KR102038842B1 - 관리 브라우저 제공 - Google Patents

관리 브라우저 제공 Download PDF

Info

Publication number
KR102038842B1
KR102038842B1 KR1020177010314A KR20177010314A KR102038842B1 KR 102038842 B1 KR102038842 B1 KR 102038842B1 KR 1020177010314 A KR1020177010314 A KR 1020177010314A KR 20177010314 A KR20177010314 A KR 20177010314A KR 102038842 B1 KR102038842 B1 KR 102038842B1
Authority
KR
South Korea
Prior art keywords
computing device
management
browser
data
policies
Prior art date
Application number
KR1020177010314A
Other languages
English (en)
Other versions
KR20170045372A (ko
Inventor
와히드 쿠레쉬
Original Assignee
사이트릭스 시스템스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사이트릭스 시스템스, 인크. filed Critical 사이트릭스 시스템스, 인크.
Publication of KR20170045372A publication Critical patent/KR20170045372A/ko
Application granted granted Critical
Publication of KR102038842B1 publication Critical patent/KR102038842B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • H04L47/762Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

관리 브라우저를 제공하기 위한 방법들, 시스템들, 컴퓨터-판독가능 매체 및 장치들이 제시된다. 다양한 실시예들에서, 컴퓨팅 디바이스는 관리 브라우저(managed browser)를 로딩할 수 있다. 관리 브라우저는 예를들어 하나 이상의 정책(policy)들이 관리 브라우저에 적용되는 관리 모드 및 이러한 정책들이 적용되지 않을 수 있고 그리고/또는 브라우저가 컴퓨팅 디바이스상에서 실행되는 적어도 하나의 디바이스 관리 에이전트에 의해 관리되지 않을 수 있는 비관리 모드를 제공하도록 구성될 수 있다. 디바이스 상태 정보 및/또는 하나 이상의 정책들에 기초하여, 관리 브라우저는 관리 모드와 비관리 모드 사이에서 전환될 수 있으며, 관리 브라우저는 이러한 상태 정보 및/또는 하나 이상의 정책들에 기초하여 기업 자원들에 대한 액세스를 선택적으로 제공하는 것을 포함할 수 있는 다양한 기능들을 제공할 수 있다.

Description

관리 브라우저 제공{PROVIDING A MANAGED BROWSER}
[0001] 본 출원은 "PROVIDING A MANAGED BROWSER"라는 명칭으로 2013년 9월 30일에 출원된 미국 특허출원 일련번호 제14/040,831호의 우선권을 주장하며, 이 출원은 그 전체가 인용에 의해 본원에 통합된다. 게다가, 본 출원은 "PROVIDING A SECURE BROWSER"란 명칭으로 2013년 8월 15일에 출원된 미국 가특허출원 일련번호 제61/866,229호의 우선권을 주장하며, 이 가출원은 그 전체가 인용에 의해 본원에 통합된다. 본 출원은 또한 "SYSTEMS AND METHODS FOR ENTERPRISE MOBILITY MANAGEMENT"라는 명칭으로 2013년 3월 29일에 출원된 미국 가특허출원 일련번호 제61/806,577호의 우선권을 주장하며, 이 가출원은 그 전체가 인용에 의해 본원에 통합된다.
[0002] 본 개시내용의 양상들은 컴퓨터 하드웨어 및 소프트웨어에 관한 것이다. 특히, 본 개시내용의 하나 이상의 양상들은 일반적으로 관리 브라우저(managed browser)를 제공하기 위한 컴퓨터 하드웨어 및 소프트웨어에 관한 것이다.
[0003] 점점더, 기업들 및 다른 단체들은 스마트폰들, 태블릿 컴퓨터들, 및 다른 모바일 컴퓨팅 디바이스들과 같은 모바일 디바이스들을 자신들의 종업원 및 제휴자들에게 제공하고 그리고/또는 그렇지 않은 경우에 이러한 모바일 디바이스들을 자신들의 종업원 및 제휴자들이 사용할 수 있게 한다. 이들 디바이스들이 계속해서 인기가 상승하고 점점 더 많은 수의 기능들을 제공함에 따라, 많은 단체들은 이들 디바이스들이 어떻게 사용될 수 있는지, 이들 디바이스들이 어떤 자원들에 액세스할 수 있는지, 그리고 이들 디바이스들상에서 실행되는 애플리케이션들이 다른 자원들과 어떻게 상호작용할 수 있는지에 대해 확실히 제어하기를 원할 수 있다.
[0004] 개시내용의 다양한 양상들은 모바일 디바이스가 어떻게 사용될 수 있는지, 모바일 디바이스들이 어떤 자원들에 액세스할 수 있는지, 그리고 이들 디바이스들상에서 실행되는 애플리케이션들 및 다른 소프트웨어가 다른 자원들과 어떻게 상호작용할 수 있는지를 제어할 수 있는 더 효율적이고, 더 효과적이며, 더 기능적이며 그리고 더 편리한 방식들 제공한다. 특히, 이하에서 더 상세히 논의되는 하나 이상의 실시예들에서, 관리 브라우저는 이들 및/또는 다른 장점들 중 하나 이상의 장점을 제공하는 다수의 상이한 방식들로 전개되고, 구현되며 그리고/또는 사용될 수 있다.
[0005] 일부 실시예들에서, 컴퓨팅 디바이스는 관리 브라우저를 로드할 수 있다. 후속하여, 컴퓨팅 디바이스는 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신할 수 있다. 이후, 컴퓨팅 디바이스는 관리 브라우저로부터 하나 이상의 기업 자원들까지 적어도 하나의 애플리케이션 터널을 생성할 수 있다. 이후, 컴퓨팅 디바이스는 적어도 하나의 애플리케이션 터널을 통해 하나 이상의 기업 자원들로부터 기업 데이터를 획득할 수 있다.
[0006] 일부 실시예들에서, 컴퓨팅 디바이스는 관리 브라우저를 로드할 수 있다. 후속하여, 컴퓨팅 디바이스는 디바이스 클라우드를 개시하기 위한 연결을 적어도 하나의 다른 컴퓨팅 디바이스에 설정할 수 있다. 이후, 컴퓨팅 디바이스는 디바이스 클라우드에 걸쳐 관리 브라우저의 세션을 확장시킬 수 있다.
[0007] 일부 실시예들에서, 컴퓨팅 디바이스는 관리 브라우저를 로드할 수 있다. 후속하여, 컴퓨팅 디바이스는 디바이스 상태 정보를 획득할 수 있다. 이후, 컴퓨팅 디바이스는 디바이스 상태 정보에 기초하여, 관리 브라우저의 하나 이상의 동작 모드들을 선택적으로 디스에이블해야 하는지의 여부를 결정할 수 있다. 관리 브라우저의 적어도 하나의 동작 모드를 선택적으로 디스에이블하는 것을 결정하는 것에 응답하여, 컴퓨팅 디바이스는 적어도 하나의 동작 모드가 디스에이블되도록 할 수 있다.
[0008] 일부 실시예들에서, 컴퓨팅 디바이스는 관리 브라우저를 로드할 수 있다. 후속하여, 컴퓨팅 디바이스는 하나 이상의 정책들을 수신할 수 있다. 이후, 컴퓨팅 디바이스는 관리 브라우저에 하나 이상의 정책들을 적용할 수 있다.
[0009] 일부 실시예들에서, 컴퓨팅 디바이스는 관리 브라우저를 로드할 수 있다. 후속하여, 컴퓨팅 디바이스는 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신할 수 있다. 이후, 컴퓨팅 디바이스는 요청에 기초하여 하나 이상의 기업 자원들로부터 기업 데이터를 획득할 수 있다. 이후, 컴퓨팅 디바이스는 보안 문서 컨테이너에, 획득된 기업 데이터를 저장할 수 있다.
[0010] 일부 실시예들에서, 컴퓨팅 디바이스는 관리 브라우저를 로드할 수 있다. 후속하여, 컴퓨팅 디바이스는 적어도 하나의 사용자 계정과 연관되는 싱글 사인-온(SSO) 크리덴셜을 수신할 수 있다. 이후, 컴퓨팅 디바이스는 SSO 크리덴셜에 기초하여 하나 이상의 기업 자원들로부터 기업 데이터를 획득할 수 있다. 이후, 컴퓨팅 디바이스는 관리 브라우저를 통해, 획득된 기업 데이터에 대한 액세스를 제공할 수 있다.
[0011] 일부 실시예들에서, 컴퓨팅 디바이스는 관리 브라우저를 로드할 수 있다. 후속하여, 컴퓨팅 디바이스는 관리 브라우저를 통해 애플리케이션 스토어에 액세스하기 위한 요청을 수신할 수 있다. 이후, 컴퓨팅 디바이스는 요청에 기초하여 애플리케이션 스토어로부터 기업 데이터를 획득할 수 있다.
[0012] 일부 실시예들에서, 컴퓨팅 디바이스는 관리 브라우저를 로드할 수 있다. 후속하여, 컴퓨팅 디바이스는 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신할 수 있다. 이후, 컴퓨팅 디바이스는 요청에 기초하여 하나 이상의 기업 자원들로부터 기업 데이터를 획득할 수 있다. 이후, 컴퓨팅 디바이스는 하나 이상의 정책들에 기초하여, 획득된 기업 데이터를 제어할 수 있다.
[0013] 이들 특징들은 많은 다른 특징들과 함께 이하에서 더 상세히 논의된다.
[0014] 본 개시내용은 예로서 예시되며 유사한 참조부호들이 유사한 엘리먼트들을 표시하는 첨부 도면들로 제한되지 않는다.
[0015] 도 1은 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 컴퓨터 시스템 아키텍처를 도시한다.
[0016] 도 2는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 원격-액세스 시스템 아키텍처를 도시한다.
[0017] 도 3은 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 기업 모빌리티 관리 시스템을 도시한다.
[0018] 도 4는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 또 다른 예시적인 기업 모빌리티 관리 시스템을 도시한다.
[0019] 도 5는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라, 관리 브라우저로부터 하나 이상의 기업 자원들까지 애플리케이션 터널을 생성하는 방법을 예시하는 흐름도를 도시한다.
[0020] 도 6은 본원에 개시된 하나 이상의 예시적인 양상들에 따라 디바이스 클라우드에 걸쳐 관리 브라우저 세션을 연장하는 방법을 예시하는 흐름도를 도시한다.
[0021] 도 7은 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 관리 브라우저 동작 모드를 선택적으로 디스에이블하는 방법을 예시하는 흐름도를 도시한다.
[0022] 도 8은 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 관리 브라우저에 하나 이상의 모바일 디바이스 관리 정책들을 적용하는 방법을 예시하는 흐름도를 도시한다.
[0023] 도 9는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 관리 브라우저를 통해 보안 문서 컨테이너에 액세스를 제공하는 방법을 예시하는 흐름도를 도시한다.
[0024] 도 10은 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 싱글 사인-온 크리덴셜에 기초하여 기업 데이터를 획득하고 관리 브라우저를 통해 데이터에 대한 액세스를 제공하는 방법을 예시하는 흐름도를 도시한다.
[0025] 도 11은 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 관리 브라우저를 통해 애플리케이션 스토어에 액세스를 제공하는 방법을 예시하는 흐름도를 도시한다.
[0026] 도 12는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 기업 데이터를 획득하여 관리 브라우저를 사용하여 제어하는 방법을 예시하는 흐름도를 도시한다.
[0027] 도 13은 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 관리 브라우저에 대한 하나 이상의 정책들을 관리하는 방법을 예시하는 흐름도를 도시한다.
[0028] 도 14는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 관리 브라우저를 통해 애플리케이션 스토어에 액세스를 제공하는 다른 방법을 예시하는 흐름도를 도시한다.
[0029] 도 15는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 관리 브라우저내에 관리 실행 환경을 제공하는 방법을 예시하는 흐름도를 도시한다.
[0030] 다양한 실시예들의 이하의 설명에서는 실시예의 일부분을 형성하며, 개시내용의 다양한 양상들이 실시될 수 있는 예시적인 다양한 실시예들로 도시되는 앞서 식별된 첨부 도면들을 참조한다. 본원에서 논의된 범위로부터 벗어나지 않고, 다른 실시예들이 활용될 수 있고 구성 및 기능이 수정될 수 있다. 다양한 양상들은 다른 실시예들을 가능하게 하며 다양한 상이한 방식들로 실시되거나 또는 수행될 수 있다. 게다가, 본원에서 사용되는 어법 및 전문 용어는 설명 목적이며 제한하는 것으로 의도되지 않는다. 오히려, 본원에서 사용되는 문구들 및 용어들은 그들의 가장 넓은 해석 및 의미가 부여되어야 한다. "포함하는" 및 "구성하는" 및 이의 변형들의 사용은 이후에 리스트되는 항목들 및 이의 균등물들 뿐만아니라 추가 항목들 및 이의 균등물들을 포함하는 것으로 의미된다.
[0031] 앞서 언급한 바와같이, 관리 브라우저를 제공하는 것과 관련한 특정 실시예들이 본원에서 논의된다. 그러나, 이들 개념들을 더 상세히 논의하기 전에, 개시내용의 다양한 양상들을 구현하는데 그리고/또는 그렇지 않은 경우에 개시내용의 다양한 양상들을 제공하는데 사용될 수 있는 컴퓨팅 아키텍처 및 기업 모빌리티 관리 아키텍처의 여러 예들이 도 1-4를 참조로 하여 먼저 논의될 것이다.
[0032] 컴퓨팅 아키텍처
[0033] 컴퓨터 소프트웨어, 하드웨어 및 네트워크들은 특히 스탠드 얼론(standalone), 네트워크화, 원격-액세스(원격 데이크탑으로도 알려짐), 가상화 및/또는 클라우드-기반 환경들을 비롯하여 다양한 상이한 시스템 환경들에서 활용될 수 있다. 도 1은 스탠드 얼론 및/또는 네트워크화 환경에서, 본원에서 설명된 하나 이상의 예시적인 양상들을 구현하기 위하여 사용될 수 있는 시스템 아키텍처 및/또는 데이터 프로세싱 디바이스의 일례를 예시한다. 다양한 네트워크 노드들(103, 105, 107 및 109)은 광역 통신망(WAN)(101), 예를들어 인터넷을 통해 상호 연결될 수 있다. 사설 인트라넷들, 기업 네트워크들, 근거리 통신망(LAN)들, 도시권 통신망(MAN)들, 무선 네트워크들, 개인 네트워크(PAN) 등을 포함하는 다른 네트워크들이 또한 또는 대안적으로 사용될 수 있다. 네트워크(101)는 예시적 목적이며, 더 적은 수의 컴퓨터 네트워크들로 또는 추가 네트워크들로 대체될 수 있다. LAN은 임의의 공지된 LAN 토폴로지 중 하나 이상을 가질 수 있으며, 이더넷과 같은 다양한 상이한 프로토콜들 중 하나 이상을 사용할 수 있다. 디바이스들(103, 105, 107, 109) 및 다른 디바이스들(도시안됨)은 트위스트 페어 와이어들, 동축 케이블, 광섬유들, 라디오 파들 또는 다른 통신 매체를 통해 네트워크들 중 하나 이상의 네트워크에 연결될 수 있다.
[0034] 본원에서 사용되고 도면들에 도시된 바와같은 용어 "네트워크"는 원격 저장 디바이스들이 하나 이상의 통신 경로들을 통해 함께 커플링되는 시스템들 뿐만아니라 가끔씩 저장 능력을 가지는 이러한 시스템들에 커플링될 수 있는 스탠드-얼론 디바이스들을 지칭한다. 결과적으로, 용어 "네트워크"는 "물리적 네트워크" 뿐만아니라 "콘텐츠 네트워크"를 포함하며, "콘텐츠 네트워크"는 모든 물리적 네트워크들에 걸쳐 상주하는 데이터로 구성되며, 단일 엔티티로 여겨질 수 있다.
[0035] 컴포넌트들은 데이터 서버(103), 웹 서버(105) 및 클라이언트 컴퓨터들(107, 109)을 포함할 수 있다. 데이터 서버(103)는 본원에서 설명된 하나 이상의 예시적인 양상들을 수행하기 위한 제어 소프트웨어 및 데이터베이스들의 전체 액세스, 제어 및 관리를 제공한다. 데이터 서버(103)는 웹 서버(105)에 연결될 수 있으며, 웹 서버(105)를 통해 사용자들은 요청된 데이터와 상호작용하여 이 데이터를 획득한다. 대안적으로, 데이터 서버(103)는 그 자체적으로 웹 서버로서 작용할 수 있고 인터넷에 직접 연결될 수 있다. 데이터 서버(103)는 네트워크(101)(예를들어, 인터넷)를 통해, 직접 또는 간접 연결을 통해 또는 일부 다른 네트워크를 통해 웹 서버(105)에 연결될 수 있다. 사용자들은 웹 서버(105)에 의해 호스팅되는 하나 이상의 외부적으로 노출된 웹 사이트들을 통해 데이터 서버(103)에 연결하기 하여 원격 컴퓨터들(107, 109)을 사용하여, 예를들어 웹 브라우저들을 사용하여 데이터 서버(103)와 상호작용할 수 있다. 클라이언트 컴퓨터들(107, 109)은 데이터 서버(103)에 저장된 데이터에 액세스하기 위하여 데이터 서버(103)와 협력하여 사용될 수 있거나 또는 다른 목적들을 위해 사용될 수 있다. 예를들어, 클라이언트 디바이스(107)로부터, 사용자는 기술분야에서 공지된 인터넷 브라우저를 사용하여 또는 컴퓨터 네트워크(예를들어, 인터넷)를 통해 웹 서버(105) 및/또는 데이터 서버(103)와 통신하는 소프트웨어 애플리케이션을 실행함으로써 웹 서버(105)에 액세스할 수 있다.
[0036] 서버들 및 애플리케이션들은 동일한 물리적 머신들상에 결합될 수 있고, 개별적인 가상 또는 논리 어드레스들을 보유할 수 있거나 또는 개별 물리 머신들상에 상주할 수 있다. 도 1은 사용될 수 있는 네트워크 아키텍처의 단지 하나의 예를 예시하며, 당업자는, 본원에서 추가로 설명되는 바와같이, 사용된 특정 네트워크 아키텍처 및 데이터 프로세싱 디바이스들이 변화될 수 있으며, 이들이 제공하는 기능이 부차적이라는 것을 인식할 것이다. 예를들어, 웹 서버(105) 및 데이터 서버(103)에 의해 제공되는 서비스들은 단일 서버상에서 결합될 수 있다.
[0037] 각각의 컴포넌트(103, 105, 107, 109)는 임의의 타입의 공지된 컴퓨터, 서버 또는 데이터 프로세싱 디바이스일 수 있다. 데이터 서버(103)는 예를들어 레이트 서버(rate server)(103)의 전체 동작을 제어하는 프로세서(111)를 포함할 수 있다. 데이터 서버(103)는 RAM(113), ROM(115), 네트워크 인터페이스(117), 입력/출력 인터페이스들(119)(예를들어, 키보드, 마우스, 디스플레이, 프린터 등) 및 메모리(121)를 더 포함한다. I/O(119)는 데이터 또는 파일들을 판독하고, 기록하며, 디스플레이하며 그리고/또는 프린트하기 위한 다양한 인터페이스 유닛들 및 드라이브들을 포함할 수 있다. 메모리(121)는 데이터 프로세싱 디바이스(103)의 전체 동작을 제어하기 위한 운영체제 소프트웨어(123), 본원에서 설명된 양상들을 수행하도록 데이터 서버(103)에 명령하기 위한 제어 로직(125), 및 본원에서 설명된 양상들과 함께 사용될 수 있거나 또는 본원에서 설명된 양상들과 함께 사용되지 않을 수 있는 2차 기능, 지원 기능 및/또는 다른 기능을 제공하는 다른 애플리케이션 소프트웨어(127)를 추가로 저장할 수 있다. 제어 로직은 또한 데이터 서버 소프트웨어(125)로서 본원에서 지칭될 수 있다. 데이터 서버 소프트웨어의 기능은 제어 로직으로 코딩된 규칙들에 기초하여 자동적으로 만들어지거나 또는 시스템내에 입력을 제공하는 사용자에 의해 수동적으로 만들어지거나 또는 사용자 입력(예를들어, 질의들, 데이터 업데이트들 등)에 기초한 자동 프로세싱의 조합으로 만들어진 동작들 또는 결정들을 지칭할 수 있다.
[0038] 제 1 데이터베이스(129) 및 제 2 데이터베이스(131)를 포함하는 메모리(121)는 또한 본원에서 설명된 하나 이상의 양상들의 수행시에 사용되는 데이터를 저장할 수 있다. 일부 실시예들에서, 제 1 데이터베이스는 (예를들어, 개별 테이블, 보고 등으로서) 제 2 데이터베이스를 포함할 수 있다. 즉, 시스템 설계에 따라, 정보는 단일 데이터베이스에 저장될 수 있거나 또는 상이한 논리적, 가상적 또는 물리적 데이터베이스들로 분리될 수 있다. 디바이스들(105, 107, 109)은 디바이스(103)와 관련하여 설명된 것과 유사한 또는 상이한 아키텍처를 가질 수 있다. 당업자는 본원에서 설명된 데이터 프로세싱 디바이스(103)(또는 디바이스들(105, 107, 109))의 기능이 예를들어 다수의 컴퓨터들에 걸쳐 프로세싱 로드를 분배하기 위하여, 즉 지리적 위치, 사용자 액세스 레벨, 서비스 품질(QoS) 등에 기초하여 트랜잭션(transaction)들을 분리하기 위하여, 다수의 데이터 프로세싱 디바이스들에 걸쳐 확산될 수 있다는 것을 인식할 것이다.
[0039] 하나 이상의 양상들은 본원에서 설명되는 바와같이 컴퓨터-사용가능 또는 판독가능 데이터 및/또는 컴퓨터-실행가능 명령들로, 예를들어 하나 이상의 컴퓨터들 또는 다른 디바이스들에 의해 실행되는 하나 이상의 프로그램 모듈들로 구현될 수 있다. 일반적으로, 프로그램 모듈들은 컴퓨터 또는 다른 디바이스의 프로세서에 의해 실행될 때 특정 태스크(task)들을 수행하거나 또는 특정 추상 데이터 타입들을 구현하는 루틴들, 프로그램들, 객체들, 컴포넌트들, 데이터 구조들 등을 포함한다. 모듈들은 실행을 위해 나중에 컴파일링되는 소스 코드 프로그래밍 언어로 쓰여질 수 있거나 또는 Javascript 또는 ActionScript와 같은 (그러나, 이에 제한되지 않음) 스크립팅 언어(scripting language)로 쓰여질 수 있다. 컴퓨터 실행가능 명령들은 비휘발성 저장 디바이스와 같은 컴퓨터 판독가능 매체상에 저장될 수 있다. 하드 디스크들, CD-ROM들, 광 저장 디바이스들, 자기 저장 디바이스들 및/또는 이들의 임의의 조합을 포함하는 임의의 적절한 컴퓨터 판독가능 저장 매체가 활용될 수 있다. 더욱이, 본원에서 설명된 바와 같은 데이터 또는 이벤트들을 나타내는 다양한 전송(비-저장) 매체는 금속 와이어들, 광섬유들, 및/또는 무선 전송 매체(예를들어, 에어(air) 및/또는 공간)와 같은 신호-전도 매체(signal-conducting media)를 통해 이동하는 전자기 파들의 형태로 소스와 목적지사이에서 이동될 수 있다. 본원에서 설명된 다양한 양상들은 방법, 데이터 프로세싱 시스템 또는 컴퓨터 프로그램 제품으로서 구현될 수 있다. 따라서, 다양한 기능들은 소프트웨어, 펌웨어 및/또는 하드웨어 또는 하드웨어 균등물들, 예를들어 집적회로들, 필드 프로그램가능 게이트 어레이(FPGA)들 등으로 전체적으로 또는 부분적으로 구현될 수 있다. 특정 데이터 구조들이 본원에서 설명된 하나 이상의 양상들을 더 효과적으로 구현하기 위하여 사용될 수 있으며, 이러한 데이터 구조들은 본원에서 설명된 컴퓨터 실행가능 명령들 및 컴퓨터-사용가능 데이터의 범위내에 있는 것으로 고려된다.
[0040] 도 2를 추가로 참조하면, 본원에서 설명된 하나 이상의 양상들은 원격-액세스 환경에서 구현될 수 있다. 도 2는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 컴퓨팅 환경(200)의 범용 컴퓨팅 디바이스(201)를 포함하는 예시적인 시스템 아키텍처를 도시한다. 범용 컴퓨팅 디바이스(201)는 클라이언트 액세스 디바이스들에 가상 머신들을 제공하도록 구성된 단일-서버 또는 멀티-서버 데스크탑 가상화 시스템(예를들어, 원격 액세스 또는 클라우드 시스템)에서 서버(206a)로서 사용될 수 있다. 범용 컴퓨팅 디바이스(201)는 랜덤 액세스 메모리(RAM)(205), 판독-전용 메모리(ROM)(207), 입력/출력(I/O) 모듈(209) 및 메모리(215)를 비롯하여 서버 및 이와 연관된 컴포넌트들의 전체 동작을 제어하기 위한 프로세서(203)를 가질 수 있다.
[0041] I/O 모듈(209)은 마우스, 키패드, 터치 스크린, 스캐너, 광 판독기, 및/또는 스타일러스(또는 다른 입력 디바이스(들)) ― 이를 통해 범용 컴퓨팅 디바이스(201)의 사용자는 입력을 제공할 수 있음 ―를 포함할 수 있으며, 또한 오디오 출력을 제공하기 위한 스피커 및 문자, 시청각 및/또는 그래픽 출력을 제공하기 위한 비디오 디스플레이 디바이스 중 하나 이상을 포함할 수 있다. 소프트웨어는 본원에서 설명된 바와 같은 다양한 기능들을 수행하기 위하여 범용 컴퓨팅 디바이스(201)를 특수 목적 컴퓨팅 디바이스로 구성하기 위한 명령들을 프로세서(203)에 제공하도록 메모리(215) 및/또는 다른 스토리지내에 저장될 수 있다. 예를들어, 메모리(215)는 컴퓨팅 디바이스(201), 예를들어 운영체제(217), 애플리케이션 프로그램들(219) 및 연관된 데이터베이스(221)에 의해 사용된 소프트웨어를 저장할 수 있다.
[0042] 컴퓨팅 디바이스(201)는 단말들(240)(또한 클라이언트 디바이스들로 지칭됨)과 같은 하나 이상의 원격 컴퓨터들에의 연결들을 지원하는 네트워크화 환경에서 동작할 수 있다. 단말들(240)은 범용 컴퓨팅 디바이스(103 또는 201)와 관련하여 앞서 설명된 엘리먼트들 모두 또는 많은 엘리먼트들을 포함하는, 퍼스널 컴퓨터들, 모바일 디바이스들, 랩탑 컴퓨터들, 태블릿들 또는 서버들일 수 있다. 도 2에 도시된 네트워크 컴포넌트들은 근거리 통신망(LAN)(225) 및 광역 통신망(WAN)(229)을 포함하나, 또한 다른 네트워크들을 포함할 수 있다. LAN 네트워킹 환경에서 사용될 때, 컴퓨팅 디바이스(201)는 네트워크 인터페이스 또는 어댑터(223)를 통해 LAN(225)에 연결될 수 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨팅 디바이스(201)는 모뎀(227), 또는 컴퓨터 네트워크(230)(예를들어, 인터넷)와 같이 WAN(229)를 통해 통신들을 설정하기 위한 다른 광역 네트워크 인터페이스를 포함할 수 있다. 도시된 네트워크 연결들이 예시적이며 컴퓨터들 사이에 통신 링크를 설정하는 다른 수단이 사용될 수 있다는 것이 인식될 것이다. 컴퓨팅 디바이스(201) 및/또는 단말들(240)은 또한 배터리, 스피커, 및 안테나들(도시안됨)과 같은 다양한 다른 컴포넌트들을 포함하는 모바일 단말들(예를들어, 모바일 전화들, 스마트폰들, PDA들, 노트북들 등)일 수 있다.
[0043] 본원에서 설명된 양상들은 또한 다수의 다른 범용 또는 특수 목적 컴퓨팅 시스템 환경들 또는 구성들로 운용가능할 수 있다. 본원에서 설명된 양상들과 함께 사용하기에 적합할 수 있는 다른 컴퓨팅 시스템들, 환경들 및/또는 구성들의 예들은 퍼스널 컴퓨터들, 서버 컴퓨터들, 핸드-헬드 또는 랩탑 디바이스들, 멀티프로세서 시스템들, 마이크로프로세서-기반 시스템들, 셋톱 박스들, 프로그램가능 가전제품들, 네트워크 PC들, 미니컴퓨터들, 메인프레임 컴퓨터들, 앞의 시스템들 또는 디바이스들 중 임의의 것을 포함하는 분산형 컴퓨팅 환경들 등을 포함하나 이들에 제한되지 않는다.
[0044] 도 2에 도시된 바와같이, 하나 이상의 클라이언트 디바이스들(240)은 하나 이상의 서버들(206a-206n)(일반적으로 본원에서 "서버(들)(206)"로 지칭됨)과 통신할 수 있다. 일 실시예에서, 컴퓨팅 환경(200)은 서버(들)(206)와 클라이언트 머신(들)(240) 사이에 설치된 네트워크 기기를 포함할 수 있다. 네트워크 기기는 클라이언트/서버 연결들을 관리할 수 있으며, 일부 경우들에서 복수의 백엔드 서버들(206) 사이의 클라이언트 연결들을 로드 밸런싱할 수 있다.
[0045] 클라이언트 머신(들)(240)은 일부 실시예들에서 단일 클라이언트 머신(240) 또는 클라이언트 머신들(240)의 단일 그룹으로 지칭될 수 있는 반면에, 서버(들)(206)는 단일 서버(206) 또는 서버들(206)의 단일 그룹으로 지칭될 수 있다. 일 실시예에서, 단일 클라이언트 머신(240)은 2개 이상의 서버(206)와 통신하는 반면에, 다른 실시예에서 단일 서버(206)는 2개 이상의 클라이언트 머신(240)과 통신한다. 또 다른 실시예에서, 단일 클라이언트 머신(240)은 단일 서버(206)와 통신한다.
[0046] 일부 실시예들에서, 클라이언트 머신(240)은 이하의 비-제한적인 항목들, 즉 클라이언트 머신(들); 클라이언트(들); 클라이언트 컴퓨터(들); 클라이언트 디바이스(들); 클라이언트 컴퓨팅 디바이스(들); 로컬 머신; 원격 머신; 클라이언트 노드(들); 엔드포인트(들) 또는 엔드포인트 노드(들) 중 어느 하나에 의해 참조될 수 있다. 일부 실시예들에서, 서버(206)는 이하의 비-제한적인 항목들, 즉 서버(들); 로컬 머신; 원격 머신; 서버 팜(들) 또는 호스트 컴퓨팅 디바이스(들) 중 어느 하나에 의해 참조될 수 있다.
[0047] 일 실시예에서, 클라이언트 머신(240)은 가상 머신일 수 있다. 가상 머신은 임의의 가상 머신일 수 있는 반면에, 일부 실시예들에서, 가상 머신은 타입 1 또는 타입 2 하이퍼바이저(hypervisor), 예를들어 Citrix Systems, IBM, VMware에 의해 개발된 하이퍼바이저 또는 임의의 다른 하이퍼바이저에 의해 관리되는 임의의 가상 머신일 수 있다. 일부 양상들에서, 가상 머신은 하이퍼바이저에 의해 관리될 수 있는 반면에, 양상들에서 가상 머신은 서버(206)상에서 실행되는 하이퍼바이저 또는 클라이언트(240)상에서 실행되는 하이퍼바이저에 의해 관리될 수 있다.
[0048] 일부 실시예들은 서버(206)상에서 원격적으로 실행되는 애플리케이션 또는 다른 원격적으로 위치한 머신에 의해 생성되는 애플리케이션 출력을 디스플레이하는 클라이언트 디바이스(240)를 포함한다. 이들 시스템들에서, 클라이언트 디바이스(240)는 애플리케이션 윈도우, 브라우저 또는 다른 출력 윈도우에서 출력을 디스플레이하기 위하여 가상 머신 클라이언트 에이전트 프로그램 또는 애플리케이션을 실행할 수 있다. 일례에서 애플리케이션은 데스크탑인 반면에, 다른 예에서 애플리케이션은 데스크탑을 생성하거나 또는 제시하는 애플리케이션이다. 데스크탑은 로컬 및/또는 원격 애플리케이션들이 통합될 수 있는 운영체제의 인스턴스(instance)에 대한 사용자 인터페이스를 제공하는 그래픽 쉘(graphical shell)을 포함할 수 있다. 본원에서 설명된 바와같은 애플리케이션들은 운영체제(그리고, 또한 선택적으로 데스크탑)의 인스턴스가 로드된 후 실행되는 프로그램들이다.
[0049] 일부 실시예들에서, 서버(206)는 서버(206)상에서 실행되는 애플리케이션에 의해 생성되는 디스플레이 출력을 제시하기 위하여 클라이언트상에서 실행되는 씬-클라이언트(thin-client) 또는 원격-디스플레이 애플리케이션에 데이터를 송신하기 위하여 원격 프리젠테이션 프로토콜 또는 다른 프로그램을 사용한다. 씬-클라이언트 또는 원격-디스플레이 프로토콜은 프로토콜들의 이하의 비-제한적인 리스트, 즉 Ft. Lauderdale, Florida에 있는 Citrix Systems, Inc.에 의해 개발된 ICA(Independent Computing Architecture) 프로토콜 또는 Redmond, Washington에 있는 Microsoft Corporation에 의해 제조된 RDP(Remote Desktop Protocol) 중 어느 하나일 수 있다.
[0050] 원격 컴퓨팅 환경은 예를들어 클라우드 컴퓨팅 환경에서 서버들(206a-206n)이 서버 팜(206)으로 논리적으로 함께 그룹핑되도록 2개 이상의 서버(206a-206n)를 포함할 수 있다. 서버 팜(206)은 지리적으로 분산된 반면에 함께 논리적으로 그룹핑되는 서버들(206) 또는 서로 근접하게 배치되는 반면에 함께 논리적으로 그룹핑되는 서버들(206)을 포함할 수 있다. 일부 실시예들에서, 서버 팜(206) 내의 지리적으로 분산된 서버들(206a-206n)은 WAN(광역), MAN(대도시) 또는 LAN(지역)을 사용하여 통신할 수 있으며, 여기서 상이한 지리적 지역들은 상이한 대륙들; 상이한 대륙 영역들; 상이한 국가들; 상이한 주들; 상이한 도시들; 상이한 캠퍼스들; 상이한 방들; 또는 전술한 지리적 위치들의 임의의 조합으로 특징지워질 수 있다. 일부 실시예들에서 서버 팜(206)은 단일 엔티티로서 관리될 수 있는 반면에, 다른 실시예들에서 서버 팜(206)은 다수의 서버 팜들을 포함할 수 있다.
[0051] 일부 실시예들에서, 서버 팜은 실질적으로 유사한 타입의 운영체제 플랫폼(예를들어, WINDOWS, UNIX, LINUX, iOS, ANDROID, SYMBIAN 등)을 실행하는 서버들(206)을 포함할 수 있다. 다른 실시예들에서, 서버 팜(206)은 제 1 타입의 운영체제 플랫폼을 실행하는 하나 이상의 서버들의 제 1 그룹 및 제 2 타입의 운영체제 플랫폼을 실행하는 하나 이상의 서버들의 제 2 그룹을 포함할 수 있다.
[0052] 서버(206)는 필요에 따라 임의의 타입의 서버로서, 예를들어 파일 서버, 애플리케이션 서버, 웹 서버, 프록시 서버, 어플라이언스, 네트워크 어플라이언스, 게이트웨이, 애플리케이션 게이트웨이, 게이트웨이 서버, 가상화 서버, 전개 서버, SSL VPN 서버, 방화벽, 웹 서버, 애플리케이션 서버로서 또는 마스터 애플리케이션 서버, 액티브 디렉토리를 실행하는 서버, 또는 방화벽 기능, 애플리케이션 기능 또는 로드 밸런싱 기능을 제공하는 애플리케이션 가속 프로그램을 실행하는 서버로서 구성될 수 있다. 다른 서버 타입들이 또한 사용될 수 있다.
[0053] 일부 실시예들은 클라이언트 머신(240)으로부터의 요청들을 수신하며, 제 2 서버(206b)에 요청을 포워드하며 그리고 제 2 서버(206b)로부터의 응답으로 클라이언트 머신(240)에 의해 생성되는 요청에 응답하는 제 1 서버(206a)를 포함한다. 제 1 서버(206a)는 클라이언트 머신(240)이 이용할 수 있는 애플리케이션들의 목록 뿐만아니라 애플리케이션들의 목록내에서 식별되는 애플리케이션을 호스팅하는 애플리케이션 서버(206)와 연관된 어드레스 정보를 획득할 수 있다. 이후, 제 1 서버(206a)는 웹 인터페이스를 사용하여 클라이언트의 요청에 대한 응답을 제시할 수 있으며, 식별된 애플리케이션에 대한 액세스를 클라이언트(240)에 제공하기 위하여 클라이언트(240)와 직접 통신할 수 있다. 하나 이상의 클라이언트들(240) 및/또는 하나 이상의 서버들(206)은 네트워크(230), 예를들어 네트워크(101)를 통해 데이터를 전송할 수 있다.
[0054] 도 2는 예시적인 데스크탑 가상화 시스템의 고레벨 아키텍처를 도시한다. 도시된 바와같이, 데스크탑 가상화 시스템은 하나 이상의 클라이언트 액세스 디바이스들(240)에 가상 데스크탑들 및/또는 가상 애플리케이션들을 제공하도록 구성된 적어도 하나의 가상화 서버(206)를 포함하는 단일-서버 또는 멀티-서버 시스템 또는 클라우드 시스템일 수 있다. 본원에서 사용되는 바와같이, 데스크탑은 하나 이상의 애플리케이션들이 호스팅되고 그리고/또는 실행되는 그래픽 환경 또는 공간을 지칭한다. 데스크탑은 로컬 및/또는 원격 애플리케이션들이 통합될 수 있는 운영체제의 인스턴스에 대한 사용자 인터페이스를 제공하는 그래픽 쉘을 포함할 수 있다. 애플리케이션들은 운영체제(그리고 선택적으로 또한 데스크탑)의 인스턴스가 로드된 이후에 실행되는 프로그램들을 포함할 수 있다. 운영체제의 각각의 인스턴스는 물리적(예를들어, 디바이스당 하나의 운영체제) 또는 가상적(예를들어, 단일 디바이스상에서 실행되는 OS의 많은 인스턴스들)일 수 있다. 각각의 애플리케이션은 로컬 디바이스상에서 실행될 수 있거나 또는 원격적으로 위치한 디바이스(예를들어 원격 디바이스)상에서 실행될 수 있다.
[0055] 기업 모빌리티 관리 아키텍처
[0056] 도 3은 기업 환경, BYOD 환경 또는 다른 모바일 환경들에서 사용하기 위한 기업 모빌리티 기술 아키텍처(300)를 나타낸다. 아키텍처는 (예를들어, 클라이언트(107, 211) 등으로서) 모바일 디바이스(302)의 사용자가 모바일 디바이스(302)로부터의 기업 또는 개인 자원들에 액세스하고 개인 사용용 모바일 디바이스(302)를 사용하도록 한다. 사용자는 사용자에 의해 구매되는 모바일 디바이스(302) 또는 기업에 의해 사용자에게 제공되는 모바일 디바이스(302)를 사용하여 이러한 기업 자원들(304) 또는 기업 서비스들(308)에 액세스할 수 있다. 사용자는 단지 비지니스용 또는 비지니스 및 개인용으로 모바일 디바이스(302)를 활용할 수 있다. 모바일 디바이스는 iOS 운영체제, 안드로이드 운영체제 등을 실행할 수 있다. 기업은 모바일 디바이스(304)를 관리하기 위한 정책들을 구현하는 것을 선택할 수 있다. 이 정책들은 모바일 디바이스가 식별되거나, 보안 또는 보안 검증되거나 또는 기업 자원들에 대해 선택적으로 또는 전체적으로 액세스할 수 있도록 방화벽 또는 게이트웨이를 통해 주입될 수 있다. 정책들은 모바일 디바이스 관리 정책들, 모바일 애플리케이션 관리 정책들, 모바일 데이터 관리 정책들, 또는 모바일 디바이스, 애플리케이션 및 데이터 관리 정책들의 일부 조합일 수 있다. 모바일 디바이스 관리 정책들의 애플리케이션을 통해 관리되는 모바일 디바이스(304)는 등록 디바이스로서 지칭될 수 있다.
[0057] 모바일 디바이스의 운영체제는 관리 파티션(managed partition)(310) 및 비관리 파티션(unmanaged partition)(312)으로 분할될 수 있다. 관리 파티션(310)은 관리 파티션상에서 실행되는 애플리케이션들 및 관리 파티션에 저장된 데이터를 보안하도록 정책들이 그에 적용되게 할 수 있다. 관리 파티션상에서 실행되는 애플리케이션들은 보안 애플리케이션들일 수 있다. 보안 애플리케이션들은 이메일 애플리케이션들, 웹 브라우징 애플리케이션들, SaaS(software-as-a-service) 액세스 애플리케이션들, 윈도우즈 애플리케이션 액세스 애플리케이션들 등일 수 있다. 보안 애플리케이션들은 보안 네이티브 애플리케이션들(314), 보안 애플리케이션 론처(318)에 의해 실행되는 보안 원격 애플리케이션들(322), 보안 애플리케이션 론처(318)에 의해 실행되는 가상화 애플리케이션들(326) 등일 수 있다. 보안 네이티브 애플리케이션들(314)은 보안 애플리케이션 래퍼(wrapper)(320)에 의해 래핑될 수 있다. 보안 애플리케이션 래퍼(320)는 보안 네이티브 애플리케이션이 디바이스상에서 실행될 때 모바일 디바이스(302)상에서 실행되는 통합 정책들을 포함할 수 있다. 보안 애플리케이션 래퍼(320)는 보안 네이티브 애플리케이션(314)의 실행시 요청된 태스크를 완료하기 위하여 보안 네이티브 애플리케이션(314)이 요구할 수 있는, 기업에서 호스팅되는 자원들을 모바일 디바이스(302)상에서 실행되는 보안 네이티브 애플리케이션(314)에게 알려주는 메타-데이터를 포함할 수 있다. 보안 애플리케이션 론치(318)에 의해 실행되는 보안 원격 애플리케이션들(322)은 보안 애플리케이션 론치 애플리케이션(318) 내에서 실행될 수 있다. 보안 애플리케이션 론치(318)에 의해 실행되는 가상화 애플리케이션(326)은 모바일 디바이스(302)상의 자원들, 기업 자원들(304) 등을 활용할 수 있다. 보안 애플리케이션 론치(318)에 의해 실행되는 가상화 애플리케이션들(326)에 의해 모바일 디바이스(302)상에서 사용되는 자원들은 사용자 인터랙션 자원들, 프로세싱 자원들 등을 포함할 수 있다. 사용자 인터랙션 자원들은 키보드 입력, 마우스 입력, 카메라 입력, 촉각 입력, 오디오 입력, 시각 입력, 제스처 입력 등을 수집하여 전송하기 위하여 사용될 수 있다. 프로세싱 자원들은 사용자 인터페이스를 제시하고, 기업 자원들(304)로부터 수신된 데이터를 프로세싱하는 것 등을 수행하기 위하여 사용될 수 있다. 보안 애플리케이션 론치(318)에 의해 실행되는 가상화 애플리케이션들(326)에 의해 기업 자원들(304)에서 사용되는 자원들은 사용자 인터페이스 생성 자원들, 프로세싱 자원들 등을 포함할 수 있다. 사용자 인터페이스 생성 자원들은 사용자 인터페이스를 어셈블리하고, 사용자 인터페이스를 수정하며, 사용자 인터페이스를 리프레시하는 것 등을 수행하기 위하여 사용될 수 있다. 프로세싱 자원들은 정보를 생성하고, 정보를 판독하며, 정보를 업데이트하며, 정보를 삭제하는 것 등을 수행하기 위하여 사용될 수 있다. 예를들어, 가상화 애플리케이션은 GUI와 연관된 사용자 인터랙션들을 기록하고, 이들을 서버 애플리케이션에 통신할 수 있으며, 여기서 서버 애플리케이션은 서버상에서 동작하는 애플리케이션에 대한 입력으로서 사용자 인터랙션 데이터를 사용할 것이다. 이러한 어레인지먼트(arrangement)에서, 기업은 서버측상의 애플리케이션 뿐만아니라 애플리케이션과 연관된 데이터, 파일들 등을 유지하는 것을 선택할 수 있다. 기업이 모바일 디바이스상에서 전개하기 위하여 일부 애플리케이션들을 보안함으로써 본원의 원리들에 따라 그 일부 애플리케이션들을 "동원하는(mobilize)" 것을 선택할 수 있는 반면에, 이러한 어레인지먼트는 또한 특정 애플리케이션들을 위해 선택될 수 있다. 예를들어, 일부 애플리케이션들이 모바일 디바이스상에서 사용하기 위하여 보안될 수 있는 반면에, 다른 애플리케이션들은 모바일 디바이스상에서 전개하기 위하여 준비되거나 또는 전용될 수 없으며, 따라서 기업은 가상화 기술들을 통해 준비되지 않은 애플리케이션들에의 모바일 사용자 액세스를 제공하는 것을 선택할 수 있다. 다른 예로서, 기업은 모바일 디바이스에 대한 애플리케이션을 커스터마이징하는 것이 매우 어렵거나 또는 그렇지 않은 경우에 바람직하지 않을 대량 및 복합 데이터 세트들을 가진 대규모 복합 애플리케이션들(예를들어, 자료 자원 계획 애플리케이션들)을 가질 수 있으며, 따라서, 기업은 가상화 기술들을 통해 애플리케이션에의 액세스를 제공하는 것을 선택할 수 있다. 또 다른 예로서, 기업은 심지어 보안된 모바일 환경에서 조차 기업이 너무 민감하게 생각할 수 있는 고보안 데이터(예를들어, 사람 자원 데이터, 고객 데이터, 엔지니어링 데이터)를 유지하는 애플리케이션을 가질 수 있으며, 따라서 기업은 이러한 애플리케이션들 및 데이터에 대한 모바일 액세스를 허용하기 위하여 가상화 기술들을 사용하는 것을 선택할 수 있다. 기업은 서버측에서 동작하는 것이 더 적절한 것으로 여겨지는 애플리케이션들에 대한 액세스를 허용하기 위하여, 가상화 애플리케이션 뿐만아니라 모바일 디바이스상의 완전하게 보안된 그리고 완전하게 기능적인 애플리케이션들을 제공하는 것을 선택할 수 있다. 일 실시예에서, 가상화 애플리케이션은 보안 저장 위치들 중 하나의 위치에 있는 모바일 폰상에 일부 데이터, 파일들 등을 저장할 수 있다. 기업은 예를들어 다른 정보를 허용하지 않으면서 특정 정보가 폰상에 저장되도록 하는 것을 선택할 수 있다.
[0058] 본원에 설명된 바와같은 가상화 애플리케이션에 따라, 모바일 디바이스는 GUI들을 제시하고 이후 GUI와의 사용자 인터랙션들을 기록하도록 설계되는 가상화 애플리케이션을 가질 수 있다. 애플리케이션은 애플리케이션과의 사용자 인터랙션들로서 서버측 애플리케이션에 의해 사용될 사용자 인터랙션들을 서버에 통신할 수 있다. 이에 응답하여, 서버측상의 애플리케이션은 새로운 GUI를 모바일 디바이스에 다시 전송할 수 있다. 예를들어, 새로운 GUI는 정적 페이지, 동적 페이지, 애니메이션 등일 수 있다.
[0059] 관리 파티션상에서 실행되는 애플리케이션들은 안정화된 애플리케이션들일 수 있다. 안정화 애플리케이션들은 디바이스 관리자(324)에 의해 관리될 수 있다. 디바이스 관리자(324)는 안정된 애플리케이션들을 모니터링하고 문제점들을 검출하여 제거하기 위한 기술들을 활용할 수 있는데, 만일 문제점들을 검출하여 제거하기 위한 이러한 기술들이 활용되지 않았었더라면 불안정한 애플리케이션이 유발되었을 것이다.
[0060] 보안 애플리케이션들은 모바일 디바이스의 관리 파티션(310)의 보안 데이터 컨테이너(328)에 저장된 데이터에 액세스할 수 있다. 보안 데이터 컨테이너에서 보안된 데이터는 보안 래핑된 애플리케이션들(314), 보안 애플리케이션 론치(318)에 의해 실행되는 애플리케이션들, 보안 애플리케이션 론치(318)에 의해 실행되는 가상화 애플리케이션들(326) 등에 의해 액세스될 수 있다. 보안 데이터 컨테이너(328)에 저장된 데이터는 파일들, 데이터베이스들 등을 포함할 수 있다. 보안 데이터 컨테이너(328)에 저장된 데이터는 보안 애플리케이션들(332) 사이에서 공유되는 특정 보안 애플리케이션(330)에 제한된 데이터 등을 포함할 수 있다. 보안 애플리케이션에 제한된 데이터는 보안 범용 데이터(334) 및 고보안 데이터(338)를 포함할 수 있다. 보안 범용 데이터는 AES 128-비트 암호화 등과 같은 고강화 암호화를 사용할 수 있는 반면에, 고보안 데이터(338)는 AES 254-비트 암호화와 같은 초고강화 암호화를 사용할 수 있다. 보안 데이터 컨테이너(328)에 저장된 데이터는 디바이스 관리자(324)로부터의 커맨드의 수신시에 디바이스로부터 삭제될 수 있다. 보안 애플리케이션들은 듀얼-모드 옵션(340)을 가질 수 있다. 듀얼 모드 옵션(340)은 비보안 모드에서 보안 애플리케이션을 동작하기 위한 옵션을 사용자에게 제시할 수 있다. 비보안 모드에서, 보안 애플리케이션들은 모바일 디바이스(302)의 비관리 파티션(312)상의 비보안 데이터 컨테이너(342)에 저장된 데이터에 액세스할 수 있다. 비보안 데이터 컨테이너에 저장된 데이터는 개인 데이터(344)일 수 있다. 비보안 데이터 컨테이너(342)에 저장된 데이터는 또한 모바일 디바이스(302)의 비관리 파티션(312)상에서 실행되는 비보안 애플리케이션들(348)에 의해 액세스될 수 있다. 비보안 데이터 컨테이너(342)에 저장된 데이터는 보안 데이터 컨테이너(328)에 저장된 데이터가 모바일 디바이스(302)로부터 삭제될 때 모바일 디바이스(302)상에서 유지될 수 있다. 기업은 사용자에 의해 소유되거나 또는 라이센싱되거나 또는 제어되는 개인 데이터, 파일들 및/또는 애플리케이션들(개인 데이터)를 남기거나 또는 그렇지 않은 경우에 유지하면서 기업에 의해 소유되거나 라이센싱되거나 또는 제어되는 선택된 또는 모든 데이터, 파일들 및/또는 애플리케이션들(기업 데이터)을 모바일 디바이스로부터 삭제하는 것을 원할 수 있다. 이러한 옵션은 선택적 지움(selective wipe)으로서 지칭될 수 있다. 본원에서 설명된 양상들에 따라 기업 및 개인 데이터가 배열되는 경우에, 기업은 선택적 지움을 수행할 수 있다.
[0061] 모바일 디바이스는 기업의 기업 자원들(304) 및 기업 서비스들(308)에, 공중 인터넷(348) 등에 연결할 수 있다. 모바일 디바이스는 가상 사설 네트워크 연결들을 통해 기업 자원들(304) 및 기업 서비스들(308)에 연결할 수 있다. 가상 사설 네트워크 연결들은 특정 애플리케이션들(350), 특정 디바이스들, 모바일 디바이스상의 특정 보안 영역들 등(예를들어, 352)에 특정적일 수 있다. 예를들어, 폰의 보안 영역에 래핑된 애플리케이션들 각각은 애플리케이션 특정 VPN에의 액세스가 가능한 경우에 사용자 또는 디바이스 속성 정보와 함께 애플리케이션과 연관된 속성들에 기초하여 승인될 수 있도록 애플리케이션 특정 VPN를 통해 기업 자원들에 액세스할 수 있다. 가상 사설 네트워크 연결들은 마이크로소프트 교환 트래픽, 마이크로소프트 액티브 디렉토리 트래픽, HTTP 트래픽, HTTPS 트래픽, 애플리케이션 관리 트래픽 등을 전달할 수 있다. 가상 사설 네트워크 연결들은 싱글-사인-온 인증 프로세스들(354)을 지원하고 인에이블할 수 있다. 싱글-사인-온 프로세스들은 사용자로 하여금 인증 크리덴셜들의 단일 세트를 제공하도록 할 수 있으며, 이후 인증 크리덴셜들은 인증 서비스(358)에 의해 검증된다. 이후, 인증 서비스(358)는 사용자가 각각의 개별 기업 자원(304)에 인증 크리덴셜들을 제공하는 것을 필요로 하지 않고 다수의 기업 자원들(304)에 대한 사용자 액세스를 승인할 수 있다.
[0062] 가상 사설 네트워크 연결들은 액세스 게이트웨이(360)에 의해 설정 및 관리될 수 있다. 액세스 게이트웨이(360)는 모바일 디바이스(302)에 기업 자원들(304)을 전달하는 것을 관리하고, 가속시키며 그리고 개선하는 성능 강화 특징들을 포함할 수 있다. 액세스 게이트웨이는 또한 모바일 디바이스(302)로부터 공중 인터넷(348)으로 트래픽을 재-라우팅할 수 있으며, 따라서 모바일 디바이스(302)가 공중 인터넷(348)상에서 실행되는 공개적으로 이용가능한 비보안 애플리케이션들에 액세스하도록 할 수 있다. 모바일 디바이스는 트랜스포트 네트워크(362)를 통해 액세스 게이트웨이에 연결할 수 있다. 트랜스포트 네트워크(362)는 유선 네트워크, 무선 네트워크, 클라우드 네트워크, 근거리 통신망, 도시권 통신망, 광역 통신망, 공중 네트워크, 사설 네트워크 등일 수 있다.
[0063] 기업 자원들(304)은 이메일 서버들, 파일 공유 서버들, SaaS 애플리케이션들, 웹 애플리케이션 서버들, 윈도우즈 애플리케이션 서버들 등을 포함할 수 있다. 이메일 서비스들은 교환 서버들, Lotus Notes 서버들 등을 포함할 수 있다. 파일 공유 서버들은 SHAREFILE 서버들, 다른 파일 공유 서비스들 등을 포함할 수 있다. SaaS 애플리케이션들은 Salesforce 등을 포함할 수 있다. 윈도우즈 애플리케이션 서버들은 로컬 윈도우즈 운영체제 등 상에서 실행되는 것으로 의도된 애플리케이션들을 제공하도록 구축된 일부 애플리케이션 서버를 포함할 수 있다. 기업 자원들(304)은 전제-기반 자원(premise-based resource)들, 클라우드 기반 자원들 등일 수 있다. 기업 자원들(304)은 직접적으로 또는 액세스 게이트웨이(360)를 통해 모바일 디바이스(302)에 의해 액세스될 수 있다. 기업 자원들(304)은 트랜스포트 네트워크(362)를 통해 모바일 디바이스(302)에 의해 액세스될 수 있다. 트랜스포트 네트워크(362)는 유선 네트워크, 무선 네트워크, 클라우드 네트워크, 근거리 통신망, 도시권 통신망, 광역 네트워크, 공중 네트워크, 사설 네트워크 등일 수 있다.
[0064] 기업 서비스들(308)은 인증 서비스들(358), 위협 검출 서비스(364), 디바이스 관리 서비스들(324), 파일 공유 서비스들(368), 정책 관리자 서비스들(370), 소셜 통합 서비스들(372), 애플리케이션 제어기 서비스(374) 등을 포함할 수 있다. 인증 서비스들(358)은 사용자 인증 서비스들, 디바이스 인증 서비스들, 애플리케이션 인증 서비스들, 데이터 인증 서비스들 등을 포함할 수 있다. 인증 서비스들(358)은 인증서들을 사용할 수 있다. 인증서들은 기업 자원들(304) 등에 의해 모바일 디바이스(302)상에 저장될 수 있다. 모바일 디바이스(302)상에 저장된 인증서들은 모바일 디바이스상의 암호화된 위치에 저장될 수 있으며, 인증서는 인증 시간 등에 사용하기 위해 모바일 디바이스(302)상에 일시적으로 저장될 수 있다. 위협 검출 서비스들(364)은 침입 검출 서비스들, 비허가 액세스 시도 검출 서비스들 등을 포함할 수 있다. 비허가 액세스 시도 검출 서비스들은 디바이스들, 애플리케이션들, 데이터 등에 액세스하기 위한 비허가 시도들을 포함할 수 있다. 디바이스 관리 서비스들(324)은 구성, 프로비저닝(, 보안, 지원 모니터링, 보고 및 해체 서비스들을 포함할 수 있다. 파일 공유 서비스들(368)은 파일 관리 서비스들, 파일 저장 서비스들, 파일 컬래버레이션 서비스들 등을 포함할 수 있다. 정책 관리 서비스들(370)은 디바이스 정책 관리자 서비스들, 애플리케이션 정책 관리자 서비스들, 데이터 정책 관리자 서비스들 등을 포함할 수 있다. 소셜 통합 서비스들(372)은 접촉 통합 서비스들, 컬래버레이션 서비스들, 페이스북, 트위터 및 LinkedIn 등과 같은 소셜 네트워크와의 통합 등을 포함할 수 있다. 애플리케이션 제어기 서비스들(374)은 관리 서비스들, 프로비저닝 서비스들, 전개 서비스들, 할당 서비스들, 철회 서비스들, 래핑 서비스들 등을 포함할 수 있다.
[0065] 기업 모빌리티 기술 아키텍처(300)는 애플리케이션 스토어(378)를 포함할 수 있다. 애플리케이션 스토어(378)는 비-래핑된 애플리케이션들(380), 사전-래핑된 애플리케이션들(382) 등을 포함할 수 있다. 애플리케이션들은 애플리케이션 제어기(374)로부터 애플리케이션 스토어(378)에 파퓰레티트될 수 있다. 애플리케이션 스토어(378)는 액세스 게이트웨이(360), 공중 네트워크(348) 등을 통해 모바일 디바이스(302)에 의해 액세스될 수 있다. 애플리케이션 스토어는 사용자 인터페이스를 사용할 때 이해하기 쉽고 용이하도록 제공될 수 있다. 애플리케이션 스토어(378)는 소프트웨어 전개 키트(384)에 대한 액세스를 제공할 수 있다. 소프트웨어 전개 키트(384)는 본 상세한 설명에서 이전에 설명된 바와같이 애플리케이션을 래핑함으로써 사용자에 의해 선택된 애플리케이션들을 보안하는 능력을 사용자에게 제공할 수 있다. 이후, 소프트웨어 전개 키트(384)를 사용하여 래핑된 애플리케이션은 애플리케이션 제어기(374)를 사용하여 애플리케이션 스토어(378)에서 파퓰레이트함으로써 모바일 디바이스(302)가 이용가능하게 만들어질 수 있다.
[0066] 기업 모빌리티 기술 아키텍처(300)는 관리 및 분석 능력을 포함할 수 있다. 관리 및 분석 능력은 자원들이 어떻게 사용되는지, 자원들이 얼마나 자주 사용되는지 등에 관한 정보를 제공할 수 있다. 자원들은 디바이스들, 애플리케이션들, 데이터 등을 포함할 수 있다. 자원들이 어떻게 사용되는지는 어떤 디바이스들이 어떤 애플리케이션들을 다운로드하는지, 어떤 애플리케이션들이 어떤 데이터에 액세스하는지 등을 포함할 수 있다. 자원들이 얼마나 자주 사용되는지는 애플리케이션들이 얼마나 자주 다운로드되었는지, 데이터의 특정 세트가 애플리케이션에 의해 얼마나 많은 횟수로 액세스되었는지 등을 포함할 수 있다.
[0067] 도 4는 다른 예시적인 기업 모빌리티 관리 시스템(400)이다. 도 3를 참조로 하여 앞서 설명된 모빌리티 관리 시스템(300)의 컴포넌트들의 일부는 간략화를 위하여 생략되었다. 도 4에 도시된 시스템(400)의 아키텍처는 도 3를 참조로 하여 앞서 설명된 시스템(300)의 아키텍처와 많은 점에서 유사하며, 앞서 언급되지 않는 추가 특징들을 포함할 수 있다.
[0068] 이러한 경우에, 좌측 측면은 앞의 우측 측면에 도시된, Exchange, Sharepoint, PKI 자원들, Kerberos 자원들 및 Certificate Issuance Service와 같은 다양한 기업 자원들(408) 및 서비스들(409)에 액세스하기 위하여 게이트웨이 서버(406)(액세스 게이트웨이 및 애플리케이션 제어기 기능을 가짐)와 상호작용하는 클라이언트 에이전트(404)를 가진 등록 모바일 디바이스(402)(예를들어, 클라이언트(107, 212, 302 등))을 나타낸다. 비록 특별하게 도시되지 않을지라도, 모바일 디바이스(402)는 또한 애플리케이션들의 선택 및 다운로딩을 위해 기업 애플리케이션 스토어(예를들어, StoreFront)와 상호작용할 수 있다. 클라이언트 에이전트(404)는 예를들어 원적 자원들 및/또는 가상화된 자원들과의 통신들을 용이하게 하는, 클라이언트 디바이스상에서 실행되는 소프트웨어 애플리케이션일 수 있다. 게이트웨이 서버(406)는 예를들어 기업 자원들 및/또는 클라우드 자원들에 대한 액세스를 제공하는 서버 또는 다른 자원일 수 있다.
[0069] 클라이언트 에이전트(404)는 HDX/ICA 디스플레이 원격 프로토콜 또는 임의의 다른 원격 프로토콜을 사용하여 액세스되는, 기업 데이터 센터에서 호스팅되는 윈도우즈 애플리케이션들/데스크탑들에 대한 UI(사용자 인터페이스) 중간상으로서 작용한다. 클라이언트 에이전트(404)는 또한 네이티브 iOS 또는 안드로이드 애플리케이션들과 같은, 모바일 디바이스(402)상의 네이티브 애플리케이션들의 설치 및 관리를 지원한다. 예를들어, 앞의 도면에 도시된 관리 애플리케이션들(410)(메일, 브라우저, 래핑된 애플리케이션)은 디바이스상에서 국부적으로 실행되는 모든 네이티브 애플리케이션들이다. Fort Lauderdale, Florida에 위치한 Citrix Systems Inc.에 의한 MDX(모바일 경험 기술)와 같은 클라이언트 에이전트(404) 및 애플리케이션 관리 프레임워크(다른 애플리케이션 관리 프레임네트워크들이 또한 사용될 수 있음)는 기업 자원들/서비스들(408)에 연결성 및 SSO(싱글 사인 온)와 같은 정책 드라이브 관리 능력들 및 특징들을 제공하도록 작용한다. 클라이언트 에이전트(404)는 기업에 대한 1차 사용자 인증, 일반적으로 다른 게이트웨이 서버 컴포넌트들에 대한 SSO를 가진 액세스 게이트웨이(AG)에 대한 1차 사용자 인증을 처리한다. 클라이언트 에이전트(404)는 모바일 디바이스(402)상의 관리 애플리케이션들(410)의 동작을 제어하기 위한 정책들을 게이트웨이 서버(406)로부터 획득한다. 본원에서 사용되는 바와같이, 관리 애플리케이션은 독립적으로 정의되고 통신된 정책 파일들에 기초하여 제어되고 이 정책 파일들에 따라 동작될 수 있는 애플리케이션이다.
[0070] 네이티브 애플리케이션들(410)과 클라이언트 에이전트(404) 사이의 보안 IPC 링크들(412)은 클라이언트 에이젠트가 각각의 애플리케이션을 "래핑"하는 애플리케이션 관리 프레임워크(414)에 의해 시행될 정책들을 적용하도록 하는 관리 채널을 나타낸다. IPC 채널(412)은 또한 기업 자원들(408)에 대한 연결 및 SSO를 인에이블하는 크리덴셜 및 인증 정보를 클라이언트 에이전트(404)가 공급하도록 한다. 마지막으로, IPC 채널(412)은 애플리케이션 관리 프레임워크(414)가 클라이언트 에이전트(404)에 의해 구현되는 사용자 인터페이스 기능들, 예를들어 온라인 및 오프라인 인증을 인보크하도록 한다.
[0071] 클라이언트 에이전트(404) 및 게이트웨이 서버(406) 사이의 통신들은 근본적으로 각각의 네이티브 관리 애플리케이션(410)을 래핑하는 애플리케이션 관리 프레임워크(414)로부터 관리 채널을 확장한다. 애플리케이션 관리 프레임워크(414)는 클라이언트 에이전트(404)로부터 정책 정보를 요청하며, 클라이언트 에이전트(404)는 차례로 게이트웨이 서버(406)로부터 정책 정보를 요청한다. 애플리케이션 관리 프레임워크(414)는 인증을 요청하며, 클라이언트 에이전트(404)는 게이트웨이 서버(406)(또한, NetScaler Access Gateway로 알려짐)의 게이트웨이 서비스 부분내로 로그한다. 이하에서 더 완전하게 설명되는 바와같이, 클라이언트 에이전트(404)는 또한 로컬 데이터 볼트(vault)들(416)에 대한 암호화 키들을 유도하기 위한 입력 자료를 생성하거나 또는 PKI 보호 자원들에 직접 인증을 인에이블할 수 있는 클라이언트 인증서들을 제공할 수 있는 게이트웨이 서버(406)에게 서비스들을 지원할 것을 호출할 수 있다.
[0072] 더 상세히, 애플리케이션 관리 프레임워크(414)는 각각의 관리 애플리케이션(410)을 래핑한다. 이는 명시적 구축 단계를 통해 또는 구축후 프로세싱 단계를 통해 통합될 수 있다. 애플리케이션 관리 프레임워크(414)는 애플리케이션(410)의 제 1 론치시 클라이언트 에이전트(614)와 "페어링"하여, 보안 IPC 채널을 초기화하고 그 애플리케이션에 대한 정책을 획득할 수 있다. 애플리케이션 관리 프레임워크(414)는 국부적으로 적용하는 정책의 관련 부분들, 예를들어 로컬 OS 서비스들이 어떻게 사용될 수 있는지 또는 로컬 OS 서비스들이 애플리케이션(410)과 어떻게 상호작용할 수 있는지를 제한하는 억제 정책들 중 일부 및 클라이언트 에이전트 로그인 종속성들을 시행할 수 있다.
[0073] 애플리케이션 관리 프레임워크(414)는 인증 및 내부 네트워크 액세스를 용이하게 하기 위하여 보안 IPC 채널(412)을 통해 클라이언트 에이전트(404)에 의해 제공된 서비스들을 사용할 수 있다. 사설 및 공유 데이터 볼트들(416)(컨테이너들)의 키 관리는 또한 관리 애플리케이션들(410)과 클라이언트 에이전트(404) 간의 적절한 인터랙션들에 의해 관리될 수 있다. 볼트들(416)은 온라인 인증 이후에만 이용가능하게 만들어질 수 있거나 또는 정책에 의해 허용되는 경우에 오프라인 인증 이후에 이용가능하게 만들어질 수 있다. 볼트들(416)의 첫번째 사용은 온라인 인증을 요구할 수 있으며, 오프라인 액세스는 온라인 인증이 다시 요구되기 전에 최대 정책 리프레시 기간으로 제한될 수 있다.
[0074] 내부 자원들에의 네트워크 액세스는 액세스 게이트웨이(406)를 통해 개별 관리 애플리케이션들(410)로부터 직접 발생할 수 있다. 애플리케이션 관리 프레임워크(414)는 각각의 애플리케이션(410)의 절반에서 네트워크 액세스를 조정하는 것을 담당한다. 클라이언트 에이전트(404)는 온라인 인증 이후에 획득된 적절한 시간 제한된 2차 크리덴셜들을 제공함으로써 이들 네트워크 연결들을 용이하게 할 수 있다. 리버스 웹 프록시 연결들 및 엔드-투-엔드 VPN-스타일 터널들(418)과 같은 다수의 네트워크 연결 모드들이 사용될 수 있다.
[0075] 메일 및 브라우저 관리 애플리케이션들(410)은 특별한 상태를 가지며, 임의적 래핑된 애플리케이션들이 일반적으로 이용가능하지 않을 수 있는 시설들을 사용할 수 있다. 예를들어, 메일 애플리케이션은 전체 AD 로그온을 요구하지 않고 연장된 시간 기간 동안 그 메일 애플리케이션이 Exchange에 액세스하도록 하는 특별한 백그라운드 네트워크 액세스 메커니즘을 사용할 수 있다. 브라우저 애플리케이션은 상이한 종류의 데이터를 분리하기 위하여 다수의 사설 데이터 볼트들을 사용할 수 있다.
[0076] 이러한 아키텍처는 다양한 다른 보안 특징들의 통합을 지원한다. 예를들어, 일부 경우들에서, 게이트웨이 서버(406)(자신의 게이트웨이 서비스들을 포함함)는 AD 패드워드들을 인증할 필요가 없을 것이다. 일부 상황들에서 AD 패스워드가 일부 사용자들에 대한 인증 인자로서 사용될 수 있는지는 기업의 재량으로 맡겨질 수 있다. 상이한 인증 방법들은 사용자가 온라인인 경우 또는 오프라인인 경우에 (즉, 네트워크에 연결되거나 또는 연결되지 않는 경우에) 사용될 수 있다.
[0077] 셋업 인증은 게이트웨이 서버(406)가 강한 인증을 요구하는 높게 분류된 데이터에 대해 액세스하도록 허용되는 관리 네이티브 애플리케이션들(410)을 식별할 수 있고 비록 이것이, 재인증이 이전의 약한 로그인 레벨 이후에 사용자에 의해 요구되는 것을 의미할지라도, 적절한 인증을 수행한 이후에만 이들 애플리케이션들에 대한 액세스가 허용되도록 하는 특징이다.
[0078] 이러한 솔루션의 다른 보안 특징은 모바일 디바이스(402)상의 데이터 볼트들(416)(컨테이너들)의 암호화이다. 볼트들(416)은 파일들, 데이터베이스들, 및 구성들을 포함하는 모든 온-디바이스 데이터가 보호되도록 암호화될 수 있다. 온라인 볼트들의 경우에 키들이 서버(게이트웨이 서버(406))에 저장될 수 있으며, 오프-라인 볼트들의 경우에 키들의 로컬 복사가 사용자 패스워드에 의해 보호될 수 있다. 데이터가 보안 컨테이너(416)에서 디바이스(402)상에 국부적으로 저장될 때, AES 256 암호화 알고리즘이 최소로 활용되는 것이 바람직하다.
[0079] 다른 보안 컨테이너 특징들이 또한 구현될 수 있다. 예를들어, 애플리케이션(410)내에서 발생하는 모든 보안 이벤트들이 로깅되어 백엔드에 보고되는 로깅 특징이 포함될 수 있다. 데이터 지움이 지원될 수 있으며, 예를들어 애플리케이션(410)이 탬퍼링을 검출하면, 연관된 암호화 키들은 랜덤 데이터로 쓰여질 수 있으며, 따라서 사용자 데이터가 파괴된 파일 시스템상에는 힌트가 남겨지지 않는다. 스크린샷 보호는 임의의 데이터가 스크린샷들에 저장되는 것을 애플리케이션이 방지할 수 있는 다른 특징이다. 예를들어, 키 윈도우의 은폐된 특성은 YES로 세팅될 수 있다. 이는 스크린상에 현재 디스플레이되고 있는 모든 콘텐츠가 은폐되도록 할 수 있으며, 따라서 임의의 콘텐츠가 정상적으로 상주할 블랭크 스크린샷을 초래한다.
[0080] 로컬 데이터 전달은 예를들어 임의의 데이터가 애플리케이션 컨테이너 외부로 국부적으로 전달되는 것을 방지함으로써, 예를들어 임의의 데이터를 복사하거나 또는 이를 외부 애플리케이션에 송신함으로써 방지될 수 있다. 키보드 캐시 특징은 민감한 텍스트 필드들에 대한 자동보정 기능을 디스에이블하도록 동작할 수 있다. SSL 인증 검증은 동작가능할 수 있으며, 따라서 애플리케이션은 그것이 키체인에 저장되는 대신에 서버 SSL 인증서를 상세하게 검증한다. 암호화 키 생성 특징은 (오프라인 액세스가 요구되는 경우에) 디바이스상의 데이터를 암호화하기 위하여 사용되는 키가 사용자에 의해 공급되는 패스프레이즈를 사용하여 생성되도록 사용될 수 있다. 이는 오프라인 액세스가 요구되지 않는 경우에 서버측에서 랜덤하게 생성되어 저장되는 다른 키들과 XOR 연산될 수 있다. 키 유도 함수들은 사용자 패스워드로부터 생성된 키들이 키의 암호 해시를 생성하는 것보다 오히려 KDF들(키 유도 함수들, 특히 PBKDF2)을 사용하도록 동작할 수 있다. 후자는 강한 힘 또는 디렉토리 공격들에 취약한 키를 만든다.
[0081] 추가로, 하나 이상의 초기화 벡터들이 암호화 방법들에서 사용될 수 있다. 초기화 벡터는 동일한 암호화된 데이터의 다수의 복사본들이 상이한 암호 텍스트 출력을 초래하도록 할 것이며, 따라서 리플레이 및 암호해독 공격들이 방지된다. 이는 또한 데이터를 암호화하기 위하여 사용되는 특정 초기화 벡터가 알려지지 않은 경우에 암호화 키가 도난당했을지라도 공격자가 임의의 데이터를 암호해독하는 것을 방지할 것이다. 추가로, 인증 및 이후 암호해독이 사용될 수 있으며, 여기서 사용자가 애플리케이션 내에서 인증된 이후에만 애플리케이션 데이터가 암호해독된다. 다른 특징은 필요할 때만 (디스크가 아니라) 메모리에서 유지될 수 있는, 메모리내의 민감 데이터와 관련될 수 있다. 예를들어, 로그인 크리덴션들은 로그인 크리덴셜들은 로그인 이후에 메모리로부터 지워질 수 있으며, 목적-C 인스턴스 변수들 내의 다른 데이터가 저장되지 않는데, 왜냐하면 이들 데이터는 용이하게 참조될 수 있기 때문이다. 대신에, 메모리는 이들을 위해 수동으로 할당될 수 있다.
[0082] 인액티비티 타임아웃(inactivity timeout)이 구현될 수 있으며, 여기서 인액티비티의 정책-정의된 기간 이후에 사용자 세션이 종료된다.
[0083] 애플리케이션 관리 프레임워크(414)로부터의 데이터 누출은 다른 방식들로 방지될 수 있다. 예를들어, 애플리케이션(410)이 배경으로 될 때, 메모리는 미리 결정된(구성가능) 시간 기간 이후에 클리어될 수 있다. 배경화 될 때, 전경화 프로세스(foregrounding process)를 고정시키기 위하여 애플리케이션의 마지막으로 디스플레이된 스크린에서 스탭샵이 취해질 수 있다. 스크린샵은 비밀 데이터를 포함할 수 있고 따라서 클리어되어야 한다.
[0084] 다른 보안 특징은 하나 이상의 애플리케이션들에 액세스하기 위해 AD(active directory)(422) 패스워드를 사용하지 않고 OTP(one time password)(420)의 사용과 관련된다. 일부 경우들에서, 일부 사용자들은 그들의 AD 패스워드를 알지못하며(또는 그들의 AD 패스워드를 알도록 허용되지 않으며) 따라서 이들 사용자들은 OTP(420)를 사용하여, 예를들어 SecurID와 같은 하드웨어 OTP 시스템을 사용함으로써 인증할 수 있다(OTP들은 또한 Entrust 또는 Gemalto와 같은 상이한 벤더들에 의해 제공될 수 있다). 일부 경우들에서, 사용자가 사용자 ID로 인증한 이후에, 텍스트가 OTP(420)와 함께 사용자에게 송신된다. 일부 경우들에서, 이는 프롬프트가 단일 필드인 경우에 단지 온라인 사용을 위해서만 구현될 수 있다.
[0085] 오프라인 패스워드는 기업 정책을 통해 오프라인 사용이 허용되는 이들 애플리케이션들(410)에 대한 오프라인 인증을 위하여 구현될 수 있다. 예를들어, 기업은 기업 애플리케이션 스토어가 이러한 방식으로 액세스되는 것을 원할 수 있다. 이러한 경우에, 클라이언트 에이전트(404)는 사용자가 고객 오프라인 패스워드를 세팅할 것을 요구할 수 있으며, AD 패스워드가 사용되지 않는다. 게이트웨이 서버(406)는 표준 윈도우즈 서버 패스워드 복잡성 요건들이 수정될 수 있을 지라도 이 요건들에 의해 기술되는 것과 같은 최소 길이, 캐릭터 클래스 구성(character class composition) 및 패스워드들의 수명에 대한 패스워드 표준들을 제어하고 시행하기 위한 정책들을 제공할 수 있다.
[0086] 다른 특징은 (애플리케이션 관리 프레임워크 마이크로 VPN 특징을 통해 PKI 보호 웹 자원들에 액세스하기 위한) 2차 크리덴셜들로서 특정 애플리케이션들(410)에 대한 클라이언트측 인증서를 인에이블하는 것과 관련된다. 예를들어, 기업 이메일 애플리케이션과 같은 애플리케이션은 이러한 인증서를 활용할 수 있다. 이러한 경우에, ActiveSync 프로토콜를 사용한 인증서-기반 인증이 지원될 수 있으며, 여기서 클라이언트 에이전트(404)로부터의 인증서는 게이트웨이 서버(406)에 의해 리트리브되고 키체인으로 사용될 수 있다. 각각의 관리 애플리케이션은 게이트웨이 서버(406)에서 정의되는 라벨에 의해 식별되는 하나의 연관된 클라이언트 인증서를 가질 수 있다.
[0087] 게이트웨이 서버(406)는 관련된 관리 애플리케이션들이 내부 PKI 보호 자원들을 인증하도록 클라이언트 인증서들을 발행하는 것을 지원하기 위하여 기업 특수 목적 웹 서비스와 상호작용할 수 있다.
[0088] 클라이언트 에이전트(404) 및 애플리케이션 관리 프레임워크(414)는 내부 PKI 보호 네트워크 자원들을 인증하기 위한 클라이언트 인증서들을 획득하여 사용하는 것을 지원하도록 시행될 수 있다. 예를들어 보안 및/또는 분리 요건들의 다양한 레벨들을 매칭시키기 위하여 2개 이상의 인증서가 지원될 수 있다. 인증서들은 메일 및 브라우저 관리 애플리케이션들에 의해, 궁극적으로 임의적 래핑된 애플리케이션들에 의해 사용될 수 있다 (애플리케이션 관리 프레임워크가 HTTPS 요청들을 중재하는 것이 타당한 웹 서비스 스타일 통신 패턴들을 이들 애플리케이션들이 사용하는 경우에).
[0089] iOS상에서의 애플리케이션 관리 프레임워크 클라이언트 인증서 지원은 각각의 사용 기간 동안 각각의 관리 애플리케이션에서 PKCS 12 BLOB (Binary Large Object)를 iOS 키체인에 들여놓는 것에 의존할 수 있다. 애플리케이션 관리 프레임워크 클라이언트 인증서 지원은 사설 인-메모리 키 스토리지(private in-memory key storage)를 가진 HTTPS 구현을 사용할 수 있다. 클라이언트 인증서는 iOS 키체인에서 결코 제시되지 않을 것이며 그리고 강하게 보호되는 "온라인-전용" 데이터 값을 잠재적으로 제외하고 지속되지 않을 것이다.
[0090] 상호 SSL은 또한 모바일 디바이스(402)가 기업에게 인증될 것을 요구함으로써 추가 보안을 제공하도록 구현될 수 있으며, 이와 반대의 경우도 마찬가지다. 게이트웨이 서버(406)에 인증하기 위한 가상 스마트 카드들이 또한 구현될 수 있다.
[0091] 제한된 그리고 전체 Kerberos 지원은 추가 특징들일 수 있다. 전체 지원 특징은 AD 패스워드 또는 트러스티드 클라이언트 인증서를 사용하여 AD(422)에 대해 전체 Kerberos 로그인을 수행하고 HTTP 교섭 인증 난제들에 응답하기 위하여 Kerberos 서비스 티켓들을 획득하는 능력과 관련된다. 제한된 지원 특징은 AFEE에서의 강제 위임(constrained delegation)과 관련되며, 여기서 AFEE는 Kerberos 프로토콜 전환을 인보크하는 것을 지원하며, 따라서 이는 HTTP 교섭 인증 난제들에 응답하여 (강제 위임 대상인) Kerberos 서비스 티켓들을 획득하여 사용할 수 있다. 이러한 메커니즘은 리버스 웹 프록시(CVPN으로도 지칭됨) 모드에서 그리고 HTTP(HTTPS가 아님) 연결들이 VPN 및 마이크로 VPN 모드에서 프록시될 때 작동한다.
[0092] 다른 특징은 애플리케이션 컨테이너 로킹 및 지움과 관련되며, 이는 자일-브레이크(jail-break) 또는 루팅 검출시 자동적으로 발생하며 관리 콘솔로부터 푸시 커맨드로서 발생할 수 있으며 그리고 애플리케이션(410)이 실행되지 않을 때 조차 원격 지움 기능을 포함할 수 있다.
[0093] 기업 애플리케이션 스토어 및 애플리케이션 제어기의 멀티-사이트 아키텍처 또는 구성이 지원될 수 있으며, 이는 사용자들로 하여금 실패의 경우에 여러 상이한 위치들 중 하나의 위치로부터 서비스받도록 한다.
[0094] 일부 경우들에서, 관리 애플리케이션들(410)은 API(예를들어, OpenSSL)를 통해 인증서 및 개인 키에 액세스하도록 허용될 수 있다. 기업의 트러스티드 관리 애플리케이션들(410)은 애플리케이션의 클라이언트 인증서 및 개인 키를 사용하여 특정 공개 키 동작들을 수행하도록 허용될 수 있다. 예를들어, 애플리케이션이 브라우저와 같이 동작하며 인증서 액세스가 요구되지 않을 때, 애플리케이션이 "나는 누구인가"에 대한 인증서를 판독할 때, 애플리케이션이 보안 세션 토큰을 구축하기 위하여 인증서를 사용할 때, 그리고 애플리케이션이 중요한 데이터에 대한 디지털 서명(예를들어, 트랜잭션 로그) 또는 일시적 데이터 암호화를 위해 개인 키들을 사용할 때, 다양한 사용의 경우들이 식별되어 처리될 수 있다.
[0095] 관리 브라우저 특징들
[0096] 개시내용의 다양한 양상들을 제공하고 그리고/또는 구현할 때 사용될 수 있는 기업 모빌리티 관리 아키텍처 및 컴퓨팅 아키텍처의 여러 예들이 논의되었을지라도, 다수의 실시예들이 지금 더 상세히 논의될 것이다. 특히, 앞서 도입된 바와같이, 개시내용의 일부 양상들은 일반적으로 관리 브라우저를 제공하는 것과 관련된다. 이하의 설명에서, 관리 브라우저가 하나 이상의 실시예에 따라 어떻게 제공될 수 있는지를 예시하는 다양한 예들이 논의될 것이다.
[0097] 도 5는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라 관리 브라우저로부터 하나 이상의 기업 자원들까지 애플리케이션 터널을 생성하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 5에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예를들어, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 5에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[0098] 도 5에서 알 수 있는 바와같이, 방법은 관리 브라우저가 로드될 수 있는 단계(505)에서 시작할 수 있다. 예를들어, 단계(505)에서, 컴퓨팅 디바이스(예를들어, 모바일 컴퓨팅 디바이스, 예를들어 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트폰 또는 다른 타입의 모바일 디바이스)는 (예를들어, 관리 브라우저를 열고 그리고/또는 그렇지 않은 경우에 관리 브라우저의 실행을 개시함으로써) 관리 브라우저를 로드할 수 있다. 하나 이상의 실시예들에서, 관리 브라우저는 하나 이상의 기업 보안 특징들(예를들어, 모바일 디바이스 관리 특징들, 모바일 애플리케이션 관리 특징들, 정책 포착 및 시행 특징들 등)을 제공하도록 구성되는 웹 브라우저일 수 있다. 부가적으로 또는 대안적으로, 관리 브라우저는 브라우저내에서 실행되도록 구성될 수 있는 모바일 디바이스 애플리케이션들과 함께 사용하기 위한 다양한 기업 보안 특징들을 확장시킬 수 있다. 예를들어, 기업은 기업 보안 위험들을 감소시키기 위하여 자신들의 종업원들 일부 또는 모두 및/또는 다른 사용자들이 BYOD(bring-your-own-device) 방식으로 그들의 개별 모바일 디바이스들상에 관리 브라우저을 설치하고 사용할 것을 요구할 수 있다. 게다가, 관리 브라우저는 예를들어 가상 사설 네트워크(VPN)에 연결하지 않고 모바일 디바이스 사용자들이 기업 인트라넷 및/또는 다른 기업 자원들에 액세스하도록 하기 위하여 사용될 수 있다. 예를들어, 관리 브라우저는 기업 인트라넷 및/또는 다른 기업 자원들에 대해 이러한 액세스를 인에이블하도록, 이하에서 더 상세히 논의되는 것과 같은 애플리케이션 터널링 기능들을 구현하고 그리고/또는 제공할 수 있다.
[0099] 하나 이상의 실시예들에서, 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 부가적으로 또는 대안적으로 구성될 수 있다. 예를들어, 기업 자원(예를들어, 기업 네트워크에 연결되고 그리고/또는 그렇지 않은 경우에 기업 네트워크의 부분인 서버 또는 데이터베이스)로부터 데이터를 획득하도록 구성되는 것에 추가하여, 관리 브라우저는 (예를들어, 하나 이상의 암호화 프로토콜들을 사용하여 암호화될 수 있는 하나 이상의 로컬 캐시들에) 획득된 데이터를 보안적으로 캐싱하도록 추가로 구성될 수 있다. 부가적으로 또는 대안적으로, 관리 브라우저는 (예를들어, 하나 이상의 인증 크리덴셜들의 검증에 기초하여, 하나 이상의 모바일 디바이스 관리 및/또는 모바일 애플리케이션 관리 정책들에 따라 그리고/또는 이러한 정책들의 시행 등에 기초하여, 획득된 데이터에 대한 액세스를 제어하고 제공함으로써) 획득된 데이터의 보안 브라우징을 제공하도록 추가로 구성될 수 있다.
[00100] 하나 이상의 실시예들에서, 관리 브라우저는 하나 이상의 정책들이 관리 브라우저에 적용되는 적어도 하나의 관리 모드에서 제공하도록 구성될 수 있다. 하나 이상의 정책들은 예를들어 관리 브라우저의 하나 이상의 기능들을 제한하도록 구성될 수 있다. 예를들어, 하나 이상의 정책들은 관리 브라우저를 사용하여 액세스될 수 있는 정보의 타입들, 관리 브라우저를 사용하여 액세스될 수 있는 자원들(예를들어, 기업 자원들, 네트워크 자원들 등), 관리 브라우저를 사용하여 정보에 액세스될 수 있는 사용자들, 관리 브라우저가 특정 타입들의 정보에 액세스하기 위하여 사용될 수 있는 시간들, 관리 브라우저가 특정 타입들의 정보에 액세스하기 위하여 사용될 수 있는 위치들 및/또는 다른 제한들을 부과할 수 있는 다른 요소들을 선택적으로 제한할 수 있다. 일부 어레인지먼트들에서, 하나 이상의 정책들 중 적어도 하나의 정책은 이하에서 논의되는 바와같이 관리 브라우저의 애플리케이션 터널링 기능들을 제한하고 그리고/또는 그렇지 않은 경우에 제한할 수 있다. 부가적으로 또는 대안적으로, 관리 브라우저는 (예를들어, 관리 모드에서 브라우저에 적용될 수 있는) 하나 이상의 정책들이 관리 브라우저에 적용되지 않을 수 있는 적어도 하나의 비관리 모드를 제공하도록 구성될 수 있으며, 따라서 관리 브라우저는 하나 이상의 정책들에 의해 부과될 수 있는 제한들 없이 동작할 수 있다.
[00101] 단계(510)에서, 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청이 수신될 수 있다. 예를들어, 단계(510)에서, 컴퓨팅 디바이스는 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신할 수 있다. 이러한 요청은 예를들어 (예를들어, 사용자가 링크를 선택하고 그리고/또는 그렇지 않은 경우에 관리 브라우저를 사용하여 네트워크 자원에 대한 액세스를 요청하는 것에 기초하여) 관리 브라우저를 통해 컴퓨팅 디바이스에 의해 수신되는 사용자 입력에 기초하고 그리고/또는 이러한 사용자 입력에 대응할 수 있다.
[00102] 단계(515)에서, 적어도 하나의 애플리케이션 터널이 관리 브라우저로부터 하나 이상의 기업 자원들까지 생성될 수 있다. 예를들어, 단계(515)에서, 컴퓨팅 디바이스는 기업 서버들로, 및/또는 예를들어 관리 브라우저가 기업 서버들 및/또는 다른 기업 자원들로부터의 기업 데이터에 보안적으로 액세스하여 획득할 수 있도록 하는 다른 기업 자원들로의 하나 이상의 VPN-스타일 터널들을 생성하고 그리고/또는 그렇지 않은 경우에 설정할 수 있다. 하나 이상의 어레인지먼트들에서, 애플리케이션 터널링은 하나의 네트워크 프로토콜(예를들어, 전달 프로토콜)이 상이한 네트워크 프로토콜을 캡슐화하는 기술들을 포함할 수 있다. 애플리케이션 터널링을 사용함으로써, 보안 경고가 언트러스티드 네트워크(untrusted network)를 통해 제공될 수 있다.
[00103] 일부 실시예들에서, 적어도 하나의 애플리케이션 터널을 생성하는 것은 관리 브라우저로부터 제 1 기업 자원까지 제 1 애플리케이션 터널을 생성하는 것 및 관리 브라우저로부터 제 2 기업 자원까지 제 2 애플리케이션 터널을 생성하는 것을 포함할 수 있으며, 여기서 제 2 기업 자원은 제 1 기업 자원과 상이하다. 예를들어, (예를들어, 단계(515)에서) 하나 이상의 애플리케이션 터널들을 생성할 때, 컴퓨팅 디바이스는 관리 브라우저에 의해 액세스될 수 있는 각각의 기업 자원에 대하여 상이한 개별 애플리케이션 터널을 생성할 수 있다. 일부의 경우들에서, 제 1 기업 자원은 제 1 보안 레벨을 가질 수 있으며, 제 2 기업 자원은 제 1 보안 레벨과 상이한 제 2 보안 레벨을 가질 수 있다. 예를들어, 제 2 기업 자원은 제 1 기업 자원 보다 높은 보안 레벨을 가질 수 있으며, 추가 인증 크리덴셜들 및/또는 더 보안적인 액세스 프로토콜들 및/또는 암호화 방법들은 (예를들어, 제 1 기업 자원에 액세스하는 것과 비교하여) 제 2 기업 자원에 액세스하는 데 필요할 수 있다.
[00104] 일부 실시예들에서, 적어도 하나의 애플리케이션 터널은 관리 브라우저에 적용될 수 있는 하나 이상의 정책들에 기초하여 (예를들어, 단계(515)에서) 생성될 수 있다. 예를들어, 적어도 하나의 애플리케이션 터널을 생성할 때, 관리 브라우저 및/또는 관리 브라우저가 실행중인 컴퓨팅 디바이스는 관리 브라우저에 적용될 수 있고 그리고/또는 애플리케이션 터널들을 생성하고 그리고/또는 사용할 관리 브라우저의 능력을 선택적으로 제한하고 그리고/또는 그렇지 않은 경우에 제약할 수 있는 하나 이상의 정책들에 따라 적어도 하나의 애플리케이션 터널을 생성할 수 있다. 예를들어, 하나 이상의 정책들 중 적어도 하나의 정책은 애플리케이션 터널을 사용하여 액세스될 수 있는 정보의 타입들, 애플리케이션 터널을 사용하여 액세스될 수 있는 자원들, 애플리케이션 터널을 사용하여 정보에 액세스될 수 있는 사용자들, 관리 브라우저가 애플리케이션 터널을 생성할 수 있는 기간들, 관리 브라우저가 애플리케이션 터널을 생성할 수 있는 위치들, 및/또는 다른 제한들을 부과할 수 있는 다른 요소들을 선택적으로 제한할 수 있다.
[00105] 단계(520)에서, 하나 이상의 기업 자원들로부터의 기업 데이터는 적어도 하나의 애플리케이션 터널을 통해 획득될 수 있다. 예를들어, 단계(520)에서, 컴퓨팅 디바이스는 단계(515)에서 생성된 애플리케이션 터널(들)을 통해 하나 이상의 기업 자원들로부터 기업 데이터를 획득할 수 있다. 기업 데이터를 획득하는 것에 추가하여, 컴퓨팅 디바이스는 또한 (예를들어, 획득된 기업 데이터의 일부 또는 모두가 관리 브라우저에서 디스플레이되도록 함으로써) 관리 브라우저를 통해, 획득된 기업 데이터에 대한 액세스를 제공할 수 있다.
[00106] 일부 실시예들에서, 하나 이상의 정책들이 관리 브라우저에 적용될 수 있다. 게다가, 하나 이상의 정책들은 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성될 수 있다. 예를들어, 하나 이상의 정책들은 관리 브라우저의 특정 기능(들)이 선택적으로 디스에이블되어야 하는 특정 환경들을 정의할 수 있으며, 컴퓨팅 디바이스는 (예를들어, 이하에서 논의되는 디바이스 상태 정보에 기초하여) 이들 환경들을 검출하고 그리고/또는 그렇지 않은 경우에 식별할 수 있으며, 이후 하나 이상의 정책들에 따라 기능(들)을 디스에이블할 수 있다. 일부 경우들에서 정책에 의해 제한될 수 있는 관리 브라우저의 기능들의 일부 예들은 잘라 붙이기(cut-and-paste) 기능들, 인스턴트 메시징 기능들, 및 비디오 채트(video chat) 기능들을 포함한다. 이들 기능들이 일부 경우들에서 제한될 수 있는 기능들의 예들로서 본원에서 리스트되는 반면에, 다른 기능들이 다른 경우들에서 유사하게 제한될 수 있다.
[00107] 일부 실시예들에서, 하나 이상의 정책들은 관리 브라우저에 적용될 수 있으며, 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터의 사용을 제한하도록 구성될 수 있다. 예를들어, 하나 이상의 정책들은 특정 환경들을 정의할 수 있는데, 이 특정 환경들에서, 기업 데이터(예를들어, 단계(520)에서 컴퓨팅 디바이스 및/또는 관리 브라우저에 의해 애플리케이션 터널(들)을 통해 획득된 기업 데이터)는 특정 방식들로만 사용될 수 있으며, 컴퓨팅 디바이스는 (예를들어, 이하에서 논의되는 디바이스 상태 정보에 기초하여) 이들 환경들을 검출하고 그리고/또는 그렇지 않은 경우에 식별할 수 있으며, 이후 데이터가 하나 이상의 정책들에 따라 사용될 수 있는 방식(들)을 제한하고 그리고/또는 그렇지 않은 경우에 제어한다. 예를들어, 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터가 (예를들어, 관리 브라우저로부터 다른 애플리케이션으로) 복사되고 붙여질 수 있는 환경들을 제한하도록 구성될 수 있다. 다른 예로서, 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터가 (예를들어, 관리 브라우저 및/또는 컴퓨팅 디바이스에 의해) 세이브되거나 또는 프린트될 수 있는 환경들을 제한하도록 구성될 수 있다.
[00108] 일부 실시예들에서, 하나 이상의 정책들 중 적어도 하나의 정책은 디바이스 상태 정보에 의존할 수 있다. 예를들어, (예를들어, 하나 이상의 정책들에 의해 부과되는,) 관리 브라우저의 기능(들)에 대한 제한(들) 및/또는 기업 데이터가 (예를들어, 하나 이상의 정책들에 의해 부가적으로 또는 대안적으로 부과되는,) 관리 브라우저에 의해 사용될 수 있는 방식(들)에 대한 제한(들)은 컴퓨팅 디바이스의 현재 상태를 표시하는 상태 정보에 의존할 수 있다. 이러한 상태 정보는 예를들어 (예를들어, 배경 애플리케이션, 서비스 또는 프로세스로서) 컴퓨팅 디바이스상에서 실행되도록 구성되며 예를들어 (앞서 논의된) 클라이언트 에이전트(404)의 하나 이상의 양상들을 통합할 수 있는 모바일 자원 관리(MRM) 에이전트에 의해 수집되고 그리고/또는 모니터링될 수 있다. MRM 에이전트는 예를들어 모바일 디바이스 관리(MDM) 기능들, 모바일 애플리케이션 관리(MAM) 기능들 및/또는 다른 기능들 제공할 수 있고 그리고/또는 이들을 제공하도록 구성될 수 있다. 예를들어, MRM 에이전트는 디바이스-레벨 상태 정보, 예를들어 디바이스상에 저장되고 디바이스 상에서 실행되는 애플리케이션들 및/또는 운영체제들을 표시하는 상태 정보, 디바이스가 이용할 수 있고 그리고/또는 디바이스에 의해 사용되는 네트워크 연결들을 표시하는 상태 정보, 및/또는 (예를들어, 지리적 좌표들 측면에서, "집" 또는 "직장"과 같은 의미상 라벨들 측면 등에서) 디바이스가 위치하고 그리고/또는 디바이스가 사용되는 현재 위치를 표시하는 상태 정보를 수집하고 그리고/또는 모니터링하도록 구성될 수 있다. 일부 경우들에서, 이들 타입들의 상태 정보가 (예를들어, MRM 에이전트에 의해, 컴퓨팅 디바이스상의 하나 이상의 다른 애플리케이션들 또는 서비스들 또는 프로세스들 등에 의해) 수집되고 그리고/또는 모니터링될 수 있는 상태 정보의 타입들의 예들로서 여기에서 리스트되는 반면에, 다른 경우들에서 추가적인 그리고/또는 대안적인 타입들의 상태 정보가 유사하게 수집되고 그리고/또는 모니터링될 수 있다. 게다가, 이러한 상태 정보의 일부 및/또는 모두는 앞서 논의된 정책들과 같은, 관리 브라우저상의 정책들을 적용하고 그리고/또는 시행할 때 (예를들어, 컴퓨팅 디바이스에 의해 그리고/또는 관리 브라우저에 의해) 사용될 수 있다.
[00109] 도 6은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라 디바이스 클라우드에 걸쳐 관리 브라우저 세션을 확장하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 6에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예를들어, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 6에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[00110] 도 6에서 알 수 있는 바와같이, 방법은 관리 브라우저가 로드될 수 있는 단계(605)에서 시작할 수 있다. 예를들어, 단계(605)에서, 컴퓨팅 디바이스(예를들어, 모바일 컴퓨팅 디바이스, 예를들어 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스)는 이러한 관리 브라우저가 단계(505)에서 로드될 수 있는 방법(앞서 논의됨)과 유사하게 관리 브라우저를 로드할 수 있다. 관리 브라우저는 예를들어 하나 이상의 정책들이 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성될 수 있으며, 하나 이상의 정책들은 앞서 논의된 바와같이 관리 브라우저의 하나 이상의 기능들을 제한하도록 구성될 수 있다. 부가적으로, 일부 실시예들에서, 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성될 수 있다.
[00111] 단계(610)에서, 적어도 하나의 다른 컴퓨팅 디바이스에의 연결은 디바이스 클라우드를 개시하도록 설정될 수 있다. 예를들어, 단계(610)에서, 컴퓨팅 디바이스는 디바이스 클라우드를 개시하기 위한 네트워크 연결을 하나 이상의 다른 컴퓨팅 디바이스들에 설정할 수 있다. 하나 이상의 어레인지먼트들에서, 디바이스 클라우드는 예를들어 서로 결합하여 사용될 2개 이상의 컴퓨팅 디바이스들이 단일 기능 또는 태스크를 수행하도록 할 수 있다. 통상적인 경우들에서, 디바이스들은 동일한 사용자에 의해 사용될 수 있으며 그리고/또는 이들 둘다는 서로의 근처에 (예를들어, 서로의 미리 결정된 거리내에) 그리고/또는 사용자 근처에 (예를들어, 사용자의 미리 결정된 거리내에) 위치할 수 있다. 일부 경우들에서, 디바이스 클라우드는 사용자의 디바이스들 중 하나의 디바이스에 의해 지원되는 것이 아니라 사용자의 디바이스들 중 다른 디바이스에 의해 지원되는 기능을 제공하기 위하여 사용될 수 있다. 예를들어, 랩탑 컴퓨터의 사용자는 다른 사람과 화상 회의를 수행하기를 원할 수 있으나 랩탑 컴퓨터는 카메라를 포함하지 않을 수 있다. 그러나, 만일 사용자가 또한 카메라를 포함하는 스마트 폰(또는 다른 컴퓨팅 디바이스)을 가지면, 디바이스 클라우드는 2개의 디바이스들에 의해 제공된 기능들을 동적으로 링크하기 위하여 사용될 수 있으며, 따라서 이들은 화상회의를 제공할 때 사용될 수 있다. 특히, 이러한 예에서, 디바이스 클라우드는 사용자의 스마트 폰이 화상회의를 위한 비디오 입력 디바이스로서 사용될 수 있는 반면에 (예를들어, 관리 브라우저내에서 실행될 수 있는 화상회의 플러그-인, 애플릿, 웹 애플리케이션 등에 의해 용이하게 될 수 있음) 사용자의 랩탑 컴퓨터가 화상회의를 수행할 때 (예를들어, 다른 사람의 디바이스(들)에 연결을 설정하고, 텍스트-기반 채트 기능들을 등을 제공할 때) 수반될 수 있는 다른 기능들을 수행하기 위하여 사용될 수 있도록 설정될 수 있다. 일부 실시예들에서 하나 이상의 디바이스들의 기능을 확장시키기 위하여 디바이스 클라우드가 사용될 수 있는 일부 방식들을 이러한 예가 예시할지라도, 다른 실시예들에서, 이러한 디바이스 클라우드는 다양한 디바이스들의 추가 기능 및/또는 대안 기능을 확장시키기 위하여 다른 방식들로 사용될 수 있다.
[00112] 단계(615)에서, 관리 브라우저의 세션은 디스플레이 클라우드에 걸쳐 확장될 수 있다. 예를들어, 단계(615)에서, 컴퓨팅 디바이스는 디바이스 클라우드(예를들어, 단계(610)에서 생성된 디바이스 클라우드)에 걸쳐 관리 브라우저의 세션(예를들어, 컴퓨팅 디바이스의 사용자가 상호작용하는 관리 브라우저의 현재의 세션)을 확장할 수 있다. 하나 이상의 어레인지먼트들에서, 디바이스 클라우드에 걸쳐 관리 브라우저의 세션을 확장하는 것은 적어도 하나의 다른 관리 브라우저가 적어도 하나의 다른 컴퓨팅 디바이스상에 로드되도록 하는 것 및 적어도 하나의 다른 관리 브라우저와 세션 데이터를 공유하는 것을 포함할 수 있다. 예를들어, 디바이스 클라우드에 걸쳐 관리 브라우저의 세션을 확장할 때, 컴퓨팅 디바이스는 초기에 관리 브라우저의 인스턴스(들)가 디바이스 클라우드에 참여하는 다른 디바이스(들)상에 로드되도록 할 수 있다. 후속하여, 컴퓨팅 디바이스는 디바이스 클라우드에 참여하는 다른 디바이스(들)상에서 실행중인 관리 브라우저의 인스턴스(들)와 세션 데이터를 공유할 수 있다. 이러한 세션 데이터를 공유할 때, 컴퓨팅 디바이스는 예를들어 기업 데이터 및/또는 비-기업 데이터를 포함할 수 있는, 컴퓨팅 디바이스상의 관리 브라우저에 의해 현재 사용되고 그리고/또는 디스플레이되고 있는 정보의 일부 또는 모두를 송신할 수 있다. 부가적으로 또는 대안적으로, 디바이스 클라우드에 참여하는 다른 디바이스(들)상에서 실행중인 관리 브라우저의 인스턴스(들)와 세션 데이터를 공유할 때, 컴퓨팅 디바이스는 컴퓨팅 디바이스상의 관리 브라우저에 의해 후속하여 디스플레이되고 그리고/또는 그렇지 않은 경우에 사용될 수 있는 정보를 수신할 수 있다.
[00113] 일부 실시예들에서, 하나 이상의 정책들이 관리 브라우저에 적용될 수 있으며, 하나 이상의 정책들은 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성될 수 있다. 예를들어, 컴퓨팅 디바이스 및/또는 (MRM 에이전트와 같이) 컴퓨팅 디바이스상에서 실행되는 소프트웨어는 앞서 논의된 바와같이 관리 브라우저의 기능(들)을 제한하도록 구성되는 하나 이상의 정책들을 관리 브라우저에 적용할 수 있다.
[00114] 일부 실시예들에서, 하나 이상의 정책들은 관리 브라우저에 적용될 수 있으며, 하나 이상의 정책들은 디바이스 클라우드를 제한하도록 구성될 수 있다. 예를들어, 일부의 경우들에서, 컴퓨팅 디바이스 및/또는 (MRM 에이전트와 같이) 컴퓨팅 디바이스상에서 실행되는 소프트웨어는 디바이스 클라우드(예를들어, 단계(610)에서 생성된 디바이스 클라우드)의 다양한 양상들을 제한하도록 구성되는 관리 브라우저에 하나 이상의 정책들을 적용할 수 있다. 하나 이상의 정책들이 디바이스 클라우드를 제한하도록 구성되는 일부 경우들에서, 하나 이상의 정책들 중 적어도 하나의 정책은 적어도 하나의 다른 컴퓨팅 디바이스에 적어도 하나의 역할(role)을 할당하도록 구성될 수 있다. 예를들어, 하나 이상의 정책들이 디바이스 클라우드를 제한하도록 구성되는 경우들에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 소프트웨어는 디바이스 클라우드에 참여중인 다른 컴퓨팅 디바이스(들)에 디바이스 클라우드의 특정 역할(들)을 할당하도록 구성되는 적어도 하나의 정책을 정의하고, 적용하고 그리고/또는 시행할 수 있다. 예를들어, 화상회의를 수반한, 앞서 논의된 예에서, 모바일 디바이스 관리 정책들은 디바이스 클라우드와 관련된 스마트 폰에 비디오 캡처링 역할을 할당할 수 있으며, 모바일 디바이스 관리 정책들은 디바이스 클라우드와 관련된 랩탑 컴퓨터에 연결 유지 역할을 할당할 수 있다.
[00115] 일부 실시예들에서, 적어도 하나의 다른 컴퓨팅 디바이스에의 연결은 관리 브라우저에 적용될 수 있는 하나 이상의 정책들 중 적어도 하나의 정책에 기초하여 설정될 수 있다. 예를들어, 적어도 하나의 다른 컴퓨팅 디바이스에 연결을 설정할 때, 관리 브라우저 및/또는 관리 브라우저가 실행중인 컴퓨팅 디바이스는 관리 브라우저에 적용될 수 있는 하나 이상의 정책들에 따라 적어도 하나의 다른 컴퓨팅 디바이스에 연결되고 그리고/또는 이 다른 컴퓨팅 디바이스와 데이터를 교환할 수 있다. 예를들어, 하나 이상의 정책들은 디바이스 클라우드를 개시하기 위한 관리 브라우저의 능력이 선택적으로 인에이블되고, 선택적으로 디스에이블되며 그리고/또는 그렇지 않은 경우에 제한될 수 있는 특정 환경들을 정의할 수 있다. 예를들어, 하나 이상의 정책들 중 적어도 하나의 정책은 다른 컴퓨팅 디바이스(들)와 교환될 수 있는 정보의 타입들, 다른 컴퓨팅 디바이스(들)와 교환되는 정보에 액세스할 수 있는 사용자들, 관리 브라우저가 다른 컴퓨팅 디바이스(들)와 정보를 교환할 수 있는 시간들, 관리 브라우저가 다른 컴퓨팅 디바이스(들)와 정보를 교환할 수 있는 위치들 및/또는 다른 제한들을 부과할 수 있는 다른 요소들을 선택적으로 제한할 수 있다. 이들 제한들의 일부 및/또는 모두는 컴퓨팅 디바이스가 적어도 하나의 다른 컴퓨팅 디바이스에의 연결을 설정하고 그리고/또는 그렇지 않은 경우에 디바이스 클라우드가 개시될 수 있는 환경들을 컴퓨팅 디바이스가 제한할 수 있는 환경들을 제한할 수 있다.
[00116] 일부 실시예들에서, 적어도 하나의 다른 컴퓨팅 디바이스에 연결을 설정하는 것은 적어도 하나의 다른 컴퓨팅 디바이스와 연관된 상태 정보를 평가하는 것 및 평가된 상태 정보에 기초하여 적어도 하나의 다른 컴퓨팅 디바이스가 디바이스 클라우드에 참여하도록 하는 것을 결정하는 것을 포함할 수 있다. 예를들어, (예를들어, 단계(610)에서) 적어도 하나의 다른 컴퓨팅 디바이스에 연결을 설정할 때, 컴퓨팅 디바이스는 적어도 하나의 다른 컴퓨팅 디바이스와 연관된 상태 정보를 획득하고 그리고/또는 평가할 수 있다. 이러한 상태 정보는 예를들어 적어도 하나의 다른 컴퓨팅 디바이스의 현재의 디바이스 상태의 다양한 양상들, 예를들어 적어도 하나의 다른 컴퓨팅 디바이스상에서 설치될 수 있고 그리고/또는 이러한 다른 컴퓨팅 디바이스상에서 실행되는 애플리케이션들, 적어도 하나의 다른 컴퓨팅 디바이스가 연결되는 네트워크들, 적어도 하나의 다른 컴퓨팅 디바이스의 위치 및/또는 다른 고려사항들을 기술할 수 있다. 이후, 컴퓨팅 디바이스는 이러한 상태 정보에 기초하여, 적어도 하나의 다른 컴퓨팅 디바이스가 디바이스 클라우드에 참여해야 하는지의 여부를 결정할 수 있다. 이러한 결정은 예를들어 하나 이상의 정책들에 기초할 수 있다. 예를들어, 하나 이상의 정책들은, 디바이스가 특정 위치에 있는지 또는 있지 않는지, 디바이스상에 설치되고 그리고/또는 디바이스상에서 실행되는 특정 애플리케이션들을 가지는지 또는 가지지 않는지, 하나 이상의 특정 네트워크들에 연결되는지 또는 연결되지 않는지 등을 적어도 하나의 다른 컴퓨팅 디바이스와 연관된 상태 정보가 표시하는 경우에, 적어도 하나의 다른 컴퓨팅 디바이스가 디바이스 클라우드에 참여하도록 컴퓨팅 디바이스가 허용할 수 있음을 표시할 수 있다.
[00117] 도 7은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라 관리 브라우저의 동작 모드를 선택적으로 디스에이블하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 7에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예를들어, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 7에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 매체와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[00118] 도 7에서 알 수 있는 바와같이, 방법은 관리 브라우저가 로드될 수 있는 단계(705)에서 시작할 수 있다. 예를들어, 단계(705)에서, 컴퓨팅 디바이스(예를들어, 모바일 컴퓨팅 디바이스, 예를들어 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스)는 이러한 관리 브라우저가 단계(505)에서 로드될 수 있는 방법(앞서 논의됨)과 유사하게 관리 브라우저를 로드할 수 있다. 관리 브라우저는 예를들어 하나 이상의 정책들이 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성될 수 있으며, 하나 이상의 정책들은 앞서 논의된 바와같이 관리 브라우저의 하나 이상의 기능들을 제한하도록 구성될 수 있다. 부가적으로, 일부 실시예들에서, 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성될 수 있다.
[00119] 하나 이상의 실시예들에서, 관리 브라우저는 관리 모드 및 비관리 모드를 가진 듀얼-모드 애플리케이션일 수 있다. 게다가, 관리 브라우저의 관리 모드는 기업 데이터에 액세스하도록 구성될 수 있으며, 관리 브라우저의 비관리 모드는 기업 데이터에 액세스하는 것을 제공하도록 구성될 수 있다. 예를들어, 관리 모드에서, 관리 브라우저는 특정 콘텐츠 필터들을 적용할 수 있고, 특정 다운링크들을 제한할 수 있으며, 그리고/또는 특정 플러그-인들을 차단할 수 있는 반면에, 비관리 모드에서 관리 브라우저는 이러한 셔터들을 적용하지 않을 수 있고, 이러한 다운링크들을 제한하지 않을 수 있으며 그리고/또는 이러한 플러그-인들을 차단하지 않을 수 있다. 일부 경우들에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 다른 소프트웨어(예를들어, MRM 에이전트)는 이하에서 논의되는 바와같이 관리 브라우저의 관리 모드를 선택적으로 디스에이블할 수 있으며, 따라서 관리 브라우저는 단지 (예를들어, 관리 브라우저의 관리 모드가 컴퓨팅 디바이스에 의해 및/또는 컴퓨팅 디바이스상에서 실행되는 다른 적절한 소프트웨어에 의해 재-인에이블될 때까지) 비관리 모드에서 실행할 수 있고 그리고/또는 이러한 비관리 모드에서 실행하는 것을 계속할 수 있다.
[00120] 단계(710)에서, 디바이스 상태 정보가 획득될 수 있다. 예를들어, 단계(710)에서, 컴퓨팅 디바이스는 컴퓨팅 디바이스의 현재의 상태를 표시하는 상태 정보를 획득할 수 있다. 일부 경우들에서, 이러한 상태 정보는 앞의 예들에서 논의된 MRM 에이전트와 같은, 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트에 의해 획득될 수 있다.
[00121] 일부 실시예들에서, 디바이스 상태 정보는 컴퓨팅 디바이스상에서 존재하는 하나 이상의 애플리케이션들을 식별하는 정보를 포함할 수 있다. 예를들어, (예를들어, 단계(710)에서) 디바이스 상태 정보를 획득할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트는 애플리케이션(들)이 어떤 컴퓨팅 디바이스상에 저장되는지, 어떤 컴퓨팅 디바이스상에 설치되는지, 어떤 컴퓨팅 디바이스상에서 이전에 실행되었는지 및/또는 어떤 컴퓨팅 디바이스상에서 현재 실행되고 있는지를 결정하기 위하여 (예를들어, 컴퓨팅 디바이스에 연결될 수 있고 그리고/또는 그렇지 않은 경우에 컴퓨팅 디바이스에 액세스할 수 있는) 하나 이상의 저장 디바이스들 및/또는 (예를들어 컴퓨팅 디바이스에 의해 유지될 수 있는) 설치 로그들을 검사할 수 있다.
[00122] 일부 실시예들에서, 디바이스 상태 정보는 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 정보를 포함할 수 있다. 예를들어, (예를들어, 단계(710)에서) 디바이스 상태 정보를 획득할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트는 컴퓨팅 디바이스가 어떤 네트워크(들)에 액세스하고 그리고/또는 어떤 네트워크(들)의 범위내에서 액세스하는지, 컴퓨팅 디바이스가 어떤 네트워크(들)에 이전에 연결되었는지, 그리고/또는 컴퓨팅 디바이스가 어떤 네트워크(들)에 현재 연결되고 있는지를 결정하기 위하여 (예를들어, 컴퓨팅 디바이스에 연결될 수 있고 그리고/또는 그렇지 않은 경우에 컴퓨팅 디바이스에 사용할 수 있는) 하나 이상의 네트워크 인터페이스들 및/또는 다른 네트워크 디바이스들 및/또는 (예를들어 컴퓨팅 디바이스에 의해 유지될 수 있는) 하나 이상의 연결 로그들을 검사할 수 있다.
[00123] 일부 실시예들에서, 디바이스 상태 정보는 컴퓨팅 디바이스의 현재 위치를 식별하는 정보를 포함할 수 있다. 예를들어, (예를들어, 단계(710)에서) 디바이스 상태 정보를 획득할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트는 하나 이상의 다른 컴포넌트들(예를들어, GPS 수신기, 다른 포지셔닝 컴포넌트들 등) 및/또는 디바이스들을 결정할 수 있고 그리고/또는 이들이 컴퓨팅 디바이스의 현재 위치를 결정하도록 할 수 있다. 일부 경우들에서, 위치 정보는 컴퓨팅 디바이스의 현재 위치를 표시하는 지리적 좌표들을 포함할 수 있다. 일부 경우들에서, 위치 정보는 하나 이상의 사용자-특정 랜드마크들(예를들어, "집" 또는 "직장")에 대한 컴퓨팅 디바이스의 현재 위치를 표시하는 의미상 라벨들을 포함할 수 있다. 이러한 위치의 일부 및/또는 모두는 예를들어 하나 이상의 위치-기반 모바일 디바이스 관리 정책들을 적용하고 그리고/또는 시행할 때 컴퓨팅 디바이스상에서 실행되는 MRM 및/또는 컴퓨팅 디바이스에 의해 사용될 수 있다.
[00124] 단계(715)에서는 관리 브라우저의 하나 이상의 동작 모드들을 선택적으로 디스에이블해야 하는지의 여부가 디바이스 상태 정보에 기초하여 결정될 수 있다. 예를들어, 단계(715)에서, 컴퓨팅 디바이스는 관리 브라우저의 하나 이상의 동작 모드들을 선택적으로 디스에이블해야 하는지의 여부를 단계(710)에서 획득된 디바이스 상태 정보에 기초하여 결정할 수 있다. 앞서 논의된 바와같이, 일부 경우들에서, 관리 브라우저는 관리 모드 및 비관리 모드를 가지는 듀얼-모드 애플리케이션일 수 있다. 따라서, 일부 경우들에서, 단계(715)에서, 컴퓨팅 디바이스는 단계(710)에서 획득된 디바이스 상태 정보에 기초하여 관리 브라우저의 관리 모드를 선택적으로 디스에이블해야 하는지의 여부를 결정할 수 있다. 예를들어, 컴퓨팅 디바이스는 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 정보, 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 정보, 및/또는 컴퓨팅 디바이스의 현재 위치를 식별하는 정보에 기초하여, 관리 브라우저의 관리 모드를 선택적으로 디스에이블해야 하는지의 여부를 결정할 수 있다. 일부 경우들에서, 컴퓨팅 디바이스는 관리 브라우저의 모드(예를들어, 관리 브라우저의 관리 모드)를 선택적으로 디스에이블해야 하는지의 여부를 결정할 때 디바이스 상태 정보와 결합하여 하나 이상의 정책들을 부가적으로 또는 대안적으로 평가할 수 있다.
[00125] 만일 관리 브라우저의 하나 이상의 동작 모드들을 디스에이블하지 않는 것이 단계(715)에서 결정되면, 방법은 종료될 수 있다. 부가적으로 또는 대안적으로, 방법은 (예를들어, 업데이트된 디바이스 상태 정보를 획득하기 위하여 그리고/또는 관리 브라우저의 하나 이상의 동작 모드들을 선택적으로 디스에이블해야 하는지의 여부를 결정하도록 업데이트된 디바이스 상태 정보를 재평가하기 위하여) 단계들(710 및 715)이 주기적으로 반복될 수 있도록 루프에서 계속될 수 있다.
[00126] 다른 한편으로, 관리 브라우저의 적어도 하나의 동작 모드를 선택적으로 디스에이블하는 것이 단계(715)에서 결정되면, 단계(720)에서, 관리 브라우저의 적어도 하나의 동작 모두가 디스에이블될 수 있다. 예를들어, 단계(720)에서, 컴퓨팅 디바이스는 관리 브라우저의 적어도 하나의 동작 모드(예를들어, 단계(715)에서 디스에이블하도록 결정된 모드(들))을 디스에이블할 수 있으며 그리고/또는 관리 브라우저의 적어도 하나의 동작 모드가 디스에이블되도록 할 수 있다. 관리 브라우저가 관리 모드 및 비관리 모드를 가진 듀얼-모드 애플리케이션인 경우들에서, 관리 모드는 예를들어 단계(720)에서 컴퓨팅 디바이스에 의해 디스에이블될 수 있다(그리고/또는 컴퓨팅 디바이스에 의해 디스에이블되도록 초래될 수 있다).
[00127] 일부 실시예들에서, 적어도 하나의 관리 모드가 디스에이블되도록 하는 것은 관리 브라우저가 적어도 하나의 관리 모드와 상이한 제 2 모드로 들어가도록 하는 것을 포함할 수 있다. 예를들어, (예를들어, 단계(720)에서) 관리 브라우저의 관리 모드의 관리 모드를 디스에이블하고 그리고/또는 그렇지 않은 경우에 관리 브라우저의 관리 모드가 디스에이블되도록 할 때, 컴퓨팅 디바이스는 (예를들어, 상이한 정책들이 관리 브라우저에 적용되기 때문에) 관리 브라우저가 이전에 동작중이었던 관리 모드와 상이한 제 2 모드에 관리 브라우저가 들어가도록 할 수 있다. 일부 경우들에서, 제 2 모드는 (예를들어, 상이한 정책들이 관리 브라우저에 적용되기 때문에) 관리 브라우저가 이전에 동작중이었던 관리 모드와 단순히 상이한 다른 관리 모드일 수 있다. 다시 말해서, 일부 경우들에서, 제 2 모드는 하나 이상의 정책들의 제 2 세트가 관리 브라우저에 적용되는 관리 모드일 수 있으며, 여기서 하나 이상의 정책들의 제 2 세트는 적어도 하나의 관리 모드에서 관리 브라우저에 적용되는 하나 이상의 정책들과 상이한 적어도 하나의 정책을 포함한다.
[00128] 다른 경우들에서, (예를들어, 적어도 하나의 관리 모드가 디스에이블된 이후에 관리 브라우저가 들어갈 수 있는) 제 2 모드는 관리 브라우저가 더이상 적어도 하나의 디바이스 관리자에 의해 관리되지 않는 비관리 모드일 수 있다. 예를들어, (예를들어, 단계(720)에서) 관리 브라우저의 관리 모드를 디스에이블하고 그리고/또는 그렇지 않은 경우에 관리 브라우저의 관리 모드가 디스에이블되도록 할 때, 컴퓨팅 디바이스는 관리 브라우저가 적어도 하나의 디바이스 관리자에 의해 관리되지 않을 수 있는, 앞서 논의된 비관리 모드와 같은 비관리 모드로 관리 브라우저가 들어가도록 할 수 있다. 이러한 디바이스 관리자는 예를들어 디바이스상에서 실행중이고 그리고 관리 브라우저 및/또는 다른 애플리케이션들, 서비스들 및/또는 디바이스의 기능들에 대하여 하나 이상의 정책들을 적용하고 그리고/또는 시행하도록 구성되는 모바일 자원 관리 에이전트일 수 있다.
[00129] 일부 실시예들에서, 하나 이상의 자원들에의 액세스는 비관리 모드에서 차단될 수 있다. 예를들어, 비관리 모드로 들어간 이후에, 관리 브라우저 및/또는 컴퓨팅 디바이스는 특정 기업 자원들과 같은 특정 자원들에 대한 액세스를 차단할 수 있다. 이러한 차단은 예를들어 관리 브라우저를 사용하여 달리 액세스될 수 있는 기업 정보의 보안을 보장하기 위하여 정책 시행, 모니터링 및/또는 다른 보안 특징들이 적용되지 않고 그리고/또는 이용가능하지 않는 비관리 모드에서 관리 브라우저가 동작하는 동안 관리 브라우저의 사용자가 기업 자원들 및/또는 다른 특정 자원들에 액세스하는 것을 막을 수 있다. 원격 기업 자원들의 원격적으로 저장된 정보에 대한 액세스를 차단하는 것에 추가하여, 관리 브라우저 및/또는 컴퓨팅 디바이스는 또한, 비관리 모드에서, 디바이스상에 국부적으로 캐싱될 수 있는 특정 정보에 대한 액세스를 차단할 수 있다. 예를들어, 비관리 모드 동안, 이러한 차단은 관리 브라우저가 기업 자원들로부터 원래 획득되었던 국부적으로 캐싱된 데이터, 예를들어 국부적으로 캐싱된 기업 애플리케이션 스토어 정보 및/또는 다른 국부적으로 캐싱된 기업 정보에 액세스하는 것을 막을 수 있다.
[00130] 일부 실시예들에서, 관리 브라우저는 업데이트된 디바이스 상태 정보에 기초하여, 비관리 모드로부터 다시 적어도 하나의 관리 모드로 전환하도록 구성될 수 있다. 예를들어, 비관리 모드로 들어간 이후에, 관리 브라우저 및/또는 컴퓨팅 디바이스는 (예를들어, 하나 이상의 정책들이 관리 브라우저에 적용될 수 있고, 관리 브라우저가 디바이스 관리자에 의해 관리될 수 있는 등이 이루어지는) 관리 모드로 관리 브라우저가 다시 들어갈 수 있는지의 여부를 결정하기 위하여 현재의 디바이스 상태 정보를 모니터링하고 주기적으로 재평가하도록 구성될 수 있다. 만일 예를들어 관리 브라우저 및/또는 컴퓨팅 디바이스가, 특정 환경들이 만족됨을 예를들어 상태 정보에 기초하여 결정하면, 컴퓨팅 디바이스는 관리 브라우저가 관리 모드로 다시 전환되도록 할 수 있다. 일부 경우들에서, 관리 브라우저가 관리 모드로 다시 들어갈 수 있는지의 여부를 결정할 때, 컴퓨팅 디바이스 및/또는 관리 브라우저는 예를들어 하나 이상의 정책들을 고려하여 현재의 디바이스 상태 정보를 평가할 수 있으며, 이 하나 이상의 정책들은 관리 브라우저를 제 1 위치에서 비관리 모드로 전환하는 것을 결정할 때 평가된 하나 이상의 정책들을 포함할 수 있다.
[00131] 도 8은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라 하나 이상의 모바일 디바이스 관리 정책들을 관리 브라우저에 적용하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 8에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예를들어, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 8에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 매체와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[00132] 도 8에서 알 수 있는 바와같이, 방법은 관리 브라우저가 로드될 수 있는 단계(805)에서 시작할 수 있다. 예를들어, 단계(805)에서, 컴퓨팅 디바이스(예를들어, 모바일 컴퓨팅 디바이스, 예를들어 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스)는 이러한 관리 브라우저가 단계(505)에서 로드될 수 있는 방법(앞서 논의됨)과 유사하게 관리 브라우저를 로드할 수 있다. 관리 브라우저는 예를들어 하나 이상의 정책들이 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성될 수 있으며, 하나 이상의 정책들은 앞서 논의된 바와같이 관리 브라우저의 하나 이상의 기능들을 제한하도록 구성될 수 있다. 부가적으로, 일부 실시예들에서, 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성될 수 있다.
[00133] 단계(810)에서, 하나 이상의 정책들이 수신될 수 있다. 예를들어, 단계(810)에서, 컴퓨팅 디바이스는 하나 이상의 정책들을 수신할 수 있다. 하나 이상의 정책들은 예를들어 디바이스 상태 정보(예를들어, 컴퓨팅 디바이스에 의해 그리고/또는 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트에 의해 획득되고 그리고/또는 모니터링되는 디바이스 상태 정보)를 사용하여 평가될 수 있는 환경들의 상이한 세트들에 기초하여, 허용된, 금지된 그리고/또는 제한된 기능들을 정의하는 모바일 디바이스 관리 정책들일 수 있다. 따라서, 정책들은 관리 브라우저의 다양한 기능들을 포함하는 다양한 기능들에 대해 디바이스-상태-기반 동작 제한들을 시행할 때 사용될 수 있다.
[00134] 일부 실시예들에서, 하나 이상의 정책들은 정책 서버로부터 수신될 수 있다. 예를들어, 정책들을 수신할 때, 컴퓨팅 디바이스는, 단계(810)에서, 정책 서버에 연결될 수 있고 그리고/또는 정책 서버로부터의 다수의 정책들을 수신할 수 있다. 정책 서버는 예를들어 기업 네트워크 인프라스트럭처의 부분일 수 있으며 그리고 (예를들어, 단계(810)에서 컴퓨팅 디바이스에 의해) 수신되는 정책들에 따라 관리 브라우저에 의해 액세스될 수 있는 하나 이상의 기업 자원들에 연결되고 그리고/또는 이 하나 이상의 기업 자원들에 포함될 수 있다.
[00135] 단계(815)에서, 하나 이상의 정책들은 관리 브라우저에 적용될 수 있다. 예를들어, 단계(815)에서, 컴퓨팅 디바이스는 관리 브라우저에 (예를들어, 단계(810)에서 수신되는) 하나 이상의 정책들을 적용할 수 있으며, 따라서 관리 브라우저의 특정 기능들은 (예를들어, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트에 의해 획득되고 그리고/또는 모니터링되는 디바이스 상태 정보에 기초하여) 선택적으로 인에이블되고 그리고/또는 디스에이블될 수 있다.
[00136] 일부 실시예들에서, 하나 이상의 정책들은 컴퓨팅 디바이스의 사용자와 연관된 식별 정보에 기초하여 관리 브라우저에 적용될 수 있다. 예를들어, (예를들어, 단계(815)에서) 하나 이상의 정책들을 관리 브라우저에 적용할 때, 컴퓨팅 디바이스는 컴퓨팅 디바이스의 현재의 사용자와 연관된 식별 정보를 요청하고 그리고/또는 획득할 수 있다. 이러한 식별 정보는 예를들어 사용자의 로그인 정보 및/또는 다른 식별 크리덴셜들을 제공하도록 사용자에게 프롬프트하도록 구성되는 하나 이상의 인증 프롬프트들을 통해 획득될 수 있다. 식별 정보에 기초하여 관리 브라우저에 정책들을 적용함으로써, 관리 브라우저 및/또는 컴퓨팅 디바이스의 현재 사용자에 대하여 (예를들어, 관리 브라우저에 적용되는 하나 이상의 정책들에 의해) 선택적으로 인에이블되고, 디스에이블되며 그리고/또는 제한되는 특정 기능들은 그들의 아이덴티티를 고려하여 현재의 사용자에게 더 특별하게 맞추어질 수 있다.
[00137] 일부 실시예들에서, 하나 이상의 정책들은 컴퓨팅 디바이스의 사용자와 연관된 역할 정보에 기초하여 관리 브라우저에 적용될 수 있다. 예를들어, (예를들어, 단계(815)에서) 관리 브라우저에 하나 이상의 정책들을 적용할 때, 컴퓨팅 디바이스는 컴퓨팅 디바이스의 현재 사용자와 연관된 식별 정보 및/또는 역할 정보를 요청하고 그리고/또는 획득할 수 있다. 역할 정보는 예를들어 기업내의 현재 사용자의 역할(들)(예를들어, 세일, 엔지니어링, 법적 요건, 계정, 경영진 등)을 특정할 수 있다. 일부 경우들에서, 컴퓨팅 디바이스는 예를들어 컴퓨팅 디바이스의 현재 사용자에 대한 식별 정보에 기초하여 (예를들어, 하나 이상의 데이터베이스들, 디렉토리들 및/또는 기업 자원들에서 사용자에 대한 역할 정보에 액세스하고 그리고/또는 이 역할 정보를 룩업하기 위하여 식별 정보를 사용함으로써) 컴퓨팅 디바이스의 현재 사용자에 대한 역할 정보를 결정할 수 있다. 역할 정보에 기초하여 관리 브라우저에 정책들을 적용함으로써, 컴퓨팅 디바이스 및/또는 관리 브라우저의 현재 사용자에 대하여 (예를들어, 관리 브라우저에 적용되고 있는 하나 이상의 정책들에 의해) 선택적으로 인에이블되고, 디스에이블되며 그리고/또는 제한되는 특정 기능들은 기업 내의 그들의 역할(들)을 고려하여 현재 사용자의 요구들 및/또는 액세스 레벨에 더 특별하게 맞추져질 수 있다.
[00138] 예를들어, 병원과 같은 헬스케어 기업의 맥락에서 역할 정보에 기초하여 관리 브라우저에 하나 이상의 정책들을 적용할 때, 컴퓨팅 디바이스는 (예를들어, 컴퓨팅 디바이스의 현재 사용자에 대한 식별 정보를 획득하고 그리고/또는 분석함으로써) 컴퓨팅 디바이스의 현재 사용자가 의사인지 또는 간호사인지를 결정할 수 있다. 만일 컴퓨팅 디바이스의 현재 사용자가 의사라고 컴퓨팅 디바이스가 결정하면 컴퓨팅 디바이스는 관리 브라우저에 정책들의 제 1 세트를 적용할 수 있으며, 만일 컴퓨팅 디바이스의 현재 사용자가 간호사라고 컴퓨팅 디바이스가 결정하면 컴퓨팅 디바이스는 정책들의 제 1 세트와 상이한 정책들의 제 2 세트를 관리 브라우저에 적용할 수 있다. 특히, 정책들의 제 2 세트는 예를들어 헬드케어 기업의 간호사의 역할과 헬드케어 기업의 의사의 역할 사이의 차이들에 기초하여 정책들의 제 1 세트에 비해 관리 브라우저의 추가적인 그리고/또는 대안적인 기능들을 선택적으로 인에이블하고, 디스에이블하며 그리고/또는 제한할 수 있다. 예를들어, 관리 브라우저에 적용되는 정책들의 결과로서, 의사는 예를들어 간호사가 액세스하지 못할 수 있는 특정 자원들에 액세스하기 위하여 컴퓨팅 디바이스상의 관리 브라우저를 사용하는 것이 가능하게 할수 있다.
[00139] 다른 예로서, 로펌과 같은 법률 기업의 맥락에서 역할 정보에 기초하여 관리 브라우저에 하나 이상의 정책들을 적용할 때, 컴퓨팅 디바이스는 컴퓨팅 디바이스의 현재 사용자가 로펌에 의해 처리하고 있는 특정 경우들 및/또는 다른 사건들로부터 스크리닝되었던 전문가들의 그룹내의 다른 전문가인지 또는 변호사인지의 여부를 결정할 수 있다. 컴퓨팅 디바이스의 현재 사용자가 스크리닝된 전문가들의 그룹내에 있다고 컴퓨팅 디바이스가 결정하면 컴퓨팅 디바이스는 관리 브라우저에 정책들의 제 1 세트를 적용할 수 있으며, 만일 컴퓨팅 디바이스의 현재 사용자가 스크리닝된 전문가들의 그룹내에 있지 않다고 컴퓨팅 디바이스가 결정하면 컴퓨팅 디바이스는 정책들의 제 1 세트와 상이한 정책들의 제 2 세트를 관리 브라우저에 적용할 수 있다. 특히, 정책들의 제 2 세트는 예를들어 법률 기업의 특정 전문가의 역할들 사이의 차이들에 기초하여 정책들의 제 1 세트에 비해 관리 브라우저의 추가적인 그리고/또는 대안적인 기능들을 선택적으로 인에이블하고, 디스에이블하며 그리고/또는 제한할 수 있다. 예를들어, 관리 브라우저에 적용되는 정책들의 결과로서, 특정 변호사들은 로펌내의 다른 변호사들이 액세스하지 못할 수 있는 특정 자원들에 액세스하기 위하여 컴퓨팅 디바이스상의 관리 브라우저를 사용하는 것이 가능하게 할수 있다.
[00140] 일부 실시예들에서, 관리 브라우저에 하나 이상의 정책들을 적용하는 것은 관리 브라우저를 통해 액세스할 수 있는 하나 이상의 기업 자원들에 대한 액세스를 제어하는 것을 포함할 수 있다. 예를들어, (예를들어, 단계(815)에서) 관리 브라우저에 하나 이상의 정책들을 적용할 때, 컴퓨팅 디바이스는 관리 브라우저를 사용하여 액세스될 수 있는 기업 자원(들)에 대한 액세스를 제어할 수 있다. 특히, 하나 이상의 정책들 중 적어도 하나의 정책은 예를들어 특정 기업 자원(들), 예를들어 특정 데이터베이스들, 서버들 및/또는 다른 기업 자원들(예를들어, 기업 인프라스트럭처에 연결되고 그리고/또는 기업 인프라스트럭처의 부분일 수 있음)에 대한 액세스를 선택적으로 인에이블하고, 디스에이블하며 그리고/또는 제한할 수 있다. 부가적으로 또는 대안적으로, 이러한 정책은 예를들어 (예를들어, 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 정보, 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 정보, 및/또는 컴퓨팅 디바이스의 현재 위치를 식별하는 정보를 포함할 수 있는) 디바이스 상태 정보에 의존할 수 있으며, 따라서 특정 기업 자원(들)에 대한 액세스는 컴퓨팅 디바이스의 현재 상태에 기초하여 제어될 수 있다.
[00141] 일부 실시예들에서, 관리 브라우저에 하나 이상의 정책들을 적용하는 것은 관리 브라우저를 통해 하나 이상의 기업 자원들로부터 획득된 정보의 사용을 제어하는 것을 포함할 수 있다. 예를들어, (예를들어, 단계(815)에서) 관리 브라우저에 하나 이상의 정책들을 적용할 때, 컴퓨팅 디바이스는 기업 자원들(들)로부터 획득되는 정보, 예를들어 관리 브라우저를 사용하여 기업 자원(들)으로부터 획득된 정보가 (예를들어, 관리 브라우저에 의해 및/또는 컴퓨팅 디바이스상의 다른 애플리케이션들, 서비스들 및/또는 프로세스들에 의해) 어떻게 사용될 수 있는지를 제어할 수 있다. 특히, 하나 이상의 정책들 중 적어도 하나의 정책은 예를들어 기업 자원들(들)로부터 획득된 정보를 세이브하는 능력, 기업 자원(들)으로부터 획득된 정보를 프린트하는 능력, 기업 자원(들)으로부터 획득된 정보를 절단하고, 복사하며 그리고/또는 붙이는 능력, 기업 자원(들)으로부터 획득된 정보를 편집하는 능력 및/또는 기업 자원(들)으로부터 획득된 정보와 상호작용하고 그리고/또는 이러한 정보를 사용하는 다른 능력들을 선택적으로 허용하고, 금지하며 그리고/또는 그렇지 않은 경우에 제한할 수 있다. 부가적으로 또는 대안적으로, 이러한 정책은 예를들어 (예를들어, 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 정보, 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 정보, 및/또는 컴퓨팅 디바이스의 현재 위치를 식별하는 정보를 포함할 수 있는) 디바이스 상태 정보에 의존할 수 있으며, 따라서 기업 자원(들)으로부터 획득된 특정 정보의 사용은 컴퓨팅 디바이스의 현재 상태에 기초하여 제어될 수 있다.
[00142] 도 9는 본원에서 논의되는 하나 이상의 예시적인 양상들에 따라 관리 브라우저를 통해 보안 문서 컨테이너에 액세스를 제공하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 9에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예를들어, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 9에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 매체와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[00143] 도 9에서 알 수 있는 바와같이, 방법은 관리 브라우저가 로드될 수 있는 단계(905)에서 시작할 수 있다. 예를들어, 단계(905)에서, 컴퓨팅 디바이스(예를들어, 모바일 컴퓨팅 디바이스, 예를들어 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스)는 이러한 관리 브라우저가 단계(505)에서 로드될 수 있는 방법(앞서 논의됨)과 유사하게 관리 브라우저를 로드할 수 있다. 관리 브라우저는 예를들어 하나 이상의 정책들이 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성될 수 있으며, 하나 이상의 정책들은 앞서 논의된 바와같이 관리 브라우저의 하나 이상의 기능들을 제한하도록 구성될 수 있다. 부가적으로, 일부 실시예들에서, 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성될 수 있다.
[00144] 단계(910)에서, 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청이 수신될 수 있다. 예를들어, 단계(910)에서, 컴퓨팅 디바이스는 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신할 수 있다. 이러한 요청은 예를들어 (예를들어, 사용자가 링크를 선택하고 그리고/또는 그렇지 않은 경우에 관리 브라우저를 사용하여 네트워크 자원에 대한 액세스를 요청하는 것에 기초하여) 관리 브라우저를 통해 컴퓨팅 디바이스에 의해 수신되는 사용자 입력에 기초하고 그리고/또는 이러한 사용자 입력에 대응할 수 있다.
[00145] 단계(915)에서, 하나 이상의 기업 자원들로부터의 기업 데이터는 요청에 기초하여 획득될 수 있다. 예를들어, 단계(915)에서, 컴퓨팅 디바이스는 단계(910)에서 수신된 요청에 기초하여 하나 이상의 기업 자원들에 연결하고, 이 하나 이상의 기업 자원들로부터 정보를 요청하고 이후 수신하고 그리고/또는 그렇지 않은 경우에 획득할 수 있다.
[00146] 단계(920)에서, 획득된 기업 데이터는 보안 문서 컨테이너에 저장될 수 있다. 예를들어, 단계(920)에서, 컴퓨팅 디바이스는 단계(915)에 포함된 기업 데이터는 보안 문서 컨터이너에 저장할 수 있다. 하나 이상의 어레인지먼트들에서, 보안 문서 컨테이너는 하나 이상의 기업 자원들로부터 컴퓨팅 디바이스에 의해 수신된 기업 데이터를 보안적으로 저장하도록 구성되는, 컴퓨팅 디바이스상의 데이터 저장소일 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 모바일 디바이스 관리 정책은 특정 환경들을 정의할 수 있으며, 이 특정 환경들에서, 보안 문서 컨테이너에 대한 액세스는 제한되고, 수정되고 그리고/또는 그렇지 않은 경우에 제어될 수 있으며, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트는 디바이스 상태 정보에 기초하여 이들 환경들을 검출할 수 있으며, 이후 정책들에 따라 보안 문서 컨테이너들에 대한 액세스를 제한하고, 수정하며 그리고/또는 그렇지 않은 경우에 제어할 수 있다. 다른 경우들에서, (예를들어, 보안 문서 컨테이너에 대한 액세스가 아닌) 보안 문서 컨테이너의 다른 양상들은 하나 이상의 모바일 디바이스 관리 정책들에 의해 유사하게 제어될 수 있다.
[00147] 단계(925)에서,보안 문서 컨테이너에 대한 액세스는 관리 브라우저를 통해 제공될 수 있다. 예를들어, 단계(925)에서, 컴퓨팅 디바이스는 관리 브라우저를 통해 보안 문서 컨테이너에 대한 액세스를 제공할 수 있다. 관리 브라우저를 통해 보안 문서 컨테이너에 대한 액세스를 제공할 때, 컴퓨팅 디바이스는 예를들어 관리 브라우저가 하나 이상의 사용자 인터페이스들을 디스플레이하고 그리고/또는 그렇지 않은 경우에 제시하도록 할 수 있으며, 이 하나 이상의 사용자 인터페이스들은 보안 문서 컨테이너에 저장된 기업 데이터 및/또는 다른 정보가 보여지고, 편집되고 그리고/또는 그렇지 않은 경우에 액세스되도록 구성된다. 예를들어, 단계(925)에서, 컴퓨팅 디바이스는 관리 브라우저가 하나 이상의 사용자 인터페이스들을 디스플레이하고 그리고/또는 그렇지 않은 경우에 제시하도록 할 수 있으며, 이 하나 이상의 사용자 인터페이스들은, 컴퓨팅 디바이스의 사용자로 하여금, 보안 문서 컨테이너에 저장된 정보를 브라우징하고, 보안 문서 컨테이너에 저장된 특정 파일들 및/또는 다른 정보를 보고, 보안 문서 컨테이너에 저장된 정보를 편집하며, 보안 문서 컨테이너에 저장된 정보를 삭제하며, 그리고/또는 그렇지 않은 경우에 보안 문서 컨테이너에 저장되는 정보와 상호작용하고 그리고/또는 이 정보에 액세스하도록 한다.
[00148] 단계(930)에서, 데이터는 보안 문서 컨테이너로부터 선택적으로 지워질 수 있다. 예를들어, 단계(930)에서, 컴퓨팅 디바이스는 보안 문서 컨테이너로부터의 정보를 선택적으로 지우고 그리고/또는 그렇지 않은 경우에 삭제할 수 있다. 하나 이상의 어레인지먼트에서, 컴퓨팅 디바이스는 디바이스 상태 정보, 하나 이상의 정책들, 및/또는 컴퓨팅 디바이스에 의해 및/또는 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트에 의해 평가되고 그리고/또는 검출될 수 있는 다른 요인들 및/또는 환경들에 기초하여 보안 문서 컨테이너로부터의 데이터를 선택적으로 지울 수 있다. 일부 경우들에서, 컴퓨팅 디바이스는 보안 문서 컨테이너에 저장될 수 있는 다른 기업 데이터를 포함하는 다른 데이터와 같은 다른 데이터를 남기면서, 단계(915)에서 획득된 기업 데이터와 같은, 보안 문서 컨테이너로부터의 일부 데이터를 지울 수 있다. 다른 경우들에서, 컴퓨팅 디바이스는 다른 데이터(예를들어, 상이한 시간 기간 동안 수신되고 그리고/또는 저장된 데이터)를 남기면서 특정 시간 기간 동안(예를들어, 마지막 4기간 내에) 수신되고 그리고/또는 저장된 보안 문서 컨테이너로부터 데이터를 지울 수 있다. 또 다른 경우에서, 컴퓨팅 디바이스는 다른 데이터(예를들어, 관리 브라우저의 다른 세션(들) 및/또는 다른 애플리케이션들과 연관된 데이터)를 남기면서, 관리 브라우저 및/또는 관리 브라우저의 특정 세션과 관련하여 수신되고 그리고/또는 저장된 보안 문서 컨테이너로부터 데이터를 지울 수 있다.
[00149] 일부 실시예들에서, 보안 문서 컨테이너로부터 데이터를 선택적으로 지우는 것은 요청에 기초하여 하나 이상의 기업 자원들로부터 획득된 기업 데이터를 삭제하는 것을 포함할 수 있다. 예를들어, (예를들어, 단계(930)에서) 보안 문서 컨테이너로부터 데이터를 선택적으로 지울때, 컴퓨팅 디바이스는 단계(915)에서 기업 자원(들)으로부터 획득된 기업 데이터를 삭제할 수 있다. 이러한 기업 데이터를 삭제할 때, 컴퓨팅 디바이스는 예를들어 보안 문서 컨테이너에 저장될 수 있는 (예를들어, 다른 브라우징 세션(들) 동안 획득될 수 있고, 다른 애플리케이션(들)과 연관될 수 있는 등의) 다른 데이터를 남기고 그리고/또는 그렇지 않은 경우에 보존하면서, 기업 데이터가 획득되었던 특정 브라우징 세션(들) 동안 획득된 기업 데이터 뿐만아니라 이들 브라우징 세션(들) 동안 획득되었을 수 있는 임의의 다른 정보를 삭제할 수 있다.
[00150] 일부 실시예들에서, 데이터는 관리 브라우저가 닫힐 때 보안 문서 컨테이너로부터 선택적으로 지워질 수 있다. 예를들어, 일부 경우들에서, 컴퓨팅 디바이스는 관리 브라우저가 닫히는 것에 응답하여 그리고/또는 그렇지 않은 경우에 이에 기초하여 (예를들어, 컴퓨팅 디바이스의 사용자가 관리 브라우저를 닫을 때, 컴퓨팅 디바이스들의 사용자가 관리 브라우저의 탭을 닫고 그리고/또는 그렇지 않은 경우에 관리 브라우저의 특정 세션을 닫을 때, 관리 브라우저가 닫혀지거나 또는 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트와 같은, 컴퓨팅 디바이스상의 다른 애플리케이션, 서비스 또는 프로세스에 의해 닫혀지게 초래될 때 등) 보안 문서 컨테이너로부터 데이터를 선택적으로 지울 수 있다.
[00151] 일부 실시예들에서, 데이터는 하나 이상의 정책들에 기초하여 보안 문서 컨테이너로부터 선택적으로 지워질 수 있다. 예를들어, 일부 경우들에서, 컴퓨팅 디바이스는 하나 이상의 모바일 디바이스 관리 정책들에 기초하여 보안 문서 컨테이너로부터 데이터를 선택적으로 지울 수 있다. 예를들어, 하나 이상의 모바일 디바이스 관리 정책들은 특정 환경들을 정의할 수 있으며, 이 특정 환경들에서, 특정 타입(들)의 데이터는 보안 문서 컨테이너로부터 선택적으로 지워질 수 있으며, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트는 디바이스 상태 정보에 기초하여 이들 환경들을 검출하고 후속하여 정책들에 따라 보안 문서 컨테이너로부터 데이터를 지울 수 있다. 예를들어, 디바이스 상태 정보(예를들어, 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 정보, 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 정보, 및/또는 컴퓨팅 디바이스의 현재 위치를 식별하는 정보를 포함할 수 있음)에 기초하여, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트는 (예를들어, 단계(915)에서) 관리 브라우저를 사용하여 하나 이상의 기업 자원들로부터 획득되었고 그리고 후속하여 (예를들어, 단계(920)에서) 보안 문서 컨테이너에 저장된 기업 데이터를 보안 문서 컨테이너로부터 선택적으로 지울 수 있다.
[00152] 일부 실시예들에서, 데이터는 관리 브라우저가 관리 모드에서 동작중일 때 관리 브라우저에 적용되는 하나 이상의 정책들에 기초하여 보안 문서 컨테이너로부터 선택적으로 지워질 수 있다. 예를들어, 일부 경우들에서, 컴퓨팅 디바이스는 관리 모드에서 관리 브라우저에 적용되는 하나 이상의 정책들에 기초하여 보안 문서 컨테이너로부터 데이터를 선택적으로 지울 수 있으며, 적어도 하나의 이러한 정책은 특정 환경들을 정의할 수 있으며, 이 특정 환경들에서 (예를들어, 관리 브라우저를 사용하여 획득된) 특정 데이터가 보안 문서 컨테이너로부터 선택적으로 삭제되어야 한다. 추가로, 이들 특정 환경들은, 앞서 논의된 예들에서 처럼, 디바이스 상태 정보에 기초하여 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트에 의해 검출될 수 있다.
[00153] 도 10은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 싱글 사인-온 크리덴셜에 기초하여 기업 데이터를 획득하고 관리 브라우저를 통해 데이터에 대한 액세스를 제공하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 10에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예를들어, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 10에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 매체와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[00154] 도 10에서 알 수 있는 바와같이, 방법은 관리 브라우저가 로드될 수 있는 단계(1005)에서 시작할 수 있다. 예를들어, 단계(1005)에서, 컴퓨팅 디바이스(예를들어, 모바일 컴퓨팅 디바이스, 예를들어 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스)는 이러한 관리 브라우저가 단계(505)에서 로드될 수 있는 방법(앞서 논의됨)과 유사하게 관리 브라우저를 로드할 수 있다. 관리 브라우저는 예를들어 하나 이상의 정책들이 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성될 수 있으며, 하나 이상의 정책들은 앞서 논의된 바와같이 관리 브라우저의 하나 이상의 기능들을 제한하도록 구성될 수 있다. 부가적으로, 일부 실시예들에서, 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성될 수 있다.
[00155] 단계(1010)에서, 적어도 하나의 사용자 계정과 연관되는 싱글 사인-온(SSO:single sign-on) 크리덴셜이 수신될 수 있다. 예를들어, 단계(1010)에서, 컴퓨팅 디바이스는 싱글 사인-온 크리덴셜을 수신할 수 있으며, 싱글 사인-온 크리덴셜은 (예를들어, 컴퓨팅 디바이스 및/또는 다른 자원들, 예를들어 기업 자원들 및/또는 다른 네트워크 자원들에 액세스하고 그리고/또는 이를 사용할 때 활용될 수 있는) 특정 사용자 계정 및/또는 컴퓨팅 디바이스의 특정 사용자에 링크되고 그리고/또는 그렇지 않은 경우에 이와 연관될 수 있다. 하나 이상의 어레인지먼트들에서, 싱글 사인-온 크리덴셜은 적어도 2개의 상이한 기업 자원들(예를들어, 다양한 기업 웹사이트들, 데이터베이스들, 서버들, 다른 자원들 등)에 액세스할 때 사용되도록 구성되는 인증 크리덴셜일 수 있다. 부가적으로 또는 대안적으로, 싱글 사인-온 크리덴셜은 사용자가 컴퓨팅 디바이스상의 사용자 계정에 로그인하고, 컴퓨팅 디바이스상의 애플리케이션에 로그인하며, 컴퓨팅 디바이스를 통해 액세스되는 웹사이트에 로그인하며, 컴퓨팅 디바이스상에 제시되는 인증 프롬프트와 상호작용하며 그리고/또는 다른 방식들을 수행할 때 수신될 수 있다. 일부 경우들에서, 싱글 사인-온 크리덴셜은 예를들어 하나 이상의 기업 자원들 및/또는 관리 브라우저를 사용하는 다른 자원들 또는 정보에 액세스하는 요청 또는 시도와 관련하여 관리 브라우저를 통해 수신될 수 있다.
[00156] 단계(1015)에서, 하나 이상의 기업 자원들로부터의 기업 데이터는 SSO 크리덴셜에 기초하여 획득될 수 있다. 예를들어, 단계(1015)에서, 컴퓨팅 디바이스는 단계(1010)에서 수신된 SSO 크리덴셜을 사용하여 하나 이상의 기업 자원들에 연결하고 후속하여 이 하나 이상의 기업 자원들로부터 정보를 수신하고 그리고/또는 그렇지 않으면 획득할 수 있다. 일부 경우들에서, SSO 크리덴셜은 예를들어 기업 자원들에 대해 인증하고, 기업 자원들로부터 권리-제어 정보를 요청하고 그리고/또는 그렇지 않으면 기업 자원들로부터 기업 데이터를 수신하는데 사용될 수 있다. 예를들어, 하나 이상의 기업 자원들로부터 기업 데이터를 획득할 때, 컴퓨팅 디바이스는 특정 기업 자원에의 연결을 개시할 수 있는데, 이는 관리 브라우저가 인증 정보를 제공할 것을 회답 요구한다. 이러한 회답 요구에 응답하여, 관리 브라우저는 기업 자원에 대해 인증하고 그리고/또는 기업 자원으로부터 정보를 획득하기 위하여 기업 자원에 (예를들어, 단계(1010)에서 수신된) SSO 크리덴셜을 제공할 수 있다.
[00157] 단계(1020)에서, 획득인 기업 데이터에 대한 액세스는 관리 브라우저를 통해 제공될 수 있다. 예를들어, 단계(1020)에서, 컴퓨팅 디바이스는 관리 브라우저를 통해 단계(1015)에서 획득된 기업 데이터에 대한 액세스를 제공할 수 있다. 관리 브라우저를 통해, 획득된 기업 데이터에 대한 액세스를 제공할 때, 컴퓨팅 디바이스는 예를들어 관리 브라우저가 하나 이상의 사용자 인터페이스들을 디스플레이하고 그리고/또는 그렇지 않은 경우에 제시하도록 할 수 있는데, 이 하나 이상의 사용자 인터페이스들은 기업 데이터가 보여지고, 편집되고 그리고/또는 그렇지 않은 경우에 액세스되도록 구성된다. 예를들어, 단계(920)에서, 컴퓨팅 디바이스는 관리 브라우저가 하나 이상의 사용자 인터페이스들을 디스플레이하고 그리고/또는 그렇지 않은 경우에 제시하도록 할 수 있으며, 이 하나 이상의 사용자 인터페이스들은, 컴퓨팅 디바이스의 사용자로 하여금, 획득된 기업 데이터를 브라우징하고, 획득된 기업 데이터를 보고, 획득된 보안 데이터를 편집하며, 획득된 기업 데이터를 삭제하며, 그리고/또는 그렇지 않은 경우에 획득된 기업 데이터와 상호작용하고 그리고/또는 이 정보에 액세스하도록 한다.
[00158] 일부 실시예들에서, SSO 크리덴셜에 기초하여 하나 이상의 기업 자원들로부터 기업 데이터를 획득할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 관리 브라우저는, 하나 이상의 정책들 및/또는 디바이스 상태 정보에 기초하여, 사용자의 개입 없이 SSO 크리덴셜을 사용하여 (예를들어, 하나 이상의 기업 자원들에 의해 제시될 수 있는) 하나 이상의 인증 회답 요구에 응답할 수 있다. 예를들어, 이러한 인증 회답요구는 하나 이상의 정책들 및/또는 디바이스 상태 정보에 기초하여 SSO 크리덴셜을 사용하는 관리 브라우저 및/또는 컴퓨팅 디바이스에 의해 자동적으로 어드레싱될 수 있다. 더욱이, 이러한 방식으로 자동적으로 어드레싱될 수 있는 특정 인증 회답요구들 및/또는 인증 회답요구들의 타입들은 (예를들어, 앞서 논의된 예들에서 처럼, 디바이스 상태 정보에 의해 표시될 수 있는) 디바이스의 현재 콘텍스트 및/또는 하나 이상의 정책들에 따라 변경될 수 있다.
[00159] 따라서, 하나 이상의 실시예들에서, (예를들어, 단계(1015)에서) SSO 크리덴셜에 기초하여 하나 이상의 기업 자원들로부터 기업 데이터를 획득하는 것은 하나 이상의 기업 자원들 중 적어도 하나의 기업 자원으로부터 인증 회답요구를 수신하는 것; 하나 이상의 정책들 중 적어도 하나의 정책에 기초하여, 인증 회답요구에 응답하여 적어도 하나의 기업 자원에 SSO 크리덴셜을 제공해야 하는지의 여부를 결정하는 것; 및 인증 회답요구에 응답하여 적어도 하나의 기업 자원에 SSO 크리덴셜을 제공하는 것을 결정하는 것에 기초하여, 적어도 하나의 기업 자원에 SSO 크리덴셜을 제공하는 것을 포함할 수 있다. 예를들어, (예를들어, 단계(1015)에서) SSO 크리덴셜을 사용하여 하나 이상의 기업 자원들로부터 기업 데이터를 획득할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 관리 브라우저는 (관리 브라우저가 예를들어 액세스를 시도할 수 있는) 기업 자원으로부터 인증 회답요구를 수신할 수 있다. 예를들어, 이러한 인증 회답요구는 통상적으로 대응 자원에 액세스하기 위하여 하나 이상의 인증 크리덴셜들을 제공할 것을 사용자에게 요구할 수 있다.
[00160] 인증 회답요구를 수신한 이후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행하는 관리 브라우저는, 하나 이상의 정책들에 기초하여, 인증 회답요구에 응답하여 기업 자원에 SSO 크리덴셜을 제공해야 하는지의 여부를 결정할 수 있다. 예를들어, 컴퓨팅 디바이스 및/또는 관리 브라우저는 SSO 크리덴셜을 사용하여 관리 브라우저가 이러한 인증 회답요구에 자동적으로 응답할 수 있는 특정 환경들을 정의하는 하나 이상의 정책들에 기초하여 이러한 결정을 수행할 수 있다. 더욱이, 컴퓨팅 디바이스 및/또는 관리 브라우저는 이러한 디바이스 상태 정보가 앞서 논의된 예들로 평가될 수 있는 방법과 유사하게 디바이스 상태 정보에 기초하여 이들 환경들을 평가할 수 있다. 만일 컴퓨팅 디바이스 및/또는 관리 브라우저가, 하나 이상의 정책들 및/또는 디바이스 상태 정보를 고려하여, SSO 크리덴셜이 인증 회답요구에 응답하여 기업 자원에 제공될 수 있음을 결정하면, 컴퓨팅 디바이스 및/또는 관리 브라우저는 SSO 크리덴셜을 기업 자원에 제공할 수 있다. 예를들어, 컴퓨팅 디바이스 및/또는 관리 브라우저는 인증 회답요구에 자동적으로 응답하기 위하여 (예를들어, 단계(1010)에서 수신될 수 있었던) SSO 크리덴셜을 기업 자원에 송신할 수 있으며, 이는 차례로 컴퓨팅 디바이스 및/또는 관리 브라우저가 기업 자원으로부터의 그리고/또는 기업 자원에 의해 저장된 정보에 액세스하도록 할 수 있다. 게다가, 컴퓨팅 디바이스 및/또는 관리 브라우저는 사용자 개입 없이 SSO 크리덴셜을 이러한 방식으로 송신할 수 있다. 예를들어, 컴퓨팅 디바이스 및/또는 관리 브라우저는 임의의 인증 크리덴셜들을 제공하도록 사용자에게 프롬프트하지 않고 그리고/또는 심지어 SSO 크리덴셜이 기업 자원에 제공되고 있음을 사용자에게 통지하지 않고 SSO 크리덴셜을 송신할 수 있다. 대안적으로, 만일 컴퓨팅 디바이스 및/또는 관리 브라우저가, 하나 이상의 정책들 및/또는 디바이스 상태 정보를 고려하여, SSO 크리덴셜이 인증 회답요구에 응답하여 기업 자원에 제공될 수 없다는 것을 결정하면, 컴퓨팅 디바이스 및/또는 관리 브라우저는 (예를들어, 인증 회답요구에 응답할 때 컴퓨팅 디바이스 및/또는 관리 브라우저에 의해 나중에 사용될 수 있는) 하나 이상의 인증 크리덴셜들을 제공하도록 사용자에게 프롬프트할 수 있다. 따라서, 하나 이상의 실시예들에서, 인증 회답요구에 응답하여 적어도 하나의 기업 자원에 SSO 크리덴셜을 제공하지 않는 것을 결정하는 것에 기초하여, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 관리 브라우저는 컴퓨팅 디바이스의 사용자로부터 적어도 하나의 인증 크리덴셜을 수신하도록 구성되는 인증 프롬프트를 생성할 수 있다.
[00161] 일부 실시예들에서, 관리 브라우저를 통해, 획득된 기업 데이터에 대한 액세스를 제공하는 것은 SSO 크리덴셜에 기초하여 하나 이상의 정책들을 시행하는 것을 포함할 수 있다. 예를들어, 획득된 기업 데이터에 대한 액세스를 제공하고 그리고/또는 SSO 크리덴셜에 기초하여 정책들을 시행할 때, 컴퓨팅 디바이스는 (예를들어, SSO 크리덴셜에 기초하여 정책 서버 및/또는 다른 기업 자원들로부터 하나 이상의 정책들을 다운로드하고, 수신하며 그리고/또는 그렇지 않은 경우에 획득함으로써) SSO 크리덴셜에 기초하여 하나 이상의 정책들을 획득하고, (예를들어, SSO 크리덴셜과 연관될 수 있는 식별 정보를 고려하여, 컴퓨팅 디바이스의 현재 사용자에게 적용가능하고 그리고/또는 컴퓨팅 디바이스의 현저 사용자에게 적절한 정책들을 선택적으로 활성화하고, 비활성화하며 그리도/또는 시행함으로써) SSO 크리덴셜에 기초하여, 적용가능 정책들을 선택하며, 그리고/또는 (예를들어, SSO 크리덴셜, 하나 이상의 정책들 및/또는 디바이스 상태 정보를 고려하여, 사용자의 아이덴티티 및/또는 역할에 적용가능하고 그리고/또는 이에 적절할 수 있는 관리 브라우저에 대해 동작 제한들을 시행함으로써) 정책들에 따라 관리 브라우저에 대해 하나 이상의 동작 제한들을 부과할 수 있다.
[00162] 하나 이상의 정책들이 SSO 크리덴셜에 기초하여 시행되는 일부 실시예들에서, 하나 이상의 정책들은 관리 브라우저의 하나 이상의 기능들을 제한하도록 구성될 수 있다. 예를들어, 하나 이상의 정책들은 특정 사용자들에 대해 관리 브라우저의 특정 기능(들)이 선택적으로 디스에이블될 특정 환경들을 정의할 수 있으며, 컴퓨팅 디바이스는 (예를들어, 디바이스 상태 정보에 기초하여) 이들 환경들을 검출하고 그리고/또는 그렇지 않은 경우에 식별할 수 있으며, 후속하여 하나 이상의 정책들에 따라 그리고 단계(1010)에서 수신된 SSO 크리덴셜에 기초하여 기능(들)을 디스에이블할 수 있다. 앞서 논의된 바와같이, 일부 경우들에서 정책에 의해 제한될 수 있는 관리 브라우저의 기능들의 일부 예들은 잘라 붙이기 기능들, 인스턴트 메시징 기능들, 및 비디오 채트 기능들을 포함한다. 게다가, 이들 기능들이 일부 경우들에서 제한될 수 있는 기능들의 예들로서 여기에서 리스트되는 반면에, 다른 기능들은 다른 경우들에서 유사하게 제한될 수 있다.
[00163] 하나 이상의 정책들이 SSO 크리덴셜에 기초하여 시행되는 일부 실시예들에서, 하나 이상의 정책들은 획득된 기업 데이터에 액세스하는 것을 제한하도록 구성될 수 있다. 예를들어, 하나 이상의 정책들은 특정 환경들을 정의할 수 있으며, 이 특정 환경들에서, 기업 데이터(예를들어, 단계(1015)에서 획득된 기업 데이터)는 단지 특정 방식들로 액세스되고 그리고/또는 사용될 수 있으며, 컴퓨팅 디바이스는 (예를들어, 디바이스 상태 정보에 기초하여) 이들 환경들을 검출하고 그리고/또는 그렇지 않은 경우에 식별할 수 있으며, 후속하여 하나 이상의 정책들에 따라 그리고 단계(1010)에서 수신된 SSO 크리덴셜에 기초하여 데이터가 액세스되고 그리고/또는 사용될 수 있는 방식(들)을 제한하고 그리고/또는 그렇지 않은 경우에 식별할 수 있다. 예를들어, 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터가 (예를들어, 관리 브라우저로부터 다른 애플리케이션으로) 복사되고 붙여질 수 있는 환경들을 제한하도록 구성될 수 있다. 다른 예로서, 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터가 (예를들어, 관리 브라우저 및/또는 컴퓨팅 디바이스에 의해) 세이브되거나 또는 프린트될 수 있는 환경들을 제한하도록 구성될 수 있다.
[00164] 하나 이상의 정책들이 SSO 크리덴셜에 기초하여 시행되는 일부 실시예들에서, 하나 이상의 정책들 중 적어도 하나의 정책의 시행은 디바이스 상태 정보에 의존할 수 있다. 예를들어, (예를들어, 하나 이상의 정책들에 의해 부과되는) 관리 브라우저의 기능(들)에 대한 제한(들) 및/또는 기업 데이터가 (예를들어, 하나 이상의 정책들에 의해 부가적으로 또는 대안적으로 부과되는 바와같이) 관리 브라우저에 의해 사용될 수 있는 방식(들)에 대한 제한(들)은 컴퓨팅 디바이스의 현재 상태를 표시하는 상태 정보에 의존할 수 있다. 이러한 상태 정보는, 앞서 논의된 예들에서 처럼, 예를들어 (예를들어, 배경 애플리케이션, 서비스 또는 프로세스로서) 컴퓨팅 디바이스상에서 실행되도록 구성된 MRM 에이전트에 의해 수집되고 그리고/또는 모니터링될 수 있다. 예를들어, MRM 에이전트는 디바이스-레벨 상태 정보, 예를들어 디바이스상에 저장되고 그리고/또는 디바이스상에서 실행되는 애플리케이션들 및/또는 운영체제들을 표시하는 상태 정보, 디바이스가 이용할 수 있고 그리고/또는 디바이스에 의해 사용되는 네트워크 연결들을 표시하는 상태 정보, 및/또는 디바이스가 위치하며 그리고/또는 사용되고 있는 현재 위치를 표시하는 상태 정보를 수집하고 그리고/또는 모니터링하도록 구성될 수 있다. 게다가, 이러한 상태 정보의 일부 및/또는 모두는 (예를들어, 앞서 논의된 바와같이, 단계(1010)에서 수신될 수 있는) SSO 크리덴셜과 결합하여, 앞서 논의된 정책들과 같은, 관리 브라우저상의 정책들을 적용하고 그리고/또는 시행할 때 (예를들어, 컴퓨팅 디바이스에 의해 그리고/또는 관리 브라우저에 의해) 사용될 수 있다.
[00165] 도 11은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라 관리 브라우저를 통해 애플리케이션 스토어에 액세스를 제공하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 11에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예를들어, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 11에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[00166] 도 11에서 알 수 있는 바와같이, 방법은 관리 브라우저가 로드될 수 있는 단계(1105)에서 시작할 수 있다. 예를들어, 단계(1105)에서, 컴퓨팅 디바이스(예를들어, 모바일 컴퓨팅 디바이스, 예를들어 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스)는 이러한 관리 브라우저가 단계(505)에서 로드될 수 있는 방법(앞서 논의됨)과 유사하게 관리 브라우저를 로드할 수 있다. 관리 브라우저는 예를들어 하나 이상의 정책들이 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성될 수 있으며, 하나 이상의 정책들은 앞서 논의된 바와같이 관리 브라우저의 하나 이상의 기능들을 제한하도록 구성될 수 있다. 부가적으로, 일부 실시예들에서, 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성될 수 있다.
[00167] 단계(1110)에서, 관리 브라우저를 통해 애플리케이션 스토어에 액세스하기 위한 요청이 수신될 수 있다. 예를들어, 단계(1110)에서, 컴퓨팅 디바이스는 관리 브라우저를 통해 애플리케이션 스토어에 액세스하기 위한 요청을 수신할 수 있다. 이러한 요청은 예를들어 (예를들어, 사용자가 링크를 선택하고 그리고/또는 그렇지 않은 경우에 관리 브라우저를 사용하여 애플리케이션 스토어에 대한 액세스를 요청하는 것에 기초하여) 관리 브라우저를 통해 컴퓨팅 디바이스에 의해 수신되는 사용자 입력에 기초하고 그리고/또는 이러한 사용자 입력에 대응할 수 있다. 예를들어, 관리 브라우저는 아이콘 또는 툴바를 포함할 수 있으며, 아이콘 또는 툴바는 애플리케이션 스토어가 아이콘 또는 툴바의 선택시 관리 브라우저내에서 디스플레이되도록 구성될 수 있다. 부가적으로 또는 대안적으로, 관리 브라우저에 적용되는 특정 정책은 콘텍스트(예를들어, 디바이스상에서 실행될 수 있는 브라우저 및/또는 다양한 다른 프로그램들의 상태), 사용자 계정 정보 및/또는 사용자 역할 정보와 같은 하나 이상의 요인들에 기초하여 정확한 애플리케이션 스토어로 브라우저를 동적으로 보낼 수 있다.
[00168] 하나 이상의 어레인지먼트들에서, (예를들어, 단계(1110)에서 액세스되도록 요청되는) 애플리케이션 스토어는 하나 이상의 모바일 컴퓨팅 디바이스들에 기업 애플리케이션들을 제공하도록 구성되는 기업 애플리케이션 스토어일 수 있다. 다양한 디바이스들에 기업 애플리케이션들을 제공하도록 구성되는 것에 추가하여, 기업 애플리케이션 스토어는 또한 하나 이상의 모바일 디바이스 관리 정책들 및/또는 정책 업데이트들을 다양한 디바이스들에 제공하도록 구성될 수 있다. 예를들어, 애플리케이션 스토어는 하나 이상의 모바일 컴퓨팅 디바이스들 및/또는 다른 사용자 디바이스들에 의해 다운로드될 수 있고 이러한 사용자 디바이스들상에서 본래 후속하여 실행될 수 있는 하나 이상의 애플리케이션들을 제공하도록 구성될 수 있다. 애플리케이션 스토어는 또한 하나 이상의 웹 애플리케이션들 및/또는 하나 이상의 가상화 애플리케이션들에 액세스하기 위하여 사용될 수 있는 정보를 제공할 수 있다. 예를들어, 애플리케이션 스토어는 이러한 웹 애플리케이션 또는 가상화 애플리케이션을 실행하거나 그리고/또는 그렇지 않은 경우에 이를 제공하도록 구성되는 서버의 위치를 결정하고 그리고/또는 이 서버에 연결하기 위하여 관리 브라우저에 의해 사용될 수 있는 포인터 및/또는 위치 정보를 제공할 수 있다. 일부 경우들에서, 포인트 및/또는 위치 정보는 또한 웹 애플리케이션 또는 가상화 애플리케이션을 실행하도록 관리 브라우저에 의해 컴퓨팅 디바이스상의 상이한 애플리케이션으로 전달될 수 있다.
[00169] 단계(1115)에서, 애플리케이션 스토어로부터의 기업 데이터는 요청에 기초하여 획득될 수 있다. 예를들어, 단계(1115)에서, 컴퓨팅 디바이스는 단계(1110)에서 수신된 요청에 기초하여 애플리케이션 스토어에 연결하고, 이 애플리케이션 스토어로부터 정보를 요청하고, 후속하여 이를 수신하고 그리고/또는 그렇지 않은 경우에 획득할 수 있다.
[00170] 단계(1120)에서, 획득된 기업 데이터의 적어도 일부분은 관리 브라우저를 통해 제시될 수 있다. 예를들어, 단계(1120)에서, 컴퓨팅 디바이스는 관리 브라우저를 통해, 단계(1115)에서 애플리케이션 스토어로부터 획득된 기업 데이터의 적어도 일부분을 제시할 수 있다. 관리 브라우저를 통해 기업 데이터를 제기할 때, 컴퓨팅 디바이스는 예를들어 관리 브라우저가 하나 이상의 사용자 인터페이스들을 디스플레이하고 그리고/또는 그렇지 않은 경우에 제시하도록 할 수 있으며, 하나 이상의 사용자 인터페이스들은 애플리케이션 스토어로부터 획득된 기업 데이터가 보여지고, 상호 작용하고 그리고/또는 그렇지 않은 경우에 액세스되도록 구성된다. 예를들어, 단계(1120)에서, 컴퓨팅 디바이스는 관리 브라우저가 하나 이상의 사용자 인터페이스들을 디스플레이하고 그리고/또는 그렇지 않은 경우에 제시하도록 할 수 있으며, 하나 이상의 사용자 인터페이스들은 사용자가 애플리케이션 스토어에서 이용가능한 애플리케이션들 및/또는 다른 콘텐츠를 보도록 하고, 이러한 애플리케이션들 및/또는 다른 콘텐츠를 선택 및/또는 다운로드하도록 하고, 그리고/또는 그렇지 않은 경우에 애플리케이션 스토어 데이터와 상호작용하도록 한다.
[00171] 일부 실시예들에서, 획득된 기업 데이터의 적어도 일부분을 제시하는 것은 애플리케이션 다운로드 인터페이스가 관리 브라우저를 통해 제공되도록 하는 것을 포함할 수 있다. 예를들어, 애플리케이션 스토어로부터 획득된 기업 데이터의 적어도 일부분을 제시할 때, 컴퓨팅 디바이스는 애플리케이션 다운로드 인터페이스를 디스플레이할 수 있고 그리고/또는 관리 브라우저가 애플리케이션 다운로드 인터페이스를 디스플레이하고 그리고/또는 그렇지 않은 경우에 제시하도록 할 수 있다. 애플리케이션 다운로드 인터페이스는 예를들어 애플리케이션 스토어를 통해 다운로드하기 위하여 이용가능할 수 있는 하나 이상의 애플리케이션들에 대한 정보를 포함할 수 있고 그리고/또는 이용가능한 애플리케이션(들)을 다운로드하기 위하여 선택할 수 있는 하나 이상의 링크들 및/또는 다른 제어들을 포함할 수 있다.
[00172] 일부 실시예들에서, 획득된 기업 데이터의 적어도 일부분을 제시하는 것은 애플리케이션 스토어로부터의 적어도 하나의 애플리케이션에 액세스를 제공하는 것을 포함할 수 있으며, 여기서 적어도 하나의 애플리케이션은 단지 관리 브라우저를 통해 액세스가능하다. 예를들어, 애플리케이션 스토어로부터 획득된 기업 데이터의 적어도 일부분을 제시할 때, 컴퓨팅 디바이스는 애플리케이션 스토어가 (예를들어, 통상적인 그리고/또는 비-관리 브라우저가 아니라) 관리 브라우저에 의해 액세스될 때만 (예를들어, 액세스, 다운로드 등을 위해) 단지 이용가능한 애플리케이션 스토어의 애플리케이션에 액세스를 제공할 수 있다. 일부 경우들에서, (예를들어, 애플리케이션 스토어에서 이용가능할 수 있고 그리고/또는 애플리케이션 스토어로부터 획득되었을 수도 있는) 특정 애플리케이션과 연관된 특정 타입들의 정보는 단지 사용자 디바이스가 관리 브라우저를 통해 애플리케이션 스토어에 액세스할 때 사용자 디바이스에 제공될 수 있다. 예를들어, 기업 템플레이트들, 특정 데이터 세트들, 동료 리뷰들, 애플리케이션이 사용되었던 특정 프로젝트들에 대한 정보, 애플리케이션을 다운로드했던 다른 사용자들 및/또는 종업원들의 리스트들 및/또는 특정 애플리케이션과 연관된 다른 타입들의 정보에 대한 액세스는 단지 관리 브라우저를 통해 제공될 수 있다. 이러한 정보는 예를들어 기업 특정적인 것으로 고려될 수 있으며, 따라서 정보에 대한 액세스는 관리 브라우저의 사용을 통해 제한될 수 있다.
[00173] 일부 실시예들에서, 획득된 기업 데이터의 적어도 일부분을 제시하는 것은 적어도 하나의 애플리케이션의 가상화 세션이 관리 브라우저를 통해 제공되도록 하는 것을 포함할 수 있다. 예를들어, 애플리케이션 스토어로부터 획득된 기업 데이터의 적어도 일부분을 제시할 때, 컴퓨팅 디바이스는 애플리케이션의 가상화 세션이 관리 브라우저를 통해 제공되도록 할 수 있다. 예를들어, 컴퓨팅 디바이스는 관리 브라우저가 애플리케이션의 하나 이상의 가상화 사용자 인터페이스들을 디스플레이하고 그리고/또는 그렇지 않은 경우에 제공하도록 할 수 있으며, 이들은 애플리케이션 스토어 및/또는 하나 이상의 기업 자원들로부터 획득되고 그리고/또는 애플리케이션 스토어 및/또는 하나 이상의 기업 자원들에 의해 원격적으로 실행될 수 있다.
[00174] 일부 실시예들에서, 관리 브라우저는 디바이스 상태 정보를 모니터링하고 디바이스 상태 정보에 기초하여 하나 이상의 정책들을 시행하도록 추가로 구성될 수 있다. 예를들어, 애플리케이션 스토어로부터 획득된 기업 데이터를 제시하도록 구성된 것에 추가하여, 관리 브라우저는 디바이스 상태 정보를 모니터링하고, (예를들어, 관리 브라우저 그 자체에 대해 그리고/또는 디바이스상에서 실행될 수 있는 하나 이상의 다른 애플리케이션들에 대해) 하나 이상의 정책들을 시행하도록 추가로 구성될 수 있다. 예를들어, 관리 브라우저는 앞서 논의된 MRM 에이전트로서 동작하고 그리고/또는 이 MRM 에이전트와 유사한 기능들을 제공하도록 구성될 수 있으며, 따라서 관리 브라우저는 기업 자원들에 보안적으로 액세스할 수 있는 브라우저로서 뿐만아니라 디바이스 상태 정보를 모니터링하고 상태 정보에 기초하여 다양한 애플리케이션들 및/또는 디바이스의 다른 기능들에 대하여 정책들을 시행할 수 있는 모바일 자원 관리 에이전트로서 컴퓨팅 디바이스상에서 동작할 수 있다.
[00175] 도 12는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라 관리 브라우저를 사용하여 기업 데이터를 획득하여 제어하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 12에 예시된 방법 및 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예를들어, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 12에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 매체와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[00176] 도 12에서 알 수 있는 바와같이, 방법은 관리 브라우저가 로드될 수 있는 단계(1205)에서 시작할 수 있다. 예를들어, 단계(1205)에서, 컴퓨팅 디바이스(예를들어, 모바일 컴퓨팅 디바이스, 예를들어 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스)는 이러한 관리 브라우저가 단계(505)에서 로드될 수 있는 방법(앞서 논의됨)과 유사하게 관리 브라우저를 로드할 수 있다. 관리 브라우저는 예를들어 하나 이상의 정책들이 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성될 수 있으며, 하나 이상의 정책들은 앞서 논의된 바와같이 관리 브라우저의 하나 이상의 기능들을 제한하도록 구성될 수 있다. 부가적으로, 일부 실시예들에서, 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성될 수 있다.
[00177] 단계(1210)에서, 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청이 수신될 수 있다. 예를들어, 단계(1210)에서, 컴퓨팅 디바이스는 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신할 수 있다. 이러한 요청은 예를들어 (예를들어, 사용자가 링크를 선택하고 그리고/또는 그렇지 않은 경우에 관리 브라우저를 사용하여 네트워크 자원에 대한 액세스를 요청하는 것에 기초하여) 관리 브라우저를 통해 컴퓨팅 디바이스에 의해 수신되는 사용자 입력에 기초하고 그리고/또는 이러한 사용자 입력에 대응할 수 있다.
[00178] 단계(1215)에서, 하나 이상의 기업 자원들로부터의 기업 데이터는 요청에 기초하여 획득될 수 있다. 예를들어, 단계(1215)에서, 컴퓨팅 디바이스는 단계(1210)에서 수신된 요청에 기초하여 하나 이상의 기업 자원들에 연결하고, 이 하나 이상의 기업 자원들로부터 정보를 요청하고 이후 수신하고 그리고/또는 그렇지 않은 경우에 획득할 수 있다.
[00179] 단계(1220)에서, 획득된 기업 데이터는 하나 이상의 정책들에 기초하여 제어될 수 있다. 예를들어, 단계(1220)에서, 컴퓨팅 디바이스는 하나 이상의 모바일 디바이스 관리 정책들을 사용하여 단계(1215)에서 획득된 기업 데이터를 제어할 수 있다. 하나 이상의 모바일 디바이스 관리 정책들은 예를들어 특징 기능들(예를들어, 관리 브라우저의 특정 기능들, 획득된 기업 데이터를 수반하는 특정 기능들 등)이 허용되고, 금지되며 그리고/또는 그렇지 않은 경우에 제한될 수 있는 특정 환경들을 정의할 수 있다. 부가적으로 또는 대안적으로, 컴퓨팅 디바이스는 디바이스 상태 정보에 기초하여 이들 환경들을 평가하고 이후에 하나 이상의 정책들에 따라 기업 데이터를 제어하도록 구성될 수 있다. 일부 경우들에서, 획득된 기업 데이터는 관리 모드에서 관리 브라우저에 적용될 수 있는 정책들의 동일한 세트(예를들어, 정책들의 제 1세트)를 사용하여 제어될 수 있다. 다른 경우들에서, 획득된 기업 데이터는 관리 모드에서 관리 브라우저에 적용될 수 있는 정책들의 상이한 세트(예를들어, 정책들의 제 1 세트와 상이한 정책들의 제 2 세트)를 사용하여 제어될 수 있다.
[00180] 일부 실시예들에서, (예를들어, 단계(1220)에서) 기업 데이터를 제어하는데 사용되는 정책들은 하나 이상의 특정 산업들, 예를들어 헬스케어, 금융, 법률, 공학 등에 특정적일 수 있으며 그리고/또는 이들에 대하여 그룹핑될 수 있다. 이러한 방식으로 정책들을 그룹핑하고 그리고/또는 그렇지 않으면 구현함으로써, 산업-특정 정책들의 화합 그룹은 산업-특정 브라우저를 생성하기 위하여 관리 브라우저에 적용될 수 있다. 예를들어, 헬드케어-관련 정책들의 화합 그룹은 예를들어, 정책들이 규제 및/또는 사적 관심을 만족하는 특정 기능을 차단하도록 동작할 수 있는 "헬스케이 브라우저"를 생성하기 위하여 관리 브라우저에 적용될 수 있다.
[00181] 일부 실시예들에서, (예를들어, 단계(1220)에서) 기업 데이터를 제어할 때 사용되는 정책들은 로깅 기능들 및/또는 다른 모니터링 기능들이 선택적으로 적용되고 그리고/또는 실행되도록 하는 하나 이상의 정책들을 포함할 수 있다. 이러한 로깅 기능들 및/또는 다른 모니터링 기능들은 관리 브라우저들에 및/또는 컴퓨팅 디바이스상에서 실행되는 하나 이상의 다른 애플리케이션들 및/또는 서비스들에 적용될 수 있다. 예를들어, 하나 이상의 정책들은 특정 시간들 동안, 특정 위치들에서 그리고/또는 디바이스의 현재의 콘텍스트에 기초하여 네트워크 트래픽을 모니터링하고 그리고/또는 선택적으로 필터링할 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 정책들은 사용자 역할 정보, (예를들어, 디바이스 성능 및/또는 네트워크 성능을 포함할 수 있는) 성능 정보, 및/또는 하나 이상의 다른 요인들에 기초하여 필터 네트워크 트래픽을 모니터링하고 그리고/또는 선택적으로 필터링할 수 있다.
[00182] 일부 실시예들에서, 획득된 기업 데이터를 제어하는 것은 모바일 자원 관리(MRM) 에이전트, 예를들어 컴퓨팅 디바이스상의 적어도 하나의 다른 애플리케이션에 적어도 하나의 정책을 적용하도록 구성되는 모바일 자원 관리(MRM) 에이전트를 사용하여 관리 브라우저를 제어하는 것을 포함한다. 예를들어, (예를들어, 관리 브라우저에 정책들을 적용하고 그리고/또는 시행함으로써) 관리 브라우저를 제어하도록 구성되는 것에 추가하여, 컴퓨팅 디바이스상에서 실행될 수 있는 MRM 에이전트는 컴퓨팅 디바이스상에 저장되고 그리고/또는 컴퓨팅 디바이스상에서 실행중인 다른 애플리케이션들에 다양한 모바일 디바이스 관리 정책들을 적용하도록 추가로 구성될 수 있다. 이러한 MRM 에이전트는 예를들어 클라이언트 에이전트(404)의 하나 이상의 양상들(앞서 논의됨)을 통합할 수 있다.
[00183] 일부 실시예들에서, 하나 이상의 정책들 중 적어도 하나의 정책은 디바이스 상태 정보에 기초하여 관리 브라우저의 하나 이상의 기능들을 선택적으로 디스에이블하도록 구성될 수 있다. 일부 경우들에서 이러한 정책에 의해 선택적으로 디스에이블될 수 있는 관리 브라우저의 기능들의 일부 예들은 잘라 붙이기 기능들, 인스턴트 메시징 기능들 및 비디오 채트 기능들을 포함한다. 이들 기능들이 일부 경우들에서 선택적으로 디스에이블될 수 있는 기능들의 예들로서 여기에서 리스트되는 반면에, 다른 기능들은 다른 경우들에서 유사하게 디스에이블될 수 있다. 더욱이, 하나 이상의 정책들을 평가할 때 사용될 수 있는 디바이스 상태 정보는 앞서 논의된 예들에서 처럼 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 정보, 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 정보, 및/또는 컴퓨팅 디바이스의 현재 위치를 식별하는 정보를 포함할 수 있다.
[00184] 일부 실시예들에서, 하나 이상의 정책들에 기초하여, 획득된 기업 데이터를 제어하는 것은 획득된 기업 데이터에 대한 액세스를 제거하는 것을 포함할 수 있다. 더욱이, 일부 경우들에서, 획득된 기업 데이터에 대한 액세스를 제어하는 것은 획득된 기업 데이터의 사용을 제어하는 것을 포함할 수 있다. 예를들어, 하나 이상의 정책들은 특정 환경들을 정의할 수 있으며, 이러한 특정 환경들에서, 기업 데이터(예를들어, 단계(1215)에서 획득된 관리 브라우저를 사용되는 기업 데이터)는 단지 특정 방식들로 액세스 및/또는 사용될 수 있으며, 컴퓨팅 디바이스는 (예를들어, 디바이스 상태 정보에 기초하여) 이들 환경들을 검출하고 그리고/또는 그렇지 않은 경우에 식별할 수 있으며, 이후 데이터가 하나 이상의 정책들에 따라 액세스 및/또는 사용될 수 있는 방식(들)을 제한하고 그리고/또는 그렇지 않은 경우에 제어한다. 예를들어, 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터가 (예를들어, 관리 브라우저로부터 다른 애플리케이션으로) 복사되고 붙여질 수 있는 환경들을 제한하도록 구성될 수 있다. 다른 예로서, 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터가 (예를들어, 관리 브라우저 및/또는 컴퓨팅 디바이스에 의해) 세이브되거나 또는 프린트될 수 있는 환경들을 제한하도록 구성될 수 있다.
[00185] 일부 실시예들에서, 관리 브라우저는 정책 관리 서버로부터 MRM 에이전트에 대한 하나 이상의 정책 업데이트들을 수신하도록 구성될 수 있다. 예를들어, 일부 경우들에서, 관리 브라우저는 (예를들어, 관리 브라우저, 다른 애플리케이션들, 및/또는 컴퓨팅 디바이스의 다른 양상들에 적용될 새로운 및/또는 업데이트된 정책들을 포함할 수 있는) 하나 이상의 정책 업데이트들을 수신할 수 있다. 이러한 정책 업데이트들은 예를들어 정책 관리 서버로부터 수신될 수 있으며, 이러한 정책 업데이트를 수신한 이후에, 관리 브라우저는 MRM 에이전트에 정책 업데이트 및 이의 연관된 정보를 제공할 수 있다(이후 MRM 에이전트는 예를들어 새로운 및/또는 업데이트된 정책들을 수신하여 적절하게 적용할 수 있다).
[00186] 일부 실시예들에서, 획득된 기업 데이터를 제어하는 것은 관리 브라우저가 비관리 모드에서 동작중일 때 획득된 기업 데이터에 대한 액세스를 선택적으로 차단하는 것을 포함할 수 있다. 예를들어, (예를들어, 단계(1215)에서) 하나 이상의 기업 자원들로부터 기업 데이터를 획득한 이후에, 관리 브라우저 및/또는 관리 브라우저가 실행중인 컴퓨팅 디바이스는 관리 브라우저가 비관리 모드(앞의 예에서 논의된 바와같이, 비관리 모드에서는 예를들어 하나 이상의 정책들이 브라우저에 적용되지 않을 수 있다)에서 동작중일 때 획득된 기업 데이터에 대한 액세스를 선택적으로 차단할 수 있다. 다시 말해서, 관리 브라우저 및/또는 관리 브라우저가 실행중인 컴퓨팅 디바이스는 관리 브라우저가 관리 모드에서 실행중인 동안 컴퓨팅 디바이스의 사용자가 단지 관리 브라우저를 사용하여, 획득된 기업 데이터에 액세스할 수 있는 반면에 관리 브라우저가 관리 모드에서 실행중이지 않는 동안 (예를들어, 관리 브라우저가 비관리 모드에서 실행중일 때) 컴퓨팅 디바이스의 사용자가 관리 브라우저를 통해 획득된 기업 데이터에 액세스하는 것이 차단될 수 있도록 구성될 수 있다.
[00187] 도 13는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라 관리 브라우저에 대한 하나 이상의 정책들을 관리하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 13에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예를들어, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 13에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 매체와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[00178] 도 13에서 알 수 있는 바와같이, 방법은 하나 이상의 사용자 컴퓨팅 디바이스들상의 관리 브라우저에 적용될 적어도 하나의 정책이 수신될 수 있는 단계(1305)에서 시작할 수 있다. 예를들어, 이러한 정책은 (예를들어, 범용 컴퓨팅 디바이스(201)의 하나 이상의 양상들을 통합할 수 있고 그리고/또는 기업 조직 및/또는 다양한 사용자에게 정책 관리 기능들을 제공하도록 구성될 수 있는) 서버 컴퓨팅 디바이스에 의해 수신될 수 있다. 게다가, 정책은 관리 사용자 및/또는 이러한 사용자에 의해 동작되고 있는 컴퓨팅 디바이스로부터 서버 컴퓨팅 디바이스에 의해 수신될 수 있으며, 이 사용자는 다양한 사용자 컴퓨팅 디바이스들상의 관리 브라우저(들)에 적용될 하나 이상의 새로운 및/또는 업데이트 정책들을 정의할 수 있다. 앞서 논의된 예들에서 처럼, 관리 브라우저는 예를들어 하나 이상의 정책들이 관리 브라우저에 적용되고 하나 이상의 정책들이 관리 브라우저의 하나 이상의 기능들을 제한하도록 구성될 수 있는 적어도 하나의 관리 모드를 제공하도록 구성될 수 있다. 부가적으로, 일부 실시예들에서, 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성될 수 있다.
[00189] 단계(1310)에서, 적어도 하나의 정책 업데이트는 적어도 하나의 정책에 기초하여 하나 이상의 사용자 컴퓨팅 디바이스들 중 적어도 하나의 사용자 컴퓨팅 디바이스에 제공될 수 있다. 예를들어, 단계(1315)에서, 서버 컴퓨팅 디바이스는 단계(1305)에서 수신된 정책에 기초하여 사용자 컴퓨팅 디바이스에 정책 업데이트를 제공할 수 있다. 사용자 컴퓨팅 디바이스에 정책 업데이트를 제공할 때, 서버 컴퓨팅 디바이스는 예를들어 사용자 컴퓨팅 디바이스에 연결되어, 단계(1305)에서 서버 컴퓨팅 디바이스에 의해 수신되었을 수도 있는 새로운 및/또는 업데이트 정책에 대한 정보를 사용자 컴퓨팅 디바이스에 푸시(push)하고 그리고/또는 그렇지 않은 경우에 송신할 수 있다.
[00190] 하나 이상의 어레인지먼트들에서, 적어도 하나의 정책 업데이트는 적어도 하나의 사용자 컴퓨팅 디바이스가 적어도 하나의 사용자 컴퓨팅 디바이스의 관리 브라우저에 적어도 하나의 수신된 정책을 적용하도록 구성될 수 있다. 예를들어, (예를들어, 단계(1310)에서 서버 컴퓨팅 디바이스에 의해 사용자 컴퓨팅 디바이스로 제공될 수 있는) 정책 업데이트는 사용자 컴퓨팅 디바이스가 사용자 컴퓨팅 디바이스상의 관리 브라우저에 (예를들어, 단계(1305)에서 서버 컴퓨팅 디바이스에 의해 수신될 수 있는) 정책을 적용하도록 구성될 수 있다. 이러한 관리 브라우저는 예를들어 서버 컴퓨팅 디바이스로부터 정책 업데이트를 수신하는 사용자 컴퓨팅 디바이스 (예를들어, 단계(1310)) 상에서 실행되고, 이 사용자 컴퓨팅 디바이스상에 저장되며 그리고/또는 그렇지 않은 경우에 존재할 수 있다. 일부 어레인지먼트들에서, (예를들어, 서버 컴퓨팅 디바이스에 의해 단계(1305)에서 수신되고, 이후 단계(1310)에서 정책 업데이트를 통해 사용자 컴퓨팅 디바이스에게 제공되고 이 사용자 컴퓨팅 디바이스에 의해 수신될 수 있는) 정책은 관리 브라우저 및/또는 관리 브라우저를 실행하는 사용자 컴퓨팅 디바이스에 대해 시행될 수 있는 하나 이상의 특정 규칙들을 정의할 수 있다. 이러한 규칙들은 예를들어 (예를들어, 다른 애플리케이션들이 사용자 컴퓨팅 디바이스상에서 어떻게 실행되고 있는지, 어떻게 설치되어 있는지 그리고/또는 그렇지 않은 경우에 어떻게 존재하는지에 대한 정보; 사용자 컴퓨팅 디바이스가 어디에 위치하는지에 대한 정보; 사용자 컴퓨팅 디바이스가 어떤 네트워크들에 연결되어 있는지에 대한 정보 등을 포함할 수 있는) 디바이스 상태 정보의 측면에서 정의되고 그리고/또는 이 디바이스 상태 정보에 기초하여 평가될 수 있는 특정 환경들에서 시행될 수 있다.
[00191] 일부 실시예들에서, 적어도 하나의 수신된 정책은 하나 이상의 콘텐츠 필터링 규칙들을 포함할 수 있다. 예를들어, 일부 경우들에서, 단계(1305)에서 서버 컴퓨팅 디바이스에 의해 수신되는 정책은 하나 이상의 콘텐츠 필터링 규칙들을 포함할 수 있다. 이러한 콘텐츠 필터링 규칙은 예를들어 특정 기업 자원들을 포함할 수 있는 특정 네트워크 자원들에 액세스하는 관리 브라우저의 능력을 제어할 수 있다. 예를들어, 콘텐츠 필터링 규칙은 (예를들어, 앞서 논의된 바와같이, 다른 애플리케이션들이 사용자 컴퓨팅 디바이스상에서 어떻게 실행되고 있는지, 어떻게 설치되어 있는지 그리고/또는 그렇지 않은 경우에 어떻게 존재하는지에 대한 정보; 사용자 컴퓨팅 디바이스가 어디에 위치하는지에 대한 정보; 사용자 컴퓨팅 디바이스가 어떤 네트워크들에 연결되어 있는지에 대한 정보 등을 포함할 수 있는) 디바이스 상태 정보 및/또는 다른 특정 기준에 기초하여, 관리 브라우저에 의한, 특정 타입들의 콘텐츠에 대한 액세스를 선택적으로 차단하고 그리고/또는 선택적으로 허용할 수 있다.
[00192] 일부 실시예들에서, 적어도 하나의 수신된 정책은 하나 이상의 캐싱 규칙들을 포함할 수 있다. 예를들어, 일부 경우들에서, 단계(1305)에서 서버 컴퓨팅 디바이스에 의해 수신된 정책은 하나 이상의 콘텐츠 캐싱 규칙들을 포함할 수 있다. 이러한 콘텐츠 캐싱 규칙은 예를들어 하나 이상의 기업 자원들로부터 수신된 특정 타입들의 콘텐츠, 다른 네트워크 자원들로부터 수신된 특정 타입들의 콘텐츠(예를들어, 웹 콘텐츠, 쿠키(cookies) 등) 및/또는 다른 타입들의 정보를 포함할 수 있는 특정 타입들의 콘텐츠를 캐싱하는 관리자 브라우저의 능력을 제어할 수 있다. 예를들어, 콘텐츠 캐싱 규칙은 (예를들어, 앞서 논의된 바와같이, 다른 애플리케이션들이 사용자 컴퓨팅 디바이스상에서 어떻게 실행되고 있는지, 어떻게 설치되어 있는지 그리고/또는 그렇지 않은 경우에 어떻게 존재하는지에 대한 정보; 사용자 컴퓨팅 디바이스가 어디에 위치하는지에 대한 정보; 사용자 컴퓨팅 디바이스가 어떤 네트워크들에 연결되어 있는지에 대한 정보 등을 포함할 수 있는) 디바이스 상태 정보 및/또는 다른 특정 기준에 기초하여 관리 브라우저에 의한, 특정 타입들의 콘텐츠의 캐싱을 선택적으로 차단하고 그리고/또는 선택적으로 허용할 수 있다.
[00193] 일부 실시예들에서, 적어도 하나의 수신된 정책은 플러그-인 규칙(plug-in rule)들을 포함할 수 있다. 예를들어, 일부 경우들에서, 단계(1305)에서 서버 컴퓨팅 디바이스에 의해 수신된 정책은 하나 이상의 플러그-인 관리 규칙들을 포함할 수 있다. 이러한 플러그-인 관리는 (예를들어 다양한 타입들의 애플리케이션들, 확장자들, 애플릿들, 스크립트들 및/또는 다른 타입들의 플러그-인들)을 포함할 수 있는) 특정 플러그-인들에 액세스하고, 이 특정 플러그-인들을 실행하고 그리고/또는 그렇지 않은 경우에 사용하는 관리 브라우저의 능력을 제어할 수 있다. 예를들어, 플러그-인 관리 규칙은 (예를들어, 앞서 논의된 바와같이, 다른 애플리케이션들이 사용자 컴퓨팅 디바이스상에서 어떻게 실행되고 있는지, 어떻게 설치되어 있는지 그리고/또는 그렇지 않은 경우에 어떻게 존재하는지에 대한 정보; 사용자 컴퓨팅 디바이스가 어디에 위치하는지에 대한 정보; 사용자 컴퓨팅 디바이스가 어떤 네트워크들에 연결되어 있는지에 대한 정보 등을 포함할 수 있는) 디바이스 상태 정보 및/또는 다른 특정 기준에 기초하여 관리 브라우저에 의한, 하나 이상의 특정 플러그-인들의 액세스, 실행 및/또는 사용을 선택적으로 차단하고 그리고/또는 선택적으로 인에이블할 수 있다.
[00194] 일부 실시예들에서, 적어도 하나의 수신된 정책은 하나 이상의 크리덴셜 관리 규칙들을 포함할 수 있다. 예를들어, 일부 경우들에서, 단계(1305)에서 서버 컴퓨팅 디바이스에 의해 수신되는 정책은 하나 이상의 크리덴셜 관리 규칙들을 포함할 수 있다. 예를들어, 이러한 크리덴셜 관리 규칙은 예를들어 하나 이상의 자원들에 액세스할 때 하나 이상의 싱글 사인-온(SSO) 크리덴셜들을 포함할 수 있는 특정 크리덴셜들을 사용하는 관리 브라우저의 능력을 제어할 수 있다. 예를들어, 크리덴셜 관리 규칙은 (예를들어, 앞서 논의된 바와같이, 다른 애플리케이션들이 사용자 컴퓨팅 디바이스상에서 어떻게 실행되고 있는지, 어떻게 설치되어 있는지 그리고/또는 그렇지 않은 경우에 어떻게 존재하는지에 대한 정보; 사용자 컴퓨팅 디바이스가 어디에 위치하는지에 대한 정보; 사용자 컴퓨팅 디바이스가 어떤 네트워크들에 연결되어 있는지에 대한 정보 등을 포함할 수 있는) 디바이스 상태 정보 및/또는 다른 특정 기준에 기초하여 관리 브라우저에 의한, 하나 이상의 특정 크리덴셜들의 액세스 및/또는 사용을 선택적으로 차단하고 그리고/또는 인에이블할 수 있다.
[00195] 일부 실시예들에서, 적어도 하나의 수신된 정책은 디바이스 상태 정보에 기초하여 적어도 하나의 사용자 컴퓨팅 디바이스에 의해 시행되도록 구성될 수 있다. 예를들어, 일부 경우들에서, 단계(1305)에서 서버 컴퓨팅 디바이스에 의해 수신되는 정책은 사용자 컴퓨팅 디바이스와 연관된 디바이스 상태 정보에 기초하여 사용자 컴퓨팅 디바이스에 의해 시행되도록 구성될 수 있다. 이러한 정책은 예를들어 사용자 컴퓨팅 디바이스와 연관된 상태 정보에 기초하여 하나 이상의 특정 기능들이 실행되도록 그리고/또는 하나 이상의 다른 특정 기능들이 실행되는 것을 막도록 할 수 있다. 앞서 논의된 바와같이, 이러한 상태 정보는 예를들어 (예를들어, 관리 브라우저 외의) 다른 애플리케이션들이 사용자 컴퓨팅 디바이스상에서 어떻게 실행되고 있는지, 어떻게 설치되어 있는지 그리고/또는 그렇지 않은 경우에 어떻게 존재하는지에 대한 정보, 사용자 컴퓨팅 디바이스가 어디에 위치하는지에 대한 정보, 사용자 컴퓨팅 디바이스가 어떤 네트워크들에 연결되어 있는지에 대한 정보 및/또는 다른 정보를 포함할 수 있다.
[00196] 일부 실시예들에서, 적어도 하나의 수신된 정책은 관리 브라우저가 하나 이상의 기준에 기초하여 비관리 모드로 전환하도록 구성되는 하나 이상의 규칙들을 포함할 수 있다. 예를들어, 일부 경우들에서, 단계(1305)에서 서버 컴퓨팅 디바이스에 의해 수신되는 정책은 사용자 컴퓨팅 디바이스상의 관리 브라우저가 하나 이상의 기준에 기초하여 관리 모드로부터 비관리 모드로 전환하도록 구성되는 하나 이상의 규칙들을 포함할 수 있다. 하나 이상의 기준들은 예를들어 사용자 컴퓨팅 디바이스와 연관된 디바이스 상태 정보에 기초할 수 있고 그리고/또는 이러한 디바이스 상태 정보를 포함할 수 있다. 앞서 논의된 바와같이, 이러한 상태 정보는 예를들어 (예를들어, 관리 브라우저 외의) 다른 애플리케이션들이 사용자 컴퓨팅 디바이스상에서 어떻게 실행되고 있는지, 어떻게 설치되어 있는지 그리고/또는 그렇지 않은 경우에 어떻게 존재하는지에 대한 정보, 사용자 컴퓨팅 디바이스가 어디에 위치하는지에 대한 정보, 사용자 컴퓨팅 디바이스가 어떤 네트워크들에 연결되어 있는지에 대한 정보 및/또는 다른 정보를 포함할 수 있다.
[00197] 도 14는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라 관리 브라우저를 통해 애플리케이션 스토어에 액세스를 제공하는 다른 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 14에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예를들어, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 14에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[00198] 도 14에서 알 수 있는 바와같이, 방법은 애플리케이션 스토어의 제 1 부분에 액세스하기 위하여 사용자 컴퓨팅 디바이스상의 관리 브라우저로부터의 요청이 애플리케이션 스토어에서 수신될 수 있는 단계(1405)에서 시작할 수 있다. 예를들어, 단계(1405)에서, 애플리케이션 스토어를 제공할 수 있고 그리고/또는 기업 애플리케이션 스토어를 제공하도록 구성되는 서버 컴퓨팅 디바이스와 같은 애플리케이션 스토어로 구성될 수 있는 컴퓨팅 디바이스는 애플리케이션 스토어의 특정 부분, 예를들어 특정 애플리케이션들 및/또는 특정 타입들의 애플리케이션들과 연관된 애플리케이션 스토어의 부분에 액세스하기 위한 요청을 사용자 컴퓨팅 디바이스상의 관리 브라우저로부터 수신할 수 있다.
[00199] 단계(1410)에서는 하나 이상의 정책들이 관리 브라우저에 적용되는 관리 모드에서 관리 브라우저가 동작중인지의 여부가 애플리케이션 스토어에 의해 결정될 수 있으며, 여기서 하나 이상의 정책들은 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성된다. 예를들어, 단계(1410)에서, 컴퓨팅 디바이스는 사용자 컴퓨팅 디바이스상에서 실행되는 관리 브라우저가 관리 모드에서 실행중인지의 여부를 결정할 수 있다. 예를들어, 사용자 컴퓨팅 디바이스상의 관리 브라우저는 앞의 예들에서 논의된 관리 브라우저의 관리 모드(들)와 유사하게 관리 모드를 제공하고 그리고/또는 가질 수 있으며, 예를들어 관리 모드에서, 하나 이상의 정책들이 관리 브라우저에 적용된다. 게다가, 애플리케이션 스토어는 자신의 현재의 동작 모드를 결정하기 위하여, 관리 브라우저에 질의하고 그리고/또는 그렇지 않은 경우에 이 관리 브라우저와 정보(예를들어, 사용자 컴퓨팅 디바이스와 연관된 디바이스 상태 정보를 포함할 수 있음)를 교환함으로써, 관리 브라우저가 관리 모드에서 동작중인지의 여부를 결정할 수 있다.
[00200] 만일 단계(1410)에서 관리 브라우저가 관리 모드에서 동작중임이 결정되면, 단계(1415)에서, 애플리케이션 스토어는 관리 브라우저가 애플리케이션 스토어의 제 1 부분에 액세스하도록 할 수 있다. 예를들어, 단계(1415)에서, 컴퓨팅 디바이스는 애플리케이션 스토어의 제 1 부분에 대한 액세스를 관리 브라우저에 제공할 수 있다 (이는 예를들어 애플리케이션의 제 1 부분과 연관된 정보, 예를들어 특정 애플리케이션들 및/또는 특정 타입들의 애플리케이션들과 연관된 정보를 관리 브라우저에 제공하는 것을 포함할 수 있다). 이러한 방식으로, 사용자 컴퓨팅 디바이스상의 관리 브라우저는 자신이 관리 모드에서 실행중인 동안 애플리케이션 스토어의 특정 부분들, 예를들어 본 예에서는 애플리케이션 스토어의 제 1 부분에 액세스할 수 있으며, 이하에서 예시된 바와같이, 관리 브라우저는 자신이 관리 모드에서 실행중이지 않을 때 (예를들어, 브라우저가 비관리 모드에서 실행중일 때) 애플리케이션 스토어의 특정 부분들에 액세스하는 것이 가능하지 않을 수 있다.
[00201] 따라서, 만일 단계(1410)에서 관리 브라우저가 관리 모드에서 동작중이 아니라는 것이 결정되면, 단계(1420)에서, 애플리케이션 스토어는 관리 브라우저가 애플리케이션 스토어의 제 1 부분에 액세스하는 것을 막을 수 있다. 예를들어, 단계(1420)에서, 컴퓨팅 디바이스는 관리 브라우저(및/또는 관리 브라우저가 실행중인 사용자 컴퓨팅 디바이스)가 애플리케이션 스토어의 제 1 부분에 액세스하고 그리고/또는 그렇지 않은 경우에 이 애플리케이션 스토어의 제 1 부분으로부터 정보를 획득하는 것을 막고 그리고/또는 차단할 수 있다.
[00202] 부가적으로 또는 대안적으로, 단계(1425)에서, 애플리케이션 스토어는 애플리케이션 스토어의 제 1 부분과 상이한 애플리케이션 스토어의 제 2 부분에 대한 액세스를 관리 브라우저에 제공할 수 있다. 예를들어, (단계(1410)에서) 관리 브라우저가 관리 모드에서 동작중이지 않음을 결정한 이후에, 단계(1425)에서, 애플리케이션 스토어는 애플리케이션 스토어의 상이한 부분(예를들어, 관리 브라우저 및/또는 관리 브라우저의 사용자에 의해 원래 요청되었을 수도 있는 부분과 상이한 부분)에 대한 액세스를 관리 브라우저에 제공할 수 있다.
[00203] 부가적으로 또는 대안적으로, 단계(1430)에서, 애플리케이션 스토어는 관리 브라우저에 커맨드를 송신할 수 있으며, 커맨드는 관리 브라우저가 관리 모드로 들어가도록 구성될 수 있다. 예를들어, (예를들어, 단계(1410)에서) 관리 브라우저가 관리 모드에서 동작중이지 않는다고 결정한 이후에, 단계(1430)에서 애플리케이션 스토어는 관리 브라우저에 이러한 커맨드를 송신할 수 있다. 이러한 커맨드를 송신할 때, 애플리케이션 스토어를 제공하는 컴퓨팅 디바이스는 예를들어 관리 브라우저가 실행중인 사용자 컴퓨팅 디바이스에 데이터를 송신하고 그리고/또는 이 사용자 컴퓨팅 디바이스와 데이터를 교환할 수 있다. 게다가, 비록 애플리케이션 스토어가 이러한 커맨드를 송신할 수 있을지라도, 사용자 컴퓨팅 디바이스상의 관리 브라우저는, 예를들어 사용자 컴퓨팅 디바이스에 대한 하나 이상의 정책들 및/또는 현재 디바이스 상태 정보가, 관리 브라우저가 관리 모드로 들어가는 것을 막는 경우에, 관리 모드로 들어가지 않을 수 있다.
[00204] 따라서, 단계(1435)에서, 애플리케이션 스토어는 관리 브라우저에 커맨드를 송신한 이후에 관리 브라우저가 관리 모드에서 동작중인지의 여부를 재평가할 수 있다. 예를들어, 단계(1435)에서, 애플리케이션 스토어는 다시 사용자 컴퓨팅 디바이스 및/또는 사용자 컴퓨팅 디바이스상에서 실행되는 관리 브라우저에 질의하며 그리고/또는 그렇지 않은 경우에 이와 데이터를 교환할 수 있다 (이는 사용자 컴퓨팅 디바이스로부터 디바이스 상태 정보를 획득하고 그리고/또는 분석하는 것을 포함할 수 있다).
[00205] 만일 단계(1435)에서 재평가한 이후에 관리 브라우저가 관리 모드에서 동작중임이 결정되면, 단계(1440)에서, 애플리케이션 스토어는 관리 브라우저가 애플리케이션 스토어의 제 1 부분에 액세스하도록 할 수 있다. 예를들어, 단계(1440)에서, 컴퓨팅 디바이스는 애플리케이션 스토어가 단계(1415)에서 이러한 액세스를 제공할 수 있는 방법과 유사하게, 애플리케이션 스토어의 제 1 부분에 대한 액세스를 관리 브라우저에 제공할 수 있다. 대안적으로, 만일 단계(1435)에서의 재평가 이후에 관리 브라우저가 아직 관리 모드에서 동작중이지 않다고 결정되면, 단계(1445)에서, 애플리케이션 스토어는 통지를 생성하고 그리고/또는 이 통지를 관리 브라우저에 송신할 수 있으며, 이러한 통지는 관리 브라우저가 관리 모드에서 실행되지 않는 동안 애플리케이션 스토어의 제 1 부분에 대한 액세스가 제공될 수 없음을 표시할 수 있다. 예를들어, 단계(1445)에서, 애플리케이션 스토어는, 관리 브라우저의 사용자가 관리 브라우저를 관리 모드로 수동으로 전환하고 그리고/또는 하나 이상의 정책들에 따라 디바이스 상태 정보를 변경할 수 있는 다른 동작들을 취할 수 있다는 기대하에, 관리 브라우저가 관리 모드로 들어가도록 이러한 통지를 관리 브라우저에 송신할 수 있다. 이러한 동작들은 예를들어 관리 브라우저 외에 사용자 컴퓨팅 디바이스상에 있을 수 있는 특정 애플리케이션들을 닫고 그리고/또는 제거하는 것, 디바이스가 현재 위치하고 있는 위치와 상이한 다른 위치로 사용자 컴퓨팅 디바이스를 이동시키는 것 및/또는 디바이스가 현재 연결될 수 있는 현재 네트워크(들)과 다른 하나 이상의 네트워크들에 사용자 컴퓨팅 디바이스를 연결하는 것을 포함할 수 있다.
[00206] 도 15는 본원에서 논의되는 하나 이상의 예시적인 양상들에 따라 관리 브라우저내에 관리 실행 환경을 제공하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 14에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예를들어, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 14에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[00207] 도 15에서 알 수 있는 바와같이, 방법은 관리 브라우저가 로드될 수 있는 단계(1505)에서 시작할 수 있다. 예를들어, 단계(1505)에서, 컴퓨팅 디바이스(예를들어, 모바일 컴퓨팅 디바이스, 예를들어 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스)는 이러한 관리 브라우저가 단계(505)에서 로드될 수 있는 방법(앞서 논의됨)과 유사하게 관리 브라우저를 로드할 수 있다. 관리 브라우저는 예를들어 하나 이상의 정책들이 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성될 수 있으며, 하나 이상의 정책들은 앞서 논의된 바와같이 관리 브라우저의 하나 이상의 기능들을 제한하도록 구성될 수 있다. 부가적으로, 일부 실시예들에서, 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성될 수 있다.
[00208] 단계(1510)에서, 관리 실행 환경은 관리 브라우저내에 제공될 수 있다. 관리 실행 환경은 하나 이상의 웹 애플리케이션들의 실행을 용이하게 하기 위하여 구성될 수 있으며, 관리 실행 환경은 하나 이상의 정책들 중 적어도 하나의 정책을 하나 이상의 웹 애플리케이션들에 적용하도록 추가로 구성될 수 있다. 예를들어, 단계(1510)에서, 컴퓨팅 디바이스는 관리 브라우저내에 관리 실행 환경을 제공할 수 있다. 관리 실행 환경은 예를들어 하나 이상의 웹 애플리케이션들이 실행될 수 있는 쉘로서 동작할 수 있다. 관리 실행 환경에서 실행될 수 있는 웹 애플리케이션들은 예를들어 다양한 상이한 프로그래밍 언어들 (이는 예를들어 관리 실행 환경에서 실행시간에 컴퓨팅 디바이스에 의해 실행될 때 해석될 수 있음)로 쓰여질 수 있고 그리고/또는 그렇지 않은 경우에 이 다양한 상이한 프로그래밍 언어들을 활용할 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 정책들이 관리 실행 환경내에서 실행되는 웹 애플리케이션들에 적용될 수 있으며, 하나 이상의 정책들은 컴퓨팅 디바이스, 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트, 관리 브라우저 및/또는 관리 실행 환경 그 자체에 의해 정의되고 그리고/또는 이에 의해 부과될 수 있다. 관리 실행 환경내에서 웹 애플리케이션들에 적용되는 정책들은 앞의 예들에서 논의된 정책들과 유사할 수 있으며, 예를들어 디바이스 상태 정보(이는 예를들어 관리 실행 환경을 제공하는 컴퓨팅 디바이스에 대한 디바이스 상태 정보를 포함할 수 있음)에 기초하여 시행될 수 있으며 그리고/또는 그렇지 않은 경우에 디바이스 상태 정보에 의존할 수 있다.
[00209] 일부 실시예들에서, 관리 실행 환경은 적어도 하나의 HTML5 (HyperText 마크업 언어 5) 애플리케이션의 실행을 용이하게 하도록 구성될 수 있다. 예를들어, 일부 경우들에서, 관리 실행 환경내에서 실행될 수 있는 하나 이상의 웹 애플리케이션들 중 적어도 하나의 웹 애플리케이션은 예를들어 HTML5 마크업 언어로 코딩되는 HTML5 애플리케이션일 수 있다.
[00210] 일부 실시예들에서, 하나 이상의 정책들 중 적어도 하나의 정책은 정책 관리 서버로부터 수신될 수 있다. 예를들어, 일부 경우들에서, 관리 실행 환경에서 웹 애플리케이션에 적용될 수 있는 하나 이상의 정책들은 정책 관리 서버로부터 수신될 수 있다. 이러한 정책 관리 서버는 예를들어 관리 브라우저내의 관리 실행 환경에서 실행될 수 있는 다양한 웹 애플리케이션들에 적용될 새로운 및/또는 업데이트된 정책들을 제공하기 위하여, 컴퓨팅 디바이스상의 관리 실행 환경과 및/또는 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트 및/또는 관리 브라우저와 직접 통신할 수 있다.
[00211] 일부 실시예들에서, 적어도 하나의 정책(이는 예를들어 관리 실행 환경내의 하나 이상의 웹 애플리케이션들에 적용될 수 있음)은 하나 이상의 웹 애플리케이션들이 적어도 하나의 로컬 저장 자원에 액세스하는 것을 막도록 구성될 수 있다. 예를들어, 관리 실행 환경에 의해 적용될 수 있는 하나 이상의 정책들에 기초하여 그리고/또는 디바이스 상태 정보(이는, 예를들어 앞서 논의된 예들에서 처럼, 특정 정책들이 시행되는 방법에 영향을 미침)에 기초하여, 관리 실행 환경 및/또는 관리 브라우저내에 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 관리 실행 환경의 하나 이상의 웹 애플리케이션들이 컴퓨팅 디바이스상의 하나 이상의 로컬 자원들에 데이터를 저장하는 것을 막을 수 있다. 부가적으로 또는 대안적으로, 관리 실행 환경에 의해 적용될 수 있는 하나 이상의 정책들에 기초하여 그리고/또는 디바이스 상태 정보에 기초하여, 관리 실행 환경 및/또는 관리 브라우저내에 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 관리 실행 환경의 하나 이상의 웹 애플리케이션들이 국부적으로 저장된 데이터(이는 예를들어 컴퓨팅 디바이스상의 하나 이상의 로컬 자원들에 저장될 수 있음)에 액세스하는 것을 막을 수 있다.
[00212] 일부 실시예들에서, 적어도 하나의 정책(이는 예를들어 관리 실행 환경내의 하나 이상의 웹 애플리케이션들에 적용될 수 있음)은 하나 이상의 웹 애플리케이션들이 적어도 하나의 로컬 스토리지에 선택적으로 액세스하도록 구성될 수 있다. 예를들어, 관리 실행 환경에 의해 적용될 수 있는 하나 이상의 정책들에 기초하여 그리고/또는 디바이스 상태 정보(이는, 예를들어 앞서 논의된 예들에서 처럼, 특정 정책들이 시행되는 방법에 영향을 미침)에 기초하여, 관리 실행 환경 및/또는 관리 브라우저내에 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 관리 실행 환경의 하나 이상의 특정 웹 애플리케이션들이 컴퓨팅 디바이스상의 하나 이상의 로컬 자원들의 데이터에 액세스하는 것을 허용할 수 있다. 부가적으로 또는 대안적으로, 관리 실행 환경에 의해 적용될 수 있는 하나 이상의 정책들에 기초하여 그리고/또는 디바이스 상태 정보에 기초하여, 관리 실행 환경 및/또는 관리 브라우저내에 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 관리 실행 환경의 하나 이상의 특정 웹 애플리케이션들이 컴퓨팅 디바이스상의 하나 이상의 로컬 자원들에 데이터를 저장하고 그리고/또는 이 하나 이상의 로컬 자원들의 데이터를 수정하는 것을 허용할 수 있다. 일부 경우들에서, 이러한 정책은 하나 이상의 웹 애플리케이션들이 로컬 저장 자원들과 상호작용중인 경우들에서 (예를들어, 로컬 자원들로부터 액세스되고 있고 그리고/또는 로컬 자원들에 저장되고 있는 데이터를 암호화하기 위한) 하나 이상의 암호화 기능들을 활용할 것을 하나 이상의 웹 애플리케이션들에 부가적으로 또는 대안적으로 요구할 수 있다.
[00213] 일부 실시예들에서, 관리 실행 환경은 컴퓨팅 디바이스상의 정책 관리 에이전트를 하나 이상의 웹 애플리케이션들에 노출시키도록 구성될 수 있다. 예를들어, 일부 경우들에서, 관리 실행 환경 및/또는 관리 브라우저내에 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 컴퓨팅 디바이스상에서 실행중인 정책 관리 에이전트(이는 예를들어 앞의 예들에서 논의된 바와같은 MRM 에이전트들일 수 있음)를 관리 실행 환경에서 실행될 수 있는 하나 이상의 웹 애플리케이션들에 노출시킬 수 있다. 이러한 방식으로 정책 관리 에이전트를 웹 애플리케이션들에 노출시킴으로써, 관리 실행 환경은 정책 관리 기능들, 보안 키 관리 기능들 및/또는 다른 기능들을 관리 실행 환경 및/또는 관리 실행 환경의 웹 애플리케이션으로 확장시키는 것이 가능할 수 있다.
[00214] 일부 실시예들에서, 관리 실행 환경은 하나 이상의 기능들을 애플리케이션 프로그래밍 인터페이스를 통해 하나 이상의 웹 애플리케이션들에 노출시키도록 구성될 수 있다. 예를들어, 일부 경우들에서, 관리 실행 환경 및/또는 관리 브라우저내에 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 하나 이상의 기능들을 하나 이상의 인터페이스들을 통해 하나 이상의 웹 애플리케이션들에 노출시킬 수 있으며, 하나 이상의 인터페이스들은 이러한 웹 애플리케이션이 다른 웹 애플리케이션들에 의해 제공될 수 있는 것보다 고레벨의 기능들을 제공하도록 할 수 있다. 예를들어, 노출된 기능들은 관리 실행 환경의 웹 애플리케이션이, 암호화 기능들, 보안 터널링 기능들, 보안 데이터 저장 기능들, 정책 관리 기능들 및/또는 예를들어 컴퓨팅 디바이스상에서 실행되는 MRM 에이전트와 같이 컴퓨팅 디바이스상에 실행되는 다른 애플리케이션들 및/또는 서비스들에 의해 제공될 수 있는 다른 기능들을 활용하도록 할 수 있다.
[00215] 일부 실시예들에서, 관리 실행 환경은 하나 이상의 웹 애플리케이션들에 대한 인증 서비스를 제공하도록 구성될 수 있다. 예를들어, 일부 경우들에서, 관리 실행 환경 및/또는 관리 브라우저내에 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 관리 실행 환경에서 하나 이상의 웹 애플리케이션들에 대한 인증 서비스를 제공할 수 있다. 이러한 인증 서비스를 제공할 때, 관리 실행 환경 및/또는 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 예를들어 웹 애플리케이션에 대한 멀티-팩터 인증 프로세스(multi-factor authentication process)들을 처리할 수 있으며, 이 멀티-팩터 인증 프로세스들은 크리덴셜들을 획득하는 것, 키들을 유지하는 것 및/또는 특정 환경들에서 다양한 핸드셰이크(handshake)들을 용이하게 하기 위한 크리덴셜들 및/또는 키들을 제공하는 것을 포함할 수 있다. 일부 경우들에서, 이러한 멀티-팩트 인증 프로세스들을 처리함으로써, 관리 실행 환경 및/또는 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 특정 웹 애플리케이션 내의 하나 이상의 특정 기능들의 실행을 인에이블하고 그리고/또는 웹 애플리케이션 그 자체의 실행을 인에이블할 수 있다.
[00216] 일부 실시예들에서, 관리 실행 환경은 하나 이상의 웹 애플리케이션들에 정책들의 디폴트 세트를 적용하도록 구성될 수 있다. 예를들어, 일부 경우들에서, 관리 실행 환경 및/또는 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 관리 실행 환경의 하나 이상의 특정 웹 애플리케이션들에 정책들의 디폴트 세트 또는 "정책 번들(policy bundle)을 적용할 수 있다. 정책들의 디폴트 세트는 예를들어 정책 관리 서버로부터 수신되고 그리고/또는 이 정책 관리 서버에 의해 주기적으로 업데이트될 수 있다. 게다가, 정책들의 디폴트 세트는 정책들의 상이한 세트 및/또는 맞춤 세트가 웹 애플리케이션에 대하여 정의되지 않으면 관리 실행 환경의 특정 웹 애플리케이션에 적용될 수 있다.
[00217] 일부 실시예들에서, 관리 실행 환경은 하나 이상의 웹 애플리케이션들에 적용되는 정책들의 세트를 동적으로 업데이트하도록 구성될 수 있다. 예를들어, 일부 경우들에서, 관리 실행 환경 및/또는 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 디바이스의 현재 사용 콘텍스트에 기초하여 관리 실행 환경의 동작을 실시간으로 변경시키기 위하여, 디바이스 상태 정보 및/또는 사용자 정보(이는 예를들어 사용자 역할 정보를 포함할 수 있음)에 기초하여 관리 실행 환경의 특정 웹 애플리케이션에 적용되는 정책들을 동적으로 업데이트하고 그리고/또는 그렇지 않은 경우에 재빠르게 수정할 수 있다. 예를들어, 디바이스 상태 정보(이는 예를들어 다른 애플리케이션들이 사용자 컴퓨팅 디바이스상에서 어떻게 실행되고 있는지, 어떻게 설치되어 있는지 그리고/또는 그렇지 않은 경우에 어떻게 존재하는지에 대한 정보; 사용자 컴퓨팅 디바이스가 어디에 위치하는지에 대한 정보; 사용자 컴퓨팅 디바이스가 어떤 네트워크들에 연결되어 있는지에 대한 정보 등을 포함할 수 있음)에 기초하여, 관리 실행 환경 및/또는 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 관리 실행 환경의 하나 이상의 웹 애플리케이션들에 적용될 수 있는 하나 이상의 정책들을 선택적으로 인에이블하고 그리고/또는 선택적으로 디스에이블할 수 있다. 다른 예로서, 사용자 정보의 변경(이는 예를들어, 사용자가 계정들을 전환한 결과로서 및/또는 다른 사용자가 디바이스에 로그인한 결과로서 발생할 수 있음)에 기초하여, 관리 실행 환경 및/또는 관리 실행 환경을 제공하는 컴퓨팅 디바이스는 관리 실행 환경의 하나 이상의 웹 애플리케이션들에 적용될 수 있는 하나 이상의 정책들을 선택적으로 인에이블하고 그리고/또는 선택적으로 디스에이블할 수 있다. 이러한 방식으로, 관리 실행 환경은 관리 실행 환경내에 존재하고 그리고/또는 관리 실행 환경에서 실행되고 있는 웹 애플리케이션들에 대해 상이한 제어 레벨들이 부과될 것을 요구할 수 있는 변화하는 상태들에 동적으로 적응될 수 있다.
[00218] 앞서 예시된 바와같이, 개시내용의 다양한 양상들은 모바일 컴퓨팅 디바이스상의 관리 브라우저를 제공하는 것에 관한 것이다. 그러나, 다른 실시예들에서는 본원에서 논의된 개념들이 임의의 다른 타입의 컴퓨팅 디바이스(예를들어, 데스크탑 컴퓨터, 서버, 콘솔, 셋톱 박스 등)에서 구현될 수 있다. 따라서, 비록 요지가 구성적 특징들 및/또는 방법적 동작들에 특정한 언어로 설명되었을지라도, 첨부된 청구항들에서 정의된 요지가 반드시 앞서 설명된 특정 특징들 또는 동작들로 제한되는 것이 아니라는 것이 이해되어야 한다. 오히려, 앞서 설명된 특정 특징들 및 동작들은 하기의 청구항들의 일부 예시적인 구현들로서 설명된다.
샘플 실시예들
개시내용의 샘플 실시예들은 하기를 포함한다:
1. 방법으로서,
컴퓨팅 디바이스에 의해 관리 브라우저(managed browser)를 로딩하는 단계 ― 상기 관리 브라우저는 하나 이상의 정책(policy)들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
디바이스 클라우드를 개시하기 위한 연결을 상기 컴퓨팅 디바이스에 의해 적어도 하나의 다른 컴퓨팅 디바이스에 설정하는 단계; 및
상기 컴퓨팅 디바이스에 의해, 상기 관리 브라우저의 세션을 상기 디바이스 클라우드에 걸쳐 확장하는 단계를 포함하며;
상기 관리 브라우저의 세션을 확장하는 단계는,
적어도 하나의 다른 관리 브라우저가 상기 적어도 하나의 다른 컴퓨팅 디바이스상에 로딩되는 것을 야기하는 단계, 및
상기 적어도 하나의 다른 관리 브라우저와 세션 데이터를 공유하는 단계를 포함하는, 방법.
2. 제 1항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원(enterprise resource)으로부터 획득된 데이터의 보안 브라우징(browsing) 및 캐싱(caching)을 제공하도록 구성되는, 방법.
3. 제 1항에 있어서, 상기 디바이스 클라우드는 단일 기능을 수행하기 위하여 2개 이상의 컴퓨팅 디바이스들이 서로 결합하여 사용되도록 하는, 방법.
4. 제 1항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 상기 디바이스 클라우드를 제한하도록 구성되는, 방법.
5. 제 4항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 적어도 하나의 역할(role)을 상기 적어도 하나의 다른 컴퓨팅 디바이스에 할당하도록 구성되는, 방법.
6. 제 1항에 있어서, 상기 적어도 하나의 다른 컴퓨팅 디바이스에의 연결은 상기 하나 이상의 정책들 중 적어도 하나의 정책에 기초하여 설정되는, 방법.
7. 제 6항에 있어서, 상기 적어도 하나의 정책은 상기 디바이스 클라우드를 개시하는 상기 관리 브라우저의 능력을 제한하는, 방법.
8. 제 1항에 있어서, 상기 적어도 하나의 다른 컴퓨팅 디바이스에의 연결을 설정하는 단계는,
상기 적어도 하나의 다른 컴퓨팅 디바이스와 연관된 상태 정보를 평가하는 단계; 및
평가된 상태 정보에 기초하여, 상기 적어도 하나의 다른 컴퓨팅 디바이스가 상기 디바이스 클라우드에 참여하도록 허용하는 것을 결정하는 단계를 포함하는, 방법.
9. 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하고 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
디바이스 클라우드를 개시하기 위한 연결을 적어도 하나의 다른 컴퓨팅 디바이스에 설정하며; 그리고
상기 관리 브라우저의 세션을 상기 디바이스 클라우드에 걸쳐 확장하도록 하며;
상기 관리 브라우저의 세션을 확장하는 것은,
적어도 하나의 다른 관리 브라우저가 상기 적어도 하나의 다른 컴퓨팅 디바이스상에 로딩되는 것을 야기하는 것, 및
상기 적어도 하나의 다른 관리 브라우저와 세션 데이터를 공유하는 것을 포함하는, 컴퓨팅 디바이스.
10. 제 9항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 컴퓨팅 디바이스.
11. 제 9항에 있어서, 상기 디바이스 클라우드는 단일 기능을 수행하기 위하여 2개 이상의 컴퓨팅 디바이스들이 서로 결합하여 사용되도록 하는, 컴퓨팅 디바이스.
12. 제 9항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 상기 디바이스 클라우드를 제한하도록 구성되는, 컴퓨팅 디바이스.
13. 제 12항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 적어도 하나의 역할을 상기 적어도 하나의 다른 컴퓨팅 디바이스에 할당하도록 구성되는, 컴퓨팅 디바이스.
14. 제 9항에 있어서, 상기 적어도 하나의 다른 컴퓨팅 디바이스에의 연결은 상기 하나 이상의 정책들 중 적어도 하나의 정책에 기초하여 설정되는, 컴퓨팅 디바이스.
15. 제 14항에 있어서, 상기 적어도 하나의 정책은 상기 디바이스 클라우드를 개시하는 상기 관리 브라우저의 능력을 제한하는, 컴퓨팅 디바이스.
16. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하고 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
디바이스 클라우드를 개시하기 위한 연결을 적어도 하나의 다른 컴퓨팅 디바이스에 설정하며; 그리고
상기 관리 브라우저의 세션을 상기 디바이스 클라우드에 걸쳐 확장하도록 하며;
상기 관리 브라우저의 세션을 확장하는 것은,
적어도 하나의 다른 관리 브라우저가 상기 적어도 하나의 다른 컴퓨팅 디바이스상에 로딩되는 것을 야기하는 것, 및
상기 적어도 하나의 다른 관리 브라우저와 세션 데이터를 공유하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
17. 제 16항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
18. 제 16항에 있어서, 상기 디바이스 클라우드는 단일 기능을 수행하기 위하여 2개 이상의 컴퓨팅 디바이스들이 서로 결합하여 사용되도록 하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
19. 제 16항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 상기 디바이스 클라우드를 제한하도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 19항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 적어도 하나의 역할을 상기 적어도 하나의 다른 컴퓨팅 디바이스에 할당하도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
샘플 실시예들
개시내용의 추가 샘플 실시예들은 하기를 포함한다:
1. 방법으로서,
컴퓨팅 디바이스에 의해 관리 브라우저를 로딩하는 단계 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
상기 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 상기 컴퓨팅 디바이스에 의해 수신하는 단계;
상기 하나 이상의 정책들 중 적어도 하나의 정책에 기초하여, 상기 관리 브라우저로부터 상기 하나 이상의 기업 자원들까지 적어도 하나의 애플리케이션 터널을 상기 컴퓨팅 디바이스에 의해 생성하는 단계; 및
상기 적어도 하나의 애플리케이션 터널을 통해 상기 하나 이상의 기업 자원들로부터의 기업 데이터를 상기 컴퓨팅 디바이스에 의해 획득하는 단계를 포함하는, 방법.
2. 제 1항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 방법.
3. 제 1항에 있어서, 상기 적어도 하나의 애플리케이션 터널을 생성하는 단계는,
상기 관리 브라우저로부터 제 1 기업 자원까지 제 1 애플리케이션 터널을 생성하는 단계; 및
상기 관리 브라우저로부터 제 2 기업 자원까지 제 2 애플리케이션 터널을 생성하는 단계를 포함하며,
상기 제 2 기업 자원은 상기 제 1 기업 자원과 상이한, 방법.
4. 제 3항에 있어서, 상기 제 1 기업 자원은 제 1 보안 레벨을 가지며, 상기 제 2 기업 자원은 상기 제 1 보안 레벨과 상이한 제 2 보안 레벨을 가지는, 방법.
5. 제 1항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 애플리케이션 터널을 생성하기 위한 상기 관리 브라우저의 능력을 선택적으로 제한하도록 구성되는, 방법.
6. 제 1항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터의 사용을 제한하도록 구성되는, 방법.
7. 제 6항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 디바이스 상태 정보에 의존하는, 방법.
8. 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독 명령들을 저장한 메모리를 포함하며;
상기 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하고 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
상기 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신하며;
상기 하나 이상의 정책들 중 적어도 하나의 정책에 기초하여, 상기 관리 브라우저로부터 상기 하나 이상의 기업 자원들까지 적어도 하나의 애플리케이션 터널을 생성하며; 그리고
상기 적어도 하나의 애플리케이션 터널을 통해 상기 하나 이상의 기업 자원들로부터 기업 데이터를 획득하도록 하는, 컴퓨팅 디바이스.
9. 제 8항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 컴퓨팅 디바이스.
10. 제 8항에 있어서, 상기 적어도 하나의 애플리케이션 터널을 생성하는 것은,
상기 관리 브라우저로부터 제 1 기업 자원까지 제 1 애플리케이션 터널을 생성하는 것; 및
상기 관리 브라우저로부터 제 2 기업 자원까지 제 2 애플리케이션 터널을 생성하는 것을 포함하며,
상기 제 2 기업 자원은 상기 제 2 기업 자원과 상이한, 컴퓨팅 디바이스.
11. 제 10항에 있어서, 상기 제 1 기업 자원은 제 1 보안 레벨을 가지며, 상기 제 2 기업 자원은 상기 제 1 보안 레벨과 상이한 제 2 보안 레벨을 가지는, 컴퓨팅 디바이스.
12. 제 8항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 애플리케이션 터널을 생성하기 위한 상기 관리 브라우저의 능력을 선택적으로 제한하도록 구성되는, 컴퓨팅 디바이스.
13. 제 8항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터의 사용을 제한하도록 구성되는, 컴퓨팅 디바이스.
14. 제 6항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 디바이스 상태 정보에 의존하는, 컴퓨팅 디바이스.
15. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하고 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
상기 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신하며;
상기 하나 이상의 정책들 중 적어도 하나의 정책에 기초하여, 상기 관리 브라우저로부터 상기 하나 이상의 기업 자원들까지 적어도 하나의 애플리케이션 터널을 생성하며; 그리고
상기 적어도 하나의 애플리케이션 터널을 통해 상기 하나 이상의 기업 자원들로부터 기업 데이터를 획득하도록 하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
16. 제 15항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
17. 제 15항에 있어서, 상기 적어도 하나의 애플리케이션 터널을 생성하는 것은,
상기 관리 브라우저로부터 제 1 기업 자원까지 제 1 애플리케이션 터널을 생성하는 것; 및
상기 관리 브라우저로부터 제 2 기업 자원까지 제 2 애플리케이션 터널을 생성하는 것을 포함하며,
상기 제 2 기업 자원은 상기 제 1 기업 자원과 상이한, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
18. 제 17항에 있어서, 상기 제 1 기업 자원은 제 1 보안 레벨을 가지며, 상기 제 2 기업 자원은 상기 제 1 보안 레벨과 상이한 제 2 보안 레벨을 가지는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
19. 제 15항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 애플리케이션 터널을 생성하기 위한 상기 관리 브라우저의 능력을 선택적으로 제한하도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 15항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터의 사용을 제한하도록 구성되는, 컴퓨팅 디바이스.
샘플 실시예들
개시내용의 추가 샘플 실시예들은 하기를 포함한다:
1. 방법으로서,
적어도 하나의 서버 컴퓨팅 디바이스에 의해, 하나 이상의 사용자 컴퓨팅 디바이스들 상의 관리 브라우저에 적용될 적어도 하나의 정책을 수신하는 단계 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성됨 ―; 및
적어도 하나의 수신된 정책에 기초하여 상기 하나 이상의 사용자 컴퓨팅 디바이스들 중 적어도 하나의 사용자 컴퓨팅 디바이스에 적어도 하나의 정책 업데이트를, 상기 적어도 하나의 서버 컴퓨팅 디바이스에 의해 제공하는 단계를 포함하는, 방법.
2. 제 1항에 있어서, 상기 적어도 하나의 정책 업데이트는 상기 적어도 하나의 사용자 컴퓨팅 디바이스가 상기 적어도 하나의 사용자 컴퓨팅 디바이스상의 관리 브라우저에 상기 적어도 하나의 수신된 정책을 적용하도록 구성되는, 방법.
3. 제 1항에 있어서, 상기 적어도 하나의 수신된 정책은 하나 이상의 콘텐츠 필터링 규칙들을 포함하는, 방법.
4. 제 1항에 있어서, 상기 적어도 하나의 수신된 정책은 하나 이상의 캐싱 규칙들을 포함하는, 방법.
5. 제 1항에 있어서, 상기 적어도 하나의 수신된 정책은 하나 이상의 플러그인 규칙들을 포함하는, 방법.
6. 제 1항에 있어서, 상기 적어도 하나의 수신된 정책은 하나 이상의 크리덴셜 관리 규칙들을 포함하는, 방법.
7. 제 1항에 있어서, 상기 적어도 하나의 수신된 정책은 디바이스 상태 정보에 기초하여 상기 적어도 하나의 사용자 컴퓨팅 디바이스에 의해 시행되도록 구성되는, 방법.
8. 제 1항에 있어서, 상기 적어도 하나의 수신된 정책은 상기 관리 브라우저가 하나 이상의 기준에 기초하여 비관리 모드로 전환되도록 구성되는 하나 이상의 규칙들을 포함하는, 방법.
9. 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
하나 이상의 사용자 컴퓨팅 디바이스들 상의 관리 브라우저에 적용될 적어도 하나의 정책을 수신하고 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성됨 ―; 그리고
적어도 하나의 수신된 정책에 기초하여 상기 하나 이상의 사용자 컴퓨팅 디바이스들 중 적어도 하나의 사용자 컴퓨팅 디바이스에 적어도 하나의 정책 업데이트를 제공하도록 하는, 컴퓨팅 디바이스.
10. 제 9항에 있어서, 상기 적어도 하나의 정책 업데이트는 상기 적어도 하나의 사용자 컴퓨팅 디바이스가 상기 적어도 하나의 사용자 컴퓨팅 디바이스상의 관리 브라우저에 상기 적어도 하나의 수신된 정책을 적용하도록 구성되는, 컴퓨팅 디바이스.
11. 제 9항에 있어서, 상기 적어도 하나의 수신된 정책은 하나 이상의 콘텐츠 필터링 규칙들을 포함하는, 컴퓨팅 디바이스.
12. 제 9항에 있어서, 상기 적어도 하나의 수신된 정책은 하나 이상의 캐싱 규칙들을 포함하는, 컴퓨팅 디바이스.
13. 제 9항에 있어서, 상기 적어도 하나의 수신된 정책은 하나 이상의 플러그인 규칙들을 포함하는, 컴퓨팅 디바이스.
14. 제 9항에 있어서, 상기 적어도 하나의 수신된 정책은 하나 이상의 크리덴셜 관리 규칙들을 포함하는, 컴퓨팅 디바이스.
15. 제 9항에 있어서, 상기 적어도 하나의 수신된 정책은 디바이스 상태 정보에 기초하여 상기 적어도 하나의 사용자 컴퓨팅 디바이스에 의해 시행되도록 구성되는, 컴퓨팅 디바이스.
16. 제 9항에 있어서, 상기 적어도 하나의 수신된 정책은 상기 관리 브라우저가 하나 이상의 기준에 기초하여 비관리 모드로 전환되도록 구성되는 하나 이상의 규칙들을 포함하는, 컴퓨팅 디바이스.
17. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 컴퓨팅 디바이스로 하여금,
하나 이상의 사용자 컴퓨팅 디바이스들 상의 관리 브라우저에 적용될 적어도 하나의 정책을 수신하고 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성됨 ―; 그리고
적어도 하나의 수신된 정책에 기초하여 상기 하나 이상의 사용자 컴퓨팅 디바이스들 중 적어도 하나의 사용자 컴퓨팅 디바이스에 적어도 하나의 정책 업데이트를 제공하도록 하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
18. 제 17항에 있어서, 상기 적어도 하나의 정책 업데이트는 상기 적어도 하나의 사용자 컴퓨팅 디바이스가 상기 적어도 하나의 사용자 컴퓨팅 디바이스상의 관리 브라우저에 상기 적어도 하나의 수신된 정책을 적용하도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
19. 제 17항에 있어서, 상기 적어도 하나의 수신된 정책은 디바이스 상태 정보에 기초하여 상기 적어도 하나의 사용자 컴퓨팅 디바이스에 의해 시행되도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 17항에 있어서, 상기 적어도 하나의 수신된 정책은 상기 관리 브라우저가 하나 이상의 기준에 기초하여 비관리 모드로 전환되도록 구성되는 하나 이상의 규칙들을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
샘플 실시예들
개시내용의 추가 샘플 실시예들은 하기를 포함한다:
1. 방법으로서,
컴퓨팅 디바이스에 의해 관리 브라우저를 로딩하는 단계 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
상기 관리 브라우저를 통해 하나 이상의 기업 자원들을 액세스하기 위한 요청을 상기 컴퓨팅 디바이스에 의해 수신하는 단계;
상기 요청에 기초하여 상기 하나 이상의 기업 자원들로부터의 기업 데이터를 상기 컴퓨팅 디바이스에 의해 획득하는 단계; 및
획득된 기업 데이터를 상기 컴퓨팅 디바이스에 의해 보안 문서 컨테이너에 저장하는 단계를 포함하는, 방법.
2. 제 1항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 방법.
3. 제 1항에 있어서, 상기 관리 브라우저를 통해 상기 보안 문서 컨테이너에 대한 액세스를 상기 컴퓨팅 디바이스에 의해 제공하는 단계를 더 포함하는, 방법.
4. 제 1항에 있어서, 상기 보안 문서 컨테이너로부터의 데이터를 상기 컴퓨팅 디바이스에 의해 선택적으로 지우는 단계를 더 포함하는, 방법.
5. 제 4항에 있어서, 상기 보안 문서 컨테이너로부터의 데이터를 선택적으로 지우는 단계는 상기 요청에 기초하여 상기 하나 이상의 기업 자원들로부터 획득된 상기 기업 데이터를 제거하는 단계를 포함하는, 방법.
6. 제 4항에 있어서, 상기 데이터는 상기 관리 브라우저가 닫혀질 때 상기 보안 문서 컨테이너로부터 선택적으로 지워지는, 방법.
7. 제 4항에 있어서, 상기 데이터는 상기 하나 이상의 정책들에 기초하여 상기 보안 문서 컨테이너로부터 선택적으로 지워지는, 방법.
8. 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하고 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
상기 관리 브라우저를 통해 하나 이상의 기업 자원들을 액세스하기 위한 요청을 수신하며;
상기 요청에 기초하여 상기 하나 이상의 기업 자원들로부터 기업 데이터를 획득하며; 그리고
획득된 기업 데이터를 보안 문서 컨테이너에 저장하도록 하는, 컴퓨팅 디바이스.
9. 제 8항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 컴퓨팅 디바이스.
10. 제 8항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 관리 브라우저를 통해 상기 보안 문서 컨테이너에 대한 액세스를 제공하도록 하는, 컴퓨팅 디바이스.
11. 제 8항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 보안 문서 컨테이너로부터의 데이터를 지우도록 하는, 컴퓨팅 디바이스.
12. 제 11항에 있어서, 상기 보안 문서 컨테이너로부터의 데이터를 선택적으로 지우는 것은 상기 요청에 기초하여 상기 하나 이상의 기업 자원들로부터 획득된 상기 기업 데이터를 제거하는 것을 포함하는, 컴퓨팅 디바이스.
13. 제 11항에 있어서, 상기 데이터는 상기 관리 브라우저가 닫혀질 때 상기 보안 문서 컨테이너로부터 선택적으로 지워지는, 컴퓨팅 디바이스.
14. 제 11항에 있어서, 상기 데이터는 상기 하나 이상의 정책들에 기초하여 상기 보안 문서 컨테이너로부터 선택적으로 지워지는, 컴퓨팅 디바이스.
15. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하고 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
상기 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신하며;
상기 요청에 기초하여 상기 하나 이상의 기업 자원들로부터 기업 데이터를 획득하며; 그리고
획득된 기업 데이터를 보안 문서 컨테이너에 저장하도록 하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
16. 제 15항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
17. 제 15항에 있어서, 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 관리 브라우저를 통해 상기 보안 문서 컨테이너에 대한 액세스를 제공하도록 하는 추가 명령들이 저장된, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
18. 제 15항에 있어서, 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 보안 문서 컨테이너로부터의 데이터를 선택적으로 지우도록 하는 추가 명령들이 저장된, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
19. 제 18항에 있어서, 상기 보안 문서 컨테이너로부터의 데이터를 선택적으로 지우는 것은 상기 요청에 기초하여 상기 하나 이상의 기업 자원들로부터 획득된 상기 기업 데이터를 제거하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 18항에 있어서, 상기 데이터는 상기 관리 브라우저가 닫혀질 때 상기 보안 문서 컨테이너로부터 선택적으로 지워지는, 컴퓨팅 디바이스.
샘플 실시예들
개시내용의 추가 샘플 실시예들은 하기를 포함한다:
1. 방법으로서,
컴퓨팅 디바이스에 의해 관리 브라우저를 로딩하는 단계 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
적어도 하나의 사용자 계정과 연관된 싱글 사인-온(SSO) 크리덴셜을 상기 컴퓨팅 디바이스에 의해 수신하는 단계;
상기 SSO 크리덴셜에 기초하여, 하나 이상의 기업 자원들로부터의 기업 데이터를 상기 컴퓨팅 디바이스에 의해 획득하는 단계; 및
상기 관리 브라우저를 통해, 획득된 기업 데이터에 대한 액세스를 상기 컴퓨팅 디바이스에 의해 제공하는 단계를 포함하며;
상기 SSO 크리덴셜에 기초하여 하나 이상의 기업 자원들로부터의 기업 데이터를 획득하는 상기 단계는,
상기 하나 이상의 기업 자원들 중 적어도 하나의 기업 자원으로부터 인증 회답요구를 수신하는 단계;
상기 하나 이상의 정책들 중 적어도 하나의 정책에 기초하여, 상기 인증 회답요구에 응답하여 상기 적어도 하나의 기업 자원에 상기 SSO 크리덴셜을 제공해야 하는지의 여부를 결정하는 단계; 및
상기 인증 회답요구에 응답하여 상기 적어도 하나의 기업 자원에 상기 SSO 크리덴셜을 제공하는 것을 결정하는 것에 기초하여, 상기 적어도 하나의 기업 자원에 상기 SSO 크리덴셜을 제공하는 단계를 포함하는, 방법.
2. 제 1항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 방법.
3. 제 1항에 있어서, 상기 SSO 크리덴셜은 적어도 2개의 상이한 기업 자원들에 액세스할 때 사용되도록 구성되는 인증 크리덴셜인, 방법.
4. 제 1항에 있어서, 상기 관리 브라우저를 통해, 획득된 기업 데이터에 대한 액세스를 제공하는 상기 단계는 상기 SSO 크리덴셜에 기초하여 상기 하나 이상의 정책들 중 적어도 하나의 정책을 시행하는 단계를 포함하는, 방법.
5. 제 1항에 있어서, 상기 인증 회답요구에 응답하여 상기 적어도 하나의 기업 자원에 상기 SSO 크리덴셜을 제공하지 않을 것을 결정하는 것에 기초하여, 상기 컴퓨팅 디바이스의 사용자로부터 적어도 하나의 인증 크리덴셜을 수신하도록 구성된 인증 프롬프트를 상기 컴퓨팅 디바이스에 의해 생성하는 단계를 더 포함하는, 방법.
6. 제 4항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터에 대한 액세스를 제한하도록 구성되는, 방법.
7. 제 4항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책의 시행은 디바이스 상태 정보에 의존하는, 방법.
9. 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하고 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
적어도 하나의 사용자 계정과 연관된 싱글 사인-온(SSO) 크리덴셜을 수신하며;
상기 SSO 크리덴셜에 기초하여, 하나 이상의 기업 자원들로부터의 기업 데이터를 획득하며; 그리고
상기 관리 브라우저를 통해, 획득된 기업 데이터에 대한 액세스를 제공하도록 하며;
상기 SSO 크리덴셜에 기초하여 하나 이상의 기업 자원들로부터의 기업 데이터를 획득하는 것은,
상기 하나 이상의 기업 자원들 중 적어도 하나의 기업 자원으로부터 인증 회답요구를 수신하는 것;
상기 하나 이상의 정책들 중 적어도 하나의 정책에 기초하여, 상기 인증 회답요구에 응답하여 상기 적어도 하나의 기업 자원에 상기 SSO 크리덴셜을 제공해야 하는지의 여부를 결정하는 것; 및
상기 인증 회답요구에 응답하여 상기 적어도 하나의 기업 자원에 상기 SSO 크리덴셜을 제공하는 것을 결정하는 것에 기초하여, 상기 적어도 하나의 기업 자원에 상기 SSO 크리덴셜을 제공하는 것을 포함하는, 컴퓨팅 디바이스.
9. 제 8항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 컴퓨팅 디바이스.
10. 제 8항에 있어서, 상기 SSO 크리덴셜은 적어도 2개의 상이한 기업 자원들에 액세스할 때 사용되도록 구성되는 인증 크리덴셜인, 컴퓨팅 디바이스.
11. 제 8항에 있어서, 상기 관리 브라우저를 통해, 획득된 기업 데이터에 대한 액세스를 제공하는 것은 상기 SSO 크리덴셜에 기초하여 상기 하나 이상의 정책들 중 적어도 하나의 정책을 시행하는 것을 포함하는, 컴퓨팅 디바이스.
12. 제 8항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 인증 회답요구에 응답하여 상기 적어도 하나의 기업 자원에 상기 SSO 크리덴셜을 제공하지 않을 것을 결정하는 것에 기초하여, 상기 컴퓨팅 디바이스의 사용자로부터 적어도 하나의 인증 크리덴셜을 수신하도록 구성된 인증 프롬프트를 생성하도록 하는, 컴퓨팅 디바이스.
13. 제 11항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터에 대한 액세스를 제한하도록 구성되는, 컴퓨팅 디바이스.
14. 제 11항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책의 시행은 디바이스 상태 정보에 의존하는, 컴퓨팅 디바이스.
15. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하고 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
적어도 하나의 사용자 계정과 연관된 싱글 사인-온(SSO) 크리덴셜을 수신하며;
상기 SSO 크리덴셜에 기초하여, 하나 이상의 기업 자원들로부터의 기업 데이터를 획득하며; 그리고
상기 관리 브라우저를 통해, 획득된 기업 데이터에 대한 액세스를 제공하도록 하며;
상기 SSO 크리덴셜에 기초하여 하나 이상의 기업 자원들로부터의 기업 데이터를 획득하는 것은,
상기 하나 이상의 기업 자원들 중 적어도 하나의 기업 자원으로부터 인증 회답요구를 수신하는 것;
상기 하나 이상의 정책들 중 적어도 하나의 정책에 기초하여, 상기 인증 회답요구에 응답하여 상기 적어도 하나의 기업 자원에 상기 SSO 크리덴셜을 제공해야 하는지의 여부를 결정하는 것; 및
상기 인증 회답요구에 응답하여 상기 적어도 하나의 기업 자원에 상기 SSO 크리덴셜을 제공하는 것을 결정하는 것에 기초하여, 상기 적어도 하나의 기업 자원에 상기 SSO 크리덴셜을 제공하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
16. 제 15항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
17. 제 15항에 있어서, 상기 SSO 크리덴셜은 적어도 2개의 상이한 기업 자원들에 액세스할 때 사용되도록 구성되는 인증 크리덴셜인, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
18. 제 15항에 있어서, 상기 관리 브라우저를 통해, 획득된 기업 데이터에 대한 액세스를 제공하는 것은 상기 SSO 크리덴셜에 기초하여 상기 하나 이상의 정책들 중 적어도 하나의 정책을 시행하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
19. 제 18항에 있어서, 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 인증 회답요구에 응답하여 상기 적어도 하나의 기업 자원에 상기 SSO 크리덴셜을 제공하지 않을 것을 결정하는 것에 기초하여, 상기 컴퓨팅 디바이스의 사용자로부터 적어도 하나의 인증 크리덴셜을 수신하도록 구성된 인증 프롬프트를 상기 컴퓨팅 디바이스에 의해 생성하도록 하는 추가 명령들이 저장되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 18항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 획득된 기업 데이터에 대한 액세스를 제한하도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
샘플 실시예들
개시내용의 추가 샘플 실시예들은 하기를 포함한다:
1. 방법으로서,
상기 애플리케이션 스토어의 제 1 부분에 액세스하기 위한 요청을 사용자 컴퓨팅 디바이스상의 관리 브라우저로부터 애플리케이션 스토어에서 수신하는 단계;
하나 이상의 정책들이 상기 관리 브라우저에 적용되는 관리 모드에서 상기 관리 브라우저가 동작중인지의 여부를 상기 애플리케이션 스토어에 의해 결정하는 단계 ― 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―; 및
상기 관리 브라우저가 상기 관리 모드에서 동작중임을 결정하는 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저가 상기 애플리케이션 스토어의 제 1 부분에 액세스하도록 허용하는 단계를 포함하는, 방법.
2. 제 1항에 있어서, 상기 관리 브라우저가 상기 관리 모드에서 동작중이 아님을 결정하는 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저가 상기 애플리케이션 스토어의 제 1 부분에 액세스하는 것을 막는 단계를 더 포함하는, 방법.
3. 제 2항에 있어서, 상기 제 1 부분과 상이한, 상기 애플리케이션 스토어의 제 2부분에 대한 액세스를 상기 애플리케이션 스토어에 의해 상기 관리 브라우저에 제공하는 단계를 더 포함하는, 방법.
4. 제 1항에 있어서,
상기 관리 브라우저가 상기 관리 모드에서 동작중이 아님을 결정하는 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저에 커맨드를 송신하는 단계를 더 포함하며, 상기 커맨드는 상기 관리 브라우저가 상기 관리 모드로 들어가도록 구성되는, 방법.
5. 제 4항에 있어서, 상기 커맨드를 상기 관리 브라우저에 송신한 이후에 상기 관리 브라우저가 상기 관리 모드에서 동작중인지의 여부를 상기 애플리케이션 스토어에 의해 재평가하는 단계를 더 포함하는, 방법.
6. 제 5항에 있어서, 상기 재평가 이후에, 상기 관리 브라우저가 상기 관리 모드에서 동작중임을 결정한 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저가 상기 애플리케이션 스토어의 제 1 부분에 액세스하도록 허용하는 단계를 더 포함하는, 방법.
7. 제 5항에 있어서, 상기 재평가 이후에, 상기 관리 브라우저가 상기 관리 모드에서 동작중임이 아님을 결정한 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저에 통지를 송신하는 단계를 더 포함하는, 방법.
8. 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
상기 애플리케이션 스토어의 제 1 부분에 액세스하기 위한 요청을 사용자 컴퓨팅 디바이스상의 관리 브라우저로부터, 상기 컴퓨팅 디바이스에 의해 제공된 애플리케이션 스토어에서 수신하며;
하나 이상의 정책들이 상기 관리 브라우저에 적용되는 관리 모드에서 상기 관리 브라우저가 동작중인지의 여부를 상기 애플리케이션 스토어에 의해 결정하며 ― 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―; 그리고
상기 관리 브라우저가 상기 관리 모드에서 동작중임을 결정하는 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저가 상기 애플리케이션 스토어의 제 1 부분에 액세스하게 허용하도록 하는, 컴퓨팅 디바이스.
9. 제 8항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 관리 브라우저가 상기 관리 모드에서 동작중이 아님을 결정하는 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저가 상기 애플리케이션 스토어의 제 1 부분에 액세스하는 것을 막도록 하는, 컴퓨팅 디바이스.
10. 제 9항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 제 1 부분과 상이한, 상기 애플리케이션 스토어의 제 2부분에 대한 액세스를 상기 애플리케이션 스토어에 의해 상기 관리 브라우저에 제공하도록 하는, 컴퓨팅 디바이스.
11. 제 8항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 관리 브라우저가 상기 관리 모드에서 동작중이 아님을 결정하는 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저에 커맨드를 송신하도록 하며, 상기 커맨드는 상기 관리 브라우저가 상기 관리 모드로 들어가도록 구성되는, 컴퓨팅 디바이스.
12. 제 11항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 커맨드를 상기 관리 브라우저에 송신한 이후에 상기 관리 브라우저가 상기 관리 모드에서 동작중인지의 여부를 상기 애플리케이션 스토어에 의해 재평가하도록 하는, 컴퓨팅 디바이스.
13. 제 12항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 재평가 이후에, 상기 관리 브라우저가 상기 관리 모드에서 동작중임을 결정한 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저가 상기 애플리케이션 스토어의 제 1 부분에 액세스하게 허용하도록 하는, 컴퓨팅 디바이스.
14. 제 12항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 재평가 이후에, 상기 관리 브라우저가 상기 관리 모드에서 동작중임이 아님을 결정한 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저에 통지를 송신하도록 하는, 컴퓨팅 디바이스.
15. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 컴퓨팅 디바이스로 하여금,
상기 애플리케이션 스토어의 제 1 부분에 액세스하기 위한 요청을 사용자 컴퓨팅 디바이스상의 관리 브라우저로부터, 상기 컴퓨팅 디바이스에 의해 제공된 애플리케이션 스토어에서 수신하며;
하나 이상의 정책들이 상기 관리 브라우저에 적용되는 관리 모드에서 상기 관리 브라우저가 동작중인지의 여부를 상기 애플리케이션 스토어에 의해 결정하며 ― 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―; 그리고
상기 관리 브라우저가 상기 관리 모드에서 동작중임을 결정하는 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저가 상기 애플리케이션 스토어의 제 1 부분에 액세스하는 것을 허용하도록 하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
16. 제 15항에 있어서, 실행시, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 관리 브라우저가 상기 관리 모드에서 동작중이 아님을 결정하는 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저가 상기 애플리케이션 스토어의 제 1 부분에 액세스하는 것을 막도록 하는 추가 명령들이 저장된, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
17. 제 16항에 있어서, 실행시, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 제 1 부분과 상이한, 상기 애플리케이션 스토어의 제 2부분에 대한 액세스를 상기 애플리케이션 스토어에 의해 상기 관리 브라우저에 제공하도록 하는 추가 명령들이 저장된, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
18. 제 15항에 있어서, 실행시, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 관리 브라우저가 상기 관리 모드에서 동작중이 아님을 결정하는 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저에 커맨드를 송신하도록 하는 추가 명령들이 저장되며, 상기 커맨드는 상기 관리 브라우저가 상기 관리 모드로 들어가도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
19. 제 18항에 있어서, 실행시, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 커맨드를 상기 관리 브라우저에 송신한 이후에 상기 관리 브라우저가 상기 관리 모드에서 동작중인지의 여부를 상기 애플리케이션 스토어에 의해 재평가하도록 하는 추가 명령들이 저장된, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 19항에 있어서, 실행시, 상기 컴퓨팅 디바이스로 하여금 추가로, 상기 재평가 이후에, 상기 관리 브라우저가 상기 관리 모드에서 동작중임을 결정한 것에 기초하여, 상기 애플리케이션 스토어에 의해, 상기 관리 브라우저가 상기 애플리케이션 스토어의 제 1 부분에 액세스하게 허용하도록 하는 추가 명령들이 저장된, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
샘플 실시예들
개시내용의 추가 샘플 실시예들은 하기를 포함한다:
1. 방법으로서,
컴퓨팅 디바이스에 의해 관리 브라우저를 로딩하는 단계 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
상기 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 상기 컴퓨팅 디바이스에 의해 수신하는 단계;
상기 요청에 기초하여, 상기 하나 이상의 기업 자원들로부터의 기업 데이터를 상기 컴퓨팅 디바이스에 의해 획득하는 단계; 및
하나 이상의 정책들에 기초하여, 획득된 기업 데이터를 상기 컴퓨팅 디바이스에 의해 제어하는 단계를 포함하며;
상기 획득된 기업 데이터를 제어하는 단계는 상기 컴퓨팅 디바이스상의 적어도 하나의 다른 애플리케이션에 적어도 하나의 정책을 적용하도록 구성되는 모바일 자원 관리(MRM) 에이전트를 사용하여 상기 관리 브라우저를 제어하는 단계를 포함하는, 방법.
2. 제 1항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 방법.
3. 제 1항에 있어서, 상기 관리 브라우저는 정책 관리 서버로부터 상기 MRM 에이전트에 대한 하나 이상의 정책 업데이트들을 수신하도록 구성되는, 방법.
4. 제 1항에 있어서, 상기 획득된 기업 데이터를 제어하는 단계는 상기 관리 브라우저가 비관리 모드에서 동작중일 때 상기 획득된 기업 데이터에 대한 액세스를 선택적으로 차단하는 단계를 포함하는, 방법.
5. 제 1항에 있어서, 상기 디바이스 상태 정보는 상기 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 정보; 상기 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 정보; 및 상기 컴퓨팅 디바이스의 현재 위치를 식별하는 정보 중 적어도 하나를 포함하는, 방법.
6. 제 1항에 있어서, 상기 획득된 기업 데이터를 제어하는 단계는 상기 획득된 기업 데이터에 대한 액세스를 제어하는 단계를 포함하는, 방법.
7. 제 6항에 있어서, 상기 획득된 기업 데이터에 대한 액세스를 제어하는 단계는 상기 획득된 기업 데이터의 사용을 제어하는 단계를 포함하는, 방법.
8. 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하며 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
상기 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신하며;
상기 요청에 기초하여, 상기 하나 이상의 기업 자원들로부터의 기업 데이터를 획득하며; 그리고
하나 이상의 정책들에 기초하여, 획득된 기업 데이터를 제어하도록 하며;
상기 획득된 기업 데이터를 제어하는 것은 상기 컴퓨팅 디바이스상의 적어도 하나의 다른 애플리케이션에 적어도 하나의 정책을 적용하도록 구성되는 모바일 자원 관리(MRM) 에이전트를 사용하여 상기 관리 브라우저를 제어하는 것을 포함하는, 컴퓨팅 디바이스.
9. 제 8항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 컴퓨팅 디바이스.
10. 제 8항에 있어서, 상기 관리 브라우저는 정책 관리 서버로부터 상기 MRM 에이전트에 대한 하나 이상의 정책 업데이트들을 수신하도록 구성되는, 컴퓨팅 디바이스.
11. 제 8항에 있어서, 상기 획득된 기업 데이터를 제어하는 것은 상기 관리 브라우저가 비관리 모드에서 동작중일 때 상기 획득된 기업 데이터에 대한 액세스를 선택적으로 차단하는 것을 포함하는, 컴퓨팅 디바이스.
12. 제 8항에 있어서, 상기 디바이스 상태 정보는 상기 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 정보; 상기 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 정보; 및 상기 컴퓨팅 디바이스의 현재 위치를 식별하는 정보 중 적어도 하나를 포함하는, 컴퓨팅 디바이스.
13. 제 8항에 있어서, 상기 획득된 기업 데이터를 제어하는 것은 상기 획득된 기업 데이터에 대한 액세스를 제어하는 것을 포함하는, 컴퓨팅 디바이스.
14. 제 13항에 있어서, 상기 획득된 기업 데이터에 대한 액세스를 제어하는 것은 상기 획득된 기업 데이터의 사용을 제어하는 것을 포함하는, 컴퓨팅 디바이스.
15. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행시, 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하며 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
상기 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신하며;
상기 요청에 기초하여, 상기 하나 이상의 기업 자원들로부터의 기업 데이터를 획득하며; 그리고
하나 이상의 정책들에 기초하여, 획득된 기업 데이터를 제어하도록 하며;
상기 획득된 기업 데이터를 제어하는 것은 상기 컴퓨팅 디바이스상의 적어도 하나의 다른 애플리케이션에 적어도 하나의 정책을 적용하도록 구성되는 모바일 자원 관리(MRM) 에이전트를 사용하여 상기 관리 브라우저를 제어하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
16. 제 15항에 있어서, 상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
17. 제 15항에 있어서, 상기 관리 브라우저는 정책 관리 서버로부터 상기 MRM 에이전트에 대한 하나 이상의 정책 업데이트들을 수신하도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
18. 제 15항에 있어서, 상기 획득된 기업 데이터를 제어하는 것은 상기 관리 브라우저가 비관리 모드에서 동작중일 때 상기 획득된 기업 데이터에 대한 액세스를 선택적으로 차단하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
19. 제 15항에 있어서, 상기 디바이스 상태 정보는 상기 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 정보; 상기 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 정보; 및 상기 컴퓨팅 디바이스의 현재 위치를 식별하는 정보 중 적어도 하나를 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 15항에 있어서, 상기 획득된 기업 데이터를 제어하는 것은 상기 획득된 기업 데이터에 대한 액세스를 제어하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
샘플 실시예들
개시내용의 추가 샘플 실시예들은 하기를 포함한다:
1. 방법으로서,
컴퓨팅 디바이스에 의해 관리 브라우저를 로딩하는 단계 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―; 및
상기 컴퓨팅 디바이스에 의해, 상기 관리 브라우저 내에 관리 실행 환경을 제공하는 단계를 포함하며;
상기 관리 실행 환경은 하나 이상의 웹 애플리케이션들의 실행을 용이하게 하도록 구성되며; 그리고
상기 관리 실행 환경은 상기 하나 이상의 웹 애플리케이션들에 상기 하나 이상의 정책들 중 적어도 하나의 정책을 적용하도록 구성되는, 방법.
2. 제 1항에 있어서, 상기 관리 실행 환경은 적어도 하나의 HTML5 애플리케이션의 실행을 용이하게 하도록 구성되는, 방법.
3. 제 1항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 정책 관리 서버로부터 수신되는, 방법.
4. 제 1항에 있어서, 상기 적어도 하나의 정책은 상기 하나 이상의 웹 애플리케이션들이 적어도 하나의 로컬 저장 자원에 액세스하는 것을 막도록 구성되는, 방법.
5. 제 1항에 있어서, 상기 적어도 하나의 정책은 상기 하나 이상의 웹 애플리케이션들이 적어도 하나의 로컬 스토리지에 액세스하는 것을 선택적으로 허용하도록 구성되는, 방법.
6. 제 1항에 있어서, 상기 관리 실행 환경은 상기 컴퓨팅 디바이스상의 정책 관리 에이전트를 상기 하나 이상의 웹 애플리케이션들에 노출시키도록 구성되는, 방법.
7. 제 1항에 있어서, 상기 관리 실행 환경은 애플리케이션 프로그래밍 인터페이스를 통해 상기 하나 이상의 웹 애플리케이션들에 하나 이상의 기능들을 노출시키도록 구성되는, 방법.
8. 제 1항에 있어서, 상기 관리 실행 환경은 상기 하나 이상의 웹 애플리케이션들에 대한 인증 서비스를 제공하도록 구성되는, 방법.
9. 제 1항에 있어서, 상기 관리 실행 환경은 상기 하나 이상의 웹 애플리케이션들에 정책들의 디폴트 세트를 적용하도록 구성되는, 방법.
10. 제 1항에 있어서, 상기 관리 실행 환경은 상기 하나 이상의 웹 애플리케이션들에 적용된 정책들의 세트를 동적으로 업데이트하도록 구성되는, 방법.
11. 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하며 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―; 그리고
상기 관리 브라우저 내에 관리 실행 환경을 제공하도록 하며;
상기 관리 실행 환경은 하나 이상의 웹 애플리케이션들의 실행을 용이하게 하도록 구성되며; 그리고
상기 관리 실행 환경은 상기 하나 이상의 웹 애플리케이션들에 상기 하나 이상의 정책들 중 적어도 하나의 정책을 적용하도록 구성되는, 컴퓨팅 디바이스.
12. 제 11항에 있어서, 상기 관리 실행 환경은 적어도 하나의 HTML5 애플리케이션의 실행을 용이하게 하도록 구성되는, 컴퓨팅 디바이스.
13. 제 11항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은 정책 관리 서버로부터 수신되는, 컴퓨팅 디바이스.
14. 제 11항에 있어서, 상기 적어도 하나의 정책은 상기 하나 이상의 웹 애플리케이션들이 적어도 하나의 로컬 저장 자원에 액세스하는 것을 막도록 구성되는, 컴퓨팅 디바이스.
15. 제 11항에 있어서, 상기 적어도 하나의 정책은 상기 하나 이상의 웹 애플리케이션들이 적어도 하나의 로컬 스토리지에 액세스하는 것을 선택적으로 허용하도록 구성되는, 컴퓨팅 디바이스.
16. 제 11항에 있어서, 상기 관리 실행 환경은 상기 컴퓨팅 디바이스상의 정책 관리 에이전트를 상기 하나 이상의 웹 애플리케이션들에 노출시키도록 구성되는, 컴퓨팅 디바이스.
17. 제 11항에 있어서, 상기 관리 실행 환경은 애플리케이션 프로그래밍 인터페이스를 통해 상기 하나 이상의 웹 애플리케이션들에 하나 이상의 기능들을 노출시키도록 구성되는, 컴퓨팅 디바이스.
18. 제 11항에 있어서, 상기 관리 실행 환경은 상기 하나 이상의 웹 애플리케이션들에 대한 인증 서비스를 제공하도록 구성되는, 컴퓨팅 디바이스.
19. 제 11항에 있어서, 상기 관리 실행 환경은 상기 하나 이상의 웹 애플리케이션들에 정책들의 디폴트 세트를 적용하도록 구성되는, 컴퓨팅 디바이스.
20. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
명령들은, 실행시, 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하며 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―; 그리고
상기 관리 브라우저 내에 관리 실행 환경을 제공하도록 하며;
상기 관리 실행 환경은 하나 이상의 웹 애플리케이션들의 실행을 용이하게 하도록 구성되며; 그리고
상기 관리 실행 환경은 상기 하나 이상의 웹 애플리케이션들에 상기 하나 이상의 정책들 중 적어도 하나의 정책을 적용하도록 구성되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.

Claims (23)

  1. 관리 브라우징(browsing)을 제공하는 방법에 있어서,
    컴퓨팅 디바이스에 의해 관리 브라우저(managed browser)를 로딩하는 단계 ― 상기 관리 브라우저는 하나 이상의 정책(policy)들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드(managed mode)를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
    상기 컴퓨팅 디바이스에 의해, 상기 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신하는 단계;
    상기 컴퓨팅 디바이스에 의해, 상기 요청에 기초하여 상기 하나 이상의 기업 자원들로부터 기업 데이터를 획득하는 단계; 및
    상기 컴퓨팅 디바이스에 의해, 상기 획득된 기업 데이터를 보안 문서 컨테이너에 저장하는 단계를 포함하고,
    상기 관리 브라우저는, 상기 관리 브라우저가 더 이상 적어도 하나의 디바이스 관리자에 의해 관리되지 않으며 상기 관리 브라우저상에서 정책들이 시행되지 않는 비관리 모드(unmanaged mode)를 제공하도록 또한 구성된 것인, 관리 브라우징 제공 방법.
  2. 제 1항에 있어서,
    상기 컴퓨팅 디바이스에 의해, 상기 관리 브라우저가 상기 비관리 모드로 작동할 때 상기 획득된 기업 데이터에 대한 액세스를 선택적으로 차단하는 단계를 더 포함하는, 관리 브라우징 제공 방법.
  3. 제 1항에 있어서,
    상기 컴퓨팅 디바이스에 의해, 상기 관리 브라우저가 적어도 하나의 관리 모드로 작동할 때에만 상기 관리 브라우저를 통해 상기 보안 문서 컨테이너에 대한 액세스를 제공하는 단계를 더 포함하는, 관리 브라우징 제공 방법.
  4. 제 1항에 있어서,
    상기 컴퓨팅 디바이스에 의해, 상기 보안 문서 컨테이너로부터 데이터를 선택적으로 삭제하는 단계를 더 포함하는, 관리 브라우징 제공 방법.
  5. 제 4항에 있어서, 상기 보안 문서 컨테이너로부터 데이터를 선택적으로 삭제하는 단계는, 상기 요청에 기초하여 상기 하나 이상의 기업 자원들로부터 획득된 기업 데이터를 삭제하는 것을 포함하는 것인, 관리 브라우징 제공 방법.
  6. 제 4항에 있어서, 상기 데이터는 상기 관리 브라우저가 닫혀 있을 때 상기 보안 문서 컨테이너로부터 선택적으로 삭제되는 것인, 관리 브라우징 제공 방법.
  7. 제 4항에 있어서,
    상기 데이터는 상기 하나 이상의 정책들에 기초하여 상기 보안 문서 컨테이너로부터 선택적으로 삭제되는 것이고,
    상기 보안 문서 컨테이너로부터 데이터를 선택적으로 삭제하는 단계는, 다른 데이터는 상기 보안 문서 컨테이너에 남겨 두는 한편, 특정 기간 동안 저장되었던 데이터를 삭제하는 것을 포함하는 것인, 관리 브라우징 제공 방법.
  8. 관리 브라우징(browsing)을 제공하는 컴퓨팅 디바이스에 있어서,
    적어도 하나의 프로세서; 및
    컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
    상기 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
    관리 브라우저를 로딩하고 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
    상기 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신하고;
    상기 요청에 기초하여 상기 하나 이상의 기업 자원들로부터 기업 데이터를 획득하며;
    상기 획득된 기업 데이터를 보안 문서 컨테이너에 저장하도록 하고,
    상기 관리 브라우저는, 상기 관리 브라우저가 더 이상 적어도 하나의 디바이스 관리자에 의해 관리되지 않으며 상기 관리 브라우저상에서 정책들이 시행되지 않는 비관리 모드(unmanaged mode)를 제공하도록 또한 구성된 것인, 관리 브라우징을 제공하는 컴퓨팅 디바이스.
  9. 제 8항에 있어서,
    상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성된 것이고,
    상기 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하는 것은, 하나 이상의 암호화된 로컬 캐시들에 상기 적어도 하나의 기업 자원으로부터 획득된 데이터를 캐싱하는 것을 포함하는 것인, 관리 브라우징을 제공하는 컴퓨팅 디바이스.
  10. 제 8항에 있어서, 상기 메모리는 추가적인 컴퓨터-판독가능 명령들을 저장하며, 상기 추가적인 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 또한,
    상기 관리 브라우저가 적어도 하나의 관리 모드로 작동할 때에만 상기 관리 브라우저를 통해 상기 보안 문서 컨테이너에 저장되어 있는 상기 획득된 기업 데이터에 대한 액세스를 제공하도록 하고,
    상기 획득된 기업 데이터에 대한 액세스를 제공하는 것은, 싱글 사인온(single sign-on; SSO) 크레덴셜에 기초하여 하나 이상의 정책들 중 적어도 하나의 정책을 시행하는 것을 포함하는 것이고,
    상기 하나 이상의 정책들 중 적어도 하나의 시행된 정책은 상기 획득된 기업 데이터에 대한 액세스를 제한하도록 구성된 것인, 관리 브라우징을 제공하는 컴퓨팅 디바이스.
  11. 제 8항에 있어서, 상기 메모리는 추가적인 컴퓨터-판독가능 명령들을 저장하며, 상기 추가적인 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 또한,
    상기 보안 문서 컨테이너로부터 데이터를 선택적으로 삭제하도록 하는, 관리 브라우징을 제공하는 컴퓨팅 디바이스.
  12. 제 11항에 있어서,
    상기 보안 문서 컨테이너로부터 데이터를 선택적으로 삭제하는 것은, 상기 요청에 기초하여 상기 하나 이상의 기업 자원들로부터 획득된 기업 데이터를 삭제하는 것을 포함하는 것인, 관리 브라우징을 제공하는 컴퓨팅 디바이스.
  13. 제 11항에 있어서, 상기 데이터는 상기 관리 브라우저가 닫혀 있을 때 상기 보안 문서 컨테이너로부터 선택적으로 삭제되는 것인, 관리 브라우징을 제공하는 컴퓨팅 디바이스.
  14. 제 11항에 있어서,
    상기 데이터는 상기 하나 이상의 정책들에 기초하여 상기 보안 문서 컨테이너로부터 선택적으로 삭제되는 것이고,
    상기 보안 문서 컨테이너로부터 데이터를 선택적으로 삭제하는 것은, 다른 데이터는 상기 보안 문서 컨테이너에 남겨 두는 한편, 특정 세션과 관련되어 저장되었던 데이터를 삭제하는 것을 포함하는 것인, 관리 브라우징을 제공하는 컴퓨팅 디바이스.
  15. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 저장 매체로서,
    상기 명령들은, 실행될 때, 컴퓨팅 디바이스로 하여금,
    관리 브라우저를 로딩하고 ― 상기 관리 브라우저는 하나 이상의 정책들이 상기 관리 브라우저에 적용되는 적어도 하나의 관리 모드를 제공하도록 구성되며, 상기 하나 이상의 정책들은 상기 관리 브라우저의 적어도 하나의 기능을 제한하도록 구성됨 ―;
    상기 관리 브라우저를 통해 하나 이상의 기업 자원들에 액세스하기 위한 요청을 수신하고;
    상기 요청에 기초하여 상기 하나 이상의 기업 자원들로부터 기업 데이터를 획득하며;
    상기 획득된 기업 데이터를 보안 문서 컨테이너에 저장하도록 하고,
    상기 관리 브라우저는, 상기 관리 브라우저가 더 이상 적어도 하나의 디바이스 관리자에 의해 관리되지 않으며 상기 관리 브라우저상에서 정책들이 시행되지 않는 비관리 모드(unmanaged mode)를 제공하도록 또한 구성된 것인, 하나 이상의 비-일시적 컴퓨터-판독가능 저장 매체.
  16. 제 15항에 있어서,
    상기 관리 브라우저는 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하도록 구성된 것이고,
    상기 적어도 하나의 기업 자원으로부터 획득된 데이터의 보안 브라우징 및 캐싱을 제공하는 것은, 상기 하나 이상의 정책들의 준수에 기초하여 상기 적어도 하나의 기업 자원으로부터 획득된 데이터에 대한 액세스를 제공하는 것을 포함하는 것인, 하나 이상의 비-일시적 컴퓨터-판독가능 저장 매체.
  17. 제 15항에 있어서, 상기 하나 이상의 비-일시적 컴퓨터-판독가능 저장 매체는 추가적인 명령들을 저장하며, 상기 추가적인 명령들은, 실행될 때, 상기 컴퓨팅 디바이스로 하여금 또한,
    상기 관리 브라우저가 적어도 하나의 관리 모드로 작동할 때에만 상기 관리 브라우저를 통해 상기 보안 문서 컨테이너에 대한 액세스를 제공하도록 하는, 하나 이상의 비-일시적 컴퓨터-판독가능 저장 매체.
  18. 제 15항에 있어서, 상기 하나 이상의 비-일시적 컴퓨터-판독가능 저장 매체는 추가적인 명령들을 저장하며, 상기 추가적인 명령들은, 실행될 때, 상기 컴퓨팅 디바이스로 하여금 또한,
    상기 보안 문서 컨테이너로부터 데이터를 선택적으로 삭제하도록 하는, 하나 이상의 비-일시적 컴퓨터-판독가능 저장 매체.
  19. 제 18항에 있어서,
    상기 관리 브라우저가 관리 모드로 작동할 때 상기 관리 브라우저에 적용되는 적어도 하나의 정책에 기초하여 상기 보안 문서 컨테이너로부터 데이터가 선택적으로 삭제되는 것인, 하나 이상의 비-일시적 컴퓨터-판독가능 저장 매체.
  20. 제 18항에 있어서,
    상기 데이터는 상기 관리 브라우저가 닫혀 있을 때 상기 보안 문서 컨테이너로부터 선택적으로 삭제되는 것인, 하나 이상의 비-일시적 컴퓨터-판독가능 저장 매체.
  21. 제 1항에 있어서, 상기 하나 이상의 정책들 중 적어도 하나의 정책은, 상기 관리 브라우저로 하여금, 상기 컴퓨팅 디바이스와 연관된 디바이스 상태 정보에 기초하여 상기 적어도 하나의 관리 모드로부터 상기 비관리 모드로 전환하게끔 하도록 구성된 하나 이상의 규칙들을 포함하는 것인, 관리 브라우징 제공 방법.
  22. 제 21항에 있어서, 상기 관리 브라우저는 업데이트된 디바이스 상태 정보에 기초하여 상기 비관리 모드로부터 다시 상기 적어도 하나의 관리 모드로 전환하도록 또한 구성된 것인, 관리 브라우징 제공 방법.
  23. 제 21항에 있어서, 상기 컴퓨팅 디바이스와 연관된 상기 디바이스 상태 정보는, 상기 컴퓨팅 디바이스 상의 하나 이상의 애플리케이션들을 식별하는 정보; 상기 컴퓨팅 디바이스의 위치를 식별하는 정보; 및 상기 컴퓨팅 디바이스가 연결된 적어도 하나의 네트워크를 식별하는 정보 중 적어도 하나를 포함하는 것인, 관리 브라우징 제공 방법.
KR1020177010314A 2013-03-29 2013-10-10 관리 브라우저 제공 KR102038842B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361806577P 2013-03-29 2013-03-29
US61/806,577 2013-03-29
US201361866229P 2013-08-15 2013-08-15
US61/866,229 2013-08-15
US14/040,831 US9355223B2 (en) 2013-03-29 2013-09-30 Providing a managed browser
US14/040,831 2013-09-30
PCT/US2013/064319 WO2014158228A1 (en) 2013-03-29 2013-10-10 Providing a managed browser

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020157031152A Division KR101728899B1 (ko) 2013-03-29 2013-10-10 관리 브라우저 제공

Publications (2)

Publication Number Publication Date
KR20170045372A KR20170045372A (ko) 2017-04-26
KR102038842B1 true KR102038842B1 (ko) 2019-10-31

Family

ID=51588300

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020177010314A KR102038842B1 (ko) 2013-03-29 2013-10-10 관리 브라우저 제공
KR1020157031152A KR101728899B1 (ko) 2013-03-29 2013-10-10 관리 브라우저 제공

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020157031152A KR101728899B1 (ko) 2013-03-29 2013-10-10 관리 브라우저 제공

Country Status (6)

Country Link
US (10) US9355223B2 (ko)
EP (2) EP2979218A1 (ko)
JP (2) JP6131381B2 (ko)
KR (2) KR102038842B1 (ko)
CN (1) CN105247531B (ko)
WO (1) WO2014158228A1 (ko)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9379895B2 (en) * 2008-07-24 2016-06-28 Zscaler, Inc. HTTP authentication and authorization management
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9137262B2 (en) 2011-10-11 2015-09-15 Citrix Systems, Inc. Providing secure mobile device access to enterprise resources using application tunnels
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9355228B2 (en) 2012-07-13 2016-05-31 Angel Secure Networks, Inc. System and method for policy driven protection of remote computing environments
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9170800B2 (en) 2012-10-16 2015-10-27 Citrix Systems, Inc. Application wrapping for application management framework
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US8849979B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
WO2014181318A1 (en) * 2013-05-07 2014-11-13 Zatalovski Yoni Noam Personalized customizable smart browser
US9342331B2 (en) * 2013-10-21 2016-05-17 International Business Machines Corporation Secure virtualized mobile cellular device
US20150134725A1 (en) * 2013-11-13 2015-05-14 Adrian Cesena, Jr. Computer-implemented methods, computer readable medium and systems for virtual application execution
US9870116B1 (en) 2013-12-09 2018-01-16 Google Llc Controlling actions for browser extensions
US10841297B2 (en) 2013-12-16 2020-11-17 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US10362026B2 (en) 2013-12-16 2019-07-23 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US9473491B1 (en) 2014-12-16 2016-10-18 Amazon Technologies, Inc. Computing device with integrated authentication token
US10866711B1 (en) 2013-12-16 2020-12-15 Amazon Technologies, Inc. Providing account information to applications
WO2015099699A1 (en) * 2013-12-24 2015-07-02 Intel Corporation Context sensitive multi-mode authentication
US9501315B2 (en) * 2014-01-10 2016-11-22 Citrix Systems, Inc. Management of unmanaged user accounts and tasks in a multi-account mobile application
US9854001B1 (en) 2014-03-25 2017-12-26 Amazon Technologies, Inc. Transparent policies
US9680872B1 (en) 2014-03-25 2017-06-13 Amazon Technologies, Inc. Trusted-code generated requests
US9930095B2 (en) * 2014-03-26 2018-03-27 Google Llc System for managing extension modifications to web pages
US10560439B2 (en) * 2014-03-27 2020-02-11 Arris Enterprises, Inc. System and method for device authorization and remediation
US10243953B2 (en) * 2014-05-20 2019-03-26 Box, Inc. Systems and methods for secure resource access and network communication
US9497197B2 (en) 2014-05-20 2016-11-15 Box, Inc. Systems and methods for secure resource access and network communication
US9813421B2 (en) 2014-05-20 2017-11-07 Box, Inc. Systems and methods for secure resource access and network communication
US9712520B1 (en) * 2015-06-23 2017-07-18 Amazon Technologies, Inc. User authentication using client-side browse history
US9646104B1 (en) 2014-06-23 2017-05-09 Amazon Technologies, Inc. User tracking based on client-side browse history
US10182046B1 (en) 2015-06-23 2019-01-15 Amazon Technologies, Inc. Detecting a network crawler
KR101695639B1 (ko) * 2014-08-13 2017-01-16 (주)잉카엔트웍스 클라우드 기반의 애플리케이션 보안 서비스 제공 방법 및 시스템
US10209973B2 (en) * 2014-09-16 2019-02-19 Salesforce.Com, Inc. Private application distribution mechanisms and architectures
US10225245B2 (en) * 2014-11-18 2019-03-05 Auth0, Inc. Identity infrastructure as a service
US20160191645A1 (en) * 2014-12-30 2016-06-30 Citrix Systems, Inc. Containerizing Web Applications for Managed Execution
US10404701B2 (en) * 2015-01-21 2019-09-03 Onion ID Inc. Context-based possession-less access of secure information
SG10201500698YA (en) * 2015-01-29 2016-08-30 Huawei Internat Pte Ltd Method for data protection using isolated environment in mobile device
US9917920B2 (en) * 2015-02-24 2018-03-13 Xor Data Exchange, Inc System and method of reciprocal data sharing
WO2016179536A1 (en) * 2015-05-07 2016-11-10 51 Maps, Inc. Secure container platform for resource access and placement on unmanaged and unsecured devices
US11057364B2 (en) 2015-06-15 2021-07-06 Airwatch Llc Single sign-on for managed mobile devices
US9882887B2 (en) 2015-06-15 2018-01-30 Airwatch Llc Single sign-on for managed mobile devices
US10812464B2 (en) 2015-06-15 2020-10-20 Airwatch Llc Single sign-on for managed mobile devices
US10944738B2 (en) 2015-06-15 2021-03-09 Airwatch, Llc. Single sign-on for managed mobile devices using kerberos
US10171447B2 (en) 2015-06-15 2019-01-01 Airwatch Llc Single sign-on for unmanaged mobile devices
US10290022B1 (en) 2015-06-23 2019-05-14 Amazon Technologies, Inc. Targeting content based on user characteristics
US9864852B2 (en) * 2015-07-27 2018-01-09 Amazon Technologies, Inc. Approaches for providing multi-factor authentication credentials
WO2017024588A1 (zh) * 2015-08-13 2017-02-16 华为技术有限公司 业务处理方法及装置
US10361936B2 (en) * 2015-08-19 2019-07-23 Google Llc Filtering content based on user mobile network and data-plan
US10601669B2 (en) * 2015-10-27 2020-03-24 Vmware, Inc. Configurable client filtering rules
US9866546B2 (en) 2015-10-29 2018-01-09 Airwatch Llc Selectively enabling multi-factor authentication for managed devices
US10187374B2 (en) * 2015-10-29 2019-01-22 Airwatch Llc Multi-factor authentication for managed applications using single sign-on technology
US9854405B2 (en) 2015-11-10 2017-12-26 At&T Intellectual Property I, L.P. Mobile application and device feature regulation based on profile data
US9992187B2 (en) * 2015-12-21 2018-06-05 Cisco Technology, Inc. Single sign-on authentication via browser for client application
EP3335148B1 (en) 2016-02-01 2019-07-10 Google LLC Systems and methods for deploying countermeasures against unauthorized scripts interfering with the rendering of content elements on information resources
CN108028839B (zh) 2016-02-01 2020-11-17 谷歌有限责任公司 用于动态限制信息资源中包括的未授权内容的渲染的系统和方法
US10366243B2 (en) * 2016-02-04 2019-07-30 Airwatch, Llc Preventing restricted content from being presented to unauthorized individuals
US9954894B2 (en) 2016-03-04 2018-04-24 Microsoft Technology Licensing, Llc Webpage security
CN105610873A (zh) * 2016-03-22 2016-05-25 广东欧珀移动通信有限公司 身份验证方法及装置
US10291636B2 (en) * 2016-05-23 2019-05-14 International Business Machines Corporation Modifying a user session lifecycle in a cloud broker environment
US10868883B2 (en) * 2016-06-29 2020-12-15 Nicira, Inc. Upgrading a proxy that decouples network connections from an application during application's downtime
WO2018035173A1 (en) * 2016-08-16 2018-02-22 Hanselware, Inc. Storing, managing and accessing information in a repository within a security context
US10333930B2 (en) * 2016-11-14 2019-06-25 General Electric Company System and method for transparent multi-factor authentication and security posture checking
US10848501B2 (en) * 2016-12-30 2020-11-24 Microsoft Technology Licensing, Llc Real time pivoting on data to model governance properties
US11122013B2 (en) * 2017-02-16 2021-09-14 Emerald Cactus Ventures, Inc. System and method for encrypting data interactions delineated by zones
WO2018151851A1 (en) 2017-02-16 2018-08-23 Tenta, Llc System and method for establishing simultaneous encrypted virtual private networks from a single computing device
WO2018151847A1 (en) 2017-02-16 2018-08-23 Tenta, Llc System and method for creating encrypted virtual private network hotspot
US11050832B2 (en) 2017-03-29 2021-06-29 Citrix Systems, Inc. Maintaining a session across multiple web applications
US10614233B2 (en) 2017-07-27 2020-04-07 International Business Machines Corporation Managing access to documents with a file monitor
AU2019262187B2 (en) * 2018-05-04 2022-02-24 Citrix Systems, Inc. Systems and methods for providing data loss prevention via an embedded browser
US11070630B2 (en) 2018-05-04 2021-07-20 Citrix Systems, Inc. Computer system providing SAAS application session state migration features and related methods
EP3610378B1 (en) * 2018-05-07 2020-11-11 Google LLC Immersive web-based simulator for digital assistant-based applications
US10887287B2 (en) * 2018-05-11 2021-01-05 Citrix Systems, Inc. Connecting client devices to anonymous sessions via helpers
US10599486B1 (en) * 2018-09-21 2020-03-24 Citrix Systems, Inc. Systems and methods for intercepting and enhancing SaaS application calls via embedded browser
US10873635B2 (en) * 2018-09-24 2020-12-22 Salesforce.Com, Inc. Multi-channel session connection management mechanism
US10924545B2 (en) 2018-10-10 2021-02-16 Citrix Systems, Inc. Computer system providing mirrored SAAS application sessions and related methods
US10820194B2 (en) * 2018-10-23 2020-10-27 Duo Security, Inc. Systems and methods for securing access to computing resources by an endpoint device
US11074338B2 (en) 2018-10-23 2021-07-27 Citrix Systems, Inc. Local secure rendering of web content
US11196714B2 (en) * 2018-11-07 2021-12-07 Citrix Systems, Inc. Systems and methods for encrypted browser cache
US10996819B2 (en) 2018-11-12 2021-05-04 Citrix Systems, Inc. Systems and methods for intellisense for SaaS application
US11019066B2 (en) * 2018-11-16 2021-05-25 Citrix Systems, Inc. Systems and methods for securely managing browser plugins via embedded browser
US11057373B2 (en) 2018-11-16 2021-07-06 Bank Of America Corporation System for authentication using channel dependent one-time passwords
US11165871B2 (en) * 2019-02-01 2021-11-02 Citrix Systems, Inc. Computer system providing context-based Software as a Service (SaaS) application session switching and related methods
US11556699B2 (en) * 2019-02-04 2023-01-17 Citrix Systems, Inc. Data migration across SaaS applications
US11790176B2 (en) * 2019-03-19 2023-10-17 Servicenow, Inc. Systems and methods for a virtual agent in a cloud computing environment
IT201900005876A1 (it) * 2019-04-16 2020-10-16 Roberto Griggio Sistema e metodo per la gestione delle credenziali di accesso multi-dominio di un utente abilitato ad accedere ad una pluralità di domini
US11323480B2 (en) 2019-05-07 2022-05-03 Cisco Technology, Inc. Policy enforcement and introspection on an authentication system
US11038988B2 (en) * 2019-08-26 2021-06-15 Citrix Systems, Inc. System and methods for providing user analytics and performance feedback for web applications
US11669497B2 (en) * 2019-09-13 2023-06-06 Citrix Systems, Inc. Multi-web application collaboration techniques
US20210136059A1 (en) * 2019-11-05 2021-05-06 Salesforce.Com, Inc. Monitoring resource utilization of an online system based on browser attributes collected for a session
CN110912896B (zh) * 2019-11-27 2022-02-25 厦门市美亚柏科信息股份有限公司 一种非侵入式的http接口安全策略注入方法
US11252157B1 (en) * 2020-03-12 2022-02-15 Amazon Technologies, Inc. Permission management for electronic resources
US11588801B1 (en) 2020-03-12 2023-02-21 Amazon Technologies, Inc. Application-centric validation for electronic resources
US11182054B2 (en) * 2020-03-27 2021-11-23 Coupang Corp. Web-browser plugin for consolidating requested disaggregated information
US11921872B2 (en) * 2020-12-16 2024-03-05 International Business Machines Corporation Access control for a data object including data with different access requirements
KR102498461B1 (ko) * 2022-04-25 2023-02-13 주식회사 디엠테크컨설팅 싱글사인온 제조정보 통합관리 시스템를 이용한 통합관리 방법
US11792234B1 (en) 2022-11-11 2023-10-17 Netskope, Inc. Browser extension identification and isolation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213280A (ja) 2002-12-27 2004-07-29 Nri & Ncc Co Ltd ウェブブラウザ利用処理システムにおけるデータ領域管理方法
US20080313648A1 (en) 2007-06-14 2008-12-18 Microsoft Corporation Protection and communication abstractions for web browsers
US20120028477A1 (en) 2009-07-10 2012-02-02 Taiwan Semiconductor Manufacturing Company, Ltd. Self-Assembly Pattern for Semiconductor Integrated Circuit
US20120185910A1 (en) 2011-01-14 2012-07-19 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy

Family Cites Families (623)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369702A (en) 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
EP0880840A4 (en) 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5805803A (en) 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel
US6249866B1 (en) 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
JP3001489B2 (ja) * 1998-01-16 2000-01-24 新潟日本電気ソフトウェア株式会社 Tcp/ip通信網ブラウザ装置
US6151606A (en) 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data
US6154172A (en) 1998-03-31 2000-11-28 Piccionelli; Gregory A. System and process for limiting distribution of information on a communication network based on geographic location
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6480096B1 (en) 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7140005B2 (en) 1998-12-21 2006-11-21 Intel Corporation Method and apparatus to test an instruction sequence
US7130831B2 (en) 1999-02-08 2006-10-31 Copyright Clearance Center, Inc. Limited-use browser and security system
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
AU775976B2 (en) 1999-08-31 2004-08-19 Lead Core Fund, Llc Methods and apparatus for conducting electronic transactions
US6356933B2 (en) 1999-09-07 2002-03-12 Citrix Systems, Inc. Methods and apparatus for efficiently transmitting interactive application data between a client and a server using markup language
GB2354350B (en) 1999-09-17 2004-03-24 Mitel Corp Policy representations and mechanisms for the control of software
US20030236861A1 (en) 2000-03-03 2003-12-25 Johnson Scott C. Network content delivery system with peer to peer processing components
JP4348818B2 (ja) 2000-03-10 2009-10-21 ソニー株式会社 データ配信システムとその方法およびデータ記録媒体
EP1134643A3 (en) 2000-03-14 2007-01-17 Sony Corporation Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system
CA2305078A1 (en) 2000-04-12 2001-10-12 Cloakware Corporation Tamper resistant software - mass data encoding
US6859879B2 (en) 2000-05-26 2005-02-22 International Business Machine Corporation Method and system for secure pervasive access
US7065652B1 (en) 2000-06-21 2006-06-20 Aladdin Knowledge Systems, Ltd. System for obfuscating computer code upon disassembly
GB2366691B (en) 2000-08-31 2002-11-06 F Secure Oyj Wireless device management
US7689510B2 (en) 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US6883098B1 (en) 2000-09-20 2005-04-19 International Business Machines Corporation Method and computer system for controlling access by applications to this and other computer systems
US7103915B2 (en) 2000-11-13 2006-09-05 Digital Doors, Inc. Data security system and method
US20020112047A1 (en) 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
US20080214300A1 (en) 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
US7904468B2 (en) 2008-02-27 2011-03-08 Research In Motion Limited Method and software for facilitating interaction with a personal information manager application at a wireless communication device
US7640320B2 (en) 2001-01-18 2009-12-29 Yahoo! Inc. Method and system for managing digital content, including streaming media
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US7437429B2 (en) 2001-02-13 2008-10-14 Microsoft Corporation System and method for providing transparent access to distributed authoring and versioning files including encrypted files
US7502861B1 (en) 2001-02-16 2009-03-10 Swsoft Holding, Ltd. System and method for providing services for offline servers using the same network address
US20020120607A1 (en) 2001-02-28 2002-08-29 Lumenati, Inc. File sharing system for serving content from a computer
CA2439373A1 (en) 2001-03-14 2002-09-19 Nokia Corporation Realization of presence management
US7302571B2 (en) 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US20020180790A1 (en) 2001-05-31 2002-12-05 International Business Machines Corporation System and method for encapsulating software components in an application program interface using a proxy object
FI120065B (fi) * 2001-06-05 2009-06-15 Sanako Oy Verkossa tapahtuvan tietokoneavusteisen oppimisen aktiviteettien hallintajärjestelmä
JP3861625B2 (ja) 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US6621766B2 (en) 2001-08-01 2003-09-16 Fossil, Inc. Flexible timepiece in multiple environments
US8218829B2 (en) 2001-08-20 2012-07-10 Polycom, Inc. System and method for using biometrics technology in conferencing
CA2459117C (en) 2001-08-29 2008-03-11 Research In Motion Limited System and method for addressing a mobile device in an ip-based wireless network
US8560709B1 (en) 2004-02-25 2013-10-15 F5 Networks, Inc. System and method for dynamic policy based access over a virtual private network
US7143443B2 (en) 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US7904392B2 (en) 2001-10-25 2011-03-08 Panasonic Corporation Content usage rule management system
US7631084B2 (en) 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7159120B2 (en) 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US20030103075A1 (en) 2001-12-03 2003-06-05 Rosselot Robert Charles System and method for control of conference facilities and equipment
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
AU2003201231A1 (en) 2002-01-04 2003-07-30 Lab 7 Networks, Inc. Communication security system
AU2003209194A1 (en) 2002-01-08 2003-07-24 Seven Networks, Inc. Secure transport for mobile communication network
US7873985B2 (en) 2002-01-08 2011-01-18 Verizon Services Corp. IP based security applications using location, port and/or device identifier information
JP2003202929A (ja) 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
US20030188193A1 (en) 2002-03-28 2003-10-02 International Business Machines Corporation Single sign on for kerberos authentication
JP2003296210A (ja) 2002-04-03 2003-10-17 Japan Research Institute Ltd プロファイル設定ファイル作成方法および装置
US6804777B2 (en) 2002-05-15 2004-10-12 Threatguard, Inc. System and method for application-level virtual private network
US6950825B2 (en) 2002-05-30 2005-09-27 International Business Machines Corporation Fine grained role-based access to system resources
EP1525522A2 (en) * 2002-06-06 2005-04-27 Green Border Technologies Method and system for implementing a secure application execution environment using derived user accounts for internet content
US6946715B2 (en) 2003-02-19 2005-09-20 Micron Technology, Inc. CMOS image sensor and method of fabrication
US6678828B1 (en) 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US7043106B2 (en) 2002-07-22 2006-05-09 Applied Materials, Inc. Optical ready wafers
US7110629B2 (en) 2002-07-22 2006-09-19 Applied Materials, Inc. Optical ready substrates
CA2495083A1 (en) 2002-08-09 2004-02-19 Visto Corporation System and method for preventing access to data on a compromised remote device
AU2003250498A1 (en) 2002-08-23 2004-03-11 International Business Machines Corporation Processing application data
JP4012785B2 (ja) 2002-08-27 2007-11-21 日本板硝子株式会社 光接続装置
US7665118B2 (en) 2002-09-23 2010-02-16 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7437752B2 (en) 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US7665125B2 (en) 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
US7536562B2 (en) 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
FR2847752B1 (fr) 2002-11-27 2006-01-13 At & T Corp Methode et systeme pour gerer l'echange de fichiers joints a des courriers electroniques
US7254831B2 (en) 2002-12-04 2007-08-07 Microsoft Corporation Sharing a sign-in among software applications having secured features
US8332464B2 (en) 2002-12-13 2012-12-11 Anxebusiness Corp. System and method for remote network access
US9237514B2 (en) 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US7353533B2 (en) 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US7526800B2 (en) 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US7194254B2 (en) * 2002-12-30 2007-03-20 Motorola Inc. Apparatus for restricted browser access within a wireless communication device and method therefor
AU2003300431A1 (en) 2002-12-31 2004-07-29 Bitfone Corporation Management of service components installed in an electronic device in a mobile services network
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
EP1586998A4 (en) 2003-01-20 2008-07-30 Fujitsu Ltd COPYING DEVICE AND METHOD, AND PROGRAM FOR EXECUTING THE METHOD BY A COMPUTER
JP3928561B2 (ja) 2003-01-23 2007-06-13 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
US9197668B2 (en) 2003-02-28 2015-11-24 Novell, Inc. Access control to files based on source information
US8020192B2 (en) 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US7779408B1 (en) 2003-03-24 2010-08-17 Sprint Spectrum L.P. Method and system for downloading and managing portable applications on a mobile device
AU2003229299A1 (en) 2003-05-14 2005-01-21 Threatguard, Inc. System and method for application-level virtual private network
US7509651B2 (en) * 2003-05-23 2009-03-24 Hewlett-Packard Development Company, L.P. System and method for providing event notifications to information technology resource managers
US7543051B2 (en) 2003-05-30 2009-06-02 Borland Software Corporation Method of non-intrusive analysis of secure and non-secure web application traffic in real-time
AU2003903501A0 (en) 2003-07-07 2003-07-24 Commonwealth Scientific And Industrial Research Organisation A method of forming a reflective authentication device
US20050027862A1 (en) 2003-07-18 2005-02-03 Nguyen Tien Le System and methods of cooperatively load-balancing clustered servers
US7089594B2 (en) 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
US7574707B2 (en) 2003-07-28 2009-08-11 Sap Ag Install-run-remove mechanism
US7515717B2 (en) 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US7349913B2 (en) 2003-08-21 2008-03-25 Microsoft Corporation Storage platform for organizing, searching, and sharing data
SE527561C2 (sv) 2003-09-12 2006-04-11 Secured Email Goeteborg Ab Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden
US20050076085A1 (en) 2003-09-18 2005-04-07 Vulcan Portals Inc. Method and system for managing email attachments for an electronic device
US20050063637A1 (en) 2003-09-22 2005-03-24 Mershon Jayne L. Connecting a component with an embedded optical fiber
CN1894897A (zh) 2003-09-29 2007-01-10 瑞姆系统公司 移动设备服务器
US20050086328A1 (en) 2003-10-17 2005-04-21 Landram Fredrick J. Self configuring mobile device and system
US7492472B2 (en) 2003-10-30 2009-02-17 Xerox Corporation Multimedia communications/collaboration hub
US8483227B2 (en) 2003-11-20 2013-07-09 International Business Machines Corporation Controlling bandwidth reservations method and apparatus
US7415498B2 (en) 2003-12-10 2008-08-19 International Business Machines Corporation Time limited collaborative community role delegation policy
US9224131B2 (en) 2003-12-29 2015-12-29 International Business Machines Corporation System and method for facilitating collaboration in a shared email repository
EP2184934B1 (en) 2003-12-29 2012-12-05 Telefonaktiebolaget L M Ericsson (PUBL) Method and apparatuses for single sign-on access to a service network through an access network
US20050172241A1 (en) 2004-01-08 2005-08-04 International Business Machines Corporation System and method for improved direct system clipboard
US7269605B1 (en) 2004-02-13 2007-09-11 Avidian Technologies Personal information manager data synchronization and augmentation
JP4665406B2 (ja) 2004-02-23 2011-04-06 日本電気株式会社 アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置
US7720461B2 (en) 2004-02-26 2010-05-18 Research In Motion Limited Mobile communications device with security features
US20050193222A1 (en) 2004-03-01 2005-09-01 Greene William S. Providing secure data and policy exchange between domains in a multi-domain grid by use of a service ecosystem facilitating uses such as supply-chain integration with RIFD tagged items and barcodes
US7599991B2 (en) 2004-03-10 2009-10-06 Microsoft Corporation Rules interface for implementing message rules on a mobile computing device
US7549048B2 (en) 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7509672B1 (en) 2004-04-01 2009-03-24 Compuware Corporation Cross-platform single sign-on data sharing
US7263256B2 (en) 2004-04-02 2007-08-28 Samsung Electronics Co., Ltd. Optical connection block, optical module, and optical axis alignment method using the same
CA2564914C (en) 2004-04-30 2016-09-20 Research In Motion Limited System and method for handling data transfers
US7487353B2 (en) 2004-05-20 2009-02-03 International Business Machines Corporation System, method and program for protecting communication
US7492946B2 (en) 2004-05-24 2009-02-17 Michael James Elder System, method and computer program for an integrated digital workflow for processing a paper form
US7526805B2 (en) 2004-06-12 2009-04-28 Microsoft Corporation Thread protection
JP2006013747A (ja) 2004-06-24 2006-01-12 Murata Mach Ltd 電子メールサーバ装置および電子メールネットワークシステム
EP2264956B1 (en) 2004-07-23 2017-06-14 Citrix Systems, Inc. Method for securing remote access to private networks
US20060048142A1 (en) 2004-09-02 2006-03-02 Roese John J System and method for rapid response network policy implementation
US20060080432A1 (en) 2004-09-03 2006-04-13 Spataro Jared M Systems and methods for collaboration
EP1817686A4 (en) 2004-09-13 2007-12-05 Research In Motion Ltd FILTERING BY COMPATIBLE CATEGORY
US8839090B2 (en) 2004-09-16 2014-09-16 International Business Machines Corporation System and method to capture and manage input values for automatic form fill
DE102004045147A1 (de) 2004-09-17 2006-03-23 Fujitsu Ltd., Kawasaki Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
US8463946B2 (en) 2004-09-17 2013-06-11 Caterpillar Inc. Method for automatic radio operational mode selection
US7949706B2 (en) 2004-09-24 2011-05-24 At&T Intellectual Property I, L.P. Automatic electronic publishing
JP2006094258A (ja) 2004-09-27 2006-04-06 Nippon Telegr & Teleph Corp <Ntt> 端末装置、そのポリシー強制方法およびそのプログラム
US7984192B2 (en) 2004-09-27 2011-07-19 Citrix Systems, Inc. System and method for assigning unique identifiers to each remote display protocol session established via an intermediary device
US7721328B2 (en) * 2004-10-01 2010-05-18 Salesforce.Com Inc. Application identity design
US7496954B1 (en) 2004-11-22 2009-02-24 Sprint Communications Company L.P. Single sign-on system and method
US8086519B2 (en) * 2004-10-14 2011-12-27 Cfph, Llc System and method for facilitating a wireless financial transaction
US20060085826A1 (en) 2004-10-18 2006-04-20 Funk James M Aggregated program guide for download and view video on demand service
US7109051B2 (en) 2004-11-15 2006-09-19 Freescale Semiconductor, Inc. Method of integrating optical devices and electronic devices on an integrated circuit
US20090228714A1 (en) 2004-11-18 2009-09-10 Biogy, Inc. Secure mobile device with online vault
US20060112428A1 (en) 2004-11-23 2006-05-25 Nokia Corporation Device having a locking feature and a method, means and software for utilizing the feature
JP2006155522A (ja) * 2004-12-01 2006-06-15 Canon Inc Webブラウザの操作方法及び操作装置
US8478849B2 (en) 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
US7490073B1 (en) 2004-12-21 2009-02-10 Zenprise, Inc. Systems and methods for encoding knowledge for automated management of software application deployments
US20060141985A1 (en) 2004-12-23 2006-06-29 Motorola, Inc. Dynamic management for interface access permissions
US7562226B2 (en) 2005-01-14 2009-07-14 Citrix Systems, Inc. System and method for permission-based access using a shared account
WO2006079962A2 (en) 2005-01-28 2006-08-03 Nxp B.V. Means and method for debugging
US20060185004A1 (en) 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
US20060256739A1 (en) 2005-02-19 2006-11-16 Kenneth Seier Flexible multi-media data management
WO2006093917A2 (en) 2005-02-28 2006-09-08 Trust Digital Mobile data security system and methods
US8572676B2 (en) 2008-11-06 2013-10-29 Mcafee, Inc. System, method, and device for mediating connections between policy source servers, corporate repositories, and mobile devices
US20060200814A1 (en) 2005-03-02 2006-09-07 Nokia Corporation Software distribution with activation control
US7844958B2 (en) 2005-03-11 2010-11-30 Aptana, Inc. System and method for creating target byte code
US8214887B2 (en) 2005-03-20 2012-07-03 Actividentity (Australia) Pty Ltd. Method and system for providing user access to a secure application
US7697737B2 (en) 2005-03-25 2010-04-13 Northrop Grumman Systems Corporation Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards
US7472375B2 (en) 2005-03-29 2008-12-30 Intel Corporation Creating managed code from native code
US7631297B2 (en) 2005-04-05 2009-12-08 International Business Machines Corporation Autonomic computing: management agent utilizing action policy for operation
US7571475B2 (en) 2005-04-05 2009-08-04 Cisco Technology, Inc. Method and electronic device for triggering zeroization in an electronic device
US7490352B2 (en) 2005-04-07 2009-02-10 Microsoft Corporation Systems and methods for verifying trust of executable files
US20060248577A1 (en) 2005-04-29 2006-11-02 International Business Machines Corporation Using SSO processes to manage security credentials in a provisioning management system
US7945788B2 (en) 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
EP1882242A4 (en) 2005-05-19 2011-05-25 Fusionone Inc REMOTE-CONTROLLED SELF-EMBROIDERY FOR MOBILE PHONES
US20070024646A1 (en) 2005-05-23 2007-02-01 Kalle Saarinen Portable electronic apparatus and associated method
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
FR2886801B1 (fr) 2005-06-07 2007-08-03 Alcatel Sa Equipement de reseau pour la fourniture a des terminaux mobiles multimodes de donnees necessaires a la selection automatique d'interfaces de reseau d'acces radio pendant des sessions de service
US7565689B2 (en) 2005-06-08 2009-07-21 Research In Motion Limited Virtual private network for real-time data
US7591002B2 (en) 2005-06-09 2009-09-15 Microsoft Corporation Conditional activation of security policies
US7793333B2 (en) 2005-06-13 2010-09-07 International Business Machines Corporation Mobile authorization using policy based access control
US8495244B2 (en) 2005-06-29 2013-07-23 Jumpstart Wireless Corporation System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation
US7529923B2 (en) 2005-06-30 2009-05-05 Intel Corporation Operating system mode transfer
US8010997B2 (en) * 2005-06-30 2011-08-30 Microsoft Corporation Enforcing device settings for mobile devices
WO2007029116A2 (en) 2005-07-01 2007-03-15 0733660 B.C. Ltd. Dba E-Mail2, Inc. Electronic mail messaging system
US20070011749A1 (en) 2005-07-11 2007-01-11 Simdesk Technologies Secure clipboard function
US20070016771A1 (en) 2005-07-11 2007-01-18 Simdesk Technologies, Inc. Maintaining security for file copy operations
US20070016907A1 (en) 2005-07-12 2007-01-18 Fabio Benedetti Method, system and computer program for automatic provisioning of resources to scheduled jobs
US8321953B2 (en) 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US9614964B2 (en) 2005-08-19 2017-04-04 Nextstep, Inc. Consumer electronic registration, control and support concierge device and method
US9864628B2 (en) 2005-08-23 2018-01-09 Blackberry Limited Method and system for transferring an application state from a first electronic device to a second electronic device
US20070049297A1 (en) 2005-08-29 2007-03-01 Janakiraman Gopalan System and method for locating mobile devices through a direct-connection protocol
US20070283324A1 (en) 2005-08-30 2007-12-06 Geisinger Nile J System and method for creating programs that comprise several execution layers
KR100723700B1 (ko) 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
US7779458B1 (en) 2005-09-20 2010-08-17 Rockwell Collins, Inc. Situation aware mobile location ad hoc firewall
US20070072598A1 (en) 2005-09-23 2007-03-29 Coleman David T Controlling wireless communication devices with media recording capabilities
US20070074033A1 (en) 2005-09-29 2007-03-29 Research In Motion Limited Account management in a system and method for providing code signing services
GB2430772A (en) 2005-10-01 2007-04-04 Knowledge Support Systems Ltd User interface method and apparatus
US7870493B2 (en) 2005-10-03 2011-01-11 Microsoft Corporation Distributed clipboard
US8037421B2 (en) 2005-10-11 2011-10-11 Research In Motion Limited System and method for organizing application indicators on an electronic device
US8745223B2 (en) 2005-10-14 2014-06-03 Psion Inc. System and method of distributed license management
EP2124164A3 (en) 2005-10-18 2010-04-07 Intertrust Technologies Corporation Digital rights management engine system and method
US7437755B2 (en) 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server
US20070100938A1 (en) 2005-10-27 2007-05-03 Bagley Elizabeth V Participant-centered orchestration/timing of presentations in collaborative environments
WO2007053848A1 (en) 2005-11-01 2007-05-10 Mobile Armor, Llc Centralized dynamic security control for a mobile device network
WO2007055206A1 (ja) 2005-11-08 2007-05-18 Sharp Kabushiki Kaisha 通信装置、通信方法、通信システム、プログラム、および、コンピュータ読み取り可能な記録媒体
US20070109983A1 (en) 2005-11-11 2007-05-17 Computer Associates Think, Inc. Method and System for Managing Access to a Wireless Network
US20070248085A1 (en) 2005-11-12 2007-10-25 Cranite Systems Method and apparatus for managing hardware address resolution
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
TWI405094B (zh) 2005-11-28 2013-08-11 Ibm 防止未授權獲取資訊之系統及其方法
US8286002B2 (en) 2005-12-02 2012-10-09 Alcatel Lucent Method and apparatus for providing secure remote access to enterprise networks
US20070180509A1 (en) 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications
US20070136471A1 (en) 2005-12-12 2007-06-14 Ip3 Networks Systems and methods for negotiating and enforcing access to network resources
GB2433794B (en) 2005-12-21 2010-08-18 Advanced Risc Mach Ltd Interrupt controller utiilising programmable priority values
US8572752B2 (en) 2005-12-26 2013-10-29 Koninklijke Philips N.V. Method and device for rights management
US7716240B2 (en) 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US8621549B2 (en) 2005-12-29 2013-12-31 Nextlabs, Inc. Enforcing control policies in an information management system
EP1967026A2 (en) 2005-12-30 2008-09-10 Telecom Italia S.p.A. Method for customizing the operation of a telephonic terminal
US20070204153A1 (en) 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
CA2640261A1 (en) 2006-01-26 2007-08-09 Imprivata, Inc. Systems and methods for multi-factor authentication
US8132242B1 (en) 2006-02-13 2012-03-06 Juniper Networks, Inc. Automated authentication of software applications using a limited-use token
US7664865B2 (en) 2006-02-15 2010-02-16 Microsoft Corporation Securely hosting a webbrowser control in a managed code environment
US8676973B2 (en) 2006-03-07 2014-03-18 Novell Intellectual Property Holdings, Inc. Light-weight multi-user browser
US7725922B2 (en) 2006-03-21 2010-05-25 Novell, Inc. System and method for using sandboxes in a managed shell
US20070226225A1 (en) 2006-03-22 2007-09-27 Yiu Timothy C Mobile collaboration and communication system
US20070226034A1 (en) 2006-03-23 2007-09-27 Kyocera Wireless Corp. Wireless communication device meeting scheduler
US7774323B2 (en) 2006-03-27 2010-08-10 Sap Portals Israel Ltd. Method and apparatus for delivering managed applications to remote locations
WO2007110094A1 (en) 2006-03-27 2007-10-04 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
WO2007113709A1 (en) 2006-03-30 2007-10-11 Koninklijke Philips Electronics N.V. Method and apparatus for assigning an application to a security restriction
US9112897B2 (en) * 2006-03-30 2015-08-18 Advanced Network Technology Laboratories Pte Ltd. System and method for securing a network session
WO2007117574A2 (en) 2006-04-06 2007-10-18 Smobile Systems Inc. Non-signature malware detection system and method for mobile platforms
US8151323B2 (en) 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
US8181010B1 (en) 2006-04-17 2012-05-15 Oracle America, Inc. Distributed authentication user interface system
US7454102B2 (en) 2006-04-26 2008-11-18 Honeywell International Inc. Optical coupling structure
US20070261099A1 (en) 2006-05-02 2007-11-08 Broussard Scott J Confidential content reporting system and method with electronic mail verification functionality
US8700772B2 (en) 2006-05-03 2014-04-15 Cloud Systems, Inc. System and method for automating the management, routing, and control of multiple devices and inter-device connections
US7890612B2 (en) 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
US20070266421A1 (en) 2006-05-12 2007-11-15 Redcannon, Inc. System, method and computer program product for centrally managing policies assignable to a plurality of portable end-point security devices over a network
US7574090B2 (en) 2006-05-12 2009-08-11 Toshiba America Electronic Components, Inc. Semiconductor device using buried oxide layer as optical wave guides
US7743260B2 (en) 2006-05-17 2010-06-22 Richard Fetik Firewall+storage apparatus, method and system
US8085891B2 (en) 2006-05-29 2011-12-27 Research In Motion Limited System and method for management of mobile device communication
US20080046580A1 (en) 2006-06-29 2008-02-21 Nokia Corporation Account creation system and call processing system
US20080027982A1 (en) 2006-07-27 2008-01-31 Ebay Inc. Indefinite caching expiration techniques
JP2008033751A (ja) 2006-07-31 2008-02-14 Ziosoft Inc アップデート方法およびアップデートシステム
US8272048B2 (en) 2006-08-04 2012-09-18 Apple Inc. Restriction of program process capabilities
US8341747B2 (en) 2006-08-08 2012-12-25 International Business Machines Corporation Method to provide a secure virtual machine launcher
US8234704B2 (en) 2006-08-14 2012-07-31 Quantum Security, Inc. Physical access control and security monitoring system utilizing a normalized data format
US20080133729A1 (en) 2006-08-17 2008-06-05 Neustar, Inc. System and method for managing domain policy for interconnected communication networks
US8903365B2 (en) 2006-08-18 2014-12-02 Ca, Inc. Mobile device management
US20080047006A1 (en) 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
US8010995B2 (en) 2006-09-08 2011-08-30 International Business Machines Corporation Methods, systems, and computer program products for implementing inter-process integrity serialization
US8245285B1 (en) 2006-09-22 2012-08-14 Oracle America, Inc. Transport-level web application security on a resource-constrained device
US8327427B2 (en) 2006-09-25 2012-12-04 Rockstar Consortium Us Lp System and method for transparent single sign-on
JP2008096484A (ja) 2006-10-06 2008-04-24 Sony Corp 光半導体装置
JP4959282B2 (ja) 2006-10-13 2012-06-20 中国電力株式会社 アプリケーション稼働制御システムおよびアプリケーション稼働制御方法
US9135444B2 (en) 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
CN101170401B (zh) 2006-10-27 2011-02-02 鸿富锦精密工业(深圳)有限公司 邮件加密/解密系统及方法
US8126128B1 (en) 2006-11-01 2012-02-28 At&T Intellectual Property I, Lp Life cycle management of user-selected applications on wireless communications devices
US8095786B1 (en) 2006-11-09 2012-01-10 Juniper Networks, Inc. Application-specific network-layer virtual private network connections
US8281299B2 (en) 2006-11-10 2012-10-02 Purdue Research Foundation Map-closure: a general purpose mechanism for nonstandard interpretation
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US20080141335A1 (en) 2006-12-08 2008-06-12 Novell, Inc. Provisioning software with policy-appropriate capabilities
US9124650B2 (en) 2006-12-13 2015-09-01 Quickplay Media Inc. Digital rights management in a mobile environment
JP5070835B2 (ja) 2006-12-26 2012-11-14 日本電気株式会社 携帯端末の機能制限方法及び携帯端末
US8869189B2 (en) 2006-12-29 2014-10-21 Echostar Technologies L.L.C. Controlling access to content and/or services
CA2578472C (en) 2007-01-12 2013-01-15 Truecontext Corporation Methods and system for orchestrating services and data sharing on mobile devices
US9589115B2 (en) 2007-01-18 2017-03-07 Panasonic Intellectual Property Management Co., Ltd. Obfuscation assisting apparatus
US8214451B2 (en) 2007-01-19 2012-07-03 Alcatel Lucent Network service version management
EP2122531B1 (en) 2007-01-19 2014-10-01 BlackBerry Limited Selectively wiping a remote device
US8909702B2 (en) 2007-01-29 2014-12-09 Fuji Xerox Co., Ltd. System and method for coordination of devices in a presentation environment
US7644377B1 (en) 2007-01-31 2010-01-05 Hewlett-Packard Development Company, L.P. Generating a configuration of a system that satisfies constraints contained in models
US8132233B2 (en) 2007-02-05 2012-03-06 Hewlett-Packard Development Company, L.P. Dynamic network access control method and apparatus
US8250045B2 (en) 2007-02-07 2012-08-21 International Business Machines Corporation Non-invasive usage tracking, access control, policy enforcement, audit logging, and user action automation on software applications
US8074227B2 (en) 2007-02-08 2011-12-06 Microsoft Corporation Utilizing a first managed process to host at least a second managed process
US8095517B2 (en) 2007-02-08 2012-01-10 Blue Coat Systems, Inc. Method and system for policy-based protection of application data
US7761523B2 (en) 2007-02-09 2010-07-20 Research In Motion Limited Schedulable e-mail filters
US8126506B2 (en) 2007-02-14 2012-02-28 Nuance Communications, Inc. System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US8689334B2 (en) 2007-02-28 2014-04-01 Alcatel Lucent Security protection for a customer programmable platform
US20080229117A1 (en) 2007-03-07 2008-09-18 Shin Kang G Apparatus for preventing digital piracy
JP4973246B2 (ja) 2007-03-09 2012-07-11 日本電気株式会社 アクセス権管理システム、サーバ及びアクセス権管理プログラム
WO2008114256A2 (en) 2007-03-22 2008-09-25 Neocleus Ltd. Trusted local single sign-on
CN101281461B (zh) 2007-04-04 2012-07-04 国际商业机器公司 用于迁移应用所依赖的系统环境的方法和装置
US8484693B2 (en) 2007-04-27 2013-07-09 Gregory W. Cox Efficient policy conflict detection
US20080270240A1 (en) 2007-04-30 2008-10-30 Viva Chu Systems and methods of managing tasks assigned to an individual
US20080313257A1 (en) 2007-06-15 2008-12-18 Allen James D Method and Apparatus for Policy-Based Transfer of an Application Environment
US8463253B2 (en) 2007-06-21 2013-06-11 Verizon Patent And Licensing Inc. Flexible lifestyle portable communications device
US8027518B2 (en) 2007-06-25 2011-09-27 Microsoft Corporation Automatic configuration of devices based on biometric data
US20090006232A1 (en) 2007-06-29 2009-01-01 Gallagher Ken A Secure computer and internet transaction software and hardware and uses thereof
US9270682B2 (en) 2007-07-27 2016-02-23 Blackberry Limited Administration of policies for wireless devices in a wireless communication system
EP2031909B1 (en) 2007-07-27 2011-02-16 Research In Motion Limited Remote control in a wireless communication system
US8060074B2 (en) 2007-07-30 2011-11-15 Mobile Iron, Inc. Virtual instance architecture for mobile device management systems
US7895409B2 (en) 2007-07-30 2011-02-22 Hewlett-Packard Development Company, L.P. Application inspection tool for determining a security partition
WO2009021200A1 (en) 2007-08-08 2009-02-12 Innopath Software, Inc. Managing and enforcing policies on mobile devices
US20090049425A1 (en) 2007-08-14 2009-02-19 Aladdin Knowledge Systems Ltd. Code Obfuscation By Reference Linking
US8306509B2 (en) 2007-08-31 2012-11-06 At&T Mobility Ii Llc Enhanced messaging with language translation feature
EP2034687B1 (en) 2007-09-04 2012-06-13 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
JP2009070073A (ja) 2007-09-12 2009-04-02 Sumitomo Electric Ind Ltd 情報処理装置及びエージェントコンピュータプログラム
US20090077638A1 (en) 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
US8554176B2 (en) 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8001278B2 (en) 2007-09-28 2011-08-16 Intel Corporation Network packet payload compression
US20090100529A1 (en) 2007-10-11 2009-04-16 Noam Livnat Device, system, and method of file-utilization management
KR100946824B1 (ko) 2007-10-31 2010-03-09 (주)피엑스디 디지털 방송 위젯 시스템 및 위젯 출력 방법
ES2662493T3 (es) 2007-11-02 2018-04-06 Qualcomm Incorporated Sistema configurable de gestión de arbitraje de eventos y recursos
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US20090228963A1 (en) 2007-11-26 2009-09-10 Nortel Networks Limited Context-based network security
US8601562B2 (en) 2007-12-10 2013-12-03 Courion Corporation Policy enforcement using ESSO
US8060596B1 (en) 2007-12-26 2011-11-15 Symantec Corporation Methods and systems for normalizing data loss prevention categorization information
US8453198B2 (en) 2007-12-27 2013-05-28 Hewlett-Packard Development Company, L.P. Policy based, delegated limited network access management
US8538376B2 (en) 2007-12-28 2013-09-17 Apple Inc. Event-based modes for electronic devices
US20090172657A1 (en) 2007-12-28 2009-07-02 Nokia, Inc. System, Method, Apparatus, Mobile Terminal and Computer Program Product for Providing Secure Mixed-Language Components to a System Dynamically
US20090171906A1 (en) 2008-01-02 2009-07-02 Research In Motion Limited System and method for providing information relating to an email being provided to an electronic device
EP2238777B1 (en) 2008-01-16 2023-10-25 BlackBerry Limited Secured presentation layer virtualization for wireless handheld communication device
WO2009094372A1 (en) 2008-01-22 2009-07-30 Authentium, Inc. System and method for protecting data accessed through a network connection
US20090199277A1 (en) 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
US20090199178A1 (en) 2008-02-01 2009-08-06 Microsoft Corporation Virtual Application Management
US9185554B2 (en) 2008-02-15 2015-11-10 Appcentral, Inc. System and methods to store, retrieve, manage, augment and monitor applications on appliances
US8549596B2 (en) 2008-02-15 2013-10-01 Citrix Systems, Inc. Systems and methods for secure handling of secure attention sequences
WO2009104721A1 (ja) 2008-02-21 2009-08-27 日本電気株式会社 携帯端末コンテキスト効率利用方法とシステム
US20090222880A1 (en) 2008-03-03 2009-09-03 Tresys Technology, Llc Configurable access control security for virtualization
US8078713B1 (en) 2008-03-05 2011-12-13 Full Armor Corporation Delivering policy settings with virtualized applications
US8607304B2 (en) 2008-03-07 2013-12-10 At&T Mobility Ii Llc System and method for policy-enabled mobile service gateway
US20130254660A1 (en) 2008-03-13 2013-09-26 Robb Fujioka Tablet computer
US9747141B2 (en) 2008-03-25 2017-08-29 Qualcomm Incorporated Apparatus and methods for widget intercommunication in a wireless communication environment
US8990911B2 (en) 2008-03-30 2015-03-24 Emc Corporation System and method for single sign-on to resources across a network
US9576157B2 (en) 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US7966652B2 (en) 2008-04-07 2011-06-21 Safemashups Inc. Mashauth: using mashssl for efficient delegated authentication
US20090319772A1 (en) 2008-04-25 2009-12-24 Netapp, Inc. In-line content based security for data at rest in a network storage system
CN101572678B (zh) 2008-04-30 2012-09-19 北京明朝万达科技有限公司 一种邮件附件透明保密控制方法
WO2009135301A1 (en) 2008-05-07 2009-11-12 Chalk Media Service Corp. Method for enabling bandwidth management for mobile content delivery
US8549657B2 (en) 2008-05-12 2013-10-01 Microsoft Corporation Owner privacy in a shared mobile device
CN101588353B (zh) 2008-05-21 2012-09-19 闪联信息技术工程中心有限公司 文件共享方法、系统及设备
JP5326363B2 (ja) 2008-05-30 2013-10-30 株式会社リコー 画像形成装置、認証制御方法、及びプログラム
US8583781B2 (en) 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US9069599B2 (en) 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US8204196B2 (en) 2008-06-25 2012-06-19 International Business Machines Corporation Notification to absent teleconference invitees
US8990348B2 (en) * 2008-06-25 2015-03-24 Lenovo Innovations Limited (Hong Kong) Information processing system, server device, information device for personal use, and access management method
US8117589B2 (en) 2008-06-26 2012-02-14 Microsoft Corporation Metadata driven API development
EP2310938A4 (en) 2008-06-29 2014-08-27 Oceans Edge Inc FIREWALL FOR MOBILE TELEPHONE, SYSTEM AND METHOD FOR COMPLIANCE
EP2294508A4 (en) 2008-06-30 2013-10-16 Mominis Ltd METHOD FOR GENERATING AND DISTRIBUTING A COMPUTER APPLICATION
US8156442B2 (en) 2008-06-30 2012-04-10 Nokia Corporation Life recorder and sharing
GB2462442A (en) 2008-08-06 2010-02-10 Zybert Computing Ltd A remote server centrally controls access to data stored in a data container in an encrypted form
US8862672B2 (en) 2008-08-25 2014-10-14 Microsoft Corporation Content sharing and instant messaging
CN101350814A (zh) 2008-08-26 2009-01-21 成都卫士通信息产业股份有限公司 一种安全远程接入技术及其网关
CN101662765B (zh) 2008-08-29 2013-08-07 深圳富泰宏精密工业有限公司 手机短信保密系统及方法
US8365183B2 (en) 2008-09-02 2013-01-29 Ca, Inc. System and method for dynamic resource provisioning for job placement
US8238256B2 (en) 2008-09-08 2012-08-07 Nugent Raymond M System and method for cloud computing
US8763102B2 (en) 2008-09-19 2014-06-24 Hewlett-Packard Development Company, L.P. Single sign on infrastructure
US9495538B2 (en) 2008-09-25 2016-11-15 Symantec Corporation Graduated enforcement of restrictions according to an application's reputation
US20100083358A1 (en) 2008-09-29 2010-04-01 Perfios Software Solutions Pvt. Ltd Secure Data Aggregation While Maintaining Privacy
US8528059B1 (en) 2008-10-06 2013-09-03 Goldman, Sachs & Co. Apparatuses, methods and systems for a secure resource access and placement platform
US20120137364A1 (en) 2008-10-07 2012-05-31 Mocana Corporation Remote attestation of a mobile device
US9836702B2 (en) 2008-10-16 2017-12-05 International Business Machines Corporation Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment
US9026918B2 (en) 2008-10-16 2015-05-05 Accenture Global Services Limited Enabling a user device to access enterprise data
US20100150341A1 (en) 2008-12-17 2010-06-17 David Dodgson Storage security using cryptographic splitting
US20100125730A1 (en) 2008-11-17 2010-05-20 David Dodgson Block-level data storage security system
US20100146582A1 (en) 2008-12-04 2010-06-10 Dell Products L.P. Encryption management in an information handling system
US20100146523A1 (en) 2008-12-05 2010-06-10 Tripod Ventures Inc./ Entreprises Tripod Inc. Browser environment application and local file server application system
US8931033B2 (en) 2008-12-12 2015-01-06 Microsoft Corporation Integrating policies from a plurality of disparate management agents
US8245223B2 (en) 2008-12-23 2012-08-14 Microsoft Corporation Networked deployment of multi-application customizations
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US8272030B1 (en) 2009-01-21 2012-09-18 Sprint Communications Company L.P. Dynamic security management for mobile communications device
US8856909B1 (en) 2009-01-23 2014-10-07 Juniper Networks, Inc. IF-MAP provisioning of resources and services
US20120005724A1 (en) 2009-02-09 2012-01-05 Imera Systems, Inc. Method and system for protecting private enterprise resources in a cloud computing environment
US20100228961A1 (en) 2009-03-03 2010-09-09 Erf Wireless, Inc. Hierarchical secure networks
US20100228825A1 (en) 2009-03-06 2010-09-09 Microsoft Corporation Smart meeting room
US20100235216A1 (en) 2009-03-16 2010-09-16 Microsoft Corporation Integration of pre-meeting and post-meeting experience into a meeting lifecycle
US20100248699A1 (en) 2009-03-31 2010-09-30 Dumais Paul Mark Joseph Remote application storage
CN101854340B (zh) 2009-04-03 2015-04-01 瞻博网络公司 基于访问控制信息进行的基于行为的通信剖析
US20100284290A1 (en) 2009-04-09 2010-11-11 Aegis Mobility, Inc. Context based data mediation
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8666367B2 (en) 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
CA2761170C (en) 2009-05-05 2017-11-28 Absolute Software Corporation Discriminating data protection system
CN101888597A (zh) 2009-05-11 2010-11-17 河北省烟草公司张家口市公司 手机终端移动oa系统
EP2251986A1 (en) 2009-05-15 2010-11-17 Nxp B.V. A near field communication device
US20100299152A1 (en) 2009-05-20 2010-11-25 Mobile Iron, Inc. Selective Management of Mobile Devices in an Enterprise Environment
US8695058B2 (en) 2009-05-20 2014-04-08 Mobile Iron, Inc. Selective management of mobile device data in an enterprise environment
US9858925B2 (en) 2009-06-05 2018-01-02 Apple Inc. Using context information to facilitate processing of commands in a virtual assistant
US9183534B2 (en) 2009-06-12 2015-11-10 Apple Inc. Devices with profile-based operating mode controls
US9141412B2 (en) 2009-06-16 2015-09-22 Microsoft Technology Licensing, Llc Terminal services application virtualization for compatibility
US8254957B2 (en) 2009-06-16 2012-08-28 Intel Corporation Context-based limitation of mobile device operation
US9621516B2 (en) 2009-06-24 2017-04-11 Vmware, Inc. Firewall configured with dynamic membership sets representing machine attributes
US8612439B2 (en) 2009-06-30 2013-12-17 Commvault Systems, Inc. Performing data storage operations in a cloud storage environment, including searching, encryption and indexing
US8839422B2 (en) 2009-06-30 2014-09-16 George Mason Research Foundation, Inc. Virtual browsing environment
US9386447B2 (en) 2009-07-21 2016-07-05 Scott Ferrill Tibbitts Method and system for controlling a mobile communication device
CA2698066A1 (en) 2009-07-31 2011-01-31 Nitobi Software Inc. System and method for remotely compiling multi-platform native applications for mobile devices
US8281381B2 (en) 2009-08-03 2012-10-02 Novell, Inc. Techniques for environment single sign on
US8392386B2 (en) 2009-08-05 2013-03-05 International Business Machines Corporation Tracking file contents
US8566391B2 (en) 2009-08-13 2013-10-22 Hitachi, Ltd. System and method for evaluating application suitability in execution environment
WO2011026530A1 (en) 2009-09-07 2011-03-10 Tomtom International B.V. Navigation apparatus and method of supporting hands-free voice communication
US8200626B1 (en) 2009-09-18 2012-06-12 Sprint Communications Company L.P. Mobile device file management
US8972878B2 (en) 2009-09-21 2015-03-03 Avaya Inc. Screen icon manipulation by context and frequency of Use
JP4527802B2 (ja) 2009-10-19 2010-08-18 日本電気株式会社 コンピュータシステム
US8850423B2 (en) 2009-10-29 2014-09-30 International Business Machines Corporation Assisting server migration
US8145199B2 (en) 2009-10-31 2012-03-27 BT Patent LLC Controlling mobile device functions
EP2334034B1 (en) 2009-11-11 2018-06-27 BlackBerry Limited Using a trusted token and push for validating the request for single sign on
US8595284B2 (en) 2009-12-14 2013-11-26 Samsung Electronics Co., Ltd Web application script migration
US8499304B2 (en) 2009-12-15 2013-07-30 At&T Mobility Ii Llc Multiple mode mobile device
US9244533B2 (en) 2009-12-17 2016-01-26 Microsoft Technology Licensing, Llc Camera navigation for presentations
US8495746B2 (en) 2009-12-18 2013-07-23 Verizon Patent And Licensing Inc. Apparatuses, methods and systems of an application security management platform
US8533780B2 (en) 2009-12-22 2013-09-10 Cisco Technology, Inc. Dynamic content-based routing
JP2011138446A (ja) 2009-12-30 2011-07-14 Takashi Oshita 暗号化されて独立したファイル群を、専用の操作画面で簡易に操作可能なファイル暗号化システム
WO2011091056A1 (en) 2010-01-19 2011-07-28 Servicemesh, Inc. System and method for a cloud computing abstraction layer
US8683322B1 (en) 2010-02-10 2014-03-25 Socialware, Inc. Method, system and computer program product for structuring unstructured data originating from uncontrolled web application
US20110208797A1 (en) 2010-02-22 2011-08-25 Full Armor Corporation Geolocation-Based Management of Virtual Applications
US9215236B2 (en) 2010-02-22 2015-12-15 Avaya Inc. Secure, policy-based communications security and file sharing across mixed media, mixed-communications modalities and extensible to cloud computing such as SOA
US8468455B2 (en) 2010-02-24 2013-06-18 Novell, Inc. System and method for providing virtual desktop extensions on a client desktop
KR20130018708A (ko) * 2010-03-05 2013-02-25 브래스 몽키, 인크. 웹 브라우저에서의 양방향 통신 및 컨텐츠의 제어를 하기 위한 시스템 및 방법
JP2011191897A (ja) 2010-03-12 2011-09-29 Murata Machinery Ltd 画像持出管理システム、携帯画像表示端末及び画像管理装置
US9355282B2 (en) 2010-03-24 2016-05-31 Red Hat, Inc. Using multiple display servers to protect data
US8433901B2 (en) 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US20110252459A1 (en) 2010-04-12 2011-10-13 Walsh Robert E Multiple Server Access Management
US20110314534A1 (en) 2010-04-14 2011-12-22 Lee James Secured Execution Environments and Methods
EP2378739B1 (en) 2010-04-15 2015-04-01 BlackBerry Limited Method and system for transmitting an application to a device
US8555377B2 (en) 2010-04-29 2013-10-08 High Cloud Security Secure virtual machine
US8805968B2 (en) 2010-05-03 2014-08-12 Panzura, Inc. Accessing cached data from a peer cloud controller in a distributed filesystem
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
US9282097B2 (en) 2010-05-07 2016-03-08 Citrix Systems, Inc. Systems and methods for providing single sign on access to enterprise SAAS and cloud hosted applications
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
EP2569705A4 (en) 2010-05-09 2014-05-14 Citrix Systems Inc SYSTEMS AND METHOD FOR CREATING AND DISTRIBUTING ENCRYPTED VIRTUAL PLATES
CN102986189B (zh) 2010-05-09 2016-04-27 思杰系统有限公司 用于为对应于虚通道的网络连接分配服务等级的系统和方法
EP2572338A4 (en) 2010-05-21 2016-04-27 Hsbc Technology & Services Usa Inc ACCOUNT OPERATING COMPUTER SYSTEM ARCHITECTURE AND IMPLEMENTATION METHOD THEREFOR
US20110296333A1 (en) 2010-05-25 2011-12-01 Bateman Steven S User interaction gestures with virtual keyboard
JP2011248683A (ja) 2010-05-27 2011-12-08 Canon Inc クラウドコンピューティングシステム、サーバーコンピュータ、デバイス接続方法及びプログラム
US8972980B2 (en) 2010-05-28 2015-03-03 Bromium, Inc. Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity
US8458787B2 (en) 2010-06-30 2013-06-04 Juniper Networks, Inc. VPN network client for mobile device having dynamically translated user home page
US8127350B2 (en) 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US10142292B2 (en) 2010-06-30 2018-11-27 Pulse Secure Llc Dual-mode multi-service VPN network client for mobile device
US8549617B2 (en) 2010-06-30 2013-10-01 Juniper Networks, Inc. Multi-service VPN network client for mobile device having integrated acceleration
US9560036B2 (en) 2010-07-08 2017-01-31 International Business Machines Corporation Cross-protocol federated single sign-on (F-SSO) for cloud enablement
US8429674B2 (en) 2010-07-20 2013-04-23 Apple Inc. Maintaining data states upon forced exit
US8474017B2 (en) 2010-07-23 2013-06-25 Verizon Patent And Licensing Inc. Identity management and single sign-on in a heterogeneous composite service scenario
JP5732767B2 (ja) 2010-07-26 2015-06-10 富士通株式会社 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体
EP2599027B1 (en) 2010-07-28 2017-07-19 Nextlabs, Inc. Protecting documents using policies and encryption
US8880580B2 (en) 2010-07-28 2014-11-04 Admiemobile Llc Systems and methods for establishing and maintaining virtual computing clouds
US8539245B2 (en) 2010-08-06 2013-09-17 Intel Corporation Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode
US9936333B2 (en) 2010-08-10 2018-04-03 Microsoft Technology Licensing, Llc Location and contextual-based mobile application promotion and delivery
US8539561B2 (en) 2010-08-24 2013-09-17 International Business Machines Corporation Systems and methods to control device endpoint behavior using personae and policies
US8739157B2 (en) 2010-08-26 2014-05-27 Adobe Systems Incorporated System and method for managing cloud deployment configuration of an application
US9421460B2 (en) 2010-08-31 2016-08-23 Sony Interactive Entertainment Inc. Offline Progress of console game via portable device
US20120066691A1 (en) 2010-09-14 2012-03-15 Paul Keith Branton Private application clipboard
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets
US8958780B2 (en) 2010-10-07 2015-02-17 Blackberry Limited Provisioning based on application and device capability
JP5620781B2 (ja) 2010-10-14 2014-11-05 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US20120110317A1 (en) 2010-10-29 2012-05-03 Verizon Patent And Licensing Inc. Content download manager
EP2638465A2 (en) 2010-11-09 2013-09-18 Openpeak Inc. Communication devices, networks, services and accompanying methods
CN103314635B (zh) 2010-11-15 2017-01-18 黑莓有限公司 控制移动设备上的数据传送
US8359016B2 (en) 2010-11-19 2013-01-22 Mobile Iron, Inc. Management of mobile applications
US8869307B2 (en) 2010-11-19 2014-10-21 Mobile Iron, Inc. Mobile posture-based policy, remediation and access control for enterprise resources
KR20120057734A (ko) 2010-11-22 2012-06-07 삼성전자주식회사 서버, 서버에 접속하는 디바이스 및 그 제어방법
US9219744B2 (en) 2010-12-08 2015-12-22 At&T Intellectual Property I, L.P. Mobile botnet mitigation
US8918834B1 (en) 2010-12-17 2014-12-23 Amazon Technologies, Inc. Creating custom policies in a remote-computing environment
US8650620B2 (en) 2010-12-20 2014-02-11 At&T Intellectual Property I, L.P. Methods and apparatus to control privileges of mobile device applications
AU2011202840B2 (en) 2010-12-21 2014-04-17 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
US9110743B2 (en) 2010-12-21 2015-08-18 Microsoft Technology Licensing, Llc Extensible system action for sharing while remaining in context
AU2011202832B2 (en) 2010-12-21 2013-01-24 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
AU2011202837B2 (en) 2010-12-21 2013-08-22 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
US8856950B2 (en) 2010-12-21 2014-10-07 Lg Electronics Inc. Mobile terminal and method of managing information therein including first operating system acting in first mode and second operating system acting in second mode
AU2011202838B2 (en) 2010-12-21 2014-04-10 Lg Electronics Inc. Mobile terminal and method of controlling a mode screen display therein
EP2469404B1 (en) 2010-12-22 2018-04-18 Lg Electronics Inc. Mobile terminal and method of displaying information in accordance with a plurality of modes of use
US9178981B2 (en) 2010-12-22 2015-11-03 Lg Electronics Inc. Mobile terminal and method of sharing information therein
JP5017462B2 (ja) 2010-12-27 2012-09-05 株式会社東芝 情報処理装置及びリムーバブルメディア管理方法
US8931037B2 (en) 2010-12-27 2015-01-06 Microsoft Corporation Policy-based access to virtualized applications
EP2659329A4 (en) 2010-12-27 2016-12-28 Microsoft Technology Licensing Llc PERFORMANCE MANAGEMENT OF COORDINATION AND SELECTIVE OPERATION OF TIMER-RELATED TASKS
US20120174237A1 (en) 2010-12-31 2012-07-05 Openpeak Inc. Location aware self-locking system and method for a mobile device
CN102591802A (zh) 2011-01-05 2012-07-18 广州市国迈科技有限公司 一种所存储文件可被打开但不能被复制的u盘
US20120179909A1 (en) 2011-01-06 2012-07-12 Pitney Bowes Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use
EP2663954B1 (en) 2011-01-10 2019-05-01 International Business Machines Corporation System and method for extending cloud services into the customer premise
US9612855B2 (en) 2011-01-10 2017-04-04 International Business Machines Corporation Virtual machine migration based on the consent by the second virtual machine running of the target host
US20120198570A1 (en) 2011-02-01 2012-08-02 Bank Of America Corporation Geo-Enabled Access Control
US8806569B2 (en) 2011-02-07 2014-08-12 Tufin Software Technologies Ltd. Method and system for analyzing security ruleset by generating a logically equivalent security rule-set
US10003672B2 (en) 2011-02-09 2018-06-19 Cisco Technology, Inc. Apparatus, systems and methods for deployment of interactive desktop applications on distributed infrastructures
US8549656B2 (en) 2011-02-11 2013-10-01 Mocana Corporation Securing and managing apps on a device
US9306933B2 (en) 2011-02-11 2016-04-05 Mocana Corporation Ensuring network connection security between a wrapped app and a remote server
US20120209949A1 (en) 2011-02-14 2012-08-16 Alexandros Deliyannis Methods and apparatus to monitor media content
US8996807B2 (en) 2011-02-15 2015-03-31 Intelligent Intellectual Property Holdings 2 Llc Systems and methods for a multi-level cache
US9544396B2 (en) 2011-02-23 2017-01-10 Lookout, Inc. Remote application installation and control for a mobile device
KR20120096983A (ko) 2011-02-24 2012-09-03 삼성전자주식회사 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기
EP2591590B1 (en) 2011-02-28 2014-04-30 Unify GmbH & Co. KG System, apparatus and mechanism for dynamic assignment of survivability services to mobile devices
US20120233130A1 (en) 2011-03-11 2012-09-13 Nagarajan Vedachalam System and method for archiving emails
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US8548443B2 (en) 2011-03-16 2013-10-01 Dell Products L.P. System and method for selectively restricting portable information handling system features
US9119017B2 (en) 2011-03-18 2015-08-25 Zscaler, Inc. Cloud based mobile device security and policy enforcement
US8955142B2 (en) 2011-03-21 2015-02-10 Mocana Corporation Secure execution of unsecured apps on a device
US8769305B2 (en) 2011-03-21 2014-07-01 Moncana Corporation Secure execution of unsecured apps on a device
US8812868B2 (en) 2011-03-21 2014-08-19 Mocana Corporation Secure execution of unsecured apps on a device
WO2012128682A1 (en) 2011-03-22 2012-09-27 Telefonaktiebolaget L M Ericsson (Publ) Methods for exchanging user profile, profile mediator device, agents, computer programs and computer program products
US20120246191A1 (en) 2011-03-24 2012-09-27 True Xiong World-Wide Video Context Sharing
US8621620B2 (en) 2011-03-29 2013-12-31 Mcafee, Inc. System and method for protecting and securing storage devices using below-operating system trapping
US20120250106A1 (en) 2011-03-30 2012-10-04 Infosys Technologies Ltd. Method, device and system for updating an application on a mobile device
US20120254768A1 (en) 2011-03-31 2012-10-04 Google Inc. Customizing mobile applications
US8458802B2 (en) 2011-04-02 2013-06-04 Intel Corporation Method and device for managing digital usage rights of documents
WO2012138804A2 (en) 2011-04-04 2012-10-11 Nextlabs, Inc. Protecting information using policies and encryption
US8261231B1 (en) 2011-04-06 2012-09-04 Media Direct, Inc. Systems and methods for a mobile application development and development platform
EP2523107B1 (en) 2011-04-19 2018-11-07 LG Electronics Inc. Mobile terminal and system for managing applications using the same
KR20120118819A (ko) 2011-04-19 2012-10-29 엘지전자 주식회사 이동 단말기 및 그것을 이용한 애플리케이션 관리 시스템
US9817677B2 (en) 2011-04-22 2017-11-14 Microsoft Technologies Licensing, LLC Rule based data driven validation
US10187494B2 (en) 2011-04-26 2019-01-22 Acumera, Inc. Gateway device application development system
US9094400B2 (en) 2011-04-27 2015-07-28 International Business Machines Corporation Authentication in virtual private networks
US9072972B2 (en) 2011-04-28 2015-07-07 Numecent Holdings Ltd Application distribution network
US8738772B2 (en) 2011-05-02 2014-05-27 Mitel Networks Corporation Regulating use of a mobile computing device for a user at a selected location
US8683556B2 (en) 2011-05-04 2014-03-25 Apple Inc. Electronic devices having adaptive security profiles and methods for selecting the same
US8839395B2 (en) 2011-05-13 2014-09-16 Cch Incorporated Single sign-on between applications
EP2710500B1 (en) 2011-05-20 2019-09-18 Citrix Systems Inc. Providing multiple layers of security to file storage by an external storage provider
CN103563278B (zh) 2011-05-20 2017-02-08 西里克斯系统公司 保护加密的虚拟硬盘
US9037723B2 (en) 2011-05-31 2015-05-19 Red Hat, Inc. Triggering workload movement based on policy stack having multiple selectable inputs
US20120311695A1 (en) * 2011-05-31 2012-12-06 Kohlenberg Tobias M Method and apparatus for dynamic modification of authentication requirements of a processing system
CN103959302A (zh) 2011-06-01 2014-07-30 安全第一公司 用于安全分布式存储的系统与方法
US8578443B2 (en) 2011-06-01 2013-11-05 Mobileasap, Inc. Real-time mobile application management
US9201634B2 (en) 2011-06-09 2015-12-01 Samsung Electronics Co., Ltd Method and system for controlling user experience with an application on a client device
US20120324568A1 (en) 2011-06-14 2012-12-20 Lookout, Inc., A California Corporation Mobile web protection
US10333711B2 (en) 2011-06-17 2019-06-25 Microsoft Technology Licensing, Llc Controlling access to protected objects
US20120331527A1 (en) 2011-06-22 2012-12-27 TerraWi, Inc. Multi-layer, geolocation-based network resource access and permissions
US8843998B2 (en) 2011-06-27 2014-09-23 Cliqr Technologies, Inc. Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures
KR101801577B1 (ko) 2011-06-28 2017-11-27 엘지전자 주식회사 이동 단말기 및 이것의 디스플레이 제어 방법
KR101819506B1 (ko) 2011-06-28 2018-01-17 엘지전자 주식회사 이동 단말기 및 이것의 디스플레이 제어 방법
US9071518B2 (en) 2011-07-01 2015-06-30 Fiberlink Communications Corporation Rules based actions for mobile device management
US20130013727A1 (en) 2011-07-05 2013-01-10 Robin Edward Walker System and method for providing a mobile persona environment
KR101844289B1 (ko) 2011-07-06 2018-04-02 삼성전자 주식회사 이동통신 시스템에서 위치 정보에 기반한 휴대 단말기의 보안 관리 방법 및 장치
WO2013006844A1 (en) 2011-07-07 2013-01-10 Cisco Technology, Inc. System and method for providing a message and an event based video services control plane
US20130014267A1 (en) 2011-07-07 2013-01-10 Farrugia Augustin J Computer protocol generation and obfuscation
US8756665B2 (en) 2011-07-08 2014-06-17 International Business Machines Corporation Authenticating a rich client from within an existing browser session
US9369307B2 (en) 2011-07-12 2016-06-14 Bank Of America Corporation Optimized service integration
US9015320B2 (en) 2011-07-12 2015-04-21 Bank Of America Corporation Dynamic provisioning of service requests
US8719919B2 (en) 2011-07-12 2014-05-06 Bank Of America Corporation Service mediation framework
US20130024928A1 (en) 2011-07-22 2013-01-24 Robert James Burke Secure network communications for meters
US9424144B2 (en) 2011-07-27 2016-08-23 Microsoft Technology Licensing, Llc Virtual machine migration to minimize packet loss in virtualized network
US9942385B2 (en) 2011-08-04 2018-04-10 International Business Machines Corporation System and method for preventing and/or limiting use of a mobile device
US9171139B2 (en) 2011-08-05 2015-10-27 Vmware, Inc. Lock screens to access work environments on a personal mobile device
US9065826B2 (en) 2011-08-08 2015-06-23 Microsoft Technology Licensing, Llc Identifying application reputation based on resource accesses
US8949929B2 (en) 2011-08-10 2015-02-03 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
WO2013020177A1 (en) * 2011-08-11 2013-02-14 Cocoon Data Holdings Limited System and method for accessing securely stored data
US8738868B2 (en) 2011-08-23 2014-05-27 Vmware, Inc. Cooperative memory resource management for virtualized computing devices
KR20130023656A (ko) 2011-08-29 2013-03-08 주식회사 팬택 애플리케이션 접근권한 통제 기능을 갖는 휴대용 다기능 디바이스 및 애플리케이션 접근권한 통제방법
US8898459B2 (en) 2011-08-31 2014-11-25 At&T Intellectual Property I, L.P. Policy configuration for mobile device applications
US20130059284A1 (en) 2011-09-07 2013-03-07 Teegee, Llc Interactive electronic toy and learning device system
US10063430B2 (en) 2011-09-09 2018-08-28 Cloudon Ltd. Systems and methods for workspace interaction with cloud-based applications
CN104185844B (zh) 2011-09-09 2018-06-05 石器公司 基于远程桌面协议的密钥共享方法和装置
US9652738B2 (en) 2011-09-14 2017-05-16 Avaya Inc. System and method for a communication session identifier
US10165007B2 (en) 2011-09-15 2018-12-25 Microsoft Technology Licensing, Llc Securing data usage in computing devices
US8825863B2 (en) 2011-09-20 2014-09-02 International Business Machines Corporation Virtual machine placement within a server farm
US8554179B2 (en) 2011-09-23 2013-10-08 Blackberry Limited Managing mobile device applications
US8806639B2 (en) 2011-09-30 2014-08-12 Avaya Inc. Contextual virtual machines for application quarantine and assessment method and system
US9451451B2 (en) 2011-09-30 2016-09-20 Tutela Technologies Ltd. System for regulating wireless device operations in wireless networks
US9544158B2 (en) 2011-10-05 2017-01-10 Microsoft Technology Licensing, Llc Workspace collaboration via a wall-type computing device
US8682973B2 (en) 2011-10-05 2014-03-25 Microsoft Corporation Multi-user and multi-device collaboration
US9131147B2 (en) 2011-10-07 2015-09-08 Fuji Xerox Co., Ltd. System and method for detecting and acting on multiple people crowding a small display for information sharing
US8402011B1 (en) * 2011-10-10 2013-03-19 Google Inc. System and method for managing user web browsing information
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US8239918B1 (en) 2011-10-11 2012-08-07 Google Inc. Application marketplace administrative controls
US9137262B2 (en) 2011-10-11 2015-09-15 Citrix Systems, Inc. Providing secure mobile device access to enterprise resources using application tunnels
US8881229B2 (en) 2011-10-11 2014-11-04 Citrix Systems, Inc. Policy-based application management
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US8971842B2 (en) 2011-10-12 2015-03-03 Verizon Patent And Licensing Inc. Enterprise mobile application store
US20130097660A1 (en) 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US20130097296A1 (en) 2011-10-18 2013-04-18 Telefonaktiebolaget L M Ericsson (Publ) Secure cloud-based virtual machine migration
KR101834995B1 (ko) 2011-10-21 2018-03-07 삼성전자주식회사 디바이스 간 컨텐츠 공유 방법 및 장치
US8347349B1 (en) * 2011-10-28 2013-01-01 Google Inc. Configuring browser policy settings on client computing devices
US8789179B2 (en) 2011-10-28 2014-07-22 Novell, Inc. Cloud protection techniques
US9106650B2 (en) 2011-11-09 2015-08-11 Microsoft Technology Licensing, Llc User-driven access control
US10291658B2 (en) 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
US8990558B2 (en) 2011-11-09 2015-03-24 Safer Point Ltd Securing information in a cloud computing system
WO2013070126A1 (en) 2011-11-10 2013-05-16 Telefonaktiebolaget L M Ericsson (Publ) Policy controlled preload and consumption of software application
US8688768B2 (en) 2011-11-18 2014-04-01 Ca, Inc. System and method for hand-offs in cloud environments
US8893261B2 (en) 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
US9143943B2 (en) 2011-11-29 2015-09-22 Dell Products L.P. Mode sensitive networking
US8667579B2 (en) 2011-11-29 2014-03-04 Genband Us Llc Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains
US20130144934A1 (en) 2011-12-01 2013-06-06 Microsoft Corporation Web Content Targeting Based on Client Application Availability
US9100854B2 (en) 2011-12-06 2015-08-04 T-Mobile Usa, Inc. Quality of service application controller and user equipment application profiler
US8935375B2 (en) 2011-12-12 2015-01-13 Microsoft Corporation Increasing availability of stateful applications
US20130305354A1 (en) 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US20130171967A1 (en) 2012-01-04 2013-07-04 Ayman S. Ashour Providing Secure Execution of Mobile Device Workflows
US8863299B2 (en) * 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
US9507630B2 (en) 2012-02-09 2016-11-29 Cisco Technology, Inc. Application context transfer for distributed computing resources
US8793344B2 (en) 2012-02-17 2014-07-29 Oracle International Corporation System and method for generating a response plan for a hypothetical event
US9037897B2 (en) 2012-02-17 2015-05-19 International Business Machines Corporation Elastic cloud-driven task execution
US8918881B2 (en) 2012-02-24 2014-12-23 Appthority, Inc. Off-device anti-malware protection for mobile devices
US9323563B2 (en) 2012-02-28 2016-04-26 Red Hat Israel, Ltd. Determining virtual machine migration in view of a migration rule
US9047107B2 (en) 2012-02-29 2015-06-02 Red Hat, Inc. Applying a custom security type label to multi-tenant applications of a node in a platform-as-a-service environment
US9529993B2 (en) 2012-03-02 2016-12-27 International Business Machines Corporation Policy-driven approach to managing privileged/shared identity in an enterprise
CA2861985A1 (en) 2012-03-05 2013-09-12 Mtek C&K Co.,Ltd. Automatic interoperation control method and apparatus for multiple devices
US20130237152A1 (en) 2012-03-09 2013-09-12 Kulveer Taggar Methods and systems for hardware and software related to a near field communications task launcher
US9027076B2 (en) 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
CA2786095A1 (en) 2012-03-26 2013-09-26 Quickmobile Inc. System and method for a user to dynamically update a mobile application from a generic or first application within a class of applications to create a specific or second application with said class of applications
US20130260730A1 (en) 2012-03-28 2013-10-03 Enterproid Hk Ltd Custom application container for mobile operating systems and/or devices
US9319286B2 (en) 2012-03-30 2016-04-19 Cognizant Business Services Limited Apparatus and methods for managing applications in multi-cloud environments
CN102662840A (zh) * 2012-03-31 2012-09-12 天津大学 Firefox浏览器扩展行为自动检测系统及方法
US20130263208A1 (en) 2012-04-02 2013-10-03 Narsimha Reddy Challa Managing virtual machines in a cloud computing system
JP5697626B2 (ja) * 2012-04-03 2015-04-08 株式会社野村総合研究所 アクセス権限管理システム
US20130268676A1 (en) 2012-04-06 2013-10-10 Telefonaktiebolaget L M Ericsson (Publ) Application programming interface routing system and method of operating the same
US20130283335A1 (en) 2012-04-19 2013-10-24 AppSense, Inc. Systems and methods for applying policy wrappers to computer applications
US9253209B2 (en) 2012-04-26 2016-02-02 International Business Machines Corporation Policy-based dynamic information flow control on mobile devices
US9626526B2 (en) 2012-04-30 2017-04-18 Ca, Inc. Trusted public infrastructure grid cloud
US9112918B2 (en) 2012-04-30 2015-08-18 Verizon Patent And Licensing Inc. Multi-mode user device and network-based control and monitoring
US20150135160A1 (en) 2012-05-01 2015-05-14 Simon Gauvin System and method for providing an application development and distribution social platform
US20130297604A1 (en) 2012-05-01 2013-11-07 Research In Motion Limited Electronic device and method for classification of communication data objects
US8776180B2 (en) 2012-05-01 2014-07-08 Taasera, Inc. Systems and methods for using reputation scores in network services and transactions to calculate security risks to computer systems and platforms
US9405723B2 (en) 2012-05-02 2016-08-02 Kony, Inc. Mobile application management systems and methods thereof
US8990901B2 (en) 2012-05-05 2015-03-24 Citrix Systems, Inc. Systems and methods for network filtering in VPN
US9215553B2 (en) 2012-05-11 2015-12-15 Rowles Holdings, Llc Automatic determination of and reaction to mobile user routine behavior based on geographical and repetitive pattern analysis
US20130311597A1 (en) 2012-05-16 2013-11-21 Apple Inc. Locally backed cloud-based storage
US8849904B2 (en) 2012-05-17 2014-09-30 Cloudflare, Inc. Incorporating web applications into web pages at the network level
US9300570B2 (en) 2012-05-22 2016-03-29 Harris Corporation Multi-tunnel virtual private network
KR101874081B1 (ko) 2012-06-07 2018-07-03 에스케이테크엑스 주식회사 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
US20130347130A1 (en) 2012-06-08 2013-12-26 Bluebox Methods and apparatus for dynamically providing modified versions of electronic device applications
US20140007215A1 (en) 2012-06-15 2014-01-02 Lockheed Martin Corporation Mobile applications platform
US9792585B2 (en) 2012-06-21 2017-10-17 Google Inc. Mobile application management
US9240977B2 (en) 2012-07-11 2016-01-19 Netiq Corporation Techniques for protecting mobile applications
US9053304B2 (en) 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
US8713633B2 (en) 2012-07-13 2014-04-29 Sophos Limited Security access protection for user data stored in a cloud computing facility
US9032506B2 (en) 2012-08-09 2015-05-12 Cisco Technology, Inc. Multiple application containerization in a single container
US20140047413A1 (en) 2012-08-09 2014-02-13 Modit, Inc. Developing, Modifying, and Using Applications
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
US8850434B1 (en) 2012-09-14 2014-09-30 Adaptive Computing Enterprises, Inc. System and method of constraining auto live migration of virtual machines using group tags
US9507949B2 (en) * 2012-09-28 2016-11-29 Intel Corporation Device and methods for management and access of distributed data sources
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US9170800B2 (en) 2012-10-16 2015-10-27 Citrix Systems, Inc. Application wrapping for application management framework
US9355253B2 (en) 2012-10-18 2016-05-31 Broadcom Corporation Set top box architecture with application based security definitions
US8875304B2 (en) 2012-11-08 2014-10-28 International Business Machines Corporation Application and data removal system
US20140149599A1 (en) 2012-11-29 2014-05-29 Ricoh Co., Ltd. Unified Application Programming Interface for Communicating with Devices and Their Clouds
US9326145B2 (en) 2012-12-16 2016-04-26 Aruba Networks, Inc. System and method for application usage controls through policy enforcement
US9535674B2 (en) 2012-12-21 2017-01-03 Bmc Software, Inc. Application wrapping system and method
US8910262B2 (en) 2012-12-21 2014-12-09 Cellco Partnership Supporting multiple messaging services on mobile devices in a single user experience
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9094445B2 (en) 2013-03-15 2015-07-28 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading
US8849979B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
CN105074695B (zh) 2013-04-17 2019-06-11 英派尔科技开发有限公司 用于监控联合服务的数据中心边界发布的分析
TWI499932B (zh) 2013-07-17 2015-09-11 Ind Tech Res Inst 應用程式管理方法、應用程式管理系統與使用者裝置
US9356895B2 (en) 2014-05-07 2016-05-31 Mitake Information Corporation Message transmission system and method for a structure of a plurality of organizations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213280A (ja) 2002-12-27 2004-07-29 Nri & Ncc Co Ltd ウェブブラウザ利用処理システムにおけるデータ領域管理方法
US20080313648A1 (en) 2007-06-14 2008-12-18 Microsoft Corporation Protection and communication abstractions for web browsers
US20120028477A1 (en) 2009-07-10 2012-02-02 Taiwan Semiconductor Manufacturing Company, Ltd. Self-Assembly Pattern for Semiconductor Integrated Circuit
US20120185910A1 (en) 2011-01-14 2012-07-19 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy

Also Published As

Publication number Publication date
KR101728899B1 (ko) 2017-04-20
US8996709B2 (en) 2015-03-31
KR20170045372A (ko) 2017-04-26
JP6397957B2 (ja) 2018-09-26
US8850050B1 (en) 2014-09-30
US20160241599A1 (en) 2016-08-18
US10097584B2 (en) 2018-10-09
US8893221B2 (en) 2014-11-18
EP2979218A1 (en) 2016-02-03
US8881228B2 (en) 2014-11-04
US20140298348A1 (en) 2014-10-02
US9112853B2 (en) 2015-08-18
CN105247531B (zh) 2018-03-20
US20140297860A1 (en) 2014-10-02
CN105247531A (zh) 2016-01-13
US8898732B2 (en) 2014-11-25
US20140298405A1 (en) 2014-10-02
JP2017168111A (ja) 2017-09-21
US20140297862A1 (en) 2014-10-02
US9355223B2 (en) 2016-05-31
US20140298442A1 (en) 2014-10-02
US20140297756A1 (en) 2014-10-02
US20140297819A1 (en) 2014-10-02
US20140298404A1 (en) 2014-10-02
JP6131381B2 (ja) 2017-05-17
JP2016519817A (ja) 2016-07-07
EP3413227A1 (en) 2018-12-12
US20140297861A1 (en) 2014-10-02
WO2014158228A1 (en) 2014-10-02
US8850010B1 (en) 2014-09-30
US9158895B2 (en) 2015-10-13
KR20160018476A (ko) 2016-02-17

Similar Documents

Publication Publication Date Title
KR102038842B1 (ko) 관리 브라우저 제공
EP3531662B1 (en) Providing mobile device management functionalities
US20180241645A1 (en) Providing Mobile Device Management Functionalities
US8910264B2 (en) Providing mobile device management functionalities
US8813179B1 (en) Providing mobile device management functionalities

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right