KR20140090188A - 모바일 장치 상의 원격 정책을 적용 및 공유하는 기술 - Google Patents

모바일 장치 상의 원격 정책을 적용 및 공유하는 기술 Download PDF

Info

Publication number
KR20140090188A
KR20140090188A KR1020147012369A KR20147012369A KR20140090188A KR 20140090188 A KR20140090188 A KR 20140090188A KR 1020147012369 A KR1020147012369 A KR 1020147012369A KR 20147012369 A KR20147012369 A KR 20147012369A KR 20140090188 A KR20140090188 A KR 20140090188A
Authority
KR
South Korea
Prior art keywords
enterprise
policy
data
application
server
Prior art date
Application number
KR1020147012369A
Other languages
English (en)
Other versions
KR101996694B1 (ko
Inventor
조나단 켄트
마이클 햄러
시바쿠마르 시타라만
그레고리 볼리스
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20140090188A publication Critical patent/KR20140090188A/ko
Application granted granted Critical
Publication of KR101996694B1 publication Critical patent/KR101996694B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

개인 장치 상의 원격 정책들을 적용 및 공유하기 위한 기술들을 설명한다. 실시예에서, 기술은 개인 장치 상에서 동작하는 기업 애플리케이션으로부터 기업 서버에 연락을 취하는 것을 포함한다. 기업 애플리케이션은 기업 서버로부터 정책들을 수신할 수 있다. 정책들은 기업 애플리케이션에 적용될 수 있다. 개인 장치 상의 제 2 기업 애플리케이션이 개시되면, 정책들은 제 2 기업 애플리케이션에도 적용될 수 있다. 정책이 기업 서버 상에서 변경되면, 통지가 개인 장치에 푸쉬되고, 개인 장치 상의 모든 관련 기업 애플리케이션은 정책 변경을 시행하도록 업데이트될 수 있다. 다른 실시예들이 설명되고 청구된다.

Description

모바일 장치 상의 원격 정책을 적용 및 공유하는 기술{TECHNIQUES TO APPLY AND SHARE REMOTE POLICIES ON MOBILE DEVICES}
컴퓨터 및 네트워킹 기술은 회사의 직원들이 물리적인 회사 소재지에서 떨어져서 일할 수 있게 하고, 또한 고객 및 클라이언트가 회사와 원격적으로 상호작용할 수 있게 한다. 점점, 직원들은 업무를 위해 그들의 개인 모바일(personal mobile) 또는 홈 장치(home devices)를 사용하기로 선택하였다. 하나의 장치 상에서 개인(personal) 데이터 및 기업(enterprise) 데이터를 혼합하는 것은 직원을 위한 효율성 및 편리성을 증대시킬 수 있지만, 기업 데이터를 안전하게 함에 있어서, 특히, 개인 장치를 분실하거나 도난당한 경우에 문제점을 생성한다. 이는 본 개선책이 필요로 되는 이들 및 다른 고려사항에 관한 것이다.
본 개요는 이후에 상세한 설명에서 추가로 설명되는 개념들의 선택을 단순화된 형태로 소개하기 위해 제공된다. 본 개요는 청구대상의 주요한 특징 또는 필수적인 특징을 확인하기 위한 것도 아니며, 청구대상의 범위를 결정하는 것을 돕기 위한 것도 아니다.
다양한 실시예는 일반적으로 모바일 장치 상의 원격 정책들(remote policies)을 적용 및 공유하기 위한 시스템 및 기술에 관한 것이다. 일부 실시예는 특히 모바일 장치 상의 비기업(non-enterprise) 데이터 및 애플리케이션을 방해하지 않고서 모바일 장치 상의 원격 정책들을 선택적으로 적용 및 공유하기 위한 시스템 및 기술에 관한 것이다. 일 실시예에서, 예컨대, 기기는 개인 데이터 및 기업 데이터를 저장하는 메모리 저장소와, 이 메모리 저장소에 결합된 프로세싱 유닛을 포함할 수 있다. 기기는 기업 서버에 연결하기 위해 프로세싱 유닛 상에서 동작하는 제 1 기업 애플리케이션을 더 포함할 수 있다. 기업 애플리케이션은 기업 서버에 연결되면, 기업 서버로부터 하나 이상의 정책들을 수신할 수 있다. 제 1 기업 애플리케이션은 정책들을 자기 자신에게 적용할 수 있다. 기기는 기업 서버로부터 수신된 정책들을 공유하는 추가적인 기업 애플리케이션들을 포함할 수 있다. 추가적인 기업 애플리케이션들 중 하나가 시작되면, 정책들은 그 기업 애플리케이션에도 적용될 수 있다. 다른 실시예들이 설명 및 청구된다.
이후의 상세한 설명을 읽으며 관련 도면을 검토함으로써 이들 및 다른 특징 및 이점이 명백해질 것이다. 앞서의 일반적인 설명 및 이후의 상세한 설명 모두는 예시일뿐이며 청구되는 측면을 제한하는 것이 아님을 이해해야 한다.
도 1은 개인 장치 상의 원격 정책들을 적용 및 공유하기 위한 시스템의 실시예를 나타낸다.
도 2는 개인 장치의 실시예를 나타낸다.
도 3은 개인 장치 상의 원격 정책들을 획득 및 적용하는 제 1 로직 흐름의 실시예를 나타낸다.
도 4는 개인 장치 상의 원격 정책들을 적용 및 공유하기 위한 제 2 로직 흐름의 실시예를 나타낸다.
도 5는 원격 정책들을 업데이트하기 위한 제 3 로직 흐름의 실시예를 나타낸다.
도 6은 컴퓨팅 구조의 실시예를 나타낸다.
도 7은 통신 구조의 실시예를 나타낸다.
통상적으로, 직원이 업무를 위해 랩탑, 태블릿 컴퓨터, 또는 작업용 스마트폰과 같은 개인 장치를 사용하고자 하는 경우에, 고용주는 개인 장치에 전역적으로 기업 정책들을 적용할 수 있다. 개인 장치가 분실되거나 도난당한 경우, 또는 이와 달리 기업 정책들이 위반되면, 모든 데이터를 지우는 것과 같은 결과는 개인 장치 상의 모든 데이터에 영향을 미칠 수 있다. 예컨대, 직원이 장치 패스워드를 너무 여러 번 연이어 잘못 입력하면, 사진 및 연락처와 같은 개인 데이터를 포함해서 모든 데이터가 기업 데이터의 보안성을 지키기 위해 삭제될 수 있다.
다수의 실시예는 개인 장치 상의 원격 정책들을 선택적으로 적용 및 공유하기 위한 기술에 관한 것이다. 실시예에서, 기술은 개인 장치 상에서 동작하는 기업 애플리케이션으로부터 기업 서버와 통신하는 것을 포함한다. 기업 애플리케이션은 기업 서버로부터 정책을 수신할 수 있다. 정책들은 기업 애플리케이션에 적용될 수 있다. 개인 장치 상의 제 2 기업 애플리케이션이 개시되면, 정책들은 제 2 기업 애플리케이션에도 적용될 수 있다. 또한, 기업 데이터가 지워져야 되는 경우에, 기술은 임의의 개인 데이터를 온전하게 남겨두고서 단지 기업 데이터만을 지우는 것을 포함한다. 그 결과, 실시예는 기업 데이터 보안성을 지키면서 직원들이 자신들의 업무 및 개인 장치를 강화할 수 있게 함으로써 효율성을 개선할 수 있다.
도 1은 개인 장치 상의 원격 정책들을 적용 및 공유하는 시스템(100)에 대한 블록도를 도시한다. 예컨대, 일 실시예에서, 시스템(100)은 개인 장치(110) 및 기업 서버(120)와 같은 구성요소를 갖는 컴퓨터 구현 시스템(100)을 포함할 수 있다. 본 명세서에서 사용되는 바와 같이, "시스템" 및 "구성요소"의 용어들은 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어, 또는 실행시 소프트웨어를 포함하는 컴퓨터 관련 개체를 지칭하기 위한 것이다. 예컨대, 구성요소는 프로세서 상에서 실행중인 프로세스, 프로세서, 하드디스크 드라이브, (광학 및/또는 자기 저장 매체의) 다중 저장 드라이브, 객체, 실행 형식(executable), 실행 스레드, 프로그램, 및/또는 컴퓨터로서 구현될 수 있다. 예시로써, 서버 상에서 실행중인 애플리케이션 및 서버의 양쪽은 구성요소일 수 있다. 하나 이상의 구성요소는 프로세스 및/또는 실행 스레드 내에 존재할 수 있고, 하나의 구성요소는 하나의 컴퓨터 상에서 국부화될 수 있고 및/또는 소정의 구현예에서 요구되는 바와 같이 둘 이상의 컴퓨터 사이에서 분산될 있다. 실시예들은 이러한 내용으로 제한되지 않는다.
도 1에 도시된 실시예에서, 시스템(100)은 전자 장치의 일부로서 구현될 수 있다. 전자 장치의 예로는, 제한되지 않고서, 모바일 장치, PDA, 모바일 컴퓨팅 장치, 스마트폰, 휴대 전화, 핸드셋, 일방향 페이저(one-way pager), 양방향 페이저, 메시징 장치, 컴퓨터, PC, 데스크탑 컴퓨터, 랩탑 컴퓨터, 노트북 컴퓨터, 핸드헬드 컴퓨터, 서버, 서버 어레이 또는 서버 팜(server farm), 웹 서버, 네트워크 서버, 인터넷 서버, 워크 스테이션, 미니 컴퓨터, 메인 프레임 컴퓨터, 슈퍼 컴퓨터, 네트워크 어플라이언스(appliance), 웹 어플라이언스, 분산형 컴퓨팅 시스템, 멀티프로세서 시스템, 프로세서 기반 시스템, 가전 제품, 프로그램 가능한 가전 제품, 텔레비전, 디지털 텔레비전, 셋탑 박스, 무선 액세스 포인트, 기지국, 가입자 스테이션, 모바일 가입자 센터, 무선 네트워크 제어기, 라우터, 허브, 게이트웨이, 브리지, 스위치, 머신 또는 이들의 조합을 포함할 수 있다. 도 1에 도시된 바와 같은 시스템(100)은 소정의 토폴로지에서 제한된 수의 요소를 갖지만, 주어진 구현예에 있어서 요구되는 바와 같이 시스템(100)이 다른 토폴로지에서 더 많거나 더 적은 요소를 포함할 수 있다고 이해될 수 있다.
일 실시예에서, 이후에 보다 상세히 설명되는 바와 같이, 개인 장치(110)와 같은 장치는 개인 데이터(114) 및 기업 데이터(118)를 저장하는 메모리 저장소와, 메모리 저장소에 결합된 프로세싱 유닛을 포함할 수 있다. 메모리 저장소 및 프로세싱 유닛의 예를 도 6을 참조하여 설명할 수 있다. 개인 장치(110)는 프로세싱 유닛 상에서 실행가능하며 제 1 기업 애플리케이션(116-1)을 위해 기업 서버(120)로부터 정책(122)을 수신하도록 동작하는 다수의 기업 애플리케이션(116), 예를 들어 도 1에 도시된 기업 애플리케이션(116-1, 116-2)을 포함할 수 있고, 또한 제 1 기업 애플리케이션(116-1)에 대한 정책(122)을 제 2 기업 애플리케이션(116-2)에 자동적으로 적용할 수 있다. 예컨대, 제 1 기업 애플리케이션(116-1)은 기업 서버(120)에 접속할 수 있다. 제 1 기업 애플리케이션(116-1)이 기업 서버(120)에 접속하면, 기업 서버(120)로부터 하나 이상의 정책들(122)을 수신할 수 있다. 제 1 기업 애플리케이션(116-1)은 정책들(122)을 자기 자신에게 적용할 수 있다. 개인 장치(110)는 기업 서버(120)로부터 수신된 정책들(122)을 공유할 수 있는 추가적인 기업 애플리케이션(116), 예를 들어 제 2 기업 애플리케이션(116-2)을 포함할 수 있다. 제 2 기업 애플리케이션(116-2)이 개시되면, 제 1 기업 애플리케이션(116-1)에 적용된 동일한 정책들(122)은 제 2 기업 애플리케이션(116-2)에도 적용될 수 있다. 이는 개인 장치(110)에 의해 구현되는 다수의 기업 애플리케이션(116)에 대해서 계속될 수 있다. 비록 단지 2개의 기업 애플리케이션(116-1, 116-2)이 예로써 도 1에 도시되고 이에 제한되진 않지만, 개인 장치(110)가 정책을 공유할 수 있는 임의의 수의 기업 애플리케이션(116)을 포함할 수 있음을 이해될 수 있다. 실시예들은 이러한 내용으로 한정되지 않는다.
본 명세서에서 설명된 다수의 실시예는 회사 또는 기업, 및 직원의 측면에서 설명된다. 실시예는 다른 측면에서, 예를 들어 개인 장치 상의 데이터를 안전하게 하기 위해 하나 이상의 정책들이 부여되는 원격 장치 또는 서버로부터 개인 장치가 데이터를 수신하여 상호작용할 때마다 적용될 수 있다. 예컨대, 개인 장치의 사용자가 비공개 협의(non-disclosure agreement)와 같은 소정 방식으로 예를 들어 제한된 데이터를 수신하고 있으면, 보호된 데이터가 다른 장치로 전송되는 것을 방지할 수 있는 정책들이 수신될 수 있다. 다른 예에서, 회사 또는 기업 개체는 금융 기관일 수 있고, 사용자는 그 금융 기간의 고객일 수 있다. 개인 장치는, 금융 기관의 사용자 계좌에 액세스할 수 있는, 그 장치 상에 설치된 다수의 애플리케이션을 가질 수 있다. 금융 기관은 계좌로의 비승인 액세스를 막기 위해 애플리케이션에 정책들을 제공할 수 있다. 실시예들은 이들 예로 한정되지 않는다.
다수의 실시예에서, 시스템(100)은 개인 장치(110)를 포함할 수 있다. 개인 장치(110)는 기업 애플리케이션의 실행, 기업 서버와의 통신, 및 데이터 저장이 가능한 전자 장치를 포함할 수 있다. 개인 장치(110)의 예로는, 제한되지 않고서, 시스템(100)에 대해 이전에 설명된 바와 같이 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트폰, 및 다른 전자 장치를 포함할 수 있다.
개인 장치(110)는 개인 애플리케이션(112)을 포함할 수 있다. 개인 애플리케이션(112)은 구매시에 개인 장치(110)에 포함된 애플리케이션, 및 개인 장치(110)의 사용자에 의해 설치된 애플리케이션을 포함할 수 있다. 개인 애플리케이션(112)은, 예컨대 제한되지 않고서, 개인 금융 관리 애플리케이션, 게임, 개인 정보 관리 애플리케이션, 카메라 애플리케이션, 사진 편집 애플리케이션, 웹 브라우저, 음악 플레이어 애플리케이션, 비디오 플레이어 애플리케이션, 전자 메일 애플리케이션, 등을 포함할 수 있다. 일반적으로, 개인 애플리케이션(112)은 업무 관련 용도로 사용되지 않는 한 기업 서버(120)에 접속하지 않는 애플리케이션일 수 있다.
개인 애플리케이션(112)은 개인 데이터(114)를 사용 및 생성한다. 개인 데이터(114)는 개인 애플리케이션(112)을 위한 설정을 포함할 수 있다. 개인 데이터(114)는 개인 애플리케이션(112)에 의해 또는 개인 애플리케이션(112)을 이용하여 생성되는 데이터, 예를 들어 사진, 연락처 목록, 워드 프로세싱 문서, 북마크, 등을 포함할 수 있다. 개인 데이터(114)는, 예컨대, 피어 간 교환, 네트워크 다운로드, 또는 다른 개인 장치와의 동기화 동작을 통해, 개인 장치(110) 상으로 복사되었거나 이와 달리 개인 장치(110) 상에 삽입된 데이터를 포함할 수 있다. 일반적으로 개인 데이터(114)는 업무에 관련되지 않는 데이터일 수 있다.
개인 장치(110)는 하나 이상의 기업 애플리케이션(116), 예를 들어 도 1에 도시된 바와 같은 기업 애플리케이션(116-1, 116-2)을 포함할 수 있다. 기업 애플리케이션(116)은 개인 장치(110)의 사용자에 대한 기업 계정을 사용하여 기업 서버(120)에 접속할 수 있는 임의의 애플리케이션을 포함할 수 있다. 기업 애플리케이션(116)은, 예컨대 제한되지 않고서, 전자 메일 애플리케이션, 워드 프로세싱 애플리케이션, 비디오 회의 애플리케이션, 협업 애플리케이션, 재고 관리 애플리케이션, 고객 관계 관리 애플리케이션, 사업 프로젝트 계획 애플리케이션, 등을 포함할 수 있다.
기업 애플리케이션(116)은 가끔 기업 서버(120)와 통신할 필요가 있을 수 있거나, 또는 매번 기업 애플리케이션(116)은 개인 장치(110) 상에서 실행된다. 기업 애플리케이션(116)은 기업 서버(120)로 데이터를 업로드할 수 있고 및/또는 기업 서버(120)로부터 데이터를 수신할 수 있다. 실시예에서, 기업 애플리케이션(116)은 기업 서버(120)로부터 정책들(122)을 수신할 수 있다. 정책들(122)은 기업 애플리케이션(116)이 개인 장치(110) 상에서 어떻게 동작할 수 있는지에 대한 제약사항 세트를 도입할 수 있다. 정책들(122)은 이하에서 추가로 논의된다.
또한 개인 장치(110)는 기업 데이터(118)를 포함할 수 있다. 기업 데이터(118)는 기업 애플리케이션(116)에 의해 사용 및 생성되는 데이터를 포함할 수 있다. 기업 데이터(118)는 기업 서버(120)로부터 수신된 데이터를 포함할 수 있다. 기업 데이터(118)는 개체 설정 정책들(122)에 의해 민감한 것, 독점적인 것, 기밀적인 것, 또는 비밀스런 것으로 간주되는 데이터를 포함할 수 있다. 기업 데이터(118)는, 예컨대 제한되지 않고서, 워드 프로세싱 문서, 전자 메일 메시지, 연락처 정보, 고객 정보, 제품 정보, 프레젠테이션 문서, 발표, 법률 문서, 등을 포함할 수 있다.
다수의 실시예에서, 시스템(100)은 기업 서버(120)를 포함할 수 있다. 기업 서버(120)는 하나의 개체, 예를 들어 사업체, 정부 기관, 학교, 조직, 등에 의해 운영되는 하나 이상의 전자 장치를 포함할 수 있다. 기업 서버(120)는 다른 개체를 대신하여 하나의 개체에 의해 운영될 수 있다. 기업 서버(120)는 예를 들어 유선 또는 무선 네트워크를 거쳐 개인 장치(110)와 원격 통신을 할 수 있다.
기업 서버(120)는 정책들(122)을 포함할 수 있다. 정책들(122)은 기업 서버(120)와 상호작용하기 위해 애플리케이션이 따라야 하는 규칙을 포함할 수 있다. 특히, 정책들(122)은 기업 서버(120)와 접속하고 통신하기 위해 개인 장치(110) 상의 기업 애플리케이션(116)이 따라야 하는 규칙을 포함할 수 있다. 정책들(122)은, 예컨대, 비밀번호 정책, 암호화 정책, 와이프(wipe) 정책, 데이터 저장 정책, 등을 포함할 수 있다.
비밀번호 정책은 기업 애플리케이션(116)에 액세스하기 위해 비밀번호가 생성되고 사용되어야 하는 것을 특정할 수 있다. 비밀번호 정책은 비밀번호에 대한 요청된 형태, 예를 들어, 최소 비밀번호 길이, 비밀번호로 허용되는 알파벳 문자, 및/또는 문자 유형의 조합에 대한 요청을 특정할 수 있다. 문자 유형의 조합에 대한 요청은, 예를 들어, 적어도 하나의 문자가 숫자이어야 하는 것, 적어도 하나의 문자가 대문자이어야 하는 것, 적어도 하나의 문자가 기호이어야 하는 것, 등으로 특정될 수 있다. 비밀번호 정책은 기업 애플리케이션(116)이 패스워드의 재입력을 요구하는 비활성화의 특정 기간 후에 잠겨지는 것을 요청할 수 있다. 비밀번호 정책은 비밀번호가 특정 기간 후에 만료하는 것과, 새로운 비밀번호가 생성되어야 하는 것을 특정할 수 있다. 비밀번호 정책은 개인 장치(110)에 대한 비밀번호가 정책들(122)에 부합할 때에 별도의 기업 애플리케이션 비밀번호가 필요하지 않음을 특정할 수 있다. 실시예들은 이들 예로 한정되지 않는다.
암호화 정책은 개인 장치(110)가 데이터 및/또는 네트워크 통신의 암호화를 지원해야 하는 것을 특정할 수 있다. 암호화 정책은 개인 장치(110)가 암호화를 지원하지 않을 때에 기업 데이터(118)가 개인 장치(110)에 저장되지 않을 수 있음을 특정할 수 있다. 실시예들은 이들 예로 한정되지 않는다.
와이프 정책은 조건이 발생하는 경우에 개인 데이터(114)를 지우는 일 없이 기업 데이터(118)가 개인 장치(110)로부터 지워지는 것을 특정할 수 있다. 조건은 기업 서버(120)로부터 와이프 명령을 수신하는 것을 포함할 수 있다. 기업 서버(120)는, 예컨대 개인 장치(110)의 사용자가 개인 장치(110)의 분실 또는 도난을 보고하는 경우에, 와이프 명령을 내릴 수 있다. 최대수의 실패한(잘못된) 비밀번호 입력 시도가 초과된 경우에 조건이 발생할 수 있다. 실시예들은 이들 예로 한정되지 않는다.
데이터 저장 정책은 개인 장치(110)에 기업 데이터(118)를 저장하기 위한 규칙을 특정할 수 있다. 예컨대, 시간 제한은 일부 유형의 데이터, 예를 들어 워드 프로세싱 문서, 또는 특정 디렉토리로부터 다운로드되는 문서를 위해 얼마 동안 설정되어 저장될 수 있다. 데이터 저장 정책은 일부 유형의 데이터가 개인 장치(110)에 전혀 저장되지 않을 수 있음을 특정할 수 있다. 데이터 저장 정책은 기업 애플리케이션(116)이 다른 정책(122)에 부합하는 경우에만 데이터가 저장될 수 있음을 특정할 수 있다. 실시예들은 이들 예로 한정되지 않는다.
기업 서버(120)는 하나 이상의 기업 계정, 예를 들어 기업 계정(124-1, 124-2)을 저장하거나 이용할 수 있다. 기업 계정(124)은 개개의 사용자를 위해 또는 사용자 그룹을 위해 존재할 수 있다. 기업 계정(124)은 기업 서버(120)로의 액세스를 얻기 위해 하나 이상의 사용자가 제공해야 하는 자격 정보를 포함할 수 있다. 자격 정보는, 예를 들면, 사용자 이름 및 비밀번호, 과제 질문 및 답, 지문 데이터 또는 홍채 스캔 데이터와 같은 바이오메트릭 정보 등을 포함할 수 있다.
기업 계정(124)은 기업 계정과 연관된 사용자/사용자들이 관련 데이터 및 애플리케이션을 기업 서버(120) 상에서 가질 수 있는 액세스 특권을 특정할 수 있다. 예컨대, 기업 서버(120)를 운영하는 회사 개체의 한 부서 내의 사용자가 그 부서에 대한 문서 및 애플리케이션만으로의 액세스를 가질 수 있다. 다른 예에서, 사용자는 기업 서버(120)로부터 데이터를 판독할 수 있지만 기업 서버(120) 상에서 데이터를 추가 또는 수정할 수 없다. 실시예에서, 개인 장치(110) 상의 각 기업 애플리케이션(116)은 기업 서버(120) 상의 동일한 기업 계정(124)에 링크될 수 있다. 하나의 기업 애플리케이션(116)이 기업 계정, 예를 들어 기업 계정(124-1)을 통해 기업 서버(120)에 접속되었으면, 개인 장치(110) 상의 다른 기업 애플리케이션(116)은 동일한 기업 계정(124-1)을 사용하여 기업 서버(120)에 또한 액세스할 수 있다.
실시예에서, 정책들(122)은 기업 계정(124)에서의 액세스 특권에 관련될 수 있다. 기업 서버(120) 상의 데이터에 대한 보다 많은 액세스를 승인하는 기업 계정(124)은 보다 많은 기업 데이터의 더 높은 노출 위험성을 완화시키기 위해 보다 많거나 또는 보다 엄격한 정책들(122)을 가질 수 있다. 정책들(122)은 특정한 기업 애플리케이션(116)보다는 기업 계정(124)에 연관될 수 있다. 이는, 기업 애플리케이션(116)이 정책들(122)을 수신하는 데 사용된 것과 동일한 기업 계정(124)을 사용하여 기업 서버(120)에 액세스하는 경우에, 개인 장치(110) 상의 기업 애플리케이션(116)은 애플리케이션들 사이에서 정책들을 공유할 수 있도록 한다.
기업 서버(120)는 기업 애플리케이션으로의 액세스 및 데이터를 원격으로 제공하기 위해 구성될 수 있다. 예컨대, 기업 서버(120)는 기업 애플리케이션 서버 구성요소(126-1, 126-2)와 같은 하나 이상의 기업 애플리케이션 서버 구성요소를 포함할 수 있다. 기업 애플리케이션 서버 구성요소(126)는 개인 장치(110) 상의 대응 기업 애플리케이션(116)을 위해 서버측 기능을 제공할 수 있다. 예컨대, 기업 애플리케이션 서버 구성요소(126-1)는 이메일 클라이언트 기업 애플리케이션(116-1)에 대한 이메일 시스템 서버 구성요소일 수 있다. 기업 애플리케이션 서버 구성요소(126)는 기업 애플리케이션(116)이 기업 서버(120)에 접속하고, 기업 서버(120)로부터 데이터 및 정책들(122)을 수신하며, 데이터를 기업 서버(120)에 업로드할 수 있는 인터페이스를 제공할 수 있다.
도 2는 개인 장치(210)의 블록도를 도시한다. 개인 장치(210)는 개인 장치(110)의 대표적인 실시예일 수 있다. 개인 장치(210)는 메모리 저장소(230)와, 메모리 저장소(230)에 결합된 프로세싱 유닛(240)을 포함할 수 있다.
메모리 저장소(230)는 이에 제한되진 않지만 HDD, 분리가능 자기 디스크, 분리가능 광 디스크(예를 들어, CD-ROM 또는 DVD), ROM, RAM, DRAM, DDRAM, SDRAM, SRAM, PROM, EPROM, EEPROM, 플래시 메모리, 강유전성 고분자 메모리와 같은 고분자 메모리, 오보닉(ovonic) 메모리, 위상 변화 또는 강유전성 메모리, SONOS(silicon-oxide-nitride-oxide-silicon) 메모리, 자기 또는 광 카드, 또는 정보 저장에 적합한 임의의 다른 형태의 매체와 같은 하나 이상의 컴퓨터 판독가능 저장 매체를 포함할 수 있다.
프로세싱 유닛(240)은 기업 애플리케이션(216)을 실행하라는 프로그래밍 인스트럭션을 포함해서 본 명세서에서 설명된 기능을 제공하라는 프로그래밍 인스트럭션을 실행할 수 있는 프로세싱 회로를 포함할 수 있다. 프로세싱 유닛(240)은 상업적으로 이용가능한 다양한 프로세서들 중 임의의 것을 포함할 수 있다. 또한, 프로세싱 유닛(240)으로서 듀얼 마이크로프로세서 및 다른 멀티 프로세서 구조가 채택될 수 있다.
메모리 저장소(230)는 프로그래밍 인스트럭션 및 데이터를 개인 장치(210) 상에 저장할 수 있다. 예컨대, 메모리 저장소(230)는 개인 애플리케이션(212), 기업 애플리케이션(216-1) 및 기업 애플리케이션(216-2)에 대한 프로그래밍 인스트럭션을 저장할 수 있다. 메모리 저장소(230)는 개인 데이터(214), 정책들(220), 기업 데이터(218-1) 및 기업 데이터(218-2)를 저장할 수 있다. 개인 데이터(214) 및 정책들(220)은, 도 1을 참조하여 설명되는 바와 같이, 개인 데이터(114) 및 정책들(122)을 각각 나타낼 수 있다. 기업 애플리케이션(216-1) 및 기업 애플리케이션(216-2)은, 도 1을 참조하여 설명되는 바와 같이, 기업 애플리케이션(116-1, 116-2)을 나타낼 수 있다. 개인 애플리케이션(212)은, 도 1을 참조하여 설명되는 바와 같이, 개인 애플리케이션(112)을 나타낼 수 있다. 기업 데이터(218-1, 218-2)는, 도 1을 참조하여 설명되는 바와 같이, 기업 데이터(118)를 나타낼 수 있다.
실시예에서, 기업 데이터(218-1)는 기업 데이터(218-2)와 논리적으로 분리되어 예를 들어 별도의 논리적 디렉토리에 저장될 수 있다. 기업 데이터(218-1, 218-2)는 결국 개인 데이터(214)와 논리적으로 분리되어 저장될 수 있다. 이와 달리, 기업 데이터(218-1, 218-2)는 동일한 논리적 디렉토리에 함께 또한 개인 데이터(214)와는 별도로 논리적으로 저장될 수 있다. 일반적으로, 기업 데이터(218-1, 218-2)는 기업 애플리케이션(216)이 개인 데이터(214)와는 별도로 기업 데이터(218)를 확인할 수 있도록 하는 방식으로 저장될 수 있다.
정책들(220)은 다양한 형태일 수 있다. 예컨대, 실시예에서, 정책들(220)은 실행시에 기업 애플리케이션(216)이 정책들(220)을 적용하도록 야기하는 실행가능 프로그램 인스트럭션일 수 있다. 실시예에서, 정책들(220)은 할당된 값들을 갖는 하나 이상의 변수를 포함할 수 있다. 기업 애플리케이션(216)이 실행되는 경우, 기업 애플리케이션(216)은 변수의 값을 판독할 수 있고, 그 값은 기업 애플리케이션(216)이 정책들(220)을 적용하도록 야기할 수 있다. 실시예들은 이들 예로 한정되지 않는다.
실시예에서, 정책들(220)은 메모리 저장소(230) 상에 또한 저장될 수 있는 정책 플래그(222)를 포함할 수 있다. 정책 플래그(222)는 플래그, 상태 지시자(indicators), 및/또는 정책 조건이 설정되거나 또는 설정되지 않은 기업 애플리케이션(216)에 신호를 보내는 속성 설정을 포함할 수 있다. 예컨대, 정책 플래그(222)는, 트루(true)의 경우에 개인 장치(210)가 암호화 컴플라이언트(compliant)임을 나타내는 정책 암호화 컴플라이언트 플래그를 포함할 수 있다. 정책 플래그(222)는 암호화가 활성화되고 있는지를 나타낼 수 있는 저장 암호화 상태를 포함할 수 있다. 정책 플래그(222)는 기업 애플리케이션(216)이 기업 데이터(218)의 와이프를 수행하는 때를 트루로 설정할 수 있는 와이핑 개시 플래그(wiping initiated flag)를 포함할 수 있다. 정책 플래그(222)는 기업 서버(120)가 개인 장치(210) 상의 기업 데이터(218)의 와이프를 요청하는 때를 트루로 설정할 수 있는 원격 와이프 플래그(remote wipe flag)를 포함할 수 있다. 정책 플래그(222)는, 트루의 경우에 개인 장치(210)에 대한 장치 비밀번호가 비밀번호 정책을 따르며 기업 애플리케이션 비밀번호가 필요하지 않음을 나타내는 정책 비밀번호 컴플라이언트 플래그를 포함할 수 있다.
실시예에서, 제 1 기업 애플리케이션, 예를 들어 기업 애플리케이션(216-1)이 기업 서버(120)에 접속하여 기업 서버(120)로부터 정책들(220)을 수신하는 경우, 기업 애플리케이션(216-1)은 임의의 관련 정책 플래그(222)를 설정하기 위해 다양한 검사 및 검증을 수행할 수 있다. 기업 애플리케이션(216-1)은, 예컨대, 개인 장치(210)가 장치 비밀번호를 갖는지와, 장치 비밀번호를 갖으면 장치 비밀번호가 정책들(220)의 비밀번호 정책을 준수하는지를 확인할 수 있다. 장치 비밀번호가 준수되면, 기업 애플리케이션(216-1)은 정책 비밀번호 컴플라이언트 플래그를 트루로 설정할 수 있다. 제 2 기업 애플리케이션, 예를 들어 기업 애플리케이션(216-2)이 실행을 시작하면, 기업 애플리케이션(216-2)은 기업 애플리케이션(216-1)에 의해 이미 수행된 검사 및 검증을 수행하는 대신에 정책 플래그(222)를 확인할 수 있다. 정책(220) 중 하나가 기업 애플리케이션(216)을 실행하기 위한 비밀번호를 요청하면, 기업 애플리케이션(216-2)은 패스워드를 유도하기 전에 정책 비밀번호 컴플라이언트 플래그를 확인할 수 있다. 실시예들은 이들 예로 한정되지 않는다.
실시예에서, 계정 정보(224)는 메모리 저장소(230) 상에 저장될 수 있다. 계정 정보(224)는, 사용자가 입력한 증명서(user-entered credentials)에 부가하여, 기업 서버(120) 상의 기업 계정(124)에 액세스하는 데 필요한 정보를 포함할 수 있다. 예컨대, 계정 정보(224)는 기업 서버(120)에 대한 네트워크 어드레스, 계정 식별자 정보, 등을 포함할 수 있다. 실시예에서, 기업 애플리케이션, 예를 들어 기업 애플리케이션(216-1)은 처음으로 계좌 정보(224)를 사용하여 기업 서버(120)에 접속하여 기업 서버(120)로부터 정책(220)을 수신한다. 정책들(220)은 계좌 정보(224)와 함께 저장될 수 있거나 또는 계좌 정보(224)에 링크될 수 있다. 제 2 기업 애플리케이션, 예를 들어 기업 애플리케이션(216-2)이 개시되는 경우, 기업 애플리케이션(216-2)은 기업 서버(120)로의 접속을 개시하기 위해 계정 정보(224)를 검색 및/또는 사용할 수 있다. 또한 기업 애플리케이션(216-2)은 계정 정보(224)에 링크되는 정책들을 검색 및 적용할 수 있다.
실시예에서, 기업 애플리케이션(216)은 정책 키(226)를 생성할 수 있다. 정책 키(226)는 개인 장치(210) 상에 현재 설치된 정책들(220)의 세트를 반영할 수 있다. 정책 키(226)는 예를 들어 정책들(220) 상에서 해싱 동작(hashing operation)을 수행함으로써 생성될 수 있다. 정책 키(226)는 기업 서버(120) 상의 정책들(122)과의 비교를 위해 기업 서버(120)로 제공될 수 있다. 정책 키(226)에서 반영된 정책들이 기업 서버(120) 상의 정책들과 상이하면, 기업 서버(120)는 업데이트가 필요함을 기업 애플리케이션(216)에게 알려줄 수 있다. 기업 서버(120)는 업데이트된 정책들(122)을 기업 애플리케이션(216)에 제공할 수 있다. 실시예에서, 기업 서버(120)는 업데이트 정책들이 적용될 때까지 개인 장치(210)로의 데이터 다운로드를 불가능하게 할 수 있다.
상기한 실시예들에서의 동작들은 하나 이상의 로직 흐름을 참조하여 추가로 설명될 수 있다. 달리 표시되지 않는 한, 대표적인 로직 흐름이 제시된 순서로 또는 임의의 특정한 순서로 반드시 실행되어야 하는 것이 아님을 이해할 수 있다. 게다가, 로직 흐름과 관련하여 설명된 다양한 동작들은 직렬 또는 병렬 방식으로 실행될 수 있다. 로직 흐름은, 설계 및 성능 제약조건의 주어진 세트에 있어서 요구되는 대로, 설명된 실시예들 또는 다른 요소들의 하나 이상의 하드웨어 요소 및/또는 소프트웨어 요소를 사용하여 구현될 수 있다. 예컨대, 로직 흐름은 로직 장치(예를 들어, 범용 또는 특수 목적의 컴퓨터)에 의한 실행을 위해 로직(예를 들어, 컴퓨터 프로그램 인스트럭션)으로서 구현될 수 있다.
도 3은 로직 흐름(300)의 실시예를 나타낸다. 로직 흐름(300)은 본 명세서에서 설명되는 하나 이상의 실시예에 의해 실행되는 동작들의 일부 또는 전부를 나타낼 수 있다. 로직 흐름(300)은, 설계 파라미터 또는 성능 제약조건의 주어진 세트에 있어서 요구되는 대로, 다양한 시스템 및/또는 장치에 의해 수행될 수 있고 또한 하드웨어, 소프트웨어, 및/또는 이들의 임의의 조합으로서 구현될 수 있다. 예컨대, 로직 흐름(300)은 로직 장치(예를 들어, 프로세서) 및/또는 인스트럭션, 데이터, 및/또는 로직 장치에 의해 실행되는 코드를 포함하는 로직(예를 들어, 스레딩 로직)에 의해 구현될 수 있다. 제한하기 위한 것이 아니라 설명을 하기 위해, 로직 흐름(300)은 도 1 및 도 2를 참조하여 설명된다. 실시예들은 이러한 내용으로 제한되지 않는다.
도 3에 도시된 실시예에서, 로직 흐름(300)은 블록 302에서 개인 장치로부터 제 1 기업 애플리케이션을 이용하여 기업 서버로 접속할 수 있다. 예컨대, 기업 애플리케이션(116-1, 216-1)은 네트워크를 통해 기업 서버(120)에 접속할 수 있다. 기업 애플리케이션(116-1, 216-1)은 기업 계정(124-1)을 확인하여 액세스하기 위해 증명서, 예를 들어 계정 정보(224)를 기업 서버(120)에 제시할 수 있다.
실시예에서, 기업 애플리케이션들(116, 216) 중 어떤 것이 먼저 기업 서버(120)에 접속하여 정책들(122, 220)을 수신하는 것은 문제되지 않을 수 있다. 그러나, 제 1 접속이 이루어지면, 그 제 1 접속을 형성한 기업 애플리케이션, 예를 들어 기업 애플리케이션(116-1)은 정책들(220) 및 정책 플래그(222)를 유지하고 업데이트하는 기업 애플리케이션으로서 지정될 수 있다. 다른 실시예에서, 기업 애플리케이션들(116, 216) 중 임의의 애플리케이션은 정책들(220) 및 정책 플래그(222)를 업데이트할 수 있다.
로직 흐름(300)은 블록 304에서 기업 서버로부터 정책을 수신할 수 있다. 예컨대, 기업 애플리케이션(116-1, 216-1)은 네트워크를 통해 기업 서버(120)로부터 정책들(122)을 수신할 수 있다. 기업 애플리케이션(116-1, 216-1)은 개인 장치(110, 210)의 메모리 저장소(230) 상의 정책들(220)과 같이 정책들(122)을 저장할 수 있다. 정책들(220)은, 예컨대, 비밀번호 정책, 암호화 정책, 데이터 와이프 정책, 및/또는 기업 데이터 저장 정책을 포함할 수 있다.
로직 흐름(300)은 블록 306에서 제 1 기업 애플리케이션에 정책을 적용할 수 있다. 예컨대, 기업 애플리케이션(116-1, 216-1)은 각 정책(220)을 판독 및/또는 실행할 수 있다. 기업 애플리케이션(116-1, 216-1)은 조건들, 예를 들어 개인 장치(110, 210)가 암호화를 지지하는지 또는 장치 비밀번호를 갖는지에 대해 검사할 수 있다. 기업 애플리케이션(116-1, 216-1)은 검사된 조건들에 따라 정책 플래그(222)를 설정할 수 있다.
비밀번호 정책을 적용하는 것은, 예를 들어 개인 장치(110, 210)의 사용자가 기업 애플리케이션(116-1, 216-1)을 위한 비밀번호를 생성 및/또는 입력하도록 유도하는 것을 포함할 수 있다. 비밀번호 정책을 적용하는 것은 비밀번호 포맷의 제약조건을 시행하는 것을 포함할 수 있다. 비밀번호 정책을 적용하는 것은 비활성의 특정 기간 후에 비밀번호의 재입력을 요청하는 것을 포함할 수 있다. 비밀번호를 적용하는 것은, 비밀번호 정책에서의 비밀번호 제약조건을 충족하거나 또는 넘어서는 비밀번호를 개인 장치(110, 210)가 가질 때에 기업 애플리케이션 비밀번호 제약조건을 무효화하는 것을 포함할 수 있다. 실시예들은 이들 예에 한정되지 않는다.
암호화 정책을 적용하는 것은 암호화가 요청될 때에 장치 암호화를 턴온하는 것을 포함할 수 있다. 암호화 정책을 적용하는 것은, 장치 암호화가 사용 가능한지를 검출하는 것과, 검사할 다른 기업 애플리케이션(116, 216)에 대한 장치 암호화의 사용가능 상태를 반영하는 정책 플래그(222)를 설정하는 것을 포함할 수 있다. 암호화 정책을 적용하는 것은, 개인 장치(110, 210) 상에 기업 데이터(118, 218)를 저장하기 위해 암호화가 필요로 되는지를 검사하는 것을 포함할 수 있다. 암호화 정책을 적용하는 것은, 암호화가 요청되고 장치 암호화가 사용 불가능하게 될 때에 개인 장치(110, 210) 상에서의 기업 데이터(118, 218)의 저장을 금지하는 것을 포함할 수 있다. 실시예들은 이들 예에 한정되지 않는다.
와이프 정책을 적용하는 것은, 기업 서버(120)로부터 와이프 명령을 수신하는 것과, 개인 장치(110, 210)로부터 기업 데이터(118, 218)만을 지우는 것을 포함할 수 있다. 와이프 정책을 적용하는 것은, 최대 횟수의 실패한 비밀번호 입력 시도가 개인 장치(110, 210) 상에서 언제 발생했는지를 검출하는 것과, 개인 장치(110, 210)로부터 기업 데이터(118, 218)만을 지우는 것을 포함할 수 있다. 와이프 정책을 적용하는 것은, 개인 장치(110, 210)가 암호화를 준수하지 않아 암호화가 요청될 때에 기업 계정(124)에 특정된 기업 데이터(118, 218)를 지우는 것을 포함할 수 있다. 실시예들은 이들 예에 한정되지 않는다.
기업 데이터 저장 정책을 적용하는 것은, 기업 데이터(218-1)의 항목에 대한 저장 기간이 경과했는지를 검출하는 것과, 기간이 경과했으면 그 항목을 메모리 저장소(230)로부터 지우는 것을 포함할 수 있다. 실시예에서, 기업 애플리케이션(116, 216)은 기업 서버(120)에 접속되는 동안에 기업 서버(120)로부터 기업 데이터(118, 218)를 다운로드하도록 요청할 수 있다. 데이터 저장 정책을 적용하는 것은, 기업 데이터를 요청하는 기업 애플리케이션이 정책들(122, 220)을 고수할 때까지 기업 서버로부터 기업 데이터의 다운로드를 금지하는 것을 포함할 수 있다. 실시예들은 이들 예에 한정되지 않는다.
도 4는 로직 흐름(400)의 실시예를 나타낸다. 로직 흐름(400)은 본 명세서에서 설명되는 하나 이상의 실시예에 의해 실행되는 동작들의 일부 또는 전부를 나타낼 수 있다. 로직 흐름(400)은 기업 애플리케이션(116, 216)이 기업 서버(120)로부터 정책들(122, 220)을 수신한 후에 발생할 수 있다. 로직 흐름(400)은, 설계 파라미터 또는 성능 제약조건의 주어진 세트에 있어서 요구되는 대로, 다양한 시스템 및/또는 장치에 의해 수행될 수 있고, 또한 하드웨어, 소프트웨어, 및/또는 이들의 임의의 조합으로서 구현될 수 있다. 예컨대, 로직 흐름(400)은 로직 장치(예를 들어, 프로세서) 및/또는 인스트럭션, 데이터, 및/또는 로직 장치에 의해 실행되는 코드를 포함하는 로직(예를 들어, 스레딩 로직)에 의해 구현될 수 있다. 제한하기 위한 것이 아니라 설명을 하기 위해, 로직 흐름(400)은 도 1 및 도 2를 참조하여 설명된다. 실시예들은 이러한 내용으로 제한되지 않는다.
로직 흐름(400)은 블록 402에서 개인 장치 상의 제 2 기업 애플리케이션을 실행할 수 있다. 예컨대, 기업 애플리케이션(116-2, 216-2)은, 실행을 위해 사용자에 의해 선택되는 경우, 개인 장치(110, 210) 상의 동작을 시작할 수 있다.
로직 흐름(400)은 블록 404에서 정책들을 위해 개인 장치를 검사할 수 있다. 예컨대, 제 2 기업 애플리케이션(116-2, 216-2)은 메모리 저장소(230) 상에서 정책들(220)을 찾고 발견할 수 있다.
로직 흐름(400)은 블록 406에서 기업 애플리케이션에 정책들을 적용할 수 있다. 예컨대, 기업 애플리케이션(116-2, 216-2)은 블록 306 및 기업 애플리케이션(116-1, 216-1)에 관하여 상기한 것과 유사한 방식으로 정책들(220)을 적용할 수 있다. 그러나, 정책이 정책 플래그(222)에 의해 표시되는 조건을 특정하는 경우에, 기업 애플리케이션(116-2, 216-2)은 조건의 상태를 바로 결정하는 대신에 정책 플래그(222)의 상태를 검사할 수 있다.
실시예에서, 정책(220)에 의해 설정된 다른 조건은 기업 애플리케이션들(116, 216) 사이에서 공유될 수 있다. 예컨대, 비활성화 기간, 즉 10분 후에 비밀번호의 재입력을 요청하는 정책을 가정한다. 제 1 기업 애플리케이션이 비활성화로 되면, 비활성화 타이머가 시작될 수 있다. 비활성화 타이머에 의해 시작된 10분 윈도우 내에서 제 2 기업 애플리케이션이 개시되면, 제 2 기업 애플리케이션은 비밀번호의 입력을 요청하지 않을 수 있다. 사실상, 제 2 기업 애플리케이션은 제 1 애플리케이션과 비밀번호 제약조건 및 비활성화 시간 윈도우를 공유하고 있다. 비활성화 타이밍 제약조건이 없으면, 제 2 기업 애플리케이션은 제 1 기업 애플리케이션으로부터의 비밀번호 입력을 여전히 공유할 수 있다. 그에 의해, 제 1 기업 애플리케이션을 위해 비밀번호가 미리 입력되었기 때문에 제 2 기업 애플리케이션은 비밀번호를 필요로 하지 않는다.
로직 흐름(400)은 블록 408에서 개인 장치로부터 기업 애플리케이션을 이용하여 기업 서버에 접속할 수 있다. 실시예에서, 기업 서버(120)로의 접속은 단지 정책들이 적절하게 적용될 때에 발생할 수 있다. 예컨대, 기업 애플리케이션(116, 216)이 비밀번호를 요청하기로 되어 있지만 그것에 실패하면, 그 기업 애플리케이션을 통한 기업 서버(120)로의 접속은 거절될 수 있다.
도 5는 로직 흐름(500)의 실시예를 나타낸다. 로직 흐름(500)은 본 명세서에서 설명되는 하나 이상의 실시예에 의해 실행되는 동작들의 일부 또는 전부를 나타낼 수 있다. 로직 흐름(400)은 기업 애플리케이션(116, 216)이 기업 서버(120)로부터 정책들(122, 220)을 수신한 후에 일어날 수 있다. 로직 흐름(500)은, 설계 파라미터 또는 성능 제약조건의 주어진 세트에 있어서 요구되는 대로, 다양한 시스템 및/또는 장치에 의해 수행될 수 있고 또한 하드웨어, 소프트웨어, 및/또는 이들의 임의의 조합으로서 구현될 수 있다. 예컨대, 로직 흐름(500)은 로직 장치(예를 들어, 프로세서) 및/또는 인스트럭션, 데이터, 및/또는 로직 장치에 의해 실행되는 코드를 포함하는 로직(예를 들어, 스레딩 로직)에 의해 구현될 수 있다. 제한하기 위한 것이 아니라 설명을 하기 위해, 로직 흐름(500)은 도 1 및 도 2를 참조하여 설명된다. 실시예들은 이러한 내용으로 제한되지 않는다.
로직 흐름(500)은 블록 502에서 개인 장치 상의 정책들로부터 개인 장치 상의 정책 키를 생성할 수 있다. 예컨대, 기업 애플리케이션(116-1, 216-1)은 개인 장치(110, 210) 상에 현재 설치된 정책들(122, 220)을 반영하는 정책 키(226)를 생성하기 위해 정책들(122, 220)에 대해 해싱 기능을 수행할 수 있다.
블록 502는 주기적으로, 예를 들어 기업 애플리케이션(116-1, 216-1)이 기업 서버에 접속할 때마다, 하루에 한번, 일주일에 한번, 등으로 수행될 수 있다. 실시예에서, 블록 502는 정책(122, 220)에서 특정된 스케쥴로 수행될 수 있다. 블록 502는 정책이 추가되고, 변경되고, 및/또는 삭제되었다는 푸쉬 통지를 기업 서버로부터 수신하는 것에 응답하여 수행될 수 있다.
로직 흐름(500)은, 블록 504에서, 기업 서버 상의 현재 정책들과의 비교를 위해 기업 서버로 정책을 제공할 수 있다. 기업 서버(120)는 정책들이 기업 서버(120)와 개인 장치(110, 210)의 양쪽 상에서 동일한지를 결정하기 위해 정책 키(226)와 정책들(122)을 비교할 수 있다.
로직 흐름(500)은 블록 506에서 기업 서버로부터 통지를 수신할 수 있다. 통지는 개인 장치(110, 210) 상의 정책들(220)이 최신의 것임을 기업 애플리케이션(116-2, 216-1)에게 확인할 수 있다. 통지는 정책들(220)이 업데이트될 필요가 있음을 기업 애플리케이션(116-2, 216-1)에게 알려줄 수 있다.
로직 흐름(500)은, 블록 508에서, 정책들(220)이 최신의 것일 때에 기업 애플리케이션에 최신의 정책들을 적용할 수 있다. 로직 흐름(500)은, 블록 510에서, 기업 서버(120)로부터 정책들을 다운로드 및 업데이트할 수 있고, 업데이트된 정책들을 기업 애플리케이션에 적용할 수 있다.
도 6은 이전에 설명된 바와 같은 다양한 실시예를 구현하기에 적합한 예시적인 컴퓨팅 구조(600)의 실시예를 나타낸다. 컴퓨팅 구조(600)는 다수의 일반적인 컴퓨팅 요소, 예를 들어 하나 이상의 프로세서, 코-프로세서, 메모리 유닛, 칩셋, 컨트롤러, 주변 장치, 인터페이스, 발진기, 타이밍 장치, 비디오 카드, 오디오 카드, 멀티미디어 입출력(I/O) 구성요소, 등을 포함한다. 그러나, 실시예들은 컴퓨팅 구조(600)에 의한 구현예로 제한되지 않는다.
도 6에 도시된 바와 같이, 컴퓨팅 구조(600)는 프로세싱 유닛(604), 시스템 메모리(606) 및 시스템 버스(608)를 포함한다. 프로세싱 유닛(604)은 상업적으로 이용가능한 다수의 프로세서 중 임의의 것일 수 있다. 또한 프로세싱 유닛(604)으로서 듀얼 마이크로 프로세서 및 다른 멀티 프로세서 구조가 채택될 수 있다. 시스템 버스(608)는 이에 제한되진 않지만 시스템 메모리(606) 내지 프로세싱 유닛(604)을 포함해서 시스템 구성요소들을 위한 인터페이스를 제공한다. 시스템 버스(608)는 (메모리 컨트롤러를 갖거나 또는 갖지 않는) 메모리 버스, 주변 장치 버스, 및 로컬 버스에 상업적으로 이용가능한 다수의 버스 구조 중 임의의 것을 사용하여 추가로 상호 접속할 수 있는 버스 구조의 여러 형태들 중 임의의 것일 수 있다.
시스템 버스(606)는 다양한 형태의 메모리 유닛, 예를 들어 ROM, RAM, DRAM, DDRAM, SDRAM, SRAM, PROM, EPROM, EEPROM, 플래시 메모리, 강유전성 고분자 메모리와 같은 고분자 메모리, 오보닉 메모리, 위상 변화 또는 강유전성 메모리, SONOS 메모리, 자기 또는 광 카드, 또는 정보 저장에 적합한 다른 임의의 형태의 매체를 포함할 수 있다. 도 6에 도시된 실시예에서, 시스템 메모리(606)는 비휘발성 메모리(610) 및/또는 휘발성 메모리(612)를 포함할 수 있다. 비휘발성 메모리(610)에는 BIOS가 저장될 수 있다.
컴퓨터(602)는 내부 HDD(614), 분리가능한 자기 디스크(618)로부터 판독하거나 분리가능한 자기 디스크(618)에 기록하기 위한 자기 FDD(616), 및 분리가능한 광 디스크(622)(CD-ROM 또는 DVD)로부터 판독하거나 분리가능한 광 디스크(622)에 기록하기 위한 광 디스크 드라이브(620)를 포함해서 다양한 형태의 컴퓨터 판독가능 저장 매체를 포함할 수 있다. HDD(614), FDD(616) 및 광 디스크 드라이브(620)는 각각 HDD 인터페이스(624), FDD 인터페이스(626) 및 광 드라이브 인터페이스(628)에 의해 시스템 버스(608)에 접속될 수 있다. 외부 드라이브 구현예에 있어서의 HDD 인터페이스(624)는 USB 및 IEEE 1394 인터페이스 기술의 적어도 하나 또는 양쪽을 포함할 수 있다.
드라이브 및 관련 컴퓨터 판독가능 매체는 데이터의 휘발성 및/또는 비휘발성 저장소, 데이터 구조, 컴퓨터 실행가능 인스트럭션, 등을 제공한다. 예컨대, 오퍼레이팅 시스템(630), 하나 이상의 애플리케이션 프로그램(632), 다른 프로그램 모듈(634), 및 프로그램 데이터(636)을 포함해서 다수의 프로그램 모듈은 드라이브 및 메모리 유닛(610, 612)에 저장될 수 있다. 하나 이상의 애플리케이션 프로그램(632), 다른 프로그램 모듈(634), 및 프로그램 데이터(636)은, 예를 들어, 기업 애플리케이션(116, 216), 개인 애플리케이션(112, 212), 및 기업 애플리케이션 서버 구성요소(126-1, 126-2)를 포함할 수 있다.
사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어 마우스(640)와 같은 포인팅 장치 및 키보드(638)를 통해 컴퓨터(602)로 명령 및 정보를 입력할 수 있다. 다른 입력 장치는 마이크로폰, 적외선(IR) 원격 제어, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 등을 포함할 수 있다. 상기 및 다른 입력 장치들은 시스템 버스(608)에 결합되는 입력 장치 인터페이스(642)를 통해 프로세싱 유닛(604)에 종종 접속되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 등과 같은 다른 인터페이스에 의해 접속될 수 있다.
또한, 비디오 어댑터(646)와 같은 인터페이스를 거쳐 시스템 버스(608)에 모니터(644) 또는 다른 형태의 디스플레이 장치가 접속된다. 모니터(644)에 부가하여, 컴퓨터는 통상적으로 스피커, 프린터 등과 같은 다른 주변 출력 장치를 포함한다.
컴퓨터(602)는 원격 컴퓨터(648)와 같은 하나 이상의 원격 컴퓨터로의 유선 및/또는 무선 통신을 통한 논리적 접속을 사용하는 네트워크 환경에서 동작할 수 있다. 원격 컴퓨터(648)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로 프로세서 기반의 엔터테인먼트 기기, 피어 장치 또는 다른 일반적인 네트워크 노드일 수 있고, 비록 간결화를 위해 단지 하나의 메모리/저장 장치(650)가 도시되어 있지만, 통상, 컴퓨터(602)에 관련해서 설명된 다수의 요소 또는 모든 요소를 포함한다. 묘사된 논리적 접속은 LAN(652) 및/또는 대형 네트워크, 예를 들어 WAN(654)으로의 유선/무선 접속성을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 흔하고, 인트라넷과 같은 전사적(enterprise-wide) 컴퓨터 네트워크를 가능하게 하며, 이들 모두는 글로벌 통신 네트워크 예를 들어 인터넷에 접속할 수 있다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(602)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(656)를 통해 LAN(652)에 접속된다. 어댑터(656)는 LAN(652)으로의 유선 및/또는 무선 통신을 가능하게 할 수 있으며, 또한 어댑터(656)의 무선 기능과 통신하기 위해 내부에 배치된 무선 액세스 포인트를 포함할 수도 있다.
WAN 네트워킹 환경에서 사용될 때, 컴퓨터(602)는 모뎀(658)을 포함할 수 있거나, 또는 WAN(654) 상의 통신 서버에 접속되거나, 또는 WAN(654)을 통해 예를 들어 인터넷을 거쳐 통신을 확립하는 다른 수단을 가진다. 내부 또는 외부일 수 있고 유선 및/또는 무선 장치일 수 있는 모뎀(658)은 입력 장치 인터페이스(642)를 거쳐 시스템 버스(608)에 접속한다. 네트워크 환경에서, 컴퓨터(602)에 관련해서 묘사된 프로그램 모듈들, 또는 그 일부분들은 원격 메모리/저장 장치(650)에 저장될 수 있다. 도시된 네트워크 접속은 예시적이며, 컴퓨터들 사이의 통신 링크를 확립하는 다른 수단이 사용될 수 있음이 이해될 것이다.
컴퓨터(602)는, 예를 들어 프린터, 스캐너, 데스크탑 및/또는 휴대용 컴퓨터, PDA, 통신 위성, 무선으로 검출가능한 태그와 연관된 일부 장소(예를 들어, 키오스크(kiosk), 신문 판매대, 화장실) 또는 장비, 및 전화기와의 무선 통신(예를 들어, IEEE 702.7 OTA(over-the-air) 변조 기술)에 동작가능하게 사용되는 무선 장치와 같이 IEEE 702 계통의 표준을 사용하는 개체 혹은 유선 및 무선 장치와 통신하도록 동작할 수 있다. 이는 적어도 Wi-Fi(또는 와이파이), WiMAX, 및 Bluetooth™ 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크와 같이 사전 정의된 구조일 수 있거나 혹은 단순히 적어도 2개의 장치 사이의 애드혹 통신일 수 있다. Wi-Fi 네트워크는 안전하고, 신뢰가능하며, 고속인 무선 접속성을 제공하기 위해 IEEE 702.7x(a, b, g, 등)으로 불리는 무선 기술을 사용한다. Wi-Fi 네트워크는 컴퓨터들을 서로 인터넷 및 유선 네트워크(IEEE 702.3 관련 매체 및 기능을 사용함)에 접속시키는 데 사용될 수 있다.
도 7은 이전에 설명된 바와 같은 다양한 실시예를 구현하기에 적합한 예시적인 통신 구조(700)의 블록도를 나타낸다. 통신 구조(700)는 다수의 일반적인 통신 요소, 예를 들어 송신기, 수신기, 트랜시버, 라디오, 네트워크 인터페이스, 베이스밴드 프로세서, 안테나, 증폭기, 필터, 등을 포함한다. 그러나, 실시예는 통신 구조(700)에 의한 구현예로 한정되지 않는다.
도 7에 도시된 바와 같이, 통신 구조(700)는 하나 이상의 클라이언트(702) 및 서버(704)를 포함한다. 클라이언트(702)는 개인 장치(110, 210)를 구현할 수 있다. 서버(704)는 기업 서버(120)를 구현할 수 있다. 클라이언트(704) 및 서버(704)는, 쿠키 및/또는 관련 문맥(contextual) 정보와 같이 개개의 클라이언트(702) 및 서버(704)에 대해 국부적인 정보를 저장하는 데 채택될 수 있는 하나 이상의 개개의 클라이언트 데이터 저장소(708) 및 서버 데이터 저장소(710)에 동작가능하게 접속된다.
클라이언트(702) 및 서버(704)는 통신 프레임워크(706)를 사용하여 상호 간에 정보를 주고받을 수 있다. 통신 프레임워크(706)는 임의의 주지의 통신 기술, 예컨대, 패킷 교환 네트워크(예를 들어, 인터넷과 같은 공중망, 기업 인트라넷과 같은 사설망, 등), 회로 교환 네트워크(예를 들어, PSTN), 또는 (적합한 게이트웨이 및 트랜슬레이터(translators)를 갖는) 패킷 교환 네트워크와 회로 교환 네트워크의 조합을 구현할 수 있다. 클라이언트(702) 및 서버(704)는 통신 프레임워크(706)와 상호 운용되도록 설계된 다양한 형태의 표준 통신 요소, 예를 들어 하나 이상의 통신 인터페이스, 네트워크 인터페이스, NIC, 라디오, 무선 송수신기(트랜시버), 유선 및/또는 무선 통신 매체, 물리적 접속기, 등을 포함할 수 있다. 제한되는 것이 아니라 예로써, 통신 매체는 유선 통신 매체 및 무선 통신 매체를 포함한다. 유선 통신 매체의 예로는 와이어, 케이블, 금속 납, PCB, 백플레인, 스위치 패브릭, 반도체 재료, 트위스트 페어 케이블, 동축(co-axial) 케이블, 파이버 옵틱, 전파된 신호, 등을 포함할 수 있다. 무선 통신 매체의 예로는 초음파, RF 스펙트럼, 적외선 및 다른 무선 매체를 포함할 수 있다. 클라이언트(702)와 서버(704) 사이의 하나의 가능한 통신은 둘 이상의 컴퓨터 프로세스 사이에서 전송되도록 구성된 데이터 패킷의 형태로 될 수 있다. 데이터 패킷은 예를 들어 쿠키 및/또는 관련 문맥 정보를 포함할 수 있다.
다양한 실시예는 하드웨어 요소, 소프트웨어 요소, 또는 이들의 조합을 사용하여 구현될 수 있다. 하드웨어 요소의 예로는 장치, 구성요소, 프로세서, 마이크로프로세서, 회로, 회로 요소(예를 들어, 트랜지스터, 레지스터, 캐패시터, 인더터, 등), 집적 회로, ASIC, PLD(programmable logic devices), DSP(digital signal processors), FPGA(field programmable gate array), 메모리 유닛, 로직 게이트, 레지스터, 반도체 장치, 칩, 마이크로칩, 칩 셋, 등을 포함할 수 있다. 소프트웨어 요소의 예로는 소프트웨어 구성요소, 프로그램, 애플리케이션, 컴퓨터 프로그램, 애플리케이션 프로그램, 시스템 프로그램, 머신 프로그램, 오퍼레이팅 시스템 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈, 루틴, 서브루틴, 기능, 방법, 절차, 소프트웨어 인터페이스, API(application program interface), 인스트럭션 세트, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트, 컴퓨터 코드 세그먼트, 워드, 값, 기호, 또는 이들의 임의의 조합을 포함할 수 있다. 하드웨어 요소 및/또는 소프트웨어 요소를 사용하여 실시예가 구현되는지를 결정하는 것은, 주어진 구현예에 있어서 요구되는 대로, 여러 요인, 예를 들어 원하는 컴퓨팅 레이트, 파워 레벨, 내열성, 프로세싱 주기 예산, 입력 데이터 레이트, 출력 데이터 레이트, 메모리 리소스, 데이터 버스 속도 및 다른 설계 또는 성능 제약조건에 따라 변할 수 있다.
일부 실시예는 제조품을 포함할 수 있다. 제조품은 로직을 저장하기 위한 저장 매체를 포함할 수 있다. 저장 매체의 예로는, 휘발성 메모리 또는 비휘발성 메모리를 포함해서 전자 데이터를 저장할 수 있는 하나 이상의 형태의 컴퓨터 판독가능 저장 매체, 분리가능 또는 분리불가능 메모리, 소거가능 또는 소거불가능 메모리, 기록가능 또는 기록불가능 메모리, 등을 포함할 수 있다. 로직의 예로는 다양한 소프트웨어 요소, 예를 들어 소프트웨어 구성요소, 프로그램, 애플리케이션, 컴퓨터 프로그램, 애플리케이션 프로그램, 시스템 프로그램, 머신 프로그램, 오퍼레이팅 시스템 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈, 루틴, 서브루틴, 기능, 방법, 절차, 소프트웨어 인터페이스, API, 인스트럭션 세트, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트, 컴퓨터 코드 세그먼트, 워드, 값, 기호, 또는 이들의 임의의 조합을 포함할 수 있다. 일 실시예에서, 예컨대, 제조품은, 컴퓨터에 의한 실행시에, 컴퓨터가 설명된 실시예에 따라 방법 및/또는 동작을 수행하도록 하는 실행가능 컴퓨터 프로그램 인스트럭션을 저장할 수 있다. 실행가능 컴퓨터 프로그램 인스트럭션은 임의의 적합한 형태의 코드, 예를 들어 소스 코드, 컴파일링된 코드, 해석된(interpreted) 코드, 실행가능 코드, 정적 코드, 동적 코드, 등을 포함할 수 있다. 실행가능 컴퓨터 프로그램 인스트럭션은, 소정의 기능을 수행하라고 컴퓨터에게 지시하기 위해, 사전 정의된 컴퓨터 언어, 방식 또는 신택스에 따라 구현될 수 있다. 인스트럭션은 임의의 적합한 고차원, 저차원, 객체 지향, 비쥬얼, 컴파일링된 및/또는 해석된 프로그래밍 언어를 이용하여 구현될 수 있다.
일부 실시예는 "일 실시예" 또는 "실시예"라는 표현을 그들의 파생어와 함께 사용하여 설명될 수 있다. 이들 용어는 실시예와 관련되어 설명된 특정한 특징, 구조, 또는 특성이 적어도 하나의 실시예에 포함됨을 의미한다. 명세서의 다수의 부분에서의 "일 실시예에서"란 구문의 출현들은 전부 동일 실시예를 반드시 지칭하는 것은 아니다.
일부 실시예는 "결합된" 및 "접속된"이란 표현을 그들의 파생어와 함께 사용하여 설명될 수 있다. 이들 용어는 서로에 대한 동의어로서 반드시 의도되는 것은 아니다. 예컨대, 일부 실시예는 둘 이상의 요소들이 서로 직접 물리적으로 또는 전기적으로 접촉되어 있음을 나타내기 위해 "접속된" 및/또는 "결합된"이란 용어를 사용하여 설명될 수 있다. 그러나, "결합된"이란 용어는 둘 이상의 요소가 서로 직접 접촉되어 있지 않지만 아직도 서로 협동하거나 상호작용하는 것을 의미할 수도 있다.
독자로 하여금 기술적인 개시내용의 유형을 빠르게 알아낼 수 있도록 하는 초록을 요구하는 본 개시물의 초록이 37 C.F.R. 섹션 1.72(b)을 따르도록 제공됨을 강조한다. 청구항의 의미 또는 범위를 제한하거나 해석하는 데 그것이 사용되지 않는다는 것을 이해한다. 또한, 앞서의 상세한 설명에서, 개시내용의 간소화를 위해 다수의 특징부가 단일 실시예에서 함께 그룹화됨을 알 수 있다. 개시내용의 이러한 방법은 청구되는 실시예들이 각 청구항에서 인용되는 것보다 많은 특징부를 필요로 한다는 의도를 반영하는 것으로 해석되지 않아야 않다. 또한, 다음의 청구항들이 반영하는 바와 같이, 본 발명의 청구대상은 단일의 개시된 실시예의 모든 특징부들보다 적다. 따라서, 개별 실시예에 기초하고 있는 각 청구항을 갖는 다음의 청구항들은 상세한 설명에 통합된다. 첨부된 청구항들에서, "포함하는" 및 "여기서"라는 용어는 "구비하는" 및 "어떤 점에서"라는 각 용어에 대한 쉬운 영어의 동의어로서 사용된다. 게다가, "제1의", "제2의", "제3의" 등의 용어는 단지 라벨로 사용되는 것이며, 그들의 대상물에 수치적 제약을 부여하기 위한 것이 아니다.
비록 청구대상이 구조적 특징 및/또는 방법론적 동작에 특정한 언어로 설명되었지만, 첨부된 청구항에서 정의된 청구대상이 위에서 설명한 특정한 특징 또는 동작으로 반드시 제한되는 것이 아님을 이해해야 한다. 또한, 위에서 설명한 특정한 특징 및 동작은 청구항들을 구현하는 예시적인 형태로서 개시된다.

Claims (10)

  1. 컴퓨터 구현(comupter-implemented) 방법으로서,
    개인 장치 상의 제 1 기업(enterprise) 애플리케이션을 기업 서버에 접속시키는 단계와,
    상기 기업 서버로부터 정책(policy)을 수신하는 단계와,
    프로세서 회로에 의해, 상기 정책을 상기 제 1 기업 애플리케이션에 적용하는 단계와,
    제 2 기업 애플리케이션이 사용되는 경우, 상기 프로세서 회로에 의해, 상기 정책을 제 2 기업 애플리케이션에 자동으로 적용하는 단계를 포함하는
    컴퓨터 구현 방법.
  2. 제 1 항에 있어서,
    상기 정책은, 비밀번호(password) 정책, 암호화 정책, 데이터 와이프(wipe) 정책, 또는 기업 데이터 저장 정책 중 적어도 하나를 포함하는
    컴퓨터 구현 방법.
  3. 제 2 항에 있어서,
    비밀번호 정책을 적용하는 것은,
    기업 애플리케이션을 사용하기 위해 비밀번호를 수신하는 것과,
    비밀번호 포맷과,
    휴지 상태(inactivity)의 특정 기간 후에 비밀번호의 재입력을 수신하는 것과,
    상기 비밀번호 정책에서의 비밀번호 제약조건을 충족하거나 또는 넘어서는 비밀번호를 상기 개인 장치가 가질 경우 기업 애플리케이션 비밀번호 제약조건을 사용 불가능하게 하는(disabling) 것
    중 적어도 하나를 시행하는 것을 포함하는
    컴퓨터 구현 방법.
  4. 제 2 항에 있어서,
    암호화 정책을 적용하는 것은,
    암호화가 요청될 경우 장치 암호화를 턴온하는 것과,
    장치 암호화가 사용 가능한지를 검출하고, 검사할 다른 기업 애플리케이션에 대한 장치 암호화의 사용 가능 상태(enablement status)를 반영하는 정책 플래그를 설정하는 것과,
    상기 개인 장치 상에 기업 데이터를 저장하기 위해 암호화가 필요한지를 검사하는 것과,
    암호화가 요구되고 장치 암호화가 사용 불가능할 경우에 상기 개인 장치 상의 기업 데이터 저장을 금지하는 것
    중 적어도 하나를 시행하는 것을 포함하는
    컴퓨터 구현 방법.
  5. 제 2 항에 있어서,
    데이터 와이프 정책을 적용하는 것은,
    상기 기업 서버로부터 와이프 명령을 수신하고, 상기 개인 장치로부터 기업 데이터만을 소거하는 것과,
    최대 횟수의 실패한 비밀번호 입력 시도가 상기 개인 장치 상에서 언제 발생했는지를 검출하고, 상기 개인 장치로부터 기업 데이터만을 소거하는 것과,
    상기 개인 장치가 암호화를 따르지 않고 암호화가 요청되는 경우에 기업 계정에 특정한 기업 데이터를 소거하는 것
    중 적어도 하나를 포함하는
    컴퓨터 구현 방법.
  6. 제 1 항에 있어서,
    상기 개인 장치 상의 정책으로부터 상기 개인 장치 상의 정책 키를 생성하는 단계와,
    상기 기업 서버 상의 정책과의 비교를 위해 상기 기업 서버로 상기 정책 키를 제공하는 단계와,
    상기 개인 장치 상의 정책이 최신의 것이거나 혹은 상기 개인 장치 상의 정책이 업데이트될 필요가 있다는 통지를 상기 기업 서버로부터 수신하는 단계를 더 포함하는
    컴퓨터 구현 방법.
  7. 인스트럭션을 갖는 컴퓨터 판독가능 저장 매체를 포함하는 제조품으로서,
    상기 인스트럭션은, 실행시에, 시스템으로 하여금
    제 1 기업 애플리케이션을 위해 기업 서버로부터 정책을 수신하고,
    상기 제 1 기업 애플리케이션에 상기 정책을 적용하고,
    제 2 기업 애플리케이션이 사용되는 경우, 상기 제 2 기업 애플리케이션에 상기 정책을 적용하도록 하게 하는
    제조품.
  8. 제 7 항에 있어서,
    상기 컴퓨터 판독가능 저장 매체는, 실행시에 상기 시스템으로 하여금, 기업 데이터를 요청하는 기업 애플리케이션이 상기 정책을 고수할 때까지 상기 기업 서버로부터의 기업 데이터의 다운로드를 금지하도록 하게 하는 인스트럭션을 더 포함하는
    제조품.
  9. 개인(personal) 데이터 및 기업 데이터를 저장하기 위한 메모리 저장소와,
    상기 메모리 저장소에 결합된 프로세싱 유닛과,
    상기 프로세싱 유닛 상에서 실행가능하고, 제 1 기업 애플리케이션을 위해 기업 서버로부터 정책을 수신하며 상기 제 1 기업 애플리케이션을 위한 정책을 제 2 기업 애플리케이션에 자동으로 적용하도록 동작하는 다수의 기업 애플리케이션을 포함하는
    장치.
  10. 제 9 항에 있어서,
    상기 제 1 기업 애플리케이션 및 상기 제 2 기업 애플리케이션은 상기 기업 서버 상의 동일한 기업 계정에 링크되어 있는
    장치.
KR1020147012369A 2011-11-09 2012-11-08 모바일 장치 상의 원격 정책을 적용 및 공유하는 기술 KR101996694B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/292,346 2011-11-09
US13/292,346 US10291658B2 (en) 2011-11-09 2011-11-09 Techniques to apply and share remote policies on mobile devices
PCT/US2012/064005 WO2013070812A1 (en) 2011-11-09 2012-11-08 Techniques to apply and share remote policies on mobile devices

Publications (2)

Publication Number Publication Date
KR20140090188A true KR20140090188A (ko) 2014-07-16
KR101996694B1 KR101996694B1 (ko) 2019-07-04

Family

ID=47857950

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147012369A KR101996694B1 (ko) 2011-11-09 2012-11-08 모바일 장치 상의 원격 정책을 적용 및 공유하는 기술

Country Status (8)

Country Link
US (1) US10291658B2 (ko)
EP (1) EP2776939B1 (ko)
JP (1) JP6140177B2 (ko)
KR (1) KR101996694B1 (ko)
CN (1) CN102984215B (ko)
AR (1) AR091793A1 (ko)
TW (1) TW201337580A (ko)
WO (1) WO2013070812A1 (ko)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9288230B2 (en) * 2010-12-20 2016-03-15 Qualcomm Incorporated Methods and apparatus for providing or receiving data connectivity
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US9183380B2 (en) 2011-10-11 2015-11-10 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9043480B2 (en) 2011-10-11 2015-05-26 Citrix Systems, Inc. Policy-based application management
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US8806570B2 (en) 2011-10-11 2014-08-12 Citrix Systems, Inc. Policy-based application management
US9430641B1 (en) * 2011-11-03 2016-08-30 Mobile Iron, Inc. Adapting a mobile application to a partitioned environment
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US9189645B2 (en) 2012-10-12 2015-11-17 Citrix Systems, Inc. Sharing content across applications and devices having multiple operation modes in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
WO2014062804A1 (en) 2012-10-16 2014-04-24 Citrix Systems, Inc. Application wrapping for application management framework
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140173692A1 (en) * 2012-12-15 2014-06-19 Sudharshan Srinivasan Bring your own device system using a mobile accessory device
TWI497311B (zh) * 2013-03-28 2015-08-21 Quanta Comp Inc 跨裝置通訊傳輸系統及其方法
US8910264B2 (en) 2013-03-29 2014-12-09 Citrix Systems, Inc. Providing mobile device management functionalities
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9369449B2 (en) * 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US8850049B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities for a managed browser
US20140344570A1 (en) 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
JP2014235541A (ja) * 2013-05-31 2014-12-15 株式会社東芝 電子機器、管理方法、およびプログラム
US9647839B2 (en) * 2013-08-10 2017-05-09 Jim Lucas Password generation and retrieval system
US9619222B2 (en) 2014-01-16 2017-04-11 International Business Machines Corporation System, method and apparatus for automatic device registration and secure application activation
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9455976B2 (en) 2014-06-03 2016-09-27 Globalfoundries Inc. Multi-factor secure appliance decommissioning
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
US10152383B2 (en) * 2014-12-17 2018-12-11 Airwatch Llc Expedited device backup, wipe, and enrollment
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
CN106454803A (zh) * 2015-08-10 2017-02-22 中兴通讯股份有限公司 一种移动应用擦除的方法和移动终端
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
CN106202553B (zh) * 2016-07-27 2020-01-31 潘志焱 一种对个人及企业用户的平台管理方法及系统
KR102639502B1 (ko) * 2018-07-02 2024-02-23 삼성전자주식회사 전자 장치에 정책을 제공하는 방법, 저장매체 및 이를 위한 서버
TWI773089B (zh) * 2021-01-15 2022-08-01 安瀚科技股份有限公司 用於遠端更新控制腳本之控制系統
CN113783740B (zh) * 2021-10-26 2022-08-16 北京字节跳动网络技术有限公司 一种网络优化方法、装置、设备及介质
CN115270039A (zh) * 2022-09-21 2022-11-01 新亿成科技(江苏)有限公司 政策信息推送方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060070131A1 (en) * 2004-09-30 2006-03-30 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US20070118558A1 (en) * 2005-11-21 2007-05-24 Research In Motion Limited System and method for application program operation on a wireless device
US7496954B1 (en) * 2004-11-22 2009-02-24 Sprint Communications Company L.P. Single sign-on system and method
KR20110045598A (ko) * 2009-10-27 2011-05-04 삼성에스디에스 주식회사 클라우드 컴퓨팅 기반 기업 플랫폼 시스템, 서버 및 그 서비스 제공 방법

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117661A (ja) 1999-10-15 2001-04-27 Casio Comput Co Ltd 携帯型情報端末装置およびそのプログラム記録媒体
JP4160506B2 (ja) 2001-09-28 2008-10-01 レヴェル 3 シーディーエヌ インターナショナル インコーポレーテッド. 構成可能な適応型広域トラフィック制御および管理
CA2410118C (en) * 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
WO2004028070A1 (en) 2002-09-23 2004-04-01 Credant Technologies, Inc. Server, computer memory, and method to support security policy maintenance and distribution
US7921182B2 (en) * 2002-12-31 2011-04-05 Hewlett-Packard Development Company, L.P. Management of service components installed in an electronic device in a mobile services network
US20040193703A1 (en) * 2003-01-10 2004-09-30 Guy Loewy System and method for conformance and governance in a service oriented architecture
US7100047B2 (en) 2003-01-23 2006-08-29 Verdasys, Inc. Adaptive transparent encryption
EP1734723B8 (en) * 2003-02-28 2011-02-02 Research In Motion Limited System and method of protecting data on a communication device
JP2004265286A (ja) 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
KR20050026624A (ko) 2003-09-09 2005-03-15 이상준 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법
GB0410180D0 (en) * 2004-05-07 2004-06-09 Hewlett Packard Development Co An adaptive privacy management system for data repositories
CN100480948C (zh) 2004-06-25 2009-04-22 日本电气株式会社 移动终端、资源访问控制系统以及资源访问控制方法
US20060090136A1 (en) * 2004-10-01 2006-04-27 Microsoft Corporation Methods and apparatus for implementing a virtualized computer system
US7516478B2 (en) 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
CN1905446A (zh) 2005-07-26 2007-01-31 国际商业机器公司 管理多个验证的基于客户机的方法和系统
WO2007120360A2 (en) * 2005-12-29 2007-10-25 Blue Jungle Information management system
US8170021B2 (en) * 2006-01-06 2012-05-01 Microsoft Corporation Selectively enabled quality of service policy
WO2007134448A1 (en) * 2006-05-18 2007-11-29 Research In Motion Limited Automatic security action invocation for mobile communications device
US7934253B2 (en) * 2006-07-20 2011-04-26 Trustwave Holdings, Inc. System and method of securing web applications across an enterprise
US8903365B2 (en) * 2006-08-18 2014-12-02 Ca, Inc. Mobile device management
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
TWI573079B (zh) 2007-01-08 2017-03-01 精品科技股份有限公司 電子文件資訊安全控管系統及其方法
WO2009157493A1 (ja) 2008-06-25 2009-12-30 日本電気株式会社 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法
US20100024020A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with privacy groups that independently control access to resident application programs
US8615581B2 (en) * 2008-12-19 2013-12-24 Openpeak Inc. System for managing devices and method of operation of same
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
TW201112719A (en) 2009-09-17 2011-04-01 Hon Hai Prec Ind Co Ltd Method for controlling the wireless device safely
US9215236B2 (en) * 2010-02-22 2015-12-15 Avaya Inc. Secure, policy-based communications security and file sharing across mixed media, mixed-communications modalities and extensible to cloud computing such as SOA
GB2479916A (en) 2010-04-29 2011-11-02 Nec Corp Access rights management of locally held data based on network connection status of mobile device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060070131A1 (en) * 2004-09-30 2006-03-30 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US7496954B1 (en) * 2004-11-22 2009-02-24 Sprint Communications Company L.P. Single sign-on system and method
US20070118558A1 (en) * 2005-11-21 2007-05-24 Research In Motion Limited System and method for application program operation on a wireless device
KR20110045598A (ko) * 2009-10-27 2011-05-04 삼성에스디에스 주식회사 클라우드 컴퓨팅 기반 기업 플랫폼 시스템, 서버 및 그 서비스 제공 방법

Also Published As

Publication number Publication date
JP2014532952A (ja) 2014-12-08
WO2013070812A1 (en) 2013-05-16
EP2776939A4 (en) 2015-04-08
CN102984215B (zh) 2016-12-21
EP2776939B1 (en) 2020-10-28
US10291658B2 (en) 2019-05-14
US20130117805A1 (en) 2013-05-09
AR091793A1 (es) 2015-03-04
JP6140177B2 (ja) 2017-05-31
CN102984215A (zh) 2013-03-20
EP2776939A1 (en) 2014-09-17
KR101996694B1 (ko) 2019-07-04
TW201337580A (zh) 2013-09-16

Similar Documents

Publication Publication Date Title
KR101996694B1 (ko) 모바일 장치 상의 원격 정책을 적용 및 공유하는 기술
US10165007B2 (en) Securing data usage in computing devices
US10454942B2 (en) Managed clone applications
CN109643357B (zh) 针对存储在存储服务处的数据的保护特征
US10681050B2 (en) Ephemeral applications
CN108370374B (zh) 证书更新和部署
US10623402B2 (en) Enhanced security authentication system
US8621574B2 (en) Opaque quarantine and device discovery
US9887965B2 (en) Method and system for browser identity
US9246918B2 (en) Secure application leveraging of web filter proxy services
US9787655B2 (en) Controlling access to resources on a network
US10587697B2 (en) Application-specific session authentication
US10354082B2 (en) Document state interface
US11425571B2 (en) Device configuration method, apparatus and system
US8250630B2 (en) Detecting unauthorized computer access
US9355233B1 (en) Password reset using hash functions
US10650153B2 (en) Electronic document access validation
US10152383B2 (en) Expedited device backup, wipe, and enrollment
US20190286678A1 (en) Resource distribution based upon search signals
US10248412B2 (en) Sharing applications by modifying attributes

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right