KR102037875B1 - 기업 애플리케이션 스토어의 제공 - Google Patents
기업 애플리케이션 스토어의 제공 Download PDFInfo
- Publication number
- KR102037875B1 KR102037875B1 KR1020177022571A KR20177022571A KR102037875B1 KR 102037875 B1 KR102037875 B1 KR 102037875B1 KR 1020177022571 A KR1020177022571 A KR 1020177022571A KR 20177022571 A KR20177022571 A KR 20177022571A KR 102037875 B1 KR102037875 B1 KR 102037875B1
- Authority
- KR
- South Korea
- Prior art keywords
- application
- policy
- application store
- policies
- applications
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 108
- 230000008859 change Effects 0.000 claims description 33
- 238000007726 management method Methods 0.000 description 124
- 239000003795 chemical substances by application Substances 0.000 description 66
- 230000006870 function Effects 0.000 description 49
- 238000012545 processing Methods 0.000 description 14
- 230000004044 response Effects 0.000 description 11
- 238000003860 storage Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 230000003993 interaction Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000013523 data management Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
애플리케이션 스토어를 제공하는 방법들, 시스템들 및 컴퓨터-판독가능한 매체가 제안된다. 일부 실시예들에서, 소프트웨어 애플리케이션에 대한 요청은 애플리케이션 스토어에서 수신될 수 있다. 후속으로, 상기 소프트웨어 애플리케이션은 단일 사인-온 크리덴셜에 기초하여 애플리케이션 스토어에서 구성될 수 있다. 상기 구성된 소프트웨어 애플리케이션은 이후, 애플리케이션 스토어에 의해, 단일 사인-온 크리덴셜과 관련된 적어도 하나의 수신자 디바이스에 제공될 수 있다.
Description
관련된 출원들에 대한 상호 참조
본 출원은 명칭이 "기업 애플리케이션 스토어의 제공"인, 2013년 8월 30일에 출원된 미국 특허 출원 일련 번호 14/015,108에 대한 우선권을 청구하고, 이는 전체 내용이 참조로서 본 명세서에 포함된다. 추가로, 본 출원은 명칭이 "기업 애플리케이션 스토어의 제공"인 2013년 7월 22일에 출원된 미국 가특허 출원 일련 번호 61/856,930의 이익을 청구하고, 이는 전체 내용이 참조로서 본 명세서에 포함된다. 본 출원은, 명칭이 "기업 모빌리티 관리에 대한 시스템들 및 방법들"인 2013년 3월 29일에 출원된 미국 가특허 출원 일련 번호 61/806,577의 이익을 청구하고, 이는 전체 내용이 참조로서 본 명세서에 포함된다.
본 출원은 컴퓨터 하드웨어 및 소프트웨어에 관한 것이다. 특히, 본 발명의 여러 양상들은 일반적으로 기업 애플리케이션 스토어의 제공하는 컴퓨터 하드웨어 및 소프트웨어에 관한 것이다.
점진적으로, 기업들 및 다른 조직들은 스마트폰들, 태블릿 컴퓨터들, 및 다른 모바일 컴퓨팅 디바이스들과 같은 모바일 디바이스들과 관련된 자신의 종업원들 및 다른 사람들에 제공하거나 그리고/또는 다르게 인에이블할 수 있다. 이러한 디바이스들은 그 인가가 계속 증가하고 있고, 기능들의 수도 증가하고 있기에, 많은 조직들은, 이러한 디바이스들이 어떻게 사용될 수 있는지, 이러한 디바이스들이 어떤 리소스들을 액세스할 수 있는지, 그리고 이러한 디바이스들 상에서 구동하는 애플리케이션들이 다른 리소스들과 어떻게 상호대화할 수 있는지에 대한 제어를 하기를 원할 수 있다.
본 발명의 양상들은, 모바일 디바이스들이 어떻게 사용될 수 있는지, 모바일 디바이스들이 어떤 리소스들을 액세스할 수 있는지, 그리고 이러한 디바이스들 상에서 구동하는 애플리케이션들이 다른 리소스들과 어떻게 상호대화할 수 있는지를 제어하는 효율적이고, 효과적이고, 기능적이고 그리고 편리한 방식들을 제공한다. 특히, 아래에서 상세하게 논의된 하나 이상의 실시예들에서, 이러한 특징들을 제공할 수 있는 기업 애플리케이션 스토어가 구현될 수 있다.
예를 들어, 일부 실시예들에서, 단일 사인-온(SSO) 기능은 기업 애플리케이션으로 사용될 수 있다. 예를 들어, 소프트웨어 애플리케이션에 대한 요청은, 기업 애플리케이션 스토어에서 수신될 수 있다. 후속으로, 상기 소프트웨어 애플리케이션은, 단일 사인-온 크리덴셜에 기초하여, 기업 애플리케이션 스토어에서 구성될 수 있다. 상기 구성된 소프트웨어 애플리케이션 이후, 상기 단일 사인-온 크리덴셜에 관련된 적어도 하나의 수신자 디바이스에 상기 기업 애플리케이션 스토어에 의해 제공될 수 있다.
다른 실시예들에서, 모바일 디바이스 관리 기능들은 기업 애플리케이션 스토어를 통해 제공될 수 있다. 예를 들어, 기업 애플리케이션 스토어의 관리 사용자의 인증 크리덴셜들은 기업 애플리케이션 스토어에서 수신될 수 있다. 관리 사용자의 인증 크리덴셜들 입증하는 것에 기초하여, 모바일 서비스 관리 인터페이스는 기업 애플리케이션 스토어를 통해 제공될 수 있다. 추가로, 상기 모바일 서비스 관리 인터페이스는 적어도 하나의 제어를 포함할 수 있고, 상기 적어도 하나의 제어는 상기 관리 사용자가 상기 기업 애플리케이션 스토어에서 이용가능한 적어도 하나의 애플리케이션에 적용되는 하나 이상의 정책들을 정의하도록 구성된다.
다른 실시예들에서, 정책 업데이트들은 기업 애플리케이션 스토어를 사용하여 관리된 애플리케이션들에 제공될 수 있다. 예를 들어, 적어도 하나의 애플리케이션에 대한 업데이트된 정책 정보에 대한 요청은 정책 에이전트로부터 기업 애플리케이션 스토어에서 수신될 수 있다. 상기 요청에 기초하여, 상기 기업 애플리케이션 스토어에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지가 결정될 수 있다. 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었다는 결정에 기초하여, 적어도 하나의 정책 업데이트는 정책 에이전트에 제공될 수 있다.
많은 다른 것들에 따른 이러한 특징들은 아래에서 더 상세하게 논의된다.
본 발명은 예를 통해 서술되고, 동일한 참조 번호들이 동일한 요소들을 나타내는 첨부도면들에 의해 제한되지 않는다.
도 1은 여기에 서술된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 컴퓨터 시스템 아키텍처를 도시한다.
도 2는 여기에 서술된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 원격-액세스 시스템을 도시한다.
도 3은 여기에 서술된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 기업 모빌리티 관리 시스템을 도시한다.
도 4는 여기에 서술된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 다른 예시적인 기업 모빌리티 관리 시스템을 도시한다.
도 5는 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 갖는 하나의 사인-온 기능을 사용하는 방법을 나타내는 흐름도를 도시한다.
도 6은 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 통해 모바일 서비스 관리 기능들을 제공하는 방법을 나타내는 흐름도를 도시한다.
도 7은 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 통해 모바일 서비스 관리 기능들을 제공하는 방법을 나타내는 다른 흐름도를 도시한다.
도 8은 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 사용하여 관리된 애플리케이션들에 정책 업데이트들을 제공하는 방법을 나타내는 흐름도를 도시한다.
도 9는 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 사용하여 관리된 애플리케이션들에 정책 업데이트들을 제공하는 방법을 나타내는 다른 흐름도를 도시한다.
도 1은 여기에 서술된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 컴퓨터 시스템 아키텍처를 도시한다.
도 2는 여기에 서술된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 원격-액세스 시스템을 도시한다.
도 3은 여기에 서술된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 기업 모빌리티 관리 시스템을 도시한다.
도 4는 여기에 서술된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 다른 예시적인 기업 모빌리티 관리 시스템을 도시한다.
도 5는 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 갖는 하나의 사인-온 기능을 사용하는 방법을 나타내는 흐름도를 도시한다.
도 6은 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 통해 모바일 서비스 관리 기능들을 제공하는 방법을 나타내는 흐름도를 도시한다.
도 7은 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 통해 모바일 서비스 관리 기능들을 제공하는 방법을 나타내는 다른 흐름도를 도시한다.
도 8은 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 사용하여 관리된 애플리케이션들에 정책 업데이트들을 제공하는 방법을 나타내는 흐름도를 도시한다.
도 9는 여기에 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 사용하여 관리된 애플리케이션들에 정책 업데이트들을 제공하는 방법을 나타내는 다른 흐름도를 도시한다.
여러 실시예들의 하기의 서술에서, 본 출원의 일부분을 형성하고, 본 발명의 여러 양상들이 실행될 수 있는 예시적인 여러 실시예들에 의해 도시되는 상기에서 식별된 첨부된 도면들이 참조로서 행해진다. 다른 실시예들 이용될 수 있고, 그리고 구조적 및 기능적 수정들은 여기에 논의된 범위를 벗어나지 않고 행해질 수 있다. 여러 양상들이 다른 실시예들이 될 수 있고, 여러 상이한 방법들로 실행될 수 있거나 수행될 수 있다. 추가로, 여기에서 사용되는 어법 및 용어는 서술의 목적으로 제한하는 것으로 고려되지 않는다. 오히려, 여기에서 사용되는 어구들 및 용어들은 가장 넓은 해석 및 의미로 주어진다. "포함하는" 및 그것들의 변형들의 사용은 이후에 서술된 아이템들 및 그것들의 균등범위와 함께 추가적인 아이템들 및 그것들의 균등범위를 포함하는 것으로 의미된다.
위에서 알 수 있는 바와 같이, 기업 애플리케이션 스토어의 제공하는 것과 관련된 특정 실시예들은 여기에서 논의된다. 하지만, 이러한 개념들을 더 상세하게 논의하기 전에, 구현을 위해 사용될 수 있는 컴퓨팅 아키텍처 및 기업 모빌리티 관리 아이텍처 그리고/또는 본 발명의 여러 양상들을 제공하는 다른 것들의 여러 예들은 먼저 도 1 내지 도 4에 관하여 논의될 것이다.
컴퓨팅 아키텍처
컴퓨터 소프트웨어, 하드웨어 및 네트워크들은, 여러 가지들 중 독립형, 네트워킹된, 원격 액세스(아카, 원격 데스크톱), 가상 및/또는 클라우드 기반 환경들에서 사용될 수 있다. 도 1은, 독립형 및/또는 네트워킹 환경에서 본 명세서에서 서술되는 하나 이상의 예시적이 양상들을 구현하기 위해 사용될 수 있는 시스템 아키텍처 및 데이터 프로세싱 디바이스의 일 예를 도시한다. 여러 네트워크 노드들(103, 105, 107 및 109)은, 인테넷과 같은 광역 네트워크(WAN)(101)를 통해 상호접속될 수 있다. 사설 인트라넷들, 기업 네트워크들, 근거리 네트워크(LAN)들, 대도시 통신망(MAN), 무선 네트워크들, 개인용 네트워크들(PAN) 등을 포함하는 다른 네트워크들은 또한 또는 대안으로 사용될 수 있다. 네트워크(101)는 예시적인 목적이고, 더 적은 또는 추가적인 컴퓨터 네트워크들로 대체될 수 있다. LAN은 하나 이상의 어떤 알려진 LAN 토폴로지를 알 수 있고, 이더넷과 같은 하나 이상의 다양한 서로 다른 프로토콜들을 사용할 수 있다. 디바이스들(103, 105, 107, 109) 및 다른 디바이스들(도시되지 않음)은 트위스트 페어 선들, 동축 케이블, 광섬유들, 무선 파들 또는 다른 통신 매체를 통해 하나 이상의 네트워크들에 접속될 수 있다.
여기에서 사용되고 도면들에서 도시되는 용어 "네트워크"는, 원격 저장 디바이스들이 하나 이상의 통신 경로들을 통해 함께 결합되는 시스템들뿐만 아니라, 저장 기능을 갖는 그와 같은 시스템들에 때때로 결합될 수 있는 단독형 디바이스들도 언급한다. 결과적으로, 용어 "네트워크"는 "물리적 네트워크"뿐만 아니라 "콘텐트 네트워크"도 포함하고, 이러한 "콘텐트 네트워크"는 모든 물리적 네트워크들에 걸쳐 존재하는 데이터(단일 엔티티에 기인함)로 구성된다.
컴포넌트들은 데이터 서버(103), 웹 서버(105) 및 클라이언트 컴퓨터들(107, 109)을 포함할 수 있다. 데이터 서버(103)는 여기에서 서술되는 하나 이상의 예시적이 양상들을 수행하는 데이터베이스들 및 제어 소프트웨어의 전체적인 액세스, 제어 및 관리를 제공한다. 데이터 서버(103)는, 요청된 데이터와 상호대화하고 상기 요청된 데이터를 획득하는 것을 통해 웹 서버(105)에 접속될 수 있다. 대안으로, 데이터 서버(103)는 웹 서버 자체로서 행동할 수 있고, 인터넷에 직접 접속될 수 있다. 데이터 서버(103)는, 직접 또는 간접 접속을 통해 또는 일부 다른 네트워크를 통해, 네트워크(101)(예를 들어, 인터넷)를 거쳐 웹 서버(105)에 접속될 수 있다. 사용자들은, 원격 컴퓨터들(107, 109)을 사용하여, 예를 들어, 웹 서버(105)에 의해 호스팅되는 하나 이상의 외적으로 드러난 웹 사이트들을 통해 데이터 서버(103)에 접속하기 위해 웹 브라우저를 사용하여, 데이터 서버(103)와 상호대화할 수 있다. 클라이언트 컴퓨터들(107, 109)은 저장된 데이터에 액세스하기 위해 데이터 서버(103)와 협력하여 사용될 수 있거나 또는 다른 목적들을 위해 사용될 수 있다. 예를 들어, 클라이언트 디바이스(107)로부터, 사용자는, 통상의 기술에서 알려진 것처럼 인터넷 브라우저를 사용하여, 또는 컴퓨터 네트워크(예를 들어, 인터넷)를 통해 웹 서버(105) 및/또는 데이터 서버(103)와 통신하는 소프트웨어 애플리케이션을 실행함으로써 웹 서버(105)에 액세스할 수 있다.
서버들 및 애플리케이션들은 동일한 물리적 머신들 상에 결합될 수 있고, 그리고 개별적인 가상 또는 로컬 어드레스들을 유지할 수 있거나, 또는 개별적인 물리적 머신들 상에 상주할 수 있다. 도 1은 사용될 수 있는 네트워크 아키텍처의 단지 하나의 예를 나타내고, 통상의 기술자는, 사용되는 특정 네트워크 아키텍처 및 데이터 프로세싱 디바이스들은 변할 수 있고, 여기에서 추가로 서술되는 것처럼, 제공되는 기능에 부속적인 것을 이해할 것이다. 예를 들어, 웹 서버(105) 및 데이터 서버(103)에 의해 제공되는 서비스들은 단일 서버에 결합될 수 있다.
각 컴포넌트(103, 105, 107, 109)는 임의의 타입의 알려진 컴퓨터, 서버 또는 데이터 프로세싱 디바이스일 수 있다. 데이터 서버(103)는, 예를 들어, 데이터 서버(103)의 전체 동작을 제어하는 프로세서(111)를 포함할 수 있다. 데이터 서버(103)는 RAM(113), ROM(115), 네트워크 인터페이스(117), 입력/출력 인터페이스들(119)(예를 들어, 키보드, 마우스, 디스플레이, 프린터 등) 및 메모리(121)를 더 포함할 수 있다. I/O(119)는 다양한 인터페이스 유닛들 및 데이터 또는 파일들을 판독, 기입, 디스플레이 및/또는 프린트하기 위한 드라이브들을 포함할 수 있다. 메모리(121)는 데이터 프로세싱 디바이스(103)의 전체적인 동작을 제어하기 위한 동작 시스템 소프트웨어(123), 여기에서 서술된 양상들을 수행하기 위해 데이터 서버(103)에 명령하기 위한 제어 로직(125), 및 제2 기능, 지원 기능 및 여기에서 서술되는 양상들과 결합하여 사용되거나 사용되지 않을 수 있는 다른 기능을 제공하는 다른 애플리케이션 소프트웨어(127) 더 저장할 수 있다. 제어 로직은 또한 데이터 서버 소프트웨어(125)로서 여기에서 언급될 수 있다. 데이터 서버 소프트웨어의 기능은 제어 로직에 코딩된 규칙들에 기초하여 자동적으로 행해지는 동작들 또는 결정들, 시스템으로 입력을 제공하는 사용자에 의해 수동으로 행해지는 동작들 또는 결정들, 및/또는 사용자 입력(예를 들어, 쿼리들, 데이터 업데이트들 등)에 기초한 자동 처리의 조합을 언급할 수 있다.
제1 데이터베이스(129) 및 제2 데이터베이스(131)를 포함하는 메모리(121)는 또한, 여기에서 서술되는 하나 이상의 양상들의 수행에서 사용되는 데이터를 저장할 수 있다. 일부 실시예들에서, 제1 데이터베이스는 (개별 테이블, 리포트 등으로서) 제2 데이터베이스를 포함할 수 있다. 즉, 상기 정보는 단일 데이터베이스에 저장될 수 있거나, 또는 시스템 설계에 따라 서로다른 논리적, 가상적 또는 물리적 데이터베이스에 분리될 수 있다. 디바이스들(105, 107, 109)은 디바이스(103)에 관련하여 서술된 것처럼 유사한 또는 서로다른 아키텍처를 가질 수 있다. 통상의 기술자들은, 여기에서 서술되는 데이터 처리 디바이스(103)(또는 디바이스(105, 107, 109))의 기능이, 예를 들어, 지리적 위치, 사용자 액세스 레벨, 서비스 품질(QoS) 등에 기초하여 트랜잭션들을 분리하기 위해 다수의 컴퓨터들에 존재하는 분산 처리 로드에, 다수의 데이터 처리 디바이스들 전역에 퍼질 수 있다.
하나 이상의 양상들은, 예를 들어, 하나 이상의 프로그램 모듈들에서, 여기에서 서술되는 것과 같은 하나 이상의 컴퓨터들 또는 다른 디바이스들에 의해 실행되는 컴퓨터-사용가능한 또는 판독가능한 데이터 그리고/또는 컴퓨터-실행가능한 명령어들로 구현될 수 있다. 일반적으로, 프로그램 모듈들은, 컴퓨터 또는 다른 디바이스 내의 프로세서에서 실행될 때 특정 태스크들을 수행하거나 특정 추상적인 데이터 타입들을 구현하는 루틴들, 프로그램들, 오브젝트들, 컴포넌트들, 데이터 구조들을 포함한다. 상기 모듈들은 실행을 위해 후속으로 컴파일링되는 소스 코드 프로그래밍 언어로 기입될 수 있거나, 또는 Javacript 또는 ActionScript와 같은 스크립팅 언어(이에 한정되지 않음)로 기입될 수 있다. 컴퓨터 실행가능한 명령어들은 비휘발성 저장 디바이스와 같은 컴퓨터 판독가능한 매체에 저장될 수 있다. 하드 디스크들, CD-ROM들, 광 저장 디바이스들, 자기 저장 디바이스들, 및/또는 그것들의 조합을 포함하는 임의의 적합한 컴퓨터 판독가능한 저장 매체가 사용될 수 있다. 추가로, 여기에서 서술되는 데이터들 또는 이벤트들을 나타내는 여러 전송 (비-저장) 매체는, 금속 와이어들, 광 섬유들, 및/또는 무선 전송 매체(예를 들어, 대기 및/또는 공간)과 같은 신호-도전 매체를 통과하는 전자기파들의 형태로 소스와 목적지 사이에서 전송될 수 있다. 여기에서 서술되는 여러 양상들은, 방법, 데이터 처리 시스템 또는 컴퓨터 프로그램 제품으로 구현될 수 있다. 따라서, 여러 기능들은, 집적 회로들, FPGA(field programmable gate arrays) 등과 같은 소프트웨어, 펌웨어 및/또는 하드웨드나 하웨드웨 등가물들 전체로 부분적으로 구현될 수 있다. 특정 데이터 구조들은 여기에서 서술되는 하나 이상의 양상들을 더 효율적으로 구현하기 위해 사용될 수 있고, 그리고 그와 같은 구조들은 여기에서 사용되는 컴퓨터 사용가능한 명령어들 및 컴퓨터 사용가능한 데이터의 범위 내에서 고려된다.
도 2를 추가로 참조하여, 여기에서 서술되는 하나 이상의 양상들은 원격-액세스 환경에서 구현될 수 있다. 도 2는, 여기에서 서술되는 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 컴퓨팅 환경(200) 내의 일반적인 컴퓨팅 디바이스(201)를 포함하는 예시적인 시스템 아키텍처를 도시한다. 일반적인 컴퓨팅 디바이스(201)는, 클라이언트 액세스 디바이스들에 대해 가상 머신들을 제공하도록 구성된 단일-서버 또는 멀티-서버 데스크톱 가상 시스템(예를 들어, 원격 액세스 또는 클라우드 시스템) 내의 서버(206a)로서 사용될 수 있다. 랜덤 액세스 메모리(RAM)(205), 리드-온리 메모리(ROM)(207), 입력/출력(I/O) 모듈(209) 및 메모리(215)를 포함하는 일반적인 컴퓨팅 디바이스(201)는 서버 및 그것과 관련된 컴포넌트들의 전체적인 동작을 제어하는 프로세서(203)를 가질 수 있다.
I/O 모듈(209)은, 일반적인 컴퓨팅 디바이스(201)의 사용자가 입력을 제공할 수 있는 마우스, 키패드, 터치 스크린, 스캐너, 광 판독기, 및/또는 스타일러스(또는 다른 입력 디바이스(들))를 포함할 수 있고, 오디오 출력을 제공하기 위한 하나 이상의 스피커 및 텍스트, 시청각 및/또는 그래픽 출력을 제공하는 비디오 디스플레이 디바이스를 또한 포함할 수 있다. 소프트웨어는, 여기에서 서술되는 여러 기능들을 수행하기 위해 일반적인 컴퓨팅 디바이스(201)를 특수용 컴퓨팅 디바이스로 구성하기 위해 프로세서(203)에 명령어들을 제공하도록 메모리(215) 및/또는 다른 저장장치에 저장될 수 있다. 예를 들어, 메모리(215)는, 운영 시스템(217), 애플리케이션 프로그램들(219) 및 관련 데이터베이스(221)와 같은 컴퓨팅 디바이스(201)에 의해 사용되는 소프트웨어를 저장할 수 있다.
컴퓨팅 디바이스(201)는, 터미널들(240)(클라이언트 디바이스들이라고도 언급됨)과 같은 하나 이상의 원격 컴퓨터들에 접속들을 지원하는 네트워킹된 환경에서 동작할 수 있다. 상기 터미널들(240)은 일반적인 컴퓨팅 디바이스(103 또는 201)와 관련하여 상기에서 서술된 요소들 중 많은 것 또는 전부를 포함하는 개인용 컴퓨터들, 모바일 디바이스들, 랩톱 컴퓨터들, 태블릿들, 또는 서버들일 수 있다. 도 2에서 도시된 네트워크 접속들은 근거리 통신망(LAN)(225) 및 광역 통신망(229)을 포함하지만, 또한 다른 네트워크들을 포함할 수 있다. LAN 네트워킹 환경에서 사용될 때, 컴퓨팅 디바이스(201)는 네트워크 인터페이스 또는 어댑터(223)를 통해 LAN(225)에 접속될 수 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨팅 디바이스(201)는 모뎀(227) 또는 WAN(229)를 통해 통신들을 설립하는 컴퓨터 네트워크(230)(예를 들어, 인터넷)과 같은 다른 광역 네트워크를 포함할 수 있다. 도시된 네트워크 접속들은 예시적이고, 그리고 컴퓨터들 사이의 통신 링크를 설립하는 다른 수단이 사용될 수 있음을 알아야 한다. 컴퓨팅 디바이스(201) 및/또는 터미널들(240)은 또한 배터리, 스피커 및 안테나(도시되지 않음)와 같은 여러 다른 컴포넌트들을 포함하는 모바일 단말들(예를 들어, 이동 전화, 스마트폰들, PDA들, 노트북들 등)일 수 있다.
여기에서 서술된 양상들은 또한 다른 범용 또는 특수용 컴퓨팅 시스템 환경들 또는 구성들과 동작가능할 수 있다. 여기에서 서술되는 양상들로 사용하기에 적합할 수 있는 다른 컴퓨팅 시스템들, 환경들 및/구성들의 예들은, 개인용 컴퓨터들, 서버 컴퓨터들, 휴대용 또는 랩톱 디바이스들, 멀티프로세서 시스템들, 마이크로프로세서-기반 시스템들, 셋톱 박스들, 프로그래밍가능한 소비자 전자장치들, 네트워크 PC들, 미니컴퓨터들, 메인프레임 컴퓨터들, 상기의 시스템들 또는 디바이스들의 일부를 포함하는 분산된 컴퓨팅 환경들 등을 포함하지만, 이에 제한되지 않는다.
도 2에서 도시된 것처럼, 하나 이상의 클라이언트 디바이스들(240)은 하나 이상의 서버들(206a 내지 206n)(일반적으로 여기에서 "서버(들)(server(s))(206)"로 언급됨)과 통신될 수 있다. 하나의 실시예에서, 컴퓨팅 환경(200)은 서버(들)(206)과 클라이언트 머신(들)(240) 사이에 설치된 네트워크 어플라이언스를 포함할 수 있다. 상기 네트워크 어플라이언스는 클라이언트/서버 접속들을 관리할 수 있고, 일부 경우들에서, 복수의 백엔드 서버들(206) 사이에서 부하 균형 클라이언트 접속들을 관리할 수 있다.
클라이언트 머신(들)은 일부 실시예들에서 단일 클라어언트 머신(240) 또는 단일 그룹의 클라이언트 머신들(240)로 언급될 수 있는 반면, 서버(들)(260)은 단일 서버(206) 또는 단일 그룹의 서버들(206)로서 언급될 수 있다. 일 실시예에서, 단일 클라이언트 머신(240)은 2개 이상의 서버(206)와 통신하는 반면, 다른 실시예에서, 단일 서버(206)는 하나 이상의 클라이언트 머신(240)과 통신한다. 또 다른 실시예에서, 단일 클라이언트 머신(240)은 단일 서버(206)와 통신한다.
클라이언트 머신(240)은, 일부 실시예들에서, 다음의 비-배타적인 용어들: 클라이언트 머신(들); 클라이언트(들); 클라이언트 컴퓨터(들); 클라이언트 디바이스(들); 클라이언트 컴퓨팅 디바이스(들); 로컬 머신; 원격 머신: 클라이언트 노드(들); 엔드포인트(들); 또는 엔트포인트 노드(들) 중 어느 하나에 의해 참조될 수 있다. 서버(206)는, 일부 실시예들에서, 다음의 비-배타적인 용어들: 서버(들); 로컬 머신; 원격 머신; 서버 팜(들); 또는 호스트 컴퓨팅 디바이스(들) 중 어느 하나에 의해 참조될 수 있다.
일 실시예에서, 클라이언트 머신(240)은 가상 머신일 수 있다. 가상 머신은 임의의 가상 머신일 수 있지만, 일부 실시예들에서, 가상 머신은 타입 1 또는 타입 2 하이퍼바이저, 예를 들어, 시트릭스 시스템즈, IBM, VM웨어 또는 임의의 다른 하이퍼바이저에 의해 개발되는 하이퍼바이저에 의해 관리되는 임의의 가상 머신일 수 있다. 일부 양상들에서, 가상 머신은 하이퍼바이저에 의해 관리될 수 있지만, 어떤 양상들에서는 가상 머신은 서버(206)상에서 실행하는 하이퍼바이저에 의해 또는 클라이언트(240)상에서 실행하는 하이퍼바이저에 의해 관리될 수 있다.
일부 실시예들은 디바이스(240)를 포함하고, 상기 디바이스(240)는 서버(206) 또는 다른 원격으로 위치된 머신 상에서 원격으로 실행하는 애플리케이션에 의해 발생된 애플리케이션 출력을 디스플레이한다. 이러한 실시예들에서, 클라이언트 디바이스(240)는 애플리케이션 윈도우, 브라우저, 또는 다른 출력 윈도우에서 상기 출력을 디스플레이하도록 가상 머신 클라이언트 에이전트 프로그램 또는 애플리케이션을 실행할 수 있다. 일 실시예에서, 상기 애플리케이션은 데스크 톱일 수 있지만, 다른 실시예들에서, 상기 애플리케이션은 데스크 톱을 발생시키거나 표시하는 애플리케이션이다. 데스크 톱은, 로컬 및/또는 원격 애플리케이션들이 통합될 수 있는 운영 시스템의 인스턴스에 대해 사용자 인터페이스를 제공하는 그래픽 셀을 포함할 수 있다. 여기에서 사용되는 애플리케이션들은, 운영 시스템(그리고, 선택적으로, 또한 데스크 톱)의 인스턴스가 로딩된 후 실행하는 프로그램들이다.
일부 실시예들에서, 서버(206)는, 서버(206) 상에서 실행하는 애플리케이션에 의해 발생되는 디스플레이 출력을 표시하기 위해 상기 클라이언트 상에서 실행하는 씬-클라이언트 또는 원격-디스플레이 애플리케이션에 데이터를 전송하도록 원격 표시 프로토콜 또는 다른 프로그램을 사용한다. 상기 씬-클라이언트 또는 원격-디스플레이 프로토콜은 다음의 비-배타적인 프로토콜의 리스트들: 플로리다, 에프티. 라우더데일의 씨트릭스 시스템즈 인크에 의해 개발된 독립 컴퓨팅 아키텍처(ICA) 프로토콜; 또는 워싱턴 레드몬드의 마이크로 소프트 코포레이션에 의해 개발된 원격 데스크톱 프로토콜(DSP) 중 하나일 수 있다.
원격 컴퓨팅 환경은 2개 이상의 서버(206a 내지 206n)를 포함할 수 있고, 상기 2개 이상의 서버(206a 내지 206n)는, 예를 들어, 클라우드 컴퓨팅 환경에서 서버 팜(206)으로 함께 논리적으로 그룹화된다. 서버 팜(206)은, 함께 논리적으로 그룹화되는 동안 지리적으로 분산되는 서버들(206)을 포함할 수 있거나, 또는 함께 논리적으로 그룹화되는 동안 서로 근접하여 위치되는 서버들(206)을 포함할 수 있다. 서버 팜(206) 내의 지리적으로 분산된 서버들(206a 내지 206n)은 WAN(와이드), MAN(메트로폴리탄), 또는 LAN(로컬)을 사용하여 통신할 수 있고, 서로 다른 지역들은: 서로다른 대륙들, 대륙의 서로 다른 영역들; 서로 다른 나라들; 서로 다른 국가들; 서로다른 도시들; 서로다른 캠퍼스들; 서로 다른 방들; 또는 이전의 지리적 위치들의 어떤 조합으로 특정될 수 있다. 일부 실시예들에서, 서버 팜(206)은 단일 엔티티로서 관리될 수 있는 반면, 다른 실시예들에서, 서버 팜(206)은 다수의 서버 팜들을 포함할 수 있다.
일부 실시예들에서, 서버 팜은 실질적으로 유사한 타입의 운영 시스템 플랫폼(예를 들어, 윈도우즈, 유닛스, 리눅스, iOS, 안드로이드, 심바인 등)을 실행하는 서버들(206)을 포함할 수 있다. 다른 실시예들에서, 서버 팜(206)은 제1 타입의 운영 시스템 플랫폼을 실행하는 제1 그룹의 하나 이상의 서버들, 및 제2 타입의 운영 시스템 플랫폼을 실행하는 제2 그룹의 하나 이상의 서버들을 포함할 수 있다.
서버(206)는, 필요한 임의의 타입의 서버, 예를 들어, 파일 서버, 애플리케이션 서버, 웹 서버, 프록시 서버, 어플라이언스, 네트워크 어플라이언스, 게이트웨이, 애프리케이션 게이트웨이, 게이트웨이 서버, 가상화 서버, 개발 서버, SSL VPN 서버, 방화벽, 웹 서버, 애플리케이션 서버 또는 마스터 애플리케이션 서버, 액티브 디렉토리를 실행하는 서버 또는 방화벽 기능, 애플리케이션 기능 또는 부하 균형 기능을 제공하는 애플리케이션 가속도 프로그램을 실행하는 서버로서 구성될 수 있다. 다른 서버 타입들이 또한 사용될 수 있다.
일부 실시예들은 제1 서버(206a)를 포함하고, 상기 제1 서버(206b)는 클라이언트 머신(240)으로부터 요청들을 수신하고, 상기 요청을 제2 서버(206b)를 전송하고, 그리고 제2 서버(206b)로부터의 응답을 구비한 클라이언트 머신(240)에 의해 발생된 요청에 응답한다. 제1 서버(206b)는 클라이언트 머신(240)에 이용가능한 애플리케이션들의 열거 및 애플리케이션들의 열거 내에서 식별되는 애프리케이션을 호스팅하는 애플리케이션 서버(206)와 관련된 어드레스 정보를 획득할 수 있다. 먼저, 서버(206a)는 사용자 인터페이스를 사용하여 클라이언트의 요청에 대한 응답을 표시하고, 식별된 애플리케이션에 대한 액세스를 갖는 클라이언트(240)를 제공하기 위해 클라이언트(240)와 직접적으로 통신할 수 있다. 하나 이상의 클라이언트들(240) 및/또는 하나 이상의 서버들(206)은 네트워크(230), 예를 들어, 네트워크(101)를 통해 데이터를 전송할 수 있다.
도 2는 예시적인 데스크톱 가상화 시스템의 고-레벨 아키텍처를 도시한다. 하나 이상의 클라이언트 액세스 디바이스들(240)을 포함하는 데스크톱 가상화 시스템은 단일-서버 또는 멀티-서버, 또는 클라우드 시스템일 수 있다. 여기에서 사용되는 것처럼, 데스크 톱은, 하나 이상의 애프리케이션들이 호스팅되거나 그리고/또는 실행될 그래픽 환경 또는 스페이스를 언급한다. 데스크톱은, 로컬 및/또는 원격 애플리케이션들이 통합될 수 있는 운영 시스템의 인스턴스를 제공하는 그래픽 셀을 포함할 수 있다. 애플리케이션들은, 운영 시스템(및, 선택적으로, 또한 데스크톱)의 인스턴스가 로딩된 후 실행하는 프로그램들을 포함할 수 있다. 운영 시스템의 각 인스턴스는 물리적(예를 들어, 디바이스 당 하나의 운영 시스템) 또는 가상적(단일 디바이스 상에서 구동하는 많은 인스턴스들)일 수 있다. 각 애플리케이션은 로컬 디바이스 상에서 실행될 수 있거나 또는 원격적으로 위치된(예를 들어, 원격인) 디바이스 상에서 실행될 수 있다.
기업 모빌리티 관리 아키텍처
도 3은 BOYD 환경에서 사용을 위한 기업 모빌리티 기술 아키텍처(300)를 나타낸다. 이 아키텍처는, 모바일 사용자(302)가 모바일 디바이스(302)로부터 기업 리소스 또는 개인 리소스 모두로 액세스를 가능하게 하고 개인적인 사용을 위해 모바일 디바이스(302)를 사용하도록 한다. 사용자는, 예를 들어, 사용자에 의해 구입되는 모바일 디바이스(302) 또는 기업에 의해 사용자에 제공되는 모바일 디바이스(302)를 사용하여 그와 같은 기업 리소스들(304) 또는 엔터프라이즈 서비스들(308)에 액세스할 수 있다. 사용자는, 사업적인 사용만을 위해 또는 사업적 및 개인적 사용을 위해 모바일 디바이스(302)를 사용할 수 있다. 모바일 디바이스는 iOS 운영 시스템, 안드로이드 운영 시스템 등을 구동할 수 있다. 기업은 모바일 디바이스(304)를 관리하기 위해 정책들을 구현하는 것을 선택할 수 있다. 상기 정책들은, 모바일 디바이스가 식별되거나, 보안 또는 보안 입증되거나 그리고 기업 리소스들에 선택적인 또는 전체적인 액세스가 제공되도록 방화벽 또는 게이트웨이를 통해 구현될 수 있다. 상기 정책들은 모바일 디바이스 관리 정책들, 모바일 애플리케이션 관리 정책들, 모바일 데이터 관리 정책들, 또는 모바일 디바이스, 애플리케이션 및 데이터 관리 정책들의 조합일 수 있다. 모바일 디바이스 관리 정책들 및/또는 다른 정책들(예를 들어, 모바일 애플리케이션 관리 정책들, 다른 타입들의 정책들 등)을 통해 관리는 모바일 디바이스(304)는, 예를 들어, 등록된 디바이스로 언급될 수 있다.
모바일 디바이스의 소프트웨어 및/또는 운영 시스템은 관리되는 부분(510) 및 관리되지 않은 부분(312)으로 분리될 수 있다. 관리되는 부분(510)은 관리되는 부분 상에서 구동하는 애플리케이션들 또는 관리되는 부분에서 저장되는 데이터를 보호하기 위해 이 관리되는 부분(510)에 적용되는 정책들을 가질 수 있다. 관리되는 부분 상에서 구동하는 애플리케이션들은 보호 애플리케이션들일 수 있다. 보안 애플리케이션들은, 이메일 애플리케이션들, 웹 브라우징 애플리케이션들, SaaS(software-as-a-service) 액세스 애플리케이션들, 윈도우 애플리케이션 액세스 애플리케이션들 등일 수 있다. 보안 애플리케이션들은 보안 네이티브 애플리케이션들(314), 보안 애플리케이션 론처(318)에 의해 실행되는 보안 원격 애플케이션들(322), 보안 애플리케이션 론처(318)에 의해 실행되는 가상화 애플리케이션들(326) 등일 수 있다. 보안 네이티브 애플리케이션들(314)은 보안 애플리케이션 래퍼(wrapper)(320)에 의해 래핑될 수 있다. 보안 애플리케이션 래퍼(320)은, 보안 네이티브 애플리케이션이 디바이스에서 실행될 때 모바일 디바이스(302) 상에서 실행되는 통합된 정책들을 포함할 수 있다. 보안 애플리케이션 래퍼(320)는 메타-데이터를 포함하고, 보안 네이티브 애플리케이션(314)의 실행시 요청되는 태스크를 보안 네이티브 애플리케이션(314)이 완료하는 것을 요구할 수 있는 기업에 호스팅되는 리소스들에 상기 메타-데이터는 모바일 디바이스(302) 상에서 구동하는 보안 네이티브 애플리케이션(314)을 가리키다. 보안 애플리케이션 런처(318)에 의해 실행되는 보안 원격 애플리케이션(322)은 보안 애플리케이션 런처 애플리케이션(318) 내에서 실행될 수 있다. 보안 애플리케이션 런처(318)에 의해 실행되는 가상화 애플리케이션들(326)은 기업 리소스들(304) 등에서 모바일 디바이스(302) 상의 리소스들을 이용할 수 있다. 보안 애플리케이션 런처(318)에 의해 실행되는 가상화 애플리케이션들(326)에 의해 모바일 디바이스(302) 상에서 사용되는 리소스들은 사용자 상호작용 리소스들, 프로세싱 리소스들 등을 포함할 수 있다. 사용자 상호작용 리소스들은 키보드 입력, 마우스 입력, 카메라 입력, 촉각 입력, 오디오 입력, 시각적 입력, 제스처 입력 등을 수집하고 전송하기 위해 사용될 수 있다. 프로세싱 리소스들은 기업 리소스들(304) 등으로부터 수신하는 프로세스 데이터를 사용자 인터페이스에 표시하기 위해 사용될 수 있다. 보안 애플리케이션 런처(318)에 의해 실행되는 가상화 애플리케이션들(326)에 의한 기업 리소스들(304)에서 사용되는 리소스들은 사용자 인터페이스 발생 리소스들, 프로세싱 리소스들 등을 포함할 수 있다. 사용자 인터페이스 발생 리소스들은 사용자 인터페이스를 어셈블하고, 사용자 인터페이스를 수정하고, 사용자 인터페이스를 리프레시하기 위해 사용될 수 있다. 프로세싱 리소스들은 정보를 생성하고, 정보를 판독하고, 정보를 업데이트하고, 정보를 삭제하기 위해 사용될 수 있다. 예를 들어, 가상화 애플리케이션은 GUI와 관련된 사용자 상호대화들을 기록할 수 있고, 서버 애플리케이션이 상기 서버에서 동작하는 애플리케이션에 입력으로서 사용자 상호대화 데이터를 사용할 경우 사용자 상호대화들을 서버 애플리케이션에 통신할 수 있다. 이러한 배열에서, 기업은 상기 애플리케이션과 관련된 데이터, 파일들 등과 함께 서버 측 상의 애플리케이션을 유지하기 위해 선택할 수 있다. 기업이 모바일 디바이스 상에서의 전개를 위해 일부 애플리케이션들을 보안함으로써 여기에서 원리들에 따라 일부 애플리케이션들을 "동원(mobilize)"하기 위해 선택할 수 있는 반면, 이러한 배열은 또한 특정 애플리케이션들에 대해 선택될 수 있다. 예를 들어, 일부 애플리케이션들이 모바일 디바이스 상에서 사용을 위해 보안될 수 있지만, 다른 것들은 모바일 상에서의 전개를 위해 준비되거나 적절치 않을 수 있어, 기업은 가상화 기술들을 통해 준비되지 않은 애플리케이션들에 모바일 사용자 액세스를 제공하기 위해 선택할 수 있다. 다른 예로서, 기업은 크고 복잡한 데이터 세트들(예를 들어, 재료 리소스 계획 애플리케이션들)을 갖는 크고 복잡한 애플리케이션들을 가질 수 있으며, 모바일 디바이스에 대한 애플리케이션을 맞춤화하기에 매우 어렵거나 또는 바람직하지 않을 수 있어, 기업은 가상화 기술들을 통해 애플리케이션에 액세스를 제공하기 위해 선택할 수 있다. 다른 예로서, 기업은, 보안된 모바일 환경에 대해 매우 민감한 것으로 기업에 의해 고려될 수 있는 매우 보안된 데이터(인적 자원 데이터, 고객 데이터, 엔지니어링 데이터)를 유지하는 애플리케이션을 가질 수 있고, 기업은 그와 같은 애플리케이션들 및 데이터에 모바일 액세스를 하용하게하는 가상화 기술들을 사용하기 위해 선택할 수 있다. 기업은, 서버 측상에서 더 적절하게 동작하는 것으로 고려되는 애플리케이션들로의 액세스를 허용하는 가상화 애플리케이션과 함께 모바일 디바이스 상의 충분하게 보안되고 충분하게 기능적인 애플리케이션들 둘다 제공하기 위해 선택할 수 있다. 일 실시예에서, 가상화 애플리케이션은 보안 저장 위치들 중 하나에서 모바일 디바이스 상에 일부 데이터, 파일들 등을 저장할 수 있다. 기업은, 예를 들어, 다른 정보를 허용하지 않는 동안 특정 정보가 상기 디바이스 상에 저장되도록 선택할 수 있다.
여기서 서술된 것처럼, 가상화 애플리케이션과 관련하여, 모바일 디바이스는 GUI를 표현하기 위해 설계되는 가상화 애플리케이션을 가질 수 있고, 이후 GUI와의 사용자 상호대화들을 기록한다. 상기 애플리케이션은, 애플리케이션과의 사용자 상호대화들로서 서버측 애플리케이션에 의해 사용되도록 서버측과 사용자 상호대화들을 통신할 수 있다. 이에 응답하여, 서버 측상의 애플리케이션은 새로운 GUI를 모바일 디바이스에 다시 전송할 수 있다. 예를 들어, 새로운 GUI는 정적인 페이지, 동적인 페이지, 애니메이션 등일 수 있다.
관리되는 부분 상에서 구동하는 애플리케이션들은 안정화된 애플리케이션들 일 수 있다. 안정화된 애플리케이션들은 디바이스 관리자(324)에 의해 관리될 수 있다. 디바이스 관리자(324)는 안정화된 애플리케이션들을 모니터링할 수 있고, 그와 같은 기술들이 상기 문제들을 검출하고 해결하기 위해 사용되지 않았으면, 안정화되지 않은 애플리케이션을 초래하는 문제들을 검출하고 해결하기 위한 기술들을 사용할 수 있다.
보안 애플리케이션들은 모바일 디바이스의 관리되는 부분(510)에서 보안 데이터 컨테이너(328)에 저장되는 데이터에 액세스할 수 있다. 보안 데이터 콘테이터에서 보안되는 데이터는, 보안 애플리케이션 런처(322) 등에 의해 실행되는 애플리케이션들인, 보안 랩핑된 애플리케이션들(314)에 의해 액세스될 수 있다. 보안 데이터 컨테이너(328)에 저장되는 데이터는 파일들, 데이터베이스들 등을 포함할 수 있다. 보안 데이터 컨테이너(328)에 저장되는 데이터는, 특정 보안 애플리케이션(330)에 제한되고, 보안 애플리케이션들(332) 사이에 저장된 데이터를 포함할 수 있다. 보안 애플리케이션에 제한된 데이터는 일반적인 보안 데이터(334) 및 고도로 보안된 데이터(338)를 포함할 수 있다. 일반적인 보안 데이터는 AES 128-비트 암호화와 같은 강력한 형태의 암호화를 사용할 수 있는 반면, 고도로 보안된 데이터(338)는 AES 254-비트 암호화와 같은 매우 강력한 형태의 암호화를 사용할 수 있다. 보안 데이터 컨테이너(328)에 저장되는 데이터는 디바이스 관리자(324)로부터 명령을 수신할 때 디바이스로부터 삭제될 수 있다. 보안 애플리케이션들은 듀얼-모드 옵션(340)을 가질 수 있다. 보안 애플리케이션들은 듀얼-모드 옵션(340)을 가질 수 있다. 듀얼 모드 옵션(340)은, 보안되지 않은 모드에서 보안된 애플리케이션을 동작시키도록 사용자에게 옵션을 표시할 수 있다. 보안되지 않은 모드에서, 보안 애플리케이션들은 모바일 디바이스(302)의 관리되지 않은 부분(312) 상의 보안되지 않은 데이터 컨테이너(342)에 저장되는 데이터를 액세스할 수 있다. 보안되지 않은 데이터 컨테이너에 저장된 데이터는 개인용 데이터(344)일 수 있다. 보안되지 않은 데이터 컨테이너(342)에 저장된 데이터는 또한 모바일 디바이스(302)의 관리되지 않은 부분(312) 상에 구동하는 보안되지 않은 애플리케이션들(348)에 의해 액세스될 수 있다. 보안되지 않은 데이터 컨테이너(342)에 저장되는 데이터는, 보안 데이터 컨테이너(328)에 저장된 데이터가 모바일 디바이스(302)로부터 삭제될 때 모바일 디바이스(302) 상에 유지될 수 있다. 기업은, 기업에 의해 소유되거나, 라이센싱되거나 또는 제어되는 선택된 또는 모든 데이터, 파일들 및/또는 애플리케이션들을(기업 데이터) 삭제하기 원할 수 있지만, 사용자에 의해 소유되고, 라이센싱되거나 또는 제어되는 개인용 데이터, 파일들 및/또는 애플리케이션들을 남기거나 다르게 보존할 수 있다. 여기에서 서술되는 양상들에 따라 배열된 기업 및 개인용 데이터를 가지고, 기업을 선택적인 와이프(wipe)를 수행할 수 있다.
모바일 디바이스는 공공 인터넷(348) 들을 통해 기업 리소스들(304) 및 기업 서비스들(308)에 접속할 수 있다. 모바일 디바이스는 가상 사설 네트워크 접속들(예를 들어, IPSEC, SSL, SOCK5를 이용할 수 있고, 웹 프록시들 등을 이용할 수 있음)을 통해 기업 리소스들(304) 및 기업 서비스들(308)에 접속할 수 있다. 가상 사설 네트워크 접속들은 특정 애플리케이션(350), 특정 디바이스들, 모바일 디바이스 상의 특정 보안된 영역들 등(예를 들어, 352)에 특정될 수 있다. 예를 들어, 전화의 보안된 영역에서의 랩핑된 애플리케이션들 각각은 애플리케이션 특정 VPN을 통해 기업 리소스들에 액세스할 수 있고, VPN으로의 액세스는 가능한 사용자 또는 기업 속성 정보와 함께 애플리케이션과 관련된 속성들에 기초하여 등록된다. 가상 사설 네트워크 접속들은 마이크로소프트 교환 트래픽, 마이크로소프트 액티브 디렉토리 트래픽, HTTP 트래픽, HTTPS 트래픽, 애플리케이션 관리 트래픽 등을 전달할 수 있다. 가상 사설 네트워크 접속들은 단일 사인-온 인증 프로세스들(354)을 지원하고 가능하게 할 수 있다. 단일 사인-온 프로세스들은 사용자로 하여금 단일 세트의 인증 크리덴셜들을 제공하도록 하고, 이 인증 크리덴셜들은 이후 인증 서비스(358)에 의해 식별된다. 인증 서비스(358)는 이후 각 개별적인 기업 리소스(304)에 인증 크리덴셜들을 제공하는 것을 사용자에게 요구하지 않고, 다수의 기업 리소스들(304) 사용자가 액세스하는 것을 등록할 수 있다.
가상 사설 네트워크 접속들은 액세스 게이트웨이(360)에 의해 설립되고 관리될 수 있다. 액세스 게이트웨이(360)는, 기업 리소스들(304)의 모바일 디바이스(302)로의 전달을 관리하고, 가속화시키며 그리고 향상시키는 성능 개선 피처들을 포함할 수 있다. 액세스 게이트웨이는 또한, 공공 인터넷(348) 상에서 구동하는 공공적으로 이용가능하고 보안되지 않은 애플리케이션들에 모바일 디바이스(302)에 액세스하는 것을 가능하게 하여, 모바일 디바이스(302)로부터 공공 인터넷(348)으로 트래픽을 리-라우트할 수 있다. 모바일 디바이스는 전송 네트워크(362)를 통해 액세스 게이트웨이에 접속할 수 있다. 전송 네트워크(362)는 유선 네트워크, 무선 네트워크, 클라우드 네트워크, 근거리 네트워크, 대도시 네트워크, 광역 네트워크, 공공 네트워크, 사설 네트워크 등일 수 있다.
기업 리소스들(304)은 이메일 서버들, 파일 공유 서버들, SaaS 애플리케이션들, 웹 애플리케이션들, 윈도우 애플리케이션 서버들 등을 포함할 수 있다. 이메일 서버들은 교환 서버들, 로터스 노트들 서버들 등을 포함할 수 있다. 파일 공유 서버들은 공유파일 서버들 등을 포함할 수 있다. SaaS 애플리케이션들은 세일포스 등을 포함할 수 있다. 윈도우 애플리케이션 서버들은 로컬 윈도우 운영 시스템 등 상에서 구동하도록 의도되는 애플리케이션들을 제공하기위해 만들어지는 어떤 애플리케이션 서버를 포함할 수 있다. 기업 리소스들(304)는 전제-기반 리소스들, 클라우드 기반 리소스들 등일 수 있다. 기업 리소스들(304)은 액세스 게이트웨이(360)에 직접 또는 게이트웨이(360)를 통해 모바일 디바이스(302)에 의해 액세스될 수 있다. 기업 리소스(304)는 전송 네트워크(362)를 통해 모바일 디바이스(302)에 의해 액세스될 수 있다. 전송 네트워크(362)는 유선 네트워크, 무선 네트워크, 클라우드 네트워크, 근거리 네트워크, 대도시 네트워크, 광역 네트워크, 공공 네트워크, 사설 네트워크 등일 수 있다.
기업 서비스들(308)은 인증 서비스들(358), 위협 검출 서비스들(364), 디바이스 관리 서비스들(324), 파일 공유 서비스들(368), 정책 관리자 서비스들(370), 소셜 통합 서비스들(372), 애플리케이션 제어기 서비스들(374) 등을 포함할 수 있다. 인증 서비스들(358)은 사용자 인증 서비스들, 디바이스 인증 서비스들, 애플리케이션 인증 서비스들, 데이터 인증 서비스들 등을 포함할 수 있다. 인증 서비스들(358)은 공인인증서들을 사용할 수 있다. 상기 공인인증서들은 기업 리소스들(304) 등에 의해 모바일 디바이스(302) 상에 저장될 수 있다. 모바일 디바이스(302) 상에 저장된 공인인증서들은 모바일 디바이스 상의 암호화된 위치에 저장될 수 있고, 상기 공인인증서는 인증 시간에서 사용하기 위해 모바일 디바이스(302) 상에 일시적으로 저장될 수 있다. 위협 검출 디바이스들(364)은 침입 검출 서비스들, 인가되지 않은 액세스 시도 검출 서비스들 등을 포함할 수 있다. 인가되지 않은 액세스 시도 검출 서비스들은 디바이스들, 애플리케이션들, 데이터 등에 액세스하기 위한 인가되지 않은 시도들을 포함할 수 있다. 디바이스 관리 서비스들(324)은 구성, 권한 설정, 보안, 지원, 모니터링, 보고 및 서비스들 종료를 포함할 수 있다. 파일 공유 서비스들(368)은 파일 관리 서비스들, 파일 저장 서비스들, 파일 콜라보레이션 서비스들 등을 포함할 수 있다. 정책 관리자 서비스들(370)은 디바이스 정책 관리자 서비스들, 애플리케이션 정책 관리자 서비스들, 데이터 정책 관리자 서비스들 등을 포함할 수 있다. 소셜 통합 서비스들(372)은 접촉 통합 서비스들, 콜라보레이션 서비스들, 페이스북, 트위터, 링크트인 등과 같은 소셜 네트워크들과의 통합을 포함할 수 있다. 애플리케이션 제어기 서비스들(374)은 관리 서비스들, 프로비져닝 서비스들, 개발 서비스들, 할당 서비스들, 폐지 서비스들, 랩핑 서비스들 등을 포함할 수 있다.
기업 모빌리티 기술 아키텍처(300)는 애플리케이션 스토어(378)를 포함할 수 있다. 애플리케이션 스토어(378)는 래핑되지 않은 애플리케이션들(380), 사전-래핑된 애플리케인션들(382) 등을 포함할 수 있다. 추가적으로 또는 대안으로, 애플리케이션 스토어(378)는 웹 애플리케이션들, SaaS(software-as-a-service) 애플리케이션들, 가상화된 애플리케이션들, 및/또는 다른 타입들의 애플리케이션들 및/또는 다른 리소스들을 포함할 수 있다. 애플리케이션들은 애프리케이션 제어기(374)로부터 애플리케이션 스토어(378)에 모일 수 있다. 애플리케이션 스토어(378)는, 액세스 게이트웨이(360)를 통해, 공공 인터넷(348)을 통해 모바일 디바이스(302)에 의해 액세스될 수 있다. 애플리케이션 스토어는 사용자 인터페이스에 직관적이고 사용하기 쉽게 제공될 수 있다. 애플리케이션 스토어(378)는 소프트웨어 개발 키트(384)에 액세스를 제공할 수 있다. 소프트웨어 개발 키트(384)는, 명세서에서 이전에 서술된 애플리케이션을 랩핑함으로써 사용자에 의해 선택된 보안 애플리케이션들에 대한 기능을 사용자에게 제공할 수 있다. 소프트웨어 개발 키트(384)를 사용하여 래핑된 애플리케이션은, 이후 애플리케이션 제어기(374)를 사용하여 애플리케이션 스토어(378)에 애플리케이션으 모음으로써 모바일 디바이스(302)에 이용가능해질 수 있다.
기업 모빌리티 기술 아키텍처(300)는 관리 및 분석 기능을 포함할 수 있다. 관리 및 분석 기능은, 리소스들이 어떻게 사용되는지, 리소스들이 얼마나 자주 사용되는지에 관련된 정보를 제공할 수 있다. 리소스들을 어떻게 사용하는지는, 어떤 디바이스들이 어떤 애플리케이션들을 다운로드하는지, 어떤 애플리케션들이 어떤 데이터에 액세스하는지를 포함할 수 있다. 얼마나 자주 리소스들이 사용되는지는 애플리케이션들이 얼마나 자주 다운로딩되는지, 데이터의 특정 세트가 얼마나 많이 애플리케이션에 의해 액세스되는지 등을 포함할 수 있다.
도 4는 다른 기업 모빌리티 관리 시스템(400)이다. 도 3을 참조하여 상기에서 서술되는 모빌리티 관리 시스템(300)의 컴포넌트들 중 일부는 간략화를 위해 생략된다. 도 4에 도시된 시스템(400)의 아키텍처는 도 3을 참조하여 위에서 서술된 시스템(300)의 아키텍처의 많은 사항들과 유사하고 위에서 언급하지 않은 추가적인 피처들으 포함할 수 있다.
이러한 경우에서, 좌측부는 클라이언트 에이전트(404)를 구비한 등록된 모바일 디바이스(402)(예를 들어, 하나 이상의 관리된 애플리케이션들, 및/또는 정책 관리 및 시행 기능들을 포함하는 모바일 디바이스)를 나타내고, 이러한 클라이언트 에이전트는 여러 기업 리소스들(408) 및 상기의 우측편에서 도시되는 교환, 공유점, PKI 리소스들, 커베로스 리소스들 및 인증서 발급 서비스와 같은 서비스들(409)에 액세스하기 위해 게이트웨이 서버(406)(액세스 게이트웨이 및 애플리케이션 제어기 기능을 포함함)와 상호작용한다. 위에서서 구체적으로 도시되지 않지만, 모바일 디바이스(402)는 또한 애플리케이션드의 선택 및 다운로드를 위해 기업 애플리케이션 스토어(예를 들어, 스토어프론트)와 상호대화할 수 있다. 클라이언트 에이전트(404)는 예를 들어, 원격 리소스들 및/또는 가상화된 리소스들과의 통신들을 용이하게 하는 클라이언트 디바이스 상에서 실행하는 소프트웨어 애플리케이션들일 수 있다. 게이트웨이 서버(406)는, 예를 들어, 기업 리소스들 및/또는 클라우드 리소스들에 액세스를 제공하는 서버 또는 다른 리소스일 수 있다.
클라이언트 에이전트(404)는 기업 데이터 센터에서 호스팅되는 윈도우 앱들/데스크톱들에 대한 UI(사용자 인터페이스) 중개자로서 행동하고, 이러한 기업 데이터 센서는 HDX/ICA 디스플레이 원격 프로토콜을 사용하여 액세스된다. 클라이언트 에이전트(404)는 또한, 네이티브 iOS 또는 안드로이드 애플리케이션들과 같은 모바일 디바이스(402) 상에서 네이티브 애플리케이션들의 설치 및 관리를 지원한다. 예를 들어, 위의 도면에서 도시되는 관리된 애플리케이션들(410)(메일, 브라우저, 랩핑된 애플리케이션)은 디바이스 상에서 지역적으로 실행하는 모든 네이티브 애플리케이션들이다. 클라이언트 에이전트(404) 및 이러한 아키텍처의 애플리케이션 관리 프레임워크는 기업 리소스들/서비스들(408)에 접속성 및 SSO(단일 사인 온)과 같은 정책 구동된 관리 기능들 및 피처들을 제공하기 위해 행동한다. 클라이언트 에이전트(404)는 먼저 기업에 대한 사용자 인증을 처리하고, 일반적으로 다른 게이트웨이 서버 컴포넌트들에 대한 SSO를 갖는 액세스 게이트웨이(AG)로의 사용자 인증을 처리한다. 클라이언트 에이전트(404)는 모바일 디바이스(402) 상에서 관리된 애플리케이션들(410)의 행동을 제어하기 위해 게이트웨이 서버(460)으로부터 정책들을 획득한다.
네이티브 애플리케이션들(410)과 클라이언트 에이전트(404) 사이의 보안 IPC 링크들(412)은 관리 채널을 나타내고, 이러한 관리 채널은 클라이언트 에이전트로 하여금 각 애플리케이션을 "랩핑"하는 애플리케이션 관리 프레임워크(414)에 의해 강요되는 정책을 제공하도록 한다. 상기 IPC 채널(412)은 또한 클라이언트 에이전트(404)로 하여금 크리덴셜 및 인증 정보를 제공하도록 하고, 이러한 크리덴셜 및 인증 정보는 기업 리소스들(408)에 접속 및 SSO를 가능하게 한다. 최종적으로 IPC 채널(412)가 애플리케이션 관리 프레임워크(414)로 하여금, 온라인 및 오프라인 인증과 같은 클라이언트 에이전트(404)에 의해 구현되는 사용자 인터페이스 기능들을 인보크(invoke)하도록 한다.
클라이언트 에이전트(404)와 게이트웨이 서버(406) 사이의 통신들은 반드시 각 내이티브 관리된 애플리케이션(410)을 랩핑하는 애플리케이션 관리 프레임워크(414)로부터의 관리 채널의 확장이다. 애플리케이션 관리 프레임워크(414)는, 클라이언트 에이전트(404)로부터의 정책 정보를 요청하고, 클라이언트 에이전트(404)는 게이트웨이 서버(406)로부터 정책 정보를 요청한다. 애플리케이션 관리 프레임워크(414)는 인증을 요청하고, 그리고 클라이언트 에이전트(404)는 (또한, 넷스칼러 액세스 게이트웨이로서 알려진) 게이트웨이 서버(406)의 게이트웨이 서비스들 부분으로 로그한다. 클라이언트 에이전트(404)는 또한 게이트웨이 서버(406) 상의 지원하는 서비스들을 호출할 수 있고, 이러한 게이트웨이 서버(406)는 로컬 데이터 볼트(vault)들(416)에 대한 암호화 키들을 도출하기 위해 입력 재료들을 생성할 수 있거나 또는 아래에서 더 상세하게 설명되는 것처럼 PKI 보호된 리소스들에 대한 직접적인 인증을 가능하게 할 수 있는 클라이언트 공인인증서들을 제공할 수 있다.
더 상세하게, 애플리케이션 관리 프레임워크(414)는 각 관리된 애프리케이션(410)을 "랩(wrap)"한다. 이는 명시적인 빌드업 단계를 통해, 또는 포스트-빌드 프로세싱 단계를 통해 통합될 수 있다. 애플리케이션 관리 프레임워크(414)는, 보안 IPC 채널을 초기화하고 그리고 상기 애플리케이션에 대한 정책을 획득하기 위해 애플리케이션(404)의 제1 론치 상의 클라이언트 에이전트와 "페어"될 수 있다. 애플리케이션 관리 프레임워크(414)는, 로컬 OS 서비스들이 어떻게 사용될 수 있을 지 또는 로컬 OS 서비스들이 어떻게 애플리케이션(410)과 상호대화할 수 있을지를 한정하는 견제 정책들의 일부 및 클라이언트 에이전트 로그인 종속성들과 같은 국부적으로 적용하는 정책의 관련된 부분들을 강요할 수 있다.
애플리케이션 관리 프레임워크(414)은 인증 및 내부 네트워크 액세스를 용이하게 하도록 보안 IPC 채널(412)을 통해 클라이언트 에이전트(404)에 의해 제공되는 사용자 서비스들을 사용할 수 있다. 개인의 그리고 공유된 데이터 볼트들(416)(컨테이너들)에 대한 핵심 관리는 또한 관리된 애플리케이션들(410) 및 클라이언트 에이전트(404) 사이의 적절한 상호대화들에 의해 관리될 수 있다. 볼트들(416)은 단지 온라인 인증 이후에 이용가능할 수 있거나 또는 정책에 의해 허용되면 오프라인 인증 후에 이용가능해질 수 있다. 볼트들(416)의 제1 사용은 온라인 인증을 요구할 수 있고, 오프라인 액세스는 온라인 인증이 다시 요구되기 전에 많아 바야 정책 리프레시 기간에 제한되지 않을 것이다.
내부 리소스들에 대한 네트워크 액세스는, 액세스 게이트웨이(406)를 통해 개별적으로 관리되는 애플리케이션들(410)로부터 직접 발생할 수 있다. 애플리케이션 관리 프레임워크(414)는 각 애플리케이션(410)의 측 상에 네트워크 액세스를 조직하는 책임이 있다. 클라이언트 에이전트(404)는 다음의 온라인 인증으로 획득된 적절한 시간으로 제한된 제2 크리덴셜들을 제공함으로써 이러한 네트워크 접속들을 용이하게 할 수 있다. 리버스 웹 프록시 접속들 및 엔드-투-엔드 VPN-스타일 터널들(418)과 같은 다수의 모드들의 네트워크 접속이 사용될 수 있다.
메일 및 브라우저 관리된 애플리케이션들(410)은, 일부 경우들에서, 특정 상태를 가질 수 있고 그리고 임의의 래핑된 애플리케이션들에서 일반적으로 이용가능하지 않을 수 있는 설비들을 사용할 수 있다. 예를 들어, 메일 애플리케이션은 전체 AD 로그온을 요구하지 않고 확장된 시간을 통해 교환에 액세스하도록 하는 특정 백그라운드 네트워크 액세스 매커니즘을 사용할 수 있다. 브라우저 애플리케이션은 서로 다른 종류의 데이터를 분리하기 위해 다수의 개인적인 데이터 볼트들을 사용할 수 있다.
이러한 아키텍처는 다양한 다른 보안 피처들의 병합을 지원한다. 예를 들어, 게이트 서버(406)(게이트 서비스들을 포함)는 일부 경우들에서, AD 패스워드들을 입증한다. AD 패스워드가 일부 상황들에서 일정한 사용자들에 대해 인증 팩터로서 사용되는 것이 기업의 재량으로 남을 수 있다. 서로 다른 인증 방법들은, 사용자가 온라인인지 또는 오프라인인지에 따라(즉, 네트워크에 접속되는지 네트워크에 접속되지 않는지에 따라)사용될 수 있다.
스텝업 인증은, 게이터웨이 서버(406)가 강력한 인증을 요구하는 고도로 분류된 데이터에 액세스하는 것이 허용되는 관리된 네이티브 애플리케이션들(410)을 식별할 수 있고, 재-인증이 이전의 약한 레벨의 로그인 후에만 요구되는 것을 의미할지라도, 이러한 애플리케이션들의 액세스는 적절한 인증을 수행한 후에만 허용될 수 있음을 명확하게 한다.
이러한 솔루션의 다른 보안 특징은 모바일 디바이스(402) 상의 데이터 볼트들(416)(컨테이너들)의 암호화이다. 파일들, 데이터베이스들, 및 구성들을 포함하는 모든 온-디바이스 데이터가 보호될 수 있도록 상기 볼트들(416)은 암호화될 수 있다. 온-라인 볼트들에 대해, 키들은 서버(게이트웨이 서버(406))상에 저장될 수 있고, 오프-라인 볼트들에 대해, 키들의 로컬 카피는 사용자 패스워드에 의해 보호될 수 있다. 데이터가 보안 컨테이너(416) 내의 디바이스(402) 상에 국부적으로 저장될 때, 최소의 AES 256 암호 알고리즘이 사용되는 것이 바람직하다.
다른 보안 콘테이너 피처들은 또한 구현될 수 있다. 예를 들어, 피처를 로그하는 것이 포함될 수 있고, 애플리케이션(410) 내에서 발생하는 모든 보안 이벤트들은 로그되고 백엔드에 보고된다. 데이터 와이핑은 지원될 수 있고, 예를 들어, 애플리케이션(410)이 탬퍼링을 검출하면, 관련된 암호화 키들은 랜덤 데이터로 기입될 수 있고, 사용자 데이터가 파괴된 파일 시스템상에 어떤 힌트도 남기지 않는다. 스크린샷 보호는 다른 피처로서, 이 경우 애플리케이션이 어떤 데이터가 스크린샷들에 저장되는 것을 방지할 수 있다. 예를 들어, 키의 윈도우의 숨겨진 특성은 예로 설정될 수 있다. 이는 어떤 콘텐트가 숨겨지는 스크린에서 현재 디스플레이되고 있는지 기인할 수 있고, 이를 통해 어떤 콘텐트가 정규적으로 존재하는 블랭크 스크린샷에서 초래된다.
로컬 데이터 전송은, 예를 들어, 로컬 데이터를 카피하거나 로컬 데이터를 외부 애플리케이션에 전송함으로써, 임의의 데이터가 애플리케이션 콘테이너 외부에 국부적으로 전송되는 것을 방지함으로써, 방지될 수 있다. 키보드 캐시 특징은 민감한 텍스트 필드들에 대한 자동 수정 기능을 불능화시키도록 동작할 수 있다. SSL 인증 확인은, 상기 애플리케이션이 키체인에 저장되는 대신에 서버 SSL 인증을 구체적으로 승인하기 위해 동작할 수 있다. 암호화 키 발생 피처는 사용될 수 있어, 디바이스 상에서 데이터를 암호화하기 위해 사용되는 키는 사용자에 의해 공급된 패스프레이즈를 사용하여 발생된다(만약 오프라인 액세스가 요구되면). 오프라인 액세스가 요구되지 않으면, 램덤으로 발생되고 서버측에 저장되는 다른 키로 XOR될 수 있다. 키 도출 기능들은, 사용자 패스워드로부터 발생된 키들은 사용자 패스워드의 암호화 해시를 생성하기 보단 KDF들(키 도출 기능들, 즉, PBKDF2)을 사용한다. 후자는 무작위 공격 또는 사전 공격들을 수용할 수 있는 키를 만든다.
또한, 하나 이상의 초기화 벡터들은 암호화 방법들에서 사용될 수 있다. 초기화 벡터는, 재생 및 암호해독 공격들 모두를 방지하는, 서로 다른 암호 텍스트 출력을 산출하도록 동일한 암호화된 데이터의 다수의 카피들을 야기할 것이다. 이는 또한 데이터를 암호화하기 위해 사용되는 특정 초기 백터가 알려지지 않으면, 공격자가 훔쳐진 암호화 키로 어떤 데이터를 복호화는 것을 방지한다. 또한, 인증 이후 암호해독이 사용될 수 있고, 이 경우, 애플리케이션 데이터는, 사용자가 애플리케이션 내에서 인증된 후에만 암호해독된다. 다른 피처는 메모리 내의 민감한 데이터에 관련될 수 있고, 이는 그것이 요구될 때에만 메모리(디스크 아님)에서 유지될 수 있다. 예를 들어, 로그인 크레덴셜은 로그인 후 메모리부터 와이프될 수 있고, 암호화 키들 및 객체-C 인스턴스 변수들 내의 다른 데이터가 저장되지 않은바, 이는 용이하게 참조될 수 있기 때문이다. 대신 메모리는 이러한 것들에 대해 수동으로 할당될 수 있다.
비활동 타임아웃이 구현될 수 있어, 비활동의 정책-정의된 기간 이후, 사용자 세션이 종료된다.
애플리케이션 관리 프레임워크(414)로부터의 데이터 누설은 다른 방법들로 방지될 수 있다. 예를 들어, 애프리케이션(410)이 배경에 놓여질 때, 메모리는, 미미리결정된(구성가능한) 기간 이후, 클리어될 수 있다. 백그라운드화될 때, 스냅샷은 이전의 프로세스를 막기 위해 애플리케이션의 최종 디스플레이된 스크린으로 행해질 수 있다. 스크린샷은 종래의 은밀한 데이터를 유지할 수 있고, 이후 클리어되어야 한다.
다른 보안 피처는, 하나 이상의 애플리케이션들로의 액세스를 위해한 AD(active directory)(622) 패스워드의 사용없이 OTP(one time password)(420)의 사용에 관련된다. 일부 경우들에서, 일부 사용자들은 AD 패스워드를 알지 못하고(아는 것에 제한을 받을 수 있고), 이러한 사용자들은 예를 들어, SscurID(OTP들은 인트러스트 또는 겔마토와 같은 서로 다른 벤더들에 의해 제공될 수 있다)와 같은 하드웨어 OTP 시스템을 사용함으로써 OTP(420)를 사용하여 인증할 수 있다. 일부 경우들에서, 사용자가 사용자 ID로 인증한 후, 텍스트는 OTP(420)로 사용자에게 전송된다. 일부 경우들에서, 이는 단일 필드인 프롬프트로, 온라인 사용만을 위해 구현될 수 있다.
온라인 패스워드는, 오프라인 사용이 기업 정책을 통해 허용되는 이러한 애플리케이션(410)에 대한 오프라인 인증을 위해 구현될 수 있다. 예를 들어, 기업은 이러한 방식으로 액세스될 수 있는 기업 애플리케이션 스토어를 원할 수 있다. 이러한 경우에서, 클라이언트 에이전트(404)는 사용자가 소비자 오프라인 패스워드를 설정하는 것을 요구할 수 있고, AD 패스워드는 사용되지 않는다. 게이트웨이 서버(406) 및/또는 하나 이상의 다른 서버들은 최소한의 길이, 특성 클래스 구성 및 패스워드들의 연식에 관련하여 패스워드 표준들을 제어하고 강제하기 위해 정책들을 제공할 수 있는바, 이러한 요건들이 수정될 수 있을지라도 표준 위도우 서버 패스워드 복잡성 요건들에의 서술된다.
다른 피처들은 제2 크리덴셜들(예를 들어, 인증 관리 프레임워크에 의해 제공될 수 있는 마이크로 VPN 피처를 통해 PKI 보호된 웹 리소스들을 액세스할 목적임)로서 특정 애플리케이션들(410)에 대한 클라이언트 측 인증서의 권한에 관한 것이다. 예를 들어, @WorkMail과 같은 애플리케이션은 그와 같은 인증서를 사용할 수 있다. 이러한 경우, 액티브싱크 프로토콜을 사용하는 인증서 기반 인증은 지원될 수 있는바, 클라이언트 에이전트(404)로부터의 인증서는 게이트웨이 서버(406)에 의해 검색될 수 있고, 키체인에서 사용될 수 있다. 각 관리된 애플리케이션은, 게이트웨이 서버(406)에 정의되는 라벨에 의해 식별되는, 하나의 관련된 클라이언트 인증서를 가질 수 있다.
게이트웨어 서버(406)는 관련되는 관리된 애플리케이션들이 내부 PKI 보호된 리소스들에 인증하는 것을 가능하게 하도록 클라이언트 인증서들의 보급을 지원하기 위해 기업 특정 목적 웹 서비스와 상호작용할 수 있다.
클라이언트 에이전트(404) 및 애플리케이션 관리 프레임워크(414)는, 내부 PKI 보호된 네트워크 리소스들에 대한 인증을 위한 클라이언트 인증서를 획득하고 사용하는 것을 지원하기 위해 개선될 수 있다. 하나 이상의 인증서는, 예를 들어, 다수의 레벨들의 보안 및/또는 분리 요건들을 매칭하도록 지원될 수 있다. 인증서들은 메일 및 브라우저 관리 애플리케이션들 및 궁극적으로 임의적으로 래핑된 애플리케이션들에 의해 사용될 수 있다(제공된 그러한 애플리케이션들은 웹 서비스 스타일 통신 패턴들을 사용하고, 여기서, HTTPS 요청들을 중재하기 위해 애플리케이션 관리 프레임워크에 대해 타당한 엡 서비스 스타일 통신 패턴들을 사용한다).
iOS 상의 클라이언트 인증서 지원은, 각 사용 기간에 대해 각 관리되는 애플리케이션 내의 iOS 키체인으로 PKCS 12 BLOB(Binary Large Object)를 들여오는 것에 의존할 수 있다. 클라이언트 인증서는 개인의 인-메모리 키 저장에서 HTTPS 구현을 사용할 수 있다. 클라이언트 인증서는 iOS 키체인에서 결코 표시되지 않을 것이고, 강하게 보호되는 "온라인-전용" 데이터 값에서 잠재적으로 제외하고 계속 유지되지는 않을 것이다.
상호 SSL은 또한, 모바일 디바이스(402)가 기업으로 인증되거나 그 역인 것을 요구함으로써 추가적인 보안을 제공하도록 구현될 수 있다. 게이트웨이 서버(406)로의 인증을 위한 가상 스마트 카드들은 또한 구현될 수 있다.
제한되거나 전체인 커베로스 모두 추가적인 피처들일 수 있다. 전체 지원 피처는 AD 패스워드 또는 신뢰되는 클라이언트 인증서를 사용하여 AD(622)로의 전체 커베로스들 로그인하도록하고 HTTP 협상 인증 도전들에 응답하도록 커베로스 서비스 티켓들을 획득하는 기능에 관한 것이다. 제한된 지원 피처는 AFEE에서의 강제적인 위임에 관한 것으로서, 여기서 AFEE는 HTTP 협상 인증 도전들에 응답하여 커베로스 서비스 티켓들(강제적인 위임에 종속됨)을 획득하고 사용하기 위해 커베로스 프로토콜 전이를 인보크한다. 이러한 메커니즘은 역 웹 프록시(a.k.a CVPN) 모드에서 그리고 HTTP(HTTPS가 아님) 접속들이 VPN 및 마이크로VPN 모드에서 프록시될 때 작동한다.
다른 피처가 애를리케이션 콘테이너 록킹 및 와이핑에 관련되고, 이들은 탈옥 또는 루팅 검출들시 자동적으로 발생할 수 있고, 관리 콘솔로부터 푸시된 명령으로 발생될 수 있고, 애플리케이션(410) 구동하지 않을 때에서도, 원격 와이프 기능을 포함할 수 있다.
기업 애플리케이션 스토어 및 애플리케이션 제어기의 멀티-사이트 아키텍처 또는 구성은, 사용자로 하여금 실패의 경우시 여러 서로 다른 위치들 중 하나로부터 서비스되도록 지원될 수 있다.
일부 경우들에서, 관리되는 애플리케이션들(410)은 인증서 및 API를 통한 사설 키(예를 들어, OpenSSL)로 액세스하는 것이 허용될 수 있다. 기업의 신뢰된 관리되는 애플리케이션들(410)은 애플리케이션의 클라이언트 인증서 및 사설 키로 특정 공공 키 동작들을 수행하는 것이 허용될 수 있다. 여러 사용 케이스들은, 예를 들어, 애플리케이션이 브라우저처럼 행동하고 어떤 인증서 액세스도 필요치 않을 때, 애플리케이션이 "내가 누군가?"에 대한 인증서를 판독할 때, 애플리케이션이 보안 세션 토큰을 만들기 위해 인증서를 사용할 때, 그리고 애플리케이션이 중요한 데이터의 디지털 사인을 위해(예를 들어, 트랜잭션 로그) 또는 일시적인 데이터 암호화를 위해 개인 키들을 사용할 때 식별될 수 있고, 그에 따라 처리될 수 있다.
기업 애플리케이션 스토어 피처들
본 발명의 여러 양상들을 제공하고 및/또는 구현하는데 사용될 수 있는 기업 모빌리티 관리 아키텍처 및 컴퓨터 아키텍처들의 여러 예들이 논의되고 있는 것으로, 여러 실시예들이 아래에서 더 상세하게 논의될 것이다. 특히, 상기에서 소개된 것처럼, 본 발명의 일부 양상들은 일반적으로, 기업 애플리케이션 스토어의 제공하는 것에 관한 것이다. 아래의 서술에서, 기업 애플리케이션 스토어가 하나 이상의 실시예들에 따라 어떻게 제공되는지를 나타내는 여러 예시들이 논의된다. 추가적으로, 아래의 논의에서, 일부 예시들은, 다른 피처들 및 기능들을 제공하는 것과 함께 데이터를 수신하고 및/또는 처리하는 기업 애플리케이션 스토어를 포함한다. 일부 실시예들에서, 이러한 피처들 및 기능들의 일부 및/또는 전부는 수행될 수 있고, 기업 애플리케이션 스토어를 구현하고 그리고/또는 다르게 제공하는데 있어 명령어들을 저장하고 그리고/또는 실행할 수 있는 하나 이상의 컴퓨팅 디바이스들에 의해 수행될 수 있고 그리고/또는 제공될 수 있다.
도 5는, 여기에서 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 갖는 단일 사인-온 기능을 사용하는 방법을 나타내는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 5에 도시된 방법 및/또는 그것의 하나 이상의 단계들은 컴퓨팅 디바이스(예를 들어, 일반적인 컴퓨팅 디바이스(210))에의해 수행될 수 있다. 다른 실시예들에서, 도 5에 도시된 방법 및/또는 그것의 하나 이상의 단계들은, 비-일시적인 컴퓨터 판독가능한 메모리와 같은, 컴퓨터-판독가능한 매체에 저장되는 컴퓨터-실행가능한 명령어들로 구현될 수 있다.
도 5에서 도시된 것처럼, 상기 방법은, 식별 크리덴셜이 기업 애플리케이션 스토어에서 수신될 수 있는 단계 505에서 시작할 수 있다. 일부 경우들에서, (예를 들어, 단계 505에서) 수신되는 식별 크리덴셜은 단일 사인-온(SS0) 크리덴셜, 또는 예를 들어, 서로 다른 웹사이트들, 리소스들, 시스템들 및/또는 서비스들에 액세스할 수 있는 일부 다른 형태의 멀티-유스 크리덴셜일 수 있다. 추가적으로 또는 대안으로, 식별 크리덴셜(예를 들어, SSO 크리덴셜)은 특정 사용자 및/또는 하나 이상의 특정 디바이스들에 링크될 수 있고 그리고/또는 다르게 관련될 수 있다. 예를 들어, 단계 505에서, 기업 애플리케이션 스토어(및/또는 기업 애플리케이션 스토어의 제공하는 명령어들을 저장하고 그리고/또는 실행할 수 있는 하나 이상의 컴퓨팅 디바이스들)은, 예를 들어, 기업 애플리케이션 스토어에 액세스하는 것을 시도할 수 있는 모바일 디바이스(및/또는 그와 같은 모바일 디바이스 사용자)로부터 단일 사인-온 크리덴셜을 수신할 수 있다. 예를 들어, 단일 사인-온 크리덴셜은, 기업 애플리케이션 스토어 및 다른 기업 리소스들을 포함하는 다수의 서로 다른 기업 리소스들, 예를 들어, 하나 이상의 데이터 스토리지 및 관리 플랫폼들, 및/또는 하나 이상의 클라우드 스토리지 플랫폼들, 하나 이상의 가상화 및/또는 원격 액세스 플랫폼들, 및/또는 하나 이상의 다른 리소스들을 액세스하는 데 사용될 수 있거나 사용되도록 구성된 인증 크리덴셜일 수 있다. 일부 경우들에서, 단일 사인-온 크리덴셜은, 하나 이상의 관리되지 않은 데이터 스토리지 및 관리 플랫폼들, 하나 이상의 소셜 네트워크들 및/또는 하나 이상의 다른 비-기업 리소스들과 같은 비-기업 리소스들을 액세스하는데 사용되거나 사용될 수 있도록 구성될 수 있다.
단계 510에서, 단계 505에서 수신되는 식별 크리덴셜이 유효한지 여부가 결정될 수 있다. 예를 들어, 단계 510에서, 기업 애플리케이션 스토어는, 수신된 식별 크리덴셜이 기업 애플리케이션 스토어로부터 정보에 액세스하고 그리고/또는 상기 정보를 다르게 획득하기 위해 하나 이상의 권리들을 크리덴셜의 사용자에게 제공하는지를 결정하도록 (예를 들어, 상기 수신된 크리덴셜과 유효한 크리덴셜에 대한 기록들 및/또는 다른 정보를 비교함으로써) 단계 505에서 수신되는 식별 크리덴셜을 평가할 수 있다. 일부 경우들에서, 수신된 식별 크리덴셜을 평가하는데서, 기업 애플리케이션 스토어는, 입증되는 하나 이상의 외부 크리덴셜 평가 서비스들에 대해 수신된 식별 크리덴셜을 추가적으로 또는 대안으로 제공할 수 있고, 이후 상기 수신된 식별 크리덴셜이 유효한지 여부를 나타내는 정보를 하나 이상의 외부 서비스들로부터 수신할 수 있다.
단계 510에서, 식별 크리덴셜이 유효하지 않다고 결정되면, 이후 단계 515에서, 통지는 발생될 수 있고 그리고/또는 사용자는 대안의 크리덴셜을 제공하도록 촉구받을 수 있다. 예를 들어, 단계 515에서, 기업 애플리케이션 스토어는, 식별 크리덴셜이 유효하지 않다고 그리고 또는 기업 애플리케이션 스토어가 제공될 수 없다고 나타내는 통지를 발생시킬 수 있다. 추가로, 기업 애플리케이션 스토어는, 예를 들어, 식별 크리덴셜이 수신된 컴퓨팅 디바이스로부터 컴퓨팅 디바이스에 발생된 식별을 전송함으로써(예를 들어, 식별 크리덴셜이 수신된 컴퓨팅 디바이스 상에) 디스플레이되는 발생 식별을 야기할 수 있다. 추가적으로 또는 대안으로, 기업 애플리케이션 스토어는, 기업 애플리케이션 스토어로의 액세스를 획득하도록 대안의 인증 크리덴셜을 사용자가 사용하도록 촉구하도록 구성된 프롬프트를 발생시킬 수 있다. 추가로, 기업 애플리케이션 스토어는, 예를 들어, 식별 크리덴셜이 수신된 컴퓨터 디바이스 상에 발생된 프롬프트를 전송함으로써 (예를 들어, 식별 크리덴셜이 수신된 컴퓨팅 디바이스 상에) 디스플레이되도록 발생된 프롬프트를 야기할 수 있다.
대안으로, 단계 510에서, 식별 크리덴셜이 유효하다고 결정되면, 이후 단계 520에서, 기업 애플리케이션 스토어 인터페이스가 제공될 수 있다. 예를 들어, 단계 520에서 기업 애플리케이션 스토어 인터페이스를 제공하는데 있어, 기업 애플리케이션 스토어는 하나 이상의 사용자 인터페이스들을 발생시킬 수 있고 그리고/또는 하나 이상의 사용자 인터페이스들이 (예를 들어, 식별 크리덴셜이 수신된 컴퓨팅 디바이스와 같은 모바일 디바이스 상에서) 디스플레이되도록 할 수 있다. 하나 이상의 배열들에서, 사용자, 예를 들어, 사용자 식별 크리덴셜을 사용하여 기업 애플리케이션 스토어에 액세스할 수 있는 모바일 디바이스의 사용자가 여러 애플리케이션들을 브라우징 그리고/또는 다운로드하도록 할 수 있다. 기업 애플리케이션 스토어는, 예를 들어, 기업 애프리케이션 스토어을 구현하고 그리고/또는 개발할 수 있는 다른 기업 또는 조직에 특정될 수 있는 여러 특징을 포함하도록 하나 이상의 관리 사용자들에 의해 구성될 수 있다. 예를 들어, 기업 애플리케이션 스토어 인터페이스는, 조직 또는 기업의 종업원들(및/또는 조직 또는 기업에 다르게 협력될 수 있는 다른 기업 사용자들)에 이용가능한(그리고/또는 선택되는, 권고되는, 그리고/또는 라이센싱되는) 하나 이상의 애플리케이션들의 리스팅을 포함할 수 있다. 추가로, 특정 사용자(예를 들어, 기업 애플리케이션 스토어 인터페이스에 포함되는 애플리케이션들의 리스트 내의) 특정 사용자에 표시되는 하나 이상의 애플리케이션들은 사용자의 식별에 기초하여 기업 애플리케이션 스토어에 의해 선택될 수 있다(예를 들어, 단계 505에서 수신되는 식별 크리덴셜에 기초하여 결정될 수 있다). 일부 경우들에서, 기업 애플리케이션 스토어(예를 들어, 종업원들 및/또는 조직과 협력하는 종업원들 및/또는 다른 사용자들에 제1 조직에 의해 제공될 수 있는 것)에 의해 제1 사용자에게 표시되는 기업 애플리케이션 스토어 인터페이스는, 제1 세트의 애플리케이션들을 포함할 수 있는 반면에, 기업 애플리케이션 스토어에 의해 제2 사용자(예를 들어, 식별, 역할 등의 관점에서 제1 사용자와 서로 다를 수 있음)에 표시되는 기업 애플리케이션 스토어 인터페이스는 제1 세트의 애플리케이션들로부터 상이한 제2 세트의 애플리케이션들을 포함할 수 있다. 예를 들어, 제2 세트의 애플리케이션들은, 결정에 기초하여 제2 사용자에 대해 기업 애플리케이션 스토어에 의해, 기업 애플리케이션 스토어에 의해 선택되는, 그리고 상기 애플리케이션(들)은 제2 사용자에 대해 권고되고 그리고/또는 상기 제2 사용자(그리고, 예를 들어, 아마도 제2 사용자에 대해서는 아닌)에 대해 더 적합한 하나 이상의 애플리케이션들을 포함할 수 있다.
단계 525에서, 애플리케이션에 대한 요청이 수신될 수 있다. 예를 들어, 단계 525에서, 기업 애플리케이션 스토어는 소프트웨어 애플리케이션에 대한 요청을 수신할 수 있다. 예를 들어, 단계 525에서, 기업 애플리케이션 스토어는, 컴퓨팅 디바이스에 대한 기업 어플리케이션 스토어에서 이용가능한 특정 애플리케이션을 다운로드하고 그리고/또는 다르게 제공하도록 컴퓨팅 디바이스로부터(예를 들어, 식별 크리덴셜이 수신된 컴퓨팅 디바이스로부터) 요청을 수신할 수 있다. 그와 같은 요청은, 예를 들어, 단계 520에서 제공되는 기업 애플리케이션 스토어 인터페이스를 사용하여 기업 애플리케이션 스토어로부터 특정 애플리케이션을 다운로드하는 것을 선택하고 그리고 요청하는 컴퓨팅 디바이스(예를 들어, 스마트폰, 태블릿 컴퓨터, 또는 다른 모바일 컴퓨팅 디바이스와 같은 모바일 디바이스일 수 있는)의 사용자에 기초하여 수신할 수 있다.
단계 530에서, 애플리케이션은 식별 크리덴셜에 기초하여 구성될 수 있다. 예를 들어, 단계 530에서, 기업 애플리케이션 스토어는, 단계 505에서 수신되고 그리고 단계 510에서 입증되는 SSO 크리덴셜에 기초하여 소프트웨어 애플리케이션(예를 들어, 단계 525에서 소프트웨어 애플리케이션 요청)을 구성할 수 있다. 식별 크리덴셜에 기초하여 애플리케이션을 구성할 때, 기업 애플리케이션 스토어는, 예를 들어, 식별 크리덴셜에 기초하여 하나 이상의 사용자-특정 설정들을 설립할 수 있고, 식별 크리덴셜에 기초하여 애플리케이션에 하나 이상의 관리 정책들을 적용할 수 있고, 아래에서 논의된 예들의 일부에서 도시된 것처럼, 식별 크리덴셜에 기초하여(그리고, 식별 크리덴셜의 인증된 사용자의 식별, 액세스 권리들, 및/또는 특권들에 관련하여 기초하여) 제공되는 애플리케이션의 일반적인 그리고/또는 디폴트 설정들을 다르게 수정할 수 있다.
예를 들어, 일부 실시예들에서, 식별 크리덴셜에 기초하여 소프트웨어 애플리케이션을 구성하는 것은, 식별 크리덴셜에 기초하여 하나 이상의 사용자-특정 설정들을 설립하는 것을 포함할 수 있다. 예를 들어, 여러 애플리케이션-특정 설정들은, 하나 이상의 데이터 소스들에 (예를 들어, 여러 다양한 애플리케이션들에 관련된 특정 사용자들에 대해) 정의되고 그리고/또는 저장될 수 있으며, 사용자-특정 설정들을 설립하는 것에서, 기업 애플리케이션 스토어는, 수신되고 그리고/또는 유효한 식별 크리덴셜을 사용하여 하나 이상의 데이터 소스들로부터 이러한 설정들을 룩업할 수 있고, 액세스할 수 있고, 그리고/또는 다르게 획득할 수 있다. 예를 들어, 기업 애플리케이션 스토어는 하나 이상의 데이터 소스들로 인증하기 위해 그리고 하나 이상의 데이터 소스들에서 (예를 들어, 식별 크리덴셜로부터 결정된 사용자 식별에 기초하여) 특정 사용자의 애플리케이션-특정 설정들을 식별하기 위해 수신된 그리고 입증된 식별 크리덴셜을 사용할 수 있다.
식별 크리덴셜에 기초하여 기업 애플리케이션에 의해 설립될 수 있는 사용자-특정 설정들의 일부 예들은, 특정 애플리케이션(예를 들어, 이메일 클라이언트, 웹 브라우저, 문서 관리 소프트웨어 등)에 대해 설정될 수 있는 사용자 계정 설정들, 특정 애플리케이션에 대해 설정될 수 있는 네트워크 및/또는 접속 설정들(예를 들어, 이메일 클라이언트, 웹 브라우저 등), 특정 애플리케이션(예를 들어, 워드 프로세서, 이메일 클라이언트)에 대해 설정될 수 있는 커스텀 딕셔너리 설정들, 커스텀 뷰 그리고/또는 특정 애플리케이션(예를 들어, 워드 프로세서, 스프레드시트 툴, 이메일 클라이언트, 문서 관리 소프트웨어)에 대해 설정될 수 있는 디스플레이 설정들을 포함할 수 있다. 식별 크리덴셜에 기초하여 저장되는 기업 애플리케이션에 의해 설립될 수 있는 사용자-특정 설정들의 예들은, 사용자 인터페이스 설정들(예를 들어, 색 설정들, 주제 설정들 등), 언어 설정들, 시간 존 설정들, 통화 설정들 및/또는 다른 설정들을 포함하는 식별 크리덴셜에 기초하여 저장되는 기업 애플리케이션에 의해 설립될 수 있다. 이러한 예들은 일부 실시예들에서 설립될 수 있는 일부 타입들의 설정들과 함께 일부 설정들이 설립될 수 있는 다른 타입들의 애플리케이션들을 나타내지만, 추가의 그리고/또는 대안의 실시예들에서, 다른 타입들의 사용자-특정 설정들은 이러한 그리고/또는 다른 타입들의 애플리케이션의 일부에 대해 설정될 수 있다.
일부 실시예들에서, 식별 크리덴셜에 기초하여 소프트웨어 애플리케이션을 구성하는 것은, 식별 크리덴셜에 기초하여 애프리케이션에 하나 이상의 관리 정책들을 적용하는 것을 포함할 수 있다. 예를 들어, 하나 이상의 관리 정책들은, 모든 또는 특정한 환경들에서 애플리케이션의 특정 피처들(예를 들어, 자르기, 카피, 붙이기 등)을 인에이블/디스에이블하고, 모든 또는 특정 환경들에서 디바이스의 특정 피처들(예를 들어, 내장된 카메라의 사용)을 인에이블/디스에이블하고, 모든 또는 특정 환경들에서 애플리케이션 및/또는 디바이스에 의해 특정 리소스들(예를 들어, 기업 리소스들)로의 액세스들을 인에이블/디스에이블하고, 그리고/또는 특정 애플리케이션 및/또는 디바이스에 관련된 다른 기능들 및/또는 제한들(예를 들어, 사용시 지리적 제한들, 사용시 시간적 제한들 등)을 제공하도록 구성될 수 있다.
하나 이상의 배열들에서, 여러 사용자-특정 관리 정책들은 하나 이상의 데이터 소스들에서 (예를 들어, 여러 서로 다른 애플리케이션들에 관련한 특정 사용자들에 대해) 정의될 수 있고 그리고/또는 상기 하나 이상의 데이터 소스들을 저장할 수 있으며, 그리고 식별 크리덴셜에 기초한 애플리케이션에 하나 이상의 관리 정책들을 적용하는 것에서, 기업 애플리케이션 스토어는, 수신되고 그리고/또는 유효한 식별 크리덴셜을 사용하여 하나 이상의 데이터 소스들로부터 이러한 관리 정책들을 룩업할 수 있고, 액세스할 수 있고, 그리고/또는 다르게 획득할 수 있다. 예를 들어, 기업 애플리케이션 스토어는 하나 이상의 데이터 소스들로 인증하기 위해 그리고 하나 이상의 데이터 소스들로부터 획득된 정보를 사용하여, 특정 애플리케이션에 관련하여 특정 사용자에 적용할 수 있는 하나 이상의 관리 정책들을 식별하기 위해 수신된 그리고 입증된 식별 크리덴셜을 사용할 수 있다.
일부 실시예들에서, 상기 애플리케이션에 적용되는 하나 이상의 관리 정책들은, 상기 식별된 크리덴셜에 관련된 적어도 하나의 사용자 역할에 기초하여 선택될 수 있다. 예를 들어, 수신되고 그리고/또는 입증된 식별 크리덴셜이 제1 역할(예를 들어, 구성에서 정보 보안 역할)에 대응하면, 기업 애플리케이션 스토어는 제1 사용자에 의해 요청되는 애플리케이션에 제1 세트의 관리 정책들을 적용할 수 있는 반면, 수신되고 그리고/또는 입증된 식별 크리덴셜이 제2 역할(예를 들어, 구성에서 판매 역할)을 가지는 제2 사용자와 대응하면, 기업 애플리케이션 스토어는 제2 사용자에 의해 요청될 때 동일한 애플리케이션에 제2 세트의 관리 정책들을 적용할 수 있고, 여기서, 상기 제2 세트의 관리 정책들은 상기 제1 세트의 관리 정책들과 상이하다.
일부 실시예들에서, 식별 크리덴셜에 기초한 소프트웨어 애플리케이션을 구성하는 것에서, 애플리케이션 스토어는, 수신되고 그리고/또는 입증된 식별 크리덴셜을 사용하여 하나 이상의 기업 리소스들을 액세스하고, 상기 식별 크리덴셜에 기초한 하나 이상의 리소스들로부터 사용자-특정 정보를 획득하고, 그리고 소프트웨어 애플리케이션에 대한 하나 이상의 사용자-특정 설정들을 설립하는 것에서 사용자-특정 정보를 사용할 수 있다. 예를 들어, 상기 하나 이상의 기업 리소스들은 상기의 예들에서 논의된 것과 같은 여러 애플리케이션들에 대한 사용자-특정 설정들(예를 들어, 사용자 계정 설정들, 네트워크 및/또는 접속 설정들 등)을 저장하고 그리고/또는 유지할 수 있다. 기업 리소스들로부터 사용자-특정 정보를 획득하는 것에서, 기업 애플리케이션 스토어는 기업 리소스들에 로그하기 위해 식별 크리덴셜을 사용할 수 있고, 이후 식별 크리덴셜과 관련된 식별 정보에 기초한 사용자-특정 설정들을 검색할 수 있다. 이후, 사용자-특정 설정들을 설립하는 것에서 사용자-특정 정보를 사용함에 있어, 기업 애플리케이션 스토어는, 수신자 디바이스(에를 들어, 사용자 컴퓨팅 디바이스)에 제공되는 애플리케이션 이전에, (예를 들어, 식별 크리덴셜을 공급한 사용자에 의해) 요청되는 애플리케이션 내의 하나 이상의 정의되지 않은 그리고/또는 디폴트 설정들을 설정하고, 정의하고, 오버라이트하고 그리고/또는 수정할 수 있다.
일부 실시예들에서, 식별 크리덴셜에 기초하여 소프트웨어 애플리케이션을 구성함에 있어, 애플리케이션 스토어는 애플리케이션을 최소한으로 구성할 수 있고, 이후, 수신자 디바이스에 상기 애플리케이션을 제공함에 있어, 상기 애플리케이션 스토어는 수신자 디바이스에 구성된 애플리케이션을 최소한도로 제공할 수 있다. 일부 경우들에서, 최소한도로 구성된 애플리케이션은 수신자 디바이스에 제공되기 전에 기업 애플리케이션 스토어에 의해 완전히 구성되지 않은 애플리케이션일 수 있다. 다른 경우들에서, 최소한도로 구성하는 애플리케이션에서, 상기 애플리케이션은 예를 들어, 그와 같은 기능을 인에이블하기에 필수적이 아닌 하나 이상의 설정들(예를 들어, 색 테마 설정들, 그리고/또는 브라우저 애플리케이션 또는 이메일 클라이언트 애플리케이션에 대한 다른 사용자 인터페이스 설정들)을 설립하지 않고, 애플리케이션의 기능을 인에이블하는데 필수적인 하나 이상의 설정들(예를 들어, 브라우저 애플리케이션 또는 이메일 클라이언트 애플리케이션에 대한 네트워크 및/또는 접속 설정들)을 설립할 수 있다. 하나 이상의 배열들에서, 필수적인 아닌 설정들은 대신에, 실행시간에서(예를 들어, 애플리케이션이 예를 들어 모바일 디바이스 상에서 실행될 때) 그리고 실행시간 이후(예를 들어, 애플리케이션의 특정 양상이 인보크되는데 필요할 수 있는 때) 설립될 수 있다(그리고 적용이 충분히 구성될 수 있다).
도 5를 계속 언급하면, 단계 535에서, 구성된 애플리케이션은 수신자 디바이스에 제공될 수 있다. 예를 들어, 단계 530에서 상기 식별 크리덴셜에 기초하여 상기 애플리케이션을 구성한 후, 기업 애플리케이션은, 단계 535에서, 상기 식별 크리덴셜과 관련된 적어도 하나의 수신자 디바이스에 상기 구성된 소프트웨어 애플리케이션을 제공할 수 있다. 예를 들어, 기업 애플리케이션은, (예를 들어, 단계 525에서) 요청들이 수신되는 디바이스에 상기 구성된 소프트웨어 애플리케이션을 제공할 수 있다.
일부 실시예들에서, (예를 들어, 단계 535에서) 상기 수신자 디바이스에서 제공되는 구성된 소프트웨어 애플리케이션들은 가상화된 애플리케이션에 대응하는 스터브 애플리케이션일 수 있다. 예를 들어, 스터브 애플리케이션은, 하나 이상의 원격 서버들 및/또는 디바이스들 상에서 실행하는 가상화된 애플리케이션들에 대해 컨테이너 또는 클라이언트 에이전트(예를 들어, 사용자 컴퓨팅 디바이스 상에 제공될 수 있음)를 제공할 수 있다. 그와 같은 스터브 애플리케이션을 구성함에 있어, 기업 애플리케이션 스토어는 특정 사용자에 대해 가상화된 애플리케이션의 실행을 용이하게 하는 하나 이상의 설정들(예를 들어, 가상화된 애플리케이션 및/또는 가상화 플래폼에 대한 사용자 계정 설정들, 가상화된 애플리케이션 및/또는 가상화 플랫폼 등에 대한 네트워크 및/또는 접속 설정들)을 설립할 수 있다. 추가적으로, 일부 경우들에서, 가상화된 애플리케이션의 실행은 식별 크리덴셜에 의해 인에이블될 수 있다. 예를 들어, 가상화된 애플리케이션들의 실행은, 식별 크리덴셜로 사용자의 성공적인 인증으로 개시될 수 있고 그리고/또는 상기 성공적인 인증에 의존할 수 있고, 그리고 (예를 들어, 단계 530에서) 수신자 디바이스에 제공하기전에 스터브 애플리케이션을 구성함에 있어, 기업 애플리케이션 스토어는 하나 이상의 설정들을 설립할 수 있거나 그리고/또는 애플리케이션이 기업 애플리케이션 스토어에 의해 수신되고 그리고 입증되는 사용자 인식 크리덴셜에 기초하여 구성됨을 나타내는 애플리케이션과 접속하여 데이터를 다르게 저장할 수 있다. 일부 경우들에서, 가상화 플랫폼은 이후 이러한 설정들 및 스터브 애플리케이션의 런칭시에 사용자를 인증할 때 저장된 데이터를 사용할 수 있으며, 상기 스터브 애플리케이션은, 사용자가 인증 식별을 다시 제출할 필요가 없기에 사용자 경험을 개선할 수 있고 그리고 가상화 플랫폼이 사용자를 인증하고 상기 가상화된 애플리케션의 실행을 개시하기 위해 이러한 설정들 및/또는 상기 저장된 데이터를 사용할 수 있으면 로그 온할 수 있다.
일부 실시예들에서, 기업 애플리케이션 스토어는, 식별 크리덴셜을 입증하는 것에 응답하여 소프트웨어 애플리케이션을 구성할 수 있다. 예를 들어, 특정 디바이스들 및/또는 사용자들이 (예를 들어, 여러 애플리케이션들 및 사용자들의 다운로드 이력 정보에 기초하여, 여러 애플리케이션들 및 사용자들의 업데이트 및/또는 버전 이력 정보에 기초하여, 여러 디바이스들 및/또는 사용자들 등에 대한 온-디바이스 모니터링 에이전트들에 의해 제공되는 정보에 기초하여) 특정 애플리케이션들을 필요로하는 것으로 기업 애플리케이션 스토어가 결정하는 경우들에서, 기업 애플리케이션은 (예를 들어, 그와 같은 디바이스의 사용자가 특정 요구된 애플리케이션들을 다운로드하기 위해 수동으로 선택함없이) 특정 디바이스 및/또는 사용자에 의해 제공되는 식별 크리덴셜의 입증에 응답하여 특정 디바이스 및/또는 사용자에 하나 이상의 요구되는 애플리케이션들을 자동으로 제공할 수 있다.
도 6은 여기에서 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 통해 모바일 서비스 관리 기능들을 제공하는 방법을 나타내는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 6에 도시된 방법 및/또는 상기 방법들의 단계들은 컴퓨팅 디바이스(예를 들어, 일반적인 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 6에 도시된 방법 및/또는 상기 방법의 단계들은, 비-일시적인 컴퓨터-판독가능한 메모리와 같은 컴퓨터-판독가능한 매체에 저장되는 컴퓨터-실행가능한 명령어들로 실시될 수 있다.
하나 이상의 양상들에 따라, "모바일 서비스 관리(mobile service management)"(MSM) 기능들은 모바일 디바이스 관리(MDM) 기능들 및/또는 모바일 애플리케이션 관리(MAM) 기능들을 포함할 수 있다. 일부 경우들에서, (예를 들어, 기업 애플리케이션 스토어를 통해) 모바일 서비스 관리 기능들은 따라서 모바일 디바이스 관리 기능들을 배타적으로 제공하는 것을 포함할 수 있다. 일부 경우들에서, (예를 들어, 기업 애플리케이션 스토어를 통해) 모바일 서비스 관리 기능들을 제공하는 것은 모바일 애플리케이션 관리 기능들을 배타적으로 제공하는 것을 포함할 수 있다. 또 다른 경우들에서, (예를 들어, 기업 애플리케이션 스토어를 통해) 모바일 서비스 관리 기능들을 제공하는 것은 모바일 관리 기능들 및 모바일 어플리케이션 관리 기능들 모두를 포함할 수 있다.
도 6에서 도시된 것처럼, 방법은, 단계 605에서, 기업 애플리케이션 스토어의 관리 사용자의 인증 크리덴셜이 기업 애플리케이션 스토어에서 수신될 수 있음을 시작할 수 있다. 예를 들어, 단계 605에서, 상기의 예들에서 논의된 기업 애플리케이션 스토어와 유사한 기업 애플리케이션 스토어는 관리 사용자의 인증 크리덴셜들을 수신할 수 있다. 관리 사용자는, 예를 들어, 애플리케이션 스토어의 다른 사용자들 및/또는 다른 기업 리소스들의 다른 사용자들에 대한 정책들을 설정하고 및/또는 수정하기 위해 애플리케이션 스토어에 액세스 권리들 및/또는 특권들을 갖는 기업 애플리케이션 스토어의 사용자일 수 있다. 추가로, 상기 관리 사용자의 크리덴셜들은 사용자 이름 및/또는 관리 사용자에 할당되거나 그리고/또는 상기 관리 사용자에 다르게 관련될 수 있는 패스워드를 포함할 수 있다.
단계 610에서, 관리 사용자의 인증 크리덴셜이 유효한지가 결정될 수 있다. 예를 들어, 단계 610에서, 기업 애플리케이션 스토어는, 크리덴셜들은 기업 애플리케이션 스토어로의 액세스를 가능하게 하고 그리고/또는 상기 기업 애플리케이션 스토어의 제어를 가능하게 하도록 사용될 수 있는지를 결정하기 위해 단계 605에서 수신되는 관리 사용자의 인증 크리덴셜을 평가할 수 있다. 일부 경우들에서, 관리 사용자의 인증 크리덴셜들을 평가하는 것에서, 기업 애프릴케이션 스토어는, 예를 들어, 수신되 클리덴셜에 포함된 사용자이름 및 패스워드는 제공된 크리덴셜을 식별하기 위해 유효한 사용자이름들 및 패스워드들의 데이터 표와 비교할 수 있다.
단계 610에서, 관리 사용자의 인증 크리덴셜이 유효하지 않다고 결정되면, 이 후단계 615에서, 통지가 발생될 수 있고 그리고/또는 사용자는 대안의 크리덴셜이 제공하도록 촉구받을 수 있다. 예를 들어, 단계 615에서, 기업 애플리케이션 스토어는 수신되 크리덴셜이 유효하지 않은 것을 나타내는 통지를 발생시키고, 또한 상기 발생된 통지가 디스플레이되도록 야기할 수 있으며, 이는 상기에서 논의된 예들에서 통지가 발생될 수 있고 디스플레이될 수 있는 방법과 유사하다(예를 들어, 단계 515에 관련). 추가로, 기업 애플리케이션 스토어는 사용자가 대안의 인증 크리덴셜을 제공하는 것을 촉구하도록 구성된 촉구를 발생시킬 수 있고, 또한 상기 발생된 촉구가 디스플레이되는 것을 야기할 수 있으며, 이는 상기에서 논의된 예들에서 촉구가 발생될 수 있고 디스플레이될 수 있는 방법과 유사하다(예를 들어, 단계 515에 관련).
대안으로, 단계 610에서, 관리 사용자의 인증 크리덴셜이 유효하다고 결정되면, 이후, 단계 620에서, 모바일 서비스 관리(MSN) 인터페이스는 기업 애플리케이션 스토어를 통해 제공될 수 있다. 모바일 서비스 관리 인터페이스는, 예를 들어, 기업 애플리케이션 스토어에서 이용가능한 하나 이상의 애플리케이션들에서 적용되는 하나 이상의 정책들을 관리 사용자가 정의하는 것을 허용하도록 구성된 하나 이상의 제어들을 포함할 수 있다. 예를 들어, 하나 이상의 정책들은 하나 이상의 모바일 디바이스들 상에서 하나 이상의 애플리케이션들을 실행할 동안 하나 이상의 애플리케이션들의 기능들을 제어하도록 구성될 수 있다. 추가로 또는 대안으로, 하나 이상의 정책들은 모바일 디바이스 상에서 특정 애플리케이션의 실행시 모바일 디바이스의 기능들을 제어하기 위해 구성될 수 있다. 특히, 특정 사용자 그리고/또는 특정 디바이스에 대해, (예를 들어, 단계 620에서 제공되는 모바일 서비스 관리 인터페이스를 사용하여 관리 사용자에 의해 정의될 수 있는) 하나 이상의 정책들 중 특정 정책들이, 모든 또는 특정한 환경들에서 특정 애플리케이션의 특정 피처들을 인에이블/디스에이블하고, 모든 또는 특정 환경들에서 특정 디바이스의 특정 피처들을 인에이블/디스에이블하고, 모든 또는 특정 환경들에서 특정 애플리케이션 및/또는 특정 디바이스에 의해 특정 리소스들로의 액세스들을 인에이블/디스에이블하고, 그리고/또는 특정 애플리케이션 및/또는 특정 디바이스에 관련된 다른 기능들 및/또는 제한들을 제공하는 특정 애플리케이션에 적용될 수 있다. 추가로, 모바일 서비스 관리 인터페이스는, 일부 경우들에서, (예를 들어, 기업 애플리케이션 스토어가 관리 사용자에게 디스플레이될 때) 기업 애플리케이션 스토어의 섹션 또는 부분으로 제공될 수 있는 반면에, 다른 경우들에서, 모바일 서비스 관리 인터페이스는, 기업 애플리케이션 스토어 및/또는 이에 관련된 리소스들에 의해 인에이블되고 그리고/또는 기업 애플리케이션 스토어 및/또는 이에 관련된 리소스들과 통신하는 개별 웹 콘솔로서 제공될 수 있다.
일부 실시예들에서, 서비스 관리 인터페이스(예를 들어, 단계 620에서 제공되는 모바일 서비스 관리 인터페이스)에 포함되는 하나 이상의 제어들이 또한, 상기 관리 사용자로 하여금 하나 이상의 애플리케이션들의 서로 다른 사용자들에 대한 서로 다른 정책들을 정의하도록 구성될 수 있다. 예를 들어, 모바일 서비스 관리 인터페이스에 포함되는 하나 이상의 제어들이 관리 사용자로 하여금 특정 애플리케이션과 관련하여 제1 사용자 또는 제1 사용자들의 그룹에 대한 제1 정책을 정의하게 하도록 구성될 수 있고, 또한, 상기 관리 사용자가 동일한 애플리케이션과 관련하여 제2 사용자 또는 제2 사용자들의 그룹에 대한 제2 정책을 정의하도록 구성될 수 있으며, 여기서 상기 제2 정책은 상기 제1 정책과 상이하고, 상기 제2 사용자 또는 사용자들의 그룹은 상기 제2 사용자 또는 사용자들의 그룹과 상이하다.
하나 이상의 배열들에서, 모바일 서비스 관리 인터페이스(예를 들어, 단계 620에 제공되는 모바일 서비스 관리 인터페이스)에 포함되는 하나 이상의 제어들은 또한 상기 관리 사용자로 하여금 서로 다른 사용자 역할들에 대한 서로 다른 정책들을 정의하도록 구성될 수 있다. 예를 들어, 그와 같은 제어들을 사용하여, 상기 관리 사용자는, 기업 애플리케이션 스토어에서 이용될 수 있는 특정 애플리케이션과 관련하여, 기업 내의 제1의 역할을 갖는 제1 사용자 또는 제1 사용자들의 그룹에 대한 제1 정책(예를 들어, 정보 보안) 및 기업 내의 제2의 역할을 갖는 제2 사용자 또는 제2 사용자들의 그룹에 대한 제2 정책(예를 들어, 판매들)을 정의할 수 있고, 여기서 제2 정책은 (상기 애플리케이션에서 인에이블되고 그리고/또는 디스에이블되는 기능들, 상기 애플리케이션이 실행되는 동안 상기 디바이스 상에서 인에이블되고 그리고/또는 디스에이블되는 기능들, 그리고 상기 애플리케이션에 의해 그리고/또는 상기 애플리케이션이 실행되는 동안 액세스될 수 있고 그리고/또는 액세스될 수 없는 기업 리소스들 그리고/또는 다른 리소스들의 관점에서) 제1 정책과 서로 다르다.
일부 실시예들에서, 모바일 서비스 관리 인터페이스(예를 들어, 단계 620에서 제공되는 모바일 서비스 관리 인터페이스)는, 기업 애플리케이션 스토어에서 하나 이상의 애플리케이션들을 수신하는 것에 응답하여 제공될 수 있다. 예를 들어, 관리 사용자가 기업 애플리케이션 스토어에 특정 애플리케이션을 업로드하고 그리고/또는 다르게 제공한 후에, 기업 애플리케이션 스토어는, 상기 애플리케이션을 수신하는 것에 응답하여 (상기 관리 사용자로 하여금 업로드된 상기 애플리케이션에 대한 하나 이상의 정책들을 정의하도록 구성될 수 있는) 모바일 서비스 관리 인터페이스를 제공할 수 있다. 이러한 피처들을 사용하여, 기업 애플리케이션 스토어의 관리 사용자는, 예를 들어, 상기 관리 사용자가 기업 애플리케이션 스토어의 여러 비관리 사용자들에 대한 기업 애플리케이션 스토어에 업로드하고 있고 그리고/또는 상기 기업 애플리케이션 스토어에서 이용가능하게 다르게 할 수 있는 애플리케이션을 구성할 수 있다. 예를 들어, 상기 관리 사용자는, 기업 애플리케이션 스토에 업로드되고 그리고/또는 다르게 부가되는 애플리케이션에 대해 먼저 정책들을 정의하도록 모바일 서비스 관리 인터페이스를 사용하도록 할 수 있다.
일부 경우들에서, (예를 들어, 단계 620에서) 모바일 서비스 관리 인터페이스를 제공한 후, 애플리케이션에 대한 정책 변화는 모바일 관리 인터페이스를 통해 단계 625에서 수신될 수 있다. 예를 들어, 일부 경우들에서는, 단계 625에서, 기업 애플리케이션 스토어는 특정 애플리케이션에 대한 정책 변화들을 수신할 수 있다. 그와 같은 정책 변화들은, 예를 들어, 단계 620에서 제공되는 모바일 서비스 관리 인터페이스를 통해 그리고/또는 모바일 서비스 관리 인터페이스에 포함되는 하나 이상의 제어들을 통해 관리 사용자에 제공되는 사용자 입력으로서 수신될 수 있다.
(예를 들어, 단계 625에서) 그와 같은 정책 변화를 수신하는 것에 기초하여, 상기 정책 변화와 관련된 정보는 단계 630에서, 상기 애플리케이션(즉, 상기 정책 변화가 수신된 애플리케이션)을 갖는 하나 이상의 관리 디바이스들에 제공될 수 있다. 예를 들어, 단계 630에서, 기업 애플리케이션 스토어는, 상기 정책 변화에 의해 영향을 받을 수 있는 하나 이상의 애플리케이션들 그리고/또는 디바이스들에 상기 정책 변화의 세부 사항들을 특정하는 정보를 제공할 수 있다. 일부 경우들에서, 영향을 받는 애플리케이션들 및/또는 디바이스들에 이러한 정보를 제공하기 전에, 상기 기업 애플리케이션 스토어는, 어떤 애플리케이션들 및/또는 디바이스들이, 여러 애플리케이션드 및 사용자들에 대한 다운로드 이력 정보, 여러 애플리케이션들 및 사용자들에 대한 업데이트 및/또는 버전 이력 정보, 여러 애플리케이션들 및 사용자들에 대한 온-디바이스 모니터링 정보 및 (예를 들어, 어떤 정책들이 현재 진행 중인지, 어떤 정책들이 이전에 적용되었는지에 대해 특정 애플리케이션들 및/또는 특정 사용자들에 대해 특정할 수 있는) 여러 애플리케이션들 및 사용자에 대한 정책 정보에 기초한 정책 변화에 영향을 받는다.
일부 실시예들에서, (예를 들어, 단계 610에서) 관리 사용자의 인증 크리덴셜들을 입증한 후, 새로운 애플리케이션이 관리 사용자로부터 애플리케이션 스토어에서 수신될 수 있다. 예를 들어, 관리 사용자의 인증 크리덴셜들을 입증한 후, 기업 애플리케이션 스토어는, 상기 관리 사용자에 의해 (그리고/또는 상기 관리 사용자에 의해 사용되고 있는 하나 이상의 컴퓨팅 디바이스들에 의해) 기업 애플리케이션 스토어에 업로드되는 (그리고/또는 업로드되었던) 새로운 애플리케이션을 수신할 수 있다.
관리 사용자로부터 그와 같은 새로운 애플리케이션을 수신한 후 (그리고/또는 상기 관리 사용자로부터 그와 같은 새로운 애플리케이션을 수신하는 것에 응답하여) 상기 애플리케이션 스토어는 새로운 애플리케이션에 적용되는 하나 이상의 정책들을 정의하기 위해 상기 관리 사용자를 촉구할 수 있다. 예를 들어, 그와 같은 정책들을 정의하도록 관리 사용자에게 촉구하는 것에서, 상기 기업 애플리케이션 스토어는 새로운 애플리케이션에 대한 하나 이상의 관리 정책들을 식별할 수 있다. 예를 들어, 관련된 정책들은, (예를 들어, 상기 정책들의 특성에 기초하여, 상기 애플리케이션의 특성에 기초하여, 상기 기업 및/또는 상기 기업 애플리케이션 스토어를 사용하고 그리고/또는 다르게 제공하는 조직에 의해 사용된 하나 이상의 디폴트 정책들에 기초하여, 다른 관리 사용자들 등에 의해 제공되는 권고 정보에 기초하여) 새로운 애플리케이션에 적용될 수 있고 그리고/또는 적용되어야만 하는 정책들을 포함할 수 있다. 그때, 새로운 애플리케이션에 대해 하나 이상의 관련 정책들을 식별할 후, 기업 애플리케이션 스토어는 예를 들어, 관리 사용자로 하여금 하나 이상의 식별된 정책들을 관리하도록 구성되는 적어도 하나의 제어를 포함하기 위해 (예를 들어, 단계 620에서 초기에 제공될 수 있는) 모바일 서비스 관리 인터페이스를 업데이트할 수 있다. 예를 들어, 기업 애플리케이션 스토어는, 하나 이상의 정책들을 인에비블 그리고/또는 디스에이블하는 것을 상기 관리 사용자가 가능하게 하는 하나 이상의 제어들을 포함하도록 모바일 서비스 관리 인터페이스를 업데이트할 수 있고, 상기 하나 이상의 정책들은 여러 디바이스들 상에서 이러한 정책들을 정의하고 그리고/또는 강제하는데 사용될 수 있는 여러 특성들 및/또는 설정들을 설정하고 그리고/또는 수정하는 것과 함께 관련되는 것으로 식별된다.
새로운 애플리케이션에 적용되는 하나 이상의 정책들을 정의하기 위해 관리 사용자를 촉구한 후, (그리고/또는 상기 촉구에 응답하여 상기 관리 사용자로부터 입력 그리고/또는 다른 정보를 수신하는 것에 기초하여) 상기 애플리케이션 스토어는 상기 관리 사용자로부터 새로운 애플리케이션에 적용되는 적어도 하나의 정책을 수신할 수 있다. 예를 들어, 기업 애플리케이션 스토어는 하나 이상의 선택들 및 상기의 예에서 논의된 업데이트된 모바일 서비스 관리 인터페이스를 통해 관리 사용자에 의해 제공되는 다른 입력을 수신할 수 있다. 이러한 방식으로, 상기 관리 사용자는, 예를 들어, 상기 관리 사용자가 상기 애플리케이션 스토어에 부가한 새로운 애플리케이션에 적용될 하나 이상의 정책들을 정의할 수 있다. 이에 더하여, 상기 관리 사용자에 의해 정의되는 하나 이상의 정책들은, 예를 들어, 상기 애플리케이션이 하나 이상의 수신자 디바이스들(예를 들어, 비-관리 사용자들에 의해 사용되는 하나 이상의 모바일 디바이스들)에 제공되고 그리고/또는 수신자 디바이스들에 의해 실행되면 그리고/또는 실행될 때 상기 새로운 애플리케이션에 적용될 수 있다.
도 7은 여기에서 논의되는 하나 이상의 양상들에 따라 기업 어플리케이션 스토어를 통해 모바일 서비스 관리 기능들을 제공하는 방법을 나타내는 다른 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 7에 도시된 방법 및 상기 방법의 하나 이상의 단계들은 컴퓨팅 디바이스(예를 들어, 일반 컴퓨팅 시스템(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 7에 도시된 방법 및/또는 상기 방법의 하나 이상의 단계들은, 비-일시적인 컴퓨터 판독가능한 메모리와 같은 컴퓨터-판독가능한 매체에 저장되는 컴퓨터 실행가능한 명령어들에 의해 실시될 수 있다. 추가적으로 또는 대안으로, 도 7에 도시된 방법은, 일부 경우들에서, 도 6에 도시된 방법들과 결합될 수 있다. 예를 들어, 도 7에 도시된 방법은 도 6에 도시된 방법을 수행하기 이전 및/또는 이후에 기업 애플리케이션 스토어에 의해 수행될 수 있다.
도 7에 도시된 것처럼, 상기 방법은, 비-관리 사용자의 인증 크리덴셜들은 기업 애플리케이션 스토어에서 수신될 수 있는 단계 705에서 시작할 수 있다. 예를 들어, 단계 705에서, 기업 애플리케이션 스토어는, (예를 들어, 단계 605에 관련하여 상기에서 논의된 것과 같은) 관리 사용자의 인증 크리덴셜들이 수신되는 방법들과 유사하게, 비-관리 사용자의 인증 크리덴셜들을 수신할 수 있다. 상기 비-관리 사용자의 인증 크리덴셜들은 비-관리 사용자에게 할당되고 그리고/또는 상기 비-관리 사용자에게 다르게 관련되는 사용자이름 및/또는 패스워드를 포함할 수 있다. 추가로, 상기 비-관리 사용자는, 예를 들어, 애플리케이션 스토어의 사용자 자신들 또는 다른 사용자들 및/또는 다른 기업 리소스들의 다른 사용자들에 대한 정책들을 설정하고 및/또는 수정하기 위해 애플리케이션 스토어에 액세스 권리들 및/또는 특권들을 갖지 않는 기업 애플리케이션 스토어의 사용자일 수 있다.
(예를 들어, 단계 705에서) 비-관리 사용자의 인증 크리덴셜들을 수신하는 것에 기초하여, 단계 710에서, 상기 비-관리 사용자의 인증 크리덴셜들이 유효한지 여부가 결정될 수 있다. 예를 들어, 단계 710에서, 상기 기업 애플리케이션 스토어는 (예를 들어, 유효한 사용자이름들 및 패스워드들 등의 데이터 표와 제공된 사용자이름 및 패스워드를 비교함으로써) 비-관리 사용자의 인증 크리덴셜들을 평가할 수 있고, 이는 (예를 들어, 단계 610에 관련하여 상기에서 논의된 것과 같은) 상기 관리 사용자의 인증 크리덴셜들이 유효할 수 있는 방법과 유사하다.
단계 710에서, 상기 비-관리 사용자의 인증 크리덴셜들이 유효하지 않다고 결정되면, 이후 단계 715에서, 통지는 발생될 수 있고 그리고/또는 상기 사용자는 대안의 크리덴셜들을 제공하기 위해 촉구될 수 있다. 예를 들어, 단계 715에서, 기업 애플리케이션 스토어는, 수신된 크리덴셜이 유효하지 않다고 나타내는 통지를 발생시킬 수 있고 또한 상기 발생된 통지가 디스플레이되는 것을 야기할 수 있으며, 이는 (단계 515에 관련하여) 상기에 논의된 예시들에서 통지가 발생되고 디스플레이될 수 있는 방법과 유사하다. 추가적으로, 기업 애플리케이션 스토어는, 대안의 인증 크리덴셜을 사용자가 사용하도록 촉구하도록 구성된 프롬프트를 발생시킬 수 있고, 또한 상기 발생된 프롬프트가 디스플레이되도록 야기될 수 있으며, 이는 프롬프트가 상기에서 논의된 예시들에서 발생될 수 있고 디스플레이될 수 있는 방법(단계 515에서 관련됨)과 유사하다.
대안으로, 단계 710에서, 상기 관리 사용자의 인증 크리덴셜이 유효하다고 결정되면, 이후 단계 720에서, 애플리케이션 다운로드 인터페이스는 제공될 수 있다. 예를 들어, 애플리케이션(즉, 정책 변화가 단계 625에서 수신되었는지에 대한 애플리케이션)에 대한 애플리케이션 다운로드 인터페이스는, 기업 애플리케이션 스토어를 통해 제공될 수 있고, 그리고 상기 애플리케이션 다운로드 인터페이스는 (예를 들어, 상기 관리 사용자에 의해) 상기 애플리케이션에 대해 정의된 하나 이상의 정책들에 대응하는 하나 이상의 표시자들을 포함할 수 있다.
예를 들어, 단계 720에서, 기업 애플리케이션 스토어는 특정 애플리케이션에 대해 애플리케이션 다운로드 인터페이스를 제공할 수 있고, 그리고 상기 애플리케이션 다운로드 인터페이스는 단계들 705 및 710에서 인증된 특별한 비-관리 사용자에 대해 맞춤화될 수 있다. 특히, 맞춤화된 애플리케이션 다운로드 인터페이스는 상기 하나 이상의 정책들을 식별하는 정보를 포함할 수 있고, 상기 하나 이상의 정책들은, (예를 들어, 모바일 서비스 관리 인터페이스를 사용하여) 기업 애플리케이션 스토어의 관리 사용자에 의해 대체된 정책들 및/또는 정책 변화들에 기초하는 것으로, 상기 애플리케이션이 비-관리 사용자에 의해 다운로드되고 그리고/또는 사용될 때 특정 애플리케이션에 적용(또는 적용되도록 구성)된다. 일부 경우들에서, 상기 애플리케이션 다운로드 인터페이스는 따라서, 하나 이상의 아이콘들 및/또는 다른 이미지들과 같은 단순한 정보를 포함할 수 있고, 이러한 단순한 정보는, 특정 타입들의 정책들(예를 들어, 애플리케이션 자체의 기능들을 제한하는 정책들, 애플리케이션의 실행동안 디바이스의 기능들을 제한하는 정책들 등)이 애플리케이션 다운로드 인터페이스의 서브젝트인 특정 애플리케이션에 적용되거나 적용되도록 구성된다. 다른 경우들에서, 애플리케이션 다운로드 인터페이스는, 대안으로 또는 추가로, 애플리케이션 다운로드 인터페이스의 서브젝트인 특정 애플리케이션에 적용되거나 적용되도록 구성될 수 있는 정책들에 대한 더 상세한 정보를 포함할 수 있다. 이러한 상세한 정보는, 예를 들어, 어떤 정책들이 존재하는지, 상기 정책들이 인에이블 및/또는 디스에이블하는 어떤 기능들이 있는지, 상기 정책들이 적용하는 어떤 환경들이 있는지에 대한 텍스트 콘텐트일 수 있다.
도 8은 여기에서 논의된 하나 이상의 예시적인 양상들에 따라 기업 애플리케이션 스토어를 사용하여 관리된 애플리케이션 스토어들에 정책 업데이트들을 제공하는 방법을 나타내는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 8에 도시된 방법 및/또는 상기 방법의 하나 이상의 단계들은, 컴퓨팅 디바이스(예를 들어, 일반 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 8에 도시된 방법 및/또는 상기 방법의 하나 이상의 단계들은, 비-일시적인 컴퓨터 메모리와 같은 컴퓨터-판독가능한 매체에 저장된 컴퓨터-실행가능한 명령어들에서 구현될 수 있다.
도 8에 도시된 것처럼, 상기 방법은, 적어도 하나의 애플리케이션에 대한 업데이트된 정책 정보의 요청이 정책 에이전트로부터 기업 애플리케이션에서 수신될 수 있는 단계 805에서 시작할 수 있다. 예를 들어, 단계 805에서, 상기의 예들에서 논의된 기업 애플리케이션 스토어와 유사한, 기업 애플리케이션 스토어는 업데이트된 정책 정보에 대한 요청을 수신할 수 있다. 상기 요청은, 특정 애플리케이션에 적용될 수 있는(또는 적용되도록 구성될 수 있는) 정책들에 관련하여 행해질 수 있고 그리고 예를 들어, 사용자 컴퓨팅 디바이스(예를 들어, 스마트폰과 같은 모바일 디바이스, 태블릿 컴퓨터 등)에 존재하고, 사용자 컴퓨팅 디바이스 상에서 실행되고, 및/또는 상기 사용자 컴퓨팅 디바이스에 의해 다르게 제공되는 정책 에이전트로부터 수신될 수 있다.
일부 경우들에서, 업데이트된 정책 정보에 대한 요청이 랩핑된 애플리케이션의 실행시 (예를 들어, 단계 805에서 기업 애플리케이션 스토어에 의해) 수신될 수 있다. 예를 들어, 상기 기업 애플리케이션 스토어는, 사용자 컴퓨팅 디바이스가 랩핑된 애플리케이션을 실행하는 것을 시작한 후, 업데이트된 정책 정보에 대한 요청을 수신할 수 있다. 그와 같은 랩핑된 애플리케이션은 예를 들어, 애플리케이션 래퍼와 함께 기업 애플리케이션을 포함할 수 있고, 상기 애플리케이션 래퍼는, 상기 랩핑된 애플리케이션이 실행될 때 상기 기업 애플리케이션 및/또는 디바이스에 관련하여 하나 이상의 정책들을 강요하도록 구성될 수 있다. 추가로, 그와 같은 애플리케이션 래퍼는, 예를 들어, 상기에서 논의된 애플리케이션 관리 프레임워크(414)의 하나 이상의 양상들을 구현할 수 있다.
일부 경우들에서, (예를 들어, 업데이트된 정책 정보에 대한 요청이 단계 805에서 수신되는) 정책 에이전트는 (예를 들어, 사용자 컴퓨팅 디바이스 상의) 모바일 디바이스 관리(MDM) 정책 강제 에이전트일 수 있다. 그와 같은 모바일 디바이스 관리 정책 강요 에이전트는, 예를 들어, 사용자 컴퓨팅 디바이스 상에서 실행되는(또는 실행되도록 구성되는) 개별 프로그램, 프로세스 또는 서비스일 수 있고, 그리고 여러 애플리케이션들 및 디바이스 자체에 관련하여 여러 정책들을 모니터링하고 강제하도록 또한 구성된다.
다른 경우들에서, (예를 들어, 업데이트된 정책 정보에 대한 요청이 단계 805에서 수신되는) 정책 에이전트는, 특정 애플리케이션에 대한 애플리케이션 래퍼일 수 있다. 예를 들어, 정책 에이전트는, 업데이트된 정책 정보에 대한 요청이 단계 805에서 수신되는 특정 애플리케이션에 대한 애플리케이션 래퍼일 수 있다. 위에서 논의된 것처럼, 그와 같은 애플리케이션 래퍼는 상기 애플리케이션과 관련하여 하나 이상의 정책들을 강제하도록 구성될 수 있고, 그리고 일부 경우들에서, 상기에서 논의된 애플리케이션 프레임워크(414)의 하나 이상의 양상들을 구현할 수 있다.
(예를 들어, 단계 805에서) 업데이트된 정책 정보에 대한 요청을 수신하는 것에 기초하여, 단계 810에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되는지 여부가 결정될 수 있다. 예를 들어, 단계 810에서, 기업 애플리케이션 스토어는, 업데이트된 하나 이상의 애플리케이션들(예를 들어, 단계 805에서 수신되는 요청의 서브젝트인 하나 이사의 애플리케이션들)에 대한 하나 이상의 정책들을 결정할 수 있다. 특정 애플리케이션에 대한 하나 이상의 정책들은, 예를 들어, 상기 애플리케이션 자체가 업데이트되지 않았지만 업데이트될 수 있다(예를 들어, 상기 정책들은 애플리케이션 자체 및/또는 상기 애플리케이션을 랩핑하기 위해 사용될 수 있는 애플리케이션 래퍼에 독립적으로 수정될 수 있다). 하나 이상의 배열들에서, 상기 기업 애플리케이션 스토어는, 애플리케이션에 대한 정책들이 기업 애플리케이션 스토어에 의해 저장되고, 관리되고 그리고/또는 기업 애플리케이션 스토어에 액세스될 수 있는 정책 정보에 기초하여 업데이트될 수 있는지 여부를 결정할 수 있다. 일부 경우들에서, 그와 같은 정책 정보는 사용자 입력 및/또는 도 6에 관련하여 상기의 예들에서 논의된 것과 같은, 모바일 서비스 관리 인터페이스를 통해 기업 애플리케이션 스토어의 관리 사용자로부터 수신된 정보와 같은, 기업 애플리케이션 스토어의 관리 사용자로부터 수신된 다른 정보에 기초하여 기업 애플리케이션 스토어에 의해 생성되고, 액세스되고, 수정되고 그리고/또는 저장될 수 있다.
도 8을 계속 언급하여, 단계 810에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되지 않았다고 결정되면, 이후 단계 815에서, 상기 정책 에이전트는 업데이트들이 사용될 수 없다고 식별될 수 있다. 예를 들어, 단계 815에서, 기업 애플리케이션 스토어는, 업데이트들이 이용가능하지 않은 정책 에이전트를 식별할 수 있다. 예를 들어, 단계 815에서, 기업 애플리케이션 스토어는, 정책 업데이트들이 이용가능하지 않고 그리고/또는 정책 에이전트가 기업 애플리케이션 스토어로부터 이전에 하나 이상의 정책들을 계속 사용하고 그리고/또는 강제해야 하는, 실행되고 있는 정책 에이전트 및/또는 사용자 컴퓨팅 디바이스에 알려주기 위해 (예를 들어, 단계 805에서 수신된 요청을 전송할 수 있는) 사용자 컴퓨팅 디바이스에 하나 이상의 메시지들을 전송할 수 있다.
대안으로, 단계 810에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트 되었다고 결정되면, 이후 단계 820에서, 적어도 하나의 정책 업데이트가 정책 에이전트에 제공될 수 있다. 예를 들면, 단계 820에서, 기업 애플리케이션 스토어는, 상기 사용자 컴퓨팅 디바이스 및/또는 하나 이상의 정책 업데이트들에 실행되고 있고 그리고/또는 이용가능한 정책 에이전트에게 알려주기 위해 하나 이상의 메시지들을 사용자 컴퓨팅 디바이스(예를 들어, 단계 805에서 수신되는 요청을 전송할 수 있음)에 전송할 수 있다. 추가로, 상기 기업 애플리케이션 스토어에 의해 정책 에이전트로 전송된 하나 이상의 메시지들은, 예를 들어, 새로운 및/또는 수정된 정책들에 대한 정보를 포함할 수 있고, 그와 같은 정보는 상기 정책 에이전트로 하여금 (예를 들어, 정책 변화들이 발생한 특정 애플리케이션들에 대하여 그리고/또는 상기 디바이스 자체에 대하여) 새로운 그리고/또는 수정된 정책들을 구현하고 그리고/또는 강제하도록 구성된다. 상기에서 논의된 예시들에서처럼, 상기 하나 이상의 정책들은, 하나 이상의 애플리케이션들의 특정 피처들을 인에이블 및/또는 디스에이블하고, 상기 디바이스의 특정 피처들을 인에이블 및/또는 디스에이블하고, 특정 리소스들에 대한 액세스를 인에이블 및/또는 디스에이블하고, 그리고/또는 다른 기능들 및/또는 제한들을 제공하도록 구성될 수 있으며, 제공된 정보(예를 들어, 단계 820에서 정책 에이전트에 대한 정책 업데이트)는 이러한 그리고/또는 다른 타입들의 정책들에 대한 임의의 그리고/또는 모든 변화들을 반영할 수 있다.
도 9는 여기에서 논의된 하나 이상의 양상들에 따라 기업 애플리케이션 스토어를 사용하여 관리된 애플리케이션들에 정책 업데이트들을 제공하는 방법을 나타내는 다른 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 9에 도시된 방법 및/또는 상기 방법의 하나 이상의 단계들은, 컴퓨팅 디바이스(예를 들어, 일반적인 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 9에 도시된 방법 및/또는 상기 방법의 하나 이상의 단계들은 비-일시적인 컴퓨터-판독가능한 메모리와 같은 컴퓨터-판독가능한 매체에 저장되는 컴퓨터 실행가능한 명령어들에서 실시될 수 있다. 추가적으로 또는 대안으로, 도 9에 도시된 방법은 일부 경우들에서, 도 8에 도시된 방법과 결합할 수 있다. 예를 들어, 도 9에 도시된 방법은 도 8에 도시된 방법을 수행하기 전 그리고/또는 후에 기업 애플리케이션 스토어에 의해 수행될 수 있다.
도 9에서 도시된 것처럼, 방법은 단계 905에서 시작할 수 있고, 여기서, 애플리케이션에 대한 정책 변화는 기업 애플리케이션 스토어에서 수신될 수 있다. 예를 들어, 단계 905에서, 기업 애플리케이션 스토어는 기업 애플리케이션 스토어의 관리자 사용으로부터 특정 애플리케이션에 대한 정책 변화를 수신할 수 있다. 그와 같은 정책 변화는, 예를 들어, 도 6에 관련하여 상기에서 논의된 것과 같은, 모바일 서비스 관리 인터페이스를 통해 수신될 수 있다.
도 9를 계속 참조하여, 애플리케이션에 대한 정책 변화가 기업 애플리케이션 스토어에 의해 수신되지만, 업데이트된 정책 정보에 대한 요청이 아직 수신되지 않은 경우들에서, 기업 애플리케이션 스토어는 상기 정책 업데이트를 상기 영향을 받은 디바이스들에 선행하여 제공하는 것을 결정할 수 있다. 따라서, (단계 905에서) 정책 변화를 수신하는 것에 기초하여, 단계 910에서, 애플리케이션(즉, 정책 변화가 단계 905에서 수신된 애플리케이션)이 하나 이상의 디바이스들 상에 존재한다고 결정될 수 있다. 예를 들어, 단계 910에서, 기업 애플리케이션 스토어는, 설치된 애플리케이션 스토어가 하나 이상의 특정 디바이스들에 의해 다운로드되었는지 그리고/또는 하나 이상의 특정 디바이스들 상에 존재하는지를 결정할 수 있다. 일부 경우들에서, 상기 애플리케이션 스토어는, 여러 애플리케이션들 및 사용자들에 대한 다운로드 이력 정보, 여러 애플리케이션들 및 사용자들에 대한 업데이트 및/또는 버전 이력 정보, 및/또는 여러 애플리케이션들 및 사용자들에 대한 온-디바이스 모니터링 정보에 기초하여, 설치된 애플리케이션 스토어가 하나 이상의 특정 디바이스들에 의해 다운로드되었는지 그리고/또는 하나 이상의 특정 디바이스들 상에 존재하는지를 결정할 수 있다. 하나 이상의 배열들에서, 여러 애플리케이션들 및 사용자들에 대한 다운로드 이력 정보는 사용-키잉 애플리케이션 다운로드 기록들을 포함할 수 있고, 상기 다운로드 기록들은, 각 사용자에 대해, 그와 같은 애플리케이션들이 다운로드되었던 특정 디바이스들에 대해 정보를 식별하는 것과 함께 상기 기업 애플리케이션 스토어로부터 특정 사용자에 의해 다운로딩되었던 임의의 그리고/또는 모든 애플리케이션들의 버전들 및/또는 이름들을 나타낸다.
(예를 들어, 단계 910에서) 상기 애플리케이션이 하나 이상의 디바이스들 상에 존재한다고 결정하는 것에 기초하여, 상기 정책 변화에 관련된 정보가 단계 915에서 하나 이상의 디바이스들에 제공될 수 있다. 예를 들어, 단계 915에서, 기업 애플리케이션 스토어는 하나 이상의 영향을 받은 디바이스들(예를 들어, 단계 910에서, 애플리케이션이 존재한다고 결정된 하나 이상의 디바이스들)에 정책 변화에 관한 정보를 제공할 수 있다. 예를 들어, 단계 915에서, 기업 애플리케이션 스토어는 단계 910에서 식별된 디바이스에 대한 하나 이상의 메시지들을 공식화하고 전송할 수 있고, 여기서, 하나 이상의 메시지들은 새로운 그리고/또는 수정된 정책들에 관한 정보를 포함하고, 이는 단계 820에서 정책 업데이트가 제공될 수 있는 방법과 유사하다.
상기에서 서술된 것과 같이, 본 발명의 여러 양상들은 기업 애플리케이션 스토어의 제공하는 것에 관한 것이다. 하지만, 다른 실시예들에서, 상기에서 논의된 개념들은 소비자 애플리케이션 스토어를 포함하는 임의의 다른 타입의 애플리케이션 스토어에서 구현될 수 있다. 따라서, 주제가 구조적인 피처들 및/또는 방법적인 행위들에 특정된 언어로 서술되지만, 첨부된 청구 범위들에 정의된 상기에서 서술된 특정 피처들 또는 행위들에 반드시 제한되지 않음을 이해할 수 있다. 오히려, 상기에서 서술된 특정 피처들 및 행위들은 하기의 청구 범위들의 여려 예시적인 구현들로서 서술된다.
샘플인 구현들
본 발명의 샘플의 구현들은 하기의 것들을 포함한다:
[청구항 1]
방법으로서,
애플리케이션 스토어에서, 상기 애플리케이션 스토어의 관리 사용자의 인증 크리덴셜들을 수신하는 단계; 및
상기 관리 사용자의 인증 크리덴셜들을 입증하는 것에 기초하여, 상기 애플리케이션 스토어를 통해 모바일 서비스 관리 인터페이스를 제공하는 단계를 포함하고,
상기 모바일 서비스 관리 인터페이스는 적어도 하나의 제어를 포함하고, 상기 적어도 하나의 제어는 상기 관리 사용자로 하여금 상기 애플리케이션 스토어에서 이용가능한 적어도 하나의 애플리케이션에 적용되는 하나 이상의 정책들을 정의하도록 구성되고, 그리고
상기 하나 이상의 정책들은, 상기 적어도 하나의 모바일 디바이스 상의 상기 적어도 하나의 애플리케이션의 실행 동안 상기 적어도 하나의 애플리케이션의 기능들을 제어하도록 구성되는,
방법.
[청구항 2]
청구항 1에 있어서,
상기 적어도 하나의 제어는, 또한, 상기 관리 사용자로 하여금 상기 적어도 하나의 애플리케이션의 서로 다른 사용자들에 대해 서로 다른 정책들을 정의하게 하도록 구성되는, 방법.
[청구항 3]
청구항 2에 있어서,
상기 서로 다른 정책들은 서로 다른 사용자 역할들에 대해 정의되는, 방법.
[청구항 4]
청구항 1에 있어서,
상기 모바일 서비스 관리 인터페이스를 통해 제1 애플리케이션에 대한 정책 변화를 수신하는 단계; 및
상기 애플리케이션 스토어에 의해, 상기 제1 애플리케이션을 갖는 적어도 하나의 모바일 디바이스에 상기 정책 변화와 관련된 정보를 제공하는 단계를 더 포함하는, 방법.
[청구항 5]
청구항 1에 있어서,
상기 애플리케이션 스토어에서, 상기 애플리케이션 스토어의 비-관리 사용자의 인증 크리덴셜들을 수신하는 단계; 및
상기 비-관리 사용자의 인증 크리덴셜들을 입증하는 것에 기초하여, 상기 애플리케이션 스토어를 통해 상기 적어도 하나의 애플리케이션에 대해 애플리케이션 다운로드 인터페이스를 제공하는 단계를 더 포함하고,
상기 애플리케이션 다운로드 인터페이스는 상기 관리 사용자에 의해 정의되는 하나 이상의 정책들에 대응하는 적어도 하나의 표시를 포함하는, 방법.
[청구항 6]
청구항 1에 있어서,
상기 모바일 서비스 관리 인터페이스는 상기 애플리케이션 스토어에서 상기 적어도 하나의 애플리케이션을 수신하는 것에 응답하여 제공되는, 방법.
[청구항 7]
청구항 1에 있어서,
상기 관리 사용자의 인증 크리덴셜들을 입증한 후, 상기 관리 사용자로부터 상기 애플리케이션 스토어에서 새로운 애플리케이션을 수신하는 단계;
상기 새로운 애플리케이션에 적용되는 하나 이상의 정책들을 정의하기 위해 상기 관리 사용자를 촉구하는 단계; 및
상기 관리 사용자로부터 상기 애플리케이션 스토어에서 상기 새로운 애플리케이션에 적용되는 적어도 하나의 정책을 수신하는 단계를 더 포함하는, 방법.
[청구항 8]
청구항 7에 있어서,
상기 새로운 애플리케이션에 적용되는 하나 이상의 정책들을 정의하기 위해 상기 관리 사용자를 촉구하는 단계는:
상기 새로운 애플리케이션에 대한 하나 이상의 관련 정책들을 식별하는 단계; 및
상기 관리 사용자로 하여금 상기 하나 이상의 식별된 정책들을 관리하도록 구성된 적어도 하나의 제어를 포함하기 위해 상기 모바일 서비스 관리 인터페이스를 업데이트하는 단계를 더 포함하는, 방법.
[청구항 9]
장치로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능한 명령어들을 저장하는 메모리를 포함하고,
상기 컴퓨터-판독가능한 명령어들을 저장하는 메모리는, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금:
애플리케이션 스토어에서, 상기 애플리케이션 스토어의 관리 사용자의 인증 크리덴셜들을 수신하고; 그리고
상기 관리 사용자의 인증 크리덴셜들을 입증하는 것에 기초하여, 상기 애플리케이션 스토어를 통해 모바일 서비스 관리 인터페이스를 제공하도록 하고,
상기 모바일 서비스 관리 인터페이스는 적어도 하나의 제어를 포함하고, 상기 적어도 하나의 제어는 상기 관리 사용자로 하여금 상기 애플리케이션 스토어에서 이용가능한 적어도 하나의 애플리케이션에 적용되는 하나 이상의 정책들을 정의하도록 구성되고, 그리고
상기 하나 이상의 정책들은, 상기 적어도 하나의 모바일 디바이스 상의 상기 적어도 하나의 애플리케이션의 실행 동안 상기 적어도 하나의 애플리케이션의 기능들을 제어하도록 구성되는,
장치.
[청구항 10]
청구항 9에 있어서,
상기 적어도 하나의 제어는, 또한, 상기 관리 사용자로 하여금 상기 적어도 하나의 애플리케이션의 서로 다른 사용자들에 대해 서로 다른 정책들을 정의하게 하도록 구성되는, 장치.
[청구항 11]
청구항 10에 있어서,
상기 서로 다른 정책들은 서로 다른 사용자 역할들에 대해 정의되는, 장치.
[청구항 12]
청구항 9에 있어서,
상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금:
상기 모바일 서비스 관리 인터페이스를 통해 제1 애플리케이션에 대한 정책 변화를 수신하도록 하고; 그리고
상기 애플리케이션 스토어에 의해, 상기 제1 애플리케이션을 갖는 적어도 하나의 모바일 디바이스에 상기 정책 변화와 관련된 정보를 제공하는. 장치.
[청구항 13]
청구항 9에 있어서,
상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 또한:
상기 애플리케이션 스토어에서, 상기 애플리케이션 스토어의 비-관리 사용자의 인증 크리덴셜들을 수신하고; 그리고
상기 비-관리 사용자의 인증 크리덴셜들을 입증하는 것에 기초하여, 상기 애플리케이션 스토어를 통해 상기 적어도 하나의 애플리케이션에 대해 애플리케이션 다운로드 인터페이스를 제공하도록 하고,
상기 애플리케이션 다운로드 인터페이스는 상기 관리 사용자에 의해 정의되는 하나 이상의 정책들에 대응하는 적어도 하나의 표시를 포함하는, 장치.
[청구항 14]
청구항 9에 있어서,
상기 모바일 서비스 관리 인터페이스는 상기 애플리케이션 스토어에서 상기 적어도 하나의 애플리케이션을 수신하는 것에 응답하여 제공되는, 장치.
[청구항 15]
청구항 9에 있어서,
상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 또한:
상기 관리 사용자의 인증 크리덴셜들을 입증한 후, 상기 관리 사용자로부터 상기 애플리케이션 스토어에서 새로운 애플리케이션을 수신하고,
상기 새로운 애플리케이션에 적용되는 하나 이상의 정책들을 정의하기 위해 상기 관리 사용자를 촉구하고,
상기 관리 사용자로부터 상기 애플리케이션 스토어에서 상기 새로운 애플리케이션에 적용되는 적어도 하나의 정책을 수신하도록 하는, 장치.
[청구항 16]
청구항 15에 있어서,
상기 새로운 애플리케이션에 적용되는 하나 이상의 정책들을 정의하기 위해 상기 관리 사용자를 촉구하는 것은:
상기 새로운 애플리케이션에 대한 하나 이상의 관련 정책들을 식별하는 것: 및
상기 관리 사용자로 하여금 상기 하나 이상의 식별된 정책들을 관리하도록 구성된 적어도 하나의 제어를 포함하기 위해 상기 모바일 서비스 관리 인터페이스를 업데이트하는 것을 포함하는, 장치.
[청구항 17]
명령어들을 저장하는 하나 이상의 비-일시적인 컴퓨터-판독가능한 매체로서,
상기 컴퓨터-판독가능한 매체는, 실행될 때, 상기 적어도 하나의 컴퓨팅 장치로 하여금:
애플리케이션 스토어에서, 상기 애플리케이션 스토어의 관리 사용자의 인증 크리덴셜들을 수신하고; 그리고
상기 관리 사용자의 인증 크리덴셜들을 입증하는 것에 기초하여, 상기 애플리케이션 스토어를 통해 모바일 서비스 관리 인터페이스를 제공하도록 하고,
상기 모바일 서비스 관리 인터페이스는 적어도 하나의 제어를 포함하고, 상기 적어도 하나의 제어는 상기 관리 사용자로 하여금 상기 애플리케이션 스토어에서 이용가능한 적어도 하나의 애플리케이션에 적용되는 하나 이상의 정책들을 정의하도록 구성되고, 그리고
상기 하나 이상의 정책들은, 적어도 하나의 모바일 디바이스 상의 상기 적어도 하나의 애플리케이션의 실행 동안 상기 적어도 하나의 애플리케이션의 기능들을 제어하도록 구성되는,
컴퓨터-판독가능한 매체.
[청구항 18]
청구항 15에 있어서,
저장된 추가의 명령어들을 갖고, 실행될 때, 상기 적어도 하나의 컴퓨팅 장치로 하여금 또한:
상기 모바일 서비스 관리 인터페이스를 통해 제1 애플리케이션에 대한 정책 변화를 수신하고; 그리고
상기 애플리케이션 스토어에 의해, 상기 제1 애플리케이션을 갖는 적어도 하나의 모바일 디바이스에 상기 정책 변화와 관련된 정보를 제공하도록 하는, 컴퓨터-판독가능한 매체.
추가적인 샘플인 구현들
본 발명의 추가적인 샘플의 구현들은 하기의 것들을 포함한다:
[청구항 1]
방법으로서,
애플리케이션 스토어에서, 정책 에이전트로부터 적어도 하나의 애플리케이션에 대해 업데이트된 정책 정보에 대한 요청을 수신하는 단계;
상기 요청을 수신하는 단계에 기초하여, 상기 애플리케이션 스토어에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하는 단계;
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하는 단계에 기초하여, 적어도 하나의 정책 업데이트를 상기 정책 에이전트에 제공하는 단계;
상기 애플리케이션 스토어에서, 제1 애플리케이션에 대한 정책 변화를 수신하는 단계;
상기 제1 애플리케이션이 하나 이상의 디바이스들에 존재하는지를 결정하는 단계; 및
상기 하나 이상의 디바이스들에 상기 정책 변화에 관련된 정보를 제공하는 단계를 포함하는,
방법.
[청구항 2]
청구항 1에 있어서,
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하는 단계에 기초하여, 업데이트들이 이용불가능한지를 상기 에이전트에 통지하는 단계를 포함하는, 방법.
[청구항 3]
청구항 1에 있어서,
상기 업데이트된 정책 정보에 대한 요청은, 랩핑된 애플리케이션의 실행시 상기 정책 에이전트로부터 수신되는, 방법.
[청구항 4]
청구항 1에 있어서,
하나 이상의 정책 업데이트들이, 상기 하나 이상의 디바이스들 상의 상기 제1 애플리케이션에 부가하여 하나 이상의 다른 애플리케이션들에 대하여 이용가능한지를 결정하는 단계; 및
하나 이상의 정책 업데이트들이 상기 하나 이상의 다른 애플리케이션들에 대하여 이용가능한지를 결정하는 단계에 기초하여, 상기 하나 이상의 디바이스들에 상기 하나 이상의 다른 애플리케이션들에 대한 상기 하나 이상의 이용가능한 정책 업데이트들을 제공하는 단계를 더 포함하는, 방법.
[청구항 5]
청구항 1에 있어서,
상기 제1 애플리케이션이 상기 하나 이상의 디바이스들에 존재하는지를 결정하는 단계는, 상기 애플리케이션 스토어와 관련된 하나 이상의 사용자-키잉 애플리케이션 다운로드 기록들에 기초하는, 방법.
[청구항 6]
청구항 1에 있어서,
상기 정책 에이전트는 모바일 관리 정책 강제 에이전트인, 방법.
[청구항 7]
청구항 1에 있어서,
상기 정책 에이전트는 상기 적어도 하나의 애플리케이션에 대한 애플리케이션 래퍼인, 방법.
[청구항 8]
장치로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능한 명령어들을 저장하는 메모리를 포함하고,
상기 컴퓨터-판독가능한 명령어들을 저장하는 메모리는, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금:
애플리케이션 스토어에서, 정책 에이전트로부터 적어도 하나의 애플리케이션에 대해 업데이트된 정책 정보에 대한 요청을 수신하고;
상기 요청을 수신하는 것에 기초하여, 상기 애플리케이션 스토어에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하고;
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하는 것에 기초하여, 적어도 하나의 정책 업데이트를 상기 정책 에이전트에 제공하고;
상기 애플리케이션 스토어에서, 제1 애플리케이션에 대한 정책 변화를 수신하고;
상기 제1 애플리케이션이 하나 이상의 디바이스들에 존재하는지를 결정하고; 그리고
상기 하나 이상의 디바이스들에 상기 정책 변화에 관련된 정보를 제공하도록 하는,
장치.
[청구항 9]
청구항 8에 있어서,
상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 또한:
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하는 것에 기초하여, 업데이트들이 이용불가능한지를 상기 에이전트에 통지하도록 하는, 장치.
[청구항 10]
청구항 8에 있어서,
상기 업데이트된 정책 정보에 대한 요청은, 랩핑된 애플리케이션의 실행시 상기 정책 에이전트로부터 수신되는, 장치.
[청구항 11]
청구항 8에 있어서,
상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 또한:
하나 이상의 정책 업데이트들이, 상기 하나 이상의 디바이스들 상의 상기 제1 애플리케이션에 부가하여 하나 이상의 다른 애플리케이션들에 대하여 이용가능한지를 결정하고; 그리고
하나 이상의 정책 업데이트들이 상기 하나 이상의 다른 애플리케이션들에 대하여 이용가능한지를 결정하는 것에 기초하여, 상기 하나 이상의 디바이스들에 상기 하나 이상의 다른 애플리케이션들에 대한 상기 하나 이상의 이용가능한 정책 업데이트들을 제공하도록 하는, 장치.
[청구항 12]
청구항 8에 있어서,
상기 제1 애플리케이션이 상기 하나 이상의 디바이스들에 존재하는지를 결정하는 것은, 상기 애플리케이션 스토어와 관련된 하나 이상의 사용자-키잉 애플리케이션 다운로드 기록들에 기초하는, 장치.
[청구항 13]
청구항 8에 있어서,
상기 정책 에이전트는 모바일 디바이스 관리 정책 강제 에이전트인, 장치.
[청구항 14]
청구항 8에 있어서,
상기 정책 에이전트는 상기 적어도 하나의 애플리케이션에 대한 애플리케이션 래퍼인, 장치.
[청구항 15]
명령어들을 저장하는 하나 이상의 비-일시적인 컴퓨터-판독가능한 매체로서,
상기 컴퓨터-판독가능한 매체는, 실행될 때, 상기 적어도 하나의 컴퓨팅 장치로 하여금:
애플리케이션 스토어에서, 정책 에이전트로부터 적어도 하나의 애플리케이션에 대해 업데이트된 정책 정보에 대한 요청을 수신하고;
상기 요청을 수신하는 것에 기초하여, 상기 애플리케이션 스토어에서, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하고;
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지를 결정하는 것에 기초하여, 적어도 하나의 정책 업데이트를 상기 정책 에이전트에 제공하고;
상기 애플리케이션 스토어에서, 제1 애플리케이션에 대한 정책 변화를 수신하고;
상기 제1 애플리케이션이 하나 이상의 디바이스들에 존재하는지를 결정하고; 그리고
상기 하나 이상의 디바이스들에 상기 정책 변화에 관련된 정보를 제공하도록 하는,
컴퓨터-판독가능한 매체.
[청구항 16]
청구항 15에 있어서,
저장된 추가의 명령어들을 갖고, 실행될 때, 상기 적어도 하나의 컴퓨팅 장치로 하여금 또한:
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되지 않았다고 결정하는 단계에 기초하여, 업데이트들이 이용불가능한지를 상기 에이전트에 통지하는 단계를 포함하는, 컴퓨터-판독가능한 매체.
[청구항 17]
청구항 15에 있어서,
상기 업데이트된 정책 정보에 대한 요청은, 랩핑된 애플리케이션의 실행시 상기 정책 에이전트로부터 수신되는, 컴퓨터-판독가능한 매체.
[청구항 18]
청구항 15에 있어서,
저장된 추가의 명령어들을 갖고, 실행될 때, 상기 적어도 하나의 컴퓨팅 장치로 하여금 또한:
하나 이상의 정책 업데이트들이, 상기 하나 이상의 디바이스들 상의 상기 제1 애플리케이션에 부가하여 하나 이상의 다른 애플리케이션들에 대하여 이용가능한지를 결정하고; 그리고
하나 이상의 정책 업데이트들이 상기 하나 이상의 다른 애플리케이션들에 대하여 이용가능한지를 결정하는 것에 기초하여, 상기 하나 이상의 디바이스들에 상기 하나 이상의 다른 애플리케이션들에 대한 상기 하나 이상의 이용가능한 정책 업데이트들을 제공하도록 하는, 컴퓨터-판독가능한 매체.
[청구항 19]
청구항 15에 있어서,
상기 정책 에이전트는 모바일 디바이스 관리 정책 강제 에이전트인, 컴퓨터-판독가능한 매체.
[청구항 20]
청구항 15에 있어서,
상기 정책 에이전트는 상기 적어도 하나의 애플리케이션에 대한 애플리케이션 래퍼인, 컴퓨터-판독가능한 매체.
Claims (20)
- 방법에 있어서,
애플리케이션 스토어에서, 정책 에이전트로부터 적어도 하나의 애플리케이션에 대해 업데이트된 정책 정보에 대한 요청을 수신하는 단계;
상기 요청을 수신하는 단계에 기초하여, 상기 애플리케이션 스토어에서, 상기 애플리케이션 스토어에 의하여 제공된 모바일 서비스 관리 인터페이스를 통하여 수신된 입력에 근거하여, 상기 애플리케이션 스토어에 의하여 관리되고 상기 애플리케이션 스토어에 의하여 생성되는 정책 정보를 기초로, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지의 여부를 결정하는 단계;
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었다고 결정하는 것에 기초하여, 적어도 하나의 정책 업데이트를 상기 정책 에이전트에 제공하는 단계;
상기 애플리케이션 스토어에서, 제1 애플리케이션에 대한 정책 변화를 수신하는 단계;
상기 제1 애플리케이션이 하나 이상의 디바이스들에 존재한다고 결정하는 단계; 및
상기 하나 이상의 디바이스들에 상기 정책 변화에 관련된 정보를 제공하는 단계를 포함하는, 방법. - 청구항 1에 있어서,
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되지 않았다고 결정하는 것에 기초하여, 업데이트들이 이용 불가능함을 상기 정책 에이전트에 통지하는 단계를 더 포함하는, 방법. - 청구항 1에 있어서,
상기 업데이트된 정책 정보에 대한 요청은, 랩핑된 애플리케이션의 실행시 상기 정책 에이전트로부터 수신되는 것인, 방법. - 청구항 1에 있어서,
상기 하나 이상의 디바이스들 상의 제1 애플리케이션에 부가하여, 하나 이상의 다른 애플리케이션들에 대하여 하나 이상의 정책 업데이트들이 이용가능한지의 여부를 결정하는 단계; 및
상기 하나 이상의 다른 애플리케이션들에 대하여 하나 이상의 정책 업데이트들이 이용가능하다고 결정하는 것에 기초하여, 상기 하나 이상의 다른 애플리케이션들에 대한 하나 이상의 이용가능한 정책 업데이트들을 상기 하나 이상의 디바이스들에 제공하는 단계를 더 포함하는, 방법. - 청구항 1에 있어서,
상기 제1 애플리케이션이 상기 하나 이상의 디바이스들에 존재한다고 결정하는 단계는, 상기 애플리케이션 스토어와 관련된 하나 이상의 사용자-키잉(user-keyed) 애플리케이션 다운로드 기록들에 기초하는 것인, 방법. - 청구항 1에 있어서,
상기 정책 에이전트는 모바일 디바이스 관리 정책 강제 에이전트인 것인, 방법. - 청구항 1에 있어서,
상기 정책 에이전트는 상기 적어도 하나의 애플리케이션 상의 하나 이상의 정책들을 집행하도록(enforce) 구성된 상기 적어도 하나의 애플리케이션에 대한 애플리케이션 래퍼(wrapper)인 것인, 방법. - 장치에 있어서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능한 명령어들을 저장하는 메모리를 포함하고,
상기 컴퓨터-판독가능한 명령어들을 저장하는 메모리는, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금:
애플리케이션 스토어에서, 정책 에이전트로부터 적어도 하나의 애플리케이션에 대해 업데이트된 정책 정보에 대한 요청을 수신하고;
상기 요청을 수신하는 것에 기초하여, 상기 애플리케이션 스토어에서, 상기 애플리케이션 스토어에 의하여 제공된 모바일 서비스 관리 인터페이스를 통하여 수신된 입력에 근거하여, 상기 애플리케이션 스토어에 의하여 관리되고 상기 애플리케이션 스토어에 의하여 생성되는 정책 정보를 기초로, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지의 여부를 결정하고;
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었다고 결정하는 것에 기초하여, 적어도 하나의 정책 업데이트를 상기 정책 에이전트에 제공하고;
상기 애플리케이션 스토어에서, 제1 애플리케이션에 대한 정책 변화를 수신하고;
상기 제1 애플리케이션이 하나 이상의 디바이스들에 존재한다고 결정하며;
상기 하나 이상의 디바이스들에 상기 정책 변화에 관련된 정보를 제공하도록 하는 것인, 장치. - 청구항 8에 있어서,
상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 또한:
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되지 않았다고 결정하는 것에 기초하여, 업데이트들이 이용 불가능함을 상기 정책 에이전트에 통지하도록 하는 것인, 장치. - 청구항 8에 있어서,
상기 업데이트된 정책 정보에 대한 요청은, 랩핑된 애플리케이션의 실행시 상기 정책 에이전트로부터 수신되는 것인, 장치. - 청구항 8에 있어서,
상기 메모리는 추가적인 컴퓨터-판독가능한 명령어들을 저장하고,
상기 추가적인 컴퓨터-판독가능한 명령어들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금 또한:
상기 하나 이상의 디바이스들 상의 제1 애플리케이션에 부가하여, 하나 이상의 다른 애플리케이션들에 대하여 하나 이상의 정책 업데이트들이 이용가능한지의 여부를 결정하고;
상기 하나 이상의 다른 애플리케이션들에 대하여 하나 이상의 정책 업데이트들이 이용가능하다고 결정하는 것에 기초하여, 상기 하나 이상의 다른 애플리케이션들에 대한 하나 이상의 이용가능한 정책 업데이트들을 상기 하나 이상의 디바이스들에 제공하도록 하는 것인, 장치. - 청구항 8에 있어서,
상기 제1 애플리케이션이 상기 하나 이상의 디바이스들에 존재한다고 결정하는 것은, 상기 애플리케이션 스토어와 관련된 하나 이상의 사용자-키잉(user-keyed) 애플리케이션 다운로드 기록들에 기초하는 것인, 장치. - 청구항 8에 있어서,
상기 정책 에이전트는 모바일 디바이스 관리 정책 강제 에이전트인 것인, 장치. - 청구항 8에 있어서,
상기 정책 에이전트는 상기 적어도 하나의 애플리케이션 상의 하나 이상의 정책들을 집행하도록(enforce) 구성된 상기 적어도 하나의 애플리케이션에 대한 애플리케이션 래퍼(wrapper)인 것인, 장치. - 명령어들을 저장하는 하나 이상의 비-일시적인 컴퓨터-판독가능한 매체로서,
상기 컴퓨터-판독가능한 매체는, 실행될 때, 적어도 하나의 컴퓨팅 장치로 하여금:
애플리케이션 스토어에서, 정책 에이전트로부터 적어도 하나의 애플리케이션에 대해 업데이트된 정책 정보에 대한 요청을 수신하고;
상기 요청을 수신하는 것에 기초하여, 상기 애플리케이션 스토어에서, 상기 애플리케이션 스토어에 의하여 제공된 모바일 서비스 관리 인터페이스를 통하여 수신된 입력에 근거하여, 상기 애플리케이션 스토어에 의하여 관리되고 상기 애플리케이션 스토어에 의하여 생성되는 정책 정보를 기초로, 상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었는지의 여부를 결정하고;
상기 적어도 하나의 애플리케이션에 대한 하나 이상의 정책들이 업데이트되었다고 결정하는 것에 기초하여, 적어도 하나의 정책 업데이트를 상기 정책 에이전트에 제공하고;
상기 애플리케이션 스토어에서, 제1 애플리케이션에 대한 정책 변화를 수신하고;
상기 제1 애플리케이션이 하나 이상의 디바이스들에 존재한다고 결정하며;
상기 하나 이상의 디바이스들에 상기 정책 변화에 관련된 정보를 제공하도록 하는 것인, 컴퓨터-판독가능한 매체. - 청구항 1에 있어서,
상기 애플리케이션 스토어는 상기 적어도 하나의 애플리케이션의 서로 다른 사용자들에 대해 각각 다른 정책들을 유지하는 것인, 방법. - 청구항 16에 있어서,
하나 이상의 정책들 중 적어도 하나의 정책은 하나 이상의 특정한 환경들에서 하나 이상의 특정 기업 리소스들로의 액세스들을 디스에이블하도록 구성된 것인, 방법. - 청구항 1에 있어서,
상기 모바일 서비스 관리 인터페이스는 관리 사용자로 하여금 상기 애플리케이션 스토어에서 이용가능한 하나 이상의 애플리케이션에 적용되는 하나 이상의 정책들을 정의하게끔 하도록 구성된 하나 이상의 제어를 포함하는 것이고,
상기 애플리케이션 스토어는 상기 애플리케이션 스토어를 사용하는 기업에 특정된 하나 이상의 특징들 - 상기 하나 이상의 특징들은 상기 기업에 협력된 기업 사용자들을 위하여 선택된 하나 이상의 애플리케이션들의 리스팅을 포함함 - 을 포함하는 기업 애플리케이션 스토어 인터페이스를 제공하도록 구성된 것인, 방법. - 청구항 18에 있어서,
상기 제1 애플리케이션에 대한 정책 변화는 상기 모바일 서비스 관리 인터페이스를 통하여 적어도 하나의 관리 사용자로부터 수신되는 것인, 방법. - 청구항 7에 있어서,
상기 애플리케이션 래퍼는 보호된 네트워크 리소스들에 대한 인증을 위한 클라이언트 인증서의 사용을 지원하도록 구성된 것이고,
상기 애플리케이션 래퍼는 상기 적어도 하나의 애플리케이션을 대신하여 네트워크 액세스를 조직(orchestrate)하도록 또한 구성된 것인, 방법.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361806577P | 2013-03-29 | 2013-03-29 | |
US61/806,577 | 2013-03-29 | ||
US201361856930P | 2013-07-22 | 2013-07-22 | |
US61/856,930 | 2013-07-22 | ||
US14/015,108 | 2013-08-30 | ||
US14/015,108 US9413736B2 (en) | 2013-03-29 | 2013-08-30 | Providing an enterprise application store |
PCT/US2013/064279 WO2014158227A1 (en) | 2013-03-29 | 2013-10-10 | Providing an enterprise application store |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157031151A Division KR101769527B1 (ko) | 2013-03-29 | 2013-10-10 | 기업 애플리케이션 스토어의 제공 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170096231A KR20170096231A (ko) | 2017-08-23 |
KR102037875B1 true KR102037875B1 (ko) | 2019-10-29 |
Family
ID=51588294
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157031151A KR101769527B1 (ko) | 2013-03-29 | 2013-10-10 | 기업 애플리케이션 스토어의 제공 |
KR1020177022571A KR102037875B1 (ko) | 2013-03-29 | 2013-10-10 | 기업 애플리케이션 스토어의 제공 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157031151A KR101769527B1 (ko) | 2013-03-29 | 2013-10-10 | 기업 애플리케이션 스토어의 제공 |
Country Status (6)
Country | Link |
---|---|
US (4) | US8849978B1 (ko) |
EP (2) | EP2979213B1 (ko) |
JP (2) | JP6147909B2 (ko) |
KR (2) | KR101769527B1 (ko) |
CN (1) | CN105247526B (ko) |
WO (1) | WO2014158227A1 (ko) |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8434093B2 (en) | 2008-08-07 | 2013-04-30 | Code Systems Corporation | Method and system for virtualization of software applications |
US8776038B2 (en) | 2008-08-07 | 2014-07-08 | Code Systems Corporation | Method and system for configuration of virtualized software applications |
US8954958B2 (en) | 2010-01-11 | 2015-02-10 | Code Systems Corporation | Method of configuring a virtual application |
US9104517B2 (en) | 2010-01-27 | 2015-08-11 | Code Systems Corporation | System for downloading and executing a virtual application |
US8959183B2 (en) | 2010-01-27 | 2015-02-17 | Code Systems Corporation | System for downloading and executing a virtual application |
US9229748B2 (en) | 2010-01-29 | 2016-01-05 | Code Systems Corporation | Method and system for improving startup performance and interoperability of a virtual application |
US8763009B2 (en) | 2010-04-17 | 2014-06-24 | Code Systems Corporation | Method of hosting a first application in a second application |
EP2386977A1 (fr) * | 2010-05-11 | 2011-11-16 | Gemalto SA | Système permettant l'affichage d'un fichier informatique privé sur un écran d'un terminal de télécommunications et procédé correspondant |
US9218359B2 (en) | 2010-07-02 | 2015-12-22 | Code Systems Corporation | Method and system for profiling virtual application resource utilization patterns by executing virtualized application |
US9021015B2 (en) | 2010-10-18 | 2015-04-28 | Code Systems Corporation | Method and system for publishing virtual applications to a web server |
US9209976B2 (en) * | 2010-10-29 | 2015-12-08 | Code Systems Corporation | Method and system for restricting execution of virtual applications to a managed process environment |
US9529996B2 (en) | 2011-10-11 | 2016-12-27 | Citrix Systems, Inc. | Controlling mobile device access to enterprise resources |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9355228B2 (en) | 2012-07-13 | 2016-05-31 | Angel Secure Networks, Inc. | System and method for policy driven protection of remote computing environments |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US8613070B1 (en) | 2012-10-12 | 2013-12-17 | Citrix Systems, Inc. | Single sign-on access in an orchestration framework for connected devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
EP2909715B1 (en) | 2012-10-16 | 2022-12-14 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US8849978B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing an enterprise application store |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9455886B2 (en) | 2013-03-29 | 2016-09-27 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US9380040B1 (en) * | 2013-07-11 | 2016-06-28 | Parallels IP Holdings GmbH | Method for downloading preauthorized applications to desktop computer using secure connection |
US20150074057A1 (en) * | 2013-07-18 | 2015-03-12 | Openpeak Inc. | Method and system for selective preservation of materials related to discovery |
US10824756B2 (en) | 2013-09-20 | 2020-11-03 | Open Text Sa Ulc | Hosted application gateway architecture with multi-level security policy and rule promulgations |
US10116697B2 (en) | 2013-09-20 | 2018-10-30 | Open Text Sa Ulc | System and method for geofencing |
EP2851833B1 (en) | 2013-09-20 | 2017-07-12 | Open Text S.A. | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations |
US9792426B1 (en) * | 2014-01-30 | 2017-10-17 | Dell Software Inc. | System and method for providing anonymous access to shared resources |
US9961059B2 (en) * | 2014-07-10 | 2018-05-01 | Red Hat Israel, Ltd. | Authenticator plugin interface |
US9692748B2 (en) | 2014-09-24 | 2017-06-27 | Oracle International Corporation | Unified provisioning of applications on devices in an enterprise system |
US9717004B2 (en) | 2015-03-17 | 2017-07-25 | Qualcomm Incorporated | Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials |
US9755837B2 (en) | 2015-03-17 | 2017-09-05 | Qualcomm Incorporated | Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials |
US9942240B2 (en) * | 2015-07-21 | 2018-04-10 | Citrix Systems, Inc. | Anonymous application wrapping |
US9668136B2 (en) * | 2015-09-25 | 2017-05-30 | Citrix Systems, Inc. | Using derived credentials for enrollment with enterprise mobile device management services |
US11593075B2 (en) | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
US11006278B2 (en) * | 2015-11-19 | 2021-05-11 | Airwatch Llc | Managing network resource permissions for applications using an application catalog |
GB2549414B (en) * | 2015-12-31 | 2021-12-01 | Pismo Labs Technology Ltd | Methods and systems to perform at least one action according to a user's gesture and identity |
US10628580B2 (en) | 2016-01-10 | 2020-04-21 | Apple Inc. | Containers shared by multiple users of a device |
US11388037B2 (en) | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
DK201670581A1 (en) * | 2016-06-12 | 2018-01-08 | Apple Inc | Device-level authorization for viewing content |
US10419224B2 (en) | 2016-06-14 | 2019-09-17 | International Business Machines Corporation | Preventing monoculture in application distribution |
US10469473B2 (en) * | 2016-08-31 | 2019-11-05 | Hewlett Packard Enterprise Development Lp | Network authentication system extensions |
US11966560B2 (en) | 2016-10-26 | 2024-04-23 | Apple Inc. | User interfaces for browsing content from multiple content applications on an electronic device |
US10761827B2 (en) * | 2016-11-30 | 2020-09-01 | Vmware, Inc. | WIN32 software distribution architecture |
US20180157473A1 (en) | 2016-12-06 | 2018-06-07 | Facebook, Inc. | Systems and methods for providing stub applications for a social networking system |
CN108287758A (zh) * | 2017-01-09 | 2018-07-17 | 阿里巴巴集团控股有限公司 | 一种应用资源管理方法、使用方法及装置 |
US11080041B1 (en) * | 2017-03-30 | 2021-08-03 | Amazon Technologies, Inc. | Operating system management for virtual workspaces |
US11546770B2 (en) | 2017-06-23 | 2023-01-03 | Apple Inc. | Systems and methods for delivering radio applications to reconfigurable radio equipment |
JP6608878B2 (ja) | 2017-07-19 | 2019-11-20 | ファナック株式会社 | アプリケーション販売管理サーバシステム |
US11997077B2 (en) * | 2017-11-10 | 2024-05-28 | Microsoft Technology Licensing, Llc | Identity experience framework |
US10542091B2 (en) * | 2017-11-14 | 2020-01-21 | Sap Se | Repository-based shipment channel for cloud and on-premise software |
US10749870B2 (en) | 2017-11-21 | 2020-08-18 | Vmware, Inc. | Adaptive device enrollment |
US10986078B2 (en) | 2017-11-21 | 2021-04-20 | Vmware, Inc. | Adaptive device enrollment |
US10798103B2 (en) * | 2017-11-21 | 2020-10-06 | VWware, Inc. | Adaptive device enrollment |
US10972468B2 (en) | 2017-11-21 | 2021-04-06 | Vmware, Inc. | Adaptive device enrollment |
US10841342B2 (en) * | 2018-01-09 | 2020-11-17 | Vmware, Inc. | Data driven user interfaces for device management |
US10848495B2 (en) * | 2018-02-18 | 2020-11-24 | Cisco Technology, Inc. | Internet of things security system |
CN108769093B (zh) * | 2018-03-28 | 2021-02-09 | Oppo广东移动通信有限公司 | 软件应用商店的推送方法、装置以及移动终端 |
US10826941B2 (en) * | 2018-05-10 | 2020-11-03 | Fortinet, Inc. | Systems and methods for centrally managed host and network firewall services |
US10599486B1 (en) * | 2018-09-21 | 2020-03-24 | Citrix Systems, Inc. | Systems and methods for intercepting and enhancing SaaS application calls via embedded browser |
US11243822B2 (en) * | 2018-10-01 | 2022-02-08 | Google Llc | Automatic link based message verification |
US11165871B2 (en) * | 2019-02-01 | 2021-11-02 | Citrix Systems, Inc. | Computer system providing context-based Software as a Service (SaaS) application session switching and related methods |
EP3928228A1 (en) | 2019-03-24 | 2021-12-29 | Apple Inc. | User interfaces for a media browsing application |
CN113940088A (zh) | 2019-03-24 | 2022-01-14 | 苹果公司 | 用于查看和访问电子设备上的内容的用户界面 |
US11934640B2 (en) | 2021-01-29 | 2024-03-19 | Apple Inc. | User interfaces for record labels |
US20220417285A1 (en) * | 2021-06-23 | 2022-12-29 | Dell Products, L.P. | Platform framework communications |
US20230068880A1 (en) * | 2021-08-27 | 2023-03-02 | EMC IP Holding Company LLC | Function-based service framework with trusted execution platform |
KR102663418B1 (ko) * | 2023-07-24 | 2024-05-07 | 인스피언 주식회사 | 애플리케이션 서비스 제공 장치, 애플리케이션 서비스 제공 방법 및 애플리케이션 서비스를 제공하는 컴퓨터로 실행가능한 프로그램을 저장하는 저장매체 |
KR102660700B1 (ko) * | 2023-07-25 | 2024-04-25 | 인스피언 주식회사 | 애플리케이션 서비스 제공 장치, 애플리케이션 서비스 제공 방법 및 애플리케이션 서비스를 제공하는 컴퓨터로 실행가능한 프로그램을 저장하는 저장매체 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090271355A1 (en) * | 2007-02-05 | 2009-10-29 | Fujitsu Limited | Policy change processing program, policy change processing method, policy change processing apparatus |
US20120210443A1 (en) * | 2011-02-11 | 2012-08-16 | Mocana Corporation | Securing and managing apps on a device |
US20130042295A1 (en) | 2011-08-10 | 2013-02-14 | Charles C. Kelly | Method and apparatus for providing a secure virtual environment on a mobile device |
Family Cites Families (572)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5898830A (en) | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5805803A (en) | 1997-05-13 | 1998-09-08 | Digital Equipment Corporation | Secure web tunnel |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6151606A (en) | 1998-01-16 | 2000-11-21 | Visto Corporation | System and method for using a workspace data manager to access, manipulate and synchronize network data |
JP3001489B2 (ja) | 1998-01-16 | 2000-01-24 | 新潟日本電気ソフトウェア株式会社 | Tcp/ip通信網ブラウザ装置 |
US6154172A (en) | 1998-03-31 | 2000-11-28 | Piccionelli; Gregory A. | System and process for limiting distribution of information on a communication network based on geographic location |
US6219694B1 (en) | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
US6480096B1 (en) | 1998-07-08 | 2002-11-12 | Motorola, Inc. | Method and apparatus for theft deterrence and secure data retrieval in a communication device |
US6158010A (en) | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
US7140005B2 (en) | 1998-12-21 | 2006-11-21 | Intel Corporation | Method and apparatus to test an instruction sequence |
US7130831B2 (en) | 1999-02-08 | 2006-10-31 | Copyright Clearance Center, Inc. | Limited-use browser and security system |
US6609198B1 (en) | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
PT1212732E (pt) * | 1999-08-31 | 2004-06-30 | American Express Travel Relate | Metodo e aparelho para conducao de transaccoes electronicas |
US6356933B2 (en) | 1999-09-07 | 2002-03-12 | Citrix Systems, Inc. | Methods and apparatus for efficiently transmitting interactive application data between a client and a server using markup language |
GB2354350B (en) | 1999-09-17 | 2004-03-24 | Mitel Corp | Policy representations and mechanisms for the control of software |
US20030236861A1 (en) | 2000-03-03 | 2003-12-25 | Johnson Scott C. | Network content delivery system with peer to peer processing components |
JP4348818B2 (ja) | 2000-03-10 | 2009-10-21 | ソニー株式会社 | データ配信システムとその方法およびデータ記録媒体 |
EP1134643A3 (en) | 2000-03-14 | 2007-01-17 | Sony Corporation | Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system |
US6859879B2 (en) | 2000-05-26 | 2005-02-22 | International Business Machine Corporation | Method and system for secure pervasive access |
US7065652B1 (en) | 2000-06-21 | 2006-06-20 | Aladdin Knowledge Systems, Ltd. | System for obfuscating computer code upon disassembly |
GB2366691B (en) | 2000-08-31 | 2002-11-06 | F Secure Oyj | Wireless device management |
US7689510B2 (en) | 2000-09-07 | 2010-03-30 | Sonic Solutions | Methods and system for use in network management of content |
US6883098B1 (en) | 2000-09-20 | 2005-04-19 | International Business Machines Corporation | Method and computer system for controlling access by applications to this and other computer systems |
US20020112047A1 (en) | 2000-12-05 | 2002-08-15 | Rakesh Kushwaha | System and method for wireless data terminal management using general packet radio service network |
US20080214300A1 (en) | 2000-12-07 | 2008-09-04 | Igt | Methods for electronic data security and program authentication |
US7904468B2 (en) | 2008-02-27 | 2011-03-08 | Research In Motion Limited | Method and software for facilitating interaction with a personal information manager application at a wireless communication device |
WO2002057943A1 (en) | 2001-01-18 | 2002-07-25 | Yahoo! Inc. | Method and system for managing digital content, including streaming media |
US6732278B2 (en) | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
US7437429B2 (en) | 2001-02-13 | 2008-10-14 | Microsoft Corporation | System and method for providing transparent access to distributed authoring and versioning files including encrypted files |
US7502861B1 (en) | 2001-02-16 | 2009-03-10 | Swsoft Holding, Ltd. | System and method for providing services for offline servers using the same network address |
US20020120607A1 (en) | 2001-02-28 | 2002-08-29 | Lumenati, Inc. | File sharing system for serving content from a computer |
WO2002073332A2 (en) | 2001-03-14 | 2002-09-19 | Nokia Corporation | Separation of instant messaging user and client identities |
US7302571B2 (en) | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
US20020180790A1 (en) | 2001-05-31 | 2002-12-05 | International Business Machines Corporation | System and method for encapsulating software components in an application program interface using a proxy object |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
JP3861625B2 (ja) | 2001-06-13 | 2006-12-20 | ソニー株式会社 | データ転送システム、データ転送装置、記録装置、データ転送方法 |
US6621766B2 (en) | 2001-08-01 | 2003-09-16 | Fossil, Inc. | Flexible timepiece in multiple environments |
US8218829B2 (en) | 2001-08-20 | 2012-07-10 | Polycom, Inc. | System and method for using biometrics technology in conferencing |
CA2459117C (en) | 2001-08-29 | 2008-03-11 | Research In Motion Limited | System and method for addressing a mobile device in an ip-based wireless network |
US8560709B1 (en) | 2004-02-25 | 2013-10-15 | F5 Networks, Inc. | System and method for dynamic policy based access over a virtual private network |
US7143443B2 (en) | 2001-10-01 | 2006-11-28 | Ntt Docomo, Inc. | Secure sharing of personal devices among different users |
US7904392B2 (en) | 2001-10-25 | 2011-03-08 | Panasonic Corporation | Content usage rule management system |
US7631084B2 (en) | 2001-11-02 | 2009-12-08 | Juniper Networks, Inc. | Method and system for providing secure access to private networks with client redirection |
US7159120B2 (en) | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US20030103075A1 (en) | 2001-12-03 | 2003-06-05 | Rosselot Robert Charles | System and method for control of conference facilities and equipment |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US20030131245A1 (en) | 2002-01-04 | 2003-07-10 | Michael Linderman | Communication security system |
EP3570178B1 (en) | 2002-01-08 | 2020-05-27 | Seven Networks, LLC | Secure transport for mobile communication network |
JP2003202929A (ja) | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
US7873985B2 (en) | 2002-01-08 | 2011-01-18 | Verizon Services Corp. | IP based security applications using location, port and/or device identifier information |
US20030188193A1 (en) | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Single sign on for kerberos authentication |
JP2003296210A (ja) * | 2002-04-03 | 2003-10-17 | Japan Research Institute Ltd | プロファイル設定ファイル作成方法および装置 |
US6804777B2 (en) | 2002-05-15 | 2004-10-12 | Threatguard, Inc. | System and method for application-level virtual private network |
US6950825B2 (en) | 2002-05-30 | 2005-09-27 | International Business Machines Corporation | Fine grained role-based access to system resources |
AU2003238908A1 (en) | 2002-06-06 | 2003-12-22 | Green Border Technologies | Method and system for implementing a secure application execution environment using derived user accounts for internet content |
US6946715B2 (en) | 2003-02-19 | 2005-09-20 | Micron Technology, Inc. | CMOS image sensor and method of fabrication |
US7043106B2 (en) | 2002-07-22 | 2006-05-09 | Applied Materials, Inc. | Optical ready wafers |
US7110629B2 (en) | 2002-07-22 | 2006-09-19 | Applied Materials, Inc. | Optical ready substrates |
JP4612416B2 (ja) | 2002-08-09 | 2011-01-12 | ヴィスト・コーポレーション | 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法 |
US20060101422A1 (en) | 2002-08-23 | 2006-05-11 | Daniela Bourges-Waldegg | Processing application data |
JP4012785B2 (ja) | 2002-08-27 | 2007-11-21 | 日本板硝子株式会社 | 光接続装置 |
US7437752B2 (en) | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
US7665125B2 (en) | 2002-09-23 | 2010-02-16 | Heard Robert W | System and method for distribution of security policies for mobile devices |
US7665118B2 (en) | 2002-09-23 | 2010-02-16 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US7536562B2 (en) | 2002-10-17 | 2009-05-19 | Research In Motion Limited | System and method of security function activation for a mobile electronic device |
FR2847752B1 (fr) | 2002-11-27 | 2006-01-13 | At & T Corp | Methode et systeme pour gerer l'echange de fichiers joints a des courriers electroniques |
US7254831B2 (en) | 2002-12-04 | 2007-08-07 | Microsoft Corporation | Sharing a sign-in among software applications having secured features |
US8332464B2 (en) | 2002-12-13 | 2012-12-11 | Anxebusiness Corp. | System and method for remote network access |
US7526800B2 (en) | 2003-02-28 | 2009-04-28 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US7353533B2 (en) | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US9237514B2 (en) | 2003-02-28 | 2016-01-12 | Apple Inc. | System and method for filtering access points presented to a user and locking onto an access point |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
CN100565479C (zh) | 2003-01-20 | 2009-12-02 | 富士通株式会社 | 复制防止装置以及复制防止方法 |
JP3928561B2 (ja) | 2003-01-23 | 2007-06-13 | ソニー株式会社 | コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
US9197668B2 (en) | 2003-02-28 | 2015-11-24 | Novell, Inc. | Access control to files based on source information |
US8020192B2 (en) | 2003-02-28 | 2011-09-13 | Michael Wright | Administration of protection of data accessible by a mobile device |
US7779408B1 (en) | 2003-03-24 | 2010-08-17 | Sprint Spectrum L.P. | Method and system for downloading and managing portable applications on a mobile device |
WO2004107646A1 (en) | 2003-05-14 | 2004-12-09 | Threatguard, Inc. | System and method for application-level virtual private network |
US7543051B2 (en) | 2003-05-30 | 2009-06-02 | Borland Software Corporation | Method of non-intrusive analysis of secure and non-secure web application traffic in real-time |
AU2003903501A0 (en) | 2003-07-07 | 2003-07-24 | Commonwealth Scientific And Industrial Research Organisation | A method of forming a reflective authentication device |
US20050027862A1 (en) | 2003-07-18 | 2005-02-03 | Nguyen Tien Le | System and methods of cooperatively load-balancing clustered servers |
US7089594B2 (en) | 2003-07-21 | 2006-08-08 | July Systems, Inc. | Application rights management in a mobile environment |
US7574707B2 (en) | 2003-07-28 | 2009-08-11 | Sap Ag | Install-run-remove mechanism |
US7349913B2 (en) | 2003-08-21 | 2008-03-25 | Microsoft Corporation | Storage platform for organizing, searching, and sharing data |
SE527561C2 (sv) | 2003-09-12 | 2006-04-11 | Secured Email Goeteborg Ab | Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden |
US20050076085A1 (en) | 2003-09-18 | 2005-04-07 | Vulcan Portals Inc. | Method and system for managing email attachments for an electronic device |
US20050063637A1 (en) | 2003-09-22 | 2005-03-24 | Mershon Jayne L. | Connecting a component with an embedded optical fiber |
US7492472B2 (en) | 2003-10-30 | 2009-02-17 | Xerox Corporation | Multimedia communications/collaboration hub |
US8483227B2 (en) | 2003-11-20 | 2013-07-09 | International Business Machines Corporation | Controlling bandwidth reservations method and apparatus |
US7415498B2 (en) | 2003-12-10 | 2008-08-19 | International Business Machines Corporation | Time limited collaborative community role delegation policy |
US9224131B2 (en) | 2003-12-29 | 2015-12-29 | International Business Machines Corporation | System and method for facilitating collaboration in a shared email repository |
EP2184934B1 (en) | 2003-12-29 | 2012-12-05 | Telefonaktiebolaget L M Ericsson (PUBL) | Method and apparatuses for single sign-on access to a service network through an access network |
US20050172241A1 (en) | 2004-01-08 | 2005-08-04 | International Business Machines Corporation | System and method for improved direct system clipboard |
US7269605B1 (en) | 2004-02-13 | 2007-09-11 | Avidian Technologies | Personal information manager data synchronization and augmentation |
JP4665406B2 (ja) | 2004-02-23 | 2011-04-06 | 日本電気株式会社 | アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 |
US7720461B2 (en) | 2004-02-26 | 2010-05-18 | Research In Motion Limited | Mobile communications device with security features |
US20050193222A1 (en) | 2004-03-01 | 2005-09-01 | Greene William S. | Providing secure data and policy exchange between domains in a multi-domain grid by use of a service ecosystem facilitating uses such as supply-chain integration with RIFD tagged items and barcodes |
US7599991B2 (en) | 2004-03-10 | 2009-10-06 | Microsoft Corporation | Rules interface for implementing message rules on a mobile computing device |
US7549048B2 (en) | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
US7509672B1 (en) | 2004-04-01 | 2009-03-24 | Compuware Corporation | Cross-platform single sign-on data sharing |
US7263256B2 (en) | 2004-04-02 | 2007-08-28 | Samsung Electronics Co., Ltd. | Optical connection block, optical module, and optical axis alignment method using the same |
EP1741225B1 (en) * | 2004-04-30 | 2011-03-02 | Research In Motion Limited | System and method for filtering data transfers within a mobile device |
US7487353B2 (en) | 2004-05-20 | 2009-02-03 | International Business Machines Corporation | System, method and program for protecting communication |
US7492946B2 (en) | 2004-05-24 | 2009-02-17 | Michael James Elder | System, method and computer program for an integrated digital workflow for processing a paper form |
US7559091B2 (en) | 2004-06-12 | 2009-07-07 | Microsoft Corporation | Software obfuscation |
JP2006013747A (ja) | 2004-06-24 | 2006-01-12 | Murata Mach Ltd | 電子メールサーバ装置および電子メールネットワークシステム |
KR20070039597A (ko) | 2004-07-23 | 2007-04-12 | 사이트릭스 시스템스, 인크. | 사설망에 대한 원격 액세스를 보안화하기 위한 방법 및시스템 |
US20060048142A1 (en) | 2004-09-02 | 2006-03-02 | Roese John J | System and method for rapid response network policy implementation |
US20060080432A1 (en) | 2004-09-03 | 2006-04-13 | Spataro Jared M | Systems and methods for collaboration |
EP1817686A4 (en) | 2004-09-13 | 2007-12-05 | Research In Motion Ltd | FILTERING BY COMPATIBLE CATEGORY |
US8839090B2 (en) | 2004-09-16 | 2014-09-16 | International Business Machines Corporation | System and method to capture and manage input values for automatic form fill |
DE102004045147A1 (de) | 2004-09-17 | 2006-03-23 | Fujitsu Ltd., Kawasaki | Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm |
US8463946B2 (en) | 2004-09-17 | 2013-06-11 | Caterpillar Inc. | Method for automatic radio operational mode selection |
US7949706B2 (en) | 2004-09-24 | 2011-05-24 | At&T Intellectual Property I, L.P. | Automatic electronic publishing |
US7984192B2 (en) | 2004-09-27 | 2011-07-19 | Citrix Systems, Inc. | System and method for assigning unique identifiers to each remote display protocol session established via an intermediary device |
JP2006094258A (ja) | 2004-09-27 | 2006-04-06 | Nippon Telegr & Teleph Corp <Ntt> | 端末装置、そのポリシー強制方法およびそのプログラム |
US7721328B2 (en) | 2004-10-01 | 2010-05-18 | Salesforce.Com Inc. | Application identity design |
US7496954B1 (en) | 2004-11-22 | 2009-02-24 | Sprint Communications Company L.P. | Single sign-on system and method |
US20060085826A1 (en) | 2004-10-18 | 2006-04-20 | Funk James M | Aggregated program guide for download and view video on demand service |
US7109051B2 (en) | 2004-11-15 | 2006-09-19 | Freescale Semiconductor, Inc. | Method of integrating optical devices and electronic devices on an integrated circuit |
US20090228714A1 (en) | 2004-11-18 | 2009-09-10 | Biogy, Inc. | Secure mobile device with online vault |
US20060112428A1 (en) | 2004-11-23 | 2006-05-25 | Nokia Corporation | Device having a locking feature and a method, means and software for utilizing the feature |
JP2006155522A (ja) | 2004-12-01 | 2006-06-15 | Canon Inc | Webブラウザの操作方法及び操作装置 |
US8478849B2 (en) | 2004-12-07 | 2013-07-02 | Pure Networks LLC. | Network administration tool |
US7788536B1 (en) | 2004-12-21 | 2010-08-31 | Zenprise, Inc. | Automated detection of problems in software application deployments |
US20060141985A1 (en) | 2004-12-23 | 2006-06-29 | Motorola, Inc. | Dynamic management for interface access permissions |
US8568774B2 (en) | 2005-01-07 | 2013-10-29 | The Andersons, Inc. | Homogeneous gas-evolving composition |
US7562226B2 (en) | 2005-01-14 | 2009-07-14 | Citrix Systems, Inc. | System and method for permission-based access using a shared account |
EP1844397A2 (en) | 2005-01-28 | 2007-10-17 | Nxp B.V. | Means and method for debugging |
US20060185004A1 (en) | 2005-02-11 | 2006-08-17 | Samsung Electronics Co., Ltd. | Method and system for single sign-on in a network |
US20060256739A1 (en) | 2005-02-19 | 2006-11-16 | Kenneth Seier | Flexible multi-media data management |
US20100115581A1 (en) | 2008-11-06 | 2010-05-06 | Trust Digital | System method and device for mediating connections between policy source servers, corporate respositories, and mobile devices |
US8495700B2 (en) | 2005-02-28 | 2013-07-23 | Mcafee, Inc. | Mobile data security system and methods |
US7844958B2 (en) | 2005-03-11 | 2010-11-30 | Aptana, Inc. | System and method for creating target byte code |
US8214887B2 (en) | 2005-03-20 | 2012-07-03 | Actividentity (Australia) Pty Ltd. | Method and system for providing user access to a secure application |
US7697737B2 (en) | 2005-03-25 | 2010-04-13 | Northrop Grumman Systems Corporation | Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards |
US7472375B2 (en) | 2005-03-29 | 2008-12-30 | Intel Corporation | Creating managed code from native code |
US7631297B2 (en) | 2005-04-05 | 2009-12-08 | International Business Machines Corporation | Autonomic computing: management agent utilizing action policy for operation |
US7571475B2 (en) | 2005-04-05 | 2009-08-04 | Cisco Technology, Inc. | Method and electronic device for triggering zeroization in an electronic device |
US7490352B2 (en) | 2005-04-07 | 2009-02-10 | Microsoft Corporation | Systems and methods for verifying trust of executable files |
US20060248577A1 (en) | 2005-04-29 | 2006-11-02 | International Business Machines Corporation | Using SSO processes to manage security credentials in a provisioning management system |
EP1882242A4 (en) | 2005-05-19 | 2011-05-25 | Fusionone Inc | REMOTE-CONTROLLED SELF-EMBROIDERY FOR MOBILE PHONES |
US20070024646A1 (en) | 2005-05-23 | 2007-02-01 | Kalle Saarinen | Portable electronic apparatus and associated method |
US7970386B2 (en) | 2005-06-03 | 2011-06-28 | Good Technology, Inc. | System and method for monitoring and maintaining a wireless device |
US7516478B2 (en) * | 2005-06-03 | 2009-04-07 | Microsoft Corporation | Remote management of mobile devices |
FR2886801B1 (fr) | 2005-06-07 | 2007-08-03 | Alcatel Sa | Equipement de reseau pour la fourniture a des terminaux mobiles multimodes de donnees necessaires a la selection automatique d'interfaces de reseau d'acces radio pendant des sessions de service |
US7565689B2 (en) | 2005-06-08 | 2009-07-21 | Research In Motion Limited | Virtual private network for real-time data |
US7793333B2 (en) | 2005-06-13 | 2010-09-07 | International Business Machines Corporation | Mobile authorization using policy based access control |
US8495244B2 (en) | 2005-06-29 | 2013-07-23 | Jumpstart Wireless Corporation | System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation |
US7529923B2 (en) | 2005-06-30 | 2009-05-05 | Intel Corporation | Operating system mode transfer |
US7870205B2 (en) | 2005-07-01 | 2011-01-11 | 0733660 B.C. Ltd. | Electronic mail system with pre-message-retrieval display of message metadata |
US20070016771A1 (en) | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
US20070011749A1 (en) | 2005-07-11 | 2007-01-11 | Simdesk Technologies | Secure clipboard function |
US20070016907A1 (en) | 2005-07-12 | 2007-01-18 | Fabio Benedetti | Method, system and computer program for automatic provisioning of resources to scheduled jobs |
US9614964B2 (en) | 2005-08-19 | 2017-04-04 | Nextstep, Inc. | Consumer electronic registration, control and support concierge device and method |
US9864628B2 (en) | 2005-08-23 | 2018-01-09 | Blackberry Limited | Method and system for transferring an application state from a first electronic device to a second electronic device |
US20070049297A1 (en) | 2005-08-29 | 2007-03-01 | Janakiraman Gopalan | System and method for locating mobile devices through a direct-connection protocol |
US20070283324A1 (en) | 2005-08-30 | 2007-12-06 | Geisinger Nile J | System and method for creating programs that comprise several execution layers |
KR100723700B1 (ko) | 2005-08-31 | 2007-05-30 | 에스케이 텔레콤주식회사 | 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템 |
US7779458B1 (en) | 2005-09-20 | 2010-08-17 | Rockwell Collins, Inc. | Situation aware mobile location ad hoc firewall |
US20070072598A1 (en) | 2005-09-23 | 2007-03-29 | Coleman David T | Controlling wireless communication devices with media recording capabilities |
US20070074033A1 (en) | 2005-09-29 | 2007-03-29 | Research In Motion Limited | Account management in a system and method for providing code signing services |
GB2430772A (en) | 2005-10-01 | 2007-04-04 | Knowledge Support Systems Ltd | User interface method and apparatus |
US7870493B2 (en) | 2005-10-03 | 2011-01-11 | Microsoft Corporation | Distributed clipboard |
US8037421B2 (en) | 2005-10-11 | 2011-10-11 | Research In Motion Limited | System and method for organizing application indicators on an electronic device |
US8745223B2 (en) * | 2005-10-14 | 2014-06-03 | Psion Inc. | System and method of distributed license management |
US7437755B2 (en) | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
US20070100938A1 (en) | 2005-10-27 | 2007-05-03 | Bagley Elizabeth V | Participant-centered orchestration/timing of presentations in collaborative environments |
WO2007053848A1 (en) | 2005-11-01 | 2007-05-10 | Mobile Armor, Llc | Centralized dynamic security control for a mobile device network |
JPWO2007055206A1 (ja) | 2005-11-08 | 2009-04-30 | シャープ株式会社 | 通信装置、通信方法、通信システム、プログラム、および、コンピュータ読み取り可能な記録媒体 |
US20070109983A1 (en) | 2005-11-11 | 2007-05-17 | Computer Associates Think, Inc. | Method and System for Managing Access to a Wireless Network |
US20070248085A1 (en) | 2005-11-12 | 2007-10-25 | Cranite Systems | Method and apparatus for managing hardware address resolution |
US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
TWI405094B (zh) | 2005-11-28 | 2013-08-11 | Ibm | 防止未授權獲取資訊之系統及其方法 |
US20070136471A1 (en) | 2005-12-12 | 2007-06-14 | Ip3 Networks | Systems and methods for negotiating and enforcing access to network resources |
GB2433794B (en) | 2005-12-21 | 2010-08-18 | Advanced Risc Mach Ltd | Interrupt controller utiilising programmable priority values |
EP1969519A2 (en) | 2005-12-26 | 2008-09-17 | Koninklijke Philips Electronics N.V. | Method and device for rights management |
US8621549B2 (en) | 2005-12-29 | 2013-12-31 | Nextlabs, Inc. | Enforcing control policies in an information management system |
US7716240B2 (en) | 2005-12-29 | 2010-05-11 | Nextlabs, Inc. | Techniques and system to deploy policies intelligently |
EP1967026A2 (en) | 2005-12-30 | 2008-09-10 | Telecom Italia S.p.A. | Method for customizing the operation of a telephonic terminal |
US20070204166A1 (en) | 2006-01-04 | 2007-08-30 | Tome Agustin J | Trusted host platform |
US20070174429A1 (en) | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
WO2007089503A2 (en) | 2006-01-26 | 2007-08-09 | Imprivata, Inc. | Systems and methods for multi-factor authentication |
US8132242B1 (en) | 2006-02-13 | 2012-03-06 | Juniper Networks, Inc. | Automated authentication of software applications using a limited-use token |
US7664865B2 (en) | 2006-02-15 | 2010-02-16 | Microsoft Corporation | Securely hosting a webbrowser control in a managed code environment |
US8676973B2 (en) | 2006-03-07 | 2014-03-18 | Novell Intellectual Property Holdings, Inc. | Light-weight multi-user browser |
US7725922B2 (en) | 2006-03-21 | 2010-05-25 | Novell, Inc. | System and method for using sandboxes in a managed shell |
US20070226225A1 (en) | 2006-03-22 | 2007-09-27 | Yiu Timothy C | Mobile collaboration and communication system |
US20070226034A1 (en) | 2006-03-23 | 2007-09-27 | Kyocera Wireless Corp. | Wireless communication device meeting scheduler |
US7774323B2 (en) | 2006-03-27 | 2010-08-10 | Sap Portals Israel Ltd. | Method and apparatus for delivering managed applications to remote locations |
WO2007110094A1 (en) | 2006-03-27 | 2007-10-04 | Telecom Italia S.P.A. | System for enforcing security policies on mobile communications devices |
US9112897B2 (en) | 2006-03-30 | 2015-08-18 | Advanced Network Technology Laboratories Pte Ltd. | System and method for securing a network session |
WO2007113709A1 (en) | 2006-03-30 | 2007-10-11 | Koninklijke Philips Electronics N.V. | Method and apparatus for assigning an application to a security restriction |
US20070240222A1 (en) | 2006-04-06 | 2007-10-11 | George Tuvell | System and Method for Managing Malware Protection on Mobile Devices |
US8151323B2 (en) | 2006-04-12 | 2012-04-03 | Citrix Systems, Inc. | Systems and methods for providing levels of access and action control via an SSL VPN appliance |
US8181010B1 (en) | 2006-04-17 | 2012-05-15 | Oracle America, Inc. | Distributed authentication user interface system |
US7454102B2 (en) | 2006-04-26 | 2008-11-18 | Honeywell International Inc. | Optical coupling structure |
US20070261099A1 (en) | 2006-05-02 | 2007-11-08 | Broussard Scott J | Confidential content reporting system and method with electronic mail verification functionality |
US8700772B2 (en) | 2006-05-03 | 2014-04-15 | Cloud Systems, Inc. | System and method for automating the management, routing, and control of multiple devices and inter-device connections |
US7574090B2 (en) | 2006-05-12 | 2009-08-11 | Toshiba America Electronic Components, Inc. | Semiconductor device using buried oxide layer as optical wave guides |
US8085891B2 (en) | 2006-05-29 | 2011-12-27 | Research In Motion Limited | System and method for management of mobile device communication |
US20080046580A1 (en) | 2006-06-29 | 2008-02-21 | Nokia Corporation | Account creation system and call processing system |
US20080027982A1 (en) | 2006-07-27 | 2008-01-31 | Ebay Inc. | Indefinite caching expiration techniques |
JP2008033751A (ja) * | 2006-07-31 | 2008-02-14 | Ziosoft Inc | アップデート方法およびアップデートシステム |
US8272048B2 (en) | 2006-08-04 | 2012-09-18 | Apple Inc. | Restriction of program process capabilities |
US8341747B2 (en) | 2006-08-08 | 2012-12-25 | International Business Machines Corporation | Method to provide a secure virtual machine launcher |
US8234704B2 (en) | 2006-08-14 | 2012-07-31 | Quantum Security, Inc. | Physical access control and security monitoring system utilizing a normalized data format |
EP2054830A2 (en) | 2006-08-17 | 2009-05-06 | Neustar, Inc. | System and method for managing domain policy for interconnected communication networks |
US8903365B2 (en) | 2006-08-18 | 2014-12-02 | Ca, Inc. | Mobile device management |
US20080047006A1 (en) | 2006-08-21 | 2008-02-21 | Pantech Co., Ltd. | Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same |
US8010995B2 (en) | 2006-09-08 | 2011-08-30 | International Business Machines Corporation | Methods, systems, and computer program products for implementing inter-process integrity serialization |
US8245285B1 (en) | 2006-09-22 | 2012-08-14 | Oracle America, Inc. | Transport-level web application security on a resource-constrained device |
US8327427B2 (en) | 2006-09-25 | 2012-12-04 | Rockstar Consortium Us Lp | System and method for transparent single sign-on |
JP2008096484A (ja) | 2006-10-06 | 2008-04-24 | Sony Corp | 光半導体装置 |
JP4959282B2 (ja) | 2006-10-13 | 2012-06-20 | 中国電力株式会社 | アプリケーション稼働制御システムおよびアプリケーション稼働制御方法 |
US9135444B2 (en) | 2006-10-19 | 2015-09-15 | Novell, Inc. | Trusted platform module (TPM) assisted data center management |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
CN101170401B (zh) | 2006-10-27 | 2011-02-02 | 鸿富锦精密工业(深圳)有限公司 | 邮件加密/解密系统及方法 |
US8126128B1 (en) | 2006-11-01 | 2012-02-28 | At&T Intellectual Property I, Lp | Life cycle management of user-selected applications on wireless communications devices |
US8095786B1 (en) | 2006-11-09 | 2012-01-10 | Juniper Networks, Inc. | Application-specific network-layer virtual private network connections |
US8281299B2 (en) | 2006-11-10 | 2012-10-02 | Purdue Research Foundation | Map-closure: a general purpose mechanism for nonstandard interpretation |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
US20080141335A1 (en) | 2006-12-08 | 2008-06-12 | Novell, Inc. | Provisioning software with policy-appropriate capabilities |
US9124650B2 (en) | 2006-12-13 | 2015-09-01 | Quickplay Media Inc. | Digital rights management in a mobile environment |
JP5070835B2 (ja) | 2006-12-26 | 2012-11-14 | 日本電気株式会社 | 携帯端末の機能制限方法及び携帯端末 |
US8869189B2 (en) | 2006-12-29 | 2014-10-21 | Echostar Technologies L.L.C. | Controlling access to content and/or services |
CA2578472C (en) | 2007-01-12 | 2013-01-15 | Truecontext Corporation | Methods and system for orchestrating services and data sharing on mobile devices |
JP5133973B2 (ja) | 2007-01-18 | 2013-01-30 | パナソニック株式会社 | 難読化支援装置、難読化支援方法、プログラムおよび集積回路 |
US8056143B2 (en) | 2007-01-19 | 2011-11-08 | Research In Motion Limited | Selectively wiping a remote device |
US8214451B2 (en) | 2007-01-19 | 2012-07-03 | Alcatel Lucent | Network service version management |
US8909702B2 (en) | 2007-01-29 | 2014-12-09 | Fuji Xerox Co., Ltd. | System and method for coordination of devices in a presentation environment |
US7644377B1 (en) | 2007-01-31 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Generating a configuration of a system that satisfies constraints contained in models |
US8132233B2 (en) | 2007-02-05 | 2012-03-06 | Hewlett-Packard Development Company, L.P. | Dynamic network access control method and apparatus |
WO2008097191A1 (en) | 2007-02-07 | 2008-08-14 | Encentuate Pte Ltd | Non-invasive usage tracking, access control, policy enforcement, audit logging, and user action automation on software applications |
US8095517B2 (en) | 2007-02-08 | 2012-01-10 | Blue Coat Systems, Inc. | Method and system for policy-based protection of application data |
US8074227B2 (en) | 2007-02-08 | 2011-12-06 | Microsoft Corporation | Utilizing a first managed process to host at least a second managed process |
US7761523B2 (en) | 2007-02-09 | 2010-07-20 | Research In Motion Limited | Schedulable e-mail filters |
WO2008101135A1 (en) | 2007-02-14 | 2008-08-21 | Snapin Software Inc. | System and method for securely managing data stored on mobile devices, such as enterprise mobility data |
US8689334B2 (en) | 2007-02-28 | 2014-04-01 | Alcatel Lucent | Security protection for a customer programmable platform |
US20080229117A1 (en) | 2007-03-07 | 2008-09-18 | Shin Kang G | Apparatus for preventing digital piracy |
JP4973246B2 (ja) | 2007-03-09 | 2012-07-11 | 日本電気株式会社 | アクセス権管理システム、サーバ及びアクセス権管理プログラム |
WO2008114256A2 (en) | 2007-03-22 | 2008-09-25 | Neocleus Ltd. | Trusted local single sign-on |
CN101281461B (zh) | 2007-04-04 | 2012-07-04 | 国际商业机器公司 | 用于迁移应用所依赖的系统环境的方法和装置 |
US8484693B2 (en) | 2007-04-27 | 2013-07-09 | Gregory W. Cox | Efficient policy conflict detection |
WO2008134702A2 (en) | 2007-04-30 | 2008-11-06 | Handipoints, Inc. | Systems and methods of managing tasks assigned to an individual |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US20080313257A1 (en) | 2007-06-15 | 2008-12-18 | Allen James D | Method and Apparatus for Policy-Based Transfer of an Application Environment |
US8463253B2 (en) | 2007-06-21 | 2013-06-11 | Verizon Patent And Licensing Inc. | Flexible lifestyle portable communications device |
US8027518B2 (en) | 2007-06-25 | 2011-09-27 | Microsoft Corporation | Automatic configuration of devices based on biometric data |
US20090006232A1 (en) | 2007-06-29 | 2009-01-01 | Gallagher Ken A | Secure computer and internet transaction software and hardware and uses thereof |
EP2031916B1 (en) | 2007-07-27 | 2011-12-21 | Research In Motion Limited | Administration of policies for wireless devices in a wireless communication system |
ATE498969T1 (de) | 2007-07-27 | 2011-03-15 | Research In Motion Ltd | Fernsteuerung in einem drahtlosen kommunikationssystem |
US7895409B2 (en) | 2007-07-30 | 2011-02-22 | Hewlett-Packard Development Company, L.P. | Application inspection tool for determining a security partition |
US8060074B2 (en) | 2007-07-30 | 2011-11-15 | Mobile Iron, Inc. | Virtual instance architecture for mobile device management systems |
EP2188730A4 (en) | 2007-08-08 | 2014-09-17 | Innopath Software Inc | PROCEDURE AND ENFORCEMENT OF GUIDELINES ON MOBILE DEVICES |
US20090049425A1 (en) | 2007-08-14 | 2009-02-19 | Aladdin Knowledge Systems Ltd. | Code Obfuscation By Reference Linking |
WO2009029296A1 (en) | 2007-08-31 | 2009-03-05 | At & T Mobility Ii Llc | Enhanced messaging with language translation feature |
EP2034687B1 (en) | 2007-09-04 | 2012-06-13 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
JP2009070073A (ja) | 2007-09-12 | 2009-04-02 | Sumitomo Electric Ind Ltd | 情報処理装置及びエージェントコンピュータプログラム |
US20090077638A1 (en) | 2007-09-17 | 2009-03-19 | Novell, Inc. | Setting and synching preferred credentials in a disparate credential store environment |
US8554176B2 (en) | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US8001278B2 (en) | 2007-09-28 | 2011-08-16 | Intel Corporation | Network packet payload compression |
KR100946824B1 (ko) | 2007-10-31 | 2010-03-09 | (주)피엑스디 | 디지털 방송 위젯 시스템 및 위젯 출력 방법 |
HUE036213T2 (hu) | 2007-11-02 | 2018-06-28 | Qualcomm Inc | Konfigurálható rendszer esemény és erõforrás arbitrálás kezelés |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US20090228963A1 (en) | 2007-11-26 | 2009-09-10 | Nortel Networks Limited | Context-based network security |
US8601562B2 (en) | 2007-12-10 | 2013-12-03 | Courion Corporation | Policy enforcement using ESSO |
US8060596B1 (en) | 2007-12-26 | 2011-11-15 | Symantec Corporation | Methods and systems for normalizing data loss prevention categorization information |
US8453198B2 (en) | 2007-12-27 | 2013-05-28 | Hewlett-Packard Development Company, L.P. | Policy based, delegated limited network access management |
US8538376B2 (en) | 2007-12-28 | 2013-09-17 | Apple Inc. | Event-based modes for electronic devices |
US20090171906A1 (en) | 2008-01-02 | 2009-07-02 | Research In Motion Limited | System and method for providing information relating to an email being provided to an electronic device |
JP2009169661A (ja) * | 2008-01-16 | 2009-07-30 | Hitachi Software Eng Co Ltd | セキュアosのセキュリティポリシーの管理方法及びシステム |
WO2009094372A1 (en) | 2008-01-22 | 2009-07-30 | Authentium, Inc. | System and method for protecting data accessed through a network connection |
US20090199277A1 (en) | 2008-01-31 | 2009-08-06 | Norman James M | Credential arrangement in single-sign-on environment |
US20090199178A1 (en) | 2008-02-01 | 2009-08-06 | Microsoft Corporation | Virtual Application Management |
US8549596B2 (en) | 2008-02-15 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for secure handling of secure attention sequences |
WO2009104721A1 (ja) | 2008-02-21 | 2009-08-27 | 日本電気株式会社 | 携帯端末コンテキスト効率利用方法とシステム |
US20090222880A1 (en) | 2008-03-03 | 2009-09-03 | Tresys Technology, Llc | Configurable access control security for virtualization |
US8078713B1 (en) | 2008-03-05 | 2011-12-13 | Full Armor Corporation | Delivering policy settings with virtualized applications |
US8607304B2 (en) | 2008-03-07 | 2013-12-10 | At&T Mobility Ii Llc | System and method for policy-enabled mobile service gateway |
US20130254660A1 (en) | 2008-03-13 | 2013-09-26 | Robb Fujioka | Tablet computer |
US9747141B2 (en) | 2008-03-25 | 2017-08-29 | Qualcomm Incorporated | Apparatus and methods for widget intercommunication in a wireless communication environment |
WO2009145987A2 (en) | 2008-03-30 | 2009-12-03 | Symplified, Inc. | System, method, and apparatus for single sign-on and managing access to resources across a network |
US9576157B2 (en) | 2008-04-02 | 2017-02-21 | Yougetitback Limited | Method for mitigating the unauthorized use of a device |
US7966652B2 (en) | 2008-04-07 | 2011-06-21 | Safemashups Inc. | Mashauth: using mashssl for efficient delegated authentication |
CN101572678B (zh) | 2008-04-30 | 2012-09-19 | 北京明朝万达科技有限公司 | 一种邮件附件透明保密控制方法 |
US8156204B2 (en) | 2008-05-07 | 2012-04-10 | Chalk Media Service Corp. | Method for enabling bandwidth management for mobile content delivery |
US8549657B2 (en) | 2008-05-12 | 2013-10-01 | Microsoft Corporation | Owner privacy in a shared mobile device |
CN101588353B (zh) | 2008-05-21 | 2012-09-19 | 闪联信息技术工程中心有限公司 | 文件共享方法、系统及设备 |
JP5326363B2 (ja) * | 2008-05-30 | 2013-10-30 | 株式会社リコー | 画像形成装置、認証制御方法、及びプログラム |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8250207B2 (en) | 2009-01-28 | 2012-08-21 | Headwater Partners I, Llc | Network based ambient services |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US9069599B2 (en) | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US8204196B2 (en) | 2008-06-25 | 2012-06-19 | International Business Machines Corporation | Notification to absent teleconference invitees |
WO2010011467A1 (en) | 2008-06-29 | 2010-01-28 | Oceans' Edge, Inc. | Mobile telephone firewall and compliance enforcement system and method |
WO2010001324A2 (en) | 2008-06-30 | 2010-01-07 | Mominis Ltd | Method of generating and distributing a computer application |
US8156442B2 (en) | 2008-06-30 | 2012-04-10 | Nokia Corporation | Life recorder and sharing |
GB2462442A (en) | 2008-08-06 | 2010-02-10 | Zybert Computing Ltd | A remote server centrally controls access to data stored in a data container in an encrypted form |
US8862672B2 (en) | 2008-08-25 | 2014-10-14 | Microsoft Corporation | Content sharing and instant messaging |
CN101350814A (zh) | 2008-08-26 | 2009-01-21 | 成都卫士通信息产业股份有限公司 | 一种安全远程接入技术及其网关 |
CN101662765B (zh) | 2008-08-29 | 2013-08-07 | 深圳富泰宏精密工业有限公司 | 手机短信保密系统及方法 |
US8365183B2 (en) | 2008-09-02 | 2013-01-29 | Ca, Inc. | System and method for dynamic resource provisioning for job placement |
US8238256B2 (en) | 2008-09-08 | 2012-08-07 | Nugent Raymond M | System and method for cloud computing |
US8763102B2 (en) | 2008-09-19 | 2014-06-24 | Hewlett-Packard Development Company, L.P. | Single sign on infrastructure |
US20100083358A1 (en) | 2008-09-29 | 2010-04-01 | Perfios Software Solutions Pvt. Ltd | Secure Data Aggregation While Maintaining Privacy |
US8528059B1 (en) | 2008-10-06 | 2013-09-03 | Goldman, Sachs & Co. | Apparatuses, methods and systems for a secure resource access and placement platform |
US20120137364A1 (en) | 2008-10-07 | 2012-05-31 | Mocana Corporation | Remote attestation of a mobile device |
US9836702B2 (en) | 2008-10-16 | 2017-12-05 | International Business Machines Corporation | Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment |
US9026918B2 (en) | 2008-10-16 | 2015-05-05 | Accenture Global Services Limited | Enabling a user device to access enterprise data |
US20100150341A1 (en) | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US20100146582A1 (en) | 2008-12-04 | 2010-06-10 | Dell Products L.P. | Encryption management in an information handling system |
US20100146523A1 (en) | 2008-12-05 | 2010-06-10 | Tripod Ventures Inc./ Entreprises Tripod Inc. | Browser environment application and local file server application system |
US8931033B2 (en) | 2008-12-12 | 2015-01-06 | Microsoft Corporation | Integrating policies from a plurality of disparate management agents |
US8245223B2 (en) | 2008-12-23 | 2012-08-14 | Microsoft Corporation | Networked deployment of multi-application customizations |
US8505078B2 (en) | 2008-12-28 | 2013-08-06 | Qualcomm Incorporated | Apparatus and methods for providing authorized device access |
US8272030B1 (en) | 2009-01-21 | 2012-09-18 | Sprint Communications Company L.P. | Dynamic security management for mobile communications device |
US8856909B1 (en) | 2009-01-23 | 2014-10-07 | Juniper Networks, Inc. | IF-MAP provisioning of resources and services |
US20120005724A1 (en) | 2009-02-09 | 2012-01-05 | Imera Systems, Inc. | Method and system for protecting private enterprise resources in a cloud computing environment |
US20100228961A1 (en) | 2009-03-03 | 2010-09-09 | Erf Wireless, Inc. | Hierarchical secure networks |
US20100228825A1 (en) | 2009-03-06 | 2010-09-09 | Microsoft Corporation | Smart meeting room |
US20100235216A1 (en) | 2009-03-16 | 2010-09-16 | Microsoft Corporation | Integration of pre-meeting and post-meeting experience into a meeting lifecycle |
US20100248699A1 (en) * | 2009-03-31 | 2010-09-30 | Dumais Paul Mark Joseph | Remote application storage |
CN101854340B (zh) | 2009-04-03 | 2015-04-01 | 瞻博网络公司 | 基于访问控制信息进行的基于行为的通信剖析 |
US20100284290A1 (en) | 2009-04-09 | 2010-11-11 | Aegis Mobility, Inc. | Context based data mediation |
US8660530B2 (en) | 2009-05-01 | 2014-02-25 | Apple Inc. | Remotely receiving and communicating commands to a mobile device for execution by the mobile device |
US8666367B2 (en) | 2009-05-01 | 2014-03-04 | Apple Inc. | Remotely locating and commanding a mobile device |
US9152401B2 (en) * | 2009-05-02 | 2015-10-06 | Citrix Systems, Inc. | Methods and systems for generating and delivering an interactive application delivery store |
US8419806B2 (en) | 2009-05-05 | 2013-04-16 | Absolute Software Corporation | Discriminating data protection system |
CN101888597A (zh) | 2009-05-11 | 2010-11-17 | 河北省烟草公司张家口市公司 | 手机终端移动oa系统 |
EP2251986A1 (en) | 2009-05-15 | 2010-11-17 | Nxp B.V. | A near field communication device |
US20100299152A1 (en) | 2009-05-20 | 2010-11-25 | Mobile Iron, Inc. | Selective Management of Mobile Devices in an Enterprise Environment |
US8695058B2 (en) | 2009-05-20 | 2014-04-08 | Mobile Iron, Inc. | Selective management of mobile device data in an enterprise environment |
US9858925B2 (en) | 2009-06-05 | 2018-01-02 | Apple Inc. | Using context information to facilitate processing of commands in a virtual assistant |
US9183534B2 (en) | 2009-06-12 | 2015-11-10 | Apple Inc. | Devices with profile-based operating mode controls |
US9141412B2 (en) | 2009-06-16 | 2015-09-22 | Microsoft Technology Licensing, Llc | Terminal services application virtualization for compatibility |
US8254957B2 (en) | 2009-06-16 | 2012-08-28 | Intel Corporation | Context-based limitation of mobile device operation |
US9621516B2 (en) | 2009-06-24 | 2017-04-11 | Vmware, Inc. | Firewall configured with dynamic membership sets representing machine attributes |
US8612439B2 (en) | 2009-06-30 | 2013-12-17 | Commvault Systems, Inc. | Performing data storage operations in a cloud storage environment, including searching, encryption and indexing |
US9386447B2 (en) | 2009-07-21 | 2016-07-05 | Scott Ferrill Tibbitts | Method and system for controlling a mobile communication device |
US8281381B2 (en) | 2009-08-03 | 2012-10-02 | Novell, Inc. | Techniques for environment single sign on |
US8392386B2 (en) | 2009-08-05 | 2013-03-05 | International Business Machines Corporation | Tracking file contents |
WO2011018827A1 (ja) | 2009-08-13 | 2011-02-17 | 株式会社日立製作所 | 実行環境におけるアプリケーションの適性を評価するシステム及び方法 |
WO2011026530A1 (en) | 2009-09-07 | 2011-03-10 | Tomtom International B.V. | Navigation apparatus and method of supporting hands-free voice communication |
US8200626B1 (en) | 2009-09-18 | 2012-06-12 | Sprint Communications Company L.P. | Mobile device file management |
US8972878B2 (en) | 2009-09-21 | 2015-03-03 | Avaya Inc. | Screen icon manipulation by context and frequency of Use |
JP4527802B2 (ja) | 2009-10-19 | 2010-08-18 | 日本電気株式会社 | コンピュータシステム |
US8850423B2 (en) | 2009-10-29 | 2014-09-30 | International Business Machines Corporation | Assisting server migration |
US8145199B2 (en) | 2009-10-31 | 2012-03-27 | BT Patent LLC | Controlling mobile device functions |
EP2334034B1 (en) | 2009-11-11 | 2018-06-27 | BlackBerry Limited | Using a trusted token and push for validating the request for single sign on |
US8595284B2 (en) | 2009-12-14 | 2013-11-26 | Samsung Electronics Co., Ltd | Web application script migration |
US8499304B2 (en) | 2009-12-15 | 2013-07-30 | At&T Mobility Ii Llc | Multiple mode mobile device |
US9244533B2 (en) | 2009-12-17 | 2016-01-26 | Microsoft Technology Licensing, Llc | Camera navigation for presentations |
US8495746B2 (en) | 2009-12-18 | 2013-07-23 | Verizon Patent And Licensing Inc. | Apparatuses, methods and systems of an application security management platform |
US8533780B2 (en) | 2009-12-22 | 2013-09-10 | Cisco Technology, Inc. | Dynamic content-based routing |
WO2011091056A1 (en) | 2010-01-19 | 2011-07-28 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer |
US8683322B1 (en) | 2010-02-10 | 2014-03-25 | Socialware, Inc. | Method, system and computer program product for structuring unstructured data originating from uncontrolled web application |
US20110208797A1 (en) | 2010-02-22 | 2011-08-25 | Full Armor Corporation | Geolocation-Based Management of Virtual Applications |
GB2507941B (en) | 2010-02-22 | 2018-10-31 | Avaya Inc | Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa |
US8468455B2 (en) | 2010-02-24 | 2013-06-18 | Novell, Inc. | System and method for providing virtual desktop extensions on a client desktop |
WO2011109778A1 (en) | 2010-03-05 | 2011-09-09 | Brass Monkey, Inc. | System and method for connecting network sockets between applications |
US9355282B2 (en) | 2010-03-24 | 2016-05-31 | Red Hat, Inc. | Using multiple display servers to protect data |
US8433901B2 (en) | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US20110252459A1 (en) | 2010-04-12 | 2011-10-13 | Walsh Robert E | Multiple Server Access Management |
US20110314534A1 (en) | 2010-04-14 | 2011-12-22 | Lee James | Secured Execution Environments and Methods |
EP2378739B1 (en) | 2010-04-15 | 2015-04-01 | BlackBerry Limited | Method and system for transmitting an application to a device |
US8555377B2 (en) | 2010-04-29 | 2013-10-08 | High Cloud Security | Secure virtual machine |
US8805968B2 (en) | 2010-05-03 | 2014-08-12 | Panzura, Inc. | Accessing cached data from a peer cloud controller in a distributed filesystem |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
US9461996B2 (en) | 2010-05-07 | 2016-10-04 | Citrix Systems, Inc. | Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application |
US9282097B2 (en) | 2010-05-07 | 2016-03-08 | Citrix Systems, Inc. | Systems and methods for providing single sign on access to enterprise SAAS and cloud hosted applications |
EP2569916B1 (en) | 2010-05-09 | 2016-01-20 | Citrix Systems Inc. | Systems and methods for allocation of classes of service to network connections corresponding to virtual channels |
EP2572338A4 (en) | 2010-05-21 | 2016-04-27 | Hsbc Technology & Services Usa Inc | ACCOUNT OPERATING COMPUTER SYSTEM ARCHITECTURE AND IMPLEMENTATION METHOD THEREFOR |
US20110296333A1 (en) | 2010-05-25 | 2011-12-01 | Bateman Steven S | User interaction gestures with virtual keyboard |
JP2011248683A (ja) | 2010-05-27 | 2011-12-08 | Canon Inc | クラウドコンピューティングシステム、サーバーコンピュータ、デバイス接続方法及びプログラム |
US8127350B2 (en) | 2010-06-30 | 2012-02-28 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device |
US8458787B2 (en) | 2010-06-30 | 2013-06-04 | Juniper Networks, Inc. | VPN network client for mobile device having dynamically translated user home page |
US8549617B2 (en) | 2010-06-30 | 2013-10-01 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device having integrated acceleration |
US10142292B2 (en) | 2010-06-30 | 2018-11-27 | Pulse Secure Llc | Dual-mode multi-service VPN network client for mobile device |
US9560036B2 (en) * | 2010-07-08 | 2017-01-31 | International Business Machines Corporation | Cross-protocol federated single sign-on (F-SSO) for cloud enablement |
US8429674B2 (en) | 2010-07-20 | 2013-04-23 | Apple Inc. | Maintaining data states upon forced exit |
US8474017B2 (en) | 2010-07-23 | 2013-06-25 | Verizon Patent And Licensing Inc. | Identity management and single sign-on in a heterogeneous composite service scenario |
JP5732767B2 (ja) | 2010-07-26 | 2015-06-10 | 富士通株式会社 | 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体 |
WO2012016091A2 (en) | 2010-07-28 | 2012-02-02 | Nextlabs, Inc. | Protecting documents using policies and encryption |
US8880580B2 (en) | 2010-07-28 | 2014-11-04 | Admiemobile Llc | Systems and methods for establishing and maintaining virtual computing clouds |
US8539245B2 (en) | 2010-08-06 | 2013-09-17 | Intel Corporation | Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode |
US9936333B2 (en) | 2010-08-10 | 2018-04-03 | Microsoft Technology Licensing, Llc | Location and contextual-based mobile application promotion and delivery |
US8539561B2 (en) | 2010-08-24 | 2013-09-17 | International Business Machines Corporation | Systems and methods to control device endpoint behavior using personae and policies |
US8739157B2 (en) | 2010-08-26 | 2014-05-27 | Adobe Systems Incorporated | System and method for managing cloud deployment configuration of an application |
US9421460B2 (en) | 2010-08-31 | 2016-08-23 | Sony Interactive Entertainment Inc. | Offline Progress of console game via portable device |
US20120066691A1 (en) | 2010-09-14 | 2012-03-15 | Paul Keith Branton | Private application clipboard |
US9582673B2 (en) | 2010-09-27 | 2017-02-28 | Microsoft Technology Licensing, Llc | Separation of duties checks from entitlement sets |
US8958780B2 (en) | 2010-10-07 | 2015-02-17 | Blackberry Limited | Provisioning based on application and device capability |
JP5620781B2 (ja) | 2010-10-14 | 2014-11-05 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US20120110317A1 (en) | 2010-10-29 | 2012-05-03 | Verizon Patent And Licensing Inc. | Content download manager |
WO2012064870A2 (en) | 2010-11-09 | 2012-05-18 | Openpeak Inc. | Communication devices, networks, services and accompanying methods |
CN103314635B (zh) | 2010-11-15 | 2017-01-18 | 黑莓有限公司 | 控制移动设备上的数据传送 |
US8869307B2 (en) * | 2010-11-19 | 2014-10-21 | Mobile Iron, Inc. | Mobile posture-based policy, remediation and access control for enterprise resources |
US8359016B2 (en) | 2010-11-19 | 2013-01-22 | Mobile Iron, Inc. | Management of mobile applications |
KR20120057734A (ko) | 2010-11-22 | 2012-06-07 | 삼성전자주식회사 | 서버, 서버에 접속하는 디바이스 및 그 제어방법 |
US9219744B2 (en) | 2010-12-08 | 2015-12-22 | At&T Intellectual Property I, L.P. | Mobile botnet mitigation |
US8918834B1 (en) | 2010-12-17 | 2014-12-23 | Amazon Technologies, Inc. | Creating custom policies in a remote-computing environment |
US8650620B2 (en) | 2010-12-20 | 2014-02-11 | At&T Intellectual Property I, L.P. | Methods and apparatus to control privileges of mobile device applications |
US9110743B2 (en) | 2010-12-21 | 2015-08-18 | Microsoft Technology Licensing, Llc | Extensible system action for sharing while remaining in context |
US8856950B2 (en) | 2010-12-21 | 2014-10-07 | Lg Electronics Inc. | Mobile terminal and method of managing information therein including first operating system acting in first mode and second operating system acting in second mode |
AU2011202838B2 (en) | 2010-12-21 | 2014-04-10 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode screen display therein |
AU2011202832B2 (en) | 2010-12-21 | 2013-01-24 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode switching therein |
AU2011202840B2 (en) | 2010-12-21 | 2014-04-17 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode switching therein |
AU2011202837B2 (en) | 2010-12-21 | 2013-08-22 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode switching therein |
EP2469404B1 (en) | 2010-12-22 | 2018-04-18 | Lg Electronics Inc. | Mobile terminal and method of displaying information in accordance with a plurality of modes of use |
US9178981B2 (en) | 2010-12-22 | 2015-11-03 | Lg Electronics Inc. | Mobile terminal and method of sharing information therein |
US8931037B2 (en) | 2010-12-27 | 2015-01-06 | Microsoft Corporation | Policy-based access to virtualized applications |
US8898487B2 (en) | 2010-12-27 | 2014-11-25 | Microsoft Corporation | Power management via coordination and selective operation of timer-related tasks |
JP5017462B2 (ja) | 2010-12-27 | 2012-09-05 | 株式会社東芝 | 情報処理装置及びリムーバブルメディア管理方法 |
US20120174237A1 (en) | 2010-12-31 | 2012-07-05 | Openpeak Inc. | Location aware self-locking system and method for a mobile device |
CN102591802A (zh) | 2011-01-05 | 2012-07-18 | 广州市国迈科技有限公司 | 一种所存储文件可被打开但不能被复制的u盘 |
US20120179909A1 (en) | 2011-01-06 | 2012-07-12 | Pitney Bowes Inc. | Systems and methods for providing individual electronic document secure storage, retrieval and use |
US9612855B2 (en) | 2011-01-10 | 2017-04-04 | International Business Machines Corporation | Virtual machine migration based on the consent by the second virtual machine running of the target host |
WO2012096963A1 (en) | 2011-01-10 | 2012-07-19 | Fiberlink Communications Corporation | System and method for extending cloud services into the customer premise |
US8898793B2 (en) | 2011-01-14 | 2014-11-25 | Nokia Corporation | Method and apparatus for adjusting context-based factors for selecting a security policy |
US20120198570A1 (en) | 2011-02-01 | 2012-08-02 | Bank Of America Corporation | Geo-Enabled Access Control |
US8806569B2 (en) | 2011-02-07 | 2014-08-12 | Tufin Software Technologies Ltd. | Method and system for analyzing security ruleset by generating a logically equivalent security rule-set |
US10003672B2 (en) | 2011-02-09 | 2018-06-19 | Cisco Technology, Inc. | Apparatus, systems and methods for deployment of interactive desktop applications on distributed infrastructures |
US20120209949A1 (en) | 2011-02-14 | 2012-08-16 | Alexandros Deliyannis | Methods and apparatus to monitor media content |
US9544396B2 (en) | 2011-02-23 | 2017-01-10 | Lookout, Inc. | Remote application installation and control for a mobile device |
KR20120096983A (ko) | 2011-02-24 | 2012-09-03 | 삼성전자주식회사 | 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기 |
US8671206B2 (en) | 2011-02-28 | 2014-03-11 | Siemens Enterprise Communications Gmbh & Co. Kg | Apparatus and mechanism for dynamic assignment of survivability services to mobile devices |
US20120233130A1 (en) | 2011-03-11 | 2012-09-13 | Nagarajan Vedachalam | System and method for archiving emails |
US20120238206A1 (en) | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
US8548443B2 (en) | 2011-03-16 | 2013-10-01 | Dell Products L.P. | System and method for selectively restricting portable information handling system features |
US9119017B2 (en) | 2011-03-18 | 2015-08-25 | Zscaler, Inc. | Cloud based mobile device security and policy enforcement |
US8769305B2 (en) | 2011-03-21 | 2014-07-01 | Moncana Corporation | Secure execution of unsecured apps on a device |
US8955142B2 (en) | 2011-03-21 | 2015-02-10 | Mocana Corporation | Secure execution of unsecured apps on a device |
US8812868B2 (en) | 2011-03-21 | 2014-08-19 | Mocana Corporation | Secure execution of unsecured apps on a device |
WO2012128682A1 (en) | 2011-03-22 | 2012-09-27 | Telefonaktiebolaget L M Ericsson (Publ) | Methods for exchanging user profile, profile mediator device, agents, computer programs and computer program products |
US20120246191A1 (en) | 2011-03-24 | 2012-09-27 | True Xiong | World-Wide Video Context Sharing |
US20120250106A1 (en) | 2011-03-30 | 2012-10-04 | Infosys Technologies Ltd. | Method, device and system for updating an application on a mobile device |
US20120254768A1 (en) | 2011-03-31 | 2012-10-04 | Google Inc. | Customizing mobile applications |
US8458802B2 (en) | 2011-04-02 | 2013-06-04 | Intel Corporation | Method and device for managing digital usage rights of documents |
EP2695101B1 (en) | 2011-04-04 | 2022-11-09 | Nextlabs, Inc. | Protecting information using policies and encryption |
KR20120118819A (ko) | 2011-04-19 | 2012-10-29 | 엘지전자 주식회사 | 이동 단말기 및 그것을 이용한 애플리케이션 관리 시스템 |
EP2523107B1 (en) | 2011-04-19 | 2018-11-07 | LG Electronics Inc. | Mobile terminal and system for managing applications using the same |
US9817677B2 (en) | 2011-04-22 | 2017-11-14 | Microsoft Technologies Licensing, LLC | Rule based data driven validation |
US10187494B2 (en) | 2011-04-26 | 2019-01-22 | Acumera, Inc. | Gateway device application development system |
US9094400B2 (en) | 2011-04-27 | 2015-07-28 | International Business Machines Corporation | Authentication in virtual private networks |
US9517410B2 (en) | 2011-04-28 | 2016-12-13 | Numecent Holdings, Inc. | Adaptive application streaming in cloud gaming |
US8738772B2 (en) | 2011-05-02 | 2014-05-27 | Mitel Networks Corporation | Regulating use of a mobile computing device for a user at a selected location |
US8683556B2 (en) | 2011-05-04 | 2014-03-25 | Apple Inc. | Electronic devices having adaptive security profiles and methods for selecting the same |
US8839395B2 (en) | 2011-05-13 | 2014-09-16 | Cch Incorporated | Single sign-on between applications |
KR101255137B1 (ko) * | 2011-05-17 | 2013-04-22 | 인크로스 주식회사 | 콘텐츠 검증 정책 배포 관리 방법 |
US9037723B2 (en) | 2011-05-31 | 2015-05-19 | Red Hat, Inc. | Triggering workload movement based on policy stack having multiple selectable inputs |
EP2715601A1 (en) | 2011-06-01 | 2014-04-09 | Security First Corp. | Systems and methods for secure distributed storage |
US8578443B2 (en) | 2011-06-01 | 2013-11-05 | Mobileasap, Inc. | Real-time mobile application management |
US9201634B2 (en) | 2011-06-09 | 2015-12-01 | Samsung Electronics Co., Ltd | Method and system for controlling user experience with an application on a client device |
US20120324568A1 (en) | 2011-06-14 | 2012-12-20 | Lookout, Inc., A California Corporation | Mobile web protection |
US10333711B2 (en) | 2011-06-17 | 2019-06-25 | Microsoft Technology Licensing, Llc | Controlling access to protected objects |
US20120331527A1 (en) | 2011-06-22 | 2012-12-27 | TerraWi, Inc. | Multi-layer, geolocation-based network resource access and permissions |
US8843998B2 (en) | 2011-06-27 | 2014-09-23 | Cliqr Technologies, Inc. | Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures |
KR101819506B1 (ko) | 2011-06-28 | 2018-01-17 | 엘지전자 주식회사 | 이동 단말기 및 이것의 디스플레이 제어 방법 |
KR101801577B1 (ko) | 2011-06-28 | 2017-11-27 | 엘지전자 주식회사 | 이동 단말기 및 이것의 디스플레이 제어 방법 |
WO2013006553A1 (en) | 2011-07-01 | 2013-01-10 | Fiberlink Communications Corporation | Rules based actions for mobile device management |
KR101844289B1 (ko) | 2011-07-06 | 2018-04-02 | 삼성전자 주식회사 | 이동통신 시스템에서 위치 정보에 기반한 휴대 단말기의 보안 관리 방법 및 장치 |
US20130014267A1 (en) | 2011-07-07 | 2013-01-10 | Farrugia Augustin J | Computer protocol generation and obfuscation |
US20130013688A1 (en) | 2011-07-07 | 2013-01-10 | Cisco Technology, Inc. | System and method for providing a message and an event based video services control plane |
US8756665B2 (en) | 2011-07-08 | 2014-06-17 | International Business Machines Corporation | Authenticating a rich client from within an existing browser session |
US9015320B2 (en) | 2011-07-12 | 2015-04-21 | Bank Of America Corporation | Dynamic provisioning of service requests |
US9369307B2 (en) | 2011-07-12 | 2016-06-14 | Bank Of America Corporation | Optimized service integration |
US8719919B2 (en) | 2011-07-12 | 2014-05-06 | Bank Of America Corporation | Service mediation framework |
US20130024928A1 (en) | 2011-07-22 | 2013-01-24 | Robert James Burke | Secure network communications for meters |
US9424144B2 (en) | 2011-07-27 | 2016-08-23 | Microsoft Technology Licensing, Llc | Virtual machine migration to minimize packet loss in virtualized network |
US9942385B2 (en) | 2011-08-04 | 2018-04-10 | International Business Machines Corporation | System and method for preventing and/or limiting use of a mobile device |
US9171139B2 (en) | 2011-08-05 | 2015-10-27 | Vmware, Inc. | Lock screens to access work environments on a personal mobile device |
US9065826B2 (en) | 2011-08-08 | 2015-06-23 | Microsoft Technology Licensing, Llc | Identifying application reputation based on resource accesses |
US8738868B2 (en) | 2011-08-23 | 2014-05-27 | Vmware, Inc. | Cooperative memory resource management for virtualized computing devices |
KR20130023656A (ko) | 2011-08-29 | 2013-03-08 | 주식회사 팬택 | 애플리케이션 접근권한 통제 기능을 갖는 휴대용 다기능 디바이스 및 애플리케이션 접근권한 통제방법 |
US8898459B2 (en) | 2011-08-31 | 2014-11-25 | At&T Intellectual Property I, L.P. | Policy configuration for mobile device applications |
US20130059284A1 (en) | 2011-09-07 | 2013-03-07 | Teegee, Llc | Interactive electronic toy and learning device system |
US10063430B2 (en) * | 2011-09-09 | 2018-08-28 | Cloudon Ltd. | Systems and methods for workspace interaction with cloud-based applications |
WO2013036946A1 (en) | 2011-09-09 | 2013-03-14 | Stoneware, Inc. | Method and apparatus for key sharing over remote desktop protocol |
US9652738B2 (en) | 2011-09-14 | 2017-05-16 | Avaya Inc. | System and method for a communication session identifier |
US10165007B2 (en) | 2011-09-15 | 2018-12-25 | Microsoft Technology Licensing, Llc | Securing data usage in computing devices |
US8825863B2 (en) | 2011-09-20 | 2014-09-02 | International Business Machines Corporation | Virtual machine placement within a server farm |
KR101258834B1 (ko) * | 2011-09-23 | 2013-05-06 | 삼성에스디에스 주식회사 | 보안 정책에 의한 모바일 기기 관리장치 및 방법, 그리고 모바일 기기 관리를 위한 관리 서버 |
US8554179B2 (en) | 2011-09-23 | 2013-10-08 | Blackberry Limited | Managing mobile device applications |
GB2509646A (en) | 2011-09-30 | 2014-07-09 | Tutela Technologies Ltd | A system for regulating wireless device operations in wireless networks |
US8806639B2 (en) | 2011-09-30 | 2014-08-12 | Avaya Inc. | Contextual virtual machines for application quarantine and assessment method and system |
US8682973B2 (en) | 2011-10-05 | 2014-03-25 | Microsoft Corporation | Multi-user and multi-device collaboration |
US9544158B2 (en) | 2011-10-05 | 2017-01-10 | Microsoft Technology Licensing, Llc | Workspace collaboration via a wall-type computing device |
US9131147B2 (en) | 2011-10-07 | 2015-09-08 | Fuji Xerox Co., Ltd. | System and method for detecting and acting on multiple people crowding a small display for information sharing |
US8402011B1 (en) | 2011-10-10 | 2013-03-19 | Google Inc. | System and method for managing user web browsing information |
US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
US20140053234A1 (en) | 2011-10-11 | 2014-02-20 | Citrix Systems, Inc. | Policy-Based Application Management |
US8806570B2 (en) | 2011-10-11 | 2014-08-12 | Citrix Systems, Inc. | Policy-based application management |
US8239918B1 (en) | 2011-10-11 | 2012-08-07 | Google Inc. | Application marketplace administrative controls |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9529996B2 (en) | 2011-10-11 | 2016-12-27 | Citrix Systems, Inc. | Controlling mobile device access to enterprise resources |
US8971842B2 (en) * | 2011-10-12 | 2015-03-03 | Verizon Patent And Licensing Inc. | Enterprise mobile application store |
US20130097660A1 (en) | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US20130097296A1 (en) | 2011-10-18 | 2013-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Secure cloud-based virtual machine migration |
KR101834995B1 (ko) | 2011-10-21 | 2018-03-07 | 삼성전자주식회사 | 디바이스 간 컨텐츠 공유 방법 및 장치 |
US8789179B2 (en) | 2011-10-28 | 2014-07-22 | Novell, Inc. | Cloud protection techniques |
US8990558B2 (en) | 2011-11-09 | 2015-03-24 | Safer Point Ltd | Securing information in a cloud computing system |
US10291658B2 (en) * | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
US9106650B2 (en) | 2011-11-09 | 2015-08-11 | Microsoft Technology Licensing, Llc | User-driven access control |
WO2013070126A1 (en) | 2011-11-10 | 2013-05-16 | Telefonaktiebolaget L M Ericsson (Publ) | Policy controlled preload and consumption of software application |
US8688768B2 (en) | 2011-11-18 | 2014-04-01 | Ca, Inc. | System and method for hand-offs in cloud environments |
US8893261B2 (en) | 2011-11-22 | 2014-11-18 | Vmware, Inc. | Method and system for VPN isolation using network namespaces |
US9143943B2 (en) | 2011-11-29 | 2015-09-22 | Dell Products L.P. | Mode sensitive networking |
US8667579B2 (en) | 2011-11-29 | 2014-03-04 | Genband Us Llc | Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains |
US20130144934A1 (en) | 2011-12-01 | 2013-06-06 | Microsoft Corporation | Web Content Targeting Based on Client Application Availability |
US9100854B2 (en) | 2011-12-06 | 2015-08-04 | T-Mobile Usa, Inc. | Quality of service application controller and user equipment application profiler |
US8935375B2 (en) | 2011-12-12 | 2015-01-13 | Microsoft Corporation | Increasing availability of stateful applications |
US20130171967A1 (en) | 2012-01-04 | 2013-07-04 | Ayman S. Ashour | Providing Secure Execution of Mobile Device Workflows |
US8863298B2 (en) | 2012-01-06 | 2014-10-14 | Mobile Iron, Inc. | Secure virtual file management system |
US9507630B2 (en) | 2012-02-09 | 2016-11-29 | Cisco Technology, Inc. | Application context transfer for distributed computing resources |
US9037897B2 (en) | 2012-02-17 | 2015-05-19 | International Business Machines Corporation | Elastic cloud-driven task execution |
US8793344B2 (en) | 2012-02-17 | 2014-07-29 | Oracle International Corporation | System and method for generating a response plan for a hypothetical event |
US8918881B2 (en) | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
US9323563B2 (en) | 2012-02-28 | 2016-04-26 | Red Hat Israel, Ltd. | Determining virtual machine migration in view of a migration rule |
US9047107B2 (en) | 2012-02-29 | 2015-06-02 | Red Hat, Inc. | Applying a custom security type label to multi-tenant applications of a node in a platform-as-a-service environment |
US9529993B2 (en) | 2012-03-02 | 2016-12-27 | International Business Machines Corporation | Policy-driven approach to managing privileged/shared identity in an enterprise |
CA2861985A1 (en) | 2012-03-05 | 2013-09-12 | Mtek C&K Co.,Ltd. | Automatic interoperation control method and apparatus for multiple devices |
US20130237152A1 (en) | 2012-03-09 | 2013-09-12 | Kulveer Taggar | Methods and systems for hardware and software related to a near field communications task launcher |
US9027076B2 (en) | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
CA2786095A1 (en) * | 2012-03-26 | 2013-09-26 | Quickmobile Inc. | System and method for a user to dynamically update a mobile application from a generic or first application within a class of applications to create a specific or second application with said class of applications |
US20130260730A1 (en) | 2012-03-28 | 2013-10-03 | Enterproid Hk Ltd | Custom application container for mobile operating systems and/or devices |
US9319286B2 (en) | 2012-03-30 | 2016-04-19 | Cognizant Business Services Limited | Apparatus and methods for managing applications in multi-cloud environments |
US20130263208A1 (en) | 2012-04-02 | 2013-10-03 | Narsimha Reddy Challa | Managing virtual machines in a cloud computing system |
US20130268676A1 (en) | 2012-04-06 | 2013-10-10 | Telefonaktiebolaget L M Ericsson (Publ) | Application programming interface routing system and method of operating the same |
US20130283335A1 (en) | 2012-04-19 | 2013-10-24 | AppSense, Inc. | Systems and methods for applying policy wrappers to computer applications |
US9253209B2 (en) | 2012-04-26 | 2016-02-02 | International Business Machines Corporation | Policy-based dynamic information flow control on mobile devices |
US9112918B2 (en) | 2012-04-30 | 2015-08-18 | Verizon Patent And Licensing Inc. | Multi-mode user device and network-based control and monitoring |
US9626526B2 (en) | 2012-04-30 | 2017-04-18 | Ca, Inc. | Trusted public infrastructure grid cloud |
US8850588B2 (en) | 2012-05-01 | 2014-09-30 | Taasera, Inc. | Systems and methods for providing mobile security based on dynamic attestation |
US20130297604A1 (en) | 2012-05-01 | 2013-11-07 | Research In Motion Limited | Electronic device and method for classification of communication data objects |
US9405723B2 (en) | 2012-05-02 | 2016-08-02 | Kony, Inc. | Mobile application management systems and methods thereof |
US8990901B2 (en) | 2012-05-05 | 2015-03-24 | Citrix Systems, Inc. | Systems and methods for network filtering in VPN |
US9215553B2 (en) | 2012-05-11 | 2015-12-15 | Rowles Holdings, Llc | Automatic determination of and reaction to mobile user routine behavior based on geographical and repetitive pattern analysis |
US20130311597A1 (en) | 2012-05-16 | 2013-11-21 | Apple Inc. | Locally backed cloud-based storage |
US8849904B2 (en) | 2012-05-17 | 2014-09-30 | Cloudflare, Inc. | Incorporating web applications into web pages at the network level |
US9300570B2 (en) | 2012-05-22 | 2016-03-29 | Harris Corporation | Multi-tunnel virtual private network |
KR101874081B1 (ko) | 2012-06-07 | 2018-07-03 | 에스케이테크엑스 주식회사 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
US20130347130A1 (en) | 2012-06-08 | 2013-12-26 | Bluebox | Methods and apparatus for dynamically providing modified versions of electronic device applications |
US20140007215A1 (en) | 2012-06-15 | 2014-01-02 | Lockheed Martin Corporation | Mobile applications platform |
US9792585B2 (en) | 2012-06-21 | 2017-10-17 | Google Inc. | Mobile application management |
US9240977B2 (en) | 2012-07-11 | 2016-01-19 | Netiq Corporation | Techniques for protecting mobile applications |
US9053304B2 (en) | 2012-07-13 | 2015-06-09 | Securekey Technologies Inc. | Methods and systems for using derived credentials to authenticate a device across multiple platforms |
US9032506B2 (en) | 2012-08-09 | 2015-05-12 | Cisco Technology, Inc. | Multiple application containerization in a single container |
US20140047413A1 (en) | 2012-08-09 | 2014-02-13 | Modit, Inc. | Developing, Modifying, and Using Applications |
US9087191B2 (en) | 2012-08-24 | 2015-07-21 | Vmware, Inc. | Method and system for facilitating isolated workspace for applications |
US8850434B1 (en) | 2012-09-14 | 2014-09-30 | Adaptive Computing Enterprises, Inc. | System and method of constraining auto live migration of virtual machines using group tags |
US9507949B2 (en) | 2012-09-28 | 2016-11-29 | Intel Corporation | Device and methods for management and access of distributed data sources |
US8613070B1 (en) | 2012-10-12 | 2013-12-17 | Citrix Systems, Inc. | Single sign-on access in an orchestration framework for connected devices |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
EP2909715B1 (en) | 2012-10-16 | 2022-12-14 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9355253B2 (en) | 2012-10-18 | 2016-05-31 | Broadcom Corporation | Set top box architecture with application based security definitions |
US8875304B2 (en) | 2012-11-08 | 2014-10-28 | International Business Machines Corporation | Application and data removal system |
US20140149599A1 (en) | 2012-11-29 | 2014-05-29 | Ricoh Co., Ltd. | Unified Application Programming Interface for Communicating with Devices and Their Clouds |
US9326145B2 (en) | 2012-12-16 | 2016-04-26 | Aruba Networks, Inc. | System and method for application usage controls through policy enforcement |
US8910262B2 (en) | 2012-12-21 | 2014-12-09 | Cellco Partnership | Supporting multiple messaging services on mobile devices in a single user experience |
US9535674B2 (en) | 2012-12-21 | 2017-01-03 | Bmc Software, Inc. | Application wrapping system and method |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9455886B2 (en) | 2013-03-29 | 2016-09-27 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US8849978B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing an enterprise application store |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
TWI499932B (zh) | 2013-07-17 | 2015-09-11 | Ind Tech Res Inst | 應用程式管理方法、應用程式管理系統與使用者裝置 |
US9356895B2 (en) | 2014-05-07 | 2016-05-31 | Mitake Information Corporation | Message transmission system and method for a structure of a plurality of organizations |
-
2013
- 2013-08-30 US US14/015,245 patent/US8849978B1/en active Active
- 2013-08-30 US US14/015,194 patent/US9369449B2/en active Active
- 2013-08-30 US US14/015,108 patent/US9413736B2/en active Active
- 2013-10-10 KR KR1020157031151A patent/KR101769527B1/ko active IP Right Grant
- 2013-10-10 WO PCT/US2013/064279 patent/WO2014158227A1/en active Application Filing
- 2013-10-10 JP JP2016505456A patent/JP6147909B2/ja not_active Expired - Fee Related
- 2013-10-10 EP EP13780486.0A patent/EP2979213B1/en active Active
- 2013-10-10 CN CN201380077065.XA patent/CN105247526B/zh active Active
- 2013-10-10 KR KR1020177022571A patent/KR102037875B1/ko active IP Right Grant
- 2013-10-10 EP EP20179037.5A patent/EP3726816B1/en active Active
-
2016
- 2016-06-22 US US15/189,197 patent/US9948657B2/en active Active
-
2017
- 2017-05-17 JP JP2017098391A patent/JP6437589B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090271355A1 (en) * | 2007-02-05 | 2009-10-29 | Fujitsu Limited | Policy change processing program, policy change processing method, policy change processing apparatus |
US20120210443A1 (en) * | 2011-02-11 | 2012-08-16 | Mocana Corporation | Securing and managing apps on a device |
US20130042295A1 (en) | 2011-08-10 | 2013-02-14 | Charles C. Kelly | Method and apparatus for providing a secure virtual environment on a mobile device |
WO2013023179A1 (en) | 2011-08-10 | 2013-02-14 | Qualcomm Incorporated | Method and apparatus for providing a secure virtual environment on a mobile device |
Also Published As
Publication number | Publication date |
---|---|
US20140297824A1 (en) | 2014-10-02 |
EP3726816A1 (en) | 2020-10-21 |
EP2979213A1 (en) | 2016-02-03 |
EP3726816B1 (en) | 2023-08-23 |
US20140298400A1 (en) | 2014-10-02 |
JP6147909B2 (ja) | 2017-06-14 |
CN105247526A (zh) | 2016-01-13 |
WO2014158227A1 (en) | 2014-10-02 |
KR20170096231A (ko) | 2017-08-23 |
KR101769527B1 (ko) | 2017-08-30 |
US9413736B2 (en) | 2016-08-09 |
US8849978B1 (en) | 2014-09-30 |
US9369449B2 (en) | 2016-06-14 |
KR20160018475A (ko) | 2016-02-17 |
JP2017174452A (ja) | 2017-09-28 |
CN105247526B (zh) | 2018-02-13 |
US20140298401A1 (en) | 2014-10-02 |
EP2979213B1 (en) | 2020-07-22 |
JP6437589B2 (ja) | 2018-12-12 |
US9948657B2 (en) | 2018-04-17 |
JP2016522472A (ja) | 2016-07-28 |
US20160301700A1 (en) | 2016-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102037875B1 (ko) | 기업 애플리케이션 스토어의 제공 | |
US10701082B2 (en) | Application with multiple operation modes | |
US10965734B2 (en) | Data management for an application with multiple operation modes | |
US11057212B2 (en) | Policy based authentication | |
US9654508B2 (en) | Configuring and providing profiles that manage execution of mobile applications | |
CN108847990B (zh) | 一种提供移动设备管理功能的方法、设备和介质 | |
KR20170048604A (ko) | 다수의 동작 모드들을 가진 애플리케이션용 데이터 관리 | |
US10225263B2 (en) | Controlling incoming data processing requests | |
KR101730984B1 (ko) | 다수의 동작 모드들을 가진 애플리케이션용 데이터 관리 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |