2010-08-10 2018-04-03 Microsoft Technology Licensing, Llc Location and contextual-based mobile application promotion and delivery
US8539561B2 (en) 2010-08-24 2013-09-17 International Business Machines Corporation Systems and methods to control device endpoint behavior using personae and policies
US8739157B2 (en) 2010-08-26 2014-05-27 Adobe Systems Incorporated System and method for managing cloud deployment configuration of an application
US9421460B2 (en) 2010-08-31 2016-08-23 Sony Interactive Entertainment Inc. Offline Progress of console game via portable device
US20120066691A1 (en) 2010-09-14 2012-03-15 Paul Keith Branton Private application clipboard
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets
US8958780B2 (en) 2010-10-07 2015-02-17 Blackberry Limited Provisioning based on application and device capability
JP5620781B2 (ja) 2010-10-14 2014-11-05 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
CN101968717B (zh) * 2010-10-27 2013-04-24 宇龙计算机通信科技(深圳)有限公司 一种终端设备的用户界面配置方法及终端设备
US20120110317A1 (en) 2010-10-29 2012-05-03 Verizon Patent And Licensing Inc. Content download manager
EP2638465A2 (en) 2010-11-09 2013-09-18 Openpeak Inc. Communication devices, networks, services and accompanying methods
US20120131116A1 (en) 2010-11-15 2012-05-24 Van Quy Tu Controlling data transfer on mobile devices
US8869307B2 (en) 2010-11-19 2014-10-21 Mobile Iron, Inc. Mobile posture-based policy, remediation and access control for enterprise resources
US8359016B2 (en) 2010-11-19 2013-01-22 Mobile Iron, Inc. Management of mobile applications
KR20120057734A (ko) 2010-11-22 2012-06-07 삼성전자주식회사 서버, 서버에 접속하는 디바이스 및 그 제어방법
US9219744B2 (en) 2010-12-08 2015-12-22 At&T Intellectual Property I, L.P. Mobile botnet mitigation
US8918834B1 (en) 2010-12-17 2014-12-23 Amazon Technologies, Inc. Creating custom policies in a remote-computing environment
US8650620B2 (en) 2010-12-20 2014-02-11 At&T Intellectual Property I, L.P. Methods and apparatus to control privileges of mobile device applications
AU2011202838B2 (en) * 2010-12-21 2014-04-10 Lg Electronics Inc. Mobile terminal and method of controlling a mode screen display therein
AU2011202832B2 (en) 2010-12-21 2013-01-24 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
US8856950B2 (en) 2010-12-21 2014-10-07 Lg Electronics Inc. Mobile terminal and method of managing information therein including first operating system acting in first mode and second operating system acting in second mode
AU2011202837B2 (en) 2010-12-21 2013-08-22 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
AU2011202840B2 (en) 2010-12-21 2014-04-17 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
US9178981B2 (en) 2010-12-22 2015-11-03 Lg Electronics Inc. Mobile terminal and method of sharing information therein
EP2469404B1 (en) 2010-12-22 2018-04-18 Lg Electronics Inc. Mobile terminal and method of displaying information in accordance with a plurality of modes of use
US8931037B2 (en) 2010-12-27 2015-01-06 Microsoft Corporation Policy-based access to virtualized applications
JP5017462B2 (ja) 2010-12-27 2012-09-05 株式会社東芝 情報処理装置及びリムーバブルメディア管理方法
CN103270466B (zh) 2010-12-27 2016-08-10 微软技术许可有限责任公司 经由对定时器相关任务的协调和选择性操作的功率管理
US20120179909A1 (en) 2011-01-06 2012-07-12 Pitney Bowes Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use
EP2663954B1 (en) 2011-01-10 2019-05-01 International Business Machines Corporation System and method for extending cloud services into the customer premise
US8898793B2 (en) 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
US20120198570A1 (en) 2011-02-01 2012-08-02 Bank Of America Corporation Geo-Enabled Access Control
US8806569B2 (en) 2011-02-07 2014-08-12 Tufin Software Technologies Ltd. Method and system for analyzing security ruleset by generating a logically equivalent security rule-set
US10003672B2 (en) 2011-02-09 2018-06-19 Cisco Technology, Inc. Apparatus, systems and methods for deployment of interactive desktop applications on distributed infrastructures
US8549656B2 (en) 2011-02-11 2013-10-01 Mocana Corporation Securing and managing apps on a device
US9544396B2 (en) 2011-02-23 2017-01-10 Lookout, Inc. Remote application installation and control for a mobile device
KR20120096983A (ko) 2011-02-24 2012-09-03 삼성전자주식회사 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기
EP2591590B1 (en) 2011-02-28 2014-04-30 Unify GmbH & Co. KG System, apparatus and mechanism for dynamic assignment of survivability services to mobile devices
US20120233130A1 (en) 2011-03-11 2012-09-13 Nagarajan Vedachalam System and method for archiving emails
US8548443B2 (en) 2011-03-16 2013-10-01 Dell Products L.P. System and method for selectively restricting portable information handling system features
US9119017B2 (en) 2011-03-18 2015-08-25 Zscaler, Inc. Cloud based mobile device security and policy enforcement
US8769305B2 (en) 2011-03-21 2014-07-01 Moncana Corporation Secure execution of unsecured apps on a device
US20140006512A1 (en) 2011-03-22 2014-01-02 Telefonaktiebolaget L M Ericsson (Publ) Methods for Exchanging User Profile, Profile Mediator Device, Agents, Computer Programs and Computer Program Products
US20120254768A1 (en) 2011-03-31 2012-10-04 Google Inc. Customizing mobile applications
US8458802B2 (en) 2011-04-02 2013-06-04 Intel Corporation Method and device for managing digital usage rights of documents
US8843734B2 (en) 2011-04-04 2014-09-23 Nextlabs, Inc. Protecting information using policies and encryption
EP2523107B1 (en) 2011-04-19 2018-11-07 LG Electronics Inc. Mobile terminal and system for managing applications using the same
US9817677B2 (en) 2011-04-22 2017-11-14 Microsoft Technologies Licensing, LLC Rule based data driven validation
US10187494B2 (en) 2011-04-26 2019-01-22 Acumera, Inc. Gateway device application development system
US9517410B2 (en) 2011-04-28 2016-12-13 Numecent Holdings, Inc. Adaptive application streaming in cloud gaming
US8738772B2 (en) 2011-05-02 2014-05-27 Mitel Networks Corporation Regulating use of a mobile computing device for a user at a selected location
US8683556B2 (en) 2011-05-04 2014-03-25 Apple Inc. Electronic devices having adaptive security profiles and methods for selecting the same
US8839395B2 (en) 2011-05-13 2014-09-16 Cch Incorporated Single sign-on between applications
US9076020B2 (en) * 2011-05-13 2015-07-07 Microsoft Technology Licensing, Llc Protected mode for mobile communication and other devices
US9037723B2 (en) 2011-05-31 2015-05-19 Red Hat, Inc. Triggering workload movement based on policy stack having multiple selectable inputs
WO2012167094A1 (en) 2011-06-01 2012-12-06 Security First Corp. Systems and methods for secure distributed storage
US8578443B2 (en) 2011-06-01 2013-11-05 Mobileasap, Inc. Real-time mobile application management
KR101978180B1 (ko) 2011-06-09 2019-05-14 삼성전자주식회사 클라이언트 장치에서 어플리케이션의 사용자 경험을 제어하는 방법 및 시스템
US20120324568A1 (en) 2011-06-14 2012-12-20 Lookout, Inc., A California Corporation Mobile web protection
US10333711B2 (en) 2011-06-17 2019-06-25 Microsoft Technology Licensing, Llc Controlling access to protected objects
US20120331527A1 (en) 2011-06-22 2012-12-27 TerraWi, Inc. Multi-layer, geolocation-based network resource access and permissions
US8843998B2 (en) 2011-06-27 2014-09-23 Cliqr Technologies, Inc. Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures
KR101801577B1 (ko) 2011-06-28 2017-11-27 엘지전자 주식회사 이동 단말기 및 이것의 디스플레이 제어 방법
KR101819506B1 (ko) 2011-06-28 2018-01-17 엘지전자 주식회사 이동 단말기 및 이것의 디스플레이 제어 방법
WO2013006553A1 (en) 2011-07-01 2013-01-10 Fiberlink Communications Corporation Rules based actions for mobile device management
KR101844289B1 (ko) 2011-07-06 2018-04-02 삼성전자 주식회사 이동통신 시스템에서 위치 정보에 기반한 휴대 단말기의 보안 관리 방법 및 장치
EP2730079A1 (en) 2011-07-07 2014-05-14 Cisco Technology, Inc. System and method for providing a message and an event based video services control plane
US20130014267A1 (en) 2011-07-07 2013-01-10 Farrugia Augustin J Computer protocol generation and obfuscation
US8756665B2 (en) 2011-07-08 2014-06-17 International Business Machines Corporation Authenticating a rich client from within an existing browser session
US20130024928A1 (en) 2011-07-22 2013-01-24 Robert James Burke Secure network communications for meters
US9942385B2 (en) 2011-08-04 2018-04-10 International Business Machines Corporation System and method for preventing and/or limiting use of a mobile device
US9171139B2 (en) * 2011-08-05 2015-10-27 Vmware, Inc. Lock screens to access work environments on a personal mobile device
US9065826B2 (en) 2011-08-08 2015-06-23 Microsoft Technology Licensing, Llc Identifying application reputation based on resource accesses
US8949929B2 (en) * 2011-08-10 2015-02-03 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
US8738868B2 (en) 2011-08-23 2014-05-27 Vmware, Inc. Cooperative memory resource management for virtualized computing devices
KR20130023656A (ko) 2011-08-29 2013-03-08 주식회사 팬택 애플리케이션 접근권한 통제 기능을 갖는 휴대용 다기능 디바이스 및 애플리케이션 접근권한 통제방법
US8898459B2 (en) 2011-08-31 2014-11-25 At&T Intellectual Property I, L.P. Policy configuration for mobile device applications
US20130059284A1 (en) 2011-09-07 2013-03-07 Teegee, Llc Interactive electronic toy and learning device system
US10063430B2 (en) 2011-09-09 2018-08-28 Cloudon Ltd. Systems and methods for workspace interaction with cloud-based applications
DE112012003731T5 (de) 2011-09-09 2014-08-07 Stoneware Inc. Verfahren und Vorrichtung zum Schlüssel-Sharing in Verbindung mit dem Remote Desktop Protocol
US9652738B2 (en) 2011-09-14 2017-05-16 Avaya Inc. System and method for a communication session identifier
US10165007B2 (en) 2011-09-15 2018-12-25 Microsoft Technology Licensing, Llc Securing data usage in computing devices
US8806639B2 (en) 2011-09-30 2014-08-12 Avaya Inc. Contextual virtual machines for application quarantine and assessment method and system
GB2509646A (en) 2011-09-30 2014-07-09 Tutela Technologies Ltd A system for regulating wireless device operations in wireless networks
US8402011B1 (en) 2011-10-10 2013-03-19 Google Inc. System and method for managing user web browsing information
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US8799994B2 (en) 2011-10-11 2014-08-05 Citrix Systems, Inc. Policy-based application management
US9286471B2 (en) 2011-10-11 2016-03-15 Citrix Systems, Inc. Rules based detection and correction of problems on mobile devices of enterprise users
US8806570B2 (en) 2011-10-11 2014-08-12 Citrix Systems, Inc. Policy-based application management
US8239918B1 (en) 2011-10-11 2012-08-07 Google Inc. Application marketplace administrative controls
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US20130097660A1 (en) 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US8789179B2 (en) 2011-10-28 2014-07-22 Novell, Inc. Cloud protection techniques
US10291658B2 (en) 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
US9106650B2 (en) 2011-11-09 2015-08-11 Microsoft Technology Licensing, Llc User-driven access control
US8990558B2 (en) 2011-11-09 2015-03-24 Safer Point Ltd Securing information in a cloud computing system
WO2013070126A1 (en) 2011-11-10 2013-05-16 Telefonaktiebolaget L M Ericsson (Publ) Policy controlled preload and consumption of software application
US8688768B2 (en) 2011-11-18 2014-04-01 Ca, Inc. System and method for hand-offs in cloud environments
US8893261B2 (en) 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
US8667579B2 (en) 2011-11-29 2014-03-04 Genband Us Llc Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains
US9143943B2 (en) 2011-11-29 2015-09-22 Dell Products L.P. Mode sensitive networking
US9100854B2 (en) 2011-12-06 2015-08-04 T-Mobile Usa, Inc. Quality of service application controller and user equipment application profiler
US20130305354A1 (en) * 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US20130171967A1 (en) 2012-01-04 2013-07-04 Ayman S. Ashour Providing Secure Execution of Mobile Device Workflows
US8863299B2 (en) 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
US9507630B2 (en) 2012-02-09 2016-11-29 Cisco Technology, Inc. Application context transfer for distributed computing resources
US9037897B2 (en) 2012-02-17 2015-05-19 International Business Machines Corporation Elastic cloud-driven task execution
US8918881B2 (en) 2012-02-24 2014-12-23 Appthority, Inc. Off-device anti-malware protection for mobile devices
US9529993B2 (en) 2012-03-02 2016-12-27 International Business Machines Corporation Policy-driven approach to managing privileged/shared identity in an enterprise
US9027076B2 (en) 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
CA2786095A1 (en) 2012-03-26 2013-09-26 Quickmobile Inc. System and method for a user to dynamically update a mobile application from a generic or first application within a class of applications to create a specific or second application with said class of applications
US9319286B2 (en) 2012-03-30 2016-04-19 Cognizant Business Services Limited Apparatus and methods for managing applications in multi-cloud environments
US20130263208A1 (en) 2012-04-02 2013-10-03 Narsimha Reddy Challa Managing virtual machines in a cloud computing system
US20130268676A1 (en) 2012-04-06 2013-10-10 Telefonaktiebolaget L M Ericsson (Publ) Application programming interface routing system and method of operating the same
US20130283335A1 (en) 2012-04-19 2013-10-24 AppSense, Inc. Systems and methods for applying policy wrappers to computer applications
US9253209B2 (en) 2012-04-26 2016-02-02 International Business Machines Corporation Policy-based dynamic information flow control on mobile devices
US9112918B2 (en) 2012-04-30 2015-08-18 Verizon Patent And Licensing Inc. Multi-mode user device and network-based control and monitoring
US9626526B2 (en) 2012-04-30 2017-04-18 Ca, Inc. Trusted public infrastructure grid cloud
US8850588B2 (en) 2012-05-01 2014-09-30 Taasera, Inc. Systems and methods for providing mobile security based on dynamic attestation
US20130297604A1 (en) 2012-05-01 2013-11-07 Research In Motion Limited Electronic device and method for classification of communication data objects
US9405723B2 (en) 2012-05-02 2016-08-02 Kony, Inc. Mobile application management systems and methods thereof
US8990901B2 (en) 2012-05-05 2015-03-24 Citrix Systems, Inc. Systems and methods for network filtering in VPN
US9215553B2 (en) 2012-05-11 2015-12-15 Rowles Holdings, Llc Automatic determination of and reaction to mobile user routine behavior based on geographical and repetitive pattern analysis
US20130311597A1 (en) 2012-05-16 2013-11-21 Apple Inc. Locally backed cloud-based storage
US8849904B2 (en) 2012-05-17 2014-09-30 Cloudflare, Inc. Incorporating web applications into web pages at the network level
US9300570B2 (en) 2012-05-22 2016-03-29 Harris Corporation Multi-tunnel virtual private network
KR101874081B1 (ko) 2012-06-07 2018-07-03 에스케이테크엑스 주식회사 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
US20140007215A1 (en) 2012-06-15 2014-01-02 Lockheed Martin Corporation Mobile applications platform
US9792585B2 (en) 2012-06-21 2017-10-17 Google Inc. Mobile application management
US9240977B2 (en) 2012-07-11 2016-01-19 Netiq Corporation Techniques for protecting mobile applications
US9053304B2 (en) 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
US9032506B2 (en) 2012-08-09 2015-05-12 Cisco Technology, Inc. Multiple application containerization in a single container
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
US9507949B2 (en) 2012-09-28 2016-11-29 Intel Corporation Device and methods for management and access of distributed data sources
US8613070B1 (en) 2012-10-12 2013-12-17 Citrix Systems, Inc. Single sign-on access in an orchestration framework for connected devices
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8875304B2 (en) 2012-11-08 2014-10-28 International Business Machines Corporation Application and data removal system
US9326145B2 (en) 2012-12-16 2016-04-26 Aruba Networks, Inc. System and method for application usage controls through policy enforcement
US8910262B2 (en) 2012-12-21 2014-12-09 Cellco Partnership Supporting multiple messaging services on mobile devices in a single user experience
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US8849978B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing an enterprise application store
TWI499932B (zh) 2013-07-17 2015-09-11 Ind Tech Res Inst 應用程式管理方法、應用程式管理系統與使用者裝置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030157947A1 (en) 2002-01-08 2003-08-21 Fiatal Trevor A. Connection architecture for a mobile network
US20090282473A1 (en) 2008-05-12 2009-11-12 Microsoft Corporation Owner privacy in a shared mobile device
US20120174237A1 (en) 2010-12-31 2012-07-05 Openpeak Inc. Location aware self-locking system and method for a mobile device

Also Published As

Publication number Publication date
WO2014179577A1 (en) 2014-11-06
CN105340239A (zh) 2016-02-17
JP2016530582A (ja) 2016-09-29
KR20160005112A (ko) 2016-01-13
US20160057278A1 (en) 2016-02-25
US20140331285A1 (en) 2014-11-06
US9215225B2 (en) 2015-12-15
EP2992659A1 (en) 2016-03-09
JP6374953B2 (ja) 2018-08-15

Similar Documents

Publication Publication Date Title
US10701082B2 (en) Application with multiple operation modes
US20200293364A1 (en) Management of Unmanaged User Accounts and Tasks in a Multi-Account Mobile Application
CA3073086C (en) Extending single-sign-on to relying parties of federated logon providers
KR101738400B1 (ko) 콘텍스트와 모바일 디바이스 로킹
US11627120B2 (en) Dynamic crypto key management for mobility in a cloud environment
US9838398B2 (en) Validating the identity of an application for application management
KR101824980B1 (ko) 모바일 디바이스 관리 타입 보안을 위한 보안 클라이언트 디바이스 매핑 및 파일 저장 시스템
KR101992740B1 (ko) 다수의 동작 모드들을 가진 애플리케이션용 데이터 관리
KR101794222B1 (ko) 클라우드-동기화 데이터를 사용하는 네이티브 데스크탑 제공 방법, 장치 및 컴퓨터 판독 가능 저장매체
WO2015105499A1 (en) Providing mobile application management functionalities
KR101730984B1 (ko) 다수의 동작 모드들을 가진 애플리케이션용 데이터 관리

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant