KR102037875B1 - 기업 애플리케이션 스토어의 제공 - Google Patents

기업 애플리케이션 스토어의 제공 Download PDF

Info

Publication number
KR102037875B1
KR102037875B1 KR1020177022571A KR20177022571A KR102037875B1 KR 102037875 B1 KR102037875 B1 KR 102037875B1 KR 1020177022571 A KR1020177022571 A KR 1020177022571A KR 20177022571 A KR20177022571 A KR 20177022571A KR 102037875 B1 KR102037875 B1 KR 102037875B1
Authority
KR
South Korea
Prior art keywords
application
policy
application store
policies
applications
Prior art date
Application number
KR1020177022571A
Other languages
English (en)
Other versions
KR20170096231A (ko
Inventor
케빈 바트슨
리차드 헤이톤
Original Assignee
사이트릭스 시스템스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사이트릭스 시스템스, 인크. filed Critical 사이트릭스 시스템스, 인크.
Publication of KR20170096231A publication Critical patent/KR20170096231A/ko
Application granted granted Critical
Publication of KR102037875B1 publication Critical patent/KR102037875B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

애플리케이션 스토어를 제공하는 방법들, 시스템들 및 컴퓨터-판독가능한 매체가 제안된다. 일부 실시예들에서, 소프트웨어 애플리케이션에 대한 요청은 애플리케이션 스토어에서 수신될 수 있다. 후속으로, 상기 소프트웨어 애플리케이션은 단일 사인-온 크리덴셜에 기초하여 애플리케이션 스토어에서 구성될 수 있다. 상기 구성된 소프트웨어 애플리케이션은 이후, 애플리케이션 스토어에 의해, 단일 사인-온 크리덴셜과 관련된 적어도 하나의 수신자 디바이스에 제공될 수 있다.

Description

기업 애플리케이션 스토어의 제공 {PROVIDING AN ENTERPRISE APPLICATION STORE}
관련된 출원들에 대한 상호 참조
본 출원은 명칭이 "기업 애플리케이션 스토어의 제공"인, 2013년 8월 30일에 출원된 미국 특허 출원 일련 번호 14/015,108에 대한 우선권을 청구하고, 이는 전체 내용이 참조로서 본 명세서에 포함된다. 추가로, 본 출원은 명칭이 "기업 애플리케이션 스토어의 제공"인 2013년 7월 22일에 출원된 미국 가특허 출원 일련 번호 61/856,930의 이익을 청구하고, 이는 전체 내용이 참조로서 본 명세서에 포함된다. 본 출원은, 명칭이 "기업 모빌리티 관리에 대한 시스템들 및 방법들"인 2013년 3월 29일에 출원된 미국 가특허 출원 일련 번호 61/806,577의 이익을 청구하고, 이는 전체 내용이 참조로서 본 명세서에 포함된다.
본 출원은 컴퓨터 하드웨어 및 소프트웨어에 관한 것이다. 특히, 본 발명의 여러 양상들은 일반적으로 기업 애플리케이션 스토어의 제공하는 컴퓨터 하드웨어 및 소프트웨어에 관한 것이다.
점진적으로, 기업들 및 다른 조직들은 스마트폰들, 태블릿 컴퓨터들, 및 다른 모바일 컴퓨팅 디바이스들과 같은 모바일 디바이스들과 관련된 자신의 종업원들 및 다른 사람들에 제공하거나 그리고/또는 다르게 인에이블할 수 있다. 이러한 디바이스들은 그 인가가 계속 증가하고 있고, 기능들의 수도 증가하고 있기에, 많은 조직들은, 이러한 디바이스들이 어떻게 사용될 수 있는지, 이러한 디바이스들이 어떤 리소스들을 액세스할 수 있는지, 그리고 이러한 디바이스들 상에서 구동하는 애플리케이션들이 다른 리소스들과 어떻게 상호대화할 수 있는지에 대한 제어를 하기를 원할 수 있다.
본 발명의 양상들은, 모바일 디바이스들이 어떻게 사용될 수 있는지, 모바일 디바이스들이 어떤 리소스들을 액세스할 수 있는지, 그리고 이러한 디바이스들 상에서 구동하는 애플리케이션들이 다른 리소스들과 어떻게 상호대화할 수 있는지를 제어하는 효율적이고, 효과적이고, 기능적이고 그리고 편리한 방식들을 제공한다. 특히, 아래에서 상세하게 논의된 하나 이상의 실시예들에서, 이러한 특징들을 제공할 수 있는 기업 애플리케이션 스토어가 구현될 수 있다.
예를 들어, 일부 실시예들에서, 단일 사인-온(SSO) 기능은 기업 애플리케이션으로 사용될 수 있다. 예를 들어, 소프트웨어 애플리케이션에 대한 요청은, 기업 애플리케이션 스토어에서 수신될 수 있다. 후속으로, 상기 소프트웨어 애플리케이션은, 단일 사인-온 크리덴셜에 기초하여, 기업 애플리케이션 스토어에서 구성될 수 있다. 상기 구성된 소프트웨어 애플리케이션 이후, 상기 단일 사인-온 크리덴셜에 관련된 적어도 하나의 수신자 디바이스에 상기 기업 애플리케이션 스토어에 의해 제공될 수 있다.
다른 실시예들에서, 모바일 디바이스 관리 기능들은 기업 애플리케이션 스토어를 통해 제공될 수 있다. 예를 들어, 기업 애플리케이션 스토어의 관리 사용자의 인증 크리덴셜들은 기업 애플리케이션 스토어에서 수신될 수 있다. 관리 사용자의 인증 크리덴셜들 입증하는 것에 기초하여, 모바일 서비스 관리 인터페이스는 기업 애플리케이션 스토어를 통해 제공될 수 있다. 추가로, 상기 모바일 서비스 관리 인터페이스는 적어도 하나의 제어를 포함할 수 있고, 상기 적어도 하나의 제어는 상기 관리 사용자가 상기 기업 애플리케이션 스토어에서 이용가능한 적어도 하나의 애플리케이션에 적용되는 하나 이상의 정책들을 정의하도록 구성된다.
다른 실시예들에서, 정책 업데이트들은 기업 애플리케이션 스토어를 사용하여 관리된 애플리케이션들에 제공될 수 있다. 예를 들어, 적어도 하나의 애플리케이션에 대한 업데이트된 정책 정보에 대한 요청은 정책 에이전트로부터 기업 애플리케이션 스토어에서 수신될 수 있다. 상기 요청에 기초하여, 상기 기업 애플리케이션 스토어에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지가 결정될 수 있다. 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었다는 결정에 기초하여, 적어도 하나의 정책 업데이트는 정책 에이전트에 제공될 수 있다.
많은 다른 것들에 따른 이러한 특징들은 아래에서 더 상세하게 논의된다.
본 발명은 예를 통해 서술되고, 동일한 참조 번호들이 동일한 요소들을 나타내는 첨부도면들에 의해 제한되지 않는다.
도 1은 여기에 서술된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 컴퓨터 시스템 아키텍처를 도시한다.
도 2는 여기에 서술된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 원격-액세스 시스템을 도시한다.
도 3은 여기에 서술된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 기업 모빌리티 관리 시스템을 도시한다.
도 4는 여기에 서술된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 다른 예시적인 기업 모빌리티 관리 시스템을 도시한다.
도 5는 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 갖는 하나의 사인-온 기능을 사용하는 방법을 나타내는 흐름도를 도시한다.
도 6은 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 통해 모바일 서비스 관리 기능들을 제공하는 방법을 나타내는 흐름도를 도시한다.
도 7은 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 통해 모바일 서비스 관리 기능들을 제공하는 방법을 나타내는 다른 흐름도를 도시한다.
도 8은 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 사용하여 관리된 애플리케이션들에 정책 업데이트들을 제공하는 방법을 나타내는 흐름도를 도시한다.
도 9는 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 사용하여 관리된 애플리케이션들에 정책 업데이트들을 제공하는 방법을 나타내는 다른 흐름도를 도시한다.
여러 실시예들의 하기의 서술에서, 본 출원의 일부분을 형성하고, 본 발명의 여러 양상들이 실행될 수 있는 예시적인 여러 실시예들에 의해 도시되는 상기에서 식별된 첨부된 도면들이 참조로서 행해진다. 다른 실시예들 이용될 수 있고, 그리고 구조적 및 기능적 수정들은 여기에 논의된 범위를 벗어나지 않고 행해질 수 있다. 여러 양상들이 다른 실시예들이 될 수 있고, 여러 상이한 방법들로 실행될 수 있거나 수행될 수 있다. 추가로, 여기에서 사용되는 어법 및 용어는 서술의 목적으로 제한하는 것으로 고려되지 않는다. 오히려, 여기에서 사용되는 어구들 및 용어들은 가장 넓은 해석 및 의미로 주어진다. "포함하는" 및 그것들의 변형들의 사용은 이후에 서술된 아이템들 및 그것들의 균등범위와 함께 추가적인 아이템들 및 그것들의 균등범위를 포함하는 것으로 의미된다.
위에서 알 수 있는 바와 같이, 기업 애플리케이션 스토어의 제공하는 것과 관련된 특정 실시예들은 여기에서 논의된다. 하지만, 이러한 개념들을 더 상세하게 논의하기 전에, 구현을 위해 사용될 수 있는 컴퓨팅 아키텍처 및 기업 모빌리티 관리 아이텍처 그리고/또는 본 발명의 여러 양상들을 제공하는 다른 것들의 여러 예들은 먼저 도 1 내지 도 4에 관하여 논의될 것이다.
컴퓨팅 아키텍처
컴퓨터 소프트웨어, 하드웨어 및 네트워크들은, 여러 가지들 중 독립형, 네트워킹된, 원격 액세스(아카, 원격 데스크톱), 가상 및/또는 클라우드 기반 환경들에서 사용될 수 있다. 도 1은, 독립형 및/또는 네트워킹 환경에서 본 명세서에서 서술되는 하나 이상의 예시적이 양상들을 구현하기 위해 사용될 수 있는 시스템 아키텍처 및 데이터 프로세싱 디바이스의 일 예를 도시한다. 여러 네트워크 노드들(103, 105, 107 및 109)은, 인테넷과 같은 광역 네트워크(WAN)(101)를 통해 상호접속될 수 있다. 사설 인트라넷들, 기업 네트워크들, 근거리 네트워크(LAN)들, 대도시 통신망(MAN), 무선 네트워크들, 개인용 네트워크들(PAN) 등을 포함하는 다른 네트워크들은 또한 또는 대안으로 사용될 수 있다. 네트워크(101)는 예시적인 목적이고, 더 적은 또는 추가적인 컴퓨터 네트워크들로 대체될 수 있다. LAN은 하나 이상의 어떤 알려진 LAN 토폴로지를 알 수 있고, 이더넷과 같은 하나 이상의 다양한 서로 다른 프로토콜들을 사용할 수 있다. 디바이스들(103, 105, 107, 109) 및 다른 디바이스들(도시되지 않음)은 트위스트 페어 선들, 동축 케이블, 광섬유들, 무선 파들 또는 다른 통신 매체를 통해 하나 이상의 네트워크들에 접속될 수 있다.
여기에서 사용되고 도면들에서 도시되는 용어 "네트워크"는, 원격 저장 디바이스들이 하나 이상의 통신 경로들을 통해 함께 결합되는 시스템들뿐만 아니라, 저장 기능을 갖는 그와 같은 시스템들에 때때로 결합될 수 있는 단독형 디바이스들도 언급한다. 결과적으로, 용어 "네트워크"는 "물리적 네트워크"뿐만 아니라 "콘텐트 네트워크"도 포함하고, 이러한 "콘텐트 네트워크"는 모든 물리적 네트워크들에 걸쳐 존재하는 데이터(단일 엔티티에 기인함)로 구성된다.
컴포넌트들은 데이터 서버(103), 웹 서버(105) 및 클라이언트 컴퓨터들(107, 109)을 포함할 수 있다. 데이터 서버(103)는 여기에서 서술되는 하나 이상의 예시적이 양상들을 수행하는 데이터베이스들 및 제어 소프트웨어의 전체적인 액세스, 제어 및 관리를 제공한다. 데이터 서버(103)는, 요청된 데이터와 상호대화하고 상기 요청된 데이터를 획득하는 것을 통해 웹 서버(105)에 접속될 수 있다. 대안으로, 데이터 서버(103)는 웹 서버 자체로서 행동할 수 있고, 인터넷에 직접 접속될 수 있다. 데이터 서버(103)는, 직접 또는 간접 접속을 통해 또는 일부 다른 네트워크를 통해, 네트워크(101)(예를 들어, 인터넷)를 거쳐 웹 서버(105)에 접속될 수 있다. 사용자들은, 원격 컴퓨터들(107, 109)을 사용하여, 예를 들어, 웹 서버(105)에 의해 호스팅되는 하나 이상의 외적으로 드러난 웹 사이트들을 통해 데이터 서버(103)에 접속하기 위해 웹 브라우저를 사용하여, 데이터 서버(103)와 상호대화할 수 있다. 클라이언트 컴퓨터들(107, 109)은 저장된 데이터에 액세스하기 위해 데이터 서버(103)와 협력하여 사용될 수 있거나 또는 다른 목적들을 위해 사용될 수 있다. 예를 들어, 클라이언트 디바이스(107)로부터, 사용자는, 통상의 기술에서 알려진 것처럼 인터넷 브라우저를 사용하여, 또는 컴퓨터 네트워크(예를 들어, 인터넷)를 통해 웹 서버(105) 및/또는 데이터 서버(103)와 통신하는 소프트웨어 애플리케이션을 실행함으로써 웹 서버(105)에 액세스할 수 있다.
서버들 및 애플리케이션들은 동일한 물리적 머신들 상에 결합될 수 있고, 그리고 개별적인 가상 또는 로컬 어드레스들을 유지할 수 있거나, 또는 개별적인 물리적 머신들 상에 상주할 수 있다. 도 1은 사용될 수 있는 네트워크 아키텍처의 단지 하나의 예를 나타내고, 통상의 기술자는, 사용되는 특정 네트워크 아키텍처 및 데이터 프로세싱 디바이스들은 변할 수 있고, 여기에서 추가로 서술되는 것처럼, 제공되는 기능에 부속적인 것을 이해할 것이다. 예를 들어, 웹 서버(105) 및 데이터 서버(103)에 의해 제공되는 서비스들은 단일 서버에 결합될 수 있다.
각 컴포넌트(103, 105, 107, 109)는 임의의 타입의 알려진 컴퓨터, 서버 또는 데이터 프로세싱 디바이스일 수 있다. 데이터 서버(103)는, 예를 들어, 데이터 서버(103)의 전체 동작을 제어하는 프로세서(111)를 포함할 수 있다. 데이터 서버(103)는 RAM(113), ROM(115), 네트워크 인터페이스(117), 입력/출력 인터페이스들(119)(예를 들어, 키보드, 마우스, 디스플레이, 프린터 등) 및 메모리(121)를 더 포함할 수 있다. I/O(119)는 다양한 인터페이스 유닛들 및 데이터 또는 파일들을 판독, 기입, 디스플레이 및/또는 프린트하기 위한 드라이브들을 포함할 수 있다. 메모리(121)는 데이터 프로세싱 디바이스(103)의 전체적인 동작을 제어하기 위한 동작 시스템 소프트웨어(123), 여기에서 서술된 양상들을 수행하기 위해 데이터 서버(103)에 명령하기 위한 제어 로직(125), 및 제2 기능, 지원 기능 및 여기에서 서술되는 양상들과 결합하여 사용되거나 사용되지 않을 수 있는 다른 기능을 제공하는 다른 애플리케이션 소프트웨어(127) 더 저장할 수 있다. 제어 로직은 또한 데이터 서버 소프트웨어(125)로서 여기에서 언급될 수 있다. 데이터 서버 소프트웨어의 기능은 제어 로직에 코딩된 규칙들에 기초하여 자동적으로 행해지는 동작들 또는 결정들, 시스템으로 입력을 제공하는 사용자에 의해 수동으로 행해지는 동작들 또는 결정들, 및/또는 사용자 입력(예를 들어, 쿼리들, 데이터 업데이트들 등)에 기초한 자동 처리의 조합을 언급할 수 있다.
제1 데이터베이스(129) 및 제2 데이터베이스(131)를 포함하는 메모리(121)는 또한, 여기에서 서술되는 하나 이상의 양상들의 수행에서 사용되는 데이터를 저장할 수 있다. 일부 실시예들에서, 제1 데이터베이스는 (개별 테이블, 리포트 등으로서) 제2 데이터베이스를 포함할 수 있다. 즉, 상기 정보는 단일 데이터베이스에 저장될 수 있거나, 또는 시스템 설계에 따라 서로다른 논리적, 가상적 또는 물리적 데이터베이스에 분리될 수 있다. 디바이스들(105, 107, 109)은 디바이스(103)에 관련하여 서술된 것처럼 유사한 또는 서로다른 아키텍처를 가질 수 있다. 통상의 기술자들은, 여기에서 서술되는 데이터 처리 디바이스(103)(또는 디바이스(105, 107, 109))의 기능이, 예를 들어, 지리적 위치, 사용자 액세스 레벨, 서비스 품질(QoS) 등에 기초하여 트랜잭션들을 분리하기 위해 다수의 컴퓨터들에 존재하는 분산 처리 로드에, 다수의 데이터 처리 디바이스들 전역에 퍼질 수 있다.
하나 이상의 양상들은, 예를 들어, 하나 이상의 프로그램 모듈들에서, 여기에서 서술되는 것과 같은 하나 이상의 컴퓨터들 또는 다른 디바이스들에 의해 실행되는 컴퓨터-사용가능한 또는 판독가능한 데이터 그리고/또는 컴퓨터-실행가능한 명령어들로 구현될 수 있다. 일반적으로, 프로그램 모듈들은, 컴퓨터 또는 다른 디바이스 내의 프로세서에서 실행될 때 특정 태스크들을 수행하거나 특정 추상적인 데이터 타입들을 구현하는 루틴들, 프로그램들, 오브젝트들, 컴포넌트들, 데이터 구조들을 포함한다. 상기 모듈들은 실행을 위해 후속으로 컴파일링되는 소스 코드 프로그래밍 언어로 기입될 수 있거나, 또는 Javacript 또는 ActionScript와 같은 스크립팅 언어(이에 한정되지 않음)로 기입될 수 있다. 컴퓨터 실행가능한 명령어들은 비휘발성 저장 디바이스와 같은 컴퓨터 판독가능한 매체에 저장될 수 있다. 하드 디스크들, CD-ROM들, 광 저장 디바이스들, 자기 저장 디바이스들, 및/또는 그것들의 조합을 포함하는 임의의 적합한 컴퓨터 판독가능한 저장 매체가 사용될 수 있다. 추가로, 여기에서 서술되는 데이터들 또는 이벤트들을 나타내는 여러 전송 (비-저장) 매체는, 금속 와이어들, 광 섬유들, 및/또는 무선 전송 매체(예를 들어, 대기 및/또는 공간)과 같은 신호-도전 매체를 통과하는 전자기파들의 형태로 소스와 목적지 사이에서 전송될 수 있다. 여기에서 서술되는 여러 양상들은, 방법, 데이터 처리 시스템 또는 컴퓨터 프로그램 제품으로 구현될 수 있다. 따라서, 여러 기능들은, 집적 회로들, FPGA(field programmable gate arrays) 등과 같은 소프트웨어, 펌웨어 및/또는 하드웨드나 하웨드웨 등가물들 전체로 부분적으로 구현될 수 있다. 특정 데이터 구조들은 여기에서 서술되는 하나 이상의 양상들을 더 효율적으로 구현하기 위해 사용될 수 있고, 그리고 그와 같은 구조들은 여기에서 사용되는 컴퓨터 사용가능한 명령어들 및 컴퓨터 사용가능한 데이터의 범위 내에서 고려된다.
도 2를 추가로 참조하여, 여기에서 서술되는 하나 이상의 양상들은 원격-액세스 환경에서 구현될 수 있다. 도 2는, 여기에서 서술되는 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 컴퓨팅 환경(200) 내의 일반적인 컴퓨팅 디바이스(201)를 포함하는 예시적인 시스템 아키텍처를 도시한다. 일반적인 컴퓨팅 디바이스(201)는, 클라이언트 액세스 디바이스들에 대해 가상 머신들을 제공하도록 구성된 단일-서버 또는 멀티-서버 데스크톱 가상 시스템(예를 들어, 원격 액세스 또는 클라우드 시스템) 내의 서버(206a)로서 사용될 수 있다. 랜덤 액세스 메모리(RAM)(205), 리드-온리 메모리(ROM)(207), 입력/출력(I/O) 모듈(209) 및 메모리(215)를 포함하는 일반적인 컴퓨팅 디바이스(201)는 서버 및 그것과 관련된 컴포넌트들의 전체적인 동작을 제어하는 프로세서(203)를 가질 수 있다.
I/O 모듈(209)은, 일반적인 컴퓨팅 디바이스(201)의 사용자가 입력을 제공할 수 있는 마우스, 키패드, 터치 스크린, 스캐너, 광 판독기, 및/또는 스타일러스(또는 다른 입력 디바이스(들))를 포함할 수 있고, 오디오 출력을 제공하기 위한 하나 이상의 스피커 및 텍스트, 시청각 및/또는 그래픽 출력을 제공하는 비디오 디스플레이 디바이스를 또한 포함할 수 있다. 소프트웨어는, 여기에서 서술되는 여러 기능들을 수행하기 위해 일반적인 컴퓨팅 디바이스(201)를 특수용 컴퓨팅 디바이스로 구성하기 위해 프로세서(203)에 명령어들을 제공하도록 메모리(215) 및/또는 다른 저장장치에 저장될 수 있다. 예를 들어, 메모리(215)는, 운영 시스템(217), 애플리케이션 프로그램들(219) 및 관련 데이터베이스(221)와 같은 컴퓨팅 디바이스(201)에 의해 사용되는 소프트웨어를 저장할 수 있다.
컴퓨팅 디바이스(201)는, 터미널들(240)(클라이언트 디바이스들이라고도 언급됨)과 같은 하나 이상의 원격 컴퓨터들에 접속들을 지원하는 네트워킹된 환경에서 동작할 수 있다. 상기 터미널들(240)은 일반적인 컴퓨팅 디바이스(103 또는 201)와 관련하여 상기에서 서술된 요소들 중 많은 것 또는 전부를 포함하는 개인용 컴퓨터들, 모바일 디바이스들, 랩톱 컴퓨터들, 태블릿들, 또는 서버들일 수 있다. 도 2에서 도시된 네트워크 접속들은 근거리 통신망(LAN)(225) 및 광역 통신망(229)을 포함하지만, 또한 다른 네트워크들을 포함할 수 있다. LAN 네트워킹 환경에서 사용될 때, 컴퓨팅 디바이스(201)는 네트워크 인터페이스 또는 어댑터(223)를 통해 LAN(225)에 접속될 수 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨팅 디바이스(201)는 모뎀(227) 또는 WAN(229)를 통해 통신들을 설립하는 컴퓨터 네트워크(230)(예를 들어, 인터넷)과 같은 다른 광역 네트워크를 포함할 수 있다. 도시된 네트워크 접속들은 예시적이고, 그리고 컴퓨터들 사이의 통신 링크를 설립하는 다른 수단이 사용될 수 있음을 알아야 한다. 컴퓨팅 디바이스(201) 및/또는 터미널들(240)은 또한 배터리, 스피커 및 안테나(도시되지 않음)와 같은 여러 다른 컴포넌트들을 포함하는 모바일 단말들(예를 들어, 이동 전화, 스마트폰들, PDA들, 노트북들 등)일 수 있다.
여기에서 서술된 양상들은 또한 다른 범용 또는 특수용 컴퓨팅 시스템 환경들 또는 구성들과 동작가능할 수 있다. 여기에서 서술되는 양상들로 사용하기에 적합할 수 있는 다른 컴퓨팅 시스템들, 환경들 및/구성들의 예들은, 개인용 컴퓨터들, 서버 컴퓨터들, 휴대용 또는 랩톱 디바이스들, 멀티프로세서 시스템들, 마이크로프로세서-기반 시스템들, 셋톱 박스들, 프로그래밍가능한 소비자 전자장치들, 네트워크 PC들, 미니컴퓨터들, 메인프레임 컴퓨터들, 상기의 시스템들 또는 디바이스들의 일부를 포함하는 분산된 컴퓨팅 환경들 등을 포함하지만, 이에 제한되지 않는다.
도 2에서 도시된 것처럼, 하나 이상의 클라이언트 디바이스들(240)은 하나 이상의 서버들(206a 내지 206n)(일반적으로 여기에서 "서버(들)(server(s))(206)"로 언급됨)과 통신될 수 있다. 하나의 실시예에서, 컴퓨팅 환경(200)은 서버(들)(206)과 클라이언트 머신(들)(240) 사이에 설치된 네트워크 어플라이언스를 포함할 수 있다. 상기 네트워크 어플라이언스는 클라이언트/서버 접속들을 관리할 수 있고, 일부 경우들에서, 복수의 백엔드 서버들(206) 사이에서 부하 균형 클라이언트 접속들을 관리할 수 있다.
클라이언트 머신(들)은 일부 실시예들에서 단일 클라어언트 머신(240) 또는 단일 그룹의 클라이언트 머신들(240)로 언급될 수 있는 반면, 서버(들)(260)은 단일 서버(206) 또는 단일 그룹의 서버들(206)로서 언급될 수 있다. 일 실시예에서, 단일 클라이언트 머신(240)은 2개 이상의 서버(206)와 통신하는 반면, 다른 실시예에서, 단일 서버(206)는 하나 이상의 클라이언트 머신(240)과 통신한다. 또 다른 실시예에서, 단일 클라이언트 머신(240)은 단일 서버(206)와 통신한다.
클라이언트 머신(240)은, 일부 실시예들에서, 다음의 비-배타적인 용어들: 클라이언트 머신(들); 클라이언트(들); 클라이언트 컴퓨터(들); 클라이언트 디바이스(들); 클라이언트 컴퓨팅 디바이스(들); 로컬 머신; 원격 머신: 클라이언트 노드(들); 엔드포인트(들); 또는 엔트포인트 노드(들) 중 어느 하나에 의해 참조될 수 있다. 서버(206)는, 일부 실시예들에서, 다음의 비-배타적인 용어들: 서버(들); 로컬 머신; 원격 머신; 서버 팜(들); 또는 호스트 컴퓨팅 디바이스(들) 중 어느 하나에 의해 참조될 수 있다.
일 실시예에서, 클라이언트 머신(240)은 가상 머신일 수 있다. 가상 머신은 임의의 가상 머신일 수 있지만, 일부 실시예들에서, 가상 머신은 타입 1 또는 타입 2 하이퍼바이저, 예를 들어, 시트릭스 시스템즈, IBM, VM웨어 또는 임의의 다른 하이퍼바이저에 의해 개발되는 하이퍼바이저에 의해 관리되는 임의의 가상 머신일 수 있다. 일부 양상들에서, 가상 머신은 하이퍼바이저에 의해 관리될 수 있지만, 어떤 양상들에서는 가상 머신은 서버(206)상에서 실행하는 하이퍼바이저에 의해 또는 클라이언트(240)상에서 실행하는 하이퍼바이저에 의해 관리될 수 있다.
일부 실시예들은 디바이스(240)를 포함하고, 상기 디바이스(240)는 서버(206) 또는 다른 원격으로 위치된 머신 상에서 원격으로 실행하는 애플리케이션에 의해 발생된 애플리케이션 출력을 디스플레이한다. 이러한 실시예들에서, 클라이언트 디바이스(240)는 애플리케이션 윈도우, 브라우저, 또는 다른 출력 윈도우에서 상기 출력을 디스플레이하도록 가상 머신 클라이언트 에이전트 프로그램 또는 애플리케이션을 실행할 수 있다. 일 실시예에서, 상기 애플리케이션은 데스크 톱일 수 있지만, 다른 실시예들에서, 상기 애플리케이션은 데스크 톱을 발생시키거나 표시하는 애플리케이션이다. 데스크 톱은, 로컬 및/또는 원격 애플리케이션들이 통합될 수 있는 운영 시스템의 인스턴스에 대해 사용자 인터페이스를 제공하는 그래픽 셀을 포함할 수 있다. 여기에서 사용되는 애플리케이션들은, 운영 시스템(그리고, 선택적으로, 또한 데스크 톱)의 인스턴스가 로딩된 후 실행하는 프로그램들이다.
일부 실시예들에서, 서버(206)는, 서버(206) 상에서 실행하는 애플리케이션에 의해 발생되는 디스플레이 출력을 표시하기 위해 상기 클라이언트 상에서 실행하는 씬-클라이언트 또는 원격-디스플레이 애플리케이션에 데이터를 전송하도록 원격 표시 프로토콜 또는 다른 프로그램을 사용한다. 상기 씬-클라이언트 또는 원격-디스플레이 프로토콜은 다음의 비-배타적인 프로토콜의 리스트들: 플로리다, 에프티. 라우더데일의 씨트릭스 시스템즈 인크에 의해 개발된 독립 컴퓨팅 아키텍처(ICA) 프로토콜; 또는 워싱턴 레드몬드의 마이크로 소프트 코포레이션에 의해 개발된 원격 데스크톱 프로토콜(DSP) 중 하나일 수 있다.
원격 컴퓨팅 환경은 2개 이상의 서버(206a 내지 206n)를 포함할 수 있고, 상기 2개 이상의 서버(206a 내지 206n)는, 예를 들어, 클라우드 컴퓨팅 환경에서 서버 팜(206)으로 함께 논리적으로 그룹화된다. 서버 팜(206)은, 함께 논리적으로 그룹화되는 동안 지리적으로 분산되는 서버들(206)을 포함할 수 있거나, 또는 함께 논리적으로 그룹화되는 동안 서로 근접하여 위치되는 서버들(206)을 포함할 수 있다. 서버 팜(206) 내의 지리적으로 분산된 서버들(206a 내지 206n)은 WAN(와이드), MAN(메트로폴리탄), 또는 LAN(로컬)을 사용하여 통신할 수 있고, 서로 다른 지역들은: 서로다른 대륙들, 대륙의 서로 다른 영역들; 서로 다른 나라들; 서로 다른 국가들; 서로다른 도시들; 서로다른 캠퍼스들; 서로 다른 방들; 또는 이전의 지리적 위치들의 어떤 조합으로 특정될 수 있다. 일부 실시예들에서, 서버 팜(206)은 단일 엔티티로서 관리될 수 있는 반면, 다른 실시예들에서, 서버 팜(206)은 다수의 서버 팜들을 포함할 수 있다.
일부 실시예들에서, 서버 팜은 실질적으로 유사한 타입의 운영 시스템 플랫폼(예를 들어, 윈도우즈, 유닛스, 리눅스, iOS, 안드로이드, 심바인 등)을 실행하는 서버들(206)을 포함할 수 있다. 다른 실시예들에서, 서버 팜(206)은 제1 타입의 운영 시스템 플랫폼을 실행하는 제1 그룹의 하나 이상의 서버들, 및 제2 타입의 운영 시스템 플랫폼을 실행하는 제2 그룹의 하나 이상의 서버들을 포함할 수 있다.
서버(206)는, 필요한 임의의 타입의 서버, 예를 들어, 파일 서버, 애플리케이션 서버, 웹 서버, 프록시 서버, 어플라이언스, 네트워크 어플라이언스, 게이트웨이, 애프리케이션 게이트웨이, 게이트웨이 서버, 가상화 서버, 개발 서버, SSL VPN 서버, 방화벽, 웹 서버, 애플리케이션 서버 또는 마스터 애플리케이션 서버, 액티브 디렉토리를 실행하는 서버 또는 방화벽 기능, 애플리케이션 기능 또는 부하 균형 기능을 제공하는 애플리케이션 가속도 프로그램을 실행하는 서버로서 구성될 수 있다. 다른 서버 타입들이 또한 사용될 수 있다.
일부 실시예들은 제1 서버(206a)를 포함하고, 상기 제1 서버(206b)는 클라이언트 머신(240)으로부터 요청들을 수신하고, 상기 요청을 제2 서버(206b)를 전송하고, 그리고 제2 서버(206b)로부터의 응답을 구비한 클라이언트 머신(240)에 의해 발생된 요청에 응답한다. 제1 서버(206b)는 클라이언트 머신(240)에 이용가능한 애플리케이션들의 열거 및 애플리케이션들의 열거 내에서 식별되는 애프리케이션을 호스팅하는 애플리케이션 서버(206)와 관련된 어드레스 정보를 획득할 수 있다. 먼저, 서버(206a)는 사용자 인터페이스를 사용하여 클라이언트의 요청에 대한 응답을 표시하고, 식별된 애플리케이션에 대한 액세스를 갖는 클라이언트(240)를 제공하기 위해 클라이언트(240)와 직접적으로 통신할 수 있다. 하나 이상의 클라이언트들(240) 및/또는 하나 이상의 서버들(206)은 네트워크(230), 예를 들어, 네트워크(101)를 통해 데이터를 전송할 수 있다.
도 2는 예시적인 데스크톱 가상화 시스템의 고-레벨 아키텍처를 도시한다. 하나 이상의 클라이언트 액세스 디바이스들(240)을 포함하는 데스크톱 가상화 시스템은 단일-서버 또는 멀티-서버, 또는 클라우드 시스템일 수 있다. 여기에서 사용되는 것처럼, 데스크 톱은, 하나 이상의 애프리케이션들이 호스팅되거나 그리고/또는 실행될 그래픽 환경 또는 스페이스를 언급한다. 데스크톱은, 로컬 및/또는 원격 애플리케이션들이 통합될 수 있는 운영 시스템의 인스턴스를 제공하는 그래픽 셀을 포함할 수 있다. 애플리케이션들은, 운영 시스템(및, 선택적으로, 또한 데스크톱)의 인스턴스가 로딩된 후 실행하는 프로그램들을 포함할 수 있다. 운영 시스템의 각 인스턴스는 물리적(예를 들어, 디바이스 당 하나의 운영 시스템) 또는 가상적(단일 디바이스 상에서 구동하는 많은 인스턴스들)일 수 있다. 각 애플리케이션은 로컬 디바이스 상에서 실행될 수 있거나 또는 원격적으로 위치된(예를 들어, 원격인) 디바이스 상에서 실행될 수 있다.
기업 모빌리티 관리 아키텍처
도 3은 BOYD 환경에서 사용을 위한 기업 모빌리티 기술 아키텍처(300)를 나타낸다. 이 아키텍처는, 모바일 사용자(302)가 모바일 디바이스(302)로부터 기업 리소스 또는 개인 리소스 모두로 액세스를 가능하게 하고 개인적인 사용을 위해 모바일 디바이스(302)를 사용하도록 한다. 사용자는, 예를 들어, 사용자에 의해 구입되는 모바일 디바이스(302) 또는 기업에 의해 사용자에 제공되는 모바일 디바이스(302)를 사용하여 그와 같은 기업 리소스들(304) 또는 엔터프라이즈 서비스들(308)에 액세스할 수 있다. 사용자는, 사업적인 사용만을 위해 또는 사업적 및 개인적 사용을 위해 모바일 디바이스(302)를 사용할 수 있다. 모바일 디바이스는 iOS 운영 시스템, 안드로이드 운영 시스템 등을 구동할 수 있다. 기업은 모바일 디바이스(304)를 관리하기 위해 정책들을 구현하는 것을 선택할 수 있다. 상기 정책들은, 모바일 디바이스가 식별되거나, 보안 또는 보안 입증되거나 그리고 기업 리소스들에 선택적인 또는 전체적인 액세스가 제공되도록 방화벽 또는 게이트웨이를 통해 구현될 수 있다. 상기 정책들은 모바일 디바이스 관리 정책들, 모바일 애플리케이션 관리 정책들, 모바일 데이터 관리 정책들, 또는 모바일 디바이스, 애플리케이션 및 데이터 관리 정책들의 조합일 수 있다. 모바일 디바이스 관리 정책들 및/또는 다른 정책들(예를 들어, 모바일 애플리케이션 관리 정책들, 다른 타입들의 정책들 등)을 통해 관리는 모바일 디바이스(304)는, 예를 들어, 등록된 디바이스로 언급될 수 있다.
모바일 디바이스의 소프트웨어 및/또는 운영 시스템은 관리되는 부분(510) 및 관리되지 않은 부분(312)으로 분리될 수 있다. 관리되는 부분(510)은 관리되는 부분 상에서 구동하는 애플리케이션들 또는 관리되는 부분에서 저장되는 데이터를 보호하기 위해 이 관리되는 부분(510)에 적용되는 정책들을 가질 수 있다. 관리되는 부분 상에서 구동하는 애플리케이션들은 보호 애플리케이션들일 수 있다. 보안 애플리케이션들은, 이메일 애플리케이션들, 웹 브라우징 애플리케이션들, SaaS(software-as-a-service) 액세스 애플리케이션들, 윈도우 애플리케이션 액세스 애플리케이션들 등일 수 있다. 보안 애플리케이션들은 보안 네이티브 애플리케이션들(314), 보안 애플리케이션 론처(318)에 의해 실행되는 보안 원격 애플케이션들(322), 보안 애플리케이션 론처(318)에 의해 실행되는 가상화 애플리케이션들(326) 등일 수 있다. 보안 네이티브 애플리케이션들(314)은 보안 애플리케이션 래퍼(wrapper)(320)에 의해 래핑될 수 있다. 보안 애플리케이션 래퍼(320)은, 보안 네이티브 애플리케이션이 디바이스에서 실행될 때 모바일 디바이스(302) 상에서 실행되는 통합된 정책들을 포함할 수 있다. 보안 애플리케이션 래퍼(320)는 메타-데이터를 포함하고, 보안 네이티브 애플리케이션(314)의 실행시 요청되는 태스크를 보안 네이티브 애플리케이션(314)이 완료하는 것을 요구할 수 있는 기업에 호스팅되는 리소스들에 상기 메타-데이터는 모바일 디바이스(302) 상에서 구동하는 보안 네이티브 애플리케이션(314)을 가리키다. 보안 애플리케이션 런처(318)에 의해 실행되는 보안 원격 애플리케이션(322)은 보안 애플리케이션 런처 애플리케이션(318) 내에서 실행될 수 있다. 보안 애플리케이션 런처(318)에 의해 실행되는 가상화 애플리케이션들(326)은 기업 리소스들(304) 등에서 모바일 디바이스(302) 상의 리소스들을 이용할 수 있다. 보안 애플리케이션 런처(318)에 의해 실행되는 가상화 애플리케이션들(326)에 의해 모바일 디바이스(302) 상에서 사용되는 리소스들은 사용자 상호작용 리소스들, 프로세싱 리소스들 등을 포함할 수 있다. 사용자 상호작용 리소스들은 키보드 입력, 마우스 입력, 카메라 입력, 촉각 입력, 오디오 입력, 시각적 입력, 제스처 입력 등을 수집하고 전송하기 위해 사용될 수 있다. 프로세싱 리소스들은 기업 리소스들(304) 등으로부터 수신하는 프로세스 데이터를 사용자 인터페이스에 표시하기 위해 사용될 수 있다. 보안 애플리케이션 런처(318)에 의해 실행되는 가상화 애플리케이션들(326)에 의한 기업 리소스들(304)에서 사용되는 리소스들은 사용자 인터페이스 발생 리소스들, 프로세싱 리소스들 등을 포함할 수 있다. 사용자 인터페이스 발생 리소스들은 사용자 인터페이스를 어셈블하고, 사용자 인터페이스를 수정하고, 사용자 인터페이스를 리프레시하기 위해 사용될 수 있다. 프로세싱 리소스들은 정보를 생성하고, 정보를 판독하고, 정보를 업데이트하고, 정보를 삭제하기 위해 사용될 수 있다. 예를 들어, 가상화 애플리케이션은 GUI와 관련된 사용자 상호대화들을 기록할 수 있고, 서버 애플리케이션이 상기 서버에서 동작하는 애플리케이션에 입력으로서 사용자 상호대화 데이터를 사용할 경우 사용자 상호대화들을 서버 애플리케이션에 통신할 수 있다. 이러한 배열에서, 기업은 상기 애플리케이션과 관련된 데이터, 파일들 등과 함께 서버 측 상의 애플리케이션을 유지하기 위해 선택할 수 있다. 기업이 모바일 디바이스 상에서의 전개를 위해 일부 애플리케이션들을 보안함으로써 여기에서 원리들에 따라 일부 애플리케이션들을 "동원(mobilize)"하기 위해 선택할 수 있는 반면, 이러한 배열은 또한 특정 애플리케이션들에 대해 선택될 수 있다. 예를 들어, 일부 애플리케이션들이 모바일 디바이스 상에서 사용을 위해 보안될 수 있지만, 다른 것들은 모바일 상에서의 전개를 위해 준비되거나 적절치 않을 수 있어, 기업은 가상화 기술들을 통해 준비되지 않은 애플리케이션들에 모바일 사용자 액세스를 제공하기 위해 선택할 수 있다. 다른 예로서, 기업은 크고 복잡한 데이터 세트들(예를 들어, 재료 리소스 계획 애플리케이션들)을 갖는 크고 복잡한 애플리케이션들을 가질 수 있으며, 모바일 디바이스에 대한 애플리케이션을 맞춤화하기에 매우 어렵거나 또는 바람직하지 않을 수 있어, 기업은 가상화 기술들을 통해 애플리케이션에 액세스를 제공하기 위해 선택할 수 있다. 다른 예로서, 기업은, 보안된 모바일 환경에 대해 매우 민감한 것으로 기업에 의해 고려될 수 있는 매우 보안된 데이터(인적 자원 데이터, 고객 데이터, 엔지니어링 데이터)를 유지하는 애플리케이션을 가질 수 있고, 기업은 그와 같은 애플리케이션들 및 데이터에 모바일 액세스를 하용하게하는 가상화 기술들을 사용하기 위해 선택할 수 있다. 기업은, 서버 측상에서 더 적절하게 동작하는 것으로 고려되는 애플리케이션들로의 액세스를 허용하는 가상화 애플리케이션과 함께 모바일 디바이스 상의 충분하게 보안되고 충분하게 기능적인 애플리케이션들 둘다 제공하기 위해 선택할 수 있다. 일 실시예에서, 가상화 애플리케이션은 보안 저장 위치들 중 하나에서 모바일 디바이스 상에 일부 데이터, 파일들 등을 저장할 수 있다. 기업은, 예를 들어, 다른 정보를 허용하지 않는 동안 특정 정보가 상기 디바이스 상에 저장되도록 선택할 수 있다.
여기서 서술된 것처럼, 가상화 애플리케이션과 관련하여, 모바일 디바이스는 GUI를 표현하기 위해 설계되는 가상화 애플리케이션을 가질 수 있고, 이후 GUI와의 사용자 상호대화들을 기록한다. 상기 애플리케이션은, 애플리케이션과의 사용자 상호대화들로서 서버측 애플리케이션에 의해 사용되도록 서버측과 사용자 상호대화들을 통신할 수 있다. 이에 응답하여, 서버 측상의 애플리케이션은 새로운 GUI를 모바일 디바이스에 다시 전송할 수 있다. 예를 들어, 새로운 GUI는 정적인 페이지, 동적인 페이지, 애니메이션 등일 수 있다.
관리되는 부분 상에서 구동하는 애플리케이션들은 안정화된 애플리케이션들 일 수 있다. 안정화된 애플리케이션들은 디바이스 관리자(324)에 의해 관리될 수 있다. 디바이스 관리자(324)는 안정화된 애플리케이션들을 모니터링할 수 있고, 그와 같은 기술들이 상기 문제들을 검출하고 해결하기 위해 사용되지 않았으면, 안정화되지 않은 애플리케이션을 초래하는 문제들을 검출하고 해결하기 위한 기술들을 사용할 수 있다.
보안 애플리케이션들은 모바일 디바이스의 관리되는 부분(510)에서 보안 데이터 컨테이너(328)에 저장되는 데이터에 액세스할 수 있다. 보안 데이터 콘테이터에서 보안되는 데이터는, 보안 애플리케이션 런처(322) 등에 의해 실행되는 애플리케이션들인, 보안 랩핑된 애플리케이션들(314)에 의해 액세스될 수 있다. 보안 데이터 컨테이너(328)에 저장되는 데이터는 파일들, 데이터베이스들 등을 포함할 수 있다. 보안 데이터 컨테이너(328)에 저장되는 데이터는, 특정 보안 애플리케이션(330)에 제한되고, 보안 애플리케이션들(332) 사이에 저장된 데이터를 포함할 수 있다. 보안 애플리케이션에 제한된 데이터는 일반적인 보안 데이터(334) 및 고도로 보안된 데이터(338)를 포함할 수 있다. 일반적인 보안 데이터는 AES 128-비트 암호화와 같은 강력한 형태의 암호화를 사용할 수 있는 반면, 고도로 보안된 데이터(338)는 AES 254-비트 암호화와 같은 매우 강력한 형태의 암호화를 사용할 수 있다. 보안 데이터 컨테이너(328)에 저장되는 데이터는 디바이스 관리자(324)로부터 명령을 수신할 때 디바이스로부터 삭제될 수 있다. 보안 애플리케이션들은 듀얼-모드 옵션(340)을 가질 수 있다. 보안 애플리케이션들은 듀얼-모드 옵션(340)을 가질 수 있다. 듀얼 모드 옵션(340)은, 보안되지 않은 모드에서 보안된 애플리케이션을 동작시키도록 사용자에게 옵션을 표시할 수 있다. 보안되지 않은 모드에서, 보안 애플리케이션들은 모바일 디바이스(302)의 관리되지 않은 부분(312) 상의 보안되지 않은 데이터 컨테이너(342)에 저장되는 데이터를 액세스할 수 있다. 보안되지 않은 데이터 컨테이너에 저장된 데이터는 개인용 데이터(344)일 수 있다. 보안되지 않은 데이터 컨테이너(342)에 저장된 데이터는 또한 모바일 디바이스(302)의 관리되지 않은 부분(312) 상에 구동하는 보안되지 않은 애플리케이션들(348)에 의해 액세스될 수 있다. 보안되지 않은 데이터 컨테이너(342)에 저장되는 데이터는, 보안 데이터 컨테이너(328)에 저장된 데이터가 모바일 디바이스(302)로부터 삭제될 때 모바일 디바이스(302) 상에 유지될 수 있다. 기업은, 기업에 의해 소유되거나, 라이센싱되거나 또는 제어되는 선택된 또는 모든 데이터, 파일들 및/또는 애플리케이션들을(기업 데이터) 삭제하기 원할 수 있지만, 사용자에 의해 소유되고, 라이센싱되거나 또는 제어되는 개인용 데이터, 파일들 및/또는 애플리케이션들을 남기거나 다르게 보존할 수 있다. 여기에서 서술되는 양상들에 따라 배열된 기업 및 개인용 데이터를 가지고, 기업을 선택적인 와이프(wipe)를 수행할 수 있다.
모바일 디바이스는 공공 인터넷(348) 들을 통해 기업 리소스들(304) 및 기업 서비스들(308)에 접속할 수 있다. 모바일 디바이스는 가상 사설 네트워크 접속들(예를 들어, IPSEC, SSL, SOCK5를 이용할 수 있고, 웹 프록시들 등을 이용할 수 있음)을 통해 기업 리소스들(304) 및 기업 서비스들(308)에 접속할 수 있다. 가상 사설 네트워크 접속들은 특정 애플리케이션(350), 특정 디바이스들, 모바일 디바이스 상의 특정 보안된 영역들 등(예를 들어, 352)에 특정될 수 있다. 예를 들어, 전화의 보안된 영역에서의 랩핑된 애플리케이션들 각각은 애플리케이션 특정 VPN을 통해 기업 리소스들에 액세스할 수 있고, VPN으로의 액세스는 가능한 사용자 또는 기업 속성 정보와 함께 애플리케이션과 관련된 속성들에 기초하여 등록된다. 가상 사설 네트워크 접속들은 마이크로소프트 교환 트래픽, 마이크로소프트 액티브 디렉토리 트래픽, HTTP 트래픽, HTTPS 트래픽, 애플리케이션 관리 트래픽 등을 전달할 수 있다. 가상 사설 네트워크 접속들은 단일 사인-온 인증 프로세스들(354)을 지원하고 가능하게 할 수 있다. 단일 사인-온 프로세스들은 사용자로 하여금 단일 세트의 인증 크리덴셜들을 제공하도록 하고, 이 인증 크리덴셜들은 이후 인증 서비스(358)에 의해 식별된다. 인증 서비스(358)는 이후 각 개별적인 기업 리소스(304)에 인증 크리덴셜들을 제공하는 것을 사용자에게 요구하지 않고, 다수의 기업 리소스들(304) 사용자가 액세스하는 것을 등록할 수 있다.
가상 사설 네트워크 접속들은 액세스 게이트웨이(360)에 의해 설립되고 관리될 수 있다. 액세스 게이트웨이(360)는, 기업 리소스들(304)의 모바일 디바이스(302)로의 전달을 관리하고, 가속화시키며 그리고 향상시키는 성능 개선 피처들을 포함할 수 있다. 액세스 게이트웨이는 또한, 공공 인터넷(348) 상에서 구동하는 공공적으로 이용가능하고 보안되지 않은 애플리케이션들에 모바일 디바이스(302)에 액세스하는 것을 가능하게 하여, 모바일 디바이스(302)로부터 공공 인터넷(348)으로 트래픽을 리-라우트할 수 있다. 모바일 디바이스는 전송 네트워크(362)를 통해 액세스 게이트웨이에 접속할 수 있다. 전송 네트워크(362)는 유선 네트워크, 무선 네트워크, 클라우드 네트워크, 근거리 네트워크, 대도시 네트워크, 광역 네트워크, 공공 네트워크, 사설 네트워크 등일 수 있다.
기업 리소스들(304)은 이메일 서버들, 파일 공유 서버들, SaaS 애플리케이션들, 웹 애플리케이션들, 윈도우 애플리케이션 서버들 등을 포함할 수 있다. 이메일 서버들은 교환 서버들, 로터스 노트들 서버들 등을 포함할 수 있다. 파일 공유 서버들은 공유파일 서버들 등을 포함할 수 있다. SaaS 애플리케이션들은 세일포스 등을 포함할 수 있다. 윈도우 애플리케이션 서버들은 로컬 윈도우 운영 시스템 등 상에서 구동하도록 의도되는 애플리케이션들을 제공하기위해 만들어지는 어떤 애플리케이션 서버를 포함할 수 있다. 기업 리소스들(304)는 전제-기반 리소스들, 클라우드 기반 리소스들 등일 수 있다. 기업 리소스들(304)은 액세스 게이트웨이(360)에 직접 또는 게이트웨이(360)를 통해 모바일 디바이스(302)에 의해 액세스될 수 있다. 기업 리소스(304)는 전송 네트워크(362)를 통해 모바일 디바이스(302)에 의해 액세스될 수 있다. 전송 네트워크(362)는 유선 네트워크, 무선 네트워크, 클라우드 네트워크, 근거리 네트워크, 대도시 네트워크, 광역 네트워크, 공공 네트워크, 사설 네트워크 등일 수 있다.
기업 서비스들(308)은 인증 서비스들(358), 위협 검출 서비스들(364), 디바이스 관리 서비스들(324), 파일 공유 서비스들(368), 정책 관리자 서비스들(370), 소셜 통합 서비스들(372), 애플리케이션 제어기 서비스들(374) 등을 포함할 수 있다. 인증 서비스들(358)은 사용자 인증 서비스들, 디바이스 인증 서비스들, 애플리케이션 인증 서비스들, 데이터 인증 서비스들 등을 포함할 수 있다. 인증 서비스들(358)은 공인인증서들을 사용할 수 있다. 상기 공인인증서들은 기업 리소스들(304) 등에 의해 모바일 디바이스(302) 상에 저장될 수 있다. 모바일 디바이스(302) 상에 저장된 공인인증서들은 모바일 디바이스 상의 암호화된 위치에 저장될 수 있고, 상기 공인인증서는 인증 시간에서 사용하기 위해 모바일 디바이스(302) 상에 일시적으로 저장될 수 있다. 위협 검출 디바이스들(364)은 침입 검출 서비스들, 인가되지 않은 액세스 시도 검출 서비스들 등을 포함할 수 있다. 인가되지 않은 액세스 시도 검출 서비스들은 디바이스들, 애플리케이션들, 데이터 등에 액세스하기 위한 인가되지 않은 시도들을 포함할 수 있다. 디바이스 관리 서비스들(324)은 구성, 권한 설정, 보안, 지원, 모니터링, 보고 및 서비스들 종료를 포함할 수 있다. 파일 공유 서비스들(368)은 파일 관리 서비스들, 파일 저장 서비스들, 파일 콜라보레이션 서비스들 등을 포함할 수 있다. 정책 관리자 서비스들(370)은 디바이스 정책 관리자 서비스들, 애플리케이션 정책 관리자 서비스들, 데이터 정책 관리자 서비스들 등을 포함할 수 있다. 소셜 통합 서비스들(372)은 접촉 통합 서비스들, 콜라보레이션 서비스들, 페이스북, 트위터, 링크트인 등과 같은 소셜 네트워크들과의 통합을 포함할 수 있다. 애플리케이션 제어기 서비스들(374)은 관리 서비스들, 프로비져닝 서비스들, 개발 서비스들, 할당 서비스들, 폐지 서비스들, 랩핑 서비스들 등을 포함할 수 있다.
기업 모빌리티 기술 아키텍처(300)는 애플리케이션 스토어(378)를 포함할 수 있다. 애플리케이션 스토어(378)는 래핑되지 않은 애플리케이션들(380), 사전-래핑된 애플리케인션들(382) 등을 포함할 수 있다. 추가적으로 또는 대안으로, 애플리케이션 스토어(378)는 웹 애플리케이션들, SaaS(software-as-a-service) 애플리케이션들, 가상화된 애플리케이션들, 및/또는 다른 타입들의 애플리케이션들 및/또는 다른 리소스들을 포함할 수 있다. 애플리케이션들은 애프리케이션 제어기(374)로부터 애플리케이션 스토어(378)에 모일 수 있다. 애플리케이션 스토어(378)는, 액세스 게이트웨이(360)를 통해, 공공 인터넷(348)을 통해 모바일 디바이스(302)에 의해 액세스될 수 있다. 애플리케이션 스토어는 사용자 인터페이스에 직관적이고 사용하기 쉽게 제공될 수 있다. 애플리케이션 스토어(378)는 소프트웨어 개발 키트(384)에 액세스를 제공할 수 있다. 소프트웨어 개발 키트(384)는, 명세서에서 이전에 서술된 애플리케이션을 랩핑함으로써 사용자에 의해 선택된 보안 애플리케이션들에 대한 기능을 사용자에게 제공할 수 있다. 소프트웨어 개발 키트(384)를 사용하여 래핑된 애플리케이션은, 이후 애플리케이션 제어기(374)를 사용하여 애플리케이션 스토어(378)에 애플리케이션으 모음으로써 모바일 디바이스(302)에 이용가능해질 수 있다.
기업 모빌리티 기술 아키텍처(300)는 관리 및 분석 기능을 포함할 수 있다. 관리 및 분석 기능은, 리소스들이 어떻게 사용되는지, 리소스들이 얼마나 자주 사용되는지에 관련된 정보를 제공할 수 있다. 리소스들을 어떻게 사용하는지는, 어떤 디바이스들이 어떤 애플리케이션들을 다운로드하는지, 어떤 애플리케션들이 어떤 데이터에 액세스하는지를 포함할 수 있다. 얼마나 자주 리소스들이 사용되는지는 애플리케이션들이 얼마나 자주 다운로딩되는지, 데이터의 특정 세트가 얼마나 많이 애플리케이션에 의해 액세스되는지 등을 포함할 수 있다.
도 4는 다른 기업 모빌리티 관리 시스템(400)이다. 도 3을 참조하여 상기에서 서술되는 모빌리티 관리 시스템(300)의 컴포넌트들 중 일부는 간략화를 위해 생략된다. 도 4에 도시된 시스템(400)의 아키텍처는 도 3을 참조하여 위에서 서술된 시스템(300)의 아키텍처의 많은 사항들과 유사하고 위에서 언급하지 않은 추가적인 피처들으 포함할 수 있다.
이러한 경우에서, 좌측부는 클라이언트 에이전트(404)를 구비한 등록된 모바일 디바이스(402)(예를 들어, 하나 이상의 관리된 애플리케이션들, 및/또는 정책 관리 및 시행 기능들을 포함하는 모바일 디바이스)를 나타내고, 이러한 클라이언트 에이전트는 여러 기업 리소스들(408) 및 상기의 우측편에서 도시되는 교환, 공유점, PKI 리소스들, 커베로스 리소스들 및 인증서 발급 서비스와 같은 서비스들(409)에 액세스하기 위해 게이트웨이 서버(406)(액세스 게이트웨이 및 애플리케이션 제어기 기능을 포함함)와 상호작용한다. 위에서서 구체적으로 도시되지 않지만, 모바일 디바이스(402)는 또한 애플리케이션드의 선택 및 다운로드를 위해 기업 애플리케이션 스토어(예를 들어, 스토어프론트)와 상호대화할 수 있다. 클라이언트 에이전트(404)는 예를 들어, 원격 리소스들 및/또는 가상화된 리소스들과의 통신들을 용이하게 하는 클라이언트 디바이스 상에서 실행하는 소프트웨어 애플리케이션들일 수 있다. 게이트웨이 서버(406)는, 예를 들어, 기업 리소스들 및/또는 클라우드 리소스들에 액세스를 제공하는 서버 또는 다른 리소스일 수 있다.
클라이언트 에이전트(404)는 기업 데이터 센터에서 호스팅되는 윈도우 앱들/데스크톱들에 대한 UI(사용자 인터페이스) 중개자로서 행동하고, 이러한 기업 데이터 센서는 HDX/ICA 디스플레이 원격 프로토콜을 사용하여 액세스된다. 클라이언트 에이전트(404)는 또한, 네이티브 iOS 또는 안드로이드 애플리케이션들과 같은 모바일 디바이스(402) 상에서 네이티브 애플리케이션들의 설치 및 관리를 지원한다. 예를 들어, 위의 도면에서 도시되는 관리된 애플리케이션들(410)(메일, 브라우저, 랩핑된 애플리케이션)은 디바이스 상에서 지역적으로 실행하는 모든 네이티브 애플리케이션들이다. 클라이언트 에이전트(404) 및 이러한 아키텍처의 애플리케이션 관리 프레임워크는 기업 리소스들/서비스들(408)에 접속성 및 SSO(단일 사인 온)과 같은 정책 구동된 관리 기능들 및 피처들을 제공하기 위해 행동한다. 클라이언트 에이전트(404)는 먼저 기업에 대한 사용자 인증을 처리하고, 일반적으로 다른 게이트웨이 서버 컴포넌트들에 대한 SSO를 갖는 액세스 게이트웨이(AG)로의 사용자 인증을 처리한다. 클라이언트 에이전트(404)는 모바일 디바이스(402) 상에서 관리된 애플리케이션들(410)의 행동을 제어하기 위해 게이트웨이 서버(460)으로부터 정책들을 획득한다.
네이티브 애플리케이션들(410)과 클라이언트 에이전트(404) 사이의 보안 IPC 링크들(412)은 관리 채널을 나타내고, 이러한 관리 채널은 클라이언트 에이전트로 하여금 각 애플리케이션을 "랩핑"하는 애플리케이션 관리 프레임워크(414)에 의해 강요되는 정책을 제공하도록 한다. 상기 IPC 채널(412)은 또한 클라이언트 에이전트(404)로 하여금 크리덴셜 및 인증 정보를 제공하도록 하고, 이러한 크리덴셜 및 인증 정보는 기업 리소스들(408)에 접속 및 SSO를 가능하게 한다. 최종적으로 IPC 채널(412)가 애플리케이션 관리 프레임워크(414)로 하여금, 온라인 및 오프라인 인증과 같은 클라이언트 에이전트(404)에 의해 구현되는 사용자 인터페이스 기능들을 인보크(invoke)하도록 한다.
클라이언트 에이전트(404)와 게이트웨이 서버(406) 사이의 통신들은 반드시 각 내이티브 관리된 애플리케이션(410)을 랩핑하는 애플리케이션 관리 프레임워크(414)로부터의 관리 채널의 확장이다. 애플리케이션 관리 프레임워크(414)는, 클라이언트 에이전트(404)로부터의 정책 정보를 요청하고, 클라이언트 에이전트(404)는 게이트웨이 서버(406)로부터 정책 정보를 요청한다. 애플리케이션 관리 프레임워크(414)는 인증을 요청하고, 그리고 클라이언트 에이전트(404)는 (또한, 넷스칼러 액세스 게이트웨이로서 알려진) 게이트웨이 서버(406)의 게이트웨이 서비스들 부분으로 로그한다. 클라이언트 에이전트(404)는 또한 게이트웨이 서버(406) 상의 지원하는 서비스들을 호출할 수 있고, 이러한 게이트웨이 서버(406)는 로컬 데이터 볼트(vault)들(416)에 대한 암호화 키들을 도출하기 위해 입력 재료들을 생성할 수 있거나 또는 아래에서 더 상세하게 설명되는 것처럼 PKI 보호된 리소스들에 대한 직접적인 인증을 가능하게 할 수 있는 클라이언트 공인인증서들을 제공할 수 있다.
더 상세하게, 애플리케이션 관리 프레임워크(414)는 각 관리된 애프리케이션(410)을 "랩(wrap)"한다. 이는 명시적인 빌드업 단계를 통해, 또는 포스트-빌드 프로세싱 단계를 통해 통합될 수 있다. 애플리케이션 관리 프레임워크(414)는, 보안 IPC 채널을 초기화하고 그리고 상기 애플리케이션에 대한 정책을 획득하기 위해 애플리케이션(404)의 제1 론치 상의 클라이언트 에이전트와 "페어"될 수 있다. 애플리케이션 관리 프레임워크(414)는, 로컬 OS 서비스들이 어떻게 사용될 수 있을 지 또는 로컬 OS 서비스들이 어떻게 애플리케이션(410)과 상호대화할 수 있을지를 한정하는 견제 정책들의 일부 및 클라이언트 에이전트 로그인 종속성들과 같은 국부적으로 적용하는 정책의 관련된 부분들을 강요할 수 있다.
애플리케이션 관리 프레임워크(414)은 인증 및 내부 네트워크 액세스를 용이하게 하도록 보안 IPC 채널(412)을 통해 클라이언트 에이전트(404)에 의해 제공되는 사용자 서비스들을 사용할 수 있다. 개인의 그리고 공유된 데이터 볼트들(416)(컨테이너들)에 대한 핵심 관리는 또한 관리된 애플리케이션들(410) 및 클라이언트 에이전트(404) 사이의 적절한 상호대화들에 의해 관리될 수 있다. 볼트들(416)은 단지 온라인 인증 이후에 이용가능할 수 있거나 또는 정책에 의해 허용되면 오프라인 인증 후에 이용가능해질 수 있다. 볼트들(416)의 제1 사용은 온라인 인증을 요구할 수 있고, 오프라인 액세스는 온라인 인증이 다시 요구되기 전에 많아 바야 정책 리프레시 기간에 제한되지 않을 것이다.
내부 리소스들에 대한 네트워크 액세스는, 액세스 게이트웨이(406)를 통해 개별적으로 관리되는 애플리케이션들(410)로부터 직접 발생할 수 있다. 애플리케이션 관리 프레임워크(414)는 각 애플리케이션(410)의 측 상에 네트워크 액세스를 조직하는 책임이 있다. 클라이언트 에이전트(404)는 다음의 온라인 인증으로 획득된 적절한 시간으로 제한된 제2 크리덴셜들을 제공함으로써 이러한 네트워크 접속들을 용이하게 할 수 있다. 리버스 웹 프록시 접속들 및 엔드-투-엔드 VPN-스타일 터널들(418)과 같은 다수의 모드들의 네트워크 접속이 사용될 수 있다.
메일 및 브라우저 관리된 애플리케이션들(410)은, 일부 경우들에서, 특정 상태를 가질 수 있고 그리고 임의의 래핑된 애플리케이션들에서 일반적으로 이용가능하지 않을 수 있는 설비들을 사용할 수 있다. 예를 들어, 메일 애플리케이션은 전체 AD 로그온을 요구하지 않고 확장된 시간을 통해 교환에 액세스하도록 하는 특정 백그라운드 네트워크 액세스 매커니즘을 사용할 수 있다. 브라우저 애플리케이션은 서로 다른 종류의 데이터를 분리하기 위해 다수의 개인적인 데이터 볼트들을 사용할 수 있다.
이러한 아키텍처는 다양한 다른 보안 피처들의 병합을 지원한다. 예를 들어, 게이트 서버(406)(게이트 서비스들을 포함)는 일부 경우들에서, AD 패스워드들을 입증한다. AD 패스워드가 일부 상황들에서 일정한 사용자들에 대해 인증 팩터로서 사용되는 것이 기업의 재량으로 남을 수 있다. 서로 다른 인증 방법들은, 사용자가 온라인인지 또는 오프라인인지에 따라(즉, 네트워크에 접속되는지 네트워크에 접속되지 않는지에 따라)사용될 수 있다.
스텝업 인증은, 게이터웨이 서버(406)가 강력한 인증을 요구하는 고도로 분류된 데이터에 액세스하는 것이 허용되는 관리된 네이티브 애플리케이션들(410)을 식별할 수 있고, 재-인증이 이전의 약한 레벨의 로그인 후에만 요구되는 것을 의미할지라도, 이러한 애플리케이션들의 액세스는 적절한 인증을 수행한 후에만 허용될 수 있음을 명확하게 한다.
이러한 솔루션의 다른 보안 특징은 모바일 디바이스(402) 상의 데이터 볼트들(416)(컨테이너들)의 암호화이다. 파일들, 데이터베이스들, 및 구성들을 포함하는 모든 온-디바이스 데이터가 보호될 수 있도록 상기 볼트들(416)은 암호화될 수 있다. 온-라인 볼트들에 대해, 키들은 서버(게이트웨이 서버(406))상에 저장될 수 있고, 오프-라인 볼트들에 대해, 키들의 로컬 카피는 사용자 패스워드에 의해 보호될 수 있다. 데이터가 보안 컨테이너(416) 내의 디바이스(402) 상에 국부적으로 저장될 때, 최소의 AES 256 암호 알고리즘이 사용되는 것이 바람직하다.
다른 보안 콘테이너 피처들은 또한 구현될 수 있다. 예를 들어, 피처를 로그하는 것이 포함될 수 있고, 애플리케이션(410) 내에서 발생하는 모든 보안 이벤트들은 로그되고 백엔드에 보고된다. 데이터 와이핑은 지원될 수 있고, 예를 들어, 애플리케이션(410)이 탬퍼링을 검출하면, 관련된 암호화 키들은 랜덤 데이터로 기입될 수 있고, 사용자 데이터가 파괴된 파일 시스템상에 어떤 힌트도 남기지 않는다. 스크린샷 보호는 다른 피처로서, 이 경우 애플리케이션이 어떤 데이터가 스크린샷들에 저장되는 것을 방지할 수 있다. 예를 들어, 키의 윈도우의 숨겨진 특성은 예로 설정될 수 있다. 이는 어떤 콘텐트가 숨겨지는 스크린에서 현재 디스플레이되고 있는지 기인할 수 있고, 이를 통해 어떤 콘텐트가 정규적으로 존재하는 블랭크 스크린샷에서 초래된다.
로컬 데이터 전송은, 예를 들어, 로컬 데이터를 카피하거나 로컬 데이터를 외부 애플리케이션에 전송함으로써, 임의의 데이터가 애플리케이션 콘테이너 외부에 국부적으로 전송되는 것을 방지함으로써, 방지될 수 있다. 키보드 캐시 특징은 민감한 텍스트 필드들에 대한 자동 수정 기능을 불능화시키도록 동작할 수 있다. SSL 인증 확인은, 상기 애플리케이션이 키체인에 저장되는 대신에 서버 SSL 인증을 구체적으로 승인하기 위해 동작할 수 있다. 암호화 키 발생 피처는 사용될 수 있어, 디바이스 상에서 데이터를 암호화하기 위해 사용되는 키는 사용자에 의해 공급된 패스프레이즈를 사용하여 발생된다(만약 오프라인 액세스가 요구되면). 오프라인 액세스가 요구되지 않으면, 램덤으로 발생되고 서버측에 저장되는 다른 키로 XOR될 수 있다. 키 도출 기능들은, 사용자 패스워드로부터 발생된 키들은 사용자 패스워드의 암호화 해시를 생성하기 보단 KDF들(키 도출 기능들, 즉, PBKDF2)을 사용한다. 후자는 무작위 공격 또는 사전 공격들을 수용할 수 있는 키를 만든다.
또한, 하나 이상의 초기화 벡터들은 암호화 방법들에서 사용될 수 있다. 초기화 벡터는, 재생 및 암호해독 공격들 모두를 방지하는, 서로 다른 암호 텍스트 출력을 산출하도록 동일한 암호화된 데이터의 다수의 카피들을 야기할 것이다. 이는 또한 데이터를 암호화하기 위해 사용되는 특정 초기 백터가 알려지지 않으면, 공격자가 훔쳐진 암호화 키로 어떤 데이터를 복호화는 것을 방지한다. 또한, 인증 이후 암호해독이 사용될 수 있고, 이 경우, 애플리케이션 데이터는, 사용자가 애플리케이션 내에서 인증된 후에만 암호해독된다. 다른 피처는 메모리 내의 민감한 데이터에 관련될 수 있고, 이는 그것이 요구될 때에만 메모리(디스크 아님)에서 유지될 수 있다. 예를 들어, 로그인 크레덴셜은 로그인 후 메모리부터 와이프될 수 있고, 암호화 키들 및 객체-C 인스턴스 변수들 내의 다른 데이터가 저장되지 않은바, 이는 용이하게 참조될 수 있기 때문이다. 대신 메모리는 이러한 것들에 대해 수동으로 할당될 수 있다.
비활동 타임아웃이 구현될 수 있어, 비활동의 정책-정의된 기간 이후, 사용자 세션이 종료된다.
애플리케이션 관리 프레임워크(414)로부터의 데이터 누설은 다른 방법들로 방지될 수 있다. 예를 들어, 애프리케이션(410)이 배경에 놓여질 때, 메모리는, 미미리결정된(구성가능한) 기간 이후, 클리어될 수 있다. 백그라운드화될 때, 스냅샷은 이전의 프로세스를 막기 위해 애플리케이션의 최종 디스플레이된 스크린으로 행해질 수 있다. 스크린샷은 종래의 은밀한 데이터를 유지할 수 있고, 이후 클리어되어야 한다.
다른 보안 피처는, 하나 이상의 애플리케이션들로의 액세스를 위해한 AD(active directory)(622) 패스워드의 사용없이 OTP(one time password)(420)의 사용에 관련된다. 일부 경우들에서, 일부 사용자들은 AD 패스워드를 알지 못하고(아는 것에 제한을 받을 수 있고), 이러한 사용자들은 예를 들어, SscurID(OTP들은 인트러스트 또는 겔마토와 같은 서로 다른 벤더들에 의해 제공될 수 있다)와 같은 하드웨어 OTP 시스템을 사용함으로써 OTP(420)를 사용하여 인증할 수 있다. 일부 경우들에서, 사용자가 사용자 ID로 인증한 후, 텍스트는 OTP(420)로 사용자에게 전송된다. 일부 경우들에서, 이는 단일 필드인 프롬프트로, 온라인 사용만을 위해 구현될 수 있다.
온라인 패스워드는, 오프라인 사용이 기업 정책을 통해 허용되는 이러한 애플리케이션(410)에 대한 오프라인 인증을 위해 구현될 수 있다. 예를 들어, 기업은 이러한 방식으로 액세스될 수 있는 기업 애플리케이션 스토어를 원할 수 있다. 이러한 경우에서, 클라이언트 에이전트(404)는 사용자가 소비자 오프라인 패스워드를 설정하는 것을 요구할 수 있고, AD 패스워드는 사용되지 않는다. 게이트웨이 서버(406) 및/또는 하나 이상의 다른 서버들은 최소한의 길이, 특성 클래스 구성 및 패스워드들의 연식에 관련하여 패스워드 표준들을 제어하고 강제하기 위해 정책들을 제공할 수 있는바, 이러한 요건들이 수정될 수 있을지라도 표준 위도우 서버 패스워드 복잡성 요건들에의 서술된다.
다른 피처들은 제2 크리덴셜들(예를 들어, 인증 관리 프레임워크에 의해 제공될 수 있는 마이크로 VPN 피처를 통해 PKI 보호된 웹 리소스들을 액세스할 목적임)로서 특정 애플리케이션들(410)에 대한 클라이언트 측 인증서의 권한에 관한 것이다. 예를 들어, @WorkMail과 같은 애플리케이션은 그와 같은 인증서를 사용할 수 있다. 이러한 경우, 액티브싱크 프로토콜을 사용하는 인증서 기반 인증은 지원될 수 있는바, 클라이언트 에이전트(404)로부터의 인증서는 게이트웨이 서버(406)에 의해 검색될 수 있고, 키체인에서 사용될 수 있다. 각 관리된 애플리케이션은, 게이트웨이 서버(406)에 정의되는 라벨에 의해 식별되는, 하나의 관련된 클라이언트 인증서를 가질 수 있다.
게이트웨어 서버(406)는 관련되는 관리된 애플리케이션들이 내부 PKI 보호된 리소스들에 인증하는 것을 가능하게 하도록 클라이언트 인증서들의 보급을 지원하기 위해 기업 특정 목적 웹 서비스와 상호작용할 수 있다.
클라이언트 에이전트(404) 및 애플리케이션 관리 프레임워크(414)는, 내부 PKI 보호된 네트워크 리소스들에 대한 인증을 위한 클라이언트 인증서를 획득하고 사용하는 것을 지원하기 위해 개선될 수 있다. 하나 이상의 인증서는, 예를 들어, 다수의 레벨들의 보안 및/또는 분리 요건들을 매칭하도록 지원될 수 있다. 인증서들은 메일 및 브라우저 관리 애플리케이션들 및 궁극적으로 임의적으로 래핑된 애플리케이션들에 의해 사용될 수 있다(제공된 그러한 애플리케이션들은 웹 서비스 스타일 통신 패턴들을 사용하고, 여기서, HTTPS 요청들을 중재하기 위해 애플리케이션 관리 프레임워크에 대해 타당한 엡 서비스 스타일 통신 패턴들을 사용한다).
iOS 상의 클라이언트 인증서 지원은, 각 사용 기간에 대해 각 관리되는 애플리케이션 내의 iOS 키체인으로 PKCS 12 BLOB(Binary Large Object)를 들여오는 것에 의존할 수 있다. 클라이언트 인증서는 개인의 인-메모리 키 저장에서 HTTPS 구현을 사용할 수 있다. 클라이언트 인증서는 iOS 키체인에서 결코 표시되지 않을 것이고, 강하게 보호되는 "온라인-전용" 데이터 값에서 잠재적으로 제외하고 계속 유지되지는 않을 것이다.
상호 SSL은 또한, 모바일 디바이스(402)가 기업으로 인증되거나 그 역인 것을 요구함으로써 추가적인 보안을 제공하도록 구현될 수 있다. 게이트웨이 서버(406)로의 인증을 위한 가상 스마트 카드들은 또한 구현될 수 있다.
제한되거나 전체인 커베로스 모두 추가적인 피처들일 수 있다. 전체 지원 피처는 AD 패스워드 또는 신뢰되는 클라이언트 인증서를 사용하여 AD(622)로의 전체 커베로스들 로그인하도록하고 HTTP 협상 인증 도전들에 응답하도록 커베로스 서비스 티켓들을 획득하는 기능에 관한 것이다. 제한된 지원 피처는 AFEE에서의 강제적인 위임에 관한 것으로서, 여기서 AFEE는 HTTP 협상 인증 도전들에 응답하여 커베로스 서비스 티켓들(강제적인 위임에 종속됨)을 획득하고 사용하기 위해 커베로스 프로토콜 전이를 인보크한다. 이러한 메커니즘은 역 웹 프록시(a.k.a CVPN) 모드에서 그리고 HTTP(HTTPS가 아님) 접속들이 VPN 및 마이크로VPN 모드에서 프록시될 때 작동한다.
다른 피처가 애를리케이션 콘테이너 록킹 및 와이핑에 관련되고, 이들은 탈옥 또는 루팅 검출들시 자동적으로 발생할 수 있고, 관리 콘솔로부터 푸시된 명령으로 발생될 수 있고, 애플리케이션(410) 구동하지 않을 때에서도, 원격 와이프 기능을 포함할 수 있다.
기업 애플리케이션 스토어 및 애플리케이션 제어기의 멀티-사이트 아키텍처 또는 구성은, 사용자로 하여금 실패의 경우시 여러 서로 다른 위치들 중 하나로부터 서비스되도록 지원될 수 있다.
일부 경우들에서, 관리되는 애플리케이션들(410)은 인증서 및 API를 통한 사설 키(예를 들어, OpenSSL)로 액세스하는 것이 허용될 수 있다. 기업의 신뢰된 관리되는 애플리케이션들(410)은 애플리케이션의 클라이언트 인증서 및 사설 키로 특정 공공 키 동작들을 수행하는 것이 허용될 수 있다. 여러 사용 케이스들은, 예를 들어, 애플리케이션이 브라우저처럼 행동하고 어떤 인증서 액세스도 필요치 않을 때, 애플리케이션이 "내가 누군가?"에 대한 인증서를 판독할 때, 애플리케이션이 보안 세션 토큰을 만들기 위해 인증서를 사용할 때, 그리고 애플리케이션이 중요한 데이터의 디지털 사인을 위해(예를 들어, 트랜잭션 로그) 또는 일시적인 데이터 암호화를 위해 개인 키들을 사용할 때 식별될 수 있고, 그에 따라 처리될 수 있다.
기업 애플리케이션 스토어 피처들
본 발명의 여러 양상들을 제공하고 및/또는 구현하는데 사용될 수 있는 기업 모빌리티 관리 아키텍처 및 컴퓨터 아키텍처들의 여러 예들이 논의되고 있는 것으로, 여러 실시예들이 아래에서 더 상세하게 논의될 것이다. 특히, 상기에서 소개된 것처럼, 본 발명의 일부 양상들은 일반적으로, 기업 애플리케이션 스토어의 제공하는 것에 관한 것이다. 아래의 서술에서, 기업 애플리케이션 스토어가 하나 이상의 실시예들에 따라 어떻게 제공되는지를 나타내는 여러 예시들이 논의된다. 추가적으로, 아래의 논의에서, 일부 예시들은, 다른 피처들 및 기능들을 제공하는 것과 함께 데이터를 수신하고 및/또는 처리하는 기업 애플리케이션 스토어를 포함한다. 일부 실시예들에서, 이러한 피처들 및 기능들의 일부 및/또는 전부는 수행될 수 있고, 기업 애플리케이션 스토어를 구현하고 그리고/또는 다르게 제공하는데 있어 명령어들을 저장하고 그리고/또는 실행할 수 있는 하나 이상의 컴퓨팅 디바이스들에 의해 수행될 수 있고 그리고/또는 제공될 수 있다.
도 5는, 여기에서 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 갖는 단일 사인-온 기능을 사용하는 방법을 나타내는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 5에 도시된 방법 및/또는 그것의 하나 이상의 단계들은 컴퓨팅 디바이스(예를 들어, 일반적인 컴퓨팅 디바이스(210))에의해 수행될 수 있다. 다른 실시예들에서, 도 5에 도시된 방법 및/또는 그것의 하나 이상의 단계들은, 비-일시적인 컴퓨터 판독가능한 메모리와 같은, 컴퓨터-판독가능한 매체에 저장되는 컴퓨터-실행가능한 명령어들로 구현될 수 있다.
도 5에서 도시된 것처럼, 상기 방법은, 식별 크리덴셜이 기업 애플리케이션 스토어에서 수신될 수 있는 단계 505에서 시작할 수 있다. 일부 경우들에서, (예를 들어, 단계 505에서) 수신되는 식별 크리덴셜은 단일 사인-온(SS0) 크리덴셜, 또는 예를 들어, 서로 다른 웹사이트들, 리소스들, 시스템들 및/또는 서비스들에 액세스할 수 있는 일부 다른 형태의 멀티-유스 크리덴셜일 수 있다. 추가적으로 또는 대안으로, 식별 크리덴셜(예를 들어, SSO 크리덴셜)은 특정 사용자 및/또는 하나 이상의 특정 디바이스들에 링크될 수 있고 그리고/또는 다르게 관련될 수 있다. 예를 들어, 단계 505에서, 기업 애플리케이션 스토어(및/또는 기업 애플리케이션 스토어의 제공하는 명령어들을 저장하고 그리고/또는 실행할 수 있는 하나 이상의 컴퓨팅 디바이스들)은, 예를 들어, 기업 애플리케이션 스토어에 액세스하는 것을 시도할 수 있는 모바일 디바이스(및/또는 그와 같은 모바일 디바이스 사용자)로부터 단일 사인-온 크리덴셜을 수신할 수 있다. 예를 들어, 단일 사인-온 크리덴셜은, 기업 애플리케이션 스토어 및 다른 기업 리소스들을 포함하는 다수의 서로 다른 기업 리소스들, 예를 들어, 하나 이상의 데이터 스토리지 및 관리 플랫폼들, 및/또는 하나 이상의 클라우드 스토리지 플랫폼들, 하나 이상의 가상화 및/또는 원격 액세스 플랫폼들, 및/또는 하나 이상의 다른 리소스들을 액세스하는 데 사용될 수 있거나 사용되도록 구성된 인증 크리덴셜일 수 있다. 일부 경우들에서, 단일 사인-온 크리덴셜은, 하나 이상의 관리되지 않은 데이터 스토리지 및 관리 플랫폼들, 하나 이상의 소셜 네트워크들 및/또는 하나 이상의 다른 비-기업 리소스들과 같은 비-기업 리소스들을 액세스하는데 사용되거나 사용될 수 있도록 구성될 수 있다.
단계 510에서, 단계 505에서 수신되는 식별 크리덴셜이 유효한지 여부가 결정될 수 있다. 예를 들어, 단계 510에서, 기업 애플리케이션 스토어는, 수신된 식별 크리덴셜이 기업 애플리케이션 스토어로부터 정보에 액세스하고 그리고/또는 상기 정보를 다르게 획득하기 위해 하나 이상의 권리들을 크리덴셜의 사용자에게 제공하는지를 결정하도록 (예를 들어, 상기 수신된 크리덴셜과 유효한 크리덴셜에 대한 기록들 및/또는 다른 정보를 비교함으로써) 단계 505에서 수신되는 식별 크리덴셜을 평가할 수 있다. 일부 경우들에서, 수신된 식별 크리덴셜을 평가하는데서, 기업 애플리케이션 스토어는, 입증되는 하나 이상의 외부 크리덴셜 평가 서비스들에 대해 수신된 식별 크리덴셜을 추가적으로 또는 대안으로 제공할 수 있고, 이후 상기 수신된 식별 크리덴셜이 유효한지 여부를 나타내는 정보를 하나 이상의 외부 서비스들로부터 수신할 수 있다.
단계 510에서, 식별 크리덴셜이 유효하지 않다고 결정되면, 이후 단계 515에서, 통지는 발생될 수 있고 그리고/또는 사용자는 대안의 크리덴셜을 제공하도록 촉구받을 수 있다. 예를 들어, 단계 515에서, 기업 애플리케이션 스토어는, 식별 크리덴셜이 유효하지 않다고 그리고 또는 기업 애플리케이션 스토어가 제공될 수 없다고 나타내는 통지를 발생시킬 수 있다. 추가로, 기업 애플리케이션 스토어는, 예를 들어, 식별 크리덴셜이 수신된 컴퓨팅 디바이스로부터 컴퓨팅 디바이스에 발생된 식별을 전송함으로써(예를 들어, 식별 크리덴셜이 수신된 컴퓨팅 디바이스 상에) 디스플레이되는 발생 식별을 야기할 수 있다. 추가적으로 또는 대안으로, 기업 애플리케이션 스토어는, 기업 애플리케이션 스토어로의 액세스를 획득하도록 대안의 인증 크리덴셜을 사용자가 사용하도록 촉구하도록 구성된 프롬프트를 발생시킬 수 있다. 추가로, 기업 애플리케이션 스토어는, 예를 들어, 식별 크리덴셜이 수신된 컴퓨터 디바이스 상에 발생된 프롬프트를 전송함으로써 (예를 들어, 식별 크리덴셜이 수신된 컴퓨팅 디바이스 상에) 디스플레이되도록 발생된 프롬프트를 야기할 수 있다.
대안으로, 단계 510에서, 식별 크리덴셜이 유효하다고 결정되면, 이후 단계 520에서, 기업 애플리케이션 스토어 인터페이스가 제공될 수 있다. 예를 들어, 단계 520에서 기업 애플리케이션 스토어 인터페이스를 제공하는데 있어, 기업 애플리케이션 스토어는 하나 이상의 사용자 인터페이스들을 발생시킬 수 있고 그리고/또는 하나 이상의 사용자 인터페이스들이 (예를 들어, 식별 크리덴셜이 수신된 컴퓨팅 디바이스와 같은 모바일 디바이스 상에서) 디스플레이되도록 할 수 있다. 하나 이상의 배열들에서, 사용자, 예를 들어, 사용자 식별 크리덴셜을 사용하여 기업 애플리케이션 스토어에 액세스할 수 있는 모바일 디바이스의 사용자가 여러 애플리케이션들을 브라우징 그리고/또는 다운로드하도록 할 수 있다. 기업 애플리케이션 스토어는, 예를 들어, 기업 애프리케이션 스토어을 구현하고 그리고/또는 개발할 수 있는 다른 기업 또는 조직에 특정될 수 있는 여러 특징을 포함하도록 하나 이상의 관리 사용자들에 의해 구성될 수 있다. 예를 들어, 기업 애플리케이션 스토어 인터페이스는, 조직 또는 기업의 종업원들(및/또는 조직 또는 기업에 다르게 협력될 수 있는 다른 기업 사용자들)에 이용가능한(그리고/또는 선택되는, 권고되는, 그리고/또는 라이센싱되는) 하나 이상의 애플리케이션들의 리스팅을 포함할 수 있다. 추가로, 특정 사용자(예를 들어, 기업 애플리케이션 스토어 인터페이스에 포함되는 애플리케이션들의 리스트 내의) 특정 사용자에 표시되는 하나 이상의 애플리케이션들은 사용자의 식별에 기초하여 기업 애플리케이션 스토어에 의해 선택될 수 있다(예를 들어, 단계 505에서 수신되는 식별 크리덴셜에 기초하여 결정될 수 있다). 일부 경우들에서, 기업 애플리케이션 스토어(예를 들어, 종업원들 및/또는 조직과 협력하는 종업원들 및/또는 다른 사용자들에 제1 조직에 의해 제공될 수 있는 것)에 의해 제1 사용자에게 표시되는 기업 애플리케이션 스토어 인터페이스는, 제1 세트의 애플리케이션들을 포함할 수 있는 반면에, 기업 애플리케이션 스토어에 의해 제2 사용자(예를 들어, 식별, 역할 등의 관점에서 제1 사용자와 서로 다를 수 있음)에 표시되는 기업 애플리케이션 스토어 인터페이스는 제1 세트의 애플리케이션들로부터 상이한 제2 세트의 애플리케이션들을 포함할 수 있다. 예를 들어, 제2 세트의 애플리케이션들은, 결정에 기초하여 제2 사용자에 대해 기업 애플리케이션 스토어에 의해, 기업 애플리케이션 스토어에 의해 선택되는, 그리고 상기 애플리케이션(들)은 제2 사용자에 대해 권고되고 그리고/또는 상기 제2 사용자(그리고, 예를 들어, 아마도 제2 사용자에 대해서는 아닌)에 대해 더 적합한 하나 이상의 애플리케이션들을 포함할 수 있다.
단계 525에서, 애플리케이션에 대한 요청이 수신될 수 있다. 예를 들어, 단계 525에서, 기업 애플리케이션 스토어는 소프트웨어 애플리케이션에 대한 요청을 수신할 수 있다. 예를 들어, 단계 525에서, 기업 애플리케이션 스토어는, 컴퓨팅 디바이스에 대한 기업 어플리케이션 스토어에서 이용가능한 특정 애플리케이션을 다운로드하고 그리고/또는 다르게 제공하도록 컴퓨팅 디바이스로부터(예를 들어, 식별 크리덴셜이 수신된 컴퓨팅 디바이스로부터) 요청을 수신할 수 있다. 그와 같은 요청은, 예를 들어, 단계 520에서 제공되는 기업 애플리케이션 스토어 인터페이스를 사용하여 기업 애플리케이션 스토어로부터 특정 애플리케이션을 다운로드하는 것을 선택하고 그리고 요청하는 컴퓨팅 디바이스(예를 들어, 스마트폰, 태블릿 컴퓨터, 또는 다른 모바일 컴퓨팅 디바이스와 같은 모바일 디바이스일 수 있는)의 사용자에 기초하여 수신할 수 있다.
단계 530에서, 애플리케이션은 식별 크리덴셜에 기초하여 구성될 수 있다. 예를 들어, 단계 530에서, 기업 애플리케이션 스토어는, 단계 505에서 수신되고 그리고 단계 510에서 입증되는 SSO 크리덴셜에 기초하여 소프트웨어 애플리케이션(예를 들어, 단계 525에서 소프트웨어 애플리케이션 요청)을 구성할 수 있다. 식별 크리덴셜에 기초하여 애플리케이션을 구성할 때, 기업 애플리케이션 스토어는, 예를 들어, 식별 크리덴셜에 기초하여 하나 이상의 사용자-특정 설정들을 설립할 수 있고, 식별 크리덴셜에 기초하여 애플리케이션에 하나 이상의 관리 정책들을 적용할 수 있고, 아래에서 논의된 예들의 일부에서 도시된 것처럼, 식별 크리덴셜에 기초하여(그리고, 식별 크리덴셜의 인증된 사용자의 식별, 액세스 권리들, 및/또는 특권들에 관련하여 기초하여) 제공되는 애플리케이션의 일반적인 그리고/또는 디폴트 설정들을 다르게 수정할 수 있다.
예를 들어, 일부 실시예들에서, 식별 크리덴셜에 기초하여 소프트웨어 애플리케이션을 구성하는 것은, 식별 크리덴셜에 기초하여 하나 이상의 사용자-특정 설정들을 설립하는 것을 포함할 수 있다. 예를 들어, 여러 애플리케이션-특정 설정들은, 하나 이상의 데이터 소스들에 (예를 들어, 여러 다양한 애플리케이션들에 관련된 특정 사용자들에 대해) 정의되고 그리고/또는 저장될 수 있으며, 사용자-특정 설정들을 설립하는 것에서, 기업 애플리케이션 스토어는, 수신되고 그리고/또는 유효한 식별 크리덴셜을 사용하여 하나 이상의 데이터 소스들로부터 이러한 설정들을 룩업할 수 있고, 액세스할 수 있고, 그리고/또는 다르게 획득할 수 있다. 예를 들어, 기업 애플리케이션 스토어는 하나 이상의 데이터 소스들로 인증하기 위해 그리고 하나 이상의 데이터 소스들에서 (예를 들어, 식별 크리덴셜로부터 결정된 사용자 식별에 기초하여) 특정 사용자의 애플리케이션-특정 설정들을 식별하기 위해 수신된 그리고 입증된 식별 크리덴셜을 사용할 수 있다.
식별 크리덴셜에 기초하여 기업 애플리케이션에 의해 설립될 수 있는 사용자-특정 설정들의 일부 예들은, 특정 애플리케이션(예를 들어, 이메일 클라이언트, 웹 브라우저, 문서 관리 소프트웨어 등)에 대해 설정될 수 있는 사용자 계정 설정들, 특정 애플리케이션에 대해 설정될 수 있는 네트워크 및/또는 접속 설정들(예를 들어, 이메일 클라이언트, 웹 브라우저 등), 특정 애플리케이션(예를 들어, 워드 프로세서, 이메일 클라이언트)에 대해 설정될 수 있는 커스텀 딕셔너리 설정들, 커스텀 뷰 그리고/또는 특정 애플리케이션(예를 들어, 워드 프로세서, 스프레드시트 툴, 이메일 클라이언트, 문서 관리 소프트웨어)에 대해 설정될 수 있는 디스플레이 설정들을 포함할 수 있다. 식별 크리덴셜에 기초하여 저장되는 기업 애플리케이션에 의해 설립될 수 있는 사용자-특정 설정들의 예들은, 사용자 인터페이스 설정들(예를 들어, 색 설정들, 주제 설정들 등), 언어 설정들, 시간 존 설정들, 통화 설정들 및/또는 다른 설정들을 포함하는 식별 크리덴셜에 기초하여 저장되는 기업 애플리케이션에 의해 설립될 수 있다. 이러한 예들은 일부 실시예들에서 설립될 수 있는 일부 타입들의 설정들과 함께 일부 설정들이 설립될 수 있는 다른 타입들의 애플리케이션들을 나타내지만, 추가의 그리고/또는 대안의 실시예들에서, 다른 타입들의 사용자-특정 설정들은 이러한 그리고/또는 다른 타입들의 애플리케이션의 일부에 대해 설정될 수 있다.
일부 실시예들에서, 식별 크리덴셜에 기초하여 소프트웨어 애플리케이션을 구성하는 것은, 식별 크리덴셜에 기초하여 애프리케이션에 하나 이상의 관리 정책들을 적용하는 것을 포함할 수 있다. 예를 들어, 하나 이상의 관리 정책들은, 모든 또는 특정한 환경들에서 애플리케이션의 특정 피처들(예를 들어, 자르기, 카피, 붙이기 등)을 인에이블/디스에이블하고, 모든 또는 특정 환경들에서 디바이스의 특정 피처들(예를 들어, 내장된 카메라의 사용)을 인에이블/디스에이블하고, 모든 또는 특정 환경들에서 애플리케이션 및/또는 디바이스에 의해 특정 리소스들(예를 들어, 기업 리소스들)로의 액세스들을 인에이블/디스에이블하고, 그리고/또는 특정 애플리케이션 및/또는 디바이스에 관련된 다른 기능들 및/또는 제한들(예를 들어, 사용시 지리적 제한들, 사용시 시간적 제한들 등)을 제공하도록 구성될 수 있다.
하나 이상의 배열들에서, 여러 사용자-특정 관리 정책들은 하나 이상의 데이터 소스들에서 (예를 들어, 여러 서로 다른 애플리케이션들에 관련한 특정 사용자들에 대해) 정의될 수 있고 그리고/또는 상기 하나 이상의 데이터 소스들을 저장할 수 있으며, 그리고 식별 크리덴셜에 기초한 애플리케이션에 하나 이상의 관리 정책들을 적용하는 것에서, 기업 애플리케이션 스토어는, 수신되고 그리고/또는 유효한 식별 크리덴셜을 사용하여 하나 이상의 데이터 소스들로부터 이러한 관리 정책들을 룩업할 수 있고, 액세스할 수 있고, 그리고/또는 다르게 획득할 수 있다. 예를 들어, 기업 애플리케이션 스토어는 하나 이상의 데이터 소스들로 인증하기 위해 그리고 하나 이상의 데이터 소스들로부터 획득된 정보를 사용하여, 특정 애플리케이션에 관련하여 특정 사용자에 적용할 수 있는 하나 이상의 관리 정책들을 식별하기 위해 수신된 그리고 입증된 식별 크리덴셜을 사용할 수 있다.
일부 실시예들에서, 상기 애플리케이션에 적용되는 하나 이상의 관리 정책들은, 상기 식별된 크리덴셜에 관련된 적어도 하나의 사용자 역할에 기초하여 선택될 수 있다. 예를 들어, 수신되고 그리고/또는 입증된 식별 크리덴셜이 제1 역할(예를 들어, 구성에서 정보 보안 역할)에 대응하면, 기업 애플리케이션 스토어는 제1 사용자에 의해 요청되는 애플리케이션에 제1 세트의 관리 정책들을 적용할 수 있는 반면, 수신되고 그리고/또는 입증된 식별 크리덴셜이 제2 역할(예를 들어, 구성에서 판매 역할)을 가지는 제2 사용자와 대응하면, 기업 애플리케이션 스토어는 제2 사용자에 의해 요청될 때 동일한 애플리케이션에 제2 세트의 관리 정책들을 적용할 수 있고, 여기서, 상기 제2 세트의 관리 정책들은 상기 제1 세트의 관리 정책들과 상이하다.
일부 실시예들에서, 식별 크리덴셜에 기초한 소프트웨어 애플리케이션을 구성하는 것에서, 애플리케이션 스토어는, 수신되고 그리고/또는 입증된 식별 크리덴셜을 사용하여 하나 이상의 기업 리소스들을 액세스하고, 상기 식별 크리덴셜에 기초한 하나 이상의 리소스들로부터 사용자-특정 정보를 획득하고, 그리고 소프트웨어 애플리케이션에 대한 하나 이상의 사용자-특정 설정들을 설립하는 것에서 사용자-특정 정보를 사용할 수 있다. 예를 들어, 상기 하나 이상의 기업 리소스들은 상기의 예들에서 논의된 것과 같은 여러 애플리케이션들에 대한 사용자-특정 설정들(예를 들어, 사용자 계정 설정들, 네트워크 및/또는 접속 설정들 등)을 저장하고 그리고/또는 유지할 수 있다. 기업 리소스들로부터 사용자-특정 정보를 획득하는 것에서, 기업 애플리케이션 스토어는 기업 리소스들에 로그하기 위해 식별 크리덴셜을 사용할 수 있고, 이후 식별 크리덴셜과 관련된 식별 정보에 기초한 사용자-특정 설정들을 검색할 수 있다. 이후, 사용자-특정 설정들을 설립하는 것에서 사용자-특정 정보를 사용함에 있어, 기업 애플리케이션 스토어는, 수신자 디바이스(에를 들어, 사용자 컴퓨팅 디바이스)에 제공되는 애플리케이션 이전에, (예를 들어, 식별 크리덴셜을 공급한 사용자에 의해) 요청되는 애플리케이션 내의 하나 이상의 정의되지 않은 그리고/또는 디폴트 설정들을 설정하고, 정의하고, 오버라이트하고 그리고/또는 수정할 수 있다.
일부 실시예들에서, 식별 크리덴셜에 기초하여 소프트웨어 애플리케이션을 구성함에 있어, 애플리케이션 스토어는 애플리케이션을 최소한으로 구성할 수 있고, 이후, 수신자 디바이스에 상기 애플리케이션을 제공함에 있어, 상기 애플리케이션 스토어는 수신자 디바이스에 구성된 애플리케이션을 최소한도로 제공할 수 있다. 일부 경우들에서, 최소한도로 구성된 애플리케이션은 수신자 디바이스에 제공되기 전에 기업 애플리케이션 스토어에 의해 완전히 구성되지 않은 애플리케이션일 수 있다. 다른 경우들에서, 최소한도로 구성하는 애플리케이션에서, 상기 애플리케이션은 예를 들어, 그와 같은 기능을 인에이블하기에 필수적이 아닌 하나 이상의 설정들(예를 들어, 색 테마 설정들, 그리고/또는 브라우저 애플리케이션 또는 이메일 클라이언트 애플리케이션에 대한 다른 사용자 인터페이스 설정들)을 설립하지 않고, 애플리케이션의 기능을 인에이블하는데 필수적인 하나 이상의 설정들(예를 들어, 브라우저 애플리케이션 또는 이메일 클라이언트 애플리케이션에 대한 네트워크 및/또는 접속 설정들)을 설립할 수 있다. 하나 이상의 배열들에서, 필수적인 아닌 설정들은 대신에, 실행시간에서(예를 들어, 애플리케이션이 예를 들어 모바일 디바이스 상에서 실행될 때) 그리고 실행시간 이후(예를 들어, 애플리케이션의 특정 양상이 인보크되는데 필요할 수 있는 때) 설립될 수 있다(그리고 적용이 충분히 구성될 수 있다).
도 5를 계속 언급하면, 단계 535에서, 구성된 애플리케이션은 수신자 디바이스에 제공될 수 있다. 예를 들어, 단계 530에서 상기 식별 크리덴셜에 기초하여 상기 애플리케이션을 구성한 후, 기업 애플리케이션은, 단계 535에서, 상기 식별 크리덴셜과 관련된 적어도 하나의 수신자 디바이스에 상기 구성된 소프트웨어 애플리케이션을 제공할 수 있다. 예를 들어, 기업 애플리케이션은, (예를 들어, 단계 525에서) 요청들이 수신되는 디바이스에 상기 구성된 소프트웨어 애플리케이션을 제공할 수 있다.
일부 실시예들에서, (예를 들어, 단계 535에서) 상기 수신자 디바이스에서 제공되는 구성된 소프트웨어 애플리케이션들은 가상화된 애플리케이션에 대응하는 스터브 애플리케이션일 수 있다. 예를 들어, 스터브 애플리케이션은, 하나 이상의 원격 서버들 및/또는 디바이스들 상에서 실행하는 가상화된 애플리케이션들에 대해 컨테이너 또는 클라이언트 에이전트(예를 들어, 사용자 컴퓨팅 디바이스 상에 제공될 수 있음)를 제공할 수 있다. 그와 같은 스터브 애플리케이션을 구성함에 있어, 기업 애플리케이션 스토어는 특정 사용자에 대해 가상화된 애플리케이션의 실행을 용이하게 하는 하나 이상의 설정들(예를 들어, 가상화된 애플리케이션 및/또는 가상화 플래폼에 대한 사용자 계정 설정들, 가상화된 애플리케이션 및/또는 가상화 플랫폼 등에 대한 네트워크 및/또는 접속 설정들)을 설립할 수 있다. 추가적으로, 일부 경우들에서, 가상화된 애플리케이션의 실행은 식별 크리덴셜에 의해 인에이블될 수 있다. 예를 들어, 가상화된 애플리케이션들의 실행은, 식별 크리덴셜로 사용자의 성공적인 인증으로 개시될 수 있고 그리고/또는 상기 성공적인 인증에 의존할 수 있고, 그리고 (예를 들어, 단계 530에서) 수신자 디바이스에 제공하기전에 스터브 애플리케이션을 구성함에 있어, 기업 애플리케이션 스토어는 하나 이상의 설정들을 설립할 수 있거나 그리고/또는 애플리케이션이 기업 애플리케이션 스토어에 의해 수신되고 그리고 입증되는 사용자 인식 크리덴셜에 기초하여 구성됨을 나타내는 애플리케이션과 접속하여 데이터를 다르게 저장할 수 있다. 일부 경우들에서, 가상화 플랫폼은 이후 이러한 설정들 및 스터브 애플리케이션의 런칭시에 사용자를 인증할 때 저장된 데이터를 사용할 수 있으며, 상기 스터브 애플리케이션은, 사용자가 인증 식별을 다시 제출할 필요가 없기에 사용자 경험을 개선할 수 있고 그리고 가상화 플랫폼이 사용자를 인증하고 상기 가상화된 애플리케션의 실행을 개시하기 위해 이러한 설정들 및/또는 상기 저장된 데이터를 사용할 수 있으면 로그 온할 수 있다.
일부 실시예들에서, 기업 애플리케이션 스토어는, 식별 크리덴셜을 입증하는 것에 응답하여 소프트웨어 애플리케이션을 구성할 수 있다. 예를 들어, 특정 디바이스들 및/또는 사용자들이 (예를 들어, 여러 애플리케이션들 및 사용자들의 다운로드 이력 정보에 기초하여, 여러 애플리케이션들 및 사용자들의 업데이트 및/또는 버전 이력 정보에 기초하여, 여러 디바이스들 및/또는 사용자들 등에 대한 온-디바이스 모니터링 에이전트들에 의해 제공되는 정보에 기초하여) 특정 애플리케이션들을 필요로하는 것으로 기업 애플리케이션 스토어가 결정하는 경우들에서, 기업 애플리케이션은 (예를 들어, 그와 같은 디바이스의 사용자가 특정 요구된 애플리케이션들을 다운로드하기 위해 수동으로 선택함없이) 특정 디바이스 및/또는 사용자에 의해 제공되는 식별 크리덴셜의 입증에 응답하여 특정 디바이스 및/또는 사용자에 하나 이상의 요구되는 애플리케이션들을 자동으로 제공할 수 있다.
도 6은 여기에서 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 통해 모바일 서비스 관리 기능들을 제공하는 방법을 나타내는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 6에 도시된 방법 및/또는 상기 방법들의 단계들은 컴퓨팅 디바이스(예를 들어, 일반적인 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 6에 도시된 방법 및/또는 상기 방법의 단계들은, 비-일시적인 컴퓨터-판독가능한 메모리와 같은 컴퓨터-판독가능한 매체에 저장되는 컴퓨터-실행가능한 명령어들로 실시될 수 있다.
하나 이상의 양상들에 따라, "모바일 서비스 관리(mobile service management)"(MSM) 기능들은 모바일 디바이스 관리(MDM) 기능들 및/또는 모바일 애플리케이션 관리(MAM) 기능들을 포함할 수 있다. 일부 경우들에서, (예를 들어, 기업 애플리케이션 스토어를 통해) 모바일 서비스 관리 기능들은 따라서 모바일 디바이스 관리 기능들을 배타적으로 제공하는 것을 포함할 수 있다. 일부 경우들에서, (예를 들어, 기업 애플리케이션 스토어를 통해) 모바일 서비스 관리 기능들을 제공하는 것은 모바일 애플리케이션 관리 기능들을 배타적으로 제공하는 것을 포함할 수 있다. 또 다른 경우들에서, (예를 들어, 기업 애플리케이션 스토어를 통해) 모바일 서비스 관리 기능들을 제공하는 것은 모바일 관리 기능들 및 모바일 어플리케이션 관리 기능들 모두를 포함할 수 있다.
도 6에서 도시된 것처럼, 방법은, 단계 605에서, 기업 애플리케이션 스토어의 관리 사용자의 인증 크리덴셜이 기업 애플리케이션 스토어에서 수신될 수 있음을 시작할 수 있다. 예를 들어, 단계 605에서, 상기의 예들에서 논의된 기업 애플리케이션 스토어와 유사한 기업 애플리케이션 스토어는 관리 사용자의 인증 크리덴셜들을 수신할 수 있다. 관리 사용자는, 예를 들어, 애플리케이션 스토어의 다른 사용자들 및/또는 다른 기업 리소스들의 다른 사용자들에 대한 정책들을 설정하고 및/또는 수정하기 위해 애플리케이션 스토어에 액세스 권리들 및/또는 특권들을 갖는 기업 애플리케이션 스토어의 사용자일 수 있다. 추가로, 상기 관리 사용자의 크리덴셜들은 사용자 이름 및/또는 관리 사용자에 할당되거나 그리고/또는 상기 관리 사용자에 다르게 관련될 수 있는 패스워드를 포함할 수 있다.
단계 610에서, 관리 사용자의 인증 크리덴셜이 유효한지가 결정될 수 있다. 예를 들어, 단계 610에서, 기업 애플리케이션 스토어는, 크리덴셜들은 기업 애플리케이션 스토어로의 액세스를 가능하게 하고 그리고/또는 상기 기업 애플리케이션 스토어의 제어를 가능하게 하도록 사용될 수 있는지를 결정하기 위해 단계 605에서 수신되는 관리 사용자의 인증 크리덴셜을 평가할 수 있다. 일부 경우들에서, 관리 사용자의 인증 크리덴셜들을 평가하는 것에서, 기업 애프릴케이션 스토어는, 예를 들어, 수신되 클리덴셜에 포함된 사용자이름 및 패스워드는 제공된 크리덴셜을 식별하기 위해 유효한 사용자이름들 및 패스워드들의 데이터 표와 비교할 수 있다.
단계 610에서, 관리 사용자의 인증 크리덴셜이 유효하지 않다고 결정되면, 이 후단계 615에서, 통지가 발생될 수 있고 그리고/또는 사용자는 대안의 크리덴셜이 제공하도록 촉구받을 수 있다. 예를 들어, 단계 615에서, 기업 애플리케이션 스토어는 수신되 크리덴셜이 유효하지 않은 것을 나타내는 통지를 발생시키고, 또한 상기 발생된 통지가 디스플레이되도록 야기할 수 있으며, 이는 상기에서 논의된 예들에서 통지가 발생될 수 있고 디스플레이될 수 있는 방법과 유사하다(예를 들어, 단계 515에 관련). 추가로, 기업 애플리케이션 스토어는 사용자가 대안의 인증 크리덴셜을 제공하는 것을 촉구하도록 구성된 촉구를 발생시킬 수 있고, 또한 상기 발생된 촉구가 디스플레이되는 것을 야기할 수 있으며, 이는 상기에서 논의된 예들에서 촉구가 발생될 수 있고 디스플레이될 수 있는 방법과 유사하다(예를 들어, 단계 515에 관련).
대안으로, 단계 610에서, 관리 사용자의 인증 크리덴셜이 유효하다고 결정되면, 이후, 단계 620에서, 모바일 서비스 관리(MSN) 인터페이스는 기업 애플리케이션 스토어를 통해 제공될 수 있다. 모바일 서비스 관리 인터페이스는, 예를 들어, 기업 애플리케이션 스토어에서 이용가능한 하나 이상의 애플리케이션들에서 적용되는 하나 이상의 정책들을 관리 사용자가 정의하는 것을 허용하도록 구성된 하나 이상의 제어들을 포함할 수 있다. 예를 들어, 하나 이상의 정책들은 하나 이상의 모바일 디바이스들 상에서 하나 이상의 애플리케이션들을 실행할 동안 하나 이상의 애플리케이션들의 기능들을 제어하도록 구성될 수 있다. 추가로 또는 대안으로, 하나 이상의 정책들은 모바일 디바이스 상에서 특정 애플리케이션의 실행시 모바일 디바이스의 기능들을 제어하기 위해 구성될 수 있다. 특히, 특정 사용자 그리고/또는 특정 디바이스에 대해, (예를 들어, 단계 620에서 제공되는 모바일 서비스 관리 인터페이스를 사용하여 관리 사용자에 의해 정의될 수 있는) 하나 이상의 정책들 중 특정 정책들이, 모든 또는 특정한 환경들에서 특정 애플리케이션의 특정 피처들을 인에이블/디스에이블하고, 모든 또는 특정 환경들에서 특정 디바이스의 특정 피처들을 인에이블/디스에이블하고, 모든 또는 특정 환경들에서 특정 애플리케이션 및/또는 특정 디바이스에 의해 특정 리소스들로의 액세스들을 인에이블/디스에이블하고, 그리고/또는 특정 애플리케이션 및/또는 특정 디바이스에 관련된 다른 기능들 및/또는 제한들을 제공하는 특정 애플리케이션에 적용될 수 있다. 추가로, 모바일 서비스 관리 인터페이스는, 일부 경우들에서, (예를 들어, 기업 애플리케이션 스토어가 관리 사용자에게 디스플레이될 때) 기업 애플리케이션 스토어의 섹션 또는 부분으로 제공될 수 있는 반면에, 다른 경우들에서, 모바일 서비스 관리 인터페이스는, 기업 애플리케이션 스토어 및/또는 이에 관련된 리소스들에 의해 인에이블되고 그리고/또는 기업 애플리케이션 스토어 및/또는 이에 관련된 리소스들과 통신하는 개별 웹 콘솔로서 제공될 수 있다.
일부 실시예들에서, 서비스 관리 인터페이스(예를 들어, 단계 620에서 제공되는 모바일 서비스 관리 인터페이스)에 포함되는 하나 이상의 제어들이 또한, 상기 관리 사용자로 하여금 하나 이상의 애플리케이션들의 서로 다른 사용자들에 대한 서로 다른 정책들을 정의하도록 구성될 수 있다. 예를 들어, 모바일 서비스 관리 인터페이스에 포함되는 하나 이상의 제어들이 관리 사용자로 하여금 특정 애플리케이션과 관련하여 제1 사용자 또는 제1 사용자들의 그룹에 대한 제1 정책을 정의하게 하도록 구성될 수 있고, 또한, 상기 관리 사용자가 동일한 애플리케이션과 관련하여 제2 사용자 또는 제2 사용자들의 그룹에 대한 제2 정책을 정의하도록 구성될 수 있으며, 여기서 상기 제2 정책은 상기 제1 정책과 상이하고, 상기 제2 사용자 또는 사용자들의 그룹은 상기 제2 사용자 또는 사용자들의 그룹과 상이하다.
하나 이상의 배열들에서, 모바일 서비스 관리 인터페이스(예를 들어, 단계 620에 제공되는 모바일 서비스 관리 인터페이스)에 포함되는 하나 이상의 제어들은 또한 상기 관리 사용자로 하여금 서로 다른 사용자 역할들에 대한 서로 다른 정책들을 정의하도록 구성될 수 있다. 예를 들어, 그와 같은 제어들을 사용하여, 상기 관리 사용자는, 기업 애플리케이션 스토어에서 이용될 수 있는 특정 애플리케이션과 관련하여, 기업 내의 제1의 역할을 갖는 제1 사용자 또는 제1 사용자들의 그룹에 대한 제1 정책(예를 들어, 정보 보안) 및 기업 내의 제2의 역할을 갖는 제2 사용자 또는 제2 사용자들의 그룹에 대한 제2 정책(예를 들어, 판매들)을 정의할 수 있고, 여기서 제2 정책은 (상기 애플리케이션에서 인에이블되고 그리고/또는 디스에이블되는 기능들, 상기 애플리케이션이 실행되는 동안 상기 디바이스 상에서 인에이블되고 그리고/또는 디스에이블되는 기능들, 그리고 상기 애플리케이션에 의해 그리고/또는 상기 애플리케이션이 실행되는 동안 액세스될 수 있고 그리고/또는 액세스될 수 없는 기업 리소스들 그리고/또는 다른 리소스들의 관점에서) 제1 정책과 서로 다르다.
일부 실시예들에서, 모바일 서비스 관리 인터페이스(예를 들어, 단계 620에서 제공되는 모바일 서비스 관리 인터페이스)는, 기업 애플리케이션 스토어에서 하나 이상의 애플리케이션들을 수신하는 것에 응답하여 제공될 수 있다. 예를 들어, 관리 사용자가 기업 애플리케이션 스토어에 특정 애플리케이션을 업로드하고 그리고/또는 다르게 제공한 후에, 기업 애플리케이션 스토어는, 상기 애플리케이션을 수신하는 것에 응답하여 (상기 관리 사용자로 하여금 업로드된 상기 애플리케이션에 대한 하나 이상의 정책들을 정의하도록 구성될 수 있는) 모바일 서비스 관리 인터페이스를 제공할 수 있다. 이러한 피처들을 사용하여, 기업 애플리케이션 스토어의 관리 사용자는, 예를 들어, 상기 관리 사용자가 기업 애플리케이션 스토어의 여러 비관리 사용자들에 대한 기업 애플리케이션 스토어에 업로드하고 있고 그리고/또는 상기 기업 애플리케이션 스토어에서 이용가능하게 다르게 할 수 있는 애플리케이션을 구성할 수 있다. 예를 들어, 상기 관리 사용자는, 기업 애플리케이션 스토에 업로드되고 그리고/또는 다르게 부가되는 애플리케이션에 대해 먼저 정책들을 정의하도록 모바일 서비스 관리 인터페이스를 사용하도록 할 수 있다.
일부 경우들에서, (예를 들어, 단계 620에서) 모바일 서비스 관리 인터페이스를 제공한 후, 애플리케이션에 대한 정책 변화는 모바일 관리 인터페이스를 통해 단계 625에서 수신될 수 있다. 예를 들어, 일부 경우들에서는, 단계 625에서, 기업 애플리케이션 스토어는 특정 애플리케이션에 대한 정책 변화들을 수신할 수 있다. 그와 같은 정책 변화들은, 예를 들어, 단계 620에서 제공되는 모바일 서비스 관리 인터페이스를 통해 그리고/또는 모바일 서비스 관리 인터페이스에 포함되는 하나 이상의 제어들을 통해 관리 사용자에 제공되는 사용자 입력으로서 수신될 수 있다.
(예를 들어, 단계 625에서) 그와 같은 정책 변화를 수신하는 것에 기초하여, 상기 정책 변화와 관련된 정보는 단계 630에서, 상기 애플리케이션(즉, 상기 정책 변화가 수신된 애플리케이션)을 갖는 하나 이상의 관리 디바이스들에 제공될 수 있다. 예를 들어, 단계 630에서, 기업 애플리케이션 스토어는, 상기 정책 변화에 의해 영향을 받을 수 있는 하나 이상의 애플리케이션들 그리고/또는 디바이스들에 상기 정책 변화의 세부 사항들을 특정하는 정보를 제공할 수 있다. 일부 경우들에서, 영향을 받는 애플리케이션들 및/또는 디바이스들에 이러한 정보를 제공하기 전에, 상기 기업 애플리케이션 스토어는, 어떤 애플리케이션들 및/또는 디바이스들이, 여러 애플리케이션드 및 사용자들에 대한 다운로드 이력 정보, 여러 애플리케이션들 및 사용자들에 대한 업데이트 및/또는 버전 이력 정보, 여러 애플리케이션들 및 사용자들에 대한 온-디바이스 모니터링 정보 및 (예를 들어, 어떤 정책들이 현재 진행 중인지, 어떤 정책들이 이전에 적용되었는지에 대해 특정 애플리케이션들 및/또는 특정 사용자들에 대해 특정할 수 있는) 여러 애플리케이션들 및 사용자에 대한 정책 정보에 기초한 정책 변화에 영향을 받는다.
일부 실시예들에서, (예를 들어, 단계 610에서) 관리 사용자의 인증 크리덴셜들을 입증한 후, 새로운 애플리케이션이 관리 사용자로부터 애플리케이션 스토어에서 수신될 수 있다. 예를 들어, 관리 사용자의 인증 크리덴셜들을 입증한 후, 기업 애플리케이션 스토어는, 상기 관리 사용자에 의해 (그리고/또는 상기 관리 사용자에 의해 사용되고 있는 하나 이상의 컴퓨팅 디바이스들에 의해) 기업 애플리케이션 스토어에 업로드되는 (그리고/또는 업로드되었던) 새로운 애플리케이션을 수신할 수 있다.
관리 사용자로부터 그와 같은 새로운 애플리케이션을 수신한 후 (그리고/또는 상기 관리 사용자로부터 그와 같은 새로운 애플리케이션을 수신하는 것에 응답하여) 상기 애플리케이션 스토어는 새로운 애플리케이션에 적용되는 하나 이상의 정책들을 정의하기 위해 상기 관리 사용자를 촉구할 수 있다. 예를 들어, 그와 같은 정책들을 정의하도록 관리 사용자에게 촉구하는 것에서, 상기 기업 애플리케이션 스토어는 새로운 애플리케이션에 대한 하나 이상의 관리 정책들을 식별할 수 있다. 예를 들어, 관련된 정책들은, (예를 들어, 상기 정책들의 특성에 기초하여, 상기 애플리케이션의 특성에 기초하여, 상기 기업 및/또는 상기 기업 애플리케이션 스토어를 사용하고 그리고/또는 다르게 제공하는 조직에 의해 사용된 하나 이상의 디폴트 정책들에 기초하여, 다른 관리 사용자들 등에 의해 제공되는 권고 정보에 기초하여) 새로운 애플리케이션에 적용될 수 있고 그리고/또는 적용되어야만 하는 정책들을 포함할 수 있다. 그때, 새로운 애플리케이션에 대해 하나 이상의 관련 정책들을 식별할 후, 기업 애플리케이션 스토어는 예를 들어, 관리 사용자로 하여금 하나 이상의 식별된 정책들을 관리하도록 구성되는 적어도 하나의 제어를 포함하기 위해 (예를 들어, 단계 620에서 초기에 제공될 수 있는) 모바일 서비스 관리 인터페이스를 업데이트할 수 있다. 예를 들어, 기업 애플리케이션 스토어는, 하나 이상의 정책들을 인에비블 그리고/또는 디스에이블하는 것을 상기 관리 사용자가 가능하게 하는 하나 이상의 제어들을 포함하도록 모바일 서비스 관리 인터페이스를 업데이트할 수 있고, 상기 하나 이상의 정책들은 여러 디바이스들 상에서 이러한 정책들을 정의하고 그리고/또는 강제하는데 사용될 수 있는 여러 특성들 및/또는 설정들을 설정하고 그리고/또는 수정하는 것과 함께 관련되는 것으로 식별된다.
새로운 애플리케이션에 적용되는 하나 이상의 정책들을 정의하기 위해 관리 사용자를 촉구한 후, (그리고/또는 상기 촉구에 응답하여 상기 관리 사용자로부터 입력 그리고/또는 다른 정보를 수신하는 것에 기초하여) 상기 애플리케이션 스토어는 상기 관리 사용자로부터 새로운 애플리케이션에 적용되는 적어도 하나의 정책을 수신할 수 있다. 예를 들어, 기업 애플리케이션 스토어는 하나 이상의 선택들 및 상기의 예에서 논의된 업데이트된 모바일 서비스 관리 인터페이스를 통해 관리 사용자에 의해 제공되는 다른 입력을 수신할 수 있다. 이러한 방식으로, 상기 관리 사용자는, 예를 들어, 상기 관리 사용자가 상기 애플리케이션 스토어에 부가한 새로운 애플리케이션에 적용될 하나 이상의 정책들을 정의할 수 있다. 이에 더하여, 상기 관리 사용자에 의해 정의되는 하나 이상의 정책들은, 예를 들어, 상기 애플리케이션이 하나 이상의 수신자 디바이스들(예를 들어, 비-관리 사용자들에 의해 사용되는 하나 이상의 모바일 디바이스들)에 제공되고 그리고/또는 수신자 디바이스들에 의해 실행되면 그리고/또는 실행될 때 상기 새로운 애플리케이션에 적용될 수 있다.
도 7은 여기에서 논의되는 하나 이상의 양상들에 따라 기업 어플리케이션 스토어를 통해 모바일 서비스 관리 기능들을 제공하는 방법을 나타내는 다른 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 7에 도시된 방법 및 상기 방법의 하나 이상의 단계들은 컴퓨팅 디바이스(예를 들어, 일반 컴퓨팅 시스템(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 7에 도시된 방법 및/또는 상기 방법의 하나 이상의 단계들은, 비-일시적인 컴퓨터 판독가능한 메모리와 같은 컴퓨터-판독가능한 매체에 저장되는 컴퓨터 실행가능한 명령어들에 의해 실시될 수 있다. 추가적으로 또는 대안으로, 도 7에 도시된 방법은, 일부 경우들에서, 도 6에 도시된 방법들과 결합될 수 있다. 예를 들어, 도 7에 도시된 방법은 도 6에 도시된 방법을 수행하기 이전 및/또는 이후에 기업 애플리케이션 스토어에 의해 수행될 수 있다.
도 7에 도시된 것처럼, 상기 방법은, 비-관리 사용자의 인증 크리덴셜들은 기업 애플리케이션 스토어에서 수신될 수 있는 단계 705에서 시작할 수 있다. 예를 들어, 단계 705에서, 기업 애플리케이션 스토어는, (예를 들어, 단계 605에 관련하여 상기에서 논의된 것과 같은) 관리 사용자의 인증 크리덴셜들이 수신되는 방법들과 유사하게, 비-관리 사용자의 인증 크리덴셜들을 수신할 수 있다. 상기 비-관리 사용자의 인증 크리덴셜들은 비-관리 사용자에게 할당되고 그리고/또는 상기 비-관리 사용자에게 다르게 관련되는 사용자이름 및/또는 패스워드를 포함할 수 있다. 추가로, 상기 비-관리 사용자는, 예를 들어, 애플리케이션 스토어의 사용자 자신들 또는 다른 사용자들 및/또는 다른 기업 리소스들의 다른 사용자들에 대한 정책들을 설정하고 및/또는 수정하기 위해 애플리케이션 스토어에 액세스 권리들 및/또는 특권들을 갖지 않는 기업 애플리케이션 스토어의 사용자일 수 있다.
(예를 들어, 단계 705에서) 비-관리 사용자의 인증 크리덴셜들을 수신하는 것에 기초하여, 단계 710에서, 상기 비-관리 사용자의 인증 크리덴셜들이 유효한지 여부가 결정될 수 있다. 예를 들어, 단계 710에서, 상기 기업 애플리케이션 스토어는 (예를 들어, 유효한 사용자이름들 및 패스워드들 등의 데이터 표와 제공된 사용자이름 및 패스워드를 비교함으로써) 비-관리 사용자의 인증 크리덴셜들을 평가할 수 있고, 이는 (예를 들어, 단계 610에 관련하여 상기에서 논의된 것과 같은) 상기 관리 사용자의 인증 크리덴셜들이 유효할 수 있는 방법과 유사하다.
단계 710에서, 상기 비-관리 사용자의 인증 크리덴셜들이 유효하지 않다고 결정되면, 이후 단계 715에서, 통지는 발생될 수 있고 그리고/또는 상기 사용자는 대안의 크리덴셜들을 제공하기 위해 촉구될 수 있다. 예를 들어, 단계 715에서, 기업 애플리케이션 스토어는, 수신된 크리덴셜이 유효하지 않다고 나타내는 통지를 발생시킬 수 있고 또한 상기 발생된 통지가 디스플레이되는 것을 야기할 수 있으며, 이는 (단계 515에 관련하여) 상기에 논의된 예시들에서 통지가 발생되고 디스플레이될 수 있는 방법과 유사하다. 추가적으로, 기업 애플리케이션 스토어는, 대안의 인증 크리덴셜을 사용자가 사용하도록 촉구하도록 구성된 프롬프트를 발생시킬 수 있고, 또한 상기 발생된 프롬프트가 디스플레이되도록 야기될 수 있으며, 이는 프롬프트가 상기에서 논의된 예시들에서 발생될 수 있고 디스플레이될 수 있는 방법(단계 515에서 관련됨)과 유사하다.
대안으로, 단계 710에서, 상기 관리 사용자의 인증 크리덴셜이 유효하다고 결정되면, 이후 단계 720에서, 애플리케이션 다운로드 인터페이스는 제공될 수 있다. 예를 들어, 애플리케이션(즉, 정책 변화가 단계 625에서 수신되었는지에 대한 애플리케이션)에 대한 애플리케이션 다운로드 인터페이스는, 기업 애플리케이션 스토어를 통해 제공될 수 있고, 그리고 상기 애플리케이션 다운로드 인터페이스는 (예를 들어, 상기 관리 사용자에 의해) 상기 애플리케이션에 대해 정의된 하나 이상의 정책들에 대응하는 하나 이상의 표시자들을 포함할 수 있다.
예를 들어, 단계 720에서, 기업 애플리케이션 스토어는 특정 애플리케이션에 대해 애플리케이션 다운로드 인터페이스를 제공할 수 있고, 그리고 상기 애플리케이션 다운로드 인터페이스는 단계들 705 및 710에서 인증된 특별한 비-관리 사용자에 대해 맞춤화될 수 있다. 특히, 맞춤화된 애플리케이션 다운로드 인터페이스는 상기 하나 이상의 정책들을 식별하는 정보를 포함할 수 있고, 상기 하나 이상의 정책들은, (예를 들어, 모바일 서비스 관리 인터페이스를 사용하여) 기업 애플리케이션 스토어의 관리 사용자에 의해 대체된 정책들 및/또는 정책 변화들에 기초하는 것으로, 상기 애플리케이션이 비-관리 사용자에 의해 다운로드되고 그리고/또는 사용될 때 특정 애플리케이션에 적용(또는 적용되도록 구성)된다. 일부 경우들에서, 상기 애플리케이션 다운로드 인터페이스는 따라서, 하나 이상의 아이콘들 및/또는 다른 이미지들과 같은 단순한 정보를 포함할 수 있고, 이러한 단순한 정보는, 특정 타입들의 정책들(예를 들어, 애플리케이션 자체의 기능들을 제한하는 정책들, 애플리케이션의 실행동안 디바이스의 기능들을 제한하는 정책들 등)이 애플리케이션 다운로드 인터페이스의 서브젝트인 특정 애플리케이션에 적용되거나 적용되도록 구성된다. 다른 경우들에서, 애플리케이션 다운로드 인터페이스는, 대안으로 또는 추가로, 애플리케이션 다운로드 인터페이스의 서브젝트인 특정 애플리케이션에 적용되거나 적용되도록 구성될 수 있는 정책들에 대한 더 상세한 정보를 포함할 수 있다. 이러한 상세한 정보는, 예를 들어, 어떤 정책들이 존재하는지, 상기 정책들이 인에이블 및/또는 디스에이블하는 어떤 기능들이 있는지, 상기 정책들이 적용하는 어떤 환경들이 있는지에 대한 텍스트 콘텐트일 수 있다.
도 8은 여기에서 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 사용하여 관리된 애플리케이션 스토어들에 정책 업데이트들을 제공하는 방법을 나타내는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 8에 도시된 방법 및/또는 상기 방법의 하나 이상의 단계들은, 컴퓨팅 디바이스(예를 들어, 일반 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 8에 도시된 방법 및/또는 상기 방법의 하나 이상의 단계들은, 비-일시적인 컴퓨터 메모리와 같은 컴퓨터-판독가능한 매체에 저장된 컴퓨터-실행가능한 명령어들에서 구현될 수 있다.
도 8에 도시된 것처럼, 상기 방법은, 적어도 하나의 애플리케이션에 대한 업데이트된 정책 정보의 요청이 정책 에이전트로부터 기업 애플리케이션에서 수신될 수 있는 단계 805에서 시작할 수 있다. 예를 들어, 단계 805에서, 상기의 예들에서 논의된 기업 애플리케이션 스토어와 유사한, 기업 애플리케이션 스토어는 업데이트된 정책 정보에 대한 요청을 수신할 수 있다. 상기 요청은, 특정 애플리케이션에 적용될 수 있는(또는 적용되도록 구성될 수 있는) 정책들에 관련하여 행해질 수 있고 그리고 예를 들어, 사용자 컴퓨팅 디바이스(예를 들어, 스마트폰과 같은 모바일 디바이스, 태블릿 컴퓨터 등)에 존재하고, 사용자 컴퓨팅 디바이스 상에서 실행되고, 및/또는 상기 사용자 컴퓨팅 디바이스에 의해 다르게 제공되는 정책 에이전트로부터 수신될 수 있다.
일부 경우들에서, 업데이트된 정책 정보에 대한 요청이 랩핑된 애플리케이션의 실행시 (예를 들어, 단계 805에서 기업 애플리케이션 스토어에 의해) 수신될 수 있다. 예를 들어, 상기 기업 애플리케이션 스토어는, 사용자 컴퓨팅 디바이스가 랩핑된 애플리케이션을 실행하는 것을 시작한 후, 업데이트된 정책 정보에 대한 요청을 수신할 수 있다. 그와 같은 랩핑된 애플리케이션은 예를 들어, 애플리케이션 래퍼와 함께 기업 애플리케이션을 포함할 수 있고, 상기 애플리케이션 래퍼는, 상기 랩핑된 애플리케이션이 실행될 때 상기 기업 애플리케이션 및/또는 디바이스에 관련하여 하나 이상의 정책들을 강요하도록 구성될 수 있다. 추가로, 그와 같은 애플리케이션 래퍼는, 예를 들어, 상기에서 논의된 애플리케이션 관리 프레임워크(414)의 하나 이상의 양상들을 구현할 수 있다.
일부 경우들에서, (예를 들어, 업데이트된 정책 정보에 대한 요청이 단계 805에서 수신되는) 정책 에이전트는 (예를 들어, 사용자 컴퓨팅 디바이스 상의) 모바일 디바이스 관리(MDM) 정책 강제 에이전트일 수 있다. 그와 같은 모바일 디바이스 관리 정책 강요 에이전트는, 예를 들어, 사용자 컴퓨팅 디바이스 상에서 실행되는(또는 실행되도록 구성되는) 개별 프로그램, 프로세스 또는 서비스일 수 있고, 그리고 여러 애플리케이션들 및 디바이스 자체에 관련하여 여러 정책들을 모니터링하고 강제하도록 또한 구성된다.
다른 경우들에서, (예를 들어, 업데이트된 정책 정보에 대한 요청이 단계 805에서 수신되는) 정책 에이전트는, 특정 애플리케이션에 대한 애플리케이션 래퍼일 수 있다. 예를 들어, 정책 에이전트는, 업데이트된 정책 정보에 대한 요청이 단계 805에서 수신되는 특정 애플리케이션에 대한 애플리케이션 래퍼일 수 있다. 위에서 논의된 것처럼, 그와 같은 애플리케이션 래퍼는 상기 애플리케이션과 관련하여 하나 이상의 정책들을 강제하도록 구성될 수 있고, 그리고 일부 경우들에서, 상기에서 논의된 애플리케이션 프레임워크(414)의 하나 이상의 양상들을 구현할 수 있다.
(예를 들어, 단계 805에서) 업데이트된 정책 정보에 대한 요청을 수신하는 것에 기초하여, 단계 810에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되는지 여부가 결정될 수 있다. 예를 들어, 단계 810에서, 기업 애플리케이션 스토어는, 업데이트된 하나 이상의 애플리케이션들(예를 들어, 단계 805에서 수신되는 요청의 서브젝트인 하나 이사의 애플리케이션들)에 대한 하나 이상의 정책들을 결정할 수 있다. 특정 애플리케이션에 대한 하나 이상의 정책들은, 예를 들어, 상기 애플리케이션 자체가 업데이트되지 않았지만 업데이트될 수 있다(예를 들어, 상기 정책들은 애플리케이션 자체 및/또는 상기 애플리케이션을 랩핑하기 위해 사용될 수 있는 애플리케이션 래퍼에 독립적으로 수정될 수 있다). 하나 이상의 배열들에서, 상기 기업 애플리케이션 스토어는, 애플리케이션에 대한 정책들이 기업 애플리케이션 스토어에 의해 저장되고, 관리되고 그리고/또는 기업 애플리케이션 스토어에 액세스될 수 있는 정책 정보에 기초하여 업데이트될 수 있는지 여부를 결정할 수 있다. 일부 경우들에서, 그와 같은 정책 정보는 사용자 입력 및/또는 도 6에 관련하여 상기의 예들에서 논의된 것과 같은, 모바일 서비스 관리 인터페이스를 통해 기업 애플리케이션 스토어의 관리 사용자로부터 수신된 정보와 같은, 기업 애플리케이션 스토어의 관리 사용자로부터 수신된 다른 정보에 기초하여 기업 애플리케이션 스토어에 의해 생성되고, 액세스되고, 수정되고 그리고/또는 저장될 수 있다.
도 8을 계속 언급하여, 단계 810에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되지 않았다고 결정되면, 이후 단계 815에서, 상기 정책 에이전트는 업데이트들이 사용될 수 없다고 식별될 수 있다. 예를 들어, 단계 815에서, 기업 애플리케이션 스토어는, 업데이트들이 이용가능하지 않은 정책 에이전트를 식별할 수 있다. 예를 들어, 단계 815에서, 기업 애플리케이션 스토어는, 정책 업데이트들이 이용가능하지 않고 그리고/또는 정책 에이전트가 기업 애플리케이션 스토어로부터 이전에 하나 이상의 정책들을 계속 사용하고 그리고/또는 강제해야 하는, 실행되고 있는 정책 에이전트 및/또는 사용자 컴퓨팅 디바이스에 알려주기 위해 (예를 들어, 단계 805에서 수신된 요청을 전송할 수 있는) 사용자 컴퓨팅 디바이스에 하나 이상의 메시지들을 전송할 수 있다.
대안으로, 단계 810에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트 되었다고 결정되면, 이후 단계 820에서, 적어도 하나의 정책 업데이트가 정책 에이전트에 제공될 수 있다. 예를 들면, 단계 820에서, 기업 애플리케이션 스토어는, 상기 사용자 컴퓨팅 디바이스 및/또는 하나 이상의 정책 업데이트들에 실행되고 있고 그리고/또는 이용가능한 정책 에이전트에게 알려주기 위해 하나 이상의 메시지들을 사용자 컴퓨팅 디바이스(예를 들어, 단계 805에서 수신되는 요청을 전송할 수 있음)에 전송할 수 있다. 추가로, 상기 기업 애플리케이션 스토어에 의해 정책 에이전트로 전송된 하나 이상의 메시지들은, 예를 들어, 새로운 및/또는 수정된 정책들에 대한 정보를 포함할 수 있고, 그와 같은 정보는 상기 정책 에이전트로 하여금 (예를 들어, 정책 변화들이 발생한 특정 애플리케이션들에 대하여 그리고/또는 상기 디바이스 자체에 대하여) 새로운 그리고/또는 수정된 정책들을 구현하고 그리고/또는 강제하도록 구성된다. 상기에서 논의된 예시들에서처럼, 상기 하나 이상의 정책들은, 하나 이상의 애플리케이션들의 특정 피처들을 인에이블 및/또는 디스에이블하고, 상기 디바이스의 특정 피처들을 인에이블 및/또는 디스에이블하고, 특정 리소스들에 대한 액세스를 인에이블 및/또는 디스에이블하고, 그리고/또는 다른 기능들 및/또는 제한들을 제공하도록 구성될 수 있으며, 제공된 정보(예를 들어, 단계 820에서 정책 에이전트에 대한 정책 업데이트)는 이러한 그리고/또는 다른 타입들의 정책들에 대한 임의의 그리고/또는 모든 변화들을 반영할 수 있다.
도 9는 여기에서 논의된 하나 이상의 양상들에 따라 기업 애플리케이션 스토어를 사용하여 관리된 애플리케이션들에 정책 업데이트들을 제공하는 방법을 나타내는 다른 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 9에 도시된 방법 및/또는 상기 방법의 하나 이상의 단계들은, 컴퓨팅 디바이스(예를 들어, 일반적인 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 9에 도시된 방법 및/또는 상기 방법의 하나 이상의 단계들은 비-일시적인 컴퓨터-판독가능한 메모리와 같은 컴퓨터-판독가능한 매체에 저장되는 컴퓨터 실행가능한 명령어들에서 실시될 수 있다. 추가적으로 또는 대안으로, 도 9에 도시된 방법은 일부 경우들에서, 도 8에 도시된 방법과 결합할 수 있다. 예를 들어, 도 9에 도시된 방법은 도 8에 도시된 방법을 수행하기 전 그리고/또는 후에 기업 애플리케이션 스토어에 의해 수행될 수 있다.
도 9에서 도시된 것처럼, 방법은 단계 905에서 시작할 수 있고, 여기서, 애플리케이션에 대한 정책 변화는 기업 애플리케이션 스토어에서 수신될 수 있다. 예를 들어, 단계 905에서, 기업 애플리케이션 스토어는 기업 애플리케이션 스토어의 관리자 사용으로부터 특정 애플리케이션에 대한 정책 변화를 수신할 수 있다. 그와 같은 정책 변화는, 예를 들어, 도 6에 관련하여 상기에서 논의된 것과 같은, 모바일 서비스 관리 인터페이스를 통해 수신될 수 있다.
도 9를 계속 참조하여, 애플리케이션에 대한 정책 변화가 기업 애플리케이션 스토어에 의해 수신되지만, 업데이트된 정책 정보에 대한 요청이 아직 수신되지 않은 경우들에서, 기업 애플리케이션 스토어는 상기 정책 업데이트를 상기 영향을 받은 디바이스들에 선행하여 제공하는 것을 결정할 수 있다. 따라서, (단계 905에서) 정책 변화를 수신하는 것에 기초하여, 단계 910에서, 애플리케이션(즉, 정책 변화가 단계 905에서 수신된 애플리케이션)이 하나 이상의 디바이스들 상에 존재한다고 결정될 수 있다. 예를 들어, 단계 910에서, 기업 애플리케이션 스토어는, 설치된 애플리케이션 스토어가 하나 이상의 특정 디바이스들에 의해 다운로드되었는지 그리고/또는 하나 이상의 특정 디바이스들 상에 존재하는지를 결정할 수 있다. 일부 경우들에서, 상기 애플리케이션 스토어는, 여러 애플리케이션들 및 사용자들에 대한 다운로드 이력 정보, 여러 애플리케이션들 및 사용자들에 대한 업데이트 및/또는 버전 이력 정보, 및/또는 여러 애플리케이션들 및 사용자들에 대한 온-디바이스 모니터링 정보에 기초하여, 설치된 애플리케이션 스토어가 하나 이상의 특정 디바이스들에 의해 다운로드되었는지 그리고/또는 하나 이상의 특정 디바이스들 상에 존재하는지를 결정할 수 있다. 하나 이상의 배열들에서, 여러 애플리케이션들 및 사용자들에 대한 다운로드 이력 정보는 사용-키잉 애플리케이션 다운로드 기록들을 포함할 수 있고, 상기 다운로드 기록들은, 각 사용자에 대해, 그와 같은 애플리케이션들이 다운로드되었던 특정 디바이스들에 대해 정보를 식별하는 것과 함께 상기 기업 애플리케이션 스토어로부터 특정 사용자에 의해 다운로딩되었던 임의의 그리고/또는 모든 애플리케이션들의 버전들 및/또는 이름들을 나타낸다.
(예를 들어, 단계 910에서) 상기 애플리케이션이 하나 이상의 디바이스들 상에 존재한다고 결정하는 것에 기초하여, 상기 정책 변화에 관련된 정보가 단계 915에서 하나 이상의 디바이스들에 제공될 수 있다. 예를 들어, 단계 915에서, 기업 애플리케이션 스토어는 하나 이상의 영향을 받은 디바이스들(예를 들어, 단계 910에서, 애플리케이션이 존재한다고 결정된 하나 이상의 디바이스들)에 정책 변화에 관한 정보를 제공할 수 있다. 예를 들어, 단계 915에서, 기업 애플리케이션 스토어는 단계 910에서 식별된 디바이스에 대한 하나 이상의 메시지들을 공식화하고 전송할 수 있고, 여기서, 하나 이상의 메시지들은 새로운 그리고/또는 수정된 정책들에 관한 정보를 포함하고, 이는 단계 820에서 정책 업데이트가 제공될 수 있는 방법과 유사하다.
상기에서 서술된 것과 같이, 본 발명의 여러 양상들은 기업 애플리케이션 스토어의 제공하는 것에 관한 것이다. 하지만, 다른 실시예들에서, 상기에서 논의된 개념들은 소비자 애플리케이션 스토어를 포함하는 임의의 다른 타입의 애플리케이션 스토어에서 구현될 수 있다. 따라서, 주제가 구조적인 피처들 및/또는 방법적인 행위들에 특정된 언어로 서술되지만, 첨부된 청구 범위들에 정의된 상기에서 서술된 특정 피처들 또는 행위들에 반드시 제한되지 않음을 이해할 수 있다. 오히려, 상기에서 서술된 특정 피처들 및 행위들은 하기의 청구 범위들의 여려 예시적인 구현들로서 서술된다.
샘플인 구현들
본 발명의 샘플의 구현들은 하기의 것들을 포함한다:
[청구항 1]
방법으로서,
애플리케이션 스토어에서, 상기 애플리케이션 스토어의 관리 사용자의 인증 크리덴셜들을 수신하는 단계; 및
상기 관리 사용자의 인증 크리덴셜들을 입증하는 것에 기초하여, 상기 애플리케이션 스토어를 통해 모바일 서비스 관리 인터페이스를 제공하는 단계를 포함하고,
상기 모바일 서비스 관리 인터페이스는 적어도 하나의 제어를 포함하고, 상기 적어도 하나의 제어는 상기 관리 사용자로 하여금 상기 애플리케이션 스토어에서 이용가능한 적어도 하나의 애플리케이션에 적용되는 하나 이상의 정책들을 정의하도록 구성되고, 그리고
상기 하나 이상의 정책들은, 상기 적어도 하나의 모바일 디바이스 상의 상기 적어도 하나의 애플리케이션의 실행 동안 상기 적어도 하나의 애플리케이션의 기능들을 제어하도록 구성되는,
방법.
[청구항 2]
청구항 1에 있어서,
상기 적어도 하나의 제어는, 또한, 상기 관리 사용자로 하여금 상기 적어도 하나의 애플리케이션의 서로 다른 사용자들에 대해 서로 다른 정책들을 정의하게 하도록 구성되는, 방법.
[청구항 3]
청구항 2에 있어서,
상기 서로 다른 정책들은 서로 다른 사용자 역할들에 대해 정의되는, 방법.
[청구항 4]
청구항 1에 있어서,
상기 모바일 서비스 관리 인터페이스를 통해 제1 애플리케이션에 대한 정책 변화를 수신하는 단계; 및
상기 애플리케이션 스토어에 의해, 상기 제1 애플리케이션을 갖는 적어도 하나의 모바일 디바이스에 상기 정책 변화와 관련된 정보를 제공하는 단계를 더 포함하는, 방법.
[청구항 5]
청구항 1에 있어서,
상기 애플리케이션 스토어에서, 상기 애플리케이션 스토어의 비-관리 사용자의 인증 크리덴셜들을 수신하는 단계; 및
상기 비-관리 사용자의 인증 크리덴셜들을 입증하는 것에 기초하여, 상기 애플리케이션 스토어를 통해 상기 적어도 하나의 애플리케이션에 대해 애플리케이션 다운로드 인터페이스를 제공하는 단계를 더 포함하고,
상기 애플리케이션 다운로드 인터페이스는 상기 관리 사용자에 의해 정의되는 하나 이상의 정책들에 대응하는 적어도 하나의 표시를 포함하는, 방법.
[청구항 6]
청구항 1에 있어서,
상기 모바일 서비스 관리 인터페이스는 상기 애플리케이션 스토어에서 상기 적어도 하나의 애플리케이션을 수신하는 것에 응답하여 제공되는, 방법.
[청구항 7]
청구항 1에 있어서,
상기 관리 사용자의 인증 크리덴셜들을 입증한 후, 상기 관리 사용자로부터 상기 애플리케이션 스토어에서 새로운 애플리케이션을 수신하는 단계;
상기 새로운 애플리케이션에 적용되는 하나 이상의 정책들을 정의하기 위해 상기 관리 사용자를 촉구하는 단계; 및
상기 관리 사용자로부터 상기 애플리케이션 스토어에서 상기 새로운 애플리케이션에 적용되는 적어도 하나의 정책을 수신하는 단계를 더 포함하는, 방법.
[청구항 8]
청구항 7에 있어서,
상기 새로운 애플리케이션에 적용되는 하나 이상의 정책들을 정의하기 위해 상기 관리 사용자를 촉구하는 단계는:
상기 새로운 애플리케이션에 대한 하나 이상의 관련 정책들을 식별하는 단계; 및
상기 관리 사용자로 하여금 상기 하나 이상의 식별된 정책들을 관리하도록 구성된 적어도 하나의 제어를 포함하기 위해 상기 모바일 서비스 관리 인터페이스를 업데이트하는 단계를 더 포함하는, 방법.
[청구항 9]
장치로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능한 명령어들을 저장하는 메모리를 포함하고,
상기 컴퓨터-판독가능한 명령어들을 저장하는 메모리는, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금:
애플리케이션 스토어에서, 상기 애플리케이션 스토어의 관리 사용자의 인증 크리덴셜들을 수신하고; 그리고
상기 관리 사용자의 인증 크리덴셜들을 입증하는 것에 기초하여, 상기 애플리케이션 스토어를 통해 모바일 서비스 관리 인터페이스를 제공하도록 하고,
상기 모바일 서비스 관리 인터페이스는 적어도 하나의 제어를 포함하고, 상기 적어도 하나의 제어는 상기 관리 사용자로 하여금 상기 애플리케이션 스토어에서 이용가능한 적어도 하나의 애플리케이션에 적용되는 하나 이상의 정책들을 정의하도록 구성되고, 그리고
상기 하나 이상의 정책들은, 상기 적어도 하나의 모바일 디바이스 상의 상기 적어도 하나의 애플리케이션의 실행 동안 상기 적어도 하나의 애플리케이션의 기능들을 제어하도록 구성되는,
장치.
[청구항 10]
청구항 9에 있어서,
상기 적어도 하나의 제어는, 또한, 상기 관리 사용자로 하여금 상기 적어도 하나의 애플리케이션의 서로 다른 사용자들에 대해 서로 다른 정책들을 정의하게 하도록 구성되는, 장치.
[청구항 11]
청구항 10에 있어서,
상기 서로 다른 정책들은 서로 다른 사용자 역할들에 대해 정의되는, 장치.
[청구항 12]
청구항 9에 있어서,
상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금:
상기 모바일 서비스 관리 인터페이스를 통해 제1 애플리케이션에 대한 정책 변화를 수신하도록 하고; 그리고
상기 애플리케이션 스토어에 의해, 상기 제1 애플리케이션을 갖는 적어도 하나의 모바일 디바이스에 상기 정책 변화와 관련된 정보를 제공하는. 장치.
[청구항 13]
청구항 9에 있어서,
상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 또한:
상기 애플리케이션 스토어에서, 상기 애플리케이션 스토어의 비-관리 사용자의 인증 크리덴셜들을 수신하고; 그리고
상기 비-관리 사용자의 인증 크리덴셜들을 입증하는 것에 기초하여, 상기 애플리케이션 스토어를 통해 상기 적어도 하나의 애플리케이션에 대해 애플리케이션 다운로드 인터페이스를 제공하도록 하고,
상기 애플리케이션 다운로드 인터페이스는 상기 관리 사용자에 의해 정의되는 하나 이상의 정책들에 대응하는 적어도 하나의 표시를 포함하는, 장치.
[청구항 14]
청구항 9에 있어서,
상기 모바일 서비스 관리 인터페이스는 상기 애플리케이션 스토어에서 상기 적어도 하나의 애플리케이션을 수신하는 것에 응답하여 제공되는, 장치.
[청구항 15]
청구항 9에 있어서,
상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 또한:
상기 관리 사용자의 인증 크리덴셜들을 입증한 후, 상기 관리 사용자로부터 상기 애플리케이션 스토어에서 새로운 애플리케이션을 수신하고,
상기 새로운 애플리케이션에 적용되는 하나 이상의 정책들을 정의하기 위해 상기 관리 사용자를 촉구하고,
상기 관리 사용자로부터 상기 애플리케이션 스토어에서 상기 새로운 애플리케이션에 적용되는 적어도 하나의 정책을 수신하도록 하는, 장치.
[청구항 16]
청구항 15에 있어서,
상기 새로운 애플리케이션에 적용되는 하나 이상의 정책들을 정의하기 위해 상기 관리 사용자를 촉구하는 것은:
상기 새로운 애플리케이션에 대한 하나 이상의 관련 정책들을 식별하는 것: 및
상기 관리 사용자로 하여금 상기 하나 이상의 식별된 정책들을 관리하도록 구성된 적어도 하나의 제어를 포함하기 위해 상기 모바일 서비스 관리 인터페이스를 업데이트하는 것을 포함하는, 장치.
[청구항 17]
명령어들을 저장하는 하나 이상의 비-일시적인 컴퓨터-판독가능한 매체로서,
상기 컴퓨터-판독가능한 매체는, 실행될 때, 상기 적어도 하나의 컴퓨팅 장치로 하여금:
애플리케이션 스토어에서, 상기 애플리케이션 스토어의 관리 사용자의 인증 크리덴셜들을 수신하고; 그리고
상기 관리 사용자의 인증 크리덴셜들을 입증하는 것에 기초하여, 상기 애플리케이션 스토어를 통해 모바일 서비스 관리 인터페이스를 제공하도록 하고,
상기 모바일 서비스 관리 인터페이스는 적어도 하나의 제어를 포함하고, 상기 적어도 하나의 제어는 상기 관리 사용자로 하여금 상기 애플리케이션 스토어에서 이용가능한 적어도 하나의 애플리케이션에 적용되는 하나 이상의 정책들을 정의하도록 구성되고, 그리고
상기 하나 이상의 정책들은, 적어도 하나의 모바일 디바이스 상의 상기 적어도 하나의 애플리케이션의 실행 동안 상기 적어도 하나의 애플리케이션의 기능들을 제어하도록 구성되는,
컴퓨터-판독가능한 매체.
[청구항 18]
청구항 15에 있어서,
저장된 추가의 명령어들을 갖고, 실행될 때, 상기 적어도 하나의 컴퓨팅 장치로 하여금 또한:
상기 모바일 서비스 관리 인터페이스를 통해 제1 애플리케이션에 대한 정책 변화를 수신하고; 그리고
상기 애플리케이션 스토어에 의해, 상기 제1 애플리케이션을 갖는 적어도 하나의 모바일 디바이스에 상기 정책 변화와 관련된 정보를 제공하도록 하는, 컴퓨터-판독가능한 매체.
추가적인 샘플인 구현들
본 발명의 추가적인 샘플의 구현들은 하기의 것들을 포함한다:
[청구항 1]
방법으로서,
애플리케이션 스토어에서, 정책 에이전트로부터 적어도 하나의 애플리케이션에 대해 업데이트된 정책 정보에 대한 요청을 수신하는 단계;
상기 요청을 수신하는 단계에 기초하여, 상기 애플리케이션 스토어에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하는 단계;
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하는 단계에 기초하여, 적어도 하나의 정책 업데이트를 상기 정책 에이전트에 제공하는 단계;
상기 애플리케이션 스토어에서, 제1 애플리케이션에 대한 정책 변화를 수신하는 단계;
상기 제1 애플리케이션이 하나 이상의 디바이스들에 존재하는지를 결정하는 단계; 및
상기 하나 이상의 디바이스들에 상기 정책 변화에 관련된 정보를 제공하는 단계를 포함하는,
방법.
[청구항 2]
청구항 1에 있어서,
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하는 단계에 기초하여, 업데이트들이 이용불가능한지를 상기 에이전트에 통지하는 단계를 포함하는, 방법.
[청구항 3]
청구항 1에 있어서,
상기 업데이트된 정책 정보에 대한 요청은, 랩핑된 애플리케이션의 실행시 상기 정책 에이전트로부터 수신되는, 방법.
[청구항 4]
청구항 1에 있어서,
하나 이상의 정책 업데이트들이, 상기 하나 이상의 디바이스들 상의 상기 제1 애플리케이션에 부가하여 하나 이상의 다른 애플리케이션들에 대하여 이용가능한지를 결정하는 단계; 및
하나 이상의 정책 업데이트들이 상기 하나 이상의 다른 애플리케이션들에 대하여 이용가능한지를 결정하는 단계에 기초하여, 상기 하나 이상의 디바이스들에 상기 하나 이상의 다른 애플리케이션들에 대한 상기 하나 이상의 이용가능한 정책 업데이트들을 제공하는 단계를 더 포함하는, 방법.
[청구항 5]
청구항 1에 있어서,
상기 제1 애플리케이션이 상기 하나 이상의 디바이스들에 존재하는지를 결정하는 단계는, 상기 애플리케이션 스토어와 관련된 하나 이상의 사용자-키잉 애플리케이션 다운로드 기록들에 기초하는, 방법.
[청구항 6]
청구항 1에 있어서,
상기 정책 에이전트는 모바일 관리 정책 강제 에이전트인, 방법.
[청구항 7]
청구항 1에 있어서,
상기 정책 에이전트는 상기 적어도 하나의 애플리케이션에 대한 애플리케이션 래퍼인, 방법.
[청구항 8]
장치로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능한 명령어들을 저장하는 메모리를 포함하고,
상기 컴퓨터-판독가능한 명령어들을 저장하는 메모리는, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금:
애플리케이션 스토어에서, 정책 에이전트로부터 적어도 하나의 애플리케이션에 대해 업데이트된 정책 정보에 대한 요청을 수신하고;
상기 요청을 수신하는 것에 기초하여, 상기 애플리케이션 스토어에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하고;
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하는 것에 기초하여, 적어도 하나의 정책 업데이트를 상기 정책 에이전트에 제공하고;
상기 애플리케이션 스토어에서, 제1 애플리케이션에 대한 정책 변화를 수신하고;
상기 제1 애플리케이션이 하나 이상의 디바이스들에 존재하는지를 결정하고; 그리고
상기 하나 이상의 디바이스들에 상기 정책 변화에 관련된 정보를 제공하도록 하는,
장치.
[청구항 9]
청구항 8에 있어서,
상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 또한:
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하는 것에 기초하여, 업데이트들이 이용불가능한지를 상기 에이전트에 통지하도록 하는, 장치.
[청구항 10]
청구항 8에 있어서,
상기 업데이트된 정책 정보에 대한 요청은, 랩핑된 애플리케이션의 실행시 상기 정책 에이전트로부터 수신되는, 장치.
[청구항 11]
청구항 8에 있어서,
상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 또한:
하나 이상의 정책 업데이트들이, 상기 하나 이상의 디바이스들 상의 상기 제1 애플리케이션에 부가하여 하나 이상의 다른 애플리케이션들에 대하여 이용가능한지를 결정하고; 그리고
하나 이상의 정책 업데이트들이 상기 하나 이상의 다른 애플리케이션들에 대하여 이용가능한지를 결정하는 것에 기초하여, 상기 하나 이상의 디바이스들에 상기 하나 이상의 다른 애플리케이션들에 대한 상기 하나 이상의 이용가능한 정책 업데이트들을 제공하도록 하는, 장치.
[청구항 12]
청구항 8에 있어서,
상기 제1 애플리케이션이 상기 하나 이상의 디바이스들에 존재하는지를 결정하는 것은, 상기 애플리케이션 스토어와 관련된 하나 이상의 사용자-키잉 애플리케이션 다운로드 기록들에 기초하는, 장치.
[청구항 13]
청구항 8에 있어서,
상기 정책 에이전트는 모바일 디바이스 관리 정책 강제 에이전트인, 장치.
[청구항 14]
청구항 8에 있어서,
상기 정책 에이전트는 상기 적어도 하나의 애플리케이션에 대한 애플리케이션 래퍼인, 장치.
[청구항 15]
명령어들을 저장하는 하나 이상의 비-일시적인 컴퓨터-판독가능한 매체로서,
상기 컴퓨터-판독가능한 매체는, 실행될 때, 상기 적어도 하나의 컴퓨팅 장치로 하여금:
애플리케이션 스토어에서, 정책 에이전트로부터 적어도 하나의 애플리케이션에 대해 업데이트된 정책 정보에 대한 요청을 수신하고;
상기 요청을 수신하는 것에 기초하여, 상기 애플리케이션 스토어에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하고;
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하는 것에 기초하여, 적어도 하나의 정책 업데이트를 상기 정책 에이전트에 제공하고;
상기 애플리케이션 스토어에서, 제1 애플리케이션에 대한 정책 변화를 수신하고;
상기 제1 애플리케이션이 하나 이상의 디바이스들에 존재하는지를 결정하고; 그리고
상기 하나 이상의 디바이스들에 상기 정책 변화에 관련된 정보를 제공하도록 하는,
컴퓨터-판독가능한 매체.
[청구항 16]
청구항 15에 있어서,
저장된 추가의 명령어들을 갖고, 실행될 때, 상기 적어도 하나의 컴퓨팅 장치로 하여금 또한:
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되지 않았다고 결정하는 단계에 기초하여, 업데이트들이 이용불가능한지를 상기 에이전트에 통지하는 단계를 포함하는, 컴퓨터-판독가능한 매체.
[청구항 17]
청구항 15에 있어서,
상기 업데이트된 정책 정보에 대한 요청은, 랩핑된 애플리케이션의 실행시 상기 정책 에이전트로부터 수신되는, 컴퓨터-판독가능한 매체.
[청구항 18]
청구항 15에 있어서,
저장된 추가의 명령어들을 갖고, 실행될 때, 상기 적어도 하나의 컴퓨팅 장치로 하여금 또한:
하나 이상의 정책 업데이트들이, 상기 하나 이상의 디바이스들 상의 상기 제1 애플리케이션에 부가하여 하나 이상의 다른 애플리케이션들에 대하여 이용가능한지를 결정하고; 그리고
하나 이상의 정책 업데이트들이 상기 하나 이상의 다른 애플리케이션들에 대하여 이용가능한지를 결정하는 것에 기초하여, 상기 하나 이상의 디바이스들에 상기 하나 이상의 다른 애플리케이션들에 대한 상기 하나 이상의 이용가능한 정책 업데이트들을 제공하도록 하는, 컴퓨터-판독가능한 매체.
[청구항 19]
청구항 15에 있어서,
상기 정책 에이전트는 모바일 디바이스 관리 정책 강제 에이전트인, 컴퓨터-판독가능한 매체.
[청구항 20]
청구항 15에 있어서,
상기 정책 에이전트는 상기 적어도 하나의 애플리케이션에 대한 애플리케이션 래퍼인, 컴퓨터-판독가능한 매체.

Claims (20)

  1. 방법에 있어서,
    애플리케이션 스토어에서, 정책 에이전트로부터 적어도 하나의 애플리케이션에 대해 업데이트된 정책 정보에 대한 요청을 수신하는 단계;
    상기 요청을 수신하는 단계에 기초하여, 상기 애플리케이션 스토어에서, 상기 애플리케이션 스토어에 의하여 제공된 모바일 서비스 관리 인터페이스를 통하여 수신된 입력에 근거하여, 상기 애플리케이션 스토어에 의하여 관리되고 상기 애플리케이션 스토어에 의하여 생성되는 정책 정보를 기초로, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지의 여부를 결정하는 단계;
    상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었다고 결정하는 것에 기초하여, 적어도 하나의 정책 업데이트를 상기 정책 에이전트에 제공하는 단계;
    상기 애플리케이션 스토어에서, 제1 애플리케이션에 대한 정책 변화를 수신하는 단계;
    상기 제1 애플리케이션이 하나 이상의 디바이스들에 존재한다고 결정하는 단계; 및
    상기 하나 이상의 디바이스들에 상기 정책 변화에 관련된 정보를 제공하는 단계를 포함하는, 방법.
  2. 청구항 1에 있어서,
    상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되지 않았다고 결정하는 것에 기초하여, 업데이트들이 이용 불가능함을 상기 정책 에이전트에 통지하는 단계를 더 포함하는, 방법.
  3. 청구항 1에 있어서,
    상기 업데이트된 정책 정보에 대한 요청은, 랩핑된 애플리케이션의 실행시 상기 정책 에이전트로부터 수신되는 것인, 방법.
  4. 청구항 1에 있어서,
    상기 하나 이상의 디바이스들 상의 제1 애플리케이션에 부가하여, 하나 이상의 다른 애플리케이션들에 대하여 하나 이상의 정책 업데이트들이 이용가능한지의 여부를 결정하는 단계; 및
    상기 하나 이상의 다른 애플리케이션들에 대하여 하나 이상의 정책 업데이트들이 이용가능하다고 결정하는 것에 기초하여, 상기 하나 이상의 다른 애플리케이션들에 대한 하나 이상의 이용가능한 정책 업데이트들을 상기 하나 이상의 디바이스들에 제공하는 단계를 더 포함하는, 방법.
  5. 청구항 1에 있어서,
    상기 제1 애플리케이션이 상기 하나 이상의 디바이스들에 존재한다고 결정하는 단계는, 상기 애플리케이션 스토어와 관련된 하나 이상의 사용자-키잉(user-keyed) 애플리케이션 다운로드 기록들에 기초하는 것인, 방법.
  6. 청구항 1에 있어서,
    상기 정책 에이전트는 모바일 디바이스 관리 정책 강제 에이전트인 것인, 방법.
  7. 청구항 1에 있어서,
    상기 정책 에이전트는 상기 적어도 하나의 애플리케이션 상의 하나 이상의 정책들을 집행하도록(enforce) 구성된 상기 적어도 하나의 애플리케이션에 대한 애플리케이션 래퍼(wrapper)인 것인, 방법.
  8. 장치에 있어서,
    적어도 하나의 프로세서; 및
    컴퓨터-판독가능한 명령어들을 저장하는 메모리를 포함하고,
    상기 컴퓨터-판독가능한 명령어들을 저장하는 메모리는, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금:
    애플리케이션 스토어에서, 정책 에이전트로부터 적어도 하나의 애플리케이션에 대해 업데이트된 정책 정보에 대한 요청을 수신하고;
    상기 요청을 수신하는 것에 기초하여, 상기 애플리케이션 스토어에서, 상기 애플리케이션 스토어에 의하여 제공된 모바일 서비스 관리 인터페이스를 통하여 수신된 입력에 근거하여, 상기 애플리케이션 스토어에 의하여 관리되고 상기 애플리케이션 스토어에 의하여 생성되는 정책 정보를 기초로, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지의 여부를 결정하고;
    상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었다고 결정하는 것에 기초하여, 적어도 하나의 정책 업데이트를 상기 정책 에이전트에 제공하고;
    상기 애플리케이션 스토어에서, 제1 애플리케이션에 대한 정책 변화를 수신하고;
    상기 제1 애플리케이션이 하나 이상의 디바이스들에 존재한다고 결정하며;
    상기 하나 이상의 디바이스들에 상기 정책 변화에 관련된 정보를 제공하도록 하는 것인, 장치.
  9. 청구항 8에 있어서,
    상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
    상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 또한:
    상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되지 않았다고 결정하는 것에 기초하여, 업데이트들이 이용 불가능함을 상기 정책 에이전트에 통지하도록 하는 것인, 장치.
  10. 청구항 8에 있어서,
    상기 업데이트된 정책 정보에 대한 요청은, 랩핑된 애플리케이션의 실행시 상기 정책 에이전트로부터 수신되는 것인, 장치.
  11. 청구항 8에 있어서,
    상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
    상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 또한:
    상기 하나 이상의 디바이스들 상의 제1 애플리케이션에 부가하여, 하나 이상의 다른 애플리케이션들에 대하여 하나 이상의 정책 업데이트들이 이용가능한지의 여부를 결정하고;
    상기 하나 이상의 다른 애플리케이션들에 대하여 하나 이상의 정책 업데이트들이 이용가능하다고 결정하는 것에 기초하여, 상기 하나 이상의 다른 애플리케이션들에 대한 하나 이상의 이용가능한 정책 업데이트들을 상기 하나 이상의 디바이스들에 제공하도록 하는 것인, 장치.
  12. 청구항 8에 있어서,
    상기 제1 애플리케이션이 상기 하나 이상의 디바이스들에 존재한다고 결정하는 것은, 상기 애플리케이션 스토어와 관련된 하나 이상의 사용자-키잉(user-keyed) 애플리케이션 다운로드 기록들에 기초하는 것인, 장치.
  13. 청구항 8에 있어서,
    상기 정책 에이전트는 모바일 디바이스 관리 정책 강제 에이전트인 것인, 장치.
  14. 청구항 8에 있어서,
    상기 정책 에이전트는 상기 적어도 하나의 애플리케이션 상의 하나 이상의 정책들을 집행하도록(enforce) 구성된 상기 적어도 하나의 애플리케이션에 대한 애플리케이션 래퍼(wrapper)인 것인, 장치.
  15. 명령어들을 저장하는 하나 이상의 비-일시적인 컴퓨터-판독가능한 매체로서,
    상기 컴퓨터-판독가능한 매체는, 실행될 때, 적어도 하나의 컴퓨팅 장치로 하여금:
    애플리케이션 스토어에서, 정책 에이전트로부터 적어도 하나의 애플리케이션에 대해 업데이트된 정책 정보에 대한 요청을 수신하고;
    상기 요청을 수신하는 것에 기초하여, 상기 애플리케이션 스토어에서, 상기 애플리케이션 스토어에 의하여 제공된 모바일 서비스 관리 인터페이스를 통하여 수신된 입력에 근거하여, 상기 애플리케이션 스토어에 의하여 관리되고 상기 애플리케이션 스토어에 의하여 생성되는 정책 정보를 기초로, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지의 여부를 결정하고;
    상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었다고 결정하는 것에 기초하여, 적어도 하나의 정책 업데이트를 상기 정책 에이전트에 제공하고;
    상기 애플리케이션 스토어에서, 제1 애플리케이션에 대한 정책 변화를 수신하고;
    상기 제1 애플리케이션이 하나 이상의 디바이스들에 존재한다고 결정하며;
    상기 하나 이상의 디바이스들에 상기 정책 변화에 관련된 정보를 제공하도록 하는 것인, 컴퓨터-판독가능한 매체.
  16. 청구항 1에 있어서,
    상기 애플리케이션 스토어는 상기 적어도 하나의 애플리케이션의 서로 다른 사용자들에 대해 각각 다른 정책들을 유지하는 것인, 방법.
  17. 청구항 16에 있어서,
    하나 이상의 정책들 중 적어도 하나의 정책은 하나 이상의 특정한 환경들에서 하나 이상의 특정 기업 리소스들로의 액세스들을 디스에이블하도록 구성된 것인, 방법.
  18. 청구항 1에 있어서,
    상기 모바일 서비스 관리 인터페이스는 관리 사용자로 하여금 상기 애플리케이션 스토어에서 이용가능한 하나 이상의 애플리케이션에 적용되는 하나 이상의 정책들을 정의하게끔 하도록 구성된 하나 이상의 제어를 포함하는 것이고,
    상기 애플리케이션 스토어는 상기 애플리케이션 스토어를 사용하는 기업에 특정된 하나 이상의 특징들 - 상기 하나 이상의 특징들은 상기 기업에 협력된 기업 사용자들을 위하여 선택된 하나 이상의 애플리케이션들의 리스팅을 포함함 - 을 포함하는 기업 애플리케이션 스토어 인터페이스를 제공하도록 구성된 것인, 방법.
  19. 청구항 18에 있어서,
    상기 제1 애플리케이션에 대한 정책 변화는 상기 모바일 서비스 관리 인터페이스를 통하여 적어도 하나의 관리 사용자로부터 수신되는 것인, 방법.
  20. 청구항 7에 있어서,
    상기 애플리케이션 래퍼는 보호된 네트워크 리소스들에 대한 인증을 위한 클라이언트 인증서의 사용을 지원하도록 구성된 것이고,
    상기 애플리케이션 래퍼는 상기 적어도 하나의 애플리케이션을 대신하여 네트워크 액세스를 조직(orchestrate)하도록 또한 구성된 것인, 방법.
KR1020177022571A 2013-03-29 2013-10-10 기업 애플리케이션 스토어의 제공 KR102037875B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361806577P 2013-03-29 2013-03-29
US61/806,577 2013-03-29
US201361856930P 2013-07-22 2013-07-22
US61/856,930 2013-07-22
US14/015,108 2013-08-30
US14/015,108 US9413736B2 (en) 2013-03-29 2013-08-30 Providing an enterprise application store
PCT/US2013/064279 WO2014158227A1 (en) 2013-03-29 2013-10-10 Providing an enterprise application store

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020157031151A Division KR101769527B1 (ko) 2013-03-29 2013-10-10 기업 애플리케이션 스토어의 제공

Publications (2)

Publication Number Publication Date
KR20170096231A KR20170096231A (ko) 2017-08-23
KR102037875B1 true KR102037875B1 (ko) 2019-10-29

Family

ID=51588294

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020157031151A KR101769527B1 (ko) 2013-03-29 2013-10-10 기업 애플리케이션 스토어의 제공
KR1020177022571A KR102037875B1 (ko) 2013-03-29 2013-10-10 기업 애플리케이션 스토어의 제공

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020157031151A KR101769527B1 (ko) 2013-03-29 2013-10-10 기업 애플리케이션 스토어의 제공

Country Status (6)

Country Link
US (4) US8849978B1 (ko)
EP (2) EP2979213B1 (ko)
JP (2) JP6147909B2 (ko)
KR (2) KR101769527B1 (ko)
CN (1) CN105247526B (ko)
WO (1) WO2014158227A1 (ko)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
US8776038B2 (en) 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US8954958B2 (en) 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
EP2386977A1 (fr) * 2010-05-11 2011-11-16 Gemalto SA Système permettant l'affichage d'un fichier informatique privé sur un écran d'un terminal de télécommunications et procédé correspondant
US9218359B2 (en) 2010-07-02 2015-12-22 Code Systems Corporation Method and system for profiling virtual application resource utilization patterns by executing virtualized application
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) * 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9355228B2 (en) 2012-07-13 2016-05-31 Angel Secure Networks, Inc. System and method for policy driven protection of remote computing environments
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US8613070B1 (en) 2012-10-12 2013-12-17 Citrix Systems, Inc. Single sign-on access in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
EP2909715B1 (en) 2012-10-16 2022-12-14 Citrix Systems, Inc. Application wrapping for application management framework
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US8849978B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing an enterprise application store
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9380040B1 (en) * 2013-07-11 2016-06-28 Parallels IP Holdings GmbH Method for downloading preauthorized applications to desktop computer using secure connection
US20150074057A1 (en) * 2013-07-18 2015-03-12 Openpeak Inc. Method and system for selective preservation of materials related to discovery
US10824756B2 (en) 2013-09-20 2020-11-03 Open Text Sa Ulc Hosted application gateway architecture with multi-level security policy and rule promulgations
US10116697B2 (en) 2013-09-20 2018-10-30 Open Text Sa Ulc System and method for geofencing
EP2851833B1 (en) 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US9792426B1 (en) * 2014-01-30 2017-10-17 Dell Software Inc. System and method for providing anonymous access to shared resources
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US9692748B2 (en) 2014-09-24 2017-06-27 Oracle International Corporation Unified provisioning of applications on devices in an enterprise system
US9717004B2 (en) 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
US9755837B2 (en) 2015-03-17 2017-09-05 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
US9942240B2 (en) * 2015-07-21 2018-04-10 Citrix Systems, Inc. Anonymous application wrapping
US9668136B2 (en) * 2015-09-25 2017-05-30 Citrix Systems, Inc. Using derived credentials for enrollment with enterprise mobile device management services
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US11006278B2 (en) * 2015-11-19 2021-05-11 Airwatch Llc Managing network resource permissions for applications using an application catalog
GB2549414B (en) * 2015-12-31 2021-12-01 Pismo Labs Technology Ltd Methods and systems to perform at least one action according to a user's gesture and identity
US10628580B2 (en) 2016-01-10 2020-04-21 Apple Inc. Containers shared by multiple users of a device
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
DK201670581A1 (en) * 2016-06-12 2018-01-08 Apple Inc Device-level authorization for viewing content
US10419224B2 (en) 2016-06-14 2019-09-17 International Business Machines Corporation Preventing monoculture in application distribution
US10469473B2 (en) * 2016-08-31 2019-11-05 Hewlett Packard Enterprise Development Lp Network authentication system extensions
US11966560B2 (en) 2016-10-26 2024-04-23 Apple Inc. User interfaces for browsing content from multiple content applications on an electronic device
US10761827B2 (en) * 2016-11-30 2020-09-01 Vmware, Inc. WIN32 software distribution architecture
US20180157473A1 (en) 2016-12-06 2018-06-07 Facebook, Inc. Systems and methods for providing stub applications for a social networking system
CN108287758A (zh) * 2017-01-09 2018-07-17 阿里巴巴集团控股有限公司 一种应用资源管理方法、使用方法及装置
US11080041B1 (en) * 2017-03-30 2021-08-03 Amazon Technologies, Inc. Operating system management for virtual workspaces
US11546770B2 (en) 2017-06-23 2023-01-03 Apple Inc. Systems and methods for delivering radio applications to reconfigurable radio equipment
JP6608878B2 (ja) 2017-07-19 2019-11-20 ファナック株式会社 アプリケーション販売管理サーバシステム
US11997077B2 (en) * 2017-11-10 2024-05-28 Microsoft Technology Licensing, Llc Identity experience framework
US10542091B2 (en) * 2017-11-14 2020-01-21 Sap Se Repository-based shipment channel for cloud and on-premise software
US10749870B2 (en) 2017-11-21 2020-08-18 Vmware, Inc. Adaptive device enrollment
US10986078B2 (en) 2017-11-21 2021-04-20 Vmware, Inc. Adaptive device enrollment
US10798103B2 (en) * 2017-11-21 2020-10-06 VWware, Inc. Adaptive device enrollment
US10972468B2 (en) 2017-11-21 2021-04-06 Vmware, Inc. Adaptive device enrollment
US10841342B2 (en) * 2018-01-09 2020-11-17 Vmware, Inc. Data driven user interfaces for device management
US10848495B2 (en) * 2018-02-18 2020-11-24 Cisco Technology, Inc. Internet of things security system
CN108769093B (zh) * 2018-03-28 2021-02-09 Oppo广东移动通信有限公司 软件应用商店的推送方法、装置以及移动终端
US10826941B2 (en) * 2018-05-10 2020-11-03 Fortinet, Inc. Systems and methods for centrally managed host and network firewall services
US10599486B1 (en) * 2018-09-21 2020-03-24 Citrix Systems, Inc. Systems and methods for intercepting and enhancing SaaS application calls via embedded browser
US11243822B2 (en) * 2018-10-01 2022-02-08 Google Llc Automatic link based message verification
US11165871B2 (en) * 2019-02-01 2021-11-02 Citrix Systems, Inc. Computer system providing context-based Software as a Service (SaaS) application session switching and related methods
EP3928228A1 (en) 2019-03-24 2021-12-29 Apple Inc. User interfaces for a media browsing application
CN113940088A (zh) 2019-03-24 2022-01-14 苹果公司 用于查看和访问电子设备上的内容的用户界面
US11934640B2 (en) 2021-01-29 2024-03-19 Apple Inc. User interfaces for record labels
US20220417285A1 (en) * 2021-06-23 2022-12-29 Dell Products, L.P. Platform framework communications
US20230068880A1 (en) * 2021-08-27 2023-03-02 EMC IP Holding Company LLC Function-based service framework with trusted execution platform
KR102663418B1 (ko) * 2023-07-24 2024-05-07 인스피언 주식회사 애플리케이션 서비스 제공 장치, 애플리케이션 서비스 제공 방법 및 애플리케이션 서비스를 제공하는 컴퓨터로 실행가능한 프로그램을 저장하는 저장매체
KR102660700B1 (ko) * 2023-07-25 2024-04-25 인스피언 주식회사 애플리케이션 서비스 제공 장치, 애플리케이션 서비스 제공 방법 및 애플리케이션 서비스를 제공하는 컴퓨터로 실행가능한 프로그램을 저장하는 저장매체

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271355A1 (en) * 2007-02-05 2009-10-29 Fujitsu Limited Policy change processing program, policy change processing method, policy change processing apparatus
US20120210443A1 (en) * 2011-02-11 2012-08-16 Mocana Corporation Securing and managing apps on a device
US20130042295A1 (en) 2011-08-10 2013-02-14 Charles C. Kelly Method and apparatus for providing a secure virtual environment on a mobile device

Family Cites Families (572)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5805803A (en) 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel
US6249866B1 (en) 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6151606A (en) 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data
JP3001489B2 (ja) 1998-01-16 2000-01-24 新潟日本電気ソフトウェア株式会社 Tcp/ip通信網ブラウザ装置
US6154172A (en) 1998-03-31 2000-11-28 Piccionelli; Gregory A. System and process for limiting distribution of information on a communication network based on geographic location
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6480096B1 (en) 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7140005B2 (en) 1998-12-21 2006-11-21 Intel Corporation Method and apparatus to test an instruction sequence
US7130831B2 (en) 1999-02-08 2006-10-31 Copyright Clearance Center, Inc. Limited-use browser and security system
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
PT1212732E (pt) * 1999-08-31 2004-06-30 American Express Travel Relate Metodo e aparelho para conducao de transaccoes electronicas
US6356933B2 (en) 1999-09-07 2002-03-12 Citrix Systems, Inc. Methods and apparatus for efficiently transmitting interactive application data between a client and a server using markup language
GB2354350B (en) 1999-09-17 2004-03-24 Mitel Corp Policy representations and mechanisms for the control of software
US20030236861A1 (en) 2000-03-03 2003-12-25 Johnson Scott C. Network content delivery system with peer to peer processing components
JP4348818B2 (ja) 2000-03-10 2009-10-21 ソニー株式会社 データ配信システムとその方法およびデータ記録媒体
EP1134643A3 (en) 2000-03-14 2007-01-17 Sony Corporation Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system
US6859879B2 (en) 2000-05-26 2005-02-22 International Business Machine Corporation Method and system for secure pervasive access
US7065652B1 (en) 2000-06-21 2006-06-20 Aladdin Knowledge Systems, Ltd. System for obfuscating computer code upon disassembly
GB2366691B (en) 2000-08-31 2002-11-06 F Secure Oyj Wireless device management
US7689510B2 (en) 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US6883098B1 (en) 2000-09-20 2005-04-19 International Business Machines Corporation Method and computer system for controlling access by applications to this and other computer systems
US20020112047A1 (en) 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
US20080214300A1 (en) 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
US7904468B2 (en) 2008-02-27 2011-03-08 Research In Motion Limited Method and software for facilitating interaction with a personal information manager application at a wireless communication device
WO2002057943A1 (en) 2001-01-18 2002-07-25 Yahoo! Inc. Method and system for managing digital content, including streaming media
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US7437429B2 (en) 2001-02-13 2008-10-14 Microsoft Corporation System and method for providing transparent access to distributed authoring and versioning files including encrypted files
US7502861B1 (en) 2001-02-16 2009-03-10 Swsoft Holding, Ltd. System and method for providing services for offline servers using the same network address
US20020120607A1 (en) 2001-02-28 2002-08-29 Lumenati, Inc. File sharing system for serving content from a computer
WO2002073332A2 (en) 2001-03-14 2002-09-19 Nokia Corporation Separation of instant messaging user and client identities
US7302571B2 (en) 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US20020180790A1 (en) 2001-05-31 2002-12-05 International Business Machines Corporation System and method for encapsulating software components in an application program interface using a proxy object
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
JP3861625B2 (ja) 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
US6621766B2 (en) 2001-08-01 2003-09-16 Fossil, Inc. Flexible timepiece in multiple environments
US8218829B2 (en) 2001-08-20 2012-07-10 Polycom, Inc. System and method for using biometrics technology in conferencing
CA2459117C (en) 2001-08-29 2008-03-11 Research In Motion Limited System and method for addressing a mobile device in an ip-based wireless network
US8560709B1 (en) 2004-02-25 2013-10-15 F5 Networks, Inc. System and method for dynamic policy based access over a virtual private network
US7143443B2 (en) 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US7904392B2 (en) 2001-10-25 2011-03-08 Panasonic Corporation Content usage rule management system
US7631084B2 (en) 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7159120B2 (en) 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US20030103075A1 (en) 2001-12-03 2003-06-05 Rosselot Robert Charles System and method for control of conference facilities and equipment
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US20030131245A1 (en) 2002-01-04 2003-07-10 Michael Linderman Communication security system
EP3570178B1 (en) 2002-01-08 2020-05-27 Seven Networks, LLC Secure transport for mobile communication network
JP2003202929A (ja) 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
US7873985B2 (en) 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
US20030188193A1 (en) 2002-03-28 2003-10-02 International Business Machines Corporation Single sign on for kerberos authentication
JP2003296210A (ja) * 2002-04-03 2003-10-17 Japan Research Institute Ltd プロファイル設定ファイル作成方法および装置
US6804777B2 (en) 2002-05-15 2004-10-12 Threatguard, Inc. System and method for application-level virtual private network
US6950825B2 (en) 2002-05-30 2005-09-27 International Business Machines Corporation Fine grained role-based access to system resources
AU2003238908A1 (en) 2002-06-06 2003-12-22 Green Border Technologies Method and system for implementing a secure application execution environment using derived user accounts for internet content
US6946715B2 (en) 2003-02-19 2005-09-20 Micron Technology, Inc. CMOS image sensor and method of fabrication
US7043106B2 (en) 2002-07-22 2006-05-09 Applied Materials, Inc. Optical ready wafers
US7110629B2 (en) 2002-07-22 2006-09-19 Applied Materials, Inc. Optical ready substrates
JP4612416B2 (ja) 2002-08-09 2011-01-12 ヴィスト・コーポレーション 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法
US20060101422A1 (en) 2002-08-23 2006-05-11 Daniela Bourges-Waldegg Processing application data
JP4012785B2 (ja) 2002-08-27 2007-11-21 日本板硝子株式会社 光接続装置
US7437752B2 (en) 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US7665125B2 (en) 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
US7665118B2 (en) 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7536562B2 (en) 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
FR2847752B1 (fr) 2002-11-27 2006-01-13 At & T Corp Methode et systeme pour gerer l'echange de fichiers joints a des courriers electroniques
US7254831B2 (en) 2002-12-04 2007-08-07 Microsoft Corporation Sharing a sign-in among software applications having secured features
US8332464B2 (en) 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US7526800B2 (en) 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US7353533B2 (en) 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US9237514B2 (en) 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
CN100565479C (zh) 2003-01-20 2009-12-02 富士通株式会社 复制防止装置以及复制防止方法
JP3928561B2 (ja) 2003-01-23 2007-06-13 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
US9197668B2 (en) 2003-02-28 2015-11-24 Novell, Inc. Access control to files based on source information
US8020192B2 (en) 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US7779408B1 (en) 2003-03-24 2010-08-17 Sprint Spectrum L.P. Method and system for downloading and managing portable applications on a mobile device
WO2004107646A1 (en) 2003-05-14 2004-12-09 Threatguard, Inc. System and method for application-level virtual private network
US7543051B2 (en) 2003-05-30 2009-06-02 Borland Software Corporation Method of non-intrusive analysis of secure and non-secure web application traffic in real-time
AU2003903501A0 (en) 2003-07-07 2003-07-24 Commonwealth Scientific And Industrial Research Organisation A method of forming a reflective authentication device
US20050027862A1 (en) 2003-07-18 2005-02-03 Nguyen Tien Le System and methods of cooperatively load-balancing clustered servers
US7089594B2 (en) 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
US7574707B2 (en) 2003-07-28 2009-08-11 Sap Ag Install-run-remove mechanism
US7349913B2 (en) 2003-08-21 2008-03-25 Microsoft Corporation Storage platform for organizing, searching, and sharing data
SE527561C2 (sv) 2003-09-12 2006-04-11 Secured Email Goeteborg Ab Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden
US20050076085A1 (en) 2003-09-18 2005-04-07 Vulcan Portals Inc. Method and system for managing email attachments for an electronic device
US20050063637A1 (en) 2003-09-22 2005-03-24 Mershon Jayne L. Connecting a component with an embedded optical fiber
US7492472B2 (en) 2003-10-30 2009-02-17 Xerox Corporation Multimedia communications/collaboration hub
US8483227B2 (en) 2003-11-20 2013-07-09 International Business Machines Corporation Controlling bandwidth reservations method and apparatus
US7415498B2 (en) 2003-12-10 2008-08-19 International Business Machines Corporation Time limited collaborative community role delegation policy
US9224131B2 (en) 2003-12-29 2015-12-29 International Business Machines Corporation System and method for facilitating collaboration in a shared email repository
EP2184934B1 (en) 2003-12-29 2012-12-05 Telefonaktiebolaget L M Ericsson (PUBL) Method and apparatuses for single sign-on access to a service network through an access network
US20050172241A1 (en) 2004-01-08 2005-08-04 International Business Machines Corporation System and method for improved direct system clipboard
US7269605B1 (en) 2004-02-13 2007-09-11 Avidian Technologies Personal information manager data synchronization and augmentation
JP4665406B2 (ja) 2004-02-23 2011-04-06 日本電気株式会社 アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置
US7720461B2 (en) 2004-02-26 2010-05-18 Research In Motion Limited Mobile communications device with security features
US20050193222A1 (en) 2004-03-01 2005-09-01 Greene William S. Providing secure data and policy exchange between domains in a multi-domain grid by use of a service ecosystem facilitating uses such as supply-chain integration with RIFD tagged items and barcodes
US7599991B2 (en) 2004-03-10 2009-10-06 Microsoft Corporation Rules interface for implementing message rules on a mobile computing device
US7549048B2 (en) 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7509672B1 (en) 2004-04-01 2009-03-24 Compuware Corporation Cross-platform single sign-on data sharing
US7263256B2 (en) 2004-04-02 2007-08-28 Samsung Electronics Co., Ltd. Optical connection block, optical module, and optical axis alignment method using the same
EP1741225B1 (en) * 2004-04-30 2011-03-02 Research In Motion Limited System and method for filtering data transfers within a mobile device
US7487353B2 (en) 2004-05-20 2009-02-03 International Business Machines Corporation System, method and program for protecting communication
US7492946B2 (en) 2004-05-24 2009-02-17 Michael James Elder System, method and computer program for an integrated digital workflow for processing a paper form
US7559091B2 (en) 2004-06-12 2009-07-07 Microsoft Corporation Software obfuscation
JP2006013747A (ja) 2004-06-24 2006-01-12 Murata Mach Ltd 電子メールサーバ装置および電子メールネットワークシステム
KR20070039597A (ko) 2004-07-23 2007-04-12 사이트릭스 시스템스, 인크. 사설망에 대한 원격 액세스를 보안화하기 위한 방법 및시스템
US20060048142A1 (en) 2004-09-02 2006-03-02 Roese John J System and method for rapid response network policy implementation
US20060080432A1 (en) 2004-09-03 2006-04-13 Spataro Jared M Systems and methods for collaboration
EP1817686A4 (en) 2004-09-13 2007-12-05 Research In Motion Ltd FILTERING BY COMPATIBLE CATEGORY
US8839090B2 (en) 2004-09-16 2014-09-16 International Business Machines Corporation System and method to capture and manage input values for automatic form fill
DE102004045147A1 (de) 2004-09-17 2006-03-23 Fujitsu Ltd., Kawasaki Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
US8463946B2 (en) 2004-09-17 2013-06-11 Caterpillar Inc. Method for automatic radio operational mode selection
US7949706B2 (en) 2004-09-24 2011-05-24 At&T Intellectual Property I, L.P. Automatic electronic publishing
US7984192B2 (en) 2004-09-27 2011-07-19 Citrix Systems, Inc. System and method for assigning unique identifiers to each remote display protocol session established via an intermediary device
JP2006094258A (ja) 2004-09-27 2006-04-06 Nippon Telegr & Teleph Corp <Ntt> 端末装置、そのポリシー強制方法およびそのプログラム
US7721328B2 (en) 2004-10-01 2010-05-18 Salesforce.Com Inc. Application identity design
US7496954B1 (en) 2004-11-22 2009-02-24 Sprint Communications Company L.P. Single sign-on system and method
US20060085826A1 (en) 2004-10-18 2006-04-20 Funk James M Aggregated program guide for download and view video on demand service
US7109051B2 (en) 2004-11-15 2006-09-19 Freescale Semiconductor, Inc. Method of integrating optical devices and electronic devices on an integrated circuit
US20090228714A1 (en) 2004-11-18 2009-09-10 Biogy, Inc. Secure mobile device with online vault
US20060112428A1 (en) 2004-11-23 2006-05-25 Nokia Corporation Device having a locking feature and a method, means and software for utilizing the feature
JP2006155522A (ja) 2004-12-01 2006-06-15 Canon Inc Webブラウザの操作方法及び操作装置
US8478849B2 (en) 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
US7788536B1 (en) 2004-12-21 2010-08-31 Zenprise, Inc. Automated detection of problems in software application deployments
US20060141985A1 (en) 2004-12-23 2006-06-29 Motorola, Inc. Dynamic management for interface access permissions
US8568774B2 (en) 2005-01-07 2013-10-29 The Andersons, Inc. Homogeneous gas-evolving composition
US7562226B2 (en) 2005-01-14 2009-07-14 Citrix Systems, Inc. System and method for permission-based access using a shared account
EP1844397A2 (en) 2005-01-28 2007-10-17 Nxp B.V. Means and method for debugging
US20060185004A1 (en) 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
US20060256739A1 (en) 2005-02-19 2006-11-16 Kenneth Seier Flexible multi-media data management
US20100115581A1 (en) 2008-11-06 2010-05-06 Trust Digital System method and device for mediating connections between policy source servers, corporate respositories, and mobile devices
US8495700B2 (en) 2005-02-28 2013-07-23 Mcafee, Inc. Mobile data security system and methods
US7844958B2 (en) 2005-03-11 2010-11-30 Aptana, Inc. System and method for creating target byte code
US8214887B2 (en) 2005-03-20 2012-07-03 Actividentity (Australia) Pty Ltd. Method and system for providing user access to a secure application
US7697737B2 (en) 2005-03-25 2010-04-13 Northrop Grumman Systems Corporation Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards
US7472375B2 (en) 2005-03-29 2008-12-30 Intel Corporation Creating managed code from native code
US7631297B2 (en) 2005-04-05 2009-12-08 International Business Machines Corporation Autonomic computing: management agent utilizing action policy for operation
US7571475B2 (en) 2005-04-05 2009-08-04 Cisco Technology, Inc. Method and electronic device for triggering zeroization in an electronic device
US7490352B2 (en) 2005-04-07 2009-02-10 Microsoft Corporation Systems and methods for verifying trust of executable files
US20060248577A1 (en) 2005-04-29 2006-11-02 International Business Machines Corporation Using SSO processes to manage security credentials in a provisioning management system
EP1882242A4 (en) 2005-05-19 2011-05-25 Fusionone Inc REMOTE-CONTROLLED SELF-EMBROIDERY FOR MOBILE PHONES
US20070024646A1 (en) 2005-05-23 2007-02-01 Kalle Saarinen Portable electronic apparatus and associated method
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
US7516478B2 (en) * 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
FR2886801B1 (fr) 2005-06-07 2007-08-03 Alcatel Sa Equipement de reseau pour la fourniture a des terminaux mobiles multimodes de donnees necessaires a la selection automatique d'interfaces de reseau d'acces radio pendant des sessions de service
US7565689B2 (en) 2005-06-08 2009-07-21 Research In Motion Limited Virtual private network for real-time data
US7793333B2 (en) 2005-06-13 2010-09-07 International Business Machines Corporation Mobile authorization using policy based access control
US8495244B2 (en) 2005-06-29 2013-07-23 Jumpstart Wireless Corporation System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation
US7529923B2 (en) 2005-06-30 2009-05-05 Intel Corporation Operating system mode transfer
US7870205B2 (en) 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with pre-message-retrieval display of message metadata
US20070016771A1 (en) 2005-07-11 2007-01-18 Simdesk Technologies, Inc. Maintaining security for file copy operations
US20070011749A1 (en) 2005-07-11 2007-01-11 Simdesk Technologies Secure clipboard function
US20070016907A1 (en) 2005-07-12 2007-01-18 Fabio Benedetti Method, system and computer program for automatic provisioning of resources to scheduled jobs
US9614964B2 (en) 2005-08-19 2017-04-04 Nextstep, Inc. Consumer electronic registration, control and support concierge device and method
US9864628B2 (en) 2005-08-23 2018-01-09 Blackberry Limited Method and system for transferring an application state from a first electronic device to a second electronic device
US20070049297A1 (en) 2005-08-29 2007-03-01 Janakiraman Gopalan System and method for locating mobile devices through a direct-connection protocol
US20070283324A1 (en) 2005-08-30 2007-12-06 Geisinger Nile J System and method for creating programs that comprise several execution layers
KR100723700B1 (ko) 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
US7779458B1 (en) 2005-09-20 2010-08-17 Rockwell Collins, Inc. Situation aware mobile location ad hoc firewall
US20070072598A1 (en) 2005-09-23 2007-03-29 Coleman David T Controlling wireless communication devices with media recording capabilities
US20070074033A1 (en) 2005-09-29 2007-03-29 Research In Motion Limited Account management in a system and method for providing code signing services
GB2430772A (en) 2005-10-01 2007-04-04 Knowledge Support Systems Ltd User interface method and apparatus
US7870493B2 (en) 2005-10-03 2011-01-11 Microsoft Corporation Distributed clipboard
US8037421B2 (en) 2005-10-11 2011-10-11 Research In Motion Limited System and method for organizing application indicators on an electronic device
US8745223B2 (en) * 2005-10-14 2014-06-03 Psion Inc. System and method of distributed license management
US7437755B2 (en) 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server
US20070100938A1 (en) 2005-10-27 2007-05-03 Bagley Elizabeth V Participant-centered orchestration/timing of presentations in collaborative environments
WO2007053848A1 (en) 2005-11-01 2007-05-10 Mobile Armor, Llc Centralized dynamic security control for a mobile device network
JPWO2007055206A1 (ja) 2005-11-08 2009-04-30 シャープ株式会社 通信装置、通信方法、通信システム、プログラム、および、コンピュータ読み取り可能な記録媒体
US20070109983A1 (en) 2005-11-11 2007-05-17 Computer Associates Think, Inc. Method and System for Managing Access to a Wireless Network
US20070248085A1 (en) 2005-11-12 2007-10-25 Cranite Systems Method and apparatus for managing hardware address resolution
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
TWI405094B (zh) 2005-11-28 2013-08-11 Ibm 防止未授權獲取資訊之系統及其方法
US20070136471A1 (en) 2005-12-12 2007-06-14 Ip3 Networks Systems and methods for negotiating and enforcing access to network resources
GB2433794B (en) 2005-12-21 2010-08-18 Advanced Risc Mach Ltd Interrupt controller utiilising programmable priority values
EP1969519A2 (en) 2005-12-26 2008-09-17 Koninklijke Philips Electronics N.V. Method and device for rights management
US8621549B2 (en) 2005-12-29 2013-12-31 Nextlabs, Inc. Enforcing control policies in an information management system
US7716240B2 (en) 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
EP1967026A2 (en) 2005-12-30 2008-09-10 Telecom Italia S.p.A. Method for customizing the operation of a telephonic terminal
US20070204166A1 (en) 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
WO2007089503A2 (en) 2006-01-26 2007-08-09 Imprivata, Inc. Systems and methods for multi-factor authentication
US8132242B1 (en) 2006-02-13 2012-03-06 Juniper Networks, Inc. Automated authentication of software applications using a limited-use token
US7664865B2 (en) 2006-02-15 2010-02-16 Microsoft Corporation Securely hosting a webbrowser control in a managed code environment
US8676973B2 (en) 2006-03-07 2014-03-18 Novell Intellectual Property Holdings, Inc. Light-weight multi-user browser
US7725922B2 (en) 2006-03-21 2010-05-25 Novell, Inc. System and method for using sandboxes in a managed shell
US20070226225A1 (en) 2006-03-22 2007-09-27 Yiu Timothy C Mobile collaboration and communication system
US20070226034A1 (en) 2006-03-23 2007-09-27 Kyocera Wireless Corp. Wireless communication device meeting scheduler
US7774323B2 (en) 2006-03-27 2010-08-10 Sap Portals Israel Ltd. Method and apparatus for delivering managed applications to remote locations
WO2007110094A1 (en) 2006-03-27 2007-10-04 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
US9112897B2 (en) 2006-03-30 2015-08-18 Advanced Network Technology Laboratories Pte Ltd. System and method for securing a network session
WO2007113709A1 (en) 2006-03-30 2007-10-11 Koninklijke Philips Electronics N.V. Method and apparatus for assigning an application to a security restriction
US20070240222A1 (en) 2006-04-06 2007-10-11 George Tuvell System and Method for Managing Malware Protection on Mobile Devices
US8151323B2 (en) 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
US8181010B1 (en) 2006-04-17 2012-05-15 Oracle America, Inc. Distributed authentication user interface system
US7454102B2 (en) 2006-04-26 2008-11-18 Honeywell International Inc. Optical coupling structure
US20070261099A1 (en) 2006-05-02 2007-11-08 Broussard Scott J Confidential content reporting system and method with electronic mail verification functionality
US8700772B2 (en) 2006-05-03 2014-04-15 Cloud Systems, Inc. System and method for automating the management, routing, and control of multiple devices and inter-device connections
US7574090B2 (en) 2006-05-12 2009-08-11 Toshiba America Electronic Components, Inc. Semiconductor device using buried oxide layer as optical wave guides
US8085891B2 (en) 2006-05-29 2011-12-27 Research In Motion Limited System and method for management of mobile device communication
US20080046580A1 (en) 2006-06-29 2008-02-21 Nokia Corporation Account creation system and call processing system
US20080027982A1 (en) 2006-07-27 2008-01-31 Ebay Inc. Indefinite caching expiration techniques
JP2008033751A (ja) * 2006-07-31 2008-02-14 Ziosoft Inc アップデート方法およびアップデートシステム
US8272048B2 (en) 2006-08-04 2012-09-18 Apple Inc. Restriction of program process capabilities
US8341747B2 (en) 2006-08-08 2012-12-25 International Business Machines Corporation Method to provide a secure virtual machine launcher
US8234704B2 (en) 2006-08-14 2012-07-31 Quantum Security, Inc. Physical access control and security monitoring system utilizing a normalized data format
EP2054830A2 (en) 2006-08-17 2009-05-06 Neustar, Inc. System and method for managing domain policy for interconnected communication networks
US8903365B2 (en) 2006-08-18 2014-12-02 Ca, Inc. Mobile device management
US20080047006A1 (en) 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
US8010995B2 (en) 2006-09-08 2011-08-30 International Business Machines Corporation Methods, systems, and computer program products for implementing inter-process integrity serialization
US8245285B1 (en) 2006-09-22 2012-08-14 Oracle America, Inc. Transport-level web application security on a resource-constrained device
US8327427B2 (en) 2006-09-25 2012-12-04 Rockstar Consortium Us Lp System and method for transparent single sign-on
JP2008096484A (ja) 2006-10-06 2008-04-24 Sony Corp 光半導体装置
JP4959282B2 (ja) 2006-10-13 2012-06-20 中国電力株式会社 アプリケーション稼働制御システムおよびアプリケーション稼働制御方法
US9135444B2 (en) 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
CN101170401B (zh) 2006-10-27 2011-02-02 鸿富锦精密工业(深圳)有限公司 邮件加密/解密系统及方法
US8126128B1 (en) 2006-11-01 2012-02-28 At&T Intellectual Property I, Lp Life cycle management of user-selected applications on wireless communications devices
US8095786B1 (en) 2006-11-09 2012-01-10 Juniper Networks, Inc. Application-specific network-layer virtual private network connections
US8281299B2 (en) 2006-11-10 2012-10-02 Purdue Research Foundation Map-closure: a general purpose mechanism for nonstandard interpretation
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US20080141335A1 (en) 2006-12-08 2008-06-12 Novell, Inc. Provisioning software with policy-appropriate capabilities
US9124650B2 (en) 2006-12-13 2015-09-01 Quickplay Media Inc. Digital rights management in a mobile environment
JP5070835B2 (ja) 2006-12-26 2012-11-14 日本電気株式会社 携帯端末の機能制限方法及び携帯端末
US8869189B2 (en) 2006-12-29 2014-10-21 Echostar Technologies L.L.C. Controlling access to content and/or services
CA2578472C (en) 2007-01-12 2013-01-15 Truecontext Corporation Methods and system for orchestrating services and data sharing on mobile devices
JP5133973B2 (ja) 2007-01-18 2013-01-30 パナソニック株式会社 難読化支援装置、難読化支援方法、プログラムおよび集積回路
US8056143B2 (en) 2007-01-19 2011-11-08 Research In Motion Limited Selectively wiping a remote device
US8214451B2 (en) 2007-01-19 2012-07-03 Alcatel Lucent Network service version management
US8909702B2 (en) 2007-01-29 2014-12-09 Fuji Xerox Co., Ltd. System and method for coordination of devices in a presentation environment
US7644377B1 (en) 2007-01-31 2010-01-05 Hewlett-Packard Development Company, L.P. Generating a configuration of a system that satisfies constraints contained in models
US8132233B2 (en) 2007-02-05 2012-03-06 Hewlett-Packard Development Company, L.P. Dynamic network access control method and apparatus
WO2008097191A1 (en) 2007-02-07 2008-08-14 Encentuate Pte Ltd Non-invasive usage tracking, access control, policy enforcement, audit logging, and user action automation on software applications
US8095517B2 (en) 2007-02-08 2012-01-10 Blue Coat Systems, Inc. Method and system for policy-based protection of application data
US8074227B2 (en) 2007-02-08 2011-12-06 Microsoft Corporation Utilizing a first managed process to host at least a second managed process
US7761523B2 (en) 2007-02-09 2010-07-20 Research In Motion Limited Schedulable e-mail filters
WO2008101135A1 (en) 2007-02-14 2008-08-21 Snapin Software Inc. System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US8689334B2 (en) 2007-02-28 2014-04-01 Alcatel Lucent Security protection for a customer programmable platform
US20080229117A1 (en) 2007-03-07 2008-09-18 Shin Kang G Apparatus for preventing digital piracy
JP4973246B2 (ja) 2007-03-09 2012-07-11 日本電気株式会社 アクセス権管理システム、サーバ及びアクセス権管理プログラム
WO2008114256A2 (en) 2007-03-22 2008-09-25 Neocleus Ltd. Trusted local single sign-on
CN101281461B (zh) 2007-04-04 2012-07-04 国际商业机器公司 用于迁移应用所依赖的系统环境的方法和装置
US8484693B2 (en) 2007-04-27 2013-07-09 Gregory W. Cox Efficient policy conflict detection
WO2008134702A2 (en) 2007-04-30 2008-11-06 Handipoints, Inc. Systems and methods of managing tasks assigned to an individual
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US20080313257A1 (en) 2007-06-15 2008-12-18 Allen James D Method and Apparatus for Policy-Based Transfer of an Application Environment
US8463253B2 (en) 2007-06-21 2013-06-11 Verizon Patent And Licensing Inc. Flexible lifestyle portable communications device
US8027518B2 (en) 2007-06-25 2011-09-27 Microsoft Corporation Automatic configuration of devices based on biometric data
US20090006232A1 (en) 2007-06-29 2009-01-01 Gallagher Ken A Secure computer and internet transaction software and hardware and uses thereof
EP2031916B1 (en) 2007-07-27 2011-12-21 Research In Motion Limited Administration of policies for wireless devices in a wireless communication system
ATE498969T1 (de) 2007-07-27 2011-03-15 Research In Motion Ltd Fernsteuerung in einem drahtlosen kommunikationssystem
US7895409B2 (en) 2007-07-30 2011-02-22 Hewlett-Packard Development Company, L.P. Application inspection tool for determining a security partition
US8060074B2 (en) 2007-07-30 2011-11-15 Mobile Iron, Inc. Virtual instance architecture for mobile device management systems
EP2188730A4 (en) 2007-08-08 2014-09-17 Innopath Software Inc PROCEDURE AND ENFORCEMENT OF GUIDELINES ON MOBILE DEVICES
US20090049425A1 (en) 2007-08-14 2009-02-19 Aladdin Knowledge Systems Ltd. Code Obfuscation By Reference Linking
WO2009029296A1 (en) 2007-08-31 2009-03-05 At & T Mobility Ii Llc Enhanced messaging with language translation feature
EP2034687B1 (en) 2007-09-04 2012-06-13 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
JP2009070073A (ja) 2007-09-12 2009-04-02 Sumitomo Electric Ind Ltd 情報処理装置及びエージェントコンピュータプログラム
US20090077638A1 (en) 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
US8554176B2 (en) 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8001278B2 (en) 2007-09-28 2011-08-16 Intel Corporation Network packet payload compression
KR100946824B1 (ko) 2007-10-31 2010-03-09 (주)피엑스디 디지털 방송 위젯 시스템 및 위젯 출력 방법
HUE036213T2 (hu) 2007-11-02 2018-06-28 Qualcomm Inc Konfigurálható rendszer esemény és erõforrás arbitrálás kezelés
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US20090228963A1 (en) 2007-11-26 2009-09-10 Nortel Networks Limited Context-based network security
US8601562B2 (en) 2007-12-10 2013-12-03 Courion Corporation Policy enforcement using ESSO
US8060596B1 (en) 2007-12-26 2011-11-15 Symantec Corporation Methods and systems for normalizing data loss prevention categorization information
US8453198B2 (en) 2007-12-27 2013-05-28 Hewlett-Packard Development Company, L.P. Policy based, delegated limited network access management
US8538376B2 (en) 2007-12-28 2013-09-17 Apple Inc. Event-based modes for electronic devices
US20090171906A1 (en) 2008-01-02 2009-07-02 Research In Motion Limited System and method for providing information relating to an email being provided to an electronic device
JP2009169661A (ja) * 2008-01-16 2009-07-30 Hitachi Software Eng Co Ltd セキュアosのセキュリティポリシーの管理方法及びシステム
WO2009094372A1 (en) 2008-01-22 2009-07-30 Authentium, Inc. System and method for protecting data accessed through a network connection
US20090199277A1 (en) 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
US20090199178A1 (en) 2008-02-01 2009-08-06 Microsoft Corporation Virtual Application Management
US8549596B2 (en) 2008-02-15 2013-10-01 Citrix Systems, Inc. Systems and methods for secure handling of secure attention sequences
WO2009104721A1 (ja) 2008-02-21 2009-08-27 日本電気株式会社 携帯端末コンテキスト効率利用方法とシステム
US20090222880A1 (en) 2008-03-03 2009-09-03 Tresys Technology, Llc Configurable access control security for virtualization
US8078713B1 (en) 2008-03-05 2011-12-13 Full Armor Corporation Delivering policy settings with virtualized applications
US8607304B2 (en) 2008-03-07 2013-12-10 At&T Mobility Ii Llc System and method for policy-enabled mobile service gateway
US20130254660A1 (en) 2008-03-13 2013-09-26 Robb Fujioka Tablet computer
US9747141B2 (en) 2008-03-25 2017-08-29 Qualcomm Incorporated Apparatus and methods for widget intercommunication in a wireless communication environment
WO2009145987A2 (en) 2008-03-30 2009-12-03 Symplified, Inc. System, method, and apparatus for single sign-on and managing access to resources across a network
US9576157B2 (en) 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US7966652B2 (en) 2008-04-07 2011-06-21 Safemashups Inc. Mashauth: using mashssl for efficient delegated authentication
CN101572678B (zh) 2008-04-30 2012-09-19 北京明朝万达科技有限公司 一种邮件附件透明保密控制方法
US8156204B2 (en) 2008-05-07 2012-04-10 Chalk Media Service Corp. Method for enabling bandwidth management for mobile content delivery
US8549657B2 (en) 2008-05-12 2013-10-01 Microsoft Corporation Owner privacy in a shared mobile device
CN101588353B (zh) 2008-05-21 2012-09-19 闪联信息技术工程中心有限公司 文件共享方法、系统及设备
JP5326363B2 (ja) * 2008-05-30 2013-10-30 株式会社リコー 画像形成装置、認証制御方法、及びプログラム
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8250207B2 (en) 2009-01-28 2012-08-21 Headwater Partners I, Llc Network based ambient services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US9069599B2 (en) 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US8204196B2 (en) 2008-06-25 2012-06-19 International Business Machines Corporation Notification to absent teleconference invitees
WO2010011467A1 (en) 2008-06-29 2010-01-28 Oceans' Edge, Inc. Mobile telephone firewall and compliance enforcement system and method
WO2010001324A2 (en) 2008-06-30 2010-01-07 Mominis Ltd Method of generating and distributing a computer application
US8156442B2 (en) 2008-06-30 2012-04-10 Nokia Corporation Life recorder and sharing
GB2462442A (en) 2008-08-06 2010-02-10 Zybert Computing Ltd A remote server centrally controls access to data stored in a data container in an encrypted form
US8862672B2 (en) 2008-08-25 2014-10-14 Microsoft Corporation Content sharing and instant messaging
CN101350814A (zh) 2008-08-26 2009-01-21 成都卫士通信息产业股份有限公司 一种安全远程接入技术及其网关
CN101662765B (zh) 2008-08-29 2013-08-07 深圳富泰宏精密工业有限公司 手机短信保密系统及方法
US8365183B2 (en) 2008-09-02 2013-01-29 Ca, Inc. System and method for dynamic resource provisioning for job placement
US8238256B2 (en) 2008-09-08 2012-08-07 Nugent Raymond M System and method for cloud computing
US8763102B2 (en) 2008-09-19 2014-06-24 Hewlett-Packard Development Company, L.P. Single sign on infrastructure
US20100083358A1 (en) 2008-09-29 2010-04-01 Perfios Software Solutions Pvt. Ltd Secure Data Aggregation While Maintaining Privacy
US8528059B1 (en) 2008-10-06 2013-09-03 Goldman, Sachs & Co. Apparatuses, methods and systems for a secure resource access and placement platform
US20120137364A1 (en) 2008-10-07 2012-05-31 Mocana Corporation Remote attestation of a mobile device
US9836702B2 (en) 2008-10-16 2017-12-05 International Business Machines Corporation Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment
US9026918B2 (en) 2008-10-16 2015-05-05 Accenture Global Services Limited Enabling a user device to access enterprise data
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US20100146582A1 (en) 2008-12-04 2010-06-10 Dell Products L.P. Encryption management in an information handling system
US20100146523A1 (en) 2008-12-05 2010-06-10 Tripod Ventures Inc./ Entreprises Tripod Inc. Browser environment application and local file server application system
US8931033B2 (en) 2008-12-12 2015-01-06 Microsoft Corporation Integrating policies from a plurality of disparate management agents
US8245223B2 (en) 2008-12-23 2012-08-14 Microsoft Corporation Networked deployment of multi-application customizations
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US8272030B1 (en) 2009-01-21 2012-09-18 Sprint Communications Company L.P. Dynamic security management for mobile communications device
US8856909B1 (en) 2009-01-23 2014-10-07 Juniper Networks, Inc. IF-MAP provisioning of resources and services
US20120005724A1 (en) 2009-02-09 2012-01-05 Imera Systems, Inc. Method and system for protecting private enterprise resources in a cloud computing environment
US20100228961A1 (en) 2009-03-03 2010-09-09 Erf Wireless, Inc. Hierarchical secure networks
US20100228825A1 (en) 2009-03-06 2010-09-09 Microsoft Corporation Smart meeting room
US20100235216A1 (en) 2009-03-16 2010-09-16 Microsoft Corporation Integration of pre-meeting and post-meeting experience into a meeting lifecycle
US20100248699A1 (en) * 2009-03-31 2010-09-30 Dumais Paul Mark Joseph Remote application storage
CN101854340B (zh) 2009-04-03 2015-04-01 瞻博网络公司 基于访问控制信息进行的基于行为的通信剖析
US20100284290A1 (en) 2009-04-09 2010-11-11 Aegis Mobility, Inc. Context based data mediation
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8666367B2 (en) 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US9152401B2 (en) * 2009-05-02 2015-10-06 Citrix Systems, Inc. Methods and systems for generating and delivering an interactive application delivery store
US8419806B2 (en) 2009-05-05 2013-04-16 Absolute Software Corporation Discriminating data protection system
CN101888597A (zh) 2009-05-11 2010-11-17 河北省烟草公司张家口市公司 手机终端移动oa系统
EP2251986A1 (en) 2009-05-15 2010-11-17 Nxp B.V. A near field communication device
US20100299152A1 (en) 2009-05-20 2010-11-25 Mobile Iron, Inc. Selective Management of Mobile Devices in an Enterprise Environment
US8695058B2 (en) 2009-05-20 2014-04-08 Mobile Iron, Inc. Selective management of mobile device data in an enterprise environment
US9858925B2 (en) 2009-06-05 2018-01-02 Apple Inc. Using context information to facilitate processing of commands in a virtual assistant
US9183534B2 (en) 2009-06-12 2015-11-10 Apple Inc. Devices with profile-based operating mode controls
US9141412B2 (en) 2009-06-16 2015-09-22 Microsoft Technology Licensing, Llc Terminal services application virtualization for compatibility
US8254957B2 (en) 2009-06-16 2012-08-28 Intel Corporation Context-based limitation of mobile device operation
US9621516B2 (en) 2009-06-24 2017-04-11 Vmware, Inc. Firewall configured with dynamic membership sets representing machine attributes
US8612439B2 (en) 2009-06-30 2013-12-17 Commvault Systems, Inc. Performing data storage operations in a cloud storage environment, including searching, encryption and indexing
US9386447B2 (en) 2009-07-21 2016-07-05 Scott Ferrill Tibbitts Method and system for controlling a mobile communication device
US8281381B2 (en) 2009-08-03 2012-10-02 Novell, Inc. Techniques for environment single sign on
US8392386B2 (en) 2009-08-05 2013-03-05 International Business Machines Corporation Tracking file contents
WO2011018827A1 (ja) 2009-08-13 2011-02-17 株式会社日立製作所 実行環境におけるアプリケーションの適性を評価するシステム及び方法
WO2011026530A1 (en) 2009-09-07 2011-03-10 Tomtom International B.V. Navigation apparatus and method of supporting hands-free voice communication
US8200626B1 (en) 2009-09-18 2012-06-12 Sprint Communications Company L.P. Mobile device file management
US8972878B2 (en) 2009-09-21 2015-03-03 Avaya Inc. Screen icon manipulation by context and frequency of Use
JP4527802B2 (ja) 2009-10-19 2010-08-18 日本電気株式会社 コンピュータシステム
US8850423B2 (en) 2009-10-29 2014-09-30 International Business Machines Corporation Assisting server migration
US8145199B2 (en) 2009-10-31 2012-03-27 BT Patent LLC Controlling mobile device functions
EP2334034B1 (en) 2009-11-11 2018-06-27 BlackBerry Limited Using a trusted token and push for validating the request for single sign on
US8595284B2 (en) 2009-12-14 2013-11-26 Samsung Electronics Co., Ltd Web application script migration
US8499304B2 (en) 2009-12-15 2013-07-30 At&T Mobility Ii Llc Multiple mode mobile device
US9244533B2 (en) 2009-12-17 2016-01-26 Microsoft Technology Licensing, Llc Camera navigation for presentations
US8495746B2 (en) 2009-12-18 2013-07-23 Verizon Patent And Licensing Inc. Apparatuses, methods and systems of an application security management platform
US8533780B2 (en) 2009-12-22 2013-09-10 Cisco Technology, Inc. Dynamic content-based routing
WO2011091056A1 (en) 2010-01-19 2011-07-28 Servicemesh, Inc. System and method for a cloud computing abstraction layer
US8683322B1 (en) 2010-02-10 2014-03-25 Socialware, Inc. Method, system and computer program product for structuring unstructured data originating from uncontrolled web application
US20110208797A1 (en) 2010-02-22 2011-08-25 Full Armor Corporation Geolocation-Based Management of Virtual Applications
GB2507941B (en) 2010-02-22 2018-10-31 Avaya Inc Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa
US8468455B2 (en) 2010-02-24 2013-06-18 Novell, Inc. System and method for providing virtual desktop extensions on a client desktop
WO2011109778A1 (en) 2010-03-05 2011-09-09 Brass Monkey, Inc. System and method for connecting network sockets between applications
US9355282B2 (en) 2010-03-24 2016-05-31 Red Hat, Inc. Using multiple display servers to protect data
US8433901B2 (en) 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US20110252459A1 (en) 2010-04-12 2011-10-13 Walsh Robert E Multiple Server Access Management
US20110314534A1 (en) 2010-04-14 2011-12-22 Lee James Secured Execution Environments and Methods
EP2378739B1 (en) 2010-04-15 2015-04-01 BlackBerry Limited Method and system for transmitting an application to a device
US8555377B2 (en) 2010-04-29 2013-10-08 High Cloud Security Secure virtual machine
US8805968B2 (en) 2010-05-03 2014-08-12 Panzura, Inc. Accessing cached data from a peer cloud controller in a distributed filesystem
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
US9282097B2 (en) 2010-05-07 2016-03-08 Citrix Systems, Inc. Systems and methods for providing single sign on access to enterprise SAAS and cloud hosted applications
EP2569916B1 (en) 2010-05-09 2016-01-20 Citrix Systems Inc. Systems and methods for allocation of classes of service to network connections corresponding to virtual channels
EP2572338A4 (en) 2010-05-21 2016-04-27 Hsbc Technology & Services Usa Inc ACCOUNT OPERATING COMPUTER SYSTEM ARCHITECTURE AND IMPLEMENTATION METHOD THEREFOR
US20110296333A1 (en) 2010-05-25 2011-12-01 Bateman Steven S User interaction gestures with virtual keyboard
JP2011248683A (ja) 2010-05-27 2011-12-08 Canon Inc クラウドコンピューティングシステム、サーバーコンピュータ、デバイス接続方法及びプログラム
US8127350B2 (en) 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US8458787B2 (en) 2010-06-30 2013-06-04 Juniper Networks, Inc. VPN network client for mobile device having dynamically translated user home page
US8549617B2 (en) 2010-06-30 2013-10-01 Juniper Networks, Inc. Multi-service VPN network client for mobile device having integrated acceleration
US10142292B2 (en) 2010-06-30 2018-11-27 Pulse Secure Llc Dual-mode multi-service VPN network client for mobile device
US9560036B2 (en) * 2010-07-08 2017-01-31 International Business Machines Corporation Cross-protocol federated single sign-on (F-SSO) for cloud enablement
US8429674B2 (en) 2010-07-20 2013-04-23 Apple Inc. Maintaining data states upon forced exit
US8474017B2 (en) 2010-07-23 2013-06-25 Verizon Patent And Licensing Inc. Identity management and single sign-on in a heterogeneous composite service scenario
JP5732767B2 (ja) 2010-07-26 2015-06-10 富士通株式会社 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体
WO2012016091A2 (en) 2010-07-28 2012-02-02 Nextlabs, Inc. Protecting documents using policies and encryption
US8880580B2 (en) 2010-07-28 2014-11-04 Admiemobile Llc Systems and methods for establishing and maintaining virtual computing clouds
US8539245B2 (en) 2010-08-06 2013-09-17 Intel Corporation Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode
US9936333B2 (en) 2010-08-10 2018-04-03 Microsoft Technology Licensing, Llc Location and contextual-based mobile application promotion and delivery
US8539561B2 (en) 2010-08-24 2013-09-17 International Business Machines Corporation Systems and methods to control device endpoint behavior using personae and policies
US8739157B2 (en) 2010-08-26 2014-05-27 Adobe Systems Incorporated System and method for managing cloud deployment configuration of an application
US9421460B2 (en) 2010-08-31 2016-08-23 Sony Interactive Entertainment Inc. Offline Progress of console game via portable device
US20120066691A1 (en) 2010-09-14 2012-03-15 Paul Keith Branton Private application clipboard
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets
US8958780B2 (en) 2010-10-07 2015-02-17 Blackberry Limited Provisioning based on application and device capability
JP5620781B2 (ja) 2010-10-14 2014-11-05 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US20120110317A1 (en) 2010-10-29 2012-05-03 Verizon Patent And Licensing Inc. Content download manager
WO2012064870A2 (en) 2010-11-09 2012-05-18 Openpeak Inc. Communication devices, networks, services and accompanying methods
CN103314635B (zh) 2010-11-15 2017-01-18 黑莓有限公司 控制移动设备上的数据传送
US8869307B2 (en) * 2010-11-19 2014-10-21 Mobile Iron, Inc. Mobile posture-based policy, remediation and access control for enterprise resources
US8359016B2 (en) 2010-11-19 2013-01-22 Mobile Iron, Inc. Management of mobile applications
KR20120057734A (ko) 2010-11-22 2012-06-07 삼성전자주식회사 서버, 서버에 접속하는 디바이스 및 그 제어방법
US9219744B2 (en) 2010-12-08 2015-12-22 At&T Intellectual Property I, L.P. Mobile botnet mitigation
US8918834B1 (en) 2010-12-17 2014-12-23 Amazon Technologies, Inc. Creating custom policies in a remote-computing environment
US8650620B2 (en) 2010-12-20 2014-02-11 At&T Intellectual Property I, L.P. Methods and apparatus to control privileges of mobile device applications
US9110743B2 (en) 2010-12-21 2015-08-18 Microsoft Technology Licensing, Llc Extensible system action for sharing while remaining in context
US8856950B2 (en) 2010-12-21 2014-10-07 Lg Electronics Inc. Mobile terminal and method of managing information therein including first operating system acting in first mode and second operating system acting in second mode
AU2011202838B2 (en) 2010-12-21 2014-04-10 Lg Electronics Inc. Mobile terminal and method of controlling a mode screen display therein
AU2011202832B2 (en) 2010-12-21 2013-01-24 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
AU2011202840B2 (en) 2010-12-21 2014-04-17 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
AU2011202837B2 (en) 2010-12-21 2013-08-22 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
EP2469404B1 (en) 2010-12-22 2018-04-18 Lg Electronics Inc. Mobile terminal and method of displaying information in accordance with a plurality of modes of use
US9178981B2 (en) 2010-12-22 2015-11-03 Lg Electronics Inc. Mobile terminal and method of sharing information therein
US8931037B2 (en) 2010-12-27 2015-01-06 Microsoft Corporation Policy-based access to virtualized applications
US8898487B2 (en) 2010-12-27 2014-11-25 Microsoft Corporation Power management via coordination and selective operation of timer-related tasks
JP5017462B2 (ja) 2010-12-27 2012-09-05 株式会社東芝 情報処理装置及びリムーバブルメディア管理方法
US20120174237A1 (en) 2010-12-31 2012-07-05 Openpeak Inc. Location aware self-locking system and method for a mobile device
CN102591802A (zh) 2011-01-05 2012-07-18 广州市国迈科技有限公司 一种所存储文件可被打开但不能被复制的u盘
US20120179909A1 (en) 2011-01-06 2012-07-12 Pitney Bowes Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use
US9612855B2 (en) 2011-01-10 2017-04-04 International Business Machines Corporation Virtual machine migration based on the consent by the second virtual machine running of the target host
WO2012096963A1 (en) 2011-01-10 2012-07-19 Fiberlink Communications Corporation System and method for extending cloud services into the customer premise
US8898793B2 (en) 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
US20120198570A1 (en) 2011-02-01 2012-08-02 Bank Of America Corporation Geo-Enabled Access Control
US8806569B2 (en) 2011-02-07 2014-08-12 Tufin Software Technologies Ltd. Method and system for analyzing security ruleset by generating a logically equivalent security rule-set
US10003672B2 (en) 2011-02-09 2018-06-19 Cisco Technology, Inc. Apparatus, systems and methods for deployment of interactive desktop applications on distributed infrastructures
US20120209949A1 (en) 2011-02-14 2012-08-16 Alexandros Deliyannis Methods and apparatus to monitor media content
US9544396B2 (en) 2011-02-23 2017-01-10 Lookout, Inc. Remote application installation and control for a mobile device
KR20120096983A (ko) 2011-02-24 2012-09-03 삼성전자주식회사 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기
US8671206B2 (en) 2011-02-28 2014-03-11 Siemens Enterprise Communications Gmbh & Co. Kg Apparatus and mechanism for dynamic assignment of survivability services to mobile devices
US20120233130A1 (en) 2011-03-11 2012-09-13 Nagarajan Vedachalam System and method for archiving emails
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US8548443B2 (en) 2011-03-16 2013-10-01 Dell Products L.P. System and method for selectively restricting portable information handling system features
US9119017B2 (en) 2011-03-18 2015-08-25 Zscaler, Inc. Cloud based mobile device security and policy enforcement
US8769305B2 (en) 2011-03-21 2014-07-01 Moncana Corporation Secure execution of unsecured apps on a device
US8955142B2 (en) 2011-03-21 2015-02-10 Mocana Corporation Secure execution of unsecured apps on a device
US8812868B2 (en) 2011-03-21 2014-08-19 Mocana Corporation Secure execution of unsecured apps on a device
WO2012128682A1 (en) 2011-03-22 2012-09-27 Telefonaktiebolaget L M Ericsson (Publ) Methods for exchanging user profile, profile mediator device, agents, computer programs and computer program products
US20120246191A1 (en) 2011-03-24 2012-09-27 True Xiong World-Wide Video Context Sharing
US20120250106A1 (en) 2011-03-30 2012-10-04 Infosys Technologies Ltd. Method, device and system for updating an application on a mobile device
US20120254768A1 (en) 2011-03-31 2012-10-04 Google Inc. Customizing mobile applications
US8458802B2 (en) 2011-04-02 2013-06-04 Intel Corporation Method and device for managing digital usage rights of documents
EP2695101B1 (en) 2011-04-04 2022-11-09 Nextlabs, Inc. Protecting information using policies and encryption
KR20120118819A (ko) 2011-04-19 2012-10-29 엘지전자 주식회사 이동 단말기 및 그것을 이용한 애플리케이션 관리 시스템
EP2523107B1 (en) 2011-04-19 2018-11-07 LG Electronics Inc. Mobile terminal and system for managing applications using the same
US9817677B2 (en) 2011-04-22 2017-11-14 Microsoft Technologies Licensing, LLC Rule based data driven validation
US10187494B2 (en) 2011-04-26 2019-01-22 Acumera, Inc. Gateway device application development system
US9094400B2 (en) 2011-04-27 2015-07-28 International Business Machines Corporation Authentication in virtual private networks
US9517410B2 (en) 2011-04-28 2016-12-13 Numecent Holdings, Inc. Adaptive application streaming in cloud gaming
US8738772B2 (en) 2011-05-02 2014-05-27 Mitel Networks Corporation Regulating use of a mobile computing device for a user at a selected location
US8683556B2 (en) 2011-05-04 2014-03-25 Apple Inc. Electronic devices having adaptive security profiles and methods for selecting the same
US8839395B2 (en) 2011-05-13 2014-09-16 Cch Incorporated Single sign-on between applications
KR101255137B1 (ko) * 2011-05-17 2013-04-22 인크로스 주식회사 콘텐츠 검증 정책 배포 관리 방법
US9037723B2 (en) 2011-05-31 2015-05-19 Red Hat, Inc. Triggering workload movement based on policy stack having multiple selectable inputs
EP2715601A1 (en) 2011-06-01 2014-04-09 Security First Corp. Systems and methods for secure distributed storage
US8578443B2 (en) 2011-06-01 2013-11-05 Mobileasap, Inc. Real-time mobile application management
US9201634B2 (en) 2011-06-09 2015-12-01 Samsung Electronics Co., Ltd Method and system for controlling user experience with an application on a client device
US20120324568A1 (en) 2011-06-14 2012-12-20 Lookout, Inc., A California Corporation Mobile web protection
US10333711B2 (en) 2011-06-17 2019-06-25 Microsoft Technology Licensing, Llc Controlling access to protected objects
US20120331527A1 (en) 2011-06-22 2012-12-27 TerraWi, Inc. Multi-layer, geolocation-based network resource access and permissions
US8843998B2 (en) 2011-06-27 2014-09-23 Cliqr Technologies, Inc. Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures
KR101819506B1 (ko) 2011-06-28 2018-01-17 엘지전자 주식회사 이동 단말기 및 이것의 디스플레이 제어 방법
KR101801577B1 (ko) 2011-06-28 2017-11-27 엘지전자 주식회사 이동 단말기 및 이것의 디스플레이 제어 방법
WO2013006553A1 (en) 2011-07-01 2013-01-10 Fiberlink Communications Corporation Rules based actions for mobile device management
KR101844289B1 (ko) 2011-07-06 2018-04-02 삼성전자 주식회사 이동통신 시스템에서 위치 정보에 기반한 휴대 단말기의 보안 관리 방법 및 장치
US20130014267A1 (en) 2011-07-07 2013-01-10 Farrugia Augustin J Computer protocol generation and obfuscation
US20130013688A1 (en) 2011-07-07 2013-01-10 Cisco Technology, Inc. System and method for providing a message and an event based video services control plane
US8756665B2 (en) 2011-07-08 2014-06-17 International Business Machines Corporation Authenticating a rich client from within an existing browser session
US9015320B2 (en) 2011-07-12 2015-04-21 Bank Of America Corporation Dynamic provisioning of service requests
US9369307B2 (en) 2011-07-12 2016-06-14 Bank Of America Corporation Optimized service integration
US8719919B2 (en) 2011-07-12 2014-05-06 Bank Of America Corporation Service mediation framework
US20130024928A1 (en) 2011-07-22 2013-01-24 Robert James Burke Secure network communications for meters
US9424144B2 (en) 2011-07-27 2016-08-23 Microsoft Technology Licensing, Llc Virtual machine migration to minimize packet loss in virtualized network
US9942385B2 (en) 2011-08-04 2018-04-10 International Business Machines Corporation System and method for preventing and/or limiting use of a mobile device
US9171139B2 (en) 2011-08-05 2015-10-27 Vmware, Inc. Lock screens to access work environments on a personal mobile device
US9065826B2 (en) 2011-08-08 2015-06-23 Microsoft Technology Licensing, Llc Identifying application reputation based on resource accesses
US8738868B2 (en) 2011-08-23 2014-05-27 Vmware, Inc. Cooperative memory resource management for virtualized computing devices
KR20130023656A (ko) 2011-08-29 2013-03-08 주식회사 팬택 애플리케이션 접근권한 통제 기능을 갖는 휴대용 다기능 디바이스 및 애플리케이션 접근권한 통제방법
US8898459B2 (en) 2011-08-31 2014-11-25 At&T Intellectual Property I, L.P. Policy configuration for mobile device applications
US20130059284A1 (en) 2011-09-07 2013-03-07 Teegee, Llc Interactive electronic toy and learning device system
US10063430B2 (en) * 2011-09-09 2018-08-28 Cloudon Ltd. Systems and methods for workspace interaction with cloud-based applications
WO2013036946A1 (en) 2011-09-09 2013-03-14 Stoneware, Inc. Method and apparatus for key sharing over remote desktop protocol
US9652738B2 (en) 2011-09-14 2017-05-16 Avaya Inc. System and method for a communication session identifier
US10165007B2 (en) 2011-09-15 2018-12-25 Microsoft Technology Licensing, Llc Securing data usage in computing devices
US8825863B2 (en) 2011-09-20 2014-09-02 International Business Machines Corporation Virtual machine placement within a server farm
KR101258834B1 (ko) * 2011-09-23 2013-05-06 삼성에스디에스 주식회사 보안 정책에 의한 모바일 기기 관리장치 및 방법, 그리고 모바일 기기 관리를 위한 관리 서버
US8554179B2 (en) 2011-09-23 2013-10-08 Blackberry Limited Managing mobile device applications
GB2509646A (en) 2011-09-30 2014-07-09 Tutela Technologies Ltd A system for regulating wireless device operations in wireless networks
US8806639B2 (en) 2011-09-30 2014-08-12 Avaya Inc. Contextual virtual machines for application quarantine and assessment method and system
US8682973B2 (en) 2011-10-05 2014-03-25 Microsoft Corporation Multi-user and multi-device collaboration
US9544158B2 (en) 2011-10-05 2017-01-10 Microsoft Technology Licensing, Llc Workspace collaboration via a wall-type computing device
US9131147B2 (en) 2011-10-07 2015-09-08 Fuji Xerox Co., Ltd. System and method for detecting and acting on multiple people crowding a small display for information sharing
US8402011B1 (en) 2011-10-10 2013-03-19 Google Inc. System and method for managing user web browsing information
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US8806570B2 (en) 2011-10-11 2014-08-12 Citrix Systems, Inc. Policy-based application management
US8239918B1 (en) 2011-10-11 2012-08-07 Google Inc. Application marketplace administrative controls
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
US8971842B2 (en) * 2011-10-12 2015-03-03 Verizon Patent And Licensing Inc. Enterprise mobile application store
US20130097660A1 (en) 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US20130097296A1 (en) 2011-10-18 2013-04-18 Telefonaktiebolaget L M Ericsson (Publ) Secure cloud-based virtual machine migration
KR101834995B1 (ko) 2011-10-21 2018-03-07 삼성전자주식회사 디바이스 간 컨텐츠 공유 방법 및 장치
US8789179B2 (en) 2011-10-28 2014-07-22 Novell, Inc. Cloud protection techniques
US8990558B2 (en) 2011-11-09 2015-03-24 Safer Point Ltd Securing information in a cloud computing system
US10291658B2 (en) * 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
US9106650B2 (en) 2011-11-09 2015-08-11 Microsoft Technology Licensing, Llc User-driven access control
WO2013070126A1 (en) 2011-11-10 2013-05-16 Telefonaktiebolaget L M Ericsson (Publ) Policy controlled preload and consumption of software application
US8688768B2 (en) 2011-11-18 2014-04-01 Ca, Inc. System and method for hand-offs in cloud environments
US8893261B2 (en) 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
US9143943B2 (en) 2011-11-29 2015-09-22 Dell Products L.P. Mode sensitive networking
US8667579B2 (en) 2011-11-29 2014-03-04 Genband Us Llc Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains
US20130144934A1 (en) 2011-12-01 2013-06-06 Microsoft Corporation Web Content Targeting Based on Client Application Availability
US9100854B2 (en) 2011-12-06 2015-08-04 T-Mobile Usa, Inc. Quality of service application controller and user equipment application profiler
US8935375B2 (en) 2011-12-12 2015-01-13 Microsoft Corporation Increasing availability of stateful applications
US20130171967A1 (en) 2012-01-04 2013-07-04 Ayman S. Ashour Providing Secure Execution of Mobile Device Workflows
US8863298B2 (en) 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
US9507630B2 (en) 2012-02-09 2016-11-29 Cisco Technology, Inc. Application context transfer for distributed computing resources
US9037897B2 (en) 2012-02-17 2015-05-19 International Business Machines Corporation Elastic cloud-driven task execution
US8793344B2 (en) 2012-02-17 2014-07-29 Oracle International Corporation System and method for generating a response plan for a hypothetical event
US8918881B2 (en) 2012-02-24 2014-12-23 Appthority, Inc. Off-device anti-malware protection for mobile devices
US9323563B2 (en) 2012-02-28 2016-04-26 Red Hat Israel, Ltd. Determining virtual machine migration in view of a migration rule
US9047107B2 (en) 2012-02-29 2015-06-02 Red Hat, Inc. Applying a custom security type label to multi-tenant applications of a node in a platform-as-a-service environment
US9529993B2 (en) 2012-03-02 2016-12-27 International Business Machines Corporation Policy-driven approach to managing privileged/shared identity in an enterprise
CA2861985A1 (en) 2012-03-05 2013-09-12 Mtek C&K Co.,Ltd. Automatic interoperation control method and apparatus for multiple devices
US20130237152A1 (en) 2012-03-09 2013-09-12 Kulveer Taggar Methods and systems for hardware and software related to a near field communications task launcher
US9027076B2 (en) 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
CA2786095A1 (en) * 2012-03-26 2013-09-26 Quickmobile Inc. System and method for a user to dynamically update a mobile application from a generic or first application within a class of applications to create a specific or second application with said class of applications
US20130260730A1 (en) 2012-03-28 2013-10-03 Enterproid Hk Ltd Custom application container for mobile operating systems and/or devices
US9319286B2 (en) 2012-03-30 2016-04-19 Cognizant Business Services Limited Apparatus and methods for managing applications in multi-cloud environments
US20130263208A1 (en) 2012-04-02 2013-10-03 Narsimha Reddy Challa Managing virtual machines in a cloud computing system
US20130268676A1 (en) 2012-04-06 2013-10-10 Telefonaktiebolaget L M Ericsson (Publ) Application programming interface routing system and method of operating the same
US20130283335A1 (en) 2012-04-19 2013-10-24 AppSense, Inc. Systems and methods for applying policy wrappers to computer applications
US9253209B2 (en) 2012-04-26 2016-02-02 International Business Machines Corporation Policy-based dynamic information flow control on mobile devices
US9112918B2 (en) 2012-04-30 2015-08-18 Verizon Patent And Licensing Inc. Multi-mode user device and network-based control and monitoring
US9626526B2 (en) 2012-04-30 2017-04-18 Ca, Inc. Trusted public infrastructure grid cloud
US8850588B2 (en) 2012-05-01 2014-09-30 Taasera, Inc. Systems and methods for providing mobile security based on dynamic attestation
US20130297604A1 (en) 2012-05-01 2013-11-07 Research In Motion Limited Electronic device and method for classification of communication data objects
US9405723B2 (en) 2012-05-02 2016-08-02 Kony, Inc. Mobile application management systems and methods thereof
US8990901B2 (en) 2012-05-05 2015-03-24 Citrix Systems, Inc. Systems and methods for network filtering in VPN
US9215553B2 (en) 2012-05-11 2015-12-15 Rowles Holdings, Llc Automatic determination of and reaction to mobile user routine behavior based on geographical and repetitive pattern analysis
US20130311597A1 (en) 2012-05-16 2013-11-21 Apple Inc. Locally backed cloud-based storage
US8849904B2 (en) 2012-05-17 2014-09-30 Cloudflare, Inc. Incorporating web applications into web pages at the network level
US9300570B2 (en) 2012-05-22 2016-03-29 Harris Corporation Multi-tunnel virtual private network
KR101874081B1 (ko) 2012-06-07 2018-07-03 에스케이테크엑스 주식회사 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
US20130347130A1 (en) 2012-06-08 2013-12-26 Bluebox Methods and apparatus for dynamically providing modified versions of electronic device applications
US20140007215A1 (en) 2012-06-15 2014-01-02 Lockheed Martin Corporation Mobile applications platform
US9792585B2 (en) 2012-06-21 2017-10-17 Google Inc. Mobile application management
US9240977B2 (en) 2012-07-11 2016-01-19 Netiq Corporation Techniques for protecting mobile applications
US9053304B2 (en) 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
US9032506B2 (en) 2012-08-09 2015-05-12 Cisco Technology, Inc. Multiple application containerization in a single container
US20140047413A1 (en) 2012-08-09 2014-02-13 Modit, Inc. Developing, Modifying, and Using Applications
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
US8850434B1 (en) 2012-09-14 2014-09-30 Adaptive Computing Enterprises, Inc. System and method of constraining auto live migration of virtual machines using group tags
US9507949B2 (en) 2012-09-28 2016-11-29 Intel Corporation Device and methods for management and access of distributed data sources
US8613070B1 (en) 2012-10-12 2013-12-17 Citrix Systems, Inc. Single sign-on access in an orchestration framework for connected devices
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
EP2909715B1 (en) 2012-10-16 2022-12-14 Citrix Systems, Inc. Application wrapping for application management framework
US9355253B2 (en) 2012-10-18 2016-05-31 Broadcom Corporation Set top box architecture with application based security definitions
US8875304B2 (en) 2012-11-08 2014-10-28 International Business Machines Corporation Application and data removal system
US20140149599A1 (en) 2012-11-29 2014-05-29 Ricoh Co., Ltd. Unified Application Programming Interface for Communicating with Devices and Their Clouds
US9326145B2 (en) 2012-12-16 2016-04-26 Aruba Networks, Inc. System and method for application usage controls through policy enforcement
US8910262B2 (en) 2012-12-21 2014-12-09 Cellco Partnership Supporting multiple messaging services on mobile devices in a single user experience
US9535674B2 (en) 2012-12-21 2017-01-03 Bmc Software, Inc. Application wrapping system and method
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9094445B2 (en) 2013-03-15 2015-07-28 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US8849978B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
TWI499932B (zh) 2013-07-17 2015-09-11 Ind Tech Res Inst 應用程式管理方法、應用程式管理系統與使用者裝置
US9356895B2 (en) 2014-05-07 2016-05-31 Mitake Information Corporation Message transmission system and method for a structure of a plurality of organizations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090271355A1 (en) * 2007-02-05 2009-10-29 Fujitsu Limited Policy change processing program, policy change processing method, policy change processing apparatus
US20120210443A1 (en) * 2011-02-11 2012-08-16 Mocana Corporation Securing and managing apps on a device
US20130042295A1 (en) 2011-08-10 2013-02-14 Charles C. Kelly Method and apparatus for providing a secure virtual environment on a mobile device
WO2013023179A1 (en) 2011-08-10 2013-02-14 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device

Also Published As

Publication number Publication date
US20140297824A1 (en) 2014-10-02
EP3726816A1 (en) 2020-10-21
EP2979213A1 (en) 2016-02-03
EP3726816B1 (en) 2023-08-23
US20140298400A1 (en) 2014-10-02
JP6147909B2 (ja) 2017-06-14
CN105247526A (zh) 2016-01-13
WO2014158227A1 (en) 2014-10-02
KR20170096231A (ko) 2017-08-23
KR101769527B1 (ko) 2017-08-30
US9413736B2 (en) 2016-08-09
US8849978B1 (en) 2014-09-30
US9369449B2 (en) 2016-06-14
KR20160018475A (ko) 2016-02-17
JP2017174452A (ja) 2017-09-28
CN105247526B (zh) 2018-02-13
US20140298401A1 (en) 2014-10-02
EP2979213B1 (en) 2020-07-22
JP6437589B2 (ja) 2018-12-12
US9948657B2 (en) 2018-04-17
JP2016522472A (ja) 2016-07-28
US20160301700A1 (en) 2016-10-13

Similar Documents

Publication Publication Date Title
KR102037875B1 (ko) 기업 애플리케이션 스토어의 제공
US10701082B2 (en) Application with multiple operation modes
US10965734B2 (en) Data management for an application with multiple operation modes
US11057212B2 (en) Policy based authentication
US9654508B2 (en) Configuring and providing profiles that manage execution of mobile applications
CN108847990B (zh) 一种提供移动设备管理功能的方法、设备和介质
KR20170048604A (ko) 다수의 동작 모드들을 가진 애플리케이션용 데이터 관리
US10225263B2 (en) Controlling incoming data processing requests
KR101730984B1 (ko) 다수의 동작 모드들을 가진 애플리케이션용 데이터 관리

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant