KR20160018474A - 모바일 디바이스 관리 기능 제공 - Google Patents
모바일 디바이스 관리 기능 제공 Download PDFInfo
- Publication number
- KR20160018474A KR20160018474A KR1020157031148A KR20157031148A KR20160018474A KR 20160018474 A KR20160018474 A KR 20160018474A KR 1020157031148 A KR1020157031148 A KR 1020157031148A KR 20157031148 A KR20157031148 A KR 20157031148A KR 20160018474 A KR20160018474 A KR 20160018474A
- Authority
- KR
- South Korea
- Prior art keywords
- computing device
- management
- policies
- application
- mobile
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 170
- 230000006870 function Effects 0.000 claims abstract description 125
- 238000012544 monitoring process Methods 0.000 claims description 99
- 230000005641 tunneling Effects 0.000 claims description 54
- 230000001052 transient effect Effects 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 567
- 239000003795 chemical substances by application Substances 0.000 description 323
- 230000006399 behavior Effects 0.000 description 26
- 230000008859 change Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 15
- 230000004044 response Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 12
- 238000005192 partition Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 230000003993 interaction Effects 0.000 description 9
- 230000004913 activation Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000009977 dual effect Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 239000013598 vector Substances 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000006641 stabilisation Effects 0.000 description 1
- 238000011105 stabilization Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/287—Remote access server, e.g. BRAS
- H04L12/2876—Handling of subscriber policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Environmental & Geological Engineering (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
Abstract
모바일 디바이스 관리 기능들을 제공하기 위한 방법들, 시스템들, 컴퓨터-판독가능 매체들 및 장치들이 제시된다. 다양한 실시예들에서, 모바일 디바이스 관리 에이전트는 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링할 수 있다. 모니터링된 상태 정보는 모바일 컴퓨팅 디바이스상에서 그리고/또는 하나 이상의 정책 관리 서버들에 의해 분석될 수 있다. 일부 경우들에서, 하나 이상의 정책 관리 서버들은 관리 정보를 모바일 컴퓨팅 디바이스에 제공할 수 있으며, 관리 정보는 하나 이상의 커맨드들(이는 예컨대 모바일 컴퓨팅 디바이스가 하나 이상의 정책들을 시행하도록 할 수 있음) 및/또는 하나 이상의 정책 업데이트들을 포함할 수 있다. 이후, 하나 이상의 정책들은 모니터링된 상태 정보에 기초하여 그리고/또는 관리 정보에 기초하여 모바일 컴퓨팅 디바이스에 대해 시행될 수 있다.
Description
[0001] 본 출원은 "PROVIDING MOBILE DEVICE MANAGEMENT FUNCTIONALITIES"라는 명칭으로 2013년 9월 13일에 출원된 미국 특허출원 일련번호 제14/025,898호의 우선권을 주장하며, 이 출원은 그 전체가 인용에 의해 본원에 통합된다. 게다가, 본 출원은 "PROVIDING MOBILE DEVICE MANAGEMENT FUNCTIONALITIES"란 명칭으로 2013년 8월 8일에 출원된 미국 가특허출원 일련번호 제61/863,629호의 우선권을 주장하며, 이 가출원은 그 전체가 인용에 의해 본원에 통합된다. 본 출원은 또한 "SYSTEMS AND METHODS FOR ENTERPRISE MOBILITY MANAGEMENT"라는 명칭으로 2013년 3월 29일에 출원된 미국 가특허출원 일련번호 제61/806,577호의 우선권을 주장하며, 이 가출원은 그 전체가 인용에 의해 본원에 통합된다.
[0002] 본 개시내용의 양상들은 컴퓨터 하드웨어 및 소프트웨어에 관한 것이다. 특히, 본 개시내용의 하나 이상의 양상들은 일반적으로 모바일 디바이스 관리 기능들을 제공하기 위한 컴퓨터 하드웨어 및 소프트웨어에 관한 것이다.
[0003] 점점더, 기업들 및 다른 단체들은 스마트폰들, 태블릿 컴퓨터들, 및 다른 모바일 컴퓨팅 디바이스들과 같은 모바일 디바이스들을 자신들의 종업원 및 제휴자들에게 제공하고 그리고/또는 그렇지 않은 경우에 이러한 모바일 디바이스들을 자신들의 종업원 및 제휴자들이 사용할 수 있게 한다. 이들 디바이스들이 계속해서 인기가 상승하고 점점 더 많은 수의 기능들을 제공함에 따라, 많은 단체들은 이들 디바이스들이 어떻게 사용될 수 있는지, 이들 디바이스들이 어떤 자원들에 액세스할 수 있는지, 그리고 이들 디바이스들상에서 실행되는 애플리케이션들이 다른 자원들과 어떻게 상호작용할 수 있는지에 대해 확실히 제어하기를 원할 수 있다.
[0004] 개시내용의 다양한 양상들은 모바일 디바이스가 어떻게 사용될 수 있는지, 모바일 디바이스들이 어떤 자원들에 액세스할 수 있는지, 그리고 이들 디바이스들상에서 실행되는 애플리케이션들 및 다른 소프트웨어가 다른 자원들과 어떻게 상호작용할 수 있는지를 제어할 수 있는 더 효율적이고, 더 효과적이며, 더 기능적이며 그리고 더 편리한 방식들 제공한다. 특히, 이하에서 더 상세히 논의되는 하나 이상의 실시예들에서, 모바일 디바이스 관리 기능들은 이들 및/또는 다른 장점들 중 하나 이상의 장점을 제공하는 다수의 상이한 방식들로 전개되고, 구현되며 그리고/또는 사용될 수 있다.
[0005] 일부 실시예들에서, 컴퓨팅 디바이스는 관리 브라우저를 로드할 수 있다. 다음에, 컴퓨팅 디바이스는 하나 이상의 모바일 디바이스 관리 정책들을 관리 브라우저에 적용할 수 있으며, 하나 이상의 모바일 디바이스 관리 정책들 중 적어도 하나의 정책은 컴퓨팅 디바이스들의 하나 이상의 기능들을 제어하도록 구성될 수 있다.
[0006] 일부 실시예들에서, 모바일 디바이스 관리 에이전트는 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링할 수 있다. 다음에, 모바일 디바이스 관리 에이전트는 모니터링된 상태 정보에 기초하여 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용할 수 있다.
[0007] 일부 실시예들에서, 컴퓨팅 디바이스는 디바이스 클라우드를 개시하기 위한 연결을 적어도 하나의 다른 디바이스에 설정할 수 있다. 다음에, 컴퓨팅 디바이스는 디바이스 클라우드에 하나 이상의 정책들을 적용할 수 있으며, 하나 이상의 정책들은 제 1 역할을 컴퓨팅 디바이스에 할당하고 디바이스 클라우드에 참여하는 적어도 하나의 다른 디바이스에 제 2 역할을 할당하도록 구성될 수 있다.
[0008] 일부 실시예들에서, 모바일 디바이스 관리 에이전트는 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링할 수 있다. 다음에, 멀티-모드 애플리케이션의 하나 이상의 모드들은 모니터링된 상태 정보에 기초하여 선택적으로 디스에이블될 수 있다.
[0009] 일부 실시예들에서, 모바일 디바이스 관리 에이전트는 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링할 수 있다. 다음에, 하나 이상의 정책들은 모니터링된 상태 정보에 기초하여 모바일 컴퓨팅 디바이스상의 적어도 하나의 애플리케이션에 대하여 시행될 수 있다.
[0010] 일부 실시예들에서, 모바일 디바이스 관리 에이전트는 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링할 수 있다. 다음에, 보안 문서 컨테이너는 모니터링된 상태 정보에 기초하여 제어될 수 있다.
[0011] 일부 실시예들에서, 모바일 디바이스 관리 에이전트는 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링할 수 있다. 다음에, 모바일 컴퓨팅 디바이스상의 모바일 디바이스 관리 정책 시행 방식은 모니터링된 상태 정보에 기초하여 동적으로 수정될 수 있다.
[0012] 일부 실시예들에서, 모바일 컴퓨팅 디바이스는 애플리케이션 스토어로부터 적어도 하나의 모바일 디바이스 관리 정책을 수신할 수 있다. 다음에, 모바일 컴퓨팅 디바이스와 연관된 상태 정보는 모바일 디바이스 관리 에이전트를 통해 모니터링될 수 있다. 이후, 적어도 하나의 모바일 디바이스 관리 정책은 모니터링된 상태 정보에 기초하여 시행될 수 있다.
[0013] 일부 실시예들에서, 모바일 컴퓨팅 디바이스는 적어도 하나의 사용자계정과 연관된 싱글 사인-온(SSO: single sign-on) 크리덴셜(credential)을 수신할 수 있다. 다음에, 모바일 컴퓨팅 디바이스와 연관된 상태 정보는 모바일 디바이스 관리 에이전트를 통해 모니터링될 수 있다. 이후, 적어도 하나의 모바일 디바이스 관리 정책은 모니터링된 상태 정보 및 SSO 크리덴셜에 기초하여 시행될 수 있다.
[0014] 이들 특징들은 많은 다른 특징들과 함께 이하에서 더 상세히 논의된다.
[0015] 본 개시내용은 예로서 예시되며 유사한 참조부호들이 유사한 엘리먼트들을 표시하는 첨부 도면들로 제한되지 않는다.
[0016] 도 1은 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 컴퓨터 시스템 아키텍처를 도시한다.
[0017] 도 2는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 원격-액세스 시스템 아키텍처를 도시한다.
[0018] 도 3은 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 기업 모빌리티 관리 시스템을 도시한다.
[0019] 도 4는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 또 다른 예시적인 기업 모빌리티 관리 시스템을 도시한다.
[0020] 도 5는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 하나 이상의 모바일 디바이스 관리 정책들을 관리 브라우저에 적용하는 방법을 예시하는 흐름도를 도시한다.
[0021] 도 6은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 하나 이상의 모바일 디바이스 관리 정책들을 애플리케이션 터널링 기능들에 적용하는 방법을 예시하는 흐름도를 도시한다.
[0022] 도 7은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 하나 이상의 모바일 디바이스 관리 정책들을 디바이스 클라우드에 적용하는 방법을 예시하는 흐름도를 도시한다.
[0023] 도 8은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 하나 이상의 모바일 디바이스 관리 정책들에 기초하여 멀티-모드 애플리케이션의 하나 이상의 모드들을 선택적으로 디스에이블하는 방법을 예시하는 흐름도를 도시한다.
[0024] 도 9는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 하나 이상의 애플리케이션들에 대해 하나 이상의 모바일 디바이스 관리 정책들을 시행하기 위한 방법을 예시하는 흐름도를 도시한다.
[0025] 도 10은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 디바이스 상태 정보에 기초하여 보안 문서 컨테이너를 제어하는 방법을 예시하는 흐름도를 도시한다.
[0026] 도 11은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 디바이스 상태 정보에 기초하여 모바일 디바이스 관리 정책 시행 방식을 동적으로 수정하는 방법을 예시하는 흐름도를 도시한다.
[0027] 도 12는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 애플리케이션 스토어로부터 수신되는 모바일 디바이스 관리 정책들을 시행하는 방법을 예시하는 흐름도를 도시한다.
[0028] 도 13은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 싱글 사인-온 크리덴셜에 기초하여 모바일 디바이스 관리 정책들을 시행하는 방법을 예시하는 흐름도를 도시한다.
[0029] 도 14는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 디바이스 클라우드에 하나 이상의 모바일 디바이스 관리 정책들을 적용하는 다른 방법을 예시하는 흐름도를 도시한다.
[0016] 도 1은 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 컴퓨터 시스템 아키텍처를 도시한다.
[0017] 도 2는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 원격-액세스 시스템 아키텍처를 도시한다.
[0018] 도 3은 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 기업 모빌리티 관리 시스템을 도시한다.
[0019] 도 4는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 또 다른 예시적인 기업 모빌리티 관리 시스템을 도시한다.
[0020] 도 5는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 하나 이상의 모바일 디바이스 관리 정책들을 관리 브라우저에 적용하는 방법을 예시하는 흐름도를 도시한다.
[0021] 도 6은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 하나 이상의 모바일 디바이스 관리 정책들을 애플리케이션 터널링 기능들에 적용하는 방법을 예시하는 흐름도를 도시한다.
[0022] 도 7은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 하나 이상의 모바일 디바이스 관리 정책들을 디바이스 클라우드에 적용하는 방법을 예시하는 흐름도를 도시한다.
[0023] 도 8은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 하나 이상의 모바일 디바이스 관리 정책들에 기초하여 멀티-모드 애플리케이션의 하나 이상의 모드들을 선택적으로 디스에이블하는 방법을 예시하는 흐름도를 도시한다.
[0024] 도 9는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 하나 이상의 애플리케이션들에 대해 하나 이상의 모바일 디바이스 관리 정책들을 시행하기 위한 방법을 예시하는 흐름도를 도시한다.
[0025] 도 10은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 디바이스 상태 정보에 기초하여 보안 문서 컨테이너를 제어하는 방법을 예시하는 흐름도를 도시한다.
[0026] 도 11은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 디바이스 상태 정보에 기초하여 모바일 디바이스 관리 정책 시행 방식을 동적으로 수정하는 방법을 예시하는 흐름도를 도시한다.
[0027] 도 12는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 애플리케이션 스토어로부터 수신되는 모바일 디바이스 관리 정책들을 시행하는 방법을 예시하는 흐름도를 도시한다.
[0028] 도 13은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 싱글 사인-온 크리덴셜에 기초하여 모바일 디바이스 관리 정책들을 시행하는 방법을 예시하는 흐름도를 도시한다.
[0029] 도 14는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라, 디바이스 클라우드에 하나 이상의 모바일 디바이스 관리 정책들을 적용하는 다른 방법을 예시하는 흐름도를 도시한다.
[0030] 다양한 실시예들의 이하의 설명에서는 실시예의 일부분을 형성하며, 개시내용의 다양한 양상들이 실시될 수 있는 예시적인 다양한 실시예들로 도시되는 앞서 식별된 첨부 도면들을 참조한다. 본원에서 논의된 범위로부터 벗어나지 않고, 다른 실시예들이 활용될 수 있고 구성 및 기능이 수정될 수 있다. 다양한 양상들은 다른 실시예들을 가능하게 하며 다양한 상이한 방식들로 실시되거나 또는 수행될 수 있다. 게다가, 본원에서 사용되는 어법 및 전문 용어는 설명 목적이며 제한하는 것으로 의도되지 않는다. 오히려, 본원에서 사용되는 문구들 및 용어들은 그들의 가장 넓은 해석 및 의미가 부여되어야 한다. "포함하는" 및 "구성하는" 및 이의 변형들의 사용은 이후에 리스트되는 항목들 및 이의 균등물들 뿐만아니라 추가 항목들 및 이의 균등물들을 포함하는 것으로 의미된다.
[0031] 앞서 언급한 바와같이, 모바일 디바이스 관리 기능들을 제공하는 것과 관련한 특정 실시예들이 본원에서 논의된다. 그러나, 이들 개념들을 더 상세히 논의하기 전에, 개시내용의 다양한 양상들을 구현하는데 그리고/또는 그렇지 않은 경우에 개시내용의 다양한 양상들을 제공하는데 사용될 수 있는 컴퓨팅 아키텍처 및 기업 모빌리티 관리 아키텍처의 여러 예들이 도 1-4를 참조로 하여 먼저 논의될 것이다.
[0032] 컴퓨팅 아키텍처
[0033] 컴퓨터 소프트웨어, 하드웨어 및 네트워크들은 특히 스탠드얼론(standalone), 네트워크화, 원격-액세스(원격 데이크탑으로도 알려짐), 가상화 및/또는 클라우드-기반 환경들을 비롯하여 다양한 상이한 시스템 환경들에서 활용될 수 있다. 도 1은 스탠드 얼론 및/또는 네트워크화 환경에서, 본원에서 설명된 하나 이상의 예시적인 양상들을 구현하기 위하여 사용될 수 있는 시스템 아키텍처 및/또는 데이터 프로세싱 디바이스의 일례를 예시한다. 다양한 네트워크 노드들(103, 105, 107 및 109)은 광역 통신망(WAN)(101), 예컨대 인터넷을 통해 상호 연결될 수 있다. 사설 인트라넷들, 기업 네트워크들, 근거리 통신망(LAN)들, 도시권 통신망(MAN)들, 무선 네트워크들, 개인 네트워크(PAN)들 등을 포함하는 다른 네트워크들이 또한 또는 대안적으로 사용될 수 있다. 네트워크(101)는 예시적 목적이며, 더 적은 수의 컴퓨터 네트워크들로 또는 추가 네트워크들로 대체될 수 있다. LAN은 임의의 공지된 LAN 토폴로지 중 하나 이상을 가질 수 있으며, 이더넷과 같은 다양한 상이한 프로토콜들 중 하나 이상을 사용할 수 있다. 디바이스들(103, 105, 107, 109) 및 다른 디바이스들(도시안됨)은 트위스트 페어 와이어들, 동축 케이블, 광섬유들, 라디오 파들 또는 다른 통신 매체를 통해 네트워크들 중 하나 이상의 네트워크에 연결될 수 있다.
[0034] 본원에서 사용되고 도면들에 도시된 바와같은 용어 "네트워크"는 원격 저장 디바이스들이 하나 이상의 통신 경로들을 통해 함께 커플링되는 시스템들 뿐만아니라 가끔씩 저장 능력을 가지는 이러한 시스템들에 커플링될 수 있는 스탠드-얼론 디바이스들을 지칭한다. 결과적으로, 용어 "네트워크"는 "물리적 네트워크" 뿐만아니라 "콘텐츠 네트워크"를 포함하며, "콘텐츠 네트워크"는 모든 물리적 네트워크들에 걸쳐 상주하는 데이터로 구성되며, 단일 엔티티로 여겨질 수 있다.
[0035] 컴포넌트들은 데이터 서버(103), 웹 서버(105) 및 클라이언트 컴퓨터들(107, 109)을 포함할 수 있다. 데이터 서버(103)는 본원에서 설명된 하나 이상의 예시적인 양상들을 수행하기 위한 제어 소프트웨어 및 데이터베이스들의 전체 액세스, 제어 및 관리를 제공한다. 데이터 서버(103)는 웹 서버(105)에 연결될 수 있으며, 웹 서버(105)를 통해 사용자들은 요청된 데이터와 상호작용하여 이 데이터를 획득한다. 대안적으로, 데이터 서버(103)는 그 자체적으로 웹 서버로서 작용할 수 있고 인터넷에 직접 연결될 수 있다. 데이터 서버(103)는 네트워크(101)(예컨대, 인터넷)를 통해, 직접 또는 간접 연결을 통해 또는 일부 다른 네트워크를 통해 웹 서버(105)에 연결될 수 있다. 사용자들은 웹 서버(105)에 의해 호스팅되는 하나 이상의 외부적으로 노출된 웹 사이트들을 통해 데이터 서버(103)에 연결하기 하여 원격 컴퓨터들(107, 109)을 사용하여, 예컨대 웹 브라우저들을 사용하여 데이터 서버(103)와 상호작용할 수 있다. 클라이언트 컴퓨터들(107, 109)은 데이터 서버(103)에 저장된 데이터에 액세스하기 위하여 데이터 서버(103)와 협력하여 사용될 수 있거나 또는 다른 목적들을 위해 사용될 수 있다. 예컨대, 클라이언트 디바이스(107)로부터, 사용자는 기술분야에서 공지된 인터넷 브라우저를 사용하여 또는 컴퓨터 네트워크(예컨대, 인터넷)를 통해 웹 서버(105) 및/또는 데이터 서버(103)와 통신하는 소프트웨어 애플리케이션을 실행함으로써 웹 서버(105)에 액세스할 수 있다.
[0036] 서버들 및 애플리케이션들은 동일한 물리적 머신들상에 결합될 수 있고, 개별적인 가상 또는 논리 어드레스들을 보유할 수 있거나 또는 개별 물리 머신들상에 상주할 수 있다. 도 1은 사용될 수 있는 네트워크 아키텍처의 단지 하나의 예를 예시하며, 당업자는, 본원에서 추가로 설명되는 바와같이, 사용된 특정 네트워크 아키텍처 및 데이터 프로세싱 디바이스들이 변화될 수 있으며, 이들이 제공하는 기능이 부차적이라는 것을 인식할 것이다. 예컨대, 웹 서버(105) 및 데이터 서버(103)에 의해 제공되는 서비스들은 단일 서버상에서 결합될 수 있다.
[0037] 각각의 컴포넌트(103, 105, 107, 109)는 임의의 타입의 공지된 컴퓨터, 서버 또는 데이터 프로세싱 디바이스일 수 있다. 데이터 서버(103)는 예컨대 레이트 서버(rate server)(103)의 전체 동작을 제어하는 프로세서(111)를 포함할 수 있다. 데이터 서버(103)는 RAM(113), ROM(115), 네트워크 인터페이스(117), 입력/출력 인터페이스들(119)(예컨대, 키보드, 마우스, 디스플레이, 프린터 등) 및 메모리(121)를 더 포함한다. I/O(119)는 데이터 또는 파일들을 판독하고, 기록하며, 디스플레이하며 그리고/또는 프린트하기 위한 다양한 인터페이스 유닛들 및 드라이브들을 포함할 수 있다. 메모리(121)는 데이터 프로세싱 디바이스(103)의 전체 동작을 제어하기 위한 운영체제 소프트웨어(123), 본원에서 설명된 양상들을 수행하도록 데이터 서버(103)에 명령하기 위한 제어 로직(125), 및 본원에서 설명된 양상들과 함께 사용될 수 있거나 또는 본원에서 설명된 양상들과 함께 사용되지 않을 수 있는 2차 기능, 지원 기능 및/또는 다른 기능을 제공하는 다른 애플리케이션 소프트웨어(127)를 추가로 저장할 수 있다. 제어 로직은 또한 데이터 서버 소프트웨어(125)로서 본원에서 지칭될 수 있다. 데이터 서버 소프트웨어의 기능은 제어 로직으로 코딩된 규칙들에 기초하여 자동적으로 만들어지거나 또는 시스템내에 입력을 제공하는 사용자에 의해 수동적으로 만들어지거나 또는 사용자 입력(예컨대, 질의들, 데이터 업데이트들 등)에 기초한 자동 프로세싱의 조합으로 만들어진 동작들 또는 결정들을 지칭할 수 있다.
[0038] 제 1 데이터베이스(129) 및 제 2 데이터베이스(131)를 포함하는 메모리(121)는 또한 본원에서 설명된 하나 이상의 양상들의 수행시에 사용되는 데이터를 저장할 수 있다. 일부 실시예들에서, 제 1 데이터베이스는 (예컨대, 개별 테이블, 보고 등으로서) 제 2 데이터베이스를 포함할 수 있다. 즉, 시스템 설계에 따라, 정보는 단일 데이터베이스에 저장될 수 있거나 또는 상이한 논리적, 가상적 또는 물리적 데이터베이스들로 분리될 수 있다. 디바이스들(105, 107, 109)은 디바이스(103)와 관련하여 설명된 것과 유사한 또는 상이한 아키텍처를 가질 수 있다. 당업자는 본원에서 설명된 데이터 프로세싱 디바이스(103)(또는 디바이스들(105, 107, 109))의 기능이 예컨대 다수의 컴퓨터들에 걸쳐 프로세싱 로드를 분배하기 위하여, 즉 지리적 위치, 사용자 액세스 레벨, 서비스 품질(QoS) 등에 기초하여 트랜잭션(transaction)들을 분리하기 위하여, 다수의 데이터 프로세싱 디바이스들에 걸쳐 확산될 수 있다는 것을 인식할 것이다.
[0039] 하나 이상의 양상들은 본원에서 설명되는 바와같이 컴퓨터-사용가능 또는 판독가능 데이터 및/또는 컴퓨터-실행가능 명령들로, 예컨대 하나 이상의 컴퓨터들 또는 다른 디바이스들에 의해 실행되는 하나 이상의 프로그램 모듈들로 구현될 수 있다. 일반적으로, 프로그램 모듈들은 컴퓨터 또는 다른 디바이스의 프로세서에 의해 실행될 때 특정 태스크(task)들을 수행하거나 또는 특정 추상 데이터 타입들을 구현하는 루틴들, 프로그램들, 객체들, 컴포넌트들, 데이터 구조들 등을 포함한다. 모듈들은 실행을 위해 나중에 컴파일링되는 소스 코드 프로그래밍 언어로 쓰여질 수 있거나 또는 Javascript 또는 ActionScript와 같은 (그러나, 이에 제한되지 않음) 스크립팅 언어(scripting language)로 쓰여질 수 있다. 컴퓨터 실행가능 명령들은 비휘발성 저장 디바이스와 같은 컴퓨터 판독가능 매체상에 저장될 수 있다. 하드 디스크들, CD-ROM들, 광 저장 디바이스들, 자기 저장 디바이스들 및/또는 이들의 임의의 조합을 포함하는 임의의 적절한 컴퓨터 판독가능 저장 매체가 활용될 수 있다. 더욱이, 본원에서 설명된 바와 같은 데이터 또는 이벤트들을 나타내는 다양한 전송(비-저장) 매체는 금속 와이어들, 광섬유들, 및/또는 무선 전송 매체(예컨대, 에어(air) 및/또는 공간)와 같은 신호-전도 매체(signal-conducting media)를 통해 이동하는 전자기 파들의 형태로 소스와 목적지사이에서 이동될 수 있다. 본원에서 설명된 다양한 양상들은 방법, 데이터 프로세싱 시스템 또는 컴퓨터 프로그램 제품으로서 구현될 수 있다. 따라서, 다양한 기능들은 소프트웨어, 펌웨어 및/또는 하드웨어 또는 하드웨어 균등물들, 예컨대 집적회로들, 필드 프로그램가능 게이트 어레이(FPGA)들 등으로 전체적으로 또는 부분적으로 구현될 수 있다. 특정 데이터 구조들이 본원에서 설명된 하나 이상의 양상들을 더 효과적으로 구현하기 위하여 사용될 수 있으며, 이러한 데이터 구조들은 본원에서 설명된 컴퓨터 실행가능 명령들 및 컴퓨터-사용가능 데이터의 범위내에 있는 것으로 고려된다.
[0040] 도 2를 추가로 참조하면, 본원에서 설명된 하나 이상의 양상들은 원격-액세스 환경에서 구현될 수 있다. 도 2는 본원에서 설명된 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 예시적인 컴퓨팅 환경(200)의 범용 컴퓨팅 디바이스(201)를 포함하는 예시적인 시스템 아키텍처를 도시한다. 범용 컴퓨팅 디바이스(201)는 클라이언트 액세스 디바이스들에 가상 머신들을 제공하도록 구성된 단일-서버 또는 멀티-서버 데스크탑 가상화 시스템(예컨대, 원격 액세스 또는 클라우드 시스템)에서 서버(206a)로서 사용될 수 있다. 범용 컴퓨팅 디바이스(201)는 랜덤 액세스 메모리(RAM)(205), 판독-전용 메모리(ROM)(207), 입력/출력(I/O) 모듈(209) 및 메모리(215)를 비롯하여 서버 및 이와 연관된 컴포넌트들의 전체 동작을 제어하기 위한 프로세서(203)를 가질 수 있다.
[0041] I/O 모듈(209)은 마우스, 키패드, 터치 스크린, 스캐너, 광 판독기, 및/또는 스타일러스(또는 다른 입력 디바이스(들)) ― 이를 통해 범용 컴퓨팅 디바이스(201)의 사용자는 입력을 제공할 수 있음 ―를 포함할 수 있으며, 또한 오디오 출력을 제공하기 위한 스피커 및 문자, 시청각 및/또는 그래픽 출력을 제공하기 위한 비디오 디스플레이 디바이스 중 하나 이상을 포함할 수 있다. 소프트웨어는 본원에서 설명된 바와 같은 다양한 기능들을 수행하기 위하여 범용 컴퓨팅 디바이스(201)를 특수 목적 컴퓨팅 디바이스로 구성하기 위한 명령들을 프로세서(203)에 제공하도록 메모리(215) 및/또는 다른 스토리지내에 저장될 수 있다. 예컨대, 메모리(215)는 컴퓨팅 디바이스(201), 예컨대 운영체제(217), 애플리케이션 프로그램들(219) 및 연관된 데이터베이스(221)에 의해 사용된 소프트웨어를 저장할 수 있다.
[0042] 컴퓨팅 디바이스(201)는 단말들(240)(또한 클라이언트 디바이스들로 지칭됨)과 같은 하나 이상의 원격 컴퓨터들에의 연결들을 지원하는 네트워크화 환경에서 동작할 수 있다. 단말들(240)은 범용 컴퓨팅 디바이스(103 또는 201)와 관련하여 앞서 설명된 엘리먼트들 모두 또는 많은 엘리먼트들을 포함하는, 퍼스널 컴퓨터들, 모바일 디바이스들, 랩탑 컴퓨터들, 태블릿들 또는 서버들일 수 있다. 도 2에 도시된 네트워크 컴포넌트들은 근거리 통신망(LAN)(225) 및 광역 통신망(WAN)(229)을 포함하나, 또한 다른 네트워크들을 포함할 수 있다. LAN 네트워킹 환경에서 사용될 때, 컴퓨팅 디바이스(201)는 네트워크 인터페이스 또는 어댑터(223)를 통해 LAN(225)에 연결될 수 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨팅 디바이스(201)는 모뎀(227), 또는 컴퓨터 네트워크(230)(예컨대, 인터넷)와 같이 WAN(229)를 통해 통신들을 설정하기 위한 다른 광역 네트워크 인터페이스를 포함할 수 있다. 도시된 네트워크 연결들이 예시적이며 컴퓨터들 사이에 통신 링크를 설정하는 다른 수단이 사용될 수 있다는 것이 인식될 것이다. 컴퓨팅 디바이스(201) 및/또는 단말들(240)은 또한 배터리, 스피커, 및 안테나들(도시안됨)과 같은 다양한 다른 컴포넌트들을 포함하는 모바일 단말들(예컨대, 모바일 전화들, 스마트폰들, PDA들, 노트북들 등)일 수 있다.
[0043] 본원에서 설명된 양상들은 또한 다수의 다른 범용 또는 특수 목적 컴퓨팅 시스템 환경들 또는 구성들로 운용가능할 수 있다. 본원에서 설명된 양상들과 함께 사용하기에 적합할 수 있는 다른 컴퓨팅 시스템들, 환경들 및/또는 구성들의 예들은 퍼스널 컴퓨터들, 서버 컴퓨터들, 핸드-헬드 또는 랩탑 디바이스들, 멀티프로세서 시스템들, 마이크로프로세서-기반 시스템들, 셋톱 박스들, 프로그램가능 가전제품들, 네트워크 PC들, 미니컴퓨터들, 메인프레임 컴퓨터들, 앞의 시스템들 또는 디바이스들 중 임의의 것을 포함하는 분산형 컴퓨팅 환경들 등을 포함하나 이들에 제한되지 않는다.
[0044] 도 2에 도시된 바와같이, 하나 이상의 클라이언트 디바이스들(240)은 하나 이상의 서버들(206a-206n)(일반적으로 본원에서 "서버(들)(206)"로 지칭됨)과 통신할 수 있다. 일 실시예에서, 컴퓨팅 환경(200)은 서버(들)(206)와 클라이언트 머신(들)(240) 사이에 설치된 네트워크 기기를 포함할 수 있다. 네트워크 기기는 클라이언트/서버 연결들을 관리할 수 있으며, 일부 경우들에서 복수의 백엔드 서버들(206) 사이의 클라이언트 연결들을 로드 밸런싱할 수 있다.
[0045] 클라이언트 머신(들)(240)은 일부 실시예들에서 단일 클라이언트 머신(240) 또는 클라이언트 머신들(240)의 단일 그룹으로 지칭될 수 있는 반면에, 서버(들)(206)는 단일 서버(206) 또는 서버들(206)의 단일 그룹으로 지칭될 수 있다. 일 실시예에서, 단일 클라이언트 머신(240)은 2개 이상의 서버(206)와 통신하는 반면에, 다른 실시예에서 단일 서버(206)는 2개 이상의 클라이언트 머신(240)과 통신한다. 또 다른 실시예에서, 단일 클라이언트 머신(240)은 단일 서버(206)와 통신한다.
[0046] 일부 실시예들에서, 클라이언트 머신(240)은 이하의 비-제한적인 항목들, 즉 클라이언트 머신(들); 클라이언트(들); 클라이언트 컴퓨터(들); 클라이언트 디바이스(들); 클라이언트 컴퓨팅 디바이스(들); 로컬 머신; 원격 머신; 클라이언트 노드(들); 엔드포인트(들) 또는 엔드포인트 노드(들) 중 어느 하나에 의해 참조될 수 있다. 일부 실시예들에서, 서버(206)는 이하의 비-제한적인 항목들, 즉 서버(들); 로컬 머신; 원격 머신; 서버 팜(들) 또는 호스트 컴퓨팅 디바이스(들) 중 어느 하나에 의해 참조될 수 있다.
[0047] 일 실시예에서, 클라이언트 머신(240)은 가상 머신일 수 있다. 가상 머신은 임의의 가상 머신일 수 있는 반면에, 일부 실시예들에서, 가상 머신은 타입 1 또는 타입 2 하이퍼바이저(hypervisor), 예컨대 Citrix Systems, IBM, VMware에 의해 개발된 하이퍼바이저 또는 임의의 다른 하이퍼바이저에 의해 관리되는 임의의 가상 머신일 수 있다. 일부 양상들에서, 가상 머신은 하이퍼바이저에 의해 관리될 수 있는 반면에, 양상들에서 가상 머신은 서버(206)상에서 실행되는 하이퍼바이저 또는 클라이언트(240)상에서 실행되는 하이퍼바이저에 의해 관리될 수 있다.
[0048] 일부 실시예들은 서버(206)상에서 원격적으로 실행되는 애플리케이션 또는 다른 원격적으로 위치한 머신에 의해 생성되는 애플리케이션 출력을 디스플레이하는 클라이언트 디바이스(240)를 포함한다. 이들 시스템들에서, 클라이언트 디바이스(240)는 애플리케이션 윈도우, 브라우저 또는 다른 출력 윈도우에서 출력을 디스플레이하기 위하여 가상 머신 클라이언트 에이전트 프로그램 또는 애플리케이션을 실행할 수 있다. 일례에서 애플리케이션은 데스크탑인 반면에, 다른 예에서 애플리케이션은 데스크탑을 생성하거나 또는 제시하는 애플리케이션이다. 데스크탑은 로컬 및/또는 원격 애플리케이션들이 통합될 수 있는 운영체제의 인스턴스(instance)에 대한 사용자 인터페이스를 제공하는 그래픽 쉘(graphical shell)을 포함할 수 있다. 본원에서 설명된 바와같은 애플리케이션들은 운영체제(그리고, 또한 선택적으로 데스크탑)의 인스턴스가 로드된 후 실행되는 프로그램들이다.
[0049] 일부 실시예들에서, 서버(206)는 서버(206)상에서 실행되는 애플리케이션에 의해 생성되는 디스플레이 출력을 제시하기 위하여 클라이언트상에서 실행되는 씬-클라이언트(thin-client) 또는 원격-디스플레이 애플리케이션에 데이터를 송신하기 위하여 원격 프리젠테이션 프로토콜 또는 다른 프로그램을 사용한다. 씬-클라이언트 또는 원격-디스플레이 프로토콜은 프로토콜들의 이하의 비-제한적인 리스트, 즉 Ft. Lauderdale, Florida에 있는 Citrix Systems, Inc.에 의해 개발된 ICA(Independent Computing Architecture) 프로토콜 또는 Redmond, Washington에 있는 Microsoft Corporation에 의해 제조된 RDP(Remote Desktop Protocol) 중 어느 하나일 수 있다.
[0050] 원격 컴퓨팅 환경은 예컨대 클라우드 컴퓨팅 환경에서 서버들(206a-206n)이 서버 팜(206)으로 논리적으로 함께 그룹핑되도록 2개 이상의 서버(206a-206n)를 포함할 수 있다. 서버 팜(206)은 지리적으로 분산된 반면에 함께 논리적으로 그룹핑되는 서버들(206) 또는 서로 근접하게 배치되는 반면에 함께 논리적으로 그룹핑되는 서버들(206)을 포함할 수 있다. 일부 실시예들에서, 서버 팜(206) 내의 지리적으로 분산된 서버들(206a-206n)은 WAN(광역), MAN(대도시) 또는 LAN(지역)을 사용하여 통신할 수 있으며, 여기서 상이한 지리적 지역들은 상이한 대륙들; 상이한 대륙 영역들; 상이한 국가들; 상이한 주들; 상이한 도시들; 상이한 캠퍼스들; 상이한 방들; 또는 전술한 지리적 위치들의 임의의 조합으로 특징지워질 수 있다. 일부 실시예들에서 서버 팜(206)은 단일 엔티티로서 관리될 수 있는 반면에, 다른 실시예들에서 서버 팜(206)은 다수의 서버 팜들을 포함할 수 있다.
[0051] 일부 실시예들에서, 서버 팜은 실질적으로 유사한 타입의 운영체제 플랫폼(예컨대, WINDOWS, UNIX, LINUX, iOS, ANDROID, SYMBIAN 등)을 실행하는 서버들(206)을 포함할 수 있다. 다른 실시예들에서, 서버 팜(206)은 제 1 타입의 운영체제 플랫폼을 실행하는 하나 이상의 서버들의 제 1 그룹 및 제 2 타입의 운영체제 플랫폼을 실행하는 하나 이상의 서버들의 제 2 그룹을 포함할 수 있다.
[0052] 서버(206)는 필요에 따라 임의의 타입의 서버로서, 예컨대 파일 서버, 애플리케이션 서버, 웹 서버, 프록시 서버, 어플라이언스, 네트워크 어플라이언스, 게이트웨이, 애플리케이션 게이트웨이, 게이트웨이 서버, 가상화 서버, 전개 서버, SSL VPN 서버, 방화벽, 웹 서버, 애플리케이션 서버로서 또는 마스터 애플리케이션 서버, 액티브 디렉토리를 실행하는 서버, 또는 방화벽 기능, 애플리케이션 기능 또는 로드 밸런싱 기능을 제공하는 애플리케이션 가속 프로그램을 실행하는 서버로서 구성될 수 있다. 다른 서버 타입들이 또한 사용될 수 있다.
[0053] 일부 실시예들은 클라이언트 머신(240)으로부터의 요청들을 수신하며, 제 2 서버(206b)에 요청을 포워드하며 그리고 제 2 서버(206b)로부터의 응답으로 클라이언트 머신(240)에 의해 생성되는 요청에 응답하는 제 1 서버(206a)를 포함한다. 제 1 서버(206a)는 클라이언트 머신(240)이 이용할 수 있는 애플리케이션들의 목록 뿐만아니라 애플리케이션들의 목록내에서 식별되는 애플리케이션을 호스팅하는 애플리케이션 서버(206)와 연관된 어드레스 정보를 획득할 수 있다. 이후, 제 1 서버(206a)는 웹 인터페이스를 사용하여 클라이언트의 요청에 대한 응답을 제시할 수 있으며, 식별된 애플리케이션에 대한 액세스를 클라이언트(240)에 제공하기 위하여 클라이언트(240)와 직접 통신할 수 있다. 하나 이상의 클라이언트들(240) 및/또는 하나 이상의 서버들(206)은 네트워크(230), 예컨대 네트워크(101)를 통해 데이터를 전송할 수 있다.
[0054] 도 2는 예시적인 데스크탑 가상화 시스템의 고레벨 아키텍처를 도시한다. 도시된 바와같이, 데스크탑 가상화 시스템은 하나 이상의 클라이언트 액세스 디바이스들(240)에 가상 데스크탑들 및/또는 가상 애플리케이션들을 제공하도록 구성된 적어도 하나의 가상화 서버(206)를 포함하는 단일-서버 또는 멀티-서버 시스템 또는 클라우드 시스템일 수 있다. 본원에서 사용되는 바와같이, 데스크탑은 하나 이상의 애플리케이션들이 호스팅되고 그리고/또는 실행되는 그래픽 환경 또는 공간을 지칭한다. 데스크탑은 로컬 및/또는 원격 애플리케이션들이 통합될 수 있는 운영체제의 인스턴스에 대한 사용자 인터페이스를 제공하는 그래픽 쉘을 포함할 수 있다. 애플리케이션들은 운영체제(그리고 선택적으로 또한 데스크탑)의 인스턴스가 로드된 이후에 실행되는 프로그램들을 포함할 수 있다. 운영체제의 각각의 인스턴스는 물리적(예컨대, 디바이스당 하나의 운영체제) 또는 가상적(예컨대, 단일 디바이스상에서 실행되는 OS의 많은 인스턴스들)일 수 있다. 각각의 애플리케이션은 로컬 디바이스상에서 실행될 수 있거나 또는 원격적으로 위치한 디바이스(예컨대 원격 디바이스)상에서 실행될 수 있다.
[0055] 기업 모빌리티 관리 아키텍처
[0056] 도 3은 기업 환경, BYOD 환경 또는 다른 모바일 환경들에서 사용하기 위한 기업 모빌리티 기술 아키텍처(300)를 나타낸다. 아키텍처는 (예컨대, 클라이언트(107, 211) 등으로서) 모바일 디바이스(302)의 사용자가 모바일 디바이스(302)로부터의 기업 또는 개인 자원들에 액세스하고 개인 사용용 모바일 디바이스(302)를 사용하도록 한다. 사용자는 사용자에 의해 구매되는 모바일 디바이스(302) 또는 기업에 의해 사용자에게 제공되는 모바일 디바이스(302)를 사용하여 이러한 기업 자원들(304) 또는 기업 서비스들(308)에 액세스할 수 있다. 사용자는 단지 비지니스 전용으로 또는 비지니스 및 개인용으로 모바일 디바이스(302)를 활용할 수 있다. 모바일 디바이스는 iOS 운영체제, 안드로이드 운영체제 등을 실행할 수 있다. 기업은 모바일 디바이스(304)를 관리하기 위한 정책들을 구현하는 것을 선택할 수 있다. 이 정책들은 모바일 디바이스가 식별되거나, 보안 또는 보안 검증 또는 기업 자원들에 대해 선택적으로 또는 전체적으로 액세스할 수 있도록 방화벽 또는 게이트웨이를 통해 주입될 수 있다. 정책들은 모바일 디바이스 관리 정책들, 모바일 애플리케이션 관리 정책들, 모바일 데이터 관리 정책들, 또는 모바일 디바이스, 애플리케이션 및 데이터 관리 정책들의 일부 조합일 수 있다. 모바일 디바이스 관리 정책들의 애플리케이션을 통해 관리되는 모바일 디바이스(304)는 등록 디바이스로서 지칭될 수 있다.
[0057] 모바일 디바이스의 운영체제는 관리 파티션(managed partition)(310) 및 비관리 파티션(unmanaged partition)(312)으로 분할될 수 있다. 관리 파티션(310)은 관리 파티션상에서 실행되는 애플리케이션들 및 관리 파티션에 저장된 데이터를 보안하도록 정책들이 그에 적용되게 할 수 있다. 관리 파티션상에서 실행되는 애플리케이션들은 보안 애플리케이션들일 수 있다. 보안 애플리케이션들은 이메일 애플리케이션들, 웹 브라우징 애플리케이션들, SaaS(software-as-a-service) 액세스 애플리케이션들, 윈도우즈 애플리케이션 액세스 애플리케이션들 등일 수 있다. 보안 애플리케이션들은 보안 네이티브 애플리케이션들(314), 보안 애플리케이션 론처(318)에 의해 실행되는 보안 원격 애플리케이션들(322), 보안 애플리케이션 론처(318)에 의해 실행되는 가상화 애플리케이션들(326) 등일 수 있다. 보안 네이티브 애플리케이션들(314)은 보안 애플리케이션 래퍼(wrapper)(320)에 의해 래핑될 수 있다. 보안 애플리케이션 래퍼(320)는 보안 네이티브 애플리케이션이 디바이스상에서 실행될 때 모바일 디바이스(302)상에서 실행되는 통합 정책들을 포함할 수 있다. 보안 애플리케이션 래퍼(320)는 보안 네이티브 애플리케이션(314)의 실행시 요청된 태스크를 완료하기 위하여 보안 네이티브 애플리케이션(314)이 요구할 수 있는, 기업에서 호스팅되는 자원들을 모바일 디바이스(302)상에서 실행되는 보안 네이티브 애플리케이션(314)에게 알려주는 메타-데이터를 포함할 수 있다. 보안 애플리케이션 론치(318)에 의해 실행되는 보안 원격 애플리케이션들(322)은 보안 애플리케이션 론치 애플리케이션(318) 내에서 실행될 수 있다. 보안 애플리케이션 론치(318)에 의해 실행되는 가상화 애플리케이션(326)은 모바일 디바이스(302)상의 자원들, 기업 자원들(304) 등을 활용할 수 있다. 보안 애플리케이션 론치(318)에 의해 실행되는 가상화 애플리케이션들(326)에 의해 모바일 디바이스(302)상에서 사용되는 자원들은 사용자 인터랙션(interaction) 자원들, 프로세싱 자원들 등을 포함할 수 있다. 사용자 인터랙션 자원들은 키보드 입력, 마우스 입력, 카메라 입력, 촉각 입력, 오디오 입력, 시각 입력, 제스처 입력 등을 수집하여 전송하기 위하여 사용될 수 있다. 프로세싱 자원들은 사용자 인터페이스를 제시하고, 기업 자원들(304)로부터 수신된 데이터를 프로세싱하는 것 등을 수행하기 위하여 사용될 수 있다. 보안 애플리케이션 론치(318)에 의해 실행되는 가상화 애플리케이션들(326)에 의해 기업 자원들(304)에서 사용되는 자원들은 사용자 인터페이스 생성 자원들, 프로세싱 자원들 등을 포함할 수 있다. 사용자 인터페이스 생성 자원들은 사용자 인터페이스를 어셈블리하고, 사용자 인터페이스를 수정하며, 사용자 인터페이스를 리프레시하는 것 등을 수행하기 위하여 사용될 수 있다. 프로세싱 자원들은 정보를 생성하고, 정보를 판독하며, 정보를 업데이트하며, 정보를 삭제하는 것 등을 수행하기 위하여 사용될 수 있다. 예컨대, 가상화 애플리케이션은 GUI와 연관된 사용자 인터랙션들을 기록하고, 이들을 서버 애플리케이션에 통신할 수 있으며, 여기서 서버 애플리케이션은 서버상에서 동작하는 애플리케이션에 대한 입력으로서 사용자 인터랙션 데이터를 사용할 것이다. 이러한 어레인지먼트(arrangement)에서, 기업은 서버측상의 애플리케이션 뿐만아니라 애플리케이션과 연관된 데이터, 파일들 등을 유지하는 것을 선택할 수 있다. 기업이 모바일 디바이스상에서 전개하기 위하여 일부 애플리케이션들을 보안함으로써 본원의 원리들에 따라 그 일부 애플리케이션들을 "동원하는(mobilize)" 것을 선택할 수 있는 반면에, 이러한 어레인지먼트는 또한 특정 애플리케이션들을 위해 선택될 수 있다. 예컨대, 일부 애플리케이션들이 모바일 디바이스상에서 사용하기 위하여 보안될 수 있는 반면에, 다른 애플리케이션들은 모바일 디바이스상에서 전개하기 위하여 준비되거나 또는 전용될 수 없으며, 따라서 기업은 가상화 기술들을 통해 준비되지 않은 애플리케이션들에의 모바일 사용자 액세스를 제공하는 것을 선택할 수 있다. 다른 예로서, 기업은 모바일 디바이스에 대한 애플리케이션을 커스터마이징하는 것이 매우 어렵거나 또는 그렇지 않은 경우에 바람직하지 않을 대량 및 복합 데이터 세트들을 가진 대규모 복합 애플리케이션들(예컨대, 자료 자원 계획 애플리케이션들)을 가질 수 있으며, 따라서, 기업은 가상화 기술들을 통해 애플리케이션에의 액세스를 제공하는 것을 선택할 수 있다. 또 다른 예로서, 기업은 심지어 보안된 모바일 환경에서 조차 기업이 너무 민감하게 생각할 수 있는 고보안 데이터(예컨대, 사람 자원 데이터, 고객 데이터, 엔지니어링 데이터)를 유지하는 애플리케이션을 가질 수 있으며, 따라서 기업은 이러한 애플리케이션들 및 데이터에 대한 모바일 액세스를 허용하기 위하여 가상화 기술들을 사용하는 것을 선택할 수 있다. 기업은 서버측에서 동작하는 것이 더 적절한 것으로 여겨지는 애플리케이션들에 대한 액세스를 허용하기 위하여, 가상화 애플리케이션 뿐만아니라 모바일 디바이스상의 완전하게 보안된 그리고 완전하게 기능적인 애플리케이션들을 제공하는 것을 선택할 수 있다. 일 실시예에서, 가상화 애플리케이션은 보안 저장 위치들 중 하나의 위치에 있는 모바일 폰상에 일부 데이터, 파일들 등을 저장할 수 있다. 기업은 예컨대 다른 정보를 허용하지 않으면서 특정 정보가 폰상에 저장되도록 하는 것을 선택할 수 있다.
[0058] 본원에 설명된 바와같은 가상화 애플리케이션에 따라, 모바일 디바이스는 GUI들을 제시하고 이후 GUI와의 사용자 인터랙션들을 기록하도록 설계되는 가상화 애플리케이션을 가질 수 있다. 애플리케이션은 애플리케이션과의 사용자 인터랙션들로서 서버측 애플리케이션에 의해 사용될 사용자 인터랙션들을 서버에 통신할 수 있다. 이에 응답하여, 서버측상의 애플리케이션은 새로운 GUI를 모바일 디바이스에 다시 전송할 수 있다. 예컨대, 새로운 GUI는 정적 페이지, 동적 페이지, 애니메이션 등일 수 있다.
[0059] 관리 파티션상에서 실행되는 애플리케이션들은 안정화된 애플리케이션들일 수 있다. 안정화 애플리케이션들은 디바이스 관리자(324)에 의해 관리될 수 있다. 디바이스 관리자(324)는 안정된 애플리케이션들을 모니터링하고 문제점들을 검출하여 제거하기 위한 기술들을 활용할 수 있는데, 만일 문제점들을 검출하여 제거하기 위한 이러한 기술들이 활용되지 않았었더라면 불안정한 애플리케이션이 유발되었을 것이다.
[0060] 보안 애플리케이션들은 모바일 디바이스의 관리 파티션(310)의 보안 데이터 컨테이너(328)에 저장된 데이터에 액세스할 수 있다. 보안 데이터 컨테이너에서 보안된 데이터는 보안 래핑된 애플리케이션들(314), 보안 애플리케이션 론치(318)에 의해 실행되는 애플리케이션들, 보안 애플리케이션 론치(318)에 의해 실행되는 가상화 애플리케이션들(326) 등에 의해 액세스될 수 있다. 보안 데이터 컨테이너(328)에 저장된 데이터는 파일들, 데이터베이스들 등을 포함할 수 있다. 보안 데이터 컨테이너(328)에 저장된 데이터는 보안 애플리케이션들(332) 사이에서 공유되는 특정 보안 애플리케이션(330)으로 제지(restrict)된 데이터 등을 포함할 수 있다. 보안 애플리케이션으로 제지된 데이터는 보안 범용 데이터(334) 및 고보안 데이터(338)를 포함할 수 있다. 보안 범용 데이터는 AES 128-비트 암호화 등과 같은 고강화 암호화를 사용할 수 있는 반면에, 고보안 데이터(338)는 AES 254-비트 암호화와 같은 초고강화 암호화를 사용할 수 있다. 보안 데이터 컨테이너(328)에 저장된 데이터는 디바이스 관리자(324)로부터의 커맨드의 수신시에 디바이스로부터 삭제될 수 있다. 보안 애플리케이션들은 듀얼-모드 옵션(340)을 가질 수 있다. 듀얼 모드 옵션(340)은 비보안 모드에서 보안 애플리케이션을 동작하기 위한 옵션을 사용자에게 제시할 수 있다. 비보안 모드에서, 보안 애플리케이션들은 모바일 디바이스(302)의 비관리 파티션(312)상의 비보안 데이터 컨테이너(342)에 저장된 데이터에 액세스할 수 있다. 비보안 데이터 컨테이너에 저장된 데이터는 개인 데이터(344)일 수 있다. 비보안 데이터 컨테이너(342)에 저장된 데이터는 또한 모바일 디바이스(302)의 비관리 파티션(312)상에서 실행되는 비보안 애플리케이션들(348)에 의해 액세스될 수 있다. 비보안 데이터 컨테이너(342)에 저장된 데이터는 보안 데이터 컨테이너(328)에 저장된 데이터가 모바일 디바이스(302)로부터 삭제될 때 모바일 디바이스(302)상에서 유지될 수 있다. 기업은 사용자에 의해 소유되거나 또는 라이센싱되거나 또는 제어되는 개인 데이터, 파일들 및/또는 애플리케이션들(개인 데이터)를 남기거나 또는 그렇지 않은 경우에 유지하면서 기업에 의해 소유되거나 라이센싱되거나 또는 제어되는 선택된 또는 모든 데이터, 파일들 및/또는 애플리케이션들(기업 데이터)을 모바일 디바이스로부터 삭제하는 것을 원할 수 있다. 이러한 옵션은 선택적 지움(selective wipe)으로서 지칭될 수 있다. 본원에서 설명된 양상들에 따라 기업 및 개인 데이터가 배열되는 경우에, 기업은 선택적 지움을 수행할 수 있다.
[0061] 모바일 디바이스는 기업의 기업 자원들(304) 및 기업 서비스들(308)에, 공중 인터넷(348) 등에 연결할 수 있다. 모바일 디바이스는 가상 사설 네트워크 연결들을 통해 기업 자원들(304) 및 기업 서비스들(308)에 연결할 수 있다. 가상 사설 네트워크 연결들은 특정 애플리케이션들(350), 특정 디바이스들, 모바일 디바이스상의 특정 보안 영역들 등(예컨대, 352)에 특정적일 수 있다. 예컨대, 폰의 보안 영역에 래핑된 애플리케이션들 각각은 애플리케이션 특정 VPN에의 액세스가 가능한 경우에 사용자 또는 디바이스 속성 정보와 함께 애플리케이션과 연관된 속성들에 기초하여 승인될 수 있도록 애플리케이션 특정 VPN를 통해 기업 자원들에 액세스할 수 있다. 가상 사설 네트워크 연결들은 마이크로소프트 교환 트래픽, 마이크로소프트 액티브 디렉토리 트래픽, HTTP 트래픽, HTTPS 트래픽, 애플리케이션 관리 트래픽 등을 전달할 수 있다. 가상 사설 네트워크 연결들은 싱글-사인-온 인증 프로세스들(354)을 지원하고 인에이블할 수 있다. 싱글-사인-온 프로세스들은 사용자로 하여금 인증 크리덴셜들의 단일 세트를 제공하도록 할 수 있으며, 이후 인증 크리덴셜들은 인증 서비스(358)에 의해 검증된다. 이후, 인증 서비스(358)는 사용자가 각각의 개별 기업 자원(304)에 인증 크리덴셜들을 제공하는 것을 필요로 하지 않고 다수의 기업 자원들(304)에 대한 사용자 액세스를 승인할 수 있다.
[0062] 가상 사설 네트워크 연결들은 액세스 게이트웨이(360)에 의해 설정 및 관리될 수 있다. 액세스 게이트웨이(360)는 모바일 디바이스(302)에 기업 자원들(304)을 전달하는 것을 관리하고, 가속시키며 그리고 개선하는 성능 강화 특징들을 포함할 수 있다. 액세스 게이트웨이는 또한 모바일 디바이스(302)로부터 공중 인터넷(348)으로 트래픽을 재-라우팅할 수 있으며, 따라서 모바일 디바이스(302)가 공중 인터넷(348)상에서 실행되는 공개적으로 이용가능한 비보안 애플리케이션들에 액세스하도록 할 수 있다. 모바일 디바이스는 트랜스포트 네트워크(362)를 통해 액세스 게이트웨이에 연결할 수 있다. 트랜스포트 네트워크(362)는 유선 네트워크, 무선 네트워크, 클라우드 네트워크, 근거리 통신망, 도시권 통신망, 광역 통신망, 공중 네트워크, 사설 네트워크 등일 수 있다.
[0063] 기업 자원들(304)은 이메일 서버들, 파일 공유 서버들, SaaS 애플리케이션들, 웹 애플리케이션 서버들, 윈도우즈 애플리케이션 서버들 등을 포함할 수 있다. 이메일 서비스들은 교환 서버들, Lotus Notes 서버들 등을 포함할 수 있다. 파일 공유 서버들은 SHAREFILE 서버들, 다른 파일 공유 서비스들 등을 포함할 수 있다. SaaS 애플리케이션들은 Salesforce 등을 포함할 수 있다. 윈도우즈 애플리케이션 서버들은 로컬 윈도우즈 운영체제 등 상에서 실행되는 것으로 의도된 애플리케이션들을 제공하도록 구축된 일부 애플리케이션 서버를 포함할 수 있다. 기업 자원들(304)은 전제-기반 자원(premise-based resource)들, 클라우드 기반 자원들 등일 수 있다. 기업 자원들(304)은 직접적으로 또는 액세스 게이트웨이(360)를 통해 모바일 디바이스(302)에 의해 액세스될 수 있다. 기업 자원들(304)은 트랜스포트 네트워크(362)를 통해 모바일 디바이스(302)에 의해 액세스될 수 있다. 트랜스포트 네트워크(362)는 유선 네트워크, 무선 네트워크, 클라우드 네트워크, 근거리 통신망, 도시권 통신망, 광역 네트워크, 공중 네트워크, 사설 네트워크 등일 수 있다.
[0064] 기업 서비스들(308)은 인증 서비스들(358), 위협 검출 서비스(364), 디바이스 관리 서비스들(324), 파일 공유 서비스들(368), 정책 관리자 서비스들(370), 소셜 통합 서비스들(372), 애플리케이션 제어기 서비스(374) 등을 포함할 수 있다. 인증 서비스들(358)은 사용자 인증 서비스들, 디바이스 인증 서비스들, 애플리케이션 인증 서비스들, 데이터 인증 서비스들 등을 포함할 수 있다. 인증 서비스들(358)은 인증서들을 사용할 수 있다. 인증서들은 기업 자원들(304) 등에 의해 모바일 디바이스(302)상에 저장될 수 있다. 모바일 디바이스(302)상에 저장된 인증서들은 모바일 디바이스상의 암호화된 위치에 저장될 수 있으며, 인증서는 인증 시간 등에 사용하기 위해 모바일 디바이스(302)상에 일시적으로 저장될 수 있다. 위협 검출 서비스들(364)은 침입 검출 서비스들, 비허가 액세스 시도 검출 서비스들 등을 포함할 수 있다. 비허가 액세스 시도 검출 서비스들은 디바이스들, 애플리케이션들, 데이터 등에 액세스하기 위한 비허가 시도들을 포함할 수 있다. 디바이스 관리 서비스들(324)은 구성, 프로비저닝(, 보안, 지원 모니터링, 보고 및 해체 서비스들을 포함할 수 있다. 파일 공유 서비스들(368)은 파일 관리 서비스들, 파일 저장 서비스들, 파일 컬래버레이션 서비스들 등을 포함할 수 있다. 정책 관리 서버들(370)은 디바이스 정책 관리자 서비스들, 애플리케이션 정책 관리자 서비스들, 데이터 정책 관리자 서비스들 등을 포함할 수 있다. 소셜 통합 서비스들(372)은 접촉 통합 서비스들, 컬래버레이션 서비스들, 페이스북, 트위터 및 LinkedIn 등과 같은 소셜 네트워크와의 통합 등을 포함할 수 있다. 애플리케이션 제어기 서비스들(374)은 관리 서비스들, 프로비저닝 서비스들, 전개 서비스들, 할당 서비스들, 철회 서비스들, 래핑 서비스들 등을 포함할 수 있다.
[0065] 기업 모빌리티 기술 아키텍처(300)는 애플리케이션 스토어(378)를 포함할 수 있다. 애플리케이션 스토어(378)는 비-래핑된 애플리케이션들(380), 사전-래핑된 애플리케이션들(382) 등을 포함할 수 있다. 애플리케이션들은 애플리케이션 제어기(374)로부터 애플리케이션 스토어(378)에 파퓰레이트(populate)될 수 있다. 애플리케이션 스토어(378)는 액세스 게이트웨이(360), 공중 네트워크(348) 등을 통해 모바일 디바이스(302)에 의해 액세스될 수 있다. 애플리케이션 스토어는 사용자 인터페이스를 사용할 때 이해하기 쉽고 용이하도록 제공될 수 있다. 애플리케이션 스토어(378)는 소프트웨어 전개 키트(384)에 대한 액세스를 제공할 수 있다. 소프트웨어 전개 키트(384)는 본 상세한 설명에서 이전에 설명된 바와같이 애플리케이션을 래핑함으로써 사용자에 의해 선택된 애플리케이션들을 보안하는 능력을 사용자에게 제공할 수 있다. 이후, 소프트웨어 전개 키트(384)를 사용하여 래핑된 애플리케이션은 애플리케이션 제어기(374)를 사용하여 애플리케이션 스토어(378)에서 파퓰레이트함으로써 모바일 디바이스(302)가 이용가능하게 만들어질 수 있다.
[0066] 기업 모빌리티 기술 아키텍처(300)는 관리 및 분석 능력을 포함할 수 있다. 관리 및 분석 능력은 자원들이 어떻게 사용되는지, 자원들이 얼마나 자주 사용되는지 등에 관한 정보를 제공할 수 있다. 자원들은 디바이스들, 애플리케이션들, 데이터 등을 포함할 수 있다. 자원들이 어떻게 사용되는지는 어떤 디바이스들이 어떤 애플리케이션들을 다운로드하는지, 어떤 애플리케이션들이 어떤 데이터에 액세스하는지 등을 포함할 수 있다. 자원들이 얼마나 자주 사용되는지는 애플리케이션들이 얼마나 자주 다운로드되었는지, 데이터의 특정 세트가 애플리케이션에 의해 얼마나 많은 횟수로 액세스되었는지 등을 포함할 수 있다.
[0067] 도 4는 다른 예시적인 기업 모빌리티 관리 시스템(400)이다. 도 3를 참조로 하여 앞서 설명된 모빌리티 관리 시스템(300)의 컴포넌트들의 일부는 간략화를 위하여 생략되었다. 도 4에 도시된 시스템(400)의 아키텍처는 도 3를 참조로 하여 앞서 설명된 시스템(300)의 아키텍처와 많은 점에서 유사하며, 앞서 언급되지 않는 추가 특징들을 포함할 수 있다.
[0068] 이러한 경우에, 좌측 측면은 앞의 우측 측면에 도시된, Exchange, Sharepoint, PKI 자원들, Kerberos 자원들 및 Certificate Issuance Service와 같은 다양한 기업 자원들(408) 및 서비스들(409)에 액세스하기 위하여 게이트웨이 서버(406)(액세스 게이트웨이 및 애플리케이션 제어기 기능을 가짐)와 상호작용하는 클라이언트 에이전트(404)를 가진 등록 모바일 디바이스(402)(예컨대, 클라이언트(107, 212, 302 등))을 나타낸다. 비록 특별하게 도시되지 않을지라도, 모바일 디바이스(402)는 또한 애플리케이션들의 선택 및 다운로딩을 위해 기업 애플리케이션 스토어(예컨대, StoreFront)와 상호작용할 수 있다. 클라이언트 에이전트(404)는 예컨대 원적 자원들 및/또는 가상화된 자원들과의 통신들을 용이하게 하는, 클라이언트 디바이스상에서 실행되는 소프트웨어 애플리케이션일 수 있다. 게이트웨이 서버(406)는 예컨대 기업 자원들 및/또는 클라우드 자원들에 대한 액세스를 제공하는 서버 또는 다른 자원일 수 있다.
[0069] 클라이언트 에이전트(404)는 HDX/ICA 디스플레이 원격 프로토콜 또는 임의의 다른 원격 프로토콜을 사용하여 액세스되는, 기업 데이터 센터에서 호스팅되는 윈도우즈 애플리케이션들/데스크탑들에 대한 UI(사용자 인터페이스) 중간상으로서 작용한다. 클라이언트 에이전트(404)는 또한 네이티브 iOS 또는 안드로이드 애플리케이션들과 같은, 모바일 디바이스(402)상의 네이티브 애플리케이션들의 설치 및 관리를 지원한다. 예컨대, 앞의 도면에 도시된 관리 애플리케이션들(410)(메일, 브라우저, 래핑된 애플리케이션)은 디바이스상에서 국부적으로 실행되는 모든 네이티브 애플리케이션들이다. Fort Lauderdale, Florida에 위치한 Citrix Systems Inc.에 의한 MDX(모바일 경험 기술)와 같은 클라이언트 에이전트(404) 및 애플리케이션 관리 프레임워크(다른 애플리케이션 관리 프레임네트워크들이 또한 사용될 수 있음)는 기업 자원들/서비스들(408)에 연결성 및 SSO(싱글 사인 온)와 같은 정책 드라이브 관리 능력들 및 특징들을 제공하도록 작용한다. 클라이언트 에이전트(404)는 기업에 대한 1차 사용자 인증, 일반적으로 다른 게이트웨이 서버 컴포넌트들에 대한 SSO를 가진 액세스 게이트웨이(AG)에 대한 1차 사용자 인증을 처리한다. 클라이언트 에이전트(404)는 모바일 디바이스(402)상의 관리 애플리케이션들(410)의 행위(behavior)를 제어하기 위한 정책들을 게이트웨이 서버(406)로부터 획득한다. 본원에서 사용되는 바와같이, 관리 애플리케이션은 독립적으로 정의되고 통신된 정책 파일들에 기초하여 제어되고 이 정책 파일들에 따라 동작될 수 있는 애플리케이션이다.
[0070] 네이티브 애플리케이션들(410)과 클라이언트 에이전트(404) 사이의 보안 IPC 링크들(412)은 클라이언트 에이젠트가 각각의 애플리케이션을 "래핑"하는 애플리케이션 관리 프레임워크(414)에 의해 시행될 정책들을 적용하도록 하는 관리 채널을 나타낸다. IPC 채널(412)은 또한 기업 자원들(408)에 대한 연결 및 SSO를 인에이블하는 크리덴셜 및 인증 정보를 클라이언트 에이전트(404)가 공급하도록 한다. 마지막으로, IPC 채널(412)은 애플리케이션 관리 프레임워크(414)가 클라이언트 에이전트(404)에 의해 구현되는 사용자 인터페이스 기능들, 예컨대 온라인 및 오프라인 인증을 인보크(invoke)하도록 한다.
[0071] 클라이언트 에이전트(404) 및 게이트웨이 서버(406) 사이의 통신들은 근본적으로 각각의 네이티브 관리 애플리케이션(410)을 래핑하는 애플리케이션 관리 프레임워크(414)로부터 관리 채널을 확장한다. 애플리케이션 관리 프레임워크(414)는 클라이언트 에이전트(404)로부터 정책 정보를 요청하며, 클라이언트 에이전트(404)는 차례로 게이트웨이 서버(406)로부터 정책 정보를 요청한다. 애플리케이션 관리 프레임워크(414)는 인증을 요청하며, 클라이언트 에이전트(404)는 게이트웨이 서버(406)(또한, NetScaler Access Gateway로 알려짐)의 게이트웨이 서비스 부분내로 로그한다. 이하에서 더 완전하게 설명되는 바와같이, 클라이언트 에이전트(404)는 또한 로컬 데이터 볼트(vault)들(416)에 대한 암호화 키들을 유도하기 위한 입력 자료를 생성하거나 또는 PKI 보호 자원들에 직접 인증을 인에이블할 수 있는 클라이언트 인증서들을 제공할 수 있는 게이트웨이 서버(406)에게 서비스들을 지원할 것을 호출할 수 있다.
[0072] 더 상세히, 애플리케이션 관리 프레임워크(414)는 각각의 관리 애플리케이션(410)을 래핑한다. 이는 명시적 구축 단계를 통해 또는 구축후 프로세싱 단계를 통해 통합될 수 있다. 애플리케이션 관리 프레임워크(414)는 애플리케이션(410)의 제 1 론치시 클라이언트 에이전트(614)와 "페어링"하여, 보안 IPC 채널을 초기화하고 그 애플리케이션에 대한 정책을 획득할 수 있다. 애플리케이션 관리 프레임워크(414)는 국부적으로 적용하는 정책의 관련 부분들, 예컨대 로컬 OS 서비스들이 어떻게 사용될 수 있는지 또는 로컬 OS 서비스들이 애플리케이션(410)과 어떻게 상호작용할 수 있는지를 제지하는 억제 정책들 중 일부 및 클라이언트 에이전트 로그인 종속성들을 시행할 수 있다.
[0073] 애플리케이션 관리 프레임워크(414)는 인증 및 내부 네트워크 액세스를 용이하게 하기 위하여 보안 IPC 채널(412)을 통해 클라이언트 에이전트(404)에 의해 제공된 서비스들을 사용할 수 있다. 사설 및 공유 데이터 볼트들(416)(컨테이너들)의 키 관리는 또한 관리 애플리케이션들(410)과 클라이언트 에이전트(404) 간의 적절한 인터랙션들에 의해 관리될 수 있다. 볼트들(416)은 온라인 인증 이후에만 이용가능하게 만들어질 수 있거나 또는 정책에 의해 허용되는 경우에 오프라인 인증 이후에 이용가능하게 만들어질 수 있다. 볼트들(416)의 첫번째 사용은 온라인 인증을 요구할 수 있으며, 오프라인 액세스는 온라인 인증이 다시 요구되기 전에 최대 정책 리프레시 기간으로 제한될 수 있다.
[0074] 내부 자원들에의 네트워크 액세스는 액세스 게이트웨이(406)를 통해 개별 관리 애플리케이션들(410)로부터 직접 발생할 수 있다. 애플리케이션 관리 프레임워크(414)는 각각의 애플리케이션(410)의 절반에서 네트워크 액세스를 조정하는 것을 담당한다. 클라이언트 에이전트(404)는 온라인 인증 이후에 획득된 적절한 시간 제한된 2차 크리덴셜들을 제공함으로써 이들 네트워크 연결들을 용이하게 할 수 있다. 리버스 웹 프록시 연결들 및 엔드-투-엔드 VPN-스타일 터널들(418)과 같은 다수의 네트워크 연결 모드들이 사용될 수 있다.
[0075] 메일 및 브라우저 관리 애플리케이션들(410)은 특별한 상태를 가지며, 임의적 래핑된 애플리케이션들이 일반적으로 이용가능하지 않을 수 있는 시설들을 사용할 수 있다. 예컨대, 메일 애플리케이션은 전체 AD 로그온을 요구하지 않고 연장된 시간 기간 동안 그 메일 애플리케이션이 Exchange에 액세스하도록 하는 특별한 백그라운드 네트워크 액세스 메커니즘을 사용할 수 있다. 브라우저 애플리케이션은 상이한 종류의 데이터를 분리하기 위하여 다수의 사설 데이터 볼트들을 사용할 수 있다.
[0076] 이러한 아키텍처는 다양한 다른 보안 특징들의 통합을 지원한다. 예컨대, 일부 경우들에서, 게이트웨이 서버(406)(자신의 게이트웨이 서비스들을 포함함)는 AD 패드워드들을 인증할 필요가 없을 것이다. 일부 상황들에서 AD 패스워드가 일부 사용자들에 대한 인증 인자로서 사용될 수 있는지는 기업의 재량으로 맡겨질 수 있다. 상이한 인증 방법들은 사용자가 온라인인 경우 또는 오프라인인 경우에 (즉, 네트워크에 연결되거나 또는 연결되지 않는 경우에) 사용될 수 있다.
[0077] 셋업 인증은 게이트웨이 서버(406)가 강한 인증을 요구하는 높게 분류된 데이터에 대해 액세스하도록 허용되는 관리 네이티브 애플리케이션들(410)을 식별할 수 있고 비록 이것이, 재인증이 이전의 약한 로그인 레벨 이후에 사용자에 의해 요구되는 것을 의미할지라도, 적절한 인증을 수행한 이후에만 이들 애플리케이션들에 대한 액세스가 허용되도록 하는 특징이다.
[0078] 이러한 솔루션의 다른 보안 특징은 모바일 디바이스(402)상의 데이터 볼트들(416)(컨테이너들)의 암호화이다. 볼트들(416)은 파일들, 데이터베이스들, 및 구성들을 포함하는 모든 온-디바이스 데이터가 보호되도록 암호화될 수 있다. 온라인 볼트들의 경우에 키들이 서버(게이트웨이 서버(406))에 저장될 수 있으며, 오프-라인 볼트들의 경우에 키들의 로컬 복사가 사용자 패스워드에 의해 보호될 수 있다. 데이터가 보안 컨테이너(416)에서 디바이스(402)상에 국부적으로 저장될 때, AES 256 암호화 알고리즘이 최소로 활용되는 것이 바람직하다.
[0079] 다른 보안 컨테이너 특징들이 또한 구현될 수 있다. 예컨대, 애플리케이션(410)내에서 발생하는 모든 보안 이벤트들이 로깅되어 백엔드에 보고되는 로깅 특징이 포함될 수 있다. 데이터 지움이 지원될 수 있으며, 예컨대 애플리케이션(410)이 탬퍼링을 검출하면, 연관된 암호화 키들은 랜덤 데이터로 쓰여질 수 있으며, 따라서 사용자 데이터가 파괴된 파일 시스템상에는 힌트가 남겨지지 않는다. 스크린샷 보호는 임의의 데이터가 스크린샷들에 저장되는 것을 애플리케이션이 방지할 수 있는 다른 특징이다. 예컨대, 키 윈도우의 은폐된 특성은 YES로 세팅될 수 있다. 이는 스크린상에 현재 디스플레이되고 있는 모든 콘텐츠가 은폐되도록 할 수 있으며, 따라서 임의의 콘텐츠가 정상적으로 상주할 블랭크 스크린샷을 초래한다.
[0080] 로컬 데이터 전달은 예컨대 임의의 데이터가 애플리케이션 컨테이너 외부로 국부적으로 전달되는 것을 방지함으로써, 예컨대 임의의 데이터를 복사하거나 또는 이를 외부 애플리케이션에 송신함으로써 방지될 수 있다. 키보드 캐시 특징은 민감한 텍스트 필드들에 대한 자동보정 기능을 디스에이블하도록 동작할 수 있다. SSL 인증 검증은 동작가능할 수 있으며, 따라서 애플리케이션은 그것이 키체인에 저장되는 대신에 서버 SSL 인증서를 상세하게 검증한다. 암호화 키 생성 특징은 (오프라인 액세스가 요구되는 경우에) 디바이스상의 데이터를 암호화하기 위하여 사용되는 키가 사용자에 의해 공급되는 패스프레이즈를 사용하여 생성되도록 사용될 수 있다. 이는 오프라인 액세스가 요구되지 않는 경우에 서버측에서 랜덤하게 생성되어 저장되는 다른 키들과 XOR 연산될 수 있다. 키 유도 함수들은 사용자 패스워드로부터 생성된 키들이 키의 암호 해시를 생성하는 것보다 오히려 KDF들(키 유도 함수들, 특히 PBKDF2)을 사용하도록 동작할 수 있다. 후자는 강한 힘 또는 디렉토리 공격들에 취약한 키를 만든다.
[0081] 추가로, 하나 이상의 초기화 벡터들이 암호화 방법들에서 사용될 수 있다. 초기화 벡터는 동일한 암호화된 데이터의 다수의 복사본들이 상이한 암호 텍스트 출력을 초래하도록 할 것이며, 따라서 리플레이 및 암호해독 공격들이 방지된다. 이는 또한 데이터를 암호화하기 위하여 사용되는 특정 초기화 벡터가 알려지지 않은 경우에 암호화 키가 도난당했을지라도 공격자가 임의의 데이터를 암호해독하는 것을 방지할 것이다. 추가로, 인증 및 이후 암호해독이 사용될 수 있으며, 여기서 사용자가 애플리케이션 내에서 인증된 이후에만 애플리케이션 데이터가 암호해독된다. 다른 특징은 필요할 때만 (디스크가 아니라) 메모리에서 유지될 수 있는, 메모리내의 민감 데이터와 관련될 수 있다. 예컨대, 로그인 크리덴션들은 로그인 크리덴셜들은 로그인 이후에 메모리로부터 지워질 수 있으며, 목적-C 인스턴스 변수들 내의 다른 데이터가 저장되지 않는데, 왜냐하면 이들 데이터는 용이하게 참조될 수 있기 때문이다. 대신에, 메모리는 이들을 위해 수동으로 할당될 수 있다.
[0082] 인액티비티 타임아웃(inactivity timeout)이 구현될 수 있으며, 여기서 인액티비티의 정책-정의된 기간 이후에 사용자 세션이 종료된다.
[0083] 애플리케이션 관리 프레임워크(414)로부터의 데이터 누출은 다른 방식들로 방지될 수 있다. 예컨대, 애플리케이션(410)이 배경으로 될 때, 메모리는 미리 결정된(구성가능) 시간 기간 이후에 클리어될 수 있다. 배경화 될 때, 전경화 프로세스(foregrounding process)를 고정시키기 위하여 애플리케이션의 마지막으로 디스플레이된 스크린에서 스탭샵이 취해질 수 있다. 스크린샵은 비밀 데이터를 포함할 수 있고 따라서 클리어되어야 한다.
[0084] 다른 보안 특징은 하나 이상의 애플리케이션들에 액세스하기 위해 AD(active directory)(422) 패스워드를 사용하지 않고 OTP(one time password)(420)의 사용과 관련된다. 일부 경우들에서, 일부 사용자들은 그들의 AD 패스워드를 알지못하며(또는 그들의 AD 패스워드를 알도록 허용되지 않으며) 따라서 이들 사용자들은 OTP(420)를 사용하여, 예컨대 SecurID와 같은 하드웨어 OTP 시스템을 사용함으로써 인증할 수 있다(OTP들은 또한 Entrust 또는 Gemalto와 같은 상이한 벤더들에 의해 제공될 수 있다). 일부 경우들에서, 사용자가 사용자 ID로 인증한 이후에, 텍스트가 OTP(420)와 함께 사용자에게 송신된다. 일부 경우들에서, 이는 프롬프트가 단일 필드인 경우에 단지 온라인 사용을 위해서만 구현될 수 있다.
[0085] 오프라인 패스워드는 기업 정책을 통해 오프라인 사용이 허용되는 이들 애플리케이션들(410)에 대한 오프라인 인증을 위하여 구현될 수 있다. 예컨대, 기업은 기업 애플리케이션 스토어가 이러한 방식으로 액세스되는 것을 원할 수 있다. 이러한 경우에, 클라이언트 에이전트(404)는 사용자가 고객 오프라인 패스워드를 세팅할 것을 요구할 수 있으며, AD 패스워드가 사용되지 않는다. 게이트웨이 서버(406)는 표준 윈도우즈 서버 패스워드 복잡성 요건들이 수정될 수 있을 지라도 이 요건들에 의해 기술되는 것과 같은 최소 길이, 캐릭터 클래스 구성(character class composition) 및 패스워드들의 수명에 대한 패스워드 표준들을 제어하고 시행하기 위한 정책들을 제공할 수 있다.
[0086] 다른 특징은 (애플리케이션 관리 프레임워크 마이크로 VPN 특징을 통해 PKI 보호 웹 자원들에 액세스하기 위한) 2차 크리덴셜들로서 특정 애플리케이션들(410)에 대한 클라이언트측 인증서를 인에이블하는 것과 관련된다. 예컨대, 기업 이메일 애플리케이션과 같은 애플리케이션은 이러한 인증서를 활용할 수 있다. 이러한 경우에, ActiveSync 프로토콜를 사용한 인증서-기반 인증이 지원될 수 있으며, 여기서 클라이언트 에이전트(404)로부터의 인증서는 게이트웨이 서버(406)에 의해 리트리브되고 키체인으로 사용될 수 있다. 각각의 관리 애플리케이션은 게이트웨이 서버(406)에서 정의되는 라벨에 의해 식별되는 하나의 연관된 클라이언트 인증서를 가질 수 있다.
[0087] 게이트웨이 서버(406)는 관련된 관리 애플리케이션들이 내부 PKI 보호 자원들을 인증하도록 클라이언트 인증서들을 발행하는 것을 지원하기 위하여 기업 특수 목적 웹 서비스와 상호작용할 수 있다.
[0088] 클라이언트 에이전트(404) 및 애플리케이션 관리 프레임워크(414)는 내부 PKI 보호 네트워크 자원들을 인증하기 위한 클라이언트 인증서들을 획득하여 사용하는 것을 지원하도록 시행될 수 있다. 예컨대 보안 및/또는 분리 요건들의 다양한 레벨들을 매칭시키기 위하여 2개 이상의 인증서가 지원될 수 있다. 인증서들은 메일 및 브라우저 관리 애플리케이션들에 의해, 궁극적으로 임의적 래핑된 애플리케이션들에 의해 사용될 수 있다 (애플리케이션 관리 프레임워크가 HTTPS 요청들을 중재하는 것이 타당한 웹 서비스 스타일 통신 패턴들을 이들 애플리케이션들이 사용하는 경우에).
[0089] iOS상에서의 애플리케이션 관리 프레임워크 클라이언트 인증서 지원은 각각의 사용 기간 동안 각각의 관리 애플리케이션에서 PKCS 12 BLOB (Binary Large Object)를 iOS 키체인에 들여놓는 것에 의존할 수 있다. 애플리케이션 관리 프레임워크 클라이언트 인증서 지원은 사설 인-메모리 키 스토리지(private in-memory key storage)를 가진 HTTPS 구현을 사용할 수 있다. 클라이언트 인증서는 iOS 키체인에서 결코 제시되지 않을 것이며 그리고 강하게 보호되는 "온라인-전용" 데이터 값을 잠재적으로 제외하고 지속되지 않을 것이다.
[0090] 상호 SSL은 또한 모바일 디바이스(402)가 기업에게 인증될 것을 요구함으로써 추가 보안을 제공하도록 구현될 수 있으며, 이와 반대의 경우도 마찬가지다. 게이트웨이 서버(406)에 인증하기 위한 가상 스마트 카드들이 또한 구현될 수 있다.
[0091] 제한된 그리고 전체 Kerberos 지원은 추가 특징들일 수 있다. 전체 지원 특징은 AD 패스워드 또는 트러스티드 클라이언트 인증서를 사용하여 AD(422)에 대해 전체 Kerberos 로그인을 수행하고 HTTP 교섭 인증 난제들에 응답하기 위하여 Kerberos 서비스 티켓들을 획득하는 능력과 관련된다. 제한된 지원 특징은 AFEE에서의 강제 위임(constrained delegation)과 관련되며, 여기서 AFEE는 Kerberos 프로토콜 전환을 인보크하는 것을 지원하며, 따라서 이는 HTTP 교섭 인증 난제들에 응답하여 (강제 위임 대상인) Kerberos 서비스 티켓들을 획득하여 사용할 수 있다. 이러한 메커니즘은 리버스 웹 프록시(CVPN으로도 지칭됨) 모드에서 그리고 HTTP(HTTPS가 아님) 연결들이 VPN 및 마이크로 VPN 모드에서 프록시될 때 작동한다.
[0092] 다른 특징은 애플리케이션 컨테이너 로킹 및 지움과 관련되며, 이는 자일-브레이크(jail-break) 또는 루팅 검출시 자동적으로 발생하며 관리 콘솔로부터 푸시 커맨드로서 발생할 수 있으며 그리고 애플리케이션(410)이 실행되지 않을 때 조차 원격 지움 기능을 포함할 수 있다.
[0093] 기업 애플리케이션 스토어 및 애플리케이션 제어기의 멀티-사이트 아키텍처 또는 구성이 지원될 수 있으며, 이는 사용자들로 하여금 실패의 경우에 여러 상이한 위치들 중 하나의 위치로부터 서비스받도록 한다.
[0094] 일부 경우들에서, 관리 애플리케이션들(410)은 API(예컨대, OpenSSL)를 통해 인증서 및 개인 키에 액세스하도록 허용될 수 있다. 기업의 트러스티드 관리 애플리케이션들(410)은 애플리케이션의 클라이언트 인증서 및 개인 키를 사용하여 특정 공개 키 동작들을 수행하도록 허용될 수 있다. 예컨대, 애플리케이션이 브라우저와 같이 동작하며 인증서 액세스가 요구되지 않을 때, 애플리케이션이 "나는 누구인가"에 대한 인증서를 판독할 때, 애플리케이션이 보안 세션 토큰을 구축하기 위하여 인증서를 사용할 때, 그리고 애플리케이션이 중요한 데이터에 대한 디지털 서명(예컨대, 트랜잭션 로그) 또는 일시적 데이터 암호화를 위해 개인 키들을 사용할 때, 다양한 사용의 경우들이 식별되어 처리될 수 있다.
[0095] 모바일 디바이스 관리 특징들
[0096] 개시내용의 다양한 양상들을 제공하고 그리고/또는 구현할 때 사용될 수 있는 기업 모빌리티 관리 아키텍처 및 컴퓨팅 아키텍처의 여러 예들이 논의되었을지라도, 다수의 실시예들이 지금 더 상세히 논의될 것이다. 특히, 앞서 도입된 바와같이, 개시내용의 일부 양상들은 일반적으로 모바일 디바이스 관리 기능들을 제공하는 것에 관한 것이다. 이하의 설명에서, 모바일 디바이스 관리 기능들이 하나 이상의 실시예에 따라 어떻게 제공될 수 있는지를 예시하는 다양한 예들이 논의될 것이다.
[0097] 도 5는 본원에서 논의된 하나 이상의 예시적인 양상들에 따라 하나 이상의 모바일 디바이스 관리 정책들을 관리 브라우저에 적용하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 5에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예컨대, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 5에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[0098] 도 5에서 알 수 있는 바와같이, 방법은 모바일 디바이스 관리(MDM: mobile device management) 에이전트가 초기화될 수 있는 단계(505)에서 시작할 수 있다. 예컨대, 단계(505)에서, 컴퓨팅 디바이스(예컨대, 모바일 컴퓨팅 디바이스, 예컨대 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트폰 또는 다른 타입의 모바일 디바이스)는 디바이스상에서 (예컨대, MDM 에이전트를 실행시키고, 구성하며 그리고/또는 그렇지 않은 경우에 개시함으로써) MDM 에이전트를 초기화할 수 있다. 하나 이상의 어레인지먼트에서, MDM 에이전트는 디바이스상에서 실행되도록 구성되고 디바이스의 현재 상태에 대한 정보를 비롯하여 디바이스에 대한 정보를 수집하고 그리고/또는 그렇지 않은 경우에 획득하도록 추가로 구성되는 애플리케이션, 서비스 또는 프로세스일 수 있다. 예컨대, MDM 에이전트는 디바이스-레벨 상태 정보, 예컨대 디바이스상에 저장되고 그리고/또는 디바이스상에서 실행되는 운영체제들 및/또는 애플리케이션들을 표시하는 상태 정보, 디바이스에 의해 이용가능하고 그리고/또는 디바이스에 의해 사용되는 네트워크 연결들을 표시하는 상태 정보, 및/또는 디바이스가 위치하고 그리고/또는 디바이스가 사용되는 현재 위치(예컨대, 지리적 좌표 측면에서의 현재 위치; 의미론적 라벨의 측면에서의 현재 위치, 예컨대 "집" 또는 "직장" 등)를 표시하는 상태 정보를 수집하고 그리고/또는 유지하도록 구성될 수 있다. 이들 타입들의 상태 정보가 일부 경우들에서 MDM 에이전트에 의해 수집되고 그리고/또는 유지될 수 있는 디바이스-레벨 상태 정보 타입들의 예들로서 여기에서 리스트될지라도, 다른 경우들에서 추가 및/또는 대안적인 타입들의 상태 정보가 MDM 에이전트에 의해 유사하게 수집되고 그리고/또는 유지될 수 있다.
[0099] 다양한 타입들의 상태 정보를 수집하고 유지하는 것에 추가하여, MDM 에이전트는 수집되고 있는 다양한 타입들의 상태 정보를 평가하고, 분석하며 그리고/또는 그렇지 않은 경우에 모니터링하도록 추가로 구성될 수 있다. 예컨대, MDM 에이전트는 상태 정보가 변화되었는지의 여부를 주기적으로 결정하고 그리고/또는 상태 정보의 검출된 변화들에 기초하여 하나 이상의 동작들을 실행하도록 구성될 수 있다. 일부 경우들에서, MDM 에이전트는 하나 이상의 다른 애플리케이션들, 서비스들 및/또는 프로세스들에 상태 정보를 제공할 수 있다. 예컨대, 이하에서 논의되는 일부 예들에서, 디바이스상의 MDM 에이전트 및/또는 하나 이상의 다른 애플리케이션들, 서비스들 및/또는 프로세스들은 모바일 디바이스 관리 정책들을 시행하고 그리고/또는 모바일 디바이스 관리 정책들과 관련하여 다른 동작들을 수행할 때 MDM 에이전트에 의해 수집된 상태 정보를 분석하고 그리고/또는 그렇지 않은 경우에 프로세싱할 수 있다. 예컨대, 일부 모바일 디바이스 관리 정책들은 MDM 에이전트에 의해 수집된 디바이스 상태 정보를 사용하여 평가될 수 있는 상이한 환경 세트들에 기초하여, 허용 및/또는 금지 기능들 및/또는 애플리케이션들을 정의할 수 있다. 이들 및/또는 다른 방식들에서, 상태 정보는 다양한 기능들 및/또는 애플리케이션들, 예컨대 이하에서 논의된 예들에서는 관리 브라우저에 대해 행위 제한들을 시행할 때 사용될 수 있다.
[00100] 디바이스-레벨 상태 정보(이는 예컨대 애플리케이션들이 어떻게 디바이스상에 설치되고 그리고/또는 디바이스상에서 실행되는지에 대한 정보, 디바이스가 어디에 위치하는지에 대한 정보, 디바이스가 어떤 네트워크에 연결되는지에 대한 정보, 및/또는 예컨대 애플리케이션-레벨 고려사항들과 구별될 수 있는 다른 디바이스-레벨 고려사항들을 포함할 수 있음)를 수집하고, 유지하며, 평가하며 그리고/또는 그렇지 않은 경우에 모니터링함으로써, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 단일 애플리케이션으로 알 수 있는 정보에만 기초하여 수행될 수 없는 하나 이상의 정책 결정들을 평가하여 수행할 수 있을 것이다. 결과적으로, 이러한 컴퓨팅 디바이스 및/또는 MDM 에이전트는 일부 종래의 애플리케이션 관리 프레임워크들 (이는 예컨대 단지 애플리케이션-레벨 정보에만 기초하여 정책 결정들을 평가하고 수행하며 결과적으로 디바이스-레벨 상태 정보가 사용될 때 제공될 수 있는 동일한 레벨의 기능을 제공할 수 없다) 보다 정책 관리 및 시행에 대해 더 많은 제어를 제공할 수 있을 것이다.
[00101] 일부 실시예들에서, (예컨대, 단계(505)에서) MDM 에이전트가 컴퓨터 디바이스상에서 초기화된 이후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 하나 이상의 정책 관리 서버들에 정보를 제공하고 그리고/또는 이 하나 이상의 정책 관리 서버들로부터 하나 이상의 커맨드들을 수신할 수 있다(이는 예컨대 디바이스의 상태에 영향을 미칠 수 있음). 예컨대, 하나 이상의 정책 관리 서버들에 정보를 제공할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 상태 정보(이는 예컨대 본원에서 설명된 다양한 타입들의 디바이스 상태 정보를 포함할 수 있음)를 하나 이상의 정책 관리 서버들에 송신할 수 있으며, 이 하나 이상의 정책 관리 서버들은 예컨대 이러한 정보를 분석하여 커맨드들 및/또는 다른 정보를 다시 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트에 제공하도록 구성될 수 있다. 게다가, 하나 이상의 정책 관리 서버들로부터 커맨트들을 수신할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 새로운 그리고/또는 업데이트된 정책들 및/또는 다른 정책 정보, 원격적으로 분석되고 그리고/또는 그렇지 않은 경우에 프로세싱된 디바이스 상태 정보(예컨대, 하나 이상의 정책 관리 서버들은 디바이스에 의해 수집되고, 디바이스로부터 획득되며 그리고/또는 디바이스와 관련된 상태 정보를 원격적으로 분석하고 그리고/또는 그렇지 않은 경우에 프로세싱할 수 있고 그리고/또는 이와같이 분석되고 그리고/또는 프로세싱된 상태 정보를 다시 디바이스에 제공할 수 있음) 및/또는 다른 정보를 수신할 수 있다.
[00102] 단계(510)에서, 관리 브라우저가 로드될 수 있다. 예컨대, 단계(510)에서, 컴퓨팅 디바이스(예컨대, 단계(505)에서 MDM 에이전트를 초기화한 컴퓨팅 디바이스)는 (예컨대, 관리 브라우저를 열고 그리고/또는 그렇지 않은 경우에 관리 브라우저의 실행을 개시함으로써) 관리 브라우저를 로드할 수 있다. 일부 실시예들에서, 관리 브라우저는 하나 이상의 기업 보안 특징들을 제공하도록 구성되는 웹 브라우저일 수 있다. 예컨대, 관리 브라우저는 하나 이상의 모바일 디바이스 관리 정책들(이들은 예컨대 기업에 의해 정의되고 그리고/또는 분배될 수 있음)이 브라우저상에서 시행될 수 있는 (따라서, 기업 자원들 및/또는 다른 콘텐츠에 액세스하고 그리고/또는 이와 상호작용하는 브라우저의 능력을 포함하는 브라우저의 다양한 기능들이 하나 이상의 정책들에 따라 그리고/또는 다른 상태 정보에 기초하여 제한될 수 있는) "관리" 모드를 제공하고 그리고/또는 "관리" 모드에서 동작하도록 구성될 수 있으며, 관리 브라우저는 정책들이 시행될 수 없으나 하나 이상의 기업 자원들을 포함하는 특정 자원들에 액세스하는 브라우저의 능력이 제한될 수 있는 "비관리" 모드를 제공하고 그리고/또는 "비관리 모드"에서 동작하도록 구성될 수 있다. 부가적으로 또는 대안적으로, 관리 브라우저는 브라우저내에서 실행되도록 구성될 수 있는 모바일 디바이스 애플리케이션들과 함께 사용하기 위한 다양한 기업 보안 특징들을 확장시킬 수 있다. 예컨대, 기업은 기업 보안 위험들을 감소시키기 위하여 자신들의 종업원들 모두 또는 일부 및/또는 다른 사용자들이 BYOD(bring-your-own-device) 방식으로 자신들의 개별 모바일 디바이스들상에 관리 브라우저를 설치하여 사용할 것을 요구할 수 있다. 게다가, 관리 브라우저는 예컨대 모바일 디바이스가 가상 사설 네트워크(VPN: virtual private network)에 연결하지 않고 회사 인트라넷 및/또는 다른 기업 자원들에 액세스하도록 사용될 수 있다. 예컨대, 관리 브라우저는 회사 인트라넷 및/또는 다른 기업 자원들에 대한 이러한 액세스를 가능하게 하기 위하여, 이하에서 더 상세히 논의되는 것과 같은 터널링 기능들을 구현하고 그리고/또는 제공할 수 있다.
[00103] 단계(515)에서, 하나 이상의 모바일 디바이스 관리 정책들이 관리 브라우저에 적용될 수 있다. 예컨대, 단계(515)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 관리 브라우저에 하나 이상의 정책들을 적용할 수 있으며, 따라서 관리 브라우저의 특정 기능들은 MDM 에이전트에 의해 수집되고 있는 상태 정보에 기초하여 선택적으로 인에이블 및/또는 디스에이블될 수 있다. 하나 이상의 어레인지먼트들에서, 관리 브라우저에 적용되는 모바일 디바이스 관리 정책들은 관리 브라우저의 실행 동안 컴퓨팅 디바이스의 기능들을 부가적으로 또는 대안적으로 제어할 수 있다. 일부 경우들에서, 모바일 디바이스 관리 정책들은 관리 브라우저가 컴퓨팅 디바이스상에서 실행되고 있지 않을 때(예컨대, 그리고, 대신에 단순히 컴퓨팅 디바이스상에 존재할 때) 조차 컴퓨팅 디바이스의 기능을 부가적으로 또는 대안적으로 제어할 수 있다.
[00104] 일부 실시예들에서, 관리 브라우저에 하나 이상의 모바일 디바이스 관리 정책들을 적용하는 것은 하나 이상의 정책 관리 서버들에 상태 정보를 제공하는 것 및 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 것을 포함할 수 있다. 예컨대, (예컨대, 단계(515)에서) 관리 브라우저에 하나 이상의 모바일 디바이스 관리 정책들을 적용할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 하나 이상의 정책 관리 서버들에 연결하고 이어서 상태 정보를 하나 이상의 정책 관리 서버들에 송신함으로써 상태 정보(이는 예컨대 단계(505)에서 로드된 MDM 에이전트에 의해 모니터링되고 있는 상태 정보의 적어도 일부를 포함할 수 있음)를 하나 이상의 정책 관리 서버들에 제공할 수 있다. 하나 이상의 정책 관리 서버들은 예컨대 관리 브라우저에 적용될 예정인 하나 이상의 정책들을 분배하고 그리고/또는 그렇지 않은 경우에 구현중인 기업에 의해 동작되고 그리고/또는 제어될 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 정책 관리 서버들은 상태 정보(이는 예컨대 하나 이상의 디바이스들상의 하나 이상의 MDM 에이전트들로부터 수신될 수 있음)를 분석하고, 관리 정보(이는 예컨대 이후에 하나 이상의 디바이스들 상의 하나 이상의 관리 MDM 에이전트들에 제공된 후 이 관리 MDM 에이전트들에 의해 수신될 수 있음)를 생성하도록 구성될 수 있다. 예컨대, 하나 이상의 정책 관리 서버들에 상태 정보를 제공한 이후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신할 수 있으며, 이러한 관리 정보는 제공된 상태 정보에 기초하여 하나 이상의 정책 관리 서버들에 의해 생성될 수 있다. 일부 경우들에서, 관리 정보는 컴퓨팅 디바이스에 의해 그리고/또는 MDM 에이전트에 의해 실행될 하나 이상의 커맨드들을 포함할 수 있다. 예컨대, 관리 정보는 실행시 컴퓨팅 디바이스 및/또는 MDM 에이전트가 관리 브라우저의 하나 이상의 기능들을 선택적으로 인에이블 및/또는 선택적으로 디스에이블하도록 하는 하나 이상의 커맨드들을 포함할 수 있다. 다른 경우들에서, 관리 정보는 하나 이상의 정책 업데이트들을 포함할 수 있다. 예컨대, 관리 정보는 관리 브라우저에 적용될 하나 이상의 새로운 그리고/또는 업데이트 정책들을 반영한 하나 이상의 정책 업데이트들을 포함할 수 있다.
[00105] 일부 실시예들에서, 하나 이상의 모바일 디바이스 관리 정책들 중 적어도 하나는 정책은 정책 관리 서버로부터 수신될 수 있다. 예컨대, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 기업에 의해 제어되고 그리고/또는 사용되는 정책 관리 서버로부터 하나 이상의 정책들을 수신할 수 있으며, 이 정책 관리 서버는 컴퓨팅 디바이스에 그리고/또는 컴퓨팅 디바이스상에서 실행되는 관리 브라우저에 적용될, 컴퓨팅 디바이스상의 MDM 에이전트에 하나 이상의 정책들을 송신하고 그리고/또는 그렇지 않은 경우에 제공할 수 있다. 일부 경우들에서, 정책 관리 서버로부터 수신되는 모바일 디바이스 관리 정책들은 기업과 연관된 모든 사용자들에 적용되도록 구성된 범용 정책들일 수 있다. 다른 경우들에서, 정책 관리 서버로부터 수신되는 모바일 디바이스 관리 정책들은 컴퓨팅 디바이스의 특정 사용자에 적용되도록 구성된 사용자-특정 정책들 및/또는 기업내의 특정 역할(예컨대, 판매 역할, 회계 역할, 법률 역할, 기술자 역할, 경영 역할 등)을 가진 사용자들에게 적용되도록 구성되는 역할-특정 정책들일 수 있다.
[00106] 단계(520)에서, 디바이스와 연관된 상태 정보가 모니터링될 수 있다. 예컨대, 단계(520)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 (예컨대, 상태 정보를 수집하고, 획득하며, 평가하며 그리고/또는 분석함으로써) 컴퓨팅 디바이스의 현재 상태를 표시하는 상태 정보를 모니터링할 수 있다. 앞서 논의된 바와같이, MDM 에이전트에 의해 모니터링될 수 있는 디바이스 상태 정보의 타입들의 일부 예들은 디바이스상에 저장되고 그리고/또는 디바이스상에서 실행되는 운영체제들 및/또는 애플리케이션들에 대한 정보, 디바이스에게 이용가능하고 그리고/또는 디바이스에 의해 사용되고 있는 네트워크 연결들에 대한 정보 및/또는 디바이스의 현재 위치에 대한 정보를 포함할 수 있다.
[00107] 단계(525)에서, 하나 이상의 행위 제한들은 관리 브라우저에 대해 시행될 수 있다. 예컨대, 단계(525)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상의 MDM 에이전트는 상태 정보(예컨대, 단계(520)의 모니터링 동안 수집되고 그리고/또는 분석되는 상태 정보)에 기초하여 관리 브라우저에 대하여 하나 이상의 행위 제한들을 시행할 수 있다. 예컨대, 관리 브라우저에 대해 하나 이상의 행위 제한들을 시행할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상의 MDM 에이전트는 예컨대 컴퓨팅 디바이스가 특정 장소에 위치하거나 또는 특정 방식으로 사용되고 있다는 것을 표시하는 상태 정보에 기초하여 관리 브라우저내의 특정 기능들을 디스에이블할 수 있다. 예컨대, 특정 기능들은 디바이스가 사용자의 집 위치 또는 직장 위치로서 사전에 등록되지 않았던 위치에서 디바이스가 사용되고 있음을 상태 정보에 포함된 위치 정보가 표시하면 사용자가 기업 자원들 및/또는 다른 기업 데이터에 액세스하는 것을 막도록 관리 브라우저내에서 디스에이블될 수 있다.
[00108] 일부 실시예들에서, 관리 브라우저에 대하여 하나 이상의 행위 제한들을 시행하는 것은 적어도 하나의 네트워크 자원으로 액세스를 제한하는 것을 포함할 수 있다. 예컨대, 하나 이상의 네트워크 자원들로 액세스를 제지하기 위하여 관리 브라우저에 대하여 하나 이상의 행위 제한들을 시행할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 (예컨대, 금지된 웹사이트들의 블랙리스트(blacklist), 허용된 웹사이트들의 화이트리스트(whitelist) 등을 사용하여) 특정 웹사이트들 및/또는 다른 네트워크-액세스가능 정보에 대한 액세스를 제한하고, 차단하며 그리고/또는 그렇지 않은 경우에 제어할 수 있다. 일부 경우들에서, 하나 이상의 네트워크 자원들로 액세스를 제지하는 것은 기업 자원들 및/또는 하나 이상의 공중 및/또는 사설 네트워크들을 통해 액세스할 수 있는 다른 기업 데이터에 대한 액세스를 제한하고, 차단하며 그리고/또는 그렇지 않은 경우에 제어하는 것을 포함할 수 있다.
[00109] 일부 경우들에서, 관리 브라우저에 대해 하나 이상의 행위 제한들을 시행하는 것은 컴퓨팅 디바이스와 연관된 위치 정보에 기초하여 관리 브라우저의 적어도 하나의 기능을 선택적으로 디스에이블하는 것을 포함할 수 있다. 예컨대, 관리 브라우저에 대해 하나 이상의 행위 제한들을 시행할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 디바이스가 특정 위치들에 있을 때 관리 브라우저의 특정 기능들을 선택적으로 제한하고 그리고/또는 허용하는 관리 브라우저에 하나 이상의 위치-기반 정책들을 적용할 수 있다. 예컨대, 위치-기반 정책은 디바이스가 하나 이상의 특정 위치들에 있거나 또는 있지 않을 때 관리 브라우저(및/또는 관리 브라우저내의 하나 이상의 기능들)가 사용되는 것을 막을 수 있다. 다른 위치-기반 정책은 예컨대 디바이스가 하나 이상의 특정 위치들에 있거나 또는 있지 않을 때 관리 브라우저를 사용하여 액세스될 수 있는 웹사이트들, 애플리케이션들 및/또는 다른 자원들을 제한할 수 있다. 일부 경우들에서, 위치-기반 정책은 정책이 적용되거나 또는 적용되지 않는 하나 이상의 영역들을 정의할 수 있으며, 하나 이상의 영역들은 (예컨대, 지리적 좌표들의 측면에서) 지리적으로 및/또는 (예컨대, "집" 또는 "직장"과 같은 라벨들을 사용하여) 의미론적으로 정의될 수 있다.
[00110] 일부 실시예들에서, 관리 브라우저에 대하여 하나 이상의 행위 제한들을 시행하는 것은 컴퓨팅 디바이스와 연관된 컴퓨팅 디바이스와 연관된 애플리케이션 목록 정보에 기초하여 관리 브라우저의 적어도 하나의 기능을 선택적으로 디스에이블하는 것을 포함할 수 있다. 예컨대, 관리 브라우저에 대해 하나 이상의 행위 제한들을 시행할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 컴퓨팅 디바이스와 연관된 애플리케이션 목록 정보에 기초하여 관리 브라우저의 하나 이상의 기능들을 선택적으로 디스에이블할 수 있다. 이러한 애플리케이션 목록 정보는 예컨대 컴퓨팅 디바이스상에서 실행중이고, 컴퓨팅 디바이스상에 설치되고 그리고/또는 그렇지 않은 경우에 컴퓨팅 디바이스에 존재하는 애플리케이션들의 리스팅 뿐만아니라 이 리스팅에 포함된 애플리케이션들 각각에 대한 상태 정보(예컨대, 애플리케이션이 열리는지의 여부, 애플리케이션이 국부적으로 실행되고 있는지의 여부, 애플리케이션이 원격적으로 실행되고 있는지의 여부, 애플리케이션이 관리 브라우저 내에서 실행중인지의 여부 등을 표시하는 정보) 및/또는 애플리케이션들에 대한 다른 정보를 포함할 수 있다. 예컨대, 만일 하나 이상의 특정 애플리케이션들이 컴퓨팅 디바이스상에서 실행중이고, 컴퓨팅 디바이스상에 설치되고 그리고/또는 그렇지 않은 경우에 컴퓨팅 디바이스상에 존재하면, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 일부 경우들에 관리 브라우저가 특정 기업 자원들에 액세스하는 것을 선택적으로 막는 것, 특정 기업 데이터를 수정하는 것 및/또는 다른 기능들을 실행하는 것을 포함할 수 있는 관리 브라우저의 하나 이상의 기능들을 선택적으로 디스에이블하는 것을 결정할 수 있다.
[00111] 일부 실시예들에서, 관리 브라우저에 대하여 하나 이상의 행위 제한들을 시행하는 것은 관리 브라우저와 연관된 하나 이상의 캐시들을 선택적으로 지우는 것을 포함할 수 있다. 예컨대, 관리 브라우저에 대하여 하나 이상의 행위 제한들을 시행할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 특정 환경들에서 관리 브라우저의 하나 이상의 캐시들이 (예컨대, 컴퓨팅 디바이스에 의해, 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트에 의해, 관리 브라우저 그 자체 등에 의해) 선택적으로 지워지도록 하는 하나 이상의 캐시-클리어링 정책(cache-clearing policy)들을 관리 브라우저에 적용할 수 있다. 예컨대, 캐시-클리어링 정책은 디바이스가 특정 위치에서 사용되고 그리고/또는 특정 방식으로 사용되고 있음을 표시하는 상태 정보에 기초하여, 관리 브라우저의 하나 이상의 캐시들이 선택적으로 지워지도록 할 수 있다. 관리 브라우저의 캐시를 선택적으로 지울 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 캐시에 포함된 데이터 모두 또는 캐시에 포함된 데이터의 단지 일부분만을 제거할 수 있다(예컨대, 단지 관리 기업 데이터만이 제거될 수 있는 반면에 비관리 개인 데이터는 제거되지 않을 수 있다). 부가적으로 또는 대안적으로, 캐시-클리어링 정책은 (예컨대, 다양한 디바이스들상의) 하나 이상의 관리 브라우저들의 하나 이상의 캐시들이 지워지는 프로세스를 액티브하게(actively) 개시하기 위하여 네트워크 관리자에 의해 사용될 수 있다.
[00112] 일부 실시예들에서, 관리 브라우저에 하나 이상의 모바일 디바이스 관리 정책들을 적용하는 것은 정책들의 하나 이상의 세트들 중 제 1 정책 세트가 사용자와 연관된 식별 정보에 기초하여 관리 브라우저의 사용자에게 적용가능하다는 것을 결정하는 것 및 다음에 관리 브라우저에 제 1 정책 세트를 적용하는 것을 결정하는 것을 포함할 수 있다. 예컨대, 상이한 정책들은 관리 브라우저의 상이한 사용자들에 대해 적용될 수 있다. 따라서, 관리 브라우저에 하나 이상의 모바일 디바이스 관리 정책들을 적용할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 컴퓨팅 디바이스의 현재 사용자에 대한 식별 정보에 기초하여 (예컨대, 컴퓨팅 디바이스에 현재 로깅되고 있는 사용자 계정에 기초하여) 적용될 적절한 정책 세트를 결정할 수 있다. 특정 정책 세트들은 예컨대 특정 사용자들 및/또는 특정 사용자 그룹들에 부과될 수 있다. 예컨대, 정책들의 제 1 세트는 사용자가 기업 내의 제 1 그룹의 일부분이거나 또는 기업내에서 제 1 역할을 가질 때 적용될 수 있으며, 정책들의 제 2 세트(이는 예컨대 정책들의 제 1 세트와 상이할 수 있음)는 사용자가 기업내의 제 2 그룹의 일부분이거나 기업내에서 제 2 역할(이는 예컨대 제 1 역할과 상이할 수 있음)을 가질 때 적용될 수 있다.
[00113] 도 6은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라 애플리케이션 터널링 기능들에 하나 이상의 모바일 디바이스 관리 정책들을 적용하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 6에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예컨대, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예들에서, 도 6에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[00114] 도 6에서 알 수 있는 바와같이, 방법은 모바일 디바이스 관리(MDM) 에이전트가 초기화될 수 있는 단계(605)에서 시작할 수 있다. 예컨대, 단계(605)에서, 컴퓨팅 디바이스(예컨대, 모바일 컴퓨팅 디바이스, 예컨대 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스)는 이러한 MDM 에이전트가 단계(505)에서 초기화될 수 있는 방법(앞서 논의됨)과 유사하게 MDM 에이전트를 초기화할 수 있다. 하나 이상의 어레인지먼트들에서, (예컨대, 단계(605)에서 MDM 에이전트가 컴퓨팅 디바이스상에서 초기화된 이후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는, 앞서 논의된 예들에서 정보가 제공될 수 있는 방법 및 커맨드들이 수신될 수 있는 방법과 유사하게, 하나 이상의 정책 관리 서버들에 이러한 정보를 제공할 수 있고 그리고/또는 하나 이상의 정책 관리 서버들로부터 하나 이상의 커맨트들을 수신할 수 있다(이는 예컨대 디바이스의 상태에 영향을 미칠 수 있다).
[00115] 단계(610)에서, 모바일 컴퓨팅 디바이스와 연관된 상태 정보는 모바일 디바이스 관리 에이전트에 의해 모니터링될 수 있다. 예컨대, 단계(610)에서, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는, (예컨대, 도 5와 관련하여) 앞서 논의된 예들에서 다양한 타입들의 상태 정보가 MDM 에이전트 및/또는 컴퓨팅 디바이스에 의해 모니터링될 수 있는 방법 유사하게, 이 다양한 타입들의 상태 정보를 수집하고, 유지하며, 평가하며, 분석하며 그리고/또는 그렇지 않은 경우에 모니터링할 수 있다.
[00116] 일부 실시예들에서, 상태 정보를 모니터링하는 것은 하나 이상의 정책 관리 서버들에 상태 정보의 적어도 일부분을 제공하는 것 및 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 것을 포함할 수 있다. 예컨대, (예컨대, 단계(610)에서) 상태 정보를 모니터링할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 하나 이상의 정책 관리 서버들에 연결하고 다음에 하나 이상의 정책 관리 서버들에 상태 정보를 송신함으로서 MDM 에이전트에 의해 모니터링되는 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버들에 제공할 수 있다. 하나 이상의 정책 관리 서버들은 예컨대 이하에서 논의되는 바와같이 애플리케이션 터널링 기능들에 적용될 하나 이상의 정책들을 분배하고 그리고/또는 그렇지 않은 경우에 구현중인 기업에 의해 동작되고 그리고/또는 제어될 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 정책 관리 서버들은 상태 정보(이는 예컨대 하나 이상의 디바이스들상의 하나 이상의 MDM 에이전트들로부터 수신될 수 있음)를 분석하고 관리 정보(이는 예컨대 이후 하나 이상의 디바이스들상의 하나 이상의 MDM 에이전트들에 제공되고 다음에 이 하나 이상의 MDM 에이전트들에 의해 수신될 수 있음)를 생성하도록 구성될 수 있다. 예컨대, 하나 이상의 정책 관리 서버들에 상태 정보를 제공한 이후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신할 수 있으며, 이러한 관리 정보는 제공된 상태 정보에 기초하여 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신할 수 있다. 일부 경우들에서, 관리 정보는 컴퓨팅 디바이스에 의해 그리고/또는 MDM 에이전트에 의해 실행될 하나 이상의 커맨드들을 포함할 수 있다. 예컨대, 관리 정보는, 이하에서 논의되는 바와같이, 실행시, 컴퓨팅 디바이스 및/또는 MDM 에이전트가 하나 이상의 특정 애플리케이션들에 대한 애플리케이션 터널링 기능들을 선택적으로 인에이블하고 그리고/또는 선택적으로 디스에이블하도록 하는 하나 이상의 커맨드들을 포함할 수 있다. 다른 경우들에서, 관리 정보는 하나 이상의 정책 업데이트들을 포함할 수 있다. 예컨대, 관리 정보는 애플리케이션 터널링 기능들에 적용될 하나 이상의 새로운 그리고/또는 업데이트된 정책들을 반영하는 하나 이상의 정책 업데이트들을 포함할 수 있다.
[00117] 일부 실시예들에서, 상태 정보를 모니터링하는 것은 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 것을 포함할 수 있다. 예컨대, 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별할 때, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 애플리케이션(들)이 어떻게 컴퓨팅 디바이스상에 저장되는지, 어떻게 컴퓨팅 디바이스상에 설치되는지, 어떻게 컴퓨팅 디바이스상에서 사전에 실행되는지 및/또는 어떻게 컴퓨팅 디바이스상에서 현재 실행중인지를 결정하기 위하여, 하나 이상의 저장 디바이스들(이들은 예컨대 컴퓨팅 디바이스에 연결되고 그리고/또는 그렇지 않은 경우에 컴퓨팅 디바이스에게 액세스가능할 수 있음) 및/또는 설치 로그들(이들은 예컨대 컴퓨팅 디바이스에 의해 유지될 수 있음)를 검사할 수 있다.
[00118] 일부 실시예들에서, 상태 정보를 모니터링하는 것은 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 것을 포함할 수 있다. 예컨대, 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별할 때, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 네트워크(들)가 어떻게 컴퓨터 디바이스에게 액세스되는지 그리고/또는 네트워크(들)가 어떻게 컴퓨팅 디바이스의 범위내에 있는지, 컴퓨팅 디바이스가 어떤 네트워크(들)에 사전에 연결되었는지 그리고/또는 컴퓨팅 디바이스가 어떤 네트워크(들)에 현재 연결되어 있는지를 결정하기 위하여, 하나 이상의 네트워크 인터페이스들 및/또는 다른 네트워크 디바이스들(이들은 예컨대 컴퓨팅 디바이스에 연결되고 그리고/또는 그렇지 않은 경우에 컴퓨팅 디바이스에 의해 사용가능할 수 있음) 및/또는 하나 이상의 연결 로그들(이들은 예컨대 컴퓨팅 디바이스에 의해 유지될 수 있음)을 검사할 수 있다.
[00119] 일부 실시예들에서, 상태 정보를 모니터링하는 것은 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 것을 포함할 수 있다. 예컨대, 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정할 때, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 하나 이상의 다른 컴포넌트들(예컨대, GPS 수신기, 다른 포지셔닝 컴포넌트들 등) 및/또는 디바이스들을 결정하고 그리고/또는 하나 이상의 다른 컴포넌트들 및/또는 디바이스들이 모바일 컴퓨팅 디바이스의 현재 위치를 결정하도록 할 수 있다. 일부 경우들에서, 위치 정보는 모바일 컴퓨팅 디바이스의 현재 위치를 표시하는 지리적 좌표들을 포함할 수 있다. 일부 경우들에서, 위치 정보는 하나 이상의 사용자-특정 랜드마크들(예컨대, "집" 또는 "직장")에 대한 모바일 컴퓨팅 디바이스의 현재 위치를 표시하는 의미론적 라벨들을 포함할 수 있다. 이러한 위치 중 일부 및/또는 모두는 예컨대 하나 이상의 위치-기반 모바일 디바이스 관리 정책들을 적용하고 그리고/또는 시행할 때 모바일 컴퓨팅 디바이스에 의해 그리고/또는 모바일 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트에 의해 사용될 수 있다.
[00120] 단계(615)에서, 하나 이상의 정책들은 언급된 상태 정보에 기초하여 모바일 컴퓨팅 디바이스의 애플리케이션 터널링 기능들에 적용될 수 있다. 예컨대, 단계(615)에서, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 모바일 디바이스 관리 정책들을 적용할 수 있으며, 따라서 애플리케이션 터널링 기능들의 특정 양상들은 MDM 에이전트에 의해 모니터링되고 있는 상태 정보에 기초하여 선택적으로 인에이블 및/또는 디스에이블될 수 있다. 하나 이상의 어레인지먼트에서, 애플리케이션 터널링 기능들은 예컨대 모바일 컴퓨팅 디바이스상에서 실행되는 특정 애플리케이션들 및/또는 다른 프로세스들이 기업 서버들 및/또는 다른 기업 자원들에 VPN-스타일 터널들을 설정하도록 할 수 있다(이는 예컨대 이러한 애플리케이션들이 기업 데이터에 보안적으로 액세스하도록 할 수 있다).
[00121] 일부 실시예들에서, 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 것은 적어도 하나의 애플리케이션 터널을 인에이블하는 것을 포함할 수 있다. 예컨대, 적어도 하나의 애플리케이션 터널을 인에이블할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 하나 이상의 모바일 디바이스 관리 정책들(이들은 예컨대 애플리케이션 터널들이 특정 기업 자원들을 포함하는 특정 자원들에 설정될 수 있고 그리고/또는 설정될 수 없는 환경들을 지시할 수 있음)에 기초하여 하나 이상의 자원들(이들은, 예컨대 하나 이상의 기업 자원들을 포함할 수 있음)에 하나 이상의 애플리케이션 터널들을 허용하고 그리고/또는 설정할 수 있다. 하나 이상의 애플리케이션 터널들을 허용하고 그리고/또는 설정할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 애플리케이션 터널이 특정 자원(이는 예컨대 기업 자원들일 수 있음)에 설정되도록 허용될 수 있는지의 여부를 결정하기 위하여 디바이스 상태 정보의 측면에서 하나 이상의 모바일 디바이스 관리 정책들을 평가할 수 있다. 만일 예컨대 애플리케이션 터널이 특정 자원에 설정되도록 허용될 수 있음을 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트가 결정하면, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 애플리케이션 터널을 설정할 수 있으며 그리고/또는 애플리케이션 터널이 (예컨대, 특정 자원들에 연결하고 그리고/또는 그렇지 않은 경우에 이 특정 자원들과 통신함으로써) 설정되도록 할 수 있다. 다른 한편으로, 만일 애플리케이션 터널이 특정 자원에 설정되도록 허용될 수 없음을 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트가 결정하면, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 애플리케이션 터널이 설정되는 것을 막을 수 있다.
[00122] 일부 실시예들에서, 하나 이상의 정책들 중 적어도 하나의 정책(이는 예컨대 애플리케이션 터널링 기능들에 적용됨)은 정책 관리 서버로부터 수신될 수 있다. 예컨대, 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하기 전에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 정책 관리 서버로부터 하나 이상의 정책들을 수신할 수 있으며, 하나 이상의 수신된 정책들은 예컨대 특정 애플리케이션 터널링 기능들이 특정 애플리케이션들 및/또는 서비스들에 대하여 선택적으로 인에이블되고 그리고/또는 선택적으로 디스에이블되어야 하는 특정 환경들을 정의할 수 있다. 이러한 정책 관리 서버(이는 예컨대 정책들을 구현중인 기업에 의해 동작되고 그리고/또는 제어될 수 있음)로부터 이러한 정책들을 수신한 이후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 (예컨대, 정책들에 따라 그리고/또는 디바이스 상태 정보에 기초하여 특정 애플리케이션들에 대한 터널링 기능들을 적용하는 선택적으로 인에이블하고 그리고/또는 선택적으로 디스에이블함으로써) 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에, 수신된 정책들 중 하나 이상의 정책을 적용할 수 있다.
[00123] 일부 실시예들에서, 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 대해 하나 이상의 정책들을 적용하는 것은 모니터링 상태 정보에 기초하여 모바일 컴퓨팅 디바이스상의 하나 이상의 애플리케이션들에 대한 애플리케이션 터널링 기능들을 선택적으로 디스에이블하는 것을 포함할 수 있다. 예컨대, 하나 이상의 애플리케이션들에 대한 애플리케이션 터널링 기능들을 선택적으로 디스에이블할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 DMD 에이전트는 하나 이상의 모바일 디바이스 관리 정책들(이들은 예컨대 상태 정보가 애플리케이션 터널링 기능들에 어떻게 영향을 미치는지를 지시할 수 있음)에 기초하여 특정 조건들이 만족되고 그리고/또는 만족되지 않음을 표시하는 상태 정보에 기초하여 특정 애플리케이션에 대한 애플리케이션 터널링 기능들을 디스에이블하는 것을 결정하고 그리고/또는 후속하여 디스에이블한다. 예컨대, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 디바이스상에 존재하고 있는 특정 애플리케이션(들)에 기초하여, 특정 네트워크(들)에 연결되어 있는 디바이스에 기초하여, 그리고/또는 특정 위치에 위치하고 있는 디바이스에 기초하여 하나 이상의 애플리케이션들에 대한 애플리케이션 터널링 기능들을 선택적으로 디스에이블할 수 있다.
[00124] 일부 실시예들에서, 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 것은 하나 이상의 특정 자원들에 대한 터널링을 선택적으로 인에이블하고 그리고/또는 선택적으로 디스에이블하는 것을 포함할 수 있다. 예컨대, 하나 이상의 특정 자원들에 대한 터널링을 선택적으로 인에이블하고 그리고/또는 선택적으로 디스에이블할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는, 하나 이상의 모바일 디바이스 관리 정책들에 기초하여, 그 자체를 선택적으로 활성화시킬 수 있으며 그리고/또는 하나 이상의 특정 애플리케이션들 및/또는 다른 프로세스들이 하나 이상의 특정 기업 자원들에 터널들을 설정하여 이 터널들을 사용하도록 할 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 특정 자원들에 터널링을 선택적으로 인에이블하고 그리고/또는 선택적으로 디스에이블할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 하나 이상의 특정 애플리케이션들 및/또는 다른 프로세스들이 하나 이상의 특정 기업 자원들에 터널들을 설정하고 그리고/또는 그렇지 않은 경우에 터널들을 사용하는 것을 선택적으로 금지하고 그리고/또는 막을 수 있다. 게다가, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 예컨대 하나 이상의 모바일 디바이스 관리 정책들에 기초하여 그리고/또는 디바이스 상태 정보(이는 예컨대, 앞서 논의된 바와같이, 컴퓨팅 디바이스에 의해 그리고/또는 MDM 에이전트에 의해 모니터링될 수 있음)에 기초하여 하나 이상의 특정 자원들에 대한 터널링을 선택적으로 인에이블하고 그리고/또는 선택적으로 디스에이블하는 것을 결정할 수 있다. 따라서, 디바이스 상태 정보의 변화들은 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트가 하나 이상의 특정 기업 자원들에 대한 터널링을 선택적으로 인에이블하고 그리고/또는 선택적으로 디스에이블하도록 할 수 있다.
[00125] 일부 실시예들에서, 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 것은 애플리케이션 터널링 기능들을 통해 교환가능한 콘텐츠를 제지하는 것을 포함할 수 있다. 예컨대, 애플리케이션 터널링 기능들을 통해 교환가능한 콘텐츠를 제지할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는, 하나 이상의 모바일 디바이스 관리 정책들에 기초하여, 다양한 기업 자원들에 액세스하고 그리고/또는 다양한 기업 자원들과 상호작용할 때, 하나 이상의 타입들의 데이터가 다양한 애플리케이션들에 의해 설정되고 그리고/또는 사용될 수 있는 VPN-스타일 터널들을 통해 송신되고 그리고/또는 수신되는 것을 막을 것을 결정하고 그리고/또는 이후 막을 수 있다. 예컨대, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는, 디바이스상에 존재하고 있는 특정 애플리케이션(들)에 기초하여, 특정 네트워크(들)에 연결되어 있는 디바이스에 기초하여 그리고/또는 특정 위치에 위치하고 있는 디바이스에 기초하여, 특정 타입들의 데이터, 예컨대 고-보안 데이터 또는 극도 기밀 데이터가 애플리케이션 터널링 기능들을 통해 교환되는 것을 막을 수 있다.
[00126] 일부 실시예들에서, 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 것은 애플리케이션 터널링 기능들을 통해 수행가능한 동작들을 제지하는 것을 포함할 수 있다. 예컨대, 애플리케이션 터널링 기능들을 통해 수행가능한 동작들을 제지할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는, 하나 이상의 모바일 디바이스 관리 정책들에 기초하여, 다양한 기업 자원들에 액세스하고 그리고/또는 다양한 기업 자원들과 상호작용할 때 특정 타입들의 동작들이 다양한 애플리케이션들에 의해 설정되고 그리고/또는 사용될 수 있는 VPN-스타일 터널들을 통해 수행되는 것을 막을 수 있다. 예컨대, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 디바이스상에 존재하고 있는 특정 애플리케이션(들)에 기초하여, 특정 네트워크(들)에 연결되어 있는 디바이스에 기초하여 그리고/또는 특정 위치에 위치하고 있는 디바이스에 기초하여 (예컨대, 판독 동작들이 수행되도록 하면서) 특정 타입들의 동작들, 예컨대 기록 동작들이 수행되는 것을 막을 수 있다.
[00127] 도 7은 본원에서 논의된 하나 이상의 예시적인 양상들에 따라 하나 이상의 모바일 디바이스 관리 정책들을 디바이스 클라우드에 적용하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예들에서, 도 7에 예시된 방법 및/또는 이의 하나 이상의 단계들은 컴퓨팅 디바이스(예컨대, 범용 컴퓨팅 디바이스(201)_에 의해 수행될 수 있다. 다른 실시예들에서, 도 7에 예시된 방법 및/또는 이의 하나 이상의 단계들은 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능 명령들로 구현될 수 있다.
[00128] 도 7에서 알 수 있는 바와같이, 방법은 모바일 디바이스 관리(MDM) 에이전트가 초기화될 수 있는 단계(705)에서 시작할 수 있다. 예컨대, 단계(705)에서, 컴퓨팅 디바이스(예컨대, 모바일 컴퓨팅 디바이스, 예컨대 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트폰 또는 다른 타입의 모바일 디바이스)는, MDM 에이전트가 단계(505)에서 초기화될 수 있는 방법(앞서 논의됨)과 유사하게, MDM 에이전트를 초기화할 수 있다. 하나 이상의 어레인지먼트들에서, (예컨대, 단계(705)에서) MDM 에이전트가 컴퓨팅 디바이스상에서 초기화된 이후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는, 앞서 논의된 예들에서 정보가 제공될 수 있는 방법 및 커맨드들이 수신될 수 있는 방법과 유사하게, 하나 이상의 정책 관리 서버들에 정보를 제공할 수 있고 그리고/또는 하나 이상의 정책 관리 서버들로부터 하나 이상의 커맨드들을 수신할 수 있다(이는 예컨대 디바이스의 상태에 영향을 미칠 수 있다). 예컨대, 모니터링된 상태 정보 중 적어도 일부를 하나 이상의 정책 관리 서버들에 제공한 이후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 제공되었던 상태 정보에 기초하여 하나 이상의 정책 관리 서버들로부터 하나 이상의 커맨드들을 수신할 수 있다(이는 예컨대, 하나 이상의 정책 관리 서버들이 제공된 상태 정보를 수신하고, 하나 이상의 모바일 디바이스 관리 정책들을 고려하여, 제공된 상태 정보를 분석하며, 제공된 상태 정보에 기초하여 그리고/또는 하나 이상의 정책들에 기초하여 하나 이상의 커맨드들을 생성하며 그리고 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트에, 생성된 커맨드들을 리턴할 수 있기 때문이다).
[00129] 단계(710)에서, 디바이스 클라우드를 개시하기 위한 연결이 적어도 하나의 다른 디바이스에 설정될 수 있다. 예컨대, 단계(710)에서, 컴퓨팅 디바이스는 디바이스 클라우드를 개시하기 위한 네트워크 연결을 하나 이상의 다른 컴퓨팅 디바이스들에 설정할 수 있다. 하나 이상의 어레인지먼트들에서, 디바이스 클라우드는 예컨대 서로 결합하여 사용될 2개 이상의 컴퓨팅 디바이스들이 단일 기능 또는 태스크를 수행하도록 할 수 있다. 통상적인 경우들에서, 디바이스들은 동일한 사용자에 의해 사용될 수 있으며 그리고/또는 이들 둘다는 서로의 근처에 (예컨대, 서로의 미리 결정된 거리내에) 그리고/또는 사용자 근처에 (예컨대, 사용자의 미리 결정된 거리내에) 위치할 수 있다. 일부 경우들에서, 디바이스 클라우드는 사용자의 디바이스들 중 하나의 디바이스에 의해 지원되는 것이 아니라 사용자의 디바이스들 중 다른 디바이스에 의해 지원되는 기능을 제공하기 위하여 사용될 수 있다. 예컨대, 랩탑 컴퓨터의 사용자는 다른 사람과 화상 회의를 수행하기를 원할 수 있으나 랩탑 컴퓨터는 카메라를 포함하지 않을 수 있다. 그러나, 만일 사용자가 또한 카메라를 포함하는 스마트 폰(또는 다른 컴퓨팅 디바이스)을 가지면, 디바이스 클라우드는 2개의 디바이스들에 의해 제공된 기능들을 동적으로 링크하기 위하여 사용될 수 있으며, 따라서 이들은 화상회의를 제공할 때 사용될 수 있다. 특히, 이러한 예에서, 디바이스 클라우드는 사용자의 스마트 폰이 화상회의를 위한 비디오 입력 디바이스로서 사용될 수 있는 반면에 사용자의 랩탑 컴퓨터가 화상회의를 수행할 때 (예컨대, 다른 사람의 디바이스(들)에 연결을 설정하고, 텍스트-기반 채트 기능들을 등을 제공할 때) 수반될 수 있는 다른 기능들을 수행하기 위하여 사용될 수 있도록 설정될 수 있다. 일부 실시예들에서 하나 이상의 디바이스들의 기능을 확장시키기 위하여 디바이스 클라우드가 사용될 수 있는 일부 방식들을 이러한 예가 예시할지라도, 다른 실시예들에서, 이러한 디바이스 클라우드는 다양한 디바이스들의 추가 기능 및/또는 대안 기능을 확장시키기 위하여 다른 방식들로 사용될 수 있다.
[00130] 하나 이상의 어레인지먼트들에서, 디바이스 클라우드에 관련될 수 있는 2개 이상의 컴퓨팅 디바이스들은 (예컨대, 디바이스 클라우드를 통해 제공될 수 있는 하나 이상의 기능들을 가능하게 하는 정보를 교환하기 위하여) 다양한 방식들로 통신할 수 있다. 예컨대, 2개 이상의 컴퓨팅 디바이스들은 무선 LAN(WLAN) 인터페이스들 및/또는 신호들, 셀룰라 인터페이스들 및/또는 신호들, 블루투스 인터페이스들 및/또는 신호들, 및/또는 임의의 다른 통신 인터페이스들 및/또는 신호들을 사용하여 통신할 수 있다. 일부 경우들에서, 디바이스 클라우드에 관련된 컴퓨팅 디바이스들 중 하나 이상의 컴퓨팅 디바이스상에서 실행되는 오케스트레이션 엔진(orchestration engine)은 디바이스 클라우드에 관련된 컴퓨팅 디바이스들 간의 인터랙션들 및/또는 다른 통신들을 관리할 수 있다.
[00131] 단계(715)에서, 하나 이상의 정책들이 디바이스 클라우드에 적용될 수 있다. 하나 이상의 실시예들에서, 하나 이상의 정책들은 컴퓨팅 디바이스에 제 1 역할을 할당하고 그리고 디바이스 클라우드에 참여중인 적어도 하나의 다른 디바이스에 제 2 역할을 할당하도록 구성될 수 있다. 예컨대, 단계(715)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 하나 이상의 모바일 디바이스 관리 정책들을 단계(710)에서 설정된 디바이스 클라우드에 적용할 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 모바일 디바이스 관리 정책들은 디바이스 클라우드에 관련된 디바이스들 각각에 의해 수행될 상이한 역할들을 정의할 수 있다. 예컨대, 화상회의를 수반하는 앞서 논의된 예에서, 모바일 디바이스 관리 정책들은 디바이스 클라우드에 관련된 스마트 폰에 비디오 캡처링 역할을 할당할 수 있으며, 모바일 디바이스 관리 정책들은 디바이스 클라우드에 관련된 랩탑 컴퓨터에 연결 유지 역할을 할당할 수 있다. 게다가, 디바이스 클라우드에 하나 이상의 정책들을 적용할 때, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 (예컨대, 상태 정보가 앞서 논의된 예들에서 모니터링될 수 있는 방법과 유사하게) MDM 에이전트에 의해 수집되고 있는 상태 정보를 모니터링할 수 있으며 후속하여 상태 정보에 기초하여 하나 이상의 정책들을 시행할 수 있다.
[00132] 일부 실시예에서, 디바이스 클라우드에 적용되는 하나 이상의 정책은 하나 이상의 특정 디바이스가 디바이스 클라우드 및/또는 하나 이상의 다른 디바이스 클라우드에 연결할 수 있고 및/또는 참여할 수 있는지 여부를 제어하도록 구성될 수 있다. 그와 같은 정책이 디바이스 클라우드에 적용되는 경우에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 예컨대, 디바이스 클라우드에 참여하고, 그에 대해 액세스를 요청하며 및/또는 그렇지 않으면 관련되는 디바이스를 시간적으로 모니터링한다. 그와 같은 모니터링은 예컨대, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트로 하여금 특정 디바이스가 디바이스 클라우드에 참가할 수 있는지 여부 및/또는 특정 디바이스가 디바이스 클라우드로부터 제거되어야 하는지 여부를 결정하게 할 수 있다.
[00133] 일부 실시예에서, 하나 이상의 정책을 디바이스 클라우드에 적용하는 것은 컴퓨팅 디바이스 상의 적어도 하나의 기능을 제지하는 것을 포함할 수 있다. 예컨대, 하나 이상의 정책을 디바이스 클라우드에 적용하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 선택적으로 인에이블, 선택적으로 디스에이블 및/또는 그렇지 않은 경우에 컴퓨팅 디바이스 상의 하나 이상의 기능을 제어할 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 정책을 디바이스 클라우드에 적용하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 디바이스 클라우드에 참여하는 다른 컴퓨팅 디바이스(들) 상의 하나 이상의 기능으로 하여금 선택적으로 인에이블, 선택적으로 디스에이블 및/또는 그렇지 않은 경우에 제어되게 할 수 있다. 일부 경우에서, (예컨대, 컴퓨팅 디바이스 및/또는 MDM 에이전트에 의해) 디바이스 클라우드에 적용되는 모바일 디바이스 관리 정책은 디바이스 클라우드가 연결되는 동안 및/또는 디바이스 클라우드 세션이 끝난 후에(예컨대, 디바이스 클라우드가 연결해제된 후에) 특정 기능을 선택적으로 인에이블 및/또는 디스에이블할 수 있다. 예컨대, 디바이스 클라우드에 적용되는 모바일 디바이스 관리 정책은 디바이스 클라우드가 연결되는 동안 컴퓨팅 디바이스의 사용자가 기업 데이터 및/또는 기업 자원에 액세스하고 및/또는 편집하는 것을 막을 수 있다. 다른 예에서, 디바이스 클라우드에 적용되는 모바일 디바이스 관리 정책은 디바이스 클라우드가 연결되는 동안 컴퓨팅 디바이스의 사용자가 기업 데이터를 하나 이상의 채팅 윈도우(chat windows)에 복사하고 및/또는 페이스팅(pasting)하는 것을 막을 수 있다.
[00134] 일부 실시예에서, 하나 이상의 정책을 디바이스 클라우드에 적용하는 것은 컴퓨팅 디바이스 상의 적어도 하나의 애플리케이션을 제어하는 것을 포함한다. 예컨대, 하나 이상의 정책을 디바이스 클라우드에 적용하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 선택적으로 인에이블, 선택적으로 디스에이블 및/또는 컴퓨팅 디바이스 상의 하나 이상의 애플리케이션을 그렇지 않은 경우에 제어할 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 정책을 디바이스 클라우드에 적용하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 디바이스 클라우드에 참여하는 다른 컴퓨팅 디바이스(들) 상의 하나 이상의 애플리케이션이 선택적으로 인에이블, 선택적으로 디스에이블 및/또는 그렇지 않은 경우에 제어되게 할 수 있다. 일부 경우에서, (예컨대, 컴퓨팅 디바이스 및/또는 MDM 에이전트에 의해) 디바이스 클라우드에 적용되는 모바일 디바이스 관리 정책은 디바이스 클라우드가 연결되는 동안 및/또는 디바이스 클라우드 세션이 끝난 후에(예컨대, 디바이스 클라우드가 연결해제(disconnected)된 후에) 특정 애플리케이션을 선택적으로 인에이블 및/또는 디스에이블할 수 있다.
[00135] 일부 실시예에서, 컴퓨팅 디바이스 상의 적어도 하나의 애플리케이션을 제어하는 것은 애플리케이션을 디스에이블하는 것을 포함할 수 있다. 예컨대, 하나 이상의 정책을 디바이스 클라우드에 적용하는데 있어서 및/또는 애플리케이션을 제어하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트가 (예컨대, 애플리케이션이 개방되고 및/또는 실행되는 것을 막음으로써, 이미 개방한 경우 애플리케이션을 클로징(closing)함으로써) 애플리케이션을 디스에이블할 수 있다.
[00136] 일부 실시예에서, 컴퓨팅 디바이스 상의 적어도 하나의 애플리케이션을 제어하는 것은 디바이스 클라우드에 관련되는 하나 이상의 애플리케이션이 애플리케이션 터널을 생성하게 하는 것을 포함할 수 있다. 예컨대, 하나 이상의 정책을 디바이스 클라우드에 적용하는데 있어서 및/또는 애플리케이션을 제어하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 디바이스 상에 실행할 수 있는 및/또는 디바이스 클라우드에 참여하는 하나 이상의 다른 디바이스 상에 실행할 수 있는) 하나 이상의 애플리케이션으로 하여금 (예컨대, 하나 이상의 기업 자원을 액세스하고 및/또는 그렇지 않은 경우에 상호작용하기 위해) 하나 이상의 VPN 스타일 터널을 생성하게 할 수 있다.
[00137] 단계(720)에서, 컴퓨팅 디바이스와 관련되는 상태 정보가 평가될 수 있다. 예컨대, 단계(720)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 MDM 에이전트에 의해 수집되고 및/또는 모니터링될 수 있는 다양한 타입의 상태 정보를 평가할 수 있다. 일부 경우에, 상태 정보를 평가하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트가 컴퓨팅 디바이스와 관련되는 네트워크 연결 정보를 분석할 수 있다. 그와 같은 네트워크 연결 정보는 예컨대, 디바이스가 어떤 네트워크(들)에 연결되는지를 식별하는 정보, 식별 네트워크(들)와 관련되는 다양한 특성, 및/또는 컴퓨팅 디바이스에 의해 사용되고 및/또는 컴퓨팅 디바이스에 이용가능한 네트워크 및/또는 네트워크 연결과 관련되는 다른 정보를 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 평가하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 컴퓨팅 디바이스와 관련되는 위치 정보를 분석할 수 있다. 그와 같은 위치 정보는 예컨대, 디바이스가 현재 어디에 위치되는지, 디바이스 이전에 어디에 위치되었는지, 어느 방향 및/또는 어떤 속도로 디바이스가 이동할 수 있는지를 식별하는 정보, 및/또는 디바이스의 현재 위치를 표시하는 다른 정보를 포함할 수 있다.
[00138] 일부 실시예에서, 단계(720)에서 평가되는 상태 정보는 디바이스 클라우드에 참여하는 적어도 하나의 다른 디바이스와 관련되는 상태 정보를 포함할 수 있다. 예컨대, 단계(720)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 부가적으로 또는 대안적으로 디바이스 클라우드에 참여하는 하나 이상의 다른 디바이스로부터 획득되고 및/또는 그렇지 않은 경우에 그와 관련되는 상태 정보를 평가할 수 있다. 다른 디바이스(들)로부터 획득되는 상태 정보는 MDM 에이전트에 의해 모니터링되는 상태 정보와 유사할 수 있고, 예컨대, 다른 디바이스 상에 어떤 프로그램이 존재하는지, 다른 디바이스가 어디에 위치되는지, 다른 디바이스가 어떤 네트워크에 연결되는지 등에 관한 정보를 포함할 수 있다.
[00139] 단계(725)에서, 상태 정보에 기초하여, 하나 이상의 정책 중 적어도 하나의 정책이 위반되었는지 여부가 결정될 수 있다. 예컨대, 단계(725)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 앞서 논의된 바와 같은 위치 정보 및/또는 네트워크 연결 정보를 포함할 수 있는) 단계(720)에서 평가되는 상태 정보에 기초하여, 단계(710)에서 디바이스 클라우드에 적용된 하나 이상의 정책이 위반되었는지 여부를 결정할 수 있다.
[00140] 단계(725)에서, 하나 이상의 정책 중 적어도 하나의 정책이 위반된 것으로 결정된다면, 그 후에 단계(730)에서, 디바이스 클라우드는 연결해제될 수 있다. 예컨대, 단계(730)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 디바이스 클라우드의 연결을 해제할 수 있고 및/또는 그렇지 않으면 (예컨대, 하나 이상의 원격 서버 및/또는 디바이스에 연결해제 요청 및/또는 다른 정보를 송신함으로써) 디바이스 클라우드로 하여금 연결해제되게 할 수 있다.
[00141] 다른 한편으로, 단계(725)에서, 하나 이상의 정책 중 적어도 하나의 정책이 위반되지 않은 것으로 결정된다면, 방법이 종료할 수 있다. 부가적으로 또는 대안적으로, 방법은 (예컨대, 상태 정보를 재평가하기 위해 및/또는 하나 이상의 디바이스가 위반되었는지를 결정하기 위해) 단계(720 및 725)가 시간적으로 반복될 수 있도록 루프로 계속할 수 있다. 추가로, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트가 디바이스 클라우드에 참여하는 하나 이상의 다른 디바이스로부터 상태 정보를 획득하고 및/또는 평가하는 경우에서, 유사한 정책 분석이 다른 디바이스(들)로부터 획득되는 상태 정보를 사용하여 (예컨대, 단계(725)에서) 수행될 수 있고 정책 위반이 식별된다면 유사한 연결해제 동작이 (예컨대, 단계(730)에서) 수행될 수 있다.
[00142] 도 8은 본원에 논의되는 하나 이상의 예시적인 양상에 따른 하나 이상의 모바일 디바이스 관리 정책에 기초하여 멀티-모드 애플리케이션의 하나 이상의 모드를 선택적으로 디스에이블하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예에서, 도 8에 예시되는 방법 및/또는 그 방법의 하나 이상의 단계는 컴퓨팅 디바이스(예컨대, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예에서, 도 8에 예시되는 방법 및/또는 그 방법의 하나 이상의 단계가 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능한 명령으로 구체화될 수 있다.
[00143] 도 8에 도시된 바와 같이, 방법은 모바일 디바이스 관리(MDM) 에이전트가 초기화될 수 있는 단계(805)에서 시작할 수 있다. 예컨대, 단계(805)에서, 컴퓨팅 디바이스(예컨대, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스와 같은 모바일 컴퓨팅 디바이스)는 그와 같은 MDM 에이전트가 (앞서 논의된) 단계(505)에서 초기화될 수 있는 방법과 유사하게 MDM 에이전트를 초기화할 수 있다. 하나 이상의 어레인지먼트들에서, MDM 에이전트가 컴퓨팅 디바이스 상에 초기화된 후에(예컨대, 단계(805)에서), 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 그와 같은 정보가 제공될 수 있는 방법 및 그와 같은 커맨드가 앞서 논의된 예에서 수신될 수 있는 방법과 유사하게, (예컨대, 디바이스의 상태에 영향을 미칠 수 있는) 하나 이상의 정책 관리 서버에 정보를 제공할 수 있고, 및/또는 그 서버로부터 하나 이상의 커맨드를 수신할 수 있다. 예컨대, 모니터링 상태 정보 중 적어도 일부를 하나 이상의 정책 관리 서버에 제공한 후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 하나 이상의 정책 관리 서버가 제공된 상태 정보를 수신할 수 있고, 하나 이상의 모바일 디바이스 관리 정책의 측면에서 제공된 상태 정보를 분석할 수 있고, 제공된 상태 정보에 기초하여 및/또는 하나 이상의 정책에 기초하여 하나 이상의 커맨드를 생성할 수 있으며, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트에 생성된 커맨드를 리턴시킬 수 있음에 따라) 제공된 상태 정보에 기초하여 하나 이상의 정책 관리 서버로부터 하나 이상의 커맨드를 수신할 수 있다.
[00144] 단계(810)에서, 모바일 컴퓨팅 디바이스와 관련되는 상태 정보는 모바일 디바이스 관리 에이전트에 의해 모니터링될 수 있다. 예컨대, 단계(810)에서, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 도 6의 단계(610)에 관하여) 그와 같은 상태 정보가 MDM 에이전트 및/또는 앞서 논의된 예에서의 컴퓨팅 디바이스에 의해 모니터링될 수 있는 방법과 유사한, 다양한 타입의 상태 정보를 수집, 유지, 평가, 분석 및/또는 그렇지 않은 경우에 모니터링할 수 있다. 예컨대, 상태 정보를 모니터링하는 것은 일부 실시예에서, (예컨대, 상기 예에서와 같이) 모바일 컴퓨팅 디바이스 상에 존재하는 하나 이상의 애플리케이션을 식별하는 것을 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 모니터링하는 것은 일부 실시예에서, 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결을 식별하는 것을 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 모니터링하는 것은 일부 실시예에서, 모바일 컴퓨팅 디바이스를 위한 현재 위치 정보를 결정하는 것을 포함할 수 있다.
[00145] 단계(815)에서, 모바일 컴퓨팅 디바이스의 현재 사용량 모드가 평가될 수 있다. 예컨대, 단계(815)에서, 모바일 컴퓨팅 디바이스의 현재 사용량 모드를 평가하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 컴퓨팅 디바이스가 기업 모드에서 사용되는지 여부를, 모니터링된 상태 정보(예컨대, 단계(810)에서 모니터링되는 상태 정보)에 기초하여 결정할 수 있다. 예컨대, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상의 하나 이상의 애플리케이션이 단순히 비관리 데이터(예컨대, 개인적 접촉, 노트 등과 같은 사용자의 개인 데이터와 같은 비-기업 데이터)와 상호작용하기보다는 오히려, 기업 데이터(예컨대, 하나 이상의 기업 자원으로부터 획득되는 정보)를 현재 액세스하고, 편집하고, 저장하며 및/또는 그렇지 않은 경우에 상호작용하는 경우에 컴퓨팅 디바이스가 기업 모드에서 사용되고 있다고 결정될 수 있다.
[00146] 일부 실시예에서, (예컨대, 단계(815)에서 디바이스의 현재 사용량 모드를 평가하는데 있어서) 모바일 컴퓨팅 디바이스가 기업 모드에서 사용되지 않는 것으로 결정하는데 응답하여, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 멀티-모드 애플리케이션(예컨대, 이하에 논의된 바와 같은 듀얼-모드(dual-mode) 애플리케이션)의 적어도 하나의 모드를 선택적으로 디스에이블할 것을 결정할 수 있다. 예컨대, 컴퓨팅 디바이스가 기업 모드에서 사용되지 않는 것으로 결정하는데 응답하여, 컴퓨팅 디바이스 및 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 애플리케이션이 비관리 모드를 실행하고 및/또는 비관리 모드에서 계속 실행하도록 허용하면서) 듀얼-모드 애플리케이션의 관리 모드를 선택적으로 디스에이블할 것을 결정할 수 있다.
[00147] 일부 실시예에서, (예컨대, 단계(815)에서) 모바일 컴퓨팅 디바이스의 현재 사용량 모드를 평가하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 모바일 디바이스 관리 에이전트는 모니터링 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버에 제공할 수 있다. 하나 이상의 정책 관리 서버는 예컨대, 그와 같은 상태 정보를 수신하도록, (예컨대, 하나 이상의 모바일 디바이스 관리 정책의 측면에서) 상태 정보를 분석하도록, 그리고 상태 정보의 분석에 기초하여 모바일 디바이스 관리 에이전트 및/또는 컴퓨팅 디바이스에 하나 이상의 커맨드를 되돌려 제공하도록 구성될 수 있다. 부가적으로 또는 대안적으로, 모니터링된 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버에 제공한 후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 모바일 디바이스 관리 에이전트는 하나 이상의 정책 관리 서버로부터 관리 정보를 수신할 수 있다. 일부 경우에서, 수신 관리 정보는 차례로 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 모바일 디바이스 관리 에이전트가 이하에 논의되는 바와 같이, 디바이스 상에 실행되거나 디바이스 상에 실행되도록 구성되는 멀티-모드 애플리케이션의 하나 이상의 모드를 디스에이블해야 하는지 여부를 표시하는 정보를 포함할 수 있는 하나 이상의 커맨드를 포함할 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 관리 서버로부터 수신되는 관리 정보는 (예컨대, 멀티-모드 애플리케이션의 하나 이상의 모드를 선택적으로 디스에이블링하는데 사용되도록 하나 이상의 새로운 및/또는 업데이트된 정책을 특정할 수 있고 및/또는 그렇지 않으면 멀티-모드 애플리케이션에 적용될 수 있는) 하나 이상의 정책 업데이트를 포함할 수 있다.
[00148] 단계(820)에서, 멀티-모드 애플리케이션의 하나 이상의 모드가 상태 정보에 기초하여 선택적으로 디스에이블될 수 있다. 예컨대, 단계(820)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 멀티-모드 애플리케이션의 하나 이상의 모드를 선택적으로 디스에이블할 수 있다. 일부 경우에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 애플리케이션의 하나 이상의 모드를 선택적으로 디스에이블할 수 있고 및/또는 애플리케이션의 하나 이상의 모드로 하여금 단계(815)에서 이루어지는 평가 및/또는 결정(들)에 기초하여 디스에이블되게 할 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 모바일 디바이스 관리 정책은 애플리케이션의 특정 모드가 디스에이블되어야 하는 특정 환경을 정의할 수 있고, 컴퓨팅 디바이스 및/또는 MDM 에이전트는 상태 정보에 기초하여 이들 환경을 검출할 수 있으며 후속적으로 정책에 따라 애플리케이션 모드를 디스에이블할 수 있다. 모니터링 상태 정보의 적어도 일부가 하나 이상의 정책 관리 서버에 제공되는 일부 경우에, 단계(820)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 제공 상태 정보의 분석에 기초하여 하나 이상의 정책 관리 서버에 의해 생성될 수 있는) 하나 이상의 정책 관리 서버로부터 수신되는 관리 정보에 기초하여 멀티-모드 애플리케이션의 하나 이상의 모드를 선택적으로 디스에이블할 수 있다. 추가로, 관리 정보는 예컨대, 멀티-모드 애플리케이션의 하나 이상의 특정 모드가 디스에이블될 수 있음을 특정하는 하나 이상의 커맨드를 포함할 수 있다. 부가적으로 또는 대안적으로, 관리 정보는 예컨대, 하나 이상의 정책 업데이트를 포함할 수 있다.
[00149] 하나 이상의 어레인지먼트들에서, 멀티-모드 애플리케이션은 듀얼-모드 애플리케이션일 수 있다. 예컨대, 멀티-모드 애플리케이션은 기업 데이터에 액세스를 제공하도록 구성되는 관리 모드뿐 아니라, 비-기업 데이터에 대한 액세스를 제한하도록(예컨대, 그리고 대신에 개인의, 비관리 데이터에만 액세스를 제공하도록) 구성되는 비관리 모드를 가지는 듀얼-모드 애플리케이션일 수 있다. 일부 경우에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스상에서 실행되는 MDM 에이전트는 컴퓨팅 디바이스에 의해 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트에 의해 (예컨대, 단계(815)에서) 모니터링되는 상태 정보에 기초하여 (예컨대, 단계(820)에서) 관리 모드를 선택적으로 디스에이블할 수 있다. 일단 듀얼-모드 애플리케이션의 관리 모드가 디스에이블되면, 애플리케이션은 (예컨대, 관리 모드가 컴퓨팅 디바이스에 의해 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트에 의해 인에이블될 때까지) 비관리 모드에서만 실행할 수 있고 및/또는 계속해서 실행할 수 있다.
[00150] 부가적으로 또는 대안적으로, 멀티-모드 애플리케이션은 기업 데이터에 대한 제 1 액세스 레벨를 제공하도록 구성되는 제 1 모드 및 기업 데이터에 대한 제 2 액세스 레벨를 제공하도록 구성되는 제 2 모드를 가지는 듀얼-모드 애플리케이션일 수 있고, 여기서 제 2 액세스 레벨은 제 1 액세스 레벨보다 더 높다. 예컨대, 멀티-모드 애플리케이션은 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트에 의해 모니터링되는 상태 정보에 기초하여 (예컨대, 단계(820)에서) 선택적으로 디스에이블될 수 있는 "보안" 모드 및 "수퍼 보안(super secure)" 모드를 가지는 듀얼-모드 애플리케이션일 수 있다.
[00151] 도 9는 본원에 논의되는 하나 이상의 예시적인 양상에 따라 하나 이상의 애플리케이션 상에 하나 이상의 모바일 디바이스 관리 정책을 시행하는 방법을 도시하는 흐름도를 도시한다. 하나 이상의 실시예에서, 도 9에 도시되는 방법 및/또는 그 방법의 하나 이상의 단계는 컴퓨팅 디바이스(예컨대, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예에서, 도 9에 도시되는 방법 및/또는 그 방법의 하나 이상의 단계가 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능한 명령으로 구체화될 수 있다.
[00152] 도 9에 도시된 바와 같이, 방법은 모바일 디바이스 관리(MDM) 에이전트가 초기화될 수 있는 단계(905)에서 시작할 수 있다. 예컨대, 단계(905)에서, 컴퓨팅 디바이스(예컨대, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스와 같은 모바일 컴퓨팅 디바이스)는 그와 같은 MDM 에이전트가 (앞서 논의된) 단계(505)에서 초기화될 수 있는 방법과 유사하게 MDM 에이전트를 초기화할 수 있다. 하나 이상의 어레인지먼트들에서, MDM 에이전트가 컴퓨팅 디바이스 상에 초기화된 후에(예컨대, 단계(905)에서), 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 그와 같은 정보가 제공될 수 있는 방법 및 그와 같은 커맨드가 앞서 논의된 예에서 수신될 수 있는 방법과 유사하게, (예컨대, 디바이스의 상태에 영향을 미칠 수 있는) 하나 이상의 정책 관리 서버에 정보를 제공할 수 있고, 및/또는 그 서버로부터 하나 이상의 커맨드를 수신할 수 있다. 예컨대, 모니터링 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버에 제공한 후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 하나 이상의 정책 관리 서버가 제공된 상태 정보를 수신할 수 있고, 하나 이상의 모바일 디바이스 관리 정책의 측면에서 제공된 상태 정보를 분석할 수 있고, 제공된 상태 정보에 기초하여 및/또는 하나 이상의 정책에 기초하여 하나 이상의 커맨드를 생성할 수 있으며, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트에 생성된 커맨드를 리턴시킬 수 있음에 따라) 제공된 상태 정보에 기초하여 하나 이상의 정책 관리 서버로부터 하나 이상의 커맨드를 수신할 수 있다.
[00153] 단계(910)에서, 모바일 컴퓨팅 디바이스와 관련되는 상태 정보는 모바일 디바이스 관리 에이전트에 의해 모니터링될 수 있다. 예컨대, 단계(910)에서, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 도 6의 단계(610)에 관하여) 그와 같은 상태 정보가 MDM 에이전트 및/또는 앞서 논의된 예에서의 컴퓨팅 디바이스에 의해 모니터링될 수 있는 방법과 유사한, 다양한 타입의 상태 정보를 수집, 유지, 평가, 분석 및/또는 그렇지 않은 경우에 모니터링할 수 있다. 예컨대, 상태 정보를 모니터링하는 것은 일부 실시예에서, (예컨대, 상기 예에서와 같이) 모바일 컴퓨팅 디바이스 상에 존재하는 하나 이상의 애플리케이션을 식별하는 것을 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 모니터링하는 것은 일부 실시예에서, 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결을 식별하는 것을 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 모니터링하는 것은 일부 실시예에서, 모바일 컴퓨팅 디바이스를 위한 현재 위치 정보를 결정하는 것을 포함할 수 있다. 하나 이상의 어레인지먼트들에서, 상태 정보를 모니터링하는 것은 모니터링 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버에 제공하는 것을 포함할 수 있다. 예컨대, 상태 정보를 모니터링하는데 있어서(예컨대, 단계(910)에서), 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 모니터링된 상태 정보의 적어도 일부를 (예컨대, 앞서 논의된 바와 같은 상태 정보를 분석하도록 구성될 수 있는) 하나 이상의 정책 관리 서버에 송신할 수 있다.
[00154] 단계(915)에서, 하나 이상의 정책이 모니터링된 상태 정보에 기초하여 모바일 컴퓨팅 디바이스 상의 적어도 하나의 애플리케이션 상에 시행될 수 있다. 예컨대, 단계(915)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 단계(910)에서) 모니터링되는 상태 정보에 기초하여 디바이스 상의 애플리케이션 상에 하나 이상의 정책을 시행할 수 있다. 하나 이상의 모바일 디바이스 관리 정책은 특정 애플리케이션의 특정 기능이 인에이블, 디스에이블 및/또는 수정되어야 하는 특정 환경을 정의할 수 있고, 컴퓨팅 디바이스 및/또는 MDM 에이전트는 상태 정보에 기초하여 이들 환경을 검출할 수 있고 후속적으로 정책에 따라 이들 기능을 인에이블, 디스에이블 및/또는 수정할 수 있다.
[00155] 하나 이상의 어레인지먼트들에서, 적어도 하나의 애플리케이션에 관한 하나 이상의 정책을 시행하는 것은 하나 이상의 정책 관리 서버로부터 관리 정보를 수신하는 것과 관리 정보에 포함되는 적어도 하나의 커맨드를 실행하는 것을 포함할 수 있다. 예컨대, 적어도 하나의 애플리케이션 상의 하나 이상의 정책을 시행하는데 있어서(예컨대, 단계(915)에서), 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 단계(910)에서 제공되고 그에 의해 수신되는 디바이스 상태 정보에 기초하여 하나 이상의 정책 관리 서버에 의해 생성될 수 있는) 하나 이상의 정책 관리 서버로부터 하나 이상의 커맨드를 포함하는 관리 정보를 수신할 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 정책 관리 서버로부터 그와 같은 커맨드를 수신한 후에, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 하나 이상의 정책을 시행하기 위해 및/또는 그렇지 않으면 정책에 속하는 애플리케이션(들)에 관한 하나 이상의 제지를 부과하기 위해 수신 커맨드 중 하나 이상을 실행할 수 있다. 예컨대, 하나 이상의 정책 관리 서버로부터 수신되는 하나 이상의 커맨드는 애플리케이션의 특정 기능(예컨대, 컷-앤-페이스트(cut-and-paste) 기능, 저장 기능 등)이 (예컨대, 디바이스 상태 정보에 의해 반영되는 현재 환경의 측면에서) 선택적으로 디스에이블되어야 함을 특정할 수 있다. 일부 경우에, 관리 정보는 부가적으로 또는 대안적으로 예컨대, 적어도 하나의 애플리케이션에 적용되는 새로운 및/또는 업데이트된 정책을 포함할 수 있는 하나 이상의 정책 업데이트를 포함할 수 있다.
[00156] 일부 경우에서, 애플리케이션(예컨대, 단계(915)에서 정책이 시행되는 애플리케이션)은 (예컨대, 앞서 논의된 애플리케이션 관리 프레임워크(414)와 같은 애플리케이션 관리 프레임워크를 사용하여 래핑될 수 있는) 래핑 애플리케이션일 수 있다. 그와 같은 래핑 애플리케이션에 관한 정책을 시행하는데 있어서, 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 애플리케이션의 특정 기능을 선택적으로 인에이블 및/또는 디스에이블하기 위해 및/도는 애플리케이션 및/또는 애플리케이션 래퍼에 대한 구성 변화를 수행하기 위해 애플리케이션 래퍼 및/또는 애플리케이션 관리 프레임워크와 통신할 수 있다.
[00157] 일부 실시예에서, 하나 이상의 정책을 시행하는 것은 모니터링 상태 정보에 기초하여 적어도 하나의 애플리케이션을 디스에이블링하는 것을 포함할 수 있다. 예컨대, 단계(915)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 단계(910)에서 모니터링되는) 상태 정보에 기초하여 애플리케이션의 하나 이상의 기능(예컨대, 데이터 저장 기능, 원격 액세스 기능 등)을 선택적으로 디스에이블할 수 있다.
[00158] 일부 실시예에서, 하나 이상의 정책을 시행하는 것은 적어도 하나의 애플리케이션을 재구성하는 것을 포함할 수 있다. 예컨대, 단계(915)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 디바이스의 현재 네트워크 연결의 상태 및/또는 본질에 기초하여 다른 백엔드 또는 클라우드에 애플리케이션을 연결함으로써) 상태 정보에 기초하여 애플리케이션을 재구성할 수 있다.
[00159] 도 10은 본원에 논의되는 하나 이상의 예시적인 양상에 따라 디바이스 상태 정보에 기초하여 보안 문서 컨테이너를 제어하는 방법을 도시하는 흐름도를 도시한다. 하나 이상의 실시예에서, 도 10에 도시되는 방법 및/또는 그 방법의 하나 이상의 단계는 컴퓨팅 디바이스(예컨대, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예에서, 도 10에 도시되는 방법 및/또는 그 방법의 하나 이상의 단계가 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능한 명령으로 구체화될 수 있다.
[00160] 도 10에 도시된 바와 같이, 방법은 모바일 디바이스 관리(MDM) 에이전트가 초기화될 수 있는 단계(1005)에서 시작할 수 있다. 예컨대, 단계(1005)에서, 컴퓨팅 디바이스(예컨대, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스와 같은 모바일 컴퓨팅 디바이스)는 그와 같은 MDM 에이전트가 (앞서 논의된) 단계(505)에서 초기화될 수 있는 방법과 유사하게 MDM 에이전트를 초기화할 수 있다. 하나 이상의 어레인지먼트들에서, MDM 에이전트가 컴퓨팅 디바이스 상에 초기화된 후에(예컨대, 단계(1005)에서), 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 그와 같은 정보가 제공될 수 있는 방법 및 그와 같은 커맨드가 앞서 논의된 예에서 수신될 수 있는 방법과 유사하게, (예컨대, 디바이스의 상태에 영향을 미칠 수 있는) 하나 이상의 정책 관리 서버에 정보를 제공할 수 있고, 및/또는 그 서버로부터 하나 이상의 커맨드를 수신할 수 있다. 예컨대, 모니터링 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버에 제공한 후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 하나 이상의 정책 관리 서버가 제공된 상태 정보를 수신할 수 있고, 하나 이상의 모바일 디바이스 관리 정책의 측면에서 제공된 상태 정보를 분석할 수 있고, 제공된 상태 정보에 기초하여 및/또는 하나 이상의 정책에 기초하여 하나 이상의 커맨드를 생성할 수 있으며, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트에 생성된 커맨드를 리턴시킬 수 있음에 따라) 제공된 상태 정보에 기초하여 하나 이상의 정책 관리 서버로부터 하나 이상의 커맨드를 수신할 수 있다.
[00161] 단계(1010)에서, 모바일 컴퓨팅 디바이스와 관련되는 상태 정보는 모바일 디바이스 관리 에이전트에 의해 모니터링될 수 있다. 예컨대, 단계(1010)에서, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 도 6의 단계(610)에 관하여) 그와 같은 상태 정보가 MDM 에이전트 및/또는 앞서 논의된 예에서의 컴퓨팅 디바이스에 의해 모니터링될 수 있는 방법과 유사한, 다양한 타입의 상태 정보를 수집, 유지, 평가, 분석 및/또는 그렇지 않은 경우에 모니터링할 수 있다. 예컨대, 상태 정보를 모니터링하는 것은 일부 실시예에서, (예컨대, 상기 예에서와 같이) 모바일 컴퓨팅 디바이스 상에 존재하는 하나 이상의 애플리케이션을 식별하는 것을 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 모니터링하는 것은 일부 실시예에서, 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결을 식별하는 것을 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 모니터링하는 것은 일부 실시예에서, 모바일 컴퓨팅 디바이스를 위한 현재 위치 정보를 결정하는 것을 포함할 수 있다. 하나 이상의 어레인지먼트들에서, 상태 정보를 모니터링하는 것은 모니터링 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버에 제공하는 것을 포함할 수 있다. 예컨대, 상태 정보를 모니터링하는데 있어서(예컨대, 단계(1010)에서), 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 모니터링된 상태 정보의 적어도 일부를 (예컨대, 앞서 논의된 바와 같은 상태 정보를 분석하도록 구성될 수 있는) 하나 이상의 정책 관리 서버에 송신할 수 있다.
[00162] 단계(1015)에서, 보안 문서 컨테이너는 모니터링 상태 정보에 기초하여 제어될 수 있다. 예컨대, 단계(1015)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 단계(1010)에서) 모니터링되는 상태 정보에 기초하여 보안 문서 컨테이너를 제어할 수 있다. 하나 이상의 어레인지먼트들에서, 보안 문서 컨테이너는 하나 이상의 기업 자원으로부터 모바일 컴퓨팅 디바이스에 의해 수신되는 기업 데이터를 보안적으로 저장하도록 구성되는 컴퓨팅 디바이스 상의 데이터 저장소(repository)일 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 모바일 디바이스 관리 정책은 보안 문서 컨테이너가 제지되고, 수정되고, 및/또는 그렇지 않은 경우에 제어되어야 하는 특정 환경을 정의할 수 있고, 컴퓨팅 디바이스 및/또는 MDM 에이전트는 상태 정보에 기초하여 이들 환경을 검출할 수 있고 후속적으로 정책에 따라 보안 문서 컨테이너에 대한 액세스를 제지하고, 수정하고 및/또는 그렇지 않은 경우에 제어할 수 있다. 다른 경우에서, (예컨대, 보안 문서 컨테이너에 대한 액세스와 다른) 보안 문서 컨테이너의 다른 양상이 하나 이상의 모바일 디바이스 관리 정책에 의해 유사하게 제어될 수 있다.
[00163] 하나 이상의 어레인지먼트들에서, 보안 문서 컨테이너를 제어하는 것은 하나 이상의 정책 관리 서버로부터 관리 정보를 수신하는 것 및 관리 정보에 포함되는 적어도 하나의 커맨드를 실행하는 것을 포함할 수 있다. 예컨대, (예컨대, 단계(1015)에서) 보안 문서 컨테이너를 제어하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 단계(1010)에 제공되고 그에 의해 수신되는 디바이스 상태 정보에 기초하여 하나 이상의 정책 관리 서버에 의해 생성될 수 있는) 하나 이상의 정책 관리 서버로부터 하나 이상의 커맨드를 포함하는 관리 정보를 수신할 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 정책 관리 서버로부터 그와 같은 커맨드를 수신한 후에, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 하나 이상의 정책을 시행하기 위해 및/또는 그렇지 않으면 보안 문서 컨테이너에 관한 하나 이상의 제지를 부과하기 위해 수신 커맨드 중 하나 이상을 실행할 수 있다. 예컨대, 하나 이상의 정책 관리 서버로부터 수신되는 하나 이상의 커맨드는 데이터의 특정 기능이 (예컨대, 디바이스 상태 정보에 의해 반영되는 현재 환경의 측면에서) 보안 문서에 액세스, 저장, 수정 및/또는 그렇지 않은 경우에 상호작용될 수 있거나 될 수 없음을 특정할 수 있다. 일부 경우에, 관리 정보는 부가적으로 또는 대안적으로 예컨대, 적어도 하나의 애플리케이션에 적용되는 새로운 및/또는 업데이트된 정책을 포함할 수 있는 하나 이상의 정책 업데이트를 포함할 수 있다.
[00164] 일부 실시예에서, 보안 문서 컨테이너를 제어하는 것은 모니터링된 상태 정보에 기초하여 보안 문서 컨테이너에 저장되는 데이터에 대한 액세스를 제어하는 것을 포함할 수 있다. 예컨대, 보안 문서 컨테이너를 제어하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 단계(1010)에서) 모니터링되는 상태 정보에 기초하여 보안 문서 컨테이너에 저장되는 데이터에 대한 액세스를 제어할 수 있다.
[00165] 일부 실시예에서, 보안 문서 컨테이너를 제어하는 것은 모니터링된 상태 정보에 기초하여 보안 문서 컨테이너로부터 선택적으로 데이터를 지우는 것을 선택적으로 포함할 수 있다. 예컨대, 보안 문서 컨테이너를 제어하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 단계(1010)에서) 모니터링되는 상태 정보에 기초하여 보안 문서 컨테이너로부터 데이터를 선택적으로 지울 수 있다. 일부 경우에, 보안 문서 컨테이너로부터 데이터를 선택적으로 지우는 것은 보안 문서 컨테이너에 비관리 상태로 및/또는 비-기업 데이터를 남겨두면서(그리고 제거하지 않으면서) 보안 문서 컨테이너로부터 관리된 및/또는 기업 데이터를 제거하는 것을 포함할 수 있다. 다른 경우에, 다른 타입의 데이터가 보안 문서 컨테이너에 남아있으면서 서로 다른 타입의 데이터가 (예컨대, 하나 이상의 모바일 디바이스 관리 정책에 기초하여) 보안 문서 컨테이너로부터 제거될 수 있다. 일부 경우에, 보안 문서 컨테이너로부터 데이터를 선택적으로 지우는 것은 이하에 논의된 예에 도시된 바와 같이, 하나 이상의 모바일 디바이스 관리 정책에 기초할 수 있고 및/또는 (예컨대, 다양한 정책에 연루될 수 있고 및/또는 디바이스 상태의 변화에 대한 다양한 정책-기반 응답을 호출할 수 있는) 디바이스 상태의 변화에 기초할 수 있다.
[00166] 단계(1020)에서, 기업 데이터가 수신될 수 있다. 예컨대, 단계(1020)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 하나 이상의 기업 데이터베이스 및/또는 서버와 같은 하나 이상의 기업 자원으로부터) 기업 데이터를 수신할 수 있다.
[00167] 단계(1025)에서, 수신된 기업 데이터는 보안 문서 컨테이너에 저장될 수 있다. 예컨대, 단계(1025)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 단계(1020)에서 수신될 수 있는) 기업 데이터를 보안 문서 컨테이너에 저장할 수 있다.
[00168] 단계(1030)에서, 디바이스 상태의 변화가 모니터링된 상태 정보에 기초하여 검출될 수 있는지 여부가 결정될 수 있다. 예컨대, 단계(1030)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 디바이스 상태의 변화가 검출되었는지 여부를, (예컨대, 단계(1030)에서) 모니터링되는 상태 정보에 기초하여 결정할 수 있다. 디바이스 상태의 변화가 검출되었는지 여부를 결정하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 예컨대, 새로운 애플리케이션이 설치되었는지 및/또는 그렇지 않으면 컴퓨팅 디바이스에 추가되었는지 여부, 애플리케이션이 컴퓨팅 디바이스로부터 제거되었는지 여부, 컴퓨팅 디바이스에 의해 사용되는 네트워크 연결이 변화되었는지 여부, 및/또는 컴퓨팅 디바이스가 사용되는 위치가 변화되었는지 여부를 결정할 수 있다. 이들 예는 일부 경우에 검출될 수 있는 상태 정보에서의 변화 타입을 도시하는 한편, 상태 정보에서의 추가적인 및/또는 대안적인 타입의 변화는 다른 경우에 유사하게 검출될 수 있다.
[00169] 단계(1030)에서, 디바이스 상태의 변화가 검출되지 않은 것으로 결정된다면, 그 후에 단계(1035)에서, 상태 정보의 모니터링이 계속할 수 있다. 예컨대, 단계(1035)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 단계(1010)에서 상태 정보가 모니터링될 수 있는 방법과 유사한) 상태 정보를 계속해서 모니터링할 수 있다. 후속적으로, 방법은 종료할 수 있다. 대안적으로, 방법은 루프로 계속할 수 있고 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 디바이스 상태의 변화가 검출되었는지 여부를 시간적으로 재평가할 수 있는 단계(1030)로 리턴할 수 있다.
[00170] 다른 한편으로, 단계(1030)에서, 디바이스 상태의 변화가 검출된 것으로 결정된다면, 그 후에 단계(1040)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 보안 문서 컨테이너로부터 데이터를 선택적으로 지우는 것을 결정할 수 있다. 일부 경우에, 디바이스 상태의 변화는 (예컨대, MDM 에이전트에 의해 그와 같은 서버에 제공되는 디바이스 상태 정보에 기초하여) 하나 이상의 정책 관리 서버에 의해 검출될 수 있고, 단계(1040)에서, (예컨대, 디바이스 상태 정보를 분석하고 후속적으로 그와 같은 분석에 기초하여 그와 같은 커맨드를 생성하도록 구성될 수 있는) 정책 관리 서버로부터 수신되는 하나 이상의 커맨드에 기초하여 보안 문서 컨테이너로부터 데이터를 선택적으로 지우는 것이 결정될 수 있다. 후속적으로, 단계(1045)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 보안 문서 컨테이너로부터 데이터를 지울 수 있고 및/또는 데이터로 하여금 보안 문서 컨테이너로부터 지워지게 할 수 있다. 일부 경우에, 컴퓨팅 디바이스 및/또는 MDM 에이전트는 다른 데이터를 보안 문서 컨테이너에 남겨두면서(예컨대, 다른 데이터를 제거하지 않으면서) 보안 문서 컨테이로부터 기업 데이터(예컨대, 단계(1020)에서 수신되고 단계(1024)에서 보안 문서 컨테이너에 저장되는 기업 데이터)를 지울 수 있다. 다른 경우에, 컴퓨팅 디바이스 및/또는 MDM 에이전트는 다른 데이터(예컨대, 다른 시간 기간 동안 수신되고 및/또는 저장된 데이터)를 남겨두면서 특정 시간 기간 동안(예컨대, 마지막 4 시간 내에서) 수신되고 및/또는 저장되는 보안 문서 컨테이너로부터 데이터를 지울 수 있다. 또 다른 경우에서, 컴퓨팅 디바이스 및/또는 MDM 에이전트는 (예컨대, 워드 프로세싱 애플리케이션, 스프레드시트(spreadsheet) 애플리케이션 등과 같은 다른 애플리케이션과 관련될 수 있는) 다른 데이터를 남겨두면서 특정 애플리케이션(예컨대, 웹 브라우저)과 관련하여 수신되고 및/또는 저장된 보안 문서 컨테이너로부터의 데이터를 지울 수 있다.
[00171] 하나 이상의 어레인지먼트들에서, (예컨대, 단계(1045)에서) 지워지는 데이터는 하나 이상의 모바일 디바이스 관리 정책에 따라 (예컨대, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트에 의해) 제거될 수 있다. 예컨대, 하나 이상의 모바일 디바이스 관리 정책은 특정 타입(들)의 데이터가 보안 문서 컨테이너로부터 선택적으로 지워져야 하는 특정 환경을 정의할 수 있고, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 상태 정보에 기초하여 이들 환경을 검출할 수 있고 후속적으로 정책에 따라 보안 문서 컨테이너로부터 데이터를 지울 수 있다.
[00172] 도 11은 본원에 논의되는 하나 이상의 예시적인 양상에 따라 디바이스 상태 정보에 기초하여 모바일 디바이스 관리 정책 시행 방식을 동적으로 수정하는 방법을 예시하는 흐름도이다. 하나 이상의 실시예에서, 도 11에 도시되는 방법 및/또는 그 방법의 하나 이상의 단계는 컴퓨팅 디바이스(예컨대, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예에서, 도 11에 도시되는 방법 및/또는 그 방법의 하나 이상의 단계가 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능한 명령으로 구체화될 수 있다.
[00173] 도 11에 도시된 바와 같이, 방법은 모바일 디바이스 관리(MDM) 에이전트가 초기화될 수 있는 단계(1105)에서 시작할 수 있다. 예컨대, 단계(1105)에서, 컴퓨팅 디바이스(예컨대, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스와 같은 모바일 컴퓨팅 디바이스)는 그와 같은 MDM 에이전트가 (앞서 논의된) 단계(505)에서 초기화될 수 있는 방법과 유사하게 MDM 에이전트를 초기화할 수 있다. 하나 이상의 어레인지먼트들에서, MDM 에이전트가 컴퓨팅 디바이스 상에 초기화된 후에(예컨대, 단계(1105)에서), 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 그와 같은 정보가 제공될 수 있는 방법 및 그와 같은 커맨드가 앞서 논의된 예에서 수신될 수 있는 방법과 유사하게, (예컨대, 디바이스의 상태에 영향을 미칠 수 있는) 하나 이상의 정책 관리 서버에 정보를 제공할 수 있고, 및/또는 그 서버로부터 하나 이상의 커맨드를 수신할 수 있다. 예컨대, 모니터링 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버에 제공한 후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 하나 이상의 정책 관리 서버가 제공된 상태 정보를 수신할 수 있고, 하나 이상의 모바일 디바이스 관리 정책의 측면에서 제공된 상태 정보를 분석할 수 있고, 제공된 상태 정보에 기초하여 및/또는 하나 이상의 정책에 기초하여 하나 이상의 커맨드를 생성할 수 있으며, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트에 생성된 커맨드를 리턴시킬 수 있음에 따라) 제공된 상태 정보에 기초하여 하나 이상의 정책 관리 서버로부터 하나 이상의 커맨드를 수신할 수 있다.
[00174] 단계(1110)에서, 모바일 컴퓨팅 디바이스와 관련되는 상태 정보는 모바일 디바이스 관리 에이전트에 의해 모니터링될 수 있다. 예컨대, 단계(1110)에서, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 도 6의 단계(610)에 관하여) 그와 같은 상태 정보가 MDM 에이전트 및/또는 앞서 논의된 예에서의 컴퓨팅 디바이스에 의해 모니터링될 수 있는 방법과 유사한, 다양한 타입의 상태 정보를 수집, 유지, 평가, 분석 및/또는 그렇지 않은 경우에 모니터링할 수 있다. 예컨대, 상태 정보를 모니터링하는 것은 일부 실시예에서, (예컨대, 상기 예에서와 같이) 모바일 컴퓨팅 디바이스 상에 존재하는 하나 이상의 애플리케이션을 식별하는 것을 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 모니터링하는 것은 일부 실시예에서, 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결을 식별하는 것을 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 모니터링하는 것은 일부 실시예에서, 모바일 컴퓨팅 디바이스를 위한 현재 위치 정보를 결정하는 것을 포함할 수 있다.
[00175] 단계(1115)에서, 모바일 디바이스 관리 정책 시행 방식은 모니터링된 상태 정보에 기초하여 동적으로 수정될 수 있다. 예컨대, 단계(1115)에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 단계(1110)에서 모니터링되는) 상태 정보에 기초하여 모바일 디바이스 관리 정책 시행 방식을 동적으로 수정할 수 있다. 하나 이상의 어레인지먼트들에서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 어떤 정책이 활성화인지(예컨대, 정의되고 현재 시행되어야 하는 모바일 디바이스 관리 정책), 어떤 정책이 비활성화인지(예컨대, 정의되지만 현재 시행되지 않아야 하는 모바일 디바이스 관리 정책), 및/또는 모바일 디바이스 관리 정책의 정의 및/또는 시행에 관련되는 다른 요인 및 정보를 정의하는 모바일 디바이스 관리 정책 시행 방식을 구현할 수 있고 및/또는 그렇지 않은 경우에 가질 수 있다. 상태 정보에 기초하여 모바일 디바이스 관리 정책 시행 방식을 동적으로 수정함으로써, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 컴퓨팅 디바이스 및/또는 MDM 에이전트에 의해 모니터링되는 상태 정보에 반영된 바와 같은) 현재의 디바이스-레벨 고려사항에 기초하여 시행되는 정책 및/또는 정책 시행 방식의 다른 양상을 동적으로 변화시킬 수 있다.
[00176] 일부 실시예에서, 모바일 디바이스 관리 정책 시행 방식을 동적으로 수정하는 것은 모니터링된 상태 정보에 기초하여 하나 이상의 비활성 정책을 활성화하는 것을 포함할 수 있다. 예컨대, 모바일 디바이스 관리 정책 시행 방식을 동적으로 수정하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 컴퓨팅 디바이스 및/또는 MDM 에이전트에 의해 모니터링되는 상태 정보에 기초하여 하나 이상의 비활성 정책을 활성화할 수 있다. 하나 이상의 비활성 정책을 활성화하는데 있어서, 컴퓨팅 디바이스 및/또는 MDM 에이전트는 비활성 정책의 시행을 개시하기 위해 비활성 정책에 대응하는 하나 이상의 플래그를 설정할 수 있고 및/또는 수정할 수 있으며 및/또는 이들 정책을 시행하기 시작할 수 있다. 이러한 방식으로, (예컨대, 디바이스 상에 존재하는 애플리케이션의 변화, 디바이스에 의해 사용되는 네트워크 연결(들)의 변화 및/또는 디바이스의 위치의 변화에 대응할 수 있는) 상태 정보의 변화는 (예컨대, 하나 이상의 비활성화 정책의 활성화를 포함할 수 있는) 정책 시행 방식의 변화를 생성할 수 있다.
[00177] 일부 실시예에서, 모바일 디바이스 관리 정책 시행 방식을 동적으로 수정하는 것은 모니터링된 상태 정보에 기초하여 하나 이상의 활성 정책을 비활성화하는 것을 포함할 수 있다. 예컨대, 모바일 디바이스 관리 정책 시행 방식을 동적으로 수정하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 컴퓨팅 디바이스 및/또는 MDM 에이전트에 의해 모니터링되는 상태 정보에 기초하여 하나 이상의 활성 정책을 비활성화할 수 있다. 하나 이상의 활성 정책을 비활성화하는데 있어서, 컴퓨팅 디바이스 및/또는 MDM 에이전트는 활성 정책의 시행을 중단하기 위해 활성 정책에 대응하는 하나 이상의 플래그를 설정할 수 있고 및/또는 수정할 수 있으며 및/또는 이들 정책을 시행하는 것을 중단할 수 있다. 이러한 방식으로, (예컨대, 디바이스 상에 존재하는 애플리케이션의 변화, 디바이스에 의해 사용되는 네트워크 연결(들)의 변화 및/또는 디바이스의 위치의 변화에 대응할 수 있는) 상태 정보의 변화는 (예컨대, 하나 이상의 활성 정책의 비활성화를 포함할 수 있는) 정책 시행 방식의 변화를 생성할 수 있다.
[00178] 일부 실시예에서, 모바일 디바이스 관리 정책 시행 방식을 동적으로 수정하는 것은 모니터링된 상태 정보에 기초하여 적어도 하나의 활성 정책과 관련되는 하나 이상의 파라미터를 업데이팅하는 것을 포함할 수 있다. 예컨대, 모바일 디바이스 관리 정책 시행 방식을 동적으로 수정하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 컴퓨팅 디바이스 및/또는 MDM 에이전트에 의해 모니터링되는 상태 정보에 기초하여 활성 정책의 하나 이상의 파라미터를 업데이트할 수 있다. 활성 정책의 하나 이상의 파라미터를 업데이트하는데 있어서, 컴퓨팅 디바이스 및/또는 MDM 에이전트는 (예컨대, 정책이 적용가능하고 및/또는 호출되는 환경을 정의하는데 있어서, 서로 다른 환경에서 응답 동작 및/또는 모드를 정의하는데 있어서 등) 정책에 의해 사용되는 하나 이상의 값 및/또는 다른 세팅을 설정할 수 있고 및/또는 수정할 수 있고 및/또는 업데이트된 정책을 시작하고 및/또는 계속해서 시행할 수 있다. 이러한 방식으로, (예컨대, 디바이스 상에 존재하는 애플리케이션의 변화, 디바이스에 의해 사용되는 네트워크 연결(들)의 변화 및/또는 디바이스의 위치의 변화에 대응할 수 있는) 상태 정보의 변화는 (예컨대, 정책의 파라미터를 업데이팅하는 것을 포함할 수 있는) 정책 시행 방식의 변화를 생성할 수 있다.
[00179] 도 12는 본원에 논의되는 하나 이상의 예시적인 양상에 따라 애플리케이션 스토어로부터 수신되는 모바일 디바이스 관리 정책을 시행하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예에서, 도 12에 도시되는 방법 및/또는 그 방법의 하나 이상의 단계는 컴퓨팅 디바이스(예컨대, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예에서, 도 12에 도시되는 방법 및/또는 그 방법의 하나 이상의 단계가 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능한 명령으로 구체화될 수 있다.
[00180] 도 12에 도시된 바와 같이, 방법은 모바일 디바이스 관리(MDM) 에이전트가 초기화될 수 있는 단계(1205)에서 시작할 수 있다. 예컨대, 단계(1205)에서, 컴퓨팅 디바이스(예컨대, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스와 같은 모바일 컴퓨팅 디바이스)는 그와 같은 MDM 에이전트가 (앞서 논의된) 단계(505)에서 초기화될 수 있는 방법과 유사하게 MDM 에이전트를 초기화할 수 있다. 하나 이상의 어레인지먼트들에서, MDM 에이전트가 컴퓨팅 디바이스 상에 초기화된 후에(예컨대, 단계(1205)에서), 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 그와 같은 정보가 제공될 수 있는 방법 및 그와 같은 커맨드가 앞서 논의된 예에서 수신될 수 있는 방법과 유사하게, (예컨대, 디바이스의 상태에 영향을 미칠 수 있는) 하나 이상의 정책 관리 서버에 정보를 제공할 수 있고, 및/또는 그 서버로부터 하나 이상의 커맨드를 수신할 수 있다. 예컨대, 모니터링 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버에 제공한 후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 하나 이상의 정책 관리 서버가 제공된 상태 정보를 수신할 수 있고, 하나 이상의 모바일 디바이스 관리 정책의 측면에서 제공된 상태 정보를 분석할 수 있고, 제공된 상태 정보에 기초하여 및/또는 하나 이상의 정책에 기초하여 하나 이상의 커맨드를 생성할 수 있으며, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트에 생성된 커맨드를 리턴시킬 수 있음에 따라) 제공된 상태 정보에 기초하여 하나 이상의 정책 관리 서버로부터 하나 이상의 커맨드를 수신할 수 있다.
[00181] 단계(1210)에서, 적어도 하나의 모바일 디바이스 관리 정책이 애플리케이션 스토어로부터 수신될 수 있다. 예컨대, 단계(1210)에서, 모바일 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 애플리케이션 스토어로부터 모바일 디바이스 관리 정책을 수신할 수 있다. 일부 경우에, (그로부터 정책이 수신되는) 애플리케이션 스토어는 하나 이상의 모바일 컴퓨팅 디바이스에 기업 애플리케이션을 제공하도록 구성되는 기업 애플리케이션 스토어일 수 있다. 기업 애플리케이션을 다양한 디바이스에 제공하도록 구성되는데 더하여, 기업 애프리케이션 스토어는 또한 하나 이상의 모바일 디바이스 관리 정책 및/또는 정책 업데이트를 다양한 디바이스에 제공하도록 구성될 수 있다.
[00182] 단계(1215)에서, 모바일 컴퓨팅 디바이스와 관련되는 상태 정보는 모바일 디바이스 관리 에이전트를 통해 모니터링될 수 있다. 예컨대, 단계(1215)에서, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 도 6의 단계(610)에 관하여) 그와 같은 상태 정보가 MDM 에이전트 및/또는 앞서 논의된 예에서의 컴퓨팅 디바이스에 의해 모니터링될 수 있는 방법과 유사한, 다양한 타입의 상태 정보를 수집, 유지, 평가, 분석 및/또는 그렇지 않은 경우에 모니터링할 수 있다. 예컨대, 상태 정보를 모니터링하는 것은 일부 실시예에서, (예컨대, 상기 예에서와 같이) 모바일 컴퓨팅 디바이스 상에 존재하는 하나 이상의 애플리케이션을 식별하는 것을 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 모니터링하는 것은 일부 실시예에서, 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결을 식별하는 것을 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 모니터링하는 것은 일부 실시예에서, 모바일 컴퓨팅 디바이스를 위한 현재 위치 정보를 결정하는 것을 포함할 수 있다.
[00183] 단계(1220)에서, 적어도 하나의 모바일 디바이스 관리 정책이 모니터링된 상태 정보에 기초하여 시행될 수 있다. 예컨대, 단계(1220)에서, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 단계(1215)에서 모니터링되는 상태 정보에 기초하여 (예컨대, 단계(1210)에서) 애플리케이션 스토어로부터 수신된 정책을 시행할 수 있다. (예컨대, 기업 애플리케이션 스토어일 수 있는) 애플리케이션 스토어로부터 수신된 모바일 디바이스 관리 정책은 예컨대, 특정 기능 및/또는 애플리케이션이 제어되어야 하는 하나 이상의 환경을 정의할 수 있고 컴퓨팅 디바이스 및/또는 MDM 에이전트는 상태 정보에 기초하여 이들 환경을 검출할 수 있고 후속적으로 정책을 시행하는데 있어서 이들 기능 및/또는 애플리케이션을 제어할 수 있다.
[00184] 일부 실시예에서, 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은 모니터링된 상태 정보에 기초하여 모바일 컴퓨팅 디바이스의 하나 이상의 기능을 선택적으로 디스에이블링하는 것을 포함할 수 있다. 예컨대, 애플리케이션 스토어로부터 수신되는 모바일 디바이스 관리 정책을 시행하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 모니터링된 상태 정보에 기초하여 컴퓨팅 디바이스의 하나 이상의 기능을 선택적으로 디스에이블할 수 있다. 예컨대, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 컴퓨팅 디바이스의 카메라 기능, 컴퓨팅 디바이스의 로컬 무선 공유 기능, 및/또는 (예컨대, 상태 정보에 의해 반영된 바와 같은) 현재 환경 및 적용되고 시행되는 정책에 기초함에 따른 컴퓨팅 디바이스의 다른 기능을 선택적으로 디스에이블할 수 있다.
[00185] 일부 실시예에서, 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은 모니터링된 상태 정보에 기초하여 하나 이상의 애플리케이션을 선택적으로 디스에이블링하는 것을 포함할 수 있다. 예컨대, 애플리케이션 스토어로부터 수신되는 모바일 디바이스 관리 정책을 시행하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 모니터링된 상태 정보에 기초하여 컴퓨팅 디바이스 상의 하나 이상의 애플리케이션을 선택적으로 디스에이블할 수 있다. 애플리케이션을 디스에이블링하는데 있어서, 컴퓨팅 디바이스 및/또는 MDM 에이전트는 예컨대, 애플리케이션이 개방되거나 그렇지 않으면 실행되는 것을 막을 수 있고 현재 실행된다면 애플리케이션을 클로징할 수 있다. 일부 경우에서, 컴퓨팅 디바이스 및/또는 MDM 에이전트에 의해 디스에이블링되는 하나 이상의 애플리케이션은 (예컨대, 그로부터 정책이 수신되는) 기업 애플리케이션 스토어로부터 다운로딩되고 및/또는 그렇지 않으면 획득된 기업 애플리케이션을 포함할 수 있다.
[00186] 도 13은 본원에 논의된 하나 이상의 예시적인 양상에 따른 싱글 사인-온 크리덴셜에 기초하여 모바일 디바이스 관리 정책을 시행하는 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예에서, 도 13에 도시되는 방법 및/또는 그 방법의 하나 이상의 단계는 컴퓨팅 디바이스(예컨대, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예에서, 도 13에 도시되는 방법 및/또는 그 방법의 하나 이상의 단계가 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능한 명령으로 구체화될 수 있다.
[00187] 도 13에 도시된 바와 같이, 방법은 모바일 디바이스 관리(MDM) 에이전트가 초기화될 수 있는 단계(1305)에서 시작할 수 있다. 예컨대, 단계(1305)에서, 컴퓨팅 디바이스(예컨대, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스와 같은 모바일 컴퓨팅 디바이스)는 그와 같은 MDM 에이전트가 (앞서 논의된) 단계(505)에서 초기화될 수 있는 방법과 유사하게 MDM 에이전트를 초기화할 수 있다. 하나 이상의 어레인지먼트들에서, MDM 에이전트가 컴퓨팅 디바이스 상에 초기화된 후에(예컨대, 단계(1305)에서), 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 그와 같은 정보가 제공될 수 있는 방법 및 그와 같은 커맨드가 앞서 논의된 예에서 수신될 수 있는 방법과 유사하게, (예컨대, 디바이스의 상태에 영향을 미칠 수 있는) 하나 이상의 정책 관리 서버에 정보를 제공할 수 있고, 및/또는 그 서버로부터 하나 이상의 커맨드를 수신할 수 있다. 예컨대, 모니터링 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버에 제공한 후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 하나 이상의 정책 관리 서버가 제공된 상태 정보를 수신할 수 있고, 하나 이상의 모바일 디바이스 관리 정책의 측면에서 제공된 상태 정보를 분석할 수 있고, 제공된 상태 정보에 기초하여 및/또는 하나 이상의 정책에 기초하여 하나 이상의 커맨드를 생성할 수 있으며, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트에 생성된 커맨드를 리턴시킬 수 있음에 따라) 제공된 상태 정보에 기초하여 하나 이상의 정책 관리 서버로부터 하나 이상의 커맨드를 수신할 수 있다.
[00188] 단계(1310)에서, 적어도 하나의 사용자 계정(user account)과 관련되는 싱글 사인-온(SSO) 크리덴셜이 수신될 수 있다. 예컨대, 단계(1310)에서, 모바일 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 싱글 사인-온 크리덴셜을 수신할 수 있고, 싱글 사인-온 크리덴셜은 (예컨대, 컴퓨팅 디바이스 및/또는 기업 자원 및/또는 다른 네트워크 자원과 같은 다른 자원에 액세스하고 및/또는 이들을 사용하는데 활용될 수 있는) 컴퓨팅 디바이스의 특정 사용자 및/또는 특정 사용자 계정에 링크될 수 있고 및/또는 그렇지 않으면 관련될 수 있다. 하나 이상의 어레인지먼트들에서, 싱글 사인-온 크리덴셜은 적어도 2개의 서로 다른 기업 자원(예컨대, 다양한 기업 웹사이트, 데이터베이스, 서버, 다른 자원 등)에 액세스하는데 사용되도록 구성되는 인증 크리덴셜일 수 있다. 부가적으로 또는 대안적으로, 싱글 사인-온 크리덴셜은 사용자가 컴퓨팅 디바이스 상의 사용자 계정에 로그인할 때, 컴퓨팅 디바이스 상의 애플리케이션에 로그인할 때, 컴퓨팅 디바이스를 통해 액세스되는 웹사이트에 로그인할 때, 컴퓨팅 디바이스 상에 존재하는 인증 프롬프트와 상호작용할 때, 및/또는 다른 방식으로 수신될 수 있다.
[00189] 단계(1315)에서, 모바일 컴퓨팅 디바이스와 관련되는 상태 정보는 모바일 디바이스 관리 에이전트를 통해 모니터링될 수 있다. 예컨대, 단계(1315)에서, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 도 6의 단계(610)에 관하여) 그와 같은 상태 정보가 MDM 에이전트 및/또는 앞서 논의된 예에서의 컴퓨팅 디바이스에 의해 모니터링될 수 있는 방법과 유사한, 다양한 타입의 상태 정보를 수집, 유지, 평가, 분석 및/또는 그렇지 않은 경우에 모니터링할 수 있다. 예컨대, 상태 정보를 모니터링하는 것은 일부 실시예에서, (예컨대, 상기 예에서와 같이) 모바일 컴퓨팅 디바이스 상에 존재하는 하나 이상의 애플리케이션을 식별하는 것을 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 모니터링하는 것은 일부 실시예에서, 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결을 식별하는 것을 포함할 수 있다. 부가적으로 또는 대안적으로, 상태 정보를 모니터링하는 것은 일부 실시예에서, 모바일 컴퓨팅 디바이스를 위한 현재 위치 정보를 결정하는 것을 포함할 수 있다. 하나 이상의 어레인지먼트들에서, 상태 정보를 모니터링하는 것은 모니터링된 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버에 제공하는 것을 포함할 수 있다. 예컨대, 상태 정보를 모니터링하는데 있어서(예컨대, 단계(1315)에서), 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 앞서 논의된 바와 같이, 그와 같은 상태 정보를 분석하도록 구성될 수 있는) 하나 이상의 정책 관리 서버에 모니터링된 상태 정보의 적어도 일부를 송신할 수 있다. 일부 경우에, 모니터링된 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버에 송신하는데 더하여, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 SSO 크리덴셜 및/또는 SSO 크리덴셜로부터 도출되는 사용자 정보를 하나 이상의 정책 관리 서버에 송신할 수 있다.
[00190] 단계(1320)에서, 적어도 하나의 모바일 디바이스 관리 정책은 모니터링된 상태 정보 및 SSO 크리덴셜에 기초하여 시행될 수 있다. 예컨대, 단계(1320)에서, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 단계(1310)에서 수신된 SSO 크리덴셜 및 단계(1315)에서 모니터링된 상태 정보에 기초하여 하나 이상의 모바일 디바이스 관리 정책을 시행할 수 있다. 특히, 일부 모바일 디바이스 관리 정책은 예컨대, 특정 사용자 및/또는 사용자 계정에 대해 특정 기능 및/또는 애플리케이션이 제어되어야 하는 특정 환경을 정의할 수 있고, 컴퓨팅 디바이스 및/또는 MDM 에이전트가 상태 정보에 기초하여 이들 환경을 검출할 수 있고 후속적으로 모니터링된 상태 정보에 기초하여 그리고 (예컨대 SSO 크리덴셜에 기초하여 결정될 수 있는) 현재 사용자 및/또는 현재 사용자 계정에 대한 아이덴티티 정보에 기초하여 관련 사용자 및/또는 사용자 계정에 대해 이들 기능 및/또는 애플리케이션을 제어할 수 있다. 이러한 방식으로, 서로 다른 모바일 디바이스 관리 정책 및/또는 모바일 디바이스 관리 정책의 서로 다른 세트가 서로 다른 사용자 및/또는 사용자 계정에 대해 선택될 수 있고 및/또는 시행될 수 있으며, (예컨대, 단계(1310)에서 수신된) SSO 크리덴셜은 적용될 및/또는 시행될 적절한 정책 및/또는 정책의 세트를 결정하는데 사용될 수 있다.
[00191] 하나 이상의 어레인지먼트들에서, 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은 하나 이상의 정책 관리 서버로부터 관리 정보를 수신하는 것 및 관리 정보에 포함되는 적어도 하나의 커맨드를 실행하는 것을 포함할 수 있다. 예컨대, (예컨대, 단계(1320)에서) 적어도 하나의 모바일 디바이스 관리 정책을 시행하는데 있어서, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 단계(1315)에서 제공되고 그에 의해 수신되는 디바이스 상태 정보에 기초하여 하나 이상의 정책 관리 서버에 의해 생성될 수 있는) 하나 이상의 정책 관리 서버로부터 하나 이상의 커맨드를 포함하는 관리 정보를 수신할 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 정책 관리 서버로부터 그와 같은 커맨드를 수신한 후에, 모바일 컴퓨팅 디바이스 및/또는 모바일 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 하나 이상의 정책을 시행하기 위해 수신 커맨드 중 하나 이상을 실행할 수 있다. 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트가 SSO 크리덴셜 및/또는 SSO 크리덴셜로부터 도출되는 사용자 정보를 (예컨대, 디바이스 상태 정보를 그와 같은 서버에 제공하는데 더하여) 하나 이상의 정책 관리 서버에 제공한 경우에, 하나 이상의 정책 관리 서버는 디바이스 상태 정보 및 하나 이상의 정책에 기초할 뿐 아니라, SSO 크리덴셜 및/또는 SSO 크리덴셜로부터 도출되는 사용자 정보에 기초하여 하나 또는 긍 l상의 커맨드를 생성할 수 있다. 예컨대, 이하에 논의된 예 중 일부에 예시된 바와 같이, 하나 이상의 커맨드가 구체적으로 특정 사용자에 대해 하나 이상의 정책 관리 서버에 의해 생성될 수 있다. 일부 경우에, 관리 정보는 부가적으로 또는 대안적으로 예컨대, 적어도 하나의 애플리케이션에 적용될 새로운 및/또는 업데이트된 정책을 포함할 수 있는 하나 이상의 정책 업데이트를 포함할 수 있다.
[00192] 일부 실시예에서, 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은 SSO 크리덴셜에 기초하여, 모바일 디바이스 관리 정책의 제 1 세트가 적용가능한 것으로 결정하는 것, 및 후속적으로 모니터링된 상태 정보에 기초하여 모바일 디바이스 관리 정책의 제 1 세트를 시행하는 것을 포함할 수 있다. 예컨대, 하나 이상의 정책을 시행하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 이전에 수신된 싱글 사인-온 크리덴셜에 기초하여 결정된 바와 같이, 현재 사용자 및/또는 사용자 계정의 아이덴티티에 기초하여 정책의 세트가 적용가능한 것으로 초기에 결정할 수 있다. 후속적으로, 컴퓨팅 디바이스 및/또는 MDM 에이전트는 그와 같은 정책이 앞서 논의된 예에서 시행될 수 있는 방법과 유사한, 모니터링된 상태 정보에 기초하여 적용가능한 정책을 시행할 수 있다. 예컨대, 단일 사용자는 하나의 싱글 사인-온 크리덴셜에 링크되는 다수의 사용자 계정을 가질 수 있다. 예컨대, 다수의 병원 및 사무실에서 일하는 의사(physician)는 그가 근무하는 각 병원 및 사무실에 대한 사용자 계정을 가질 수 있고, 이들 서로 다른 계정 전부는 그 의사에 대응하고 그 의사에 의해 사용될 수 있는 하나의 싱글 사인-온 크리덴셜에 링크될 수 있다. 본 개시내용의 하나 이상의 양상에 따르면, 본 예에서 의사는 근무하는 서로 다른 병원 및 사무실에서의 컴퓨터 시스템에 로그인하기 위해 동일한 싱글 사인-온 크리덴셜을 사용할 수 있고, 디바이스의 현재 위치 및 사용자 인증 동안 제공되는 SSO 크리덴셜에 따라, 하나 이상의 서로 다른 정책 및/또는 정책의 서로 다른 세트가 (예컨대, 그로 인해 의사가 현재 근무하는 병원에 대한 서로 다른 자원에 대해 의사의 액세스를 제공할 수 있는) 의사의 컴퓨팅 디바이스의 서로 다른 애플리케이션, 프로세스 및/또는 다른 기능에 적용될 수 있다.
[00193] 일부 실시예에서, 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은 SSO 크리덴셜에 기초하여, 모바일 디바이스 관리 정책의 제 1 세트를 획득하는 것 및 모니터링된 상태 정보에 기초하여 모바일 디바이스 관리 정책의 제 1 세트를 시행하는 것을 포함할 수 있다. 예컨대, 하나 이상의 정책을 시행하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 싱글 사인-온 크리덴셜 자체에 기초하여 및/또는 싱글 사인-온 크리덴셜에 기초하여 결정된 바와 같이, 현재 사용자 및/또는 사용자 계정의 아이덴티티에 기초하여 모바일 디바이스 관리 정책의 세트를 초기에 획득할 수 있다. 일부 경우에, 모바일 디바이스 관리 정책의 세트는 예컨대, 정책 서버, 애플리케이션 스토어(예컨대, 기업 애플리케이션 스토어) 및/또는 하나 이상의 다른 소스로부터 획득될 수 있다. 후속적으로, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 그와 같은 정책이 상기 논의된 예에서 시행될 수 있는 방법과 유사하게, 모니터링된 상태 정보에 기초하여 획득된 정책을 시행할 수 있다.
[00194] 일부 실시예에서, 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은 애플리케이션 및 모바일 컴퓨팅 디바이스의 기능의 적어도 하나를 선택적으로 디스에이블링하는 것을 포함할 수 있다. 예컨대, 하나 이상의 정책을 시행하는데 있어서, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 그와 같은 애플리케이션(들) 및/또는 기능(들)이 앞서 논의된 예에서 선택적으로 디스에이블리될 수 있고 및/또는 그렇지 않은 경우에 제어될 수 있는 방법과 유사한, 컴퓨팅 디바이스 및/또는 MDM 에이전트에 의해 모니터링되는 상태 정보에 기초하여 하나 이상의 애플리케이션 및/또는 컴퓨팅 디바이스의 하나 이상의 기능을 선택적으로 디스에이블할 수 있다.
[00195] 도 14는 본원에 논의된 하나 이상의 예시적인 양상에 따라 디바이스 클라우드에 하나 이상의 모바일 디바이스 관리 정책을 적용하는 다른 방법을 예시하는 흐름도를 도시한다. 하나 이상의 실시예에서, 도 14에 도시되는 방법 및/또는 그 방법의 하나 이상의 단계는 컴퓨팅 디바이스(예컨대, 범용 컴퓨팅 디바이스(201))에 의해 수행될 수 있다. 다른 실시예에서, 도 14에 도시되는 방법 및/또는 그 방법의 하나 이상의 단계가 비-일시적 컴퓨터-판독가능 메모리와 같은 컴퓨터-판독가능 매체에 저장되는 컴퓨터-실행가능한 명령으로 구체화될 수 있다.
[00196] 도 14에 도시된 바와 같이, 방법은 모바일 디바이스 관리(MDM) 에이전트가 초기화될 수 있는 단계(1405)에서 시작할 수 있다. 예컨대, 단계(1405)에서, 컴퓨팅 디바이스(예컨대, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트 폰 또는 다른 타입의 모바일 디바이스와 같은 모바일 컴퓨팅 디바이스)는 그와 같은 MDM 에이전트가 (앞서 논의된) 단계(505)에서 초기화될 수 있는 방법과 유사하게 MDM 에이전트를 초기화할 수 있다. 하나 이상의 어레인지먼트들에서, MDM 에이전트가 컴퓨팅 디바이스 상에 초기화된 후에(예컨대, 단계(1405)에서), 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 그와 같은 정보가 제공될 수 있는 방법 및 그와 같은 커맨드가 앞서 논의된 예에서 수신될 수 있는 방법과 유사하게, (예컨대, 디바이스의 상태에 영향을 미칠 수 있는) 하나 이상의 정책 관리 서버에 정보를 제공할 수 있고, 및/또는 그 서버로부터 하나 이상의 커맨드를 수신할 수 있다. 예컨대, 모니터링 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버에 제공한 후에, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 (예컨대, 하나 이상의 정책 관리 서버가 제공된 상태 정보를 수신할 수 있고, 하나 이상의 모바일 디바이스 관리 정책의 측면에서 제공된 상태 정보를 분석할 수 있고, 제공된 상태 정보에 기초하여 및/또는 하나 이상의 정책에 기초하여 하나 이상의 커맨드를 생성할 수 있으며, 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트에 생성된 커맨드를 리턴시킬 수 있음에 따라) 제공된 상태 정보에 기초하여 하나 이상의 정책 관리 서버로부터 하나 이상의 커맨드를 수신할 수 있다.
[00197] 단계(1410)에서, 제 2 컴퓨팅 디바이스와의 디바이스 클라우드를 개시하기 위해 제 1 컴퓨팅 디바이스에 의한 요청이 수신될 수 있다. 일부 경우에, 제 1 컴퓨팅 디바이스는 예컨대, 제 2 컴퓨팅 디바이스와의 디바이스 클라우드를 개시하기 위해 제 1 컴퓨팅 디바이스의 사용자로부터의 요청을 수신할 수 있다. 다른 경우에, 제 1 컴퓨팅 디바이스는 제 2 컴퓨팅 디바이스와의 디바이스 클라우드를 개시하기 위해 제 2 컴퓨팅 디바이스 자체로부터의 요청을 수신할 수 있다. 또 다른 경우에, 제 1 컴퓨팅 디바이스는 제 2 컴퓨팅 디바이스와의 디바이스 클라우드를 개시하기 위해 하나 이상의 다른 컴퓨팅 디바이스로부터의 요청을 수신할 수 있다.
[00198] 단계(1415)에서, 제 1 컴퓨팅 디바이스는 하나 이상의 정책 및 디바이스 상태 정보에 기초하여, 디바이스 클라우드가 제 2 컴퓨팅 디바이스로 개시될 수 있는지 여부를 결정할 수 있다. 예컨대, 제 1 컴퓨팅 디바이스는 (예컨대, 디바이스 클라우드가 개시될 수 있는 특정 환경을 정의할 수 있고, 여기서 그와 같은 환경은 그와 같은 디바이스 상태 정보에 기초하여 결정될 수 있는) 하나 이상의 모바일 디바이스 관리 정책의 측면에서 제 1 컴퓨팅 디바이스와 관련된 디바이스 상태 정보 및/또는 제 2 컴퓨팅 디바이스와 관련된 디바이스 상태 정보를 분석할 수 있고 및/또는 그렇지 않으면 평가할 수 있다. 추가로, 분석되고 및/또는 그렇지 않으면 평가되는 디바이스 상태 정보는 컴퓨팅 디바이스(들) 상에 존재하는 애플리케이션, 컴퓨팅 디바이스(들)에 의해 사용되는 네트워크 연결 및/또는 컴퓨팅 디바이스(들)와 관련되는 위치 정보에 관한 정보를 포함하여, 본원에 논의된 디바이스 상태 정보의 타입 중 임의의 것 및/또는 전부를 포함할 수 있다.
[00199] 일부 실시예에서, 디바이스 클라우드가 개시될 수 있는지 여부를 결정하는 것은 상태 정보를 하나 이상의 정책 관리 서버에 제공하는 것 및 하나 이상의 정책 관리 서버로부터 관리 정보를 수신하는 것을 포함할 수 있다. 예컨대, 디바이스 클라우드가 개시될 수 있는지 여부를 결정하는데 있어서(예컨대, 단계(1415)에서), 제 1 컴퓨팅 디바이스 및/또는 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 하나 이상의 정책 관리 서버에 연결하고, 후속적으로 상태 정보를 송신함으로써 하나 이상의 정책 관리 서버에 (예컨대, 단계(1405)에서 로딩되는 MDM 에이전트에 의해 모니터링되는 상태 정보의 적어도 일부를 포함할 수 있는) 상태 정보를 제공할 수 있다. 하나 이상의 정책 관리 서버는 예컨대, 디바이스 클라우드가 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이에 개시될 수 있는지 여부를 결정하는데 사용되는 하나 이상의 정책을 분배하고 및/또는 그렇지 않으면 구현하는 기업에 의해 동작될 수 있고 및/또는 제어될 수 있다. 부가적으로 또는 대안적으로, 하나 이상의 정책 관리 서버는 (예컨대, 하나 이상의 디바이스 상의 하나 이상의 MDM 에이전트로부터 수신될 수 있는) 상태 정보를 분석하고 (예컨대, 하나 이상의 디바이스 상의 하나 이상의 MDM 에이전트에 제공될 수 있고 후속적으로 그에 의해 수신될 수 있는) 관리 정보를 생성하도록 구성될 수 있다. 예컨대, 상태 정보를 하나 이상의 정책 관리 서버에 제공한 후에, 제 1 컴퓨팅 디바이스 및/또는 제 1 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 하나 이상의 정책 관리 서버로부터 관리 정보를 수신할 수 있고, 그와 같은 관리 정보는 제공된 상태 정보에 기초하여 하나 이상의 정책 관리 서버에 의해 생성될 수 있다. 일부 경우에, 관리 정보는 제 1 컴퓨팅 디바이스에 의해 및/또는 MDM 에이전트에 의해 실행되는 하나 이상의 커맨드를 포함할 수 있다. 예컨대, 관리 정보는 실행될 때, 제 1 컴퓨팅 디바이스 및/또는 MDM 에이전트로 하여금 제 2 컴퓨팅 디바이스와의 디바이스 클라우드를 허용하거나 막을 수 있고 및/또는 디바이스 클라우드 상에 하나 이상의 다른 제지를 부과하게 할 수 있다. 다른 경우에, 관리 정보는 하나 이상의 정책 업데이트를 포함할 수 있다. 예컨대, 관리 정보는 제 1 컴퓨팅 디바이스 및/또는 디바이스 클라우드에 적용될 하나 이상의 새로운 및/또는 업데이트된 정책을 반영하는 하나 이상의 정책 업데이트를 포함할 수 있다.
[00200] 일부 실시예에서, (예컨대, 디바이스 클라우드가 개시될 수 있는지 여부를 결정하는데 사용되는) 하나 이상의 정책 중 적어도 하나의 정책이 정책 관리 서버로부터 수신될 수 있다. 예컨대, 디바이스 클라우드가 제 2 컴퓨팅 디바이스로 개시될 수 있는지 여부를 결정하기 전에, 제 1 컴퓨팅 디바이스 및/또는 제 1 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 정책 관리 서버로부터 하나 이상의 정책을 수신할 수 있고, 하나 이상의 수신 정책은 예컨대, 디바이스 클라우드가 개시되도록 허용될 수 있고 및/또는 특정 디바이스로 개시되는 것이 차단될 수 있는 특정 환경을 정의할 수 있다. (예컨대, 정책을 구현하는 기업에 의해 동작될 수 있고 및/또는 제어될 수 있는) 그와 같은 정책 관리 서버로부터 그와 같은 정책을 수신한 후에, 제 1 컴퓨팅 디바이스 및/또는 제 1 컴퓨팅 디바이스 상에서 실행되는 MDM 에이전트는 그 후에 (예컨대, 적어도 하나의 정책의 측면에서 디바이스 상태 정보를 평가함으로써) 디바이스 클라우드가 개시될 수 있는지 여부를 결정하는데 하나 이상의 수신 정책 중 적어도 하나의 정책을 사용할 수 있다.
[00201] 일부 실시예에서, 제 1 컴퓨팅 디바이스는 제 1 컴퓨팅 디바이스와 관련되는 상태 정보를 모니터하도록 구성되는 모바일 디바이스 관리 에이전트를 실행하도록 구성될 수 있고, 디바이스 클라우드가 제 2 컴퓨팅 디바이스로 개시될 수 있는지 여부를 결정하는 것은 모바일 디바이스 관리 에이전트에 의해 모니터링되는 상태 정보의 적어도 일부에 기초할 수 있다. 예컨대, 제 1 컴퓨팅 디바이스는 (예컨대, 앞서 논의된 바와 같이, 단계(1405)에서 초기화될 수 있는) MDM 에이전트를 실행할 수 있고 및/또는 MDM 에이전트를 실행하도록 구성될 수 있고, 디바이스 클라우드가 제 2 컴퓨팅 디바이스로 개시될 수 있는지 여부를 결정하는데 있어서, MDM 에이전트에 의해 모니터링되는 상태 정보의 적어도 일부가 평가될 수 있다. 일부 경우에, 그와 같은 상태 정보는 예컨대, 디바이스 클라우드가 개시될 수 있는지 여부를 결정하는데 있어서 제 1 컴퓨팅 디바이스 자체에 의해 평가될 수 있다. 다른 경우에, 상태 정보는 이하에 논의된 바와 같이 하나 이상의 정책 관리 서버에 의해 평가될 수 있다.
[00202] 특히, 하나 이상의 어레인지먼트들에서, 모바일 디바이스 관리 에이전트는 (예컨대, 상태 정보를 원격으로 분석하고 및/또는 상태 정보의 분석에 기초하여 제 1 컴퓨팅 디바이스로 되돌려 하나 이상의 커맨드를 제공하도록 구성될 수 있는) 하나 이상의 정책 관리 서버에 모니터링된 상태 정보의 적어도 일부를 제공하도록 구성될 수 있다. 추가로, 모바일 디바이스 관리 에이전트는 하나 이상의 정책 관리 서버에 제공되는 상태 정보에 기초하여 하나 이상의 정책 관리 서버로부터 하나 이상의 커맨드를 수신하도록 더 구성될 수 있다. 예컨대, 하나 이상의 정책 관리 서버에 상태 정보를 제공한 후에, 제 1 컴퓨팅 디바이스 상에서 실행되는 모바일 디바이스 관리 에이전트는 제 1 컴퓨팅 디바이스가 제 2 컴퓨팅 디바이스와의 디바이스 클라우드를 개시할 수 있는지 여부를 표시하는 정보를 포함하는 하나 이상의 커맨드를 수신할 수 있다. 다시 말해, 하나 이상의 정책 관리 서버는 제 1 컴퓨팅 디바이스에 의해 제공되는 상태 정보를 원격으로 평가할 수 있고, (예컨대, 디바이스 클라우드가 특정 디바이스로 설정될 수 있는, 상태 정보에 의해 반영된 바와 같은 환경을 정의할 수 있는) 하나 이상의 모바일 디바이스 관리 정책의 측면에서 제 1 컴퓨팅 디바이스가 제 2 컴퓨팅 디바이스와의 디바이스 클라우드를 개시할 수 있는지 여부를 이 상태 정보에 기초하여 결정할 수 있고, 후속적으로 (예컨대, 제 1 컴퓨팅 디바이스가 제 2 컴퓨팅 디바이스와의 디바이스 클라우드를 개시할 수 있는지 없는지를 표시하는) 이러한 결정의 결과를 포함하는 정보를 제 1 컴퓨팅 디바이스에 되돌려 제공할 수 있다.
[00203] 단계(1415)에서, 디바이스 클라우드가 제 2 컴퓨팅 디바이스로 개시될 수 없는 것으로 결정된다면, 단계(1420)에서, 제 1 컴퓨팅 디바이스는 통지 메시지를 생성할 수 있다. 예컨대, 단계(1420)에서, 제 1 컴퓨팅 디바이스는 디바이스 클라우드가 개시될 수 없음을 표시하는 통지 메시지를 생성할 수 있고 및/또는 생성된 통지 메시지가 디스플레이되게 할 수 있다.
[00204] 다른 한편으로, 단계(1415)에서, 디바이스 클라우드가 제 2 컴퓨팅 디바이스로 개시될 수 있는 것으로 결정된다면, 그 후에 단계(1425)에서, 제 1 컴퓨팅 디바이스는 디바이스 클라우드를 개시하기 위해 제 2 컴퓨팅 디바이스에 대한 연결을 설정할 수 있다. 예컨대, 단계(1425)에서, 제 1 컴퓨팅 디바이스는 그와 같은 접속이 (예컨대, 단계(710)에 관하여 앞서 논의된 바와 같이) 상기 논의된 예에서의 디바이스 클라우드를 개시하기 위해 설정될 수 있는 방법과 유사하게, 디바이스 클라우드를 개시하기 위해 제 2 컴퓨팅 디바이스에 대한 연결을 설정할 수 있다.
[00205] 단계(1430)에서, 제 1 컴퓨팅 디바이스는 하나 이상의 정책 및 디바이스 상태 정보에 기초하여 제 2 컴퓨팅 디바이스를 구성할 수 있다. 예컨대, 하나 이상의 정책 및 디바이스 상태 정보에 기초하여 제 2 컴퓨팅 디바이스를 구성하는데 있어서, 제 1 컴퓨팅 디바이스는 제 2 컴퓨팅 디바이스와 공유될 수 있고 및/또는 그에 의해 액세스될 수 있는 정보의 타입에 관한 특정 제한, 디바이스 클라우드 동안 제 2 컴퓨팅 디바이스에 의해 사용될 수 있는 네트워크 연결의 타입에 관한 특정 제한, 및/또는 다른 특정 구성 세팅을 부과할 수 있다. 하나 이상의 정책 및 현재 디바이스 상태 정보에 따라, 서로 다른 제한 및/또는 세팅은 제 2 컴퓨팅 디바이스 상에 제 1 컴퓨팅 디바이스에 의해 부과될 수 있다.
[00206] 단계(1435)에서, 제 1 컴퓨팅 디바이스는 디바이스 클라우드에 관한 하나 이상의 정책 중 적어도 하나의 정책을 시행할 수 있다. 예컨대, 디바이스 클라우드에 관한 하나 이상의 정책 중 적어도 하나의 정책을 시행하는데 있어서, 제 1 컴퓨팅 디바이스는 특정 역할을 스스로에게 및/또는 (예컨대, 앞서 논의된 바와 같은) 디바이스 클라우드에서의 제 2 컴퓨팅 디바이스에 할당할 수 있다.
[00207] 일부 실시예에서, 적어도 하나의 정책을 시행하는 것은 제 1 컴퓨팅 디바이스 상에 실행되는 애플리케이션의 적어도 일부분이 제 2 컴퓨팅 디바이스 상에 실행되게 허용하는 것을 포함할 수 있다. 예컨대, 하나 이상의 정책을 시행하는데 있어서, 제 1 컴퓨팅 디바이스는 제 1 컴퓨팅 디바이스 상에 실행되는 특정 애플리케이션의 특정 기능 및/또는 양상이 제 2 컴퓨팅 디바이스 상에 실행되게 허용할 수 있다. 제 1 컴퓨팅 디바이스 상에 실행되는 애플리케이션이 화상회의 애플리케이션인 예에서, 하나 이상의 정책을 시행하는 것은 애플리케이션의 다른 기능이 제 1 컴퓨팅 디바이스 상에 실행되는 동안, 제 1 컴퓨팅 디바이스는 애플리케이션의 카메라 기능 및/또는 다른 비디오 캡처 기능이 제 2 컴퓨팅 디바이스 상에 실행되게 허용하는 것과 관련할 수 있다.
[00208] 일부 실시예에서, 적어도 하나의 정책을 시행하는 것은 제 1 컴퓨팅 디바이스 상에 실행되는 애플리케이션의 적어도 일부분이 제 2 컴퓨팅 디바이스 상에 실행되게 제한하는 것을 포함한다. 예컨대, 하나 이상의 정책을 시행하는데 있어서, 제 1 컴퓨팅 디바이스는 특정 애플리케이션의 특정 기능 및/또는 양상이 제 1 컴퓨팅 디바이스 또는 제 2 컴퓨팅 디바이스 상에 실행되는 것을 막을 수 있다. 제 1 컴퓨팅 디바이스 상에 실행되는 애플리케이션이 기밀 기록 관리 애플리케이션인 예에서, 하나 이상의 정책을 시행하는 것은 따라서 애플리케이션의 기록 편집 기능이 제 1 컴퓨팅 디바이스 상에 실행되는 것을 막으면서(및/또는 예컨대, 그와 같은 편집 기능이 제 1 컴퓨팅 디바이스에서만 실행되게 제한하면서), 제 1 컴퓨팅 디바이스는 애플리케이션의 기록 뷰잉(viewing) 기능이 제 2 컴퓨팅 디바이스 상에 실행되게 허용하는 것과 관련할 수 있다.
[00209] 앞서 예시된 바와같이, 개시내용의 다양한 양상들은 모바일 디바이스 관리 기능들을 제공하는 것에 관한 것이다. 그러나, 다른 실시예들에서는 본원에서 논의된 개념들이 임의의 다른 타입의 컴퓨팅 디바이스(예를들어, 데스크탑 컴퓨터, 서버, 콘솔, 셋톱 박스 등)에서 구현될 수 있다. 따라서, 비록 요지가 구성적 특징들 및/또는 방법적 동작들에 특정한 언어로 설명되었을지라도, 첨부된 청구항들에서 정의된 요지가 반드시 앞서 설명된 특정 특징들 또는 동작들로 제한되는 것이 아니라는 것이 이해되어야 한다. 오히려, 앞서 설명된 특정 특징들 및 동작들은 하기의 청구항들의 일부 예시적인 구현들로서 설명된다.
샘플
실시예들
개시내용의 샘플 실시예들은 하기를 포함한다.
1. 방법으로서,
모바일 디바이스 관리 에이전트에 의해, 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하는 단계; 및
모니터링된 상태 정보에 기초하여 상기 모바일 컴퓨팅 디바이스상의 적어도 하나의 애플리케이션에 대해 하나 이상의 정책들을 시행하는 단계를 포함하며;
상기 상태 정보를 모니터링하는 단계는 상기 모니터링된 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버들에 제공하는 단계를 포함하며; 그리고
상기 적어도 하나의 애플리케이션에 대해 하나 이상의 정책들을 시행하는 단계는,
상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 단계, 및
수신된 관리 정보에 포함된 적어도 하나의 커맨드를 실행하는 단계를 포함하는, 방법.
2. 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 단계를 포함하는, 방법.
3. 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 단계를 포함하는, 방법.
4. 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 단계를 포함하는, 방법.
5. 제 1항에 있어서, 상기 하나 이상의 정책들을 시행하는 단계는 모니터링된 상태 정보에 기초하여 상기 적어도 하나의 애플리케이션을 디스에이블하는 단계를 포함하는, 방법.
6. 제 1항에 있어서, 상기 하나 이상의 정책들을 시행하는 단계는 상기 모니터링된 상태 정보에 기초하여 상기 적어도 하나의 애플리케이션의 하나 이상의 기능들을 선택적으로 디스에이블하는 단계를 포함하는, 방법.
7. 제 1항에 있어서, 상기 하나 이상의 정책들을 시행하는 단계는 상기 적어도 하나의 애플리케이션을 재구성하는 단계를 포함하는, 방법.
8. 모바일 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 모바일 컴퓨팅 디바이스로 하여금,
모바일 디바이스 관리 에이전트를 통해, 상기 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하고; 그리고
모니터링된 상태 정보에 기초하여 상기 모바일 컴퓨팅 디바이스상의 적어도 하나의 애플리케이션에 대해 하나 이상의 정책들을 시행하도록 하며;
상기 상태 정보를 모니터링하는 것은 상기 모니터링된 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버들에 제공하는 것을 포함하며; 그리고
상기 적어도 하나의 애플리케이션에 대해 하나 이상의 정책들을 시행하는 것은,
상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 것, 및
수신된 관리 정보에 포함된 적어도 하나의 커맨드를 실행하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
9. 제 8항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
10. 제 8항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
11. 제 8항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
12. 제 8항에 있어서, 상기 하나 이상의 정책들을 시행하는 것은 모니터링된 상태 정보에 기초하여 상기 적어도 하나의 애플리케이션을 디스에이블하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
13. 제 8항에 있어서, 상기 하나 이상의 정책들을 시행하는 것은 상기 모니터링된 상태 정보에 기초하여 상기 적어도 하나의 애플리케이션의 하나 이상의 기능들을 선택적으로 디스에이블하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
14. 제 8항에 있어서, 상기 하나 이상의 정책들을 시행하는 것은 상기 적어도 하나의 애플리케이션을 재구성하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
15. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 모바일 컴퓨팅 디바이스로 하여금,
모바일 디바이스 관리 에이전트를 통해, 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하고; 그리고
모니터링된 상태 정보에 기초하여 상기 모바일 컴퓨팅 디바이스상의 적어도 하나의 애플리케이션에 대해 하나 이상의 정책들을 시행하도록 하며;
상기 상태 정보를 모니터링하는 것은 상기 모니터링된 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버들에 제공하는 것을 포함하며; 그리고
상기 적어도 하나의 애플리케이션에 대해 하나 이상의 정책들을 시행하는 것은,
상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 것, 및
수신된 관리 정보에 포함된 적어도 하나의 커맨드를 실행하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
16. 제 15항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
17. 제 15항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
18. 제 15항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
19. 제 15항에 있어서, 상기 하나 이상의 정책들을 시행하는 것은 모니터링된 상태 정보에 기초하여 상기 적어도 하나의 애플리케이션을 디스에이블하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 15항에 있어서, 상기 하나 이상의 정책들을 시행하는 것은 상기 모니터링된 상태 정보에 기초하여 상기 적어도 하나의 애플리케이션의 하나 이상의 기능들을 선택적으로 디스에이블하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
샘플
실시예들
개시내용의 추가 샘플 실시예들은 하기를 포함한다.
1. 방법으로서,
컴퓨팅 디바이스에 의해, 관리 브라우저를 로딩하는 단계;
상기 컴퓨팅 디바이스에 의해, 하나 이상의 모바일 디바이스 관리 정책들을 상기 관리 브라우저에 적용하는 단계 ― 상기 하나 이상의 모바일 디바이스 관리 정책들을 관리 브라우저에 적용하는 단계는 상태 정보를 상기 하나 이상의 정책 관리 서버들에 제공하는 단계 및 상기 하나 이상의 정책 관리 서버들로부터 상기 관리 정보를 수신하는 단계를 포함함 ―; 및
상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하는 단계를 포함하며;
상기 하나 이상의 모바일 디바이스 관리 정책들 중 적어도 하나의 정책은 상기 컴퓨팅 디바이스의 하나 이상의 기능들을 제어하도록 구성되며; 그리고
상기 하나 이상의 모바일 디바이스 관리 정책들 중 적어도 하나의 정책은 정책 관리 서버로부터 수신되는, 방법.
2. 제 1항에 있어서, 상기 관리 정보는 커맨드 및 정책 업데이트 중 적어도 하나를 포함하는, 방법.
3. 제 1항에 있어서, 상기 하나 이상의 모바일 디바이스 관리 정책들을 관리 브라우저에 적용하는 단계는,
상기 사용자와 연관된 식별 정보에 기초하여 상기 정책들의 하나 이상의 세트들 중 제 1 정책 세트가 상기 관리 브라우저의 사용자에게 적용가능함을 결정하는 단계; 및
상기 관리 브라우저에 상기 제 1 정책 세트를 적용하는 것을 결정하는 단계를 포함하는, 방법.
4. 제 1항에 있어서, 상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하는 단계는 적어도 하나의 네트워크 자원에 대한 액세스를 제지하는 단계를 포함하는, 방법.
5. 제 1항에 있어서, 상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하는 단계는 상기 컴퓨팅 디바이스와 연관된 위치 정보에 기초하여 상기 관리 브라우저의 적어도 하나의 기능을 선택적으로 디스에이블하는 단계를 포함하는, 방법.
6. 제 1항에 있어서, 상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하는 단계는 상기 컴퓨팅 디바이스와 연관된 애플리케이션 목록 정보에 기초하여 상기 관리 브라우저의 적어도 하나의 기능을 선택적으로 디스에이블하는 단계를 포함하는, 방법.
7. 제 1항에 있어서, 상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하는 단계는 상기 관리 브라우저와 연관된 하나 이상의 캐시들을 선택적으로 지우는 단계를 포함하는, 방법.
8. 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하고;
하나 이상의 모바일 디바이스 관리 정책들을 상기 관리 브라우저에 적용하며 ― 상기 하나 이상의 모바일 디바이스 관리 정책들을 관리 브라우저에 적용하는 것은 상태 정보를 상기 하나 이상의 정책 관리 서버들에 제공하는 것 및 상기 하나 이상의 정책 관리 서버들로부터 상기 관리 정보를 수신하는 것을 포함함 ―; 그리고
상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하도록 하며;
상기 하나 이상의 모바일 디바이스 관리 정책들 중 적어도 하나의 정책은 상기 컴퓨팅 디바이스의 하나 이상의 기능들을 제어하도록 구성되며; 그리고
상기 하나 이상의 모바일 디바이스 관리 정책들 중 적어도 하나의 정책은 정책 관리 서버로부터 수신되는, 컴퓨팅 디바이스.
9. 제 8항에 있어서, 상기 관리 정보는 커맨드 및 정책 업데이트 중 적어도 하나를 포함하는, 컴퓨팅 디바이스.
10. 제 8항에 있어서, 상기 하나 이상의 모바일 디바이스 관리 정책들을 관리 브라우저에 적용하는 것은,
상기 사용자와 연관된 식별 정보에 기초하여 상기 정책들의 하나 이상의 세트들 중 제 1 정책 세트가 상기 관리 브라우저의 사용자에게 적용가능함을 결정하는 것; 및
상기 관리 브라우저에 상기 제 1 정책 세트를 적용하는 것을 결정하는 것을 포함하는, 컴퓨팅 디바이스.
11. 제 8항에 있어서, 상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하는 것은 적어도 하나의 네트워크 자원에 대한 액세스를 제한하는 것을 포함하는, 컴퓨팅 디바이스.
12. 제 8항에 있어서, 상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하는 것은 상기 컴퓨팅 디바이스와 연관된 위치 정보에 기초하여 상기 관리 브라우저의 적어도 하나의 기능을 선택적으로 디스에이블하는 것을 포함하는, 컴퓨팅 디바이스.
13. 제 8항에 있어서, 상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하는 것은 상기 컴퓨팅 디바이스와 연관된 애플리케이션 목록 정보에 기초하여 상기 관리 브라우저의 적어도 하나의 기능을 선택적으로 디스에이블하는 것을 포함하는, 컴퓨팅 디바이스.
14. 제 8항에 있어서, 상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하는 것은 상기 관리 브라우저와 연관된 하나 이상의 캐시들을 선택적으로 지우는 것을 포함하는, 컴퓨팅 디바이스.
15. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 적어도 하나의 컴퓨팅 디바이스로 하여금,
관리 브라우저를 로딩하고;
하나 이상의 모바일 디바이스 관리 정책들을 상기 관리 브라우저에 적용하며 ― 상기 하나 이상의 모바일 디바이스 관리 정책들을 관리 브라우저에 적용하는 것은 상태 정보를 상기 하나 이상의 정책 관리 서버들에 제공하는 것 및 상기 하나 이상의 정책 관리 서버들로부터 상기 관리 정보를 수신하는 것을 포함함 ―; 그리고
상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하도록 하며;
상기 하나 이상의 모바일 디바이스 관리 정책들 중 적어도 하나의 정책은 상기 적어도 하나의 컴퓨팅 디바이스의 하나 이상의 기능들을 제어하도록 구성되며; 그리고
상기 하나 이상의 모바일 디바이스 관리 정책들 중 적어도 하나의 정책은 정책 관리 서버로부터 수신되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
16. 제 15항에 있어서, 상기 관리 정보는 커맨드 및 정책 업데이트 중 적어도 하나를 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
17. 제 15항에 있어서, 상기 하나 이상의 모바일 디바이스 관리 정책들을 관리 브라우저에 적용하는 것은,
상기 사용자와 연관된 식별 정보에 기초하여 상기 정책들의 하나 이상의 세트들 중 제 1 정책 세트가 상기 관리 브라우저의 사용자에게 적용가능함을 결정하는 것; 및
상기 관리 브라우저에 상기 제 1 정책 세트를 적용하는 것을 결정하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
18. 제 15항에 있어서, 상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하는 것은 적어도 하나의 네트워크 자원에 대한 액세스를 제지하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
19. 제 15항에 있어서, 상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하는 것은 상기 컴퓨팅 디바이스와 연관된 위치 정보에 기초하여 상기 관리 브라우저의 적어도 하나의 기능을 선택적으로 디스에이블하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 15항에 있어서, 상기 관리 브라우저에 대해 상기 하나 이상의 행위 제한들을 시행하는 것은 상기 컴퓨팅 디바이스와 연관된 애플리케이션 목록 정보에 기초하여 상기 관리 브라우저의 적어도 하나의 기능을 선택적으로 디스에이블하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
샘플
실시예들
개시내용의 추가 샘플 실시예들은 하기를 포함한다.
1. 방법으로서,
제 1 컴퓨팅 디바이스에 의해, 제 2 컴퓨팅 디바이스와 디바이스 클라우드를 개시하기 위한 요청을 수신하는 단계;
상기 제 1 컴퓨팅 디바이스에 의해, 하나 이상의 정책들 및 디바이스 상태 정보에 기초하여, 상기 디바이스 클라우드가 상기 제 2 컴퓨팅 디바이스와 함께 개시될 수 있는지의 여부를 결정하는 단계 ― 상기 디바이스 클라우드가 개시될 수 있는지의 여부를 결정하는 단계는 하나 이상의 정책 관리 서버들에 상태 정보를 제공하는 단계 및 상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 단계를 포함함 ―; 및
상기 디바이스 클라우드가 상기 제 2 컴퓨팅 디바이스와 함께 개시될 수 있다는 결정에 응답하여, 상기 제 1 컴퓨팅 디바이스에 의해, 상기 디바이스 클라우드를 개시하기 위한 연결을 상기 제 2 컴퓨팅 디바이스에 설정하는 단계를 포함하며;
상기 하나 이상의 정책들 중 적어도 하나의 정책은 정책 관리 서버에 의해 수신되는, 방법.
2. 제 1항에 있어서, 상기 디바이스 클라우드가 상기 제 2 컴퓨팅 디바이스와 함께 개시될 수 없다는 결정에 응답하여, 상기 제 1 컴퓨팅 디바이스에 의해, 통지 메시지를 생성하는 단계를 더 포함하는, 방법.
3. 제 1항에 있어서, 상기 제 1 컴퓨팅 디바이스는 상기 제 1 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하도록 구성되는 모바일 디바이스 관리 에이전트를 실행하도록 구성되며; 그리고
상기 디바이스 클라우드가 상기 제 2 컴퓨팅 디바이스와 함께 개시될 수 있는지의 여부를 결정하는 단계는 상기 모바일 디바이스 관리 에이전트에 의해 모니터링되는 상기 상태 정보 중 적어도 일부분에 기초하는, 방법.
4. 제 1항에 있어서, 상기 관리 정보는 하나 이상의 커맨드들을 포함하는, 방법.
5. 제 1항에 있어서, 상기 관리 정보는 하나 이상의 정책 업데이트들을 포함하는, 방법.
6. 제 1항에 있어서, 상기 제 1 컴퓨팅 디바이스에 의해, 상기 하나 이상의 정책들 및 상기 디바이스 상태 정보에 기초하여 상기 제 2 컴퓨팅 디바이스를 구성하는 단계를 더 포함하는, 방법.
7. 제 1항에 있어서, 상기 제 1 컴퓨팅 디바이스에 의해, 상기 디바이스 클라우드에 대하여 상기 하나 이상의 정책들 중 적어도 하나의 정책을 시행하는 단계를 더 포함하는, 방법.
8. 제 7항에 있어서, 상기 적어도 하나의 정책을 시행하는 단계는 상기 제 1 컴퓨팅 디바이스상에서 실행되고 있는 애플리케이션의 적어도 일부분이 상기 제 2 컴퓨팅 디바이스상에서 실행되도록 허용하는 단계를 포함하는, 방법.
9. 제 7항에 있어서, 상기 적어도 하나의 정책을 시행하는 단계는 상기 제 1 컴퓨팅 디바이스상에서 실행되고 있는 애플리케이션의 적어도 일부분이 상기 제 2 컴퓨팅 디바이스상에서 실행되는 것을 제지하는 단계를 포함하는, 방법.
10. 제 1 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 제 1 컴퓨팅 디바이스로 하여금,
제 2 컴퓨팅 디바이스와 디바이스 클라우드를 개시하기 위한 요청을 수신하고;
하나 이상의 정책들 및 디바이스 상태 정보에 기초하여, 상기 디바이스 클라우드가 상기 제 2 컴퓨팅 디바이스와 함께 개시될 수 있는지의 여부를 결정하며 ― 상기 디바이스 클라우드가 개시될 수 있는지의 여부를 결정하는 것은 하나 이상의 정책 관리 서버들에 상태 정보를 제공하는 것 및 상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 것을 포함함 ―; 그리고
상기 디바이스 클라우드가 상기 제 2 컴퓨팅 디바이스와 함께 개시될 수 있다는 결정에 응답하여, 상기 디바이스 클라우드를 개시하기 위한 연결을 상기 제 2 컴퓨팅 디바이스에 설정하도록 하며;
상기 하나 이상의 정책들 중 적어도 하나의 정책은 정책 관리 서버에 의해 수신되는, 제 1 컴퓨팅 디바이스.
11. 제 10항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 제 1 컴퓨팅 디바이스로 하여금 추가로, 상기 디바이스 클라우드가 상기 제 2 컴퓨팅 디바이스와 함께 개시될 수 없다는 결정에 응답하여, 통지 메시지를 생성하도록 하는, 제 1 컴퓨팅 디바이스.
12. 제 10항에 있어서, 상기 제 1 컴퓨팅 디바이스는 상기 제 1 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하도록 구성되는 모바일 디바이스 관리 에이전트를 실행하도록 구성되며; 그리고
상기 디바이스 클라우드가 상기 제 2 컴퓨팅 디바이스와 함께 개시될 수 있는지의 여부를 결정하는 것은 상기 모바일 디바이스 관리 에이전트에 의해 모니터링되는 상기 상태 정보의 적어도 일부분에 기초하는, 제 1 컴퓨팅 디바이스.
13. 제 10항에 있어서, 상기 관리 정보는 하나 이상의 커맨드들을 포함하는, 제 1 컴퓨팅 디바이스.
14. 제 10항에 있어서, 상기 관리 정보는 하나 이상의 정책 업데이트들을 포함하는, 제 1 컴퓨팅 디바이스.
15. 제 10항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 제 1 컴퓨팅 디바이스로 하여금 추가로, 상기 하나 이상의 정책들 및 상기 디바이스 상태 정보에 기초하여 상기 제 2 컴퓨팅 디바이스를 구성하도록 하는, 제 1 컴퓨팅 디바이스.
16. 제 10항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 제 1 컴퓨팅 디바이스로 하여금 추가로, 상기 디바이스 클라우드에 대하여 상기 하나 이상의 정책들 중 적어도 하나의 정책을 시행하도록 하는, 제 1 컴퓨팅 디바이스.
17. 제 16항에 있어서, 상기 적어도 하나의 정책을 시행하는 것은 상기 제 1 컴퓨팅 디바이스상에서 실행되고 있는 애플리케이션의 적어도 일부분이 상기 제 2 컴퓨팅 디바이스상에서 실행되도록 허용하는 것을 포함하는, 제 1 컴퓨팅 디바이스.
18. 제 16항에 있어서, 상기 적어도 하나의 정책을 시행하는 것은 상기 제 1 컴퓨팅 디바이스상에서 실행되고 있는 애플리케이션의 적어도 일부분이 상기 제 2 컴퓨팅 디바이스상에서 실행되는 것을 제지하는 것을 포함하는, 제 1 컴퓨팅 디바이스.
19. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 제 1 컴퓨팅 디바이스로 하여금,
제 2 컴퓨팅 디바이스와 함께 디바이스 클라우드를 개시하기 위한 요청을 수신하고;
하나 이상의 정책들 및 디바이스 상태 정보에 기초하여, 상기 디바이스 클라우드가 상기 제 2 컴퓨팅 디바이스와 함께 개시될 수 있는지의 여부를 결정하며 ― 상기 디바이스 클라우드가 개시될 수 있는지의 여부를 결정하는 것은 하나 이상의 정책 관리 서버들에 상태 정보를 제공하는 것 및 상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 것을 포함함 ―; 그리고
상기 디바이스 클라우드가 상기 제 2 컴퓨팅 디바이스와 함께 개시될 수 있다는 결정에 응답하여, 상기 디바이스 클라우드를 개시하기 위한 연결을 상기 제 2 컴퓨팅 디바이스에 설정하도록 하며;
상기 하나 이상의 정책들 중 적어도 하나의 정책은 정책 관리 서버에 의해 수신되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 19항에 있어서, 실행시, 상기 제 1 컴퓨팅 디바이스로 하여금 추가로, 상기 디바이스 클라우드가 상기 제 2 컴퓨팅 디바이스와 함께 개시될 수 없다는 결정에 응답하여, 통지 메시지를 생성하도록 하는 추가 컴퓨터-판독가능 명령들이 저장된, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
샘플
실시예들
개시내용의 추가 샘플 실시예들은 하기를 포함한다.
1. 방법으로서,
모바일 디바이스 관리 에이전트에 의해, 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하는 단계;
상기 모바일 디바이스 관리 에이전트에 의해, 상기 모니터링된 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버들에 제공하는 단계;
상기 하나 이상의 정책 관리 서버로부터 관리 정보를 수신하는 단계; 및
상기 하나 이상의 정책 관리 서버들로부터 수신된 관리 정보에 기초하여 멀티-모드 애플리케이션의 하나 이상의 모드들을 선택적으로 디스에이블하는 단계를 포함하는, 방법.
2. 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 단계를 포함하는, 방법.
3. 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 단계를 포함하는, 방법.
4. 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 단계를 포함하는, 방법.
5. 제 1항에 있어서, 상기 멀티-모드 애플리케이션은 기업 데이터에 액세스하도록 구성되는 관리 모드 및 비-기업 데이터에 액세스하는 것을 제한하도록 구성되는 비관리 모드를 가진 듀얼-모드 애플리케이션인, 방법.
6. 제 1항에 있어서, 상기 멀티-모드 애플리케이션은 기업 데이터에 제 1 액세스 레벨을 제공하도록 구성되는 제 1 모드 및 기업 데이터에 제 2 액세스 레벨을 제공하도록 구성되는 제 2 모드를 가진 듀얼 모드 애플리케이션이며, 상기 제 2 액세스 레벨은 상기 제 1 액세스 레벨보다 높은, 방법.
7. 제 1항에 있어서, 상기 멀티-모드 애플리케이션의 하나 이상의 모드들을 선택적으로 디스에이블하기 전에,
상기 모니터링된 상태 정보에 기초하여, 상기 모바일 컴퓨팅 디바이스가 기업 모드에서 사용되고 있지 않음을 결정하는 단계; 및
상기 모바일 컴퓨팅 디바이스가 상기 기업 모드에서 사용되고 있지 않음을 결정하는 것에 응답하여, 상기 멀티-모드 애플리케이션의 적어도 하나의 모드를 선택적으로 디스에이블하는 것을 결정하는 단계를 더 포함하는, 방법.
8. 모바일 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 모바일 컴퓨팅 디바이스로 하여금,
모바일 디바이스 관리 에이전트를 통해, 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하고;
상기 모바일 디바이스 관리 에이전트에 의해, 상기 모니터링된 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버들에 제공하며;
상기 하나 이상의 정책 관리 서버로부터 관리 정보를 수신하며; 그리고
상기 하나 이상의 정책 관리 서버들로부터 수신된 관리 정보에 기초하여 멀티-모드 애플리케이션의 하나 이상의 모드들을 선택적으로 디스에이블하도록 하는, 모바일 컴퓨팅 디바이스.
9. 제 8항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
10. 제 8항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
11. 제 8항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
12. 제 8항에 있어서, 상기 멀티-모드 애플리케이션은 기업 데이터에 액세스를 제공하도록 구성되는 관리 모드 및 비-기업 데이터에 액세스하는 것을 제한하도록 구성되는 비관리 모드를 가진 듀얼-모드 애플리케이션인, 모바일 컴퓨팅 디바이스.
13. 제 8항에 있어서, 상기 멀티-모드 애플리케이션은 기업 데이터에 제 1 액세스 레벨을 제공하도록 구성되는 제 1 모드 및 기업 데이터에 제 2 액세스 레벨을 제공하도록 구성되는 제 2 모드를 가진 듀얼 모드 애플리케이션이며, 상기 제 2 액세스 레벨은 상기 제 1 액세스 레벨보다 높은, 모바일 컴퓨팅 디바이스.
14. 제 8항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로,
상기 멀티-모드 애플리케이션의 하나 이상의 모드들을 선택적으로 디스에이블하기 전에,
상기 모니터링된 상태 정보에 기초하여, 상기 모바일 컴퓨팅 디바이스가 기업 모드에서 사용되고 있지 않음을 결정하고; 그리고
상기 모바일 컴퓨팅 디바이스가 상기 기업 모드에서 사용되고 있지 않음을 결정하는 것에 응답하여, 상기 멀티-모드 애플리케이션의 적어도 하나의 모드를 선택적으로 디스에이블하는 것을 결정하도록 하는, 모바일 컴퓨팅 디바이스.
15. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 모바일 컴퓨팅 디바이스로 하여금,
모바일 디바이스 관리 에이전트를 통해, 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하고;
상기 모바일 디바이스 관리 에이전트에 의해, 상기 모니터링된 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버들에 제공하며;
상기 하나 이상의 정책 관리 서버로부터 관리 정보를 수신하며; 그리고
상기 하나 이상의 정책 관리 서버들로부터 수신된 관리 정보에 기초하여 멀티-모드 애플리케이션의 하나 이상의 모드들을 선택적으로 디스에이블하도록 하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
16. 제 15항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
17. 제 15항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
18. 제 15항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
19. 제 15항에 있어서, 상기 멀티-모드 애플리케이션은 기업 데이터에 액세스하도록 구성되는 관리 모드 및 비-기업 데이터에 액세스하는 것을 제한하도록 구성되는 비관리 모드를 가진 듀얼-모드 애플리케이션인, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 15항에 있어서, 상기 멀티-모드 애플리케이션은 기업 데이터에 제 1 액세스 레벨을 제공하도록 구성되는 제 1 모드 및 기업 데이터에 제 2 액세스 레벨을 제공하도록 구성되는 제 2 모드를 가진 듀얼 모드 애플리케이션이며, 상기 제 2 액세스 레벨은 상기 제 1 액세스 레벨보다 높은, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
샘플
실시예들
개시내용의 추가 샘플 실시예들은 하기를 포함한다.
1. 방법으로서,
모바일 디바이스 관리 에이전트에 의해, 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하는 단계; 및
모니터링된 상태 정보에 기초하여, 보안 문서 컨테이너를 제어하는 단계를 포함하며,
상기 상태 정보를 모니터링하는 단계는 상기 모니터링된 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버들에 제공하는 단계를 포함하며;
상기 보안 문서 컨테이너를 제어하는 단계는,
상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 단계; 및
상기 수신된 관리 정보에 포함된 적어도 하나의 커맨드를 실행하는 단계를 포함하는, 방법.
2. 제 1항에 있어서, 상기 보안 문서 컨테이너는 하나 이상의 기업 자원들로부터 상기 모바일 컴퓨팅 디바이스에 의해 수신된 기업 데이터를 보안적으로 저장하도록 구성되는, 방법.
3. 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스에 존재하는 하나 이상의 애플리케이션들을 식별하는 단계를 포함하는, 방법.
4. 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 단계를 포함하는, 방법.
5. 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 단계를 포함하는, 방법.
6. 제 1항에 있어서, 상기 보안 문서 컨테이너를 제어하는 단계는 상기 모니터링된 상태 정보에 기초하여 상기 보안 문서 컨테이너에 저장된 데이터에 대한 액세스를 제어하는 단계를 포함하는, 방법.
7. 제 1항에 있어서, 상기 보안 문서 컨테이너를 제어하는 단계는 상기 모니터링된 상태 정보에 기초하여 상기 보안 문서 컨테이너로부터 데이터를 선택적으로 지우는 단계를 포함하는, 방법.
8. 제 1항에 있어서, 상기 모바일 컴퓨팅 디바이스에서, 기업 데이터를 수신하는 단계;
상기 보안 문서 컨테이너에 상기 기업 데이터를 저장하는 단계;
상기 모니터링된 상태 정보에 기초하여 디바이스 상태의 변화를 검출하는 단계; 및
상기 디바이스 상태의 변화를 검출하는 것에 기초하여, 상기 보안 문서 컨테이너로부터의 데이터를 선택적으로 지우는 것을 결정하는 단계를 더 포함하는, 방법.
9. 모바일 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 모바일 컴퓨팅 디바이스로 하여금,
모바일 디바이스 관리 에이전트를 통해, 상기 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하고; 그리고
모니터링된 상태 정보에 기초하여, 보안 문서 컨테이너를 제어하도록 하며,
상기 상태 정보를 모니터링하는 것은 상기 모니터링된 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버들에 제공하는 것을 포함하며; 그리고
상기 보안 문서 컨테이너를 제어하는 것은,
상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 것; 및
상기 수신된 관리 정보에 포함된 적어도 하나의 커맨드를 실행하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
10. 제 9항에 있어서, 상기 보안 문서 컨테이너는 하나 이상의 기업 자원들로부터 상기 모바일 컴퓨팅 디바이스에 의해 수신된 기업 데이터를 보안적으로 저장하도록 구성되는, 모바일 컴퓨팅 디바이스.
11. 제 9항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 존재하는 하나 이상의 애플리케이션들을 식별하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
12. 제 9항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
13. 제 9항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
14. 제 9항에 있어서, 상기 보안 문서 컨테이너를 제어하는 것은 상기 모니터링된 상태 정보에 기초하여 상기 보안 문서 컨테이너에 저장된 데이터에 대한 액세스를 제어하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
15. 제 9항에 있어서, 상기 보안 문서 컨테이너를 제어하는 것은 상기 모니터링된 상태 정보에 기초하여 상기 보안 문서 컨테이너로부터의 데이터를 선택적으로 지우는 것을 포함하는, 모바일 컴퓨팅 디바이스.
16. 제 9항에 있어서, 상기 메모리는 추가 컴퓨터-판독가능 명령들을 저장하며, 상기 추가 컴퓨터-판독가능 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 모바일 컴퓨팅 디바이스로 하여금 추가로,
기업 데이터를 수신하며;
상기 보안 문서 컨테이너에 상기 기업 데이터를 저장하며;
모니터링된 상태 정보에 기초하여 디바이스 상태의 변화를 검출하며; 그리고
상기 디바이스 상태의 변화를 검출하는 것에 기초하여, 상기 보안 문서 컨테이너로부터의 데이터를 선택적으로 지우도록 하는, 모바일 컴퓨팅 디바이스.
17. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 모바일 컴퓨팅 디바이스로 하여금,
모바일 디바이스 관리 에이전트를 통해, 상기 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하고; 그리고
모니터링된 상태 정보에 기초하여, 보안 문서 컨테이너를 제어하도록 하며,
상기 상태 정보를 모니터링하는 것은 상기 모니터링된 상태 정보의 적어도 일부를 하나 이상의 정책 관리 서버들에 제공하는 것을 포함하며; 그리고
상기 보안 문서 컨테이너를 제어하는 것은,
상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 것; 및
상기 수신된 관리 정보에 포함된 적어도 하나의 커맨드를 실행하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
18. 제 17항에 있어서, 상기 보안 문서 컨테이너를 제어하는 것은 상기 모니터링된 상태 정보에 기초하여 상기 보안 문서 컨테이너에 저장된 데이터에 대한 액세스를 제어하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
19. 제 17항에 있어서, 상기 보안 문서 컨테이너를 제어하는 것은 상기 모니터링된 상태 정보에 기초하여 상기 보안 문서 컨테이너로부터의 데이터를 선택적으로 지우는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 17항에 있어서, 실행시, 상기 모바일 컴퓨팅 디바이스로 하여금,
기업 데이터를 수신하며;
상기 보안 문서 컨테이너에 상기 기업 데이터를 저장하며;
모니터링된 상태 정보에 기초하여 디바이스 상태의 변화를 검출하며; 그리고
상기 디바이스 상태의 변화를 검출하는 것에 기초하여, 상기 보안 문서 컨테이너로부터 데이터를 선택적으로 지우도록 하는 추가 명령들이 저장된, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
샘플
실시예들
개시내용의 추가 샘플 실시예들은 하기를 포함한다.
1. 방법으로서,
모바일 컴퓨팅 디바이스에 의해, 적어도 하나의 사용자 계정과 연관되는 싱글 사인-온(SSO) 크리덴셜을 수신하는 단계;
모바일 디바이스 관리 에이전트를 통해, 상기 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하는 단계; 및
모니터링된 상태 정보 및 상기 SSO 크리덴셜에 기초하여 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 단계를 포함하며;
상기 상태 정보를 모니터링하는 단계는 상기 모니터링된 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버들에 제공하는 단계를 포함하며; 그리고
상기 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 단계는,
상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 단계; 및
상기 관리 정보에 포함된 적어도 하나의 커맨드를 실행하는 단계를 포함하는, 방법.
2. 제 1항에 있어서, 상기 SSO 크리덴셜은 적어도 2개의 상이한 기업 자원들에 액세스할 때 사용되도록 구성되는 인증 크리덴셜인, 방법.
3. 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 단계를 포함하는, 방법.
4. 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 단계를 포함하는, 방법.
5. 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 단계를 포함하는, 방법.
6. 제 1항에 있어서, 상기 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 단계는,
상기 SSO 크리덴셀에 기초하여, 상기 모바일 디바이스 관리 정책들의 제 1 세트가 적용가능함을 결정하는 단계; 및
상기 모니터링된 상태 정보에 기초하여 상기 모바일 디바이스 관리 정책들의 제 1 세트를 시행하는 단계를 포함하는, 방법.
7. 제 1항에 있어서, 상기 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 단계는,
상기 SSI 크리덴셀에 기초하여, 모바일 디바이스 관리 정책들의 제 1 세트를 획득하는 단계; 및
모니터링된 상태 정보에 기초하여, 상기 모바일 디바이스 관리 정책들의 제 1 세트를 시행하는 단계를 포함하는, 방법.
8. 제 1항에 있어서, 상기 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 단계는 상기 모바일 컴퓨팅 디바이스의 기능 및 애플리케이션 중 적어도 하나를 선택적으로 디스에이블하는 단계를 포함하는, 방법.
9. 모바일 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 모바일 컴퓨팅 디바이스로 하여금,
적어도 하나의 사용자 계정과 연관되는 싱글 사인-온(SSO) 크리덴셜을 수신하고;
모바일 디바이스 관리 에이전트를 통해, 상기 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하며; 그리고
모니터링된 상태 정보 및 상기 SSO 크리덴셜에 기초하여 적어도 하나의 모바일 디바이스 관리 정책을 시행하도록 하며;
상기 상태 정보를 모니터링하는 것은 상기 모니터링된 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버들에 제공하는 것을 포함하며; 그리고
상기 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은,
상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 것; 및
상기 관리 정보에 포함된 적어도 하나의 커맨드를 실행하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
10. 제 9항에 있어서, 상기 SSO 크리덴셜은 적어도 2개의 상이한 기업 자원들에 액세스할 때 사용되도록 구성되는 인증 크리덴셜인, 모바일 컴퓨팅 디바이스.
11. 제 9항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
12. 제 9항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
13. 제 9항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
14. 제 9항에 있어서, 상기 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은,
상기 SSO 크리덴셀에 기초하여, 상기 모바일 디바이스 관리 정책들의 제 1 세트가 적용가능함을 결정하는 것; 및
상기 모니터링된 상태 정보에 기초하여 상기 모바일 디바이스 관리 정책들의 제 1 세트를 시행하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
15. 제 9항에 있어서, 상기 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은,
상기 SSI 크리덴셀에 기초하여, 모바일 디바이스 관리 정책들의 제 1 세트를 획득하는 것; 및
모니터링된 상태 정보에 기초하여, 상기 모바일 디바이스 관리 정책들의 제 1 세트를 시행하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
16. 제 9항에 있어서, 상기 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은 상기 모바일 컴퓨팅 디바이스의 기능 및 애플리케이션 중 적어도 하나를 선택적으로 디스에이블하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
17. 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 모바일 컴퓨팅 디바이스로 하여금,
적어도 하나의 사용자 계정과 연관되는 싱글 사인-온(SSO) 크리덴셜을 수신하고;
모바일 디바이스 관리 에이전트를 통해, 상기 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하며; 그리고
모니터링된 상태 정보 및 상기 SSO 크리덴셜에 기초하여 적어도 하나의 모바일 디바이스 관리 정책을 시행하도록 하며;
상기 상태 정보를 모니터링하는 것은 상기 모니터링된 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버들에 제공하는 것을 포함하며; 그리고
상기 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은,
상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 것; 및
상기 관리 정보에 포함된 적어도 하나의 커맨드를 실행하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
18. 제 17항에 있어서, 상기 SSO 크리덴셜은 적어도 2개의 상이한 기업 자원들에 액세스할 때 사용되도록 구성되는 인증 크리덴셜인, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
19. 제 17항에 있어서, 상기 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은,
상기 SSO 크리덴셀에 기초하여, 상기 모바일 디바이스 관리 정책들의 제 1 세트가 적용가능함을 결정하는 것; 및
상기 모니터링된 상태 정보에 기초하여 상기 모바일 디바이스 관리 정책들의 제 1 세트를 시행하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
20. 제 17항에 있어서, 상기 적어도 하나의 모바일 디바이스 관리 정책을 시행하는 것은,
상기 SSI 크리덴셀에 기초하여, 모바일 디바이스 관리 정책들의 제 1 세트를 획득하는 것; 및
모니터링된 상태 정보에 기초하여, 상기 모바일 디바이스 관리 정책들의 제 1 세트를 시행하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
Claims (20)
- 방법으로서,
모바일 디바이스 관리 에이전트에 의해, 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하는 단계 ― 상기 상태 정보를 모니터링하는 단계는 상기 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버(policy management server)들에 제공하는 단계 및 상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 단계를 포함함 ―; 및
모니터링된 상태 정보에 기초하여, 상기 모바일 디바이스 관리 에이전트에 의해, 상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 단계를 포함하며;
상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 단계는 적어도 하나의 애플리케이션 터널(application tunnel)을 인에이블하는 단계를 포함하며;
상기 하나 이상의 정책들 중 적어도 하나의 정책은 정책 관리 서버로부터 수신되는, 방법. - 제 1항에 있어서, 상기 상태 정보를 모니터링하는 단계는 상기 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 단계; 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 단계; 및 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 단계 중 적어도 하나를 포함하는, 방법.
- 제 1항에 있어서, 상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 상기 단계는 상기 모니터링된 상태 정보에 기초하여 상기 모바일 컴퓨팅 디바이스상의 하나 이상의 애플리케이션에 대한 애플리케이션 터널링 기능들을 선택적으로 디스에이블하는 단계를 포함하는, 방법.
- 제 1항에 있어서, 상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 상기 단계는 상기 애플리케이션 터널링 기능들을 통해 교환가능한 콘텐츠를 제지(restrict)하는 단계를 포함하는, 방법.
- 제 1항에 있어서, 상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 상기 단계는 상기 애플리케이션 터널링 기능들을 통해 수행가능한 동작들을 제지하는 단계를 포함하는, 방법.
- 제 1항에 있어서, 상기 관리 정보는 하나 이상의 커맨드들을 포함하는, 방법.
- 제 1항에 있어서, 상기 관리 정보는 하나 이상의 정책 업데이트들을 포함하는, 방법.
- 모바일 컴퓨팅 디바이스로서,
적어도 하나의 프로세서; 및
컴퓨터-판독가능 명령들을 저장한 메모리를 포함하며;
상기 명령들은, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
모바일 디바이스 관리 에이전트에 의해, 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하고 ― 상기 상태 정보를 모니터링하는 것은 상기 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버들에 제공하는 것 및 상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 것을 포함함 ―; 및
모니터링된 상태 정보에 기초하여, 상기 모바일 디바이스 관리 에이전트에 의해, 상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하도록 하며;
상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 것은 적어도 하나의 애플리케이션 터널을 인에이블하는 것을 포함하며;
상기 하나 이상의 정책들 중 적어도 하나의 정책은 정책 관리 서버로부터 수신되는, 모바일 컴퓨팅 디바이스. - 제 8항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 것; 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 것; 및 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 것 중 적어도 하나를 포함하는, 모바일 컴퓨팅 디바이스.
- 제 8항에 있어서, 상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 것은 상기 모니터링된 상태 정보에 기초하여 상기 모바일 컴퓨팅 디바이스상의 하나 이상의 애플리케이션에 대한 애플리케이션 터널링 기능들을 선택적으로 디스에이블하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
- 제 8항에 있어서, 상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 것은 상기 애플리케이션 터널링 기능들을 통해 교환가능한 콘텐츠를 제지하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
- 제 8항에 있어서, 상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 것은 상기 애플리케이션 터널링 기능들을 통해 수행가능한 동작들을 제지하는 것을 포함하는, 모바일 컴퓨팅 디바이스.
- 제 8항에 있어서, 상기 관리 정보는 하나 이상의 커맨드들을 포함하는, 모바일 컴퓨팅 디바이스.
- 제 8항에 있어서, 상기 관리 정보는 하나 이상의 정책 업데이트들을 포함하는, 모바일 컴퓨팅 디바이스.
- 명령들이 저장된 하나 이상의 비-일시적 컴퓨터-판독가능 매체로서,
상기 명령들은, 실행될 때, 모바일 컴퓨팅 디바이스로 하여금,
모바일 디바이스 관리 에이전트에 의해, 모바일 컴퓨팅 디바이스와 연관된 상태 정보를 모니터링하고 ― 상기 상태 정보를 모니터링하는 것은 상기 상태 정보의 적어도 일부분을 하나 이상의 정책 관리 서버들에 제공하는 것 및 상기 하나 이상의 정책 관리 서버들로부터 관리 정보를 수신하는 것을 포함함 ―; 그리고
모니터링된 상태 정보에 기초하여, 상기 모바일 디바이스 관리 에이전트에 의해, 상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하도록 하며;
상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 것은 적어도 하나의 애플리케이션 터널을 인에이블하는 것을 포함하며;
상기 하나 이상의 정책들 중 적어도 하나의 정책은 정책 관리 서버로부터 수신되는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체. - 제 15항에 있어서, 상기 상태 정보를 모니터링하는 것은 상기 모바일 컴퓨팅 디바이스상에 존재하는 하나 이상의 애플리케이션들을 식별하는 것; 상기 모바일 컴퓨팅 디바이스에 의해 사용되는 하나 이상의 네트워크 연결들을 식별하는 것; 및 상기 모바일 컴퓨팅 디바이스에 대한 현재 위치 정보를 결정하는 것 중 적어도 하나를 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
- 제 15항에 있어서, 상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 것은 상기 모니터링된 상태 정보에 기초하여 상기 모바일 컴퓨팅 디바이스상의 하나 이상의 애플리케이션에 대한 애플리케이션 터널링 기능들을 선택적으로 디스에이블하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
- 제 15항에 있어서, 상기 모바일 컴퓨팅 디바이스상의 애플리케이션 터널링 기능들에 하나 이상의 정책들을 적용하는 것은 상기 애플리케이션 터널링 기능들을 통해 교환가능한 콘텐츠를 제지하는 것을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
- 제 15항에 있어서, 상기 관리 정보는 하나 이상의 커맨드들을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
- 제 15항에 있어서, 상기 관리 정보는 하나 이상의 정책 업데이트들을 포함하는, 하나 이상의 비-일시적 컴퓨터-판독가능 매체.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361806577P | 2013-03-29 | 2013-03-29 | |
US61/806,577 | 2013-03-29 | ||
US201361863629P | 2013-08-08 | 2013-08-08 | |
US61/863,629 | 2013-08-08 | ||
US14/025,898 US9985850B2 (en) | 2013-03-29 | 2013-09-13 | Providing mobile device management functionalities |
US14/025,898 | 2013-09-13 | ||
PCT/US2013/064349 WO2014158229A1 (en) | 2013-03-29 | 2013-10-10 | Providing mobile device management functionalities |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187007005A Division KR101954440B1 (ko) | 2013-03-29 | 2013-10-10 | 모바일 디바이스 관리 기능 제공 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160018474A true KR20160018474A (ko) | 2016-02-17 |
KR101839140B1 KR101839140B1 (ko) | 2018-03-15 |
Family
ID=51588295
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157031148A KR101839140B1 (ko) | 2013-03-29 | 2013-10-10 | 모바일 디바이스 관리 기능 제공 |
KR1020187007005A KR101954440B1 (ko) | 2013-03-29 | 2013-10-10 | 모바일 디바이스 관리 기능 제공 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187007005A KR101954440B1 (ko) | 2013-03-29 | 2013-10-10 | 모바일 디바이스 관리 기능 제공 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9455886B2 (ko) |
EP (2) | EP3531662B1 (ko) |
JP (2) | JP6131382B2 (ko) |
KR (2) | KR101839140B1 (ko) |
CN (2) | CN108847990B (ko) |
WO (1) | WO2014158229A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180131007A (ko) | 2017-05-31 | 2018-12-10 | 삼성에스디에스 주식회사 | Emm 서비스 제공을 위한 인증 장치 및 방법 |
WO2019093658A1 (ko) * | 2017-11-09 | 2019-05-16 | 삼성전자주식회사 | 서버, 전자장치 및 그의 제어방법 |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8799994B2 (en) | 2011-10-11 | 2014-08-05 | Citrix Systems, Inc. | Policy-based application management |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9286471B2 (en) | 2011-10-11 | 2016-03-15 | Citrix Systems, Inc. | Rules based detection and correction of problems on mobile devices of enterprise users |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9355228B2 (en) | 2012-07-13 | 2016-05-31 | Angel Secure Networks, Inc. | System and method for policy driven protection of remote computing environments |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US8613070B1 (en) | 2012-10-12 | 2013-12-17 | Citrix Systems, Inc. | Single sign-on access in an orchestration framework for connected devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US9170800B2 (en) | 2012-10-16 | 2015-10-27 | Citrix Systems, Inc. | Application wrapping for application management framework |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US9455886B2 (en) | 2013-03-29 | 2016-09-27 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US9369449B2 (en) | 2013-03-29 | 2016-06-14 | Citrix Systems, Inc. | Providing an enterprise application store |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US10680905B1 (en) * | 2013-12-06 | 2020-06-09 | Mobile Iron, Inc. | Application help desk |
US10277698B1 (en) | 2013-12-12 | 2019-04-30 | Mobile Iron, Inc. | Remote display using a proxy |
US9734344B2 (en) * | 2014-02-18 | 2017-08-15 | Samsung Electronics Co., Ltd. | Providing control in a multi user environment |
US9467329B2 (en) * | 2014-05-29 | 2016-10-11 | Blackberry Limited | Coordinating activity views across operating system domains |
US9635041B1 (en) | 2014-06-16 | 2017-04-25 | Amazon Technologies, Inc. | Distributed split browser content inspection and analysis |
US20150381610A1 (en) * | 2014-06-30 | 2015-12-31 | Mcafee, Inc. | Location-based data security |
US9672338B1 (en) * | 2014-07-07 | 2017-06-06 | Mobile Iron, Inc. | Managing applications across multiple management domains |
US10649756B2 (en) | 2014-11-26 | 2020-05-12 | Ebay Inc. | Centralized client application management |
US9928151B1 (en) * | 2014-12-12 | 2018-03-27 | Amazon Technologies, Inc. | Remote device interface for testing computing devices |
US10021137B2 (en) * | 2014-12-27 | 2018-07-10 | Mcafee, Llc | Real-time mobile security posture |
US10198560B2 (en) * | 2015-03-13 | 2019-02-05 | Citrix Systems, Inc. | Enforcing licensing policies using an application wrapper |
US9847946B2 (en) | 2015-05-01 | 2017-12-19 | Google, Inc. | System and method for granular network access and accounting |
US10868696B2 (en) * | 2015-06-17 | 2020-12-15 | Blackberry Limited | Managing VPN connectivity for data communications |
US10419214B2 (en) * | 2015-12-28 | 2019-09-17 | Dell Products L.P. | Mobile device management delegate for managing isolated devices |
US10292106B2 (en) | 2016-01-29 | 2019-05-14 | Motorola Solutions, Inc. | Method and apparatus for managing power for a device |
US9916446B2 (en) * | 2016-04-14 | 2018-03-13 | Airwatch Llc | Anonymized application scanning for mobile devices |
US10334075B2 (en) | 2016-05-23 | 2019-06-25 | Citrix Systems, Inc. | Virtual browser integration |
US10595202B2 (en) * | 2016-05-23 | 2020-03-17 | Citrix Systems, Inc. | Dynamic access to hosted applications |
US10182387B2 (en) * | 2016-06-01 | 2019-01-15 | At&T Intellectual Property I, L.P. | Method and apparatus for distributing content via diverse networks |
US10070316B2 (en) | 2016-06-16 | 2018-09-04 | Samsung Electronics Co., Ltd. | Permission delegation framework |
US10530803B1 (en) | 2016-07-05 | 2020-01-07 | Wells Fargo Bank, N.A. | Secure online transactions |
CN106254333A (zh) * | 2016-07-29 | 2016-12-21 | 北京北信源软件股份有限公司 | 一种安全桌面管理方法及装置 |
KR102280450B1 (ko) * | 2016-07-29 | 2021-07-22 | 주식회사 케이티 | 모바일 단말 및 모바일 단말에서 수행되는 개인 정보 보호 방법 |
CN107786486B (zh) * | 2016-08-18 | 2020-03-24 | 成都鼎桥通信技术有限公司 | 操作系统的激活方法及装置 |
US10621337B1 (en) * | 2016-10-18 | 2020-04-14 | Ca, Inc. | Application-to-application device ID sharing |
CN106850259B (zh) * | 2016-12-22 | 2019-12-17 | 北京元心科技有限公司 | 用于管控策略执行的方法、装置及电子设备 |
US12095725B2 (en) * | 2017-03-22 | 2024-09-17 | Amazon Technologies, Inc. | Device credentials management |
CN107239692A (zh) * | 2017-05-23 | 2017-10-10 | 成都联宇云安科技有限公司 | 一种基于设备管理器实现安卓智能设备摄像头的管控方法 |
US20200028879A1 (en) | 2018-07-17 | 2020-01-23 | Microsoft Technology Licensing, Llc | Queryless device configuration determination-based techniques for mobile device management |
US11184223B2 (en) * | 2018-07-31 | 2021-11-23 | Microsoft Technology Licensing, Llc | Implementation of compliance settings by a mobile device for compliance with a configuration scenario |
US10599486B1 (en) * | 2018-09-21 | 2020-03-24 | Citrix Systems, Inc. | Systems and methods for intercepting and enhancing SaaS application calls via embedded browser |
CN111007936B (zh) * | 2018-10-08 | 2023-07-25 | 盒马(中国)有限公司 | 实体店中的终端设备及其信息处理方法、装置及系统 |
US10996819B2 (en) | 2018-11-12 | 2021-05-04 | Citrix Systems, Inc. | Systems and methods for intellisense for SaaS application |
US10849179B1 (en) | 2019-05-29 | 2020-11-24 | Bank Of America Corporation | Mobile network tool |
IL281912B2 (en) * | 2019-12-03 | 2023-10-01 | Netspark Ltd | Fast network recognition of active applications for real time user notification |
US20220159029A1 (en) * | 2020-11-13 | 2022-05-19 | Cyberark Software Ltd. | Detection of security risks based on secretless connection data |
US12056232B2 (en) * | 2021-08-27 | 2024-08-06 | EMC IP Holding Company LLC | Function-based service framework with trusted execution platform |
US20240121303A1 (en) * | 2022-10-07 | 2024-04-11 | Getac Technology Corporation | Dynamic utilization of multiple devices |
CN115883655B (zh) * | 2022-12-07 | 2024-06-07 | 中科驭数(北京)科技有限公司 | 服务请求处理方法、装置、电子设备及存储介质 |
CN116611585A (zh) * | 2023-07-18 | 2023-08-18 | 北京辰尧科技有限公司 | 一种移动设备管理方法、系统及电子设备 |
Family Cites Families (454)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5898830A (en) | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5805803A (en) | 1997-05-13 | 1998-09-08 | Digital Equipment Corporation | Secure web tunnel |
US6249866B1 (en) | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6151606A (en) | 1998-01-16 | 2000-11-21 | Visto Corporation | System and method for using a workspace data manager to access, manipulate and synchronize network data |
US6154172A (en) | 1998-03-31 | 2000-11-28 | Piccionelli; Gregory A. | System and process for limiting distribution of information on a communication network based on geographic location |
US6219694B1 (en) | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
US6480096B1 (en) | 1998-07-08 | 2002-11-12 | Motorola, Inc. | Method and apparatus for theft deterrence and secure data retrieval in a communication device |
US6158010A (en) | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
US7130831B2 (en) | 1999-02-08 | 2006-10-31 | Copyright Clearance Center, Inc. | Limited-use browser and security system |
US6609198B1 (en) | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US6356933B2 (en) | 1999-09-07 | 2002-03-12 | Citrix Systems, Inc. | Methods and apparatus for efficiently transmitting interactive application data between a client and a server using markup language |
GB2354350B (en) | 1999-09-17 | 2004-03-24 | Mitel Corp | Policy representations and mechanisms for the control of software |
JP4348818B2 (ja) | 2000-03-10 | 2009-10-21 | ソニー株式会社 | データ配信システムとその方法およびデータ記録媒体 |
US6859879B2 (en) | 2000-05-26 | 2005-02-22 | International Business Machine Corporation | Method and system for secure pervasive access |
US7065652B1 (en) | 2000-06-21 | 2006-06-20 | Aladdin Knowledge Systems, Ltd. | System for obfuscating computer code upon disassembly |
GB2366691B (en) | 2000-08-31 | 2002-11-06 | F Secure Oyj | Wireless device management |
US7689510B2 (en) | 2000-09-07 | 2010-03-30 | Sonic Solutions | Methods and system for use in network management of content |
US6883098B1 (en) | 2000-09-20 | 2005-04-19 | International Business Machines Corporation | Method and computer system for controlling access by applications to this and other computer systems |
US20020112047A1 (en) | 2000-12-05 | 2002-08-15 | Rakesh Kushwaha | System and method for wireless data terminal management using general packet radio service network |
US20080214300A1 (en) | 2000-12-07 | 2008-09-04 | Igt | Methods for electronic data security and program authentication |
US7904468B2 (en) | 2008-02-27 | 2011-03-08 | Research In Motion Limited | Method and software for facilitating interaction with a personal information manager application at a wireless communication device |
US7640320B2 (en) | 2001-01-18 | 2009-12-29 | Yahoo! Inc. | Method and system for managing digital content, including streaming media |
US6732278B2 (en) | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
US7437429B2 (en) | 2001-02-13 | 2008-10-14 | Microsoft Corporation | System and method for providing transparent access to distributed authoring and versioning files including encrypted files |
US7502861B1 (en) | 2001-02-16 | 2009-03-10 | Swsoft Holding, Ltd. | System and method for providing services for offline servers using the same network address |
CA2439373A1 (en) | 2001-03-14 | 2002-09-19 | Nokia Corporation | Realization of presence management |
US7302571B2 (en) | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
JP3861625B2 (ja) | 2001-06-13 | 2006-12-20 | ソニー株式会社 | データ転送システム、データ転送装置、記録装置、データ転送方法 |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
US6621766B2 (en) | 2001-08-01 | 2003-09-16 | Fossil, Inc. | Flexible timepiece in multiple environments |
US8218829B2 (en) | 2001-08-20 | 2012-07-10 | Polycom, Inc. | System and method for using biometrics technology in conferencing |
DE60223264T2 (de) | 2001-08-29 | 2008-08-14 | Research In Motion Ltd., Waterloo | System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk |
US8560709B1 (en) | 2004-02-25 | 2013-10-15 | F5 Networks, Inc. | System and method for dynamic policy based access over a virtual private network |
US7143443B2 (en) | 2001-10-01 | 2006-11-28 | Ntt Docomo, Inc. | Secure sharing of personal devices among different users |
US7631084B2 (en) | 2001-11-02 | 2009-12-08 | Juniper Networks, Inc. | Method and system for providing secure access to private networks with client redirection |
US7159120B2 (en) | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US20030131245A1 (en) | 2002-01-04 | 2003-07-10 | Michael Linderman | Communication security system |
JP2003202929A (ja) | 2002-01-08 | 2003-07-18 | Ntt Docomo Inc | 配信方法および配信システム |
US7873985B2 (en) | 2002-01-08 | 2011-01-18 | Verizon Services Corp. | IP based security applications using location, port and/or device identifier information |
EP1466261B1 (en) | 2002-01-08 | 2018-03-07 | Seven Networks, LLC | Connection architecture for a mobile network |
US20030188193A1 (en) | 2002-03-28 | 2003-10-02 | International Business Machines Corporation | Single sign on for kerberos authentication |
US6950825B2 (en) | 2002-05-30 | 2005-09-27 | International Business Machines Corporation | Fine grained role-based access to system resources |
WO2003104954A2 (en) | 2002-06-06 | 2003-12-18 | Green Border Technologies | Methods and systems for implementing a secure application execution environment using derived user accounts for internet content |
US6946715B2 (en) | 2003-02-19 | 2005-09-20 | Micron Technology, Inc. | CMOS image sensor and method of fabrication |
EP1535159B1 (en) | 2002-08-09 | 2016-03-02 | Good Technology Corporation | System and method for preventing access to data on a compromised remote device |
US7437752B2 (en) | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
US7665118B2 (en) | 2002-09-23 | 2010-02-16 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US7665125B2 (en) | 2002-09-23 | 2010-02-16 | Heard Robert W | System and method for distribution of security policies for mobile devices |
US7536562B2 (en) | 2002-10-17 | 2009-05-19 | Research In Motion Limited | System and method of security function activation for a mobile electronic device |
FR2847752B1 (fr) | 2002-11-27 | 2006-01-13 | At & T Corp | Methode et systeme pour gerer l'echange de fichiers joints a des courriers electroniques |
US7254831B2 (en) | 2002-12-04 | 2007-08-07 | Microsoft Corporation | Sharing a sign-in among software applications having secured features |
US8332464B2 (en) | 2002-12-13 | 2012-12-11 | Anxebusiness Corp. | System and method for remote network access |
US7526800B2 (en) | 2003-02-28 | 2009-04-28 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US7353533B2 (en) | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US9237514B2 (en) | 2003-02-28 | 2016-01-12 | Apple Inc. | System and method for filtering access points presented to a user and locking onto an access point |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
JP4299249B2 (ja) | 2003-01-20 | 2009-07-22 | 富士通株式会社 | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム |
JP3928561B2 (ja) | 2003-01-23 | 2007-06-13 | ソニー株式会社 | コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
US9197668B2 (en) | 2003-02-28 | 2015-11-24 | Novell, Inc. | Access control to files based on source information |
US8020192B2 (en) | 2003-02-28 | 2011-09-13 | Michael Wright | Administration of protection of data accessible by a mobile device |
US7779408B1 (en) | 2003-03-24 | 2010-08-17 | Sprint Spectrum L.P. | Method and system for downloading and managing portable applications on a mobile device |
WO2004107646A1 (en) | 2003-05-14 | 2004-12-09 | Threatguard, Inc. | System and method for application-level virtual private network |
AU2003903501A0 (en) | 2003-07-07 | 2003-07-24 | Commonwealth Scientific And Industrial Research Organisation | A method of forming a reflective authentication device |
US7089594B2 (en) | 2003-07-21 | 2006-08-08 | July Systems, Inc. | Application rights management in a mobile environment |
US7574707B2 (en) | 2003-07-28 | 2009-08-11 | Sap Ag | Install-run-remove mechanism |
US20050076085A1 (en) | 2003-09-18 | 2005-04-07 | Vulcan Portals Inc. | Method and system for managing email attachments for an electronic device |
CN1890656A (zh) * | 2003-09-29 | 2007-01-03 | 瑞姆系统公司 | 移动设备平台 |
US7492472B2 (en) | 2003-10-30 | 2009-02-17 | Xerox Corporation | Multimedia communications/collaboration hub |
US7415498B2 (en) | 2003-12-10 | 2008-08-19 | International Business Machines Corporation | Time limited collaborative community role delegation policy |
EP1719316B1 (en) | 2003-12-29 | 2012-05-23 | Telefonaktiebolaget LM Ericsson (publ) | Means and method for single sign-on access to a service network through an access network |
US20050172241A1 (en) | 2004-01-08 | 2005-08-04 | International Business Machines Corporation | System and method for improved direct system clipboard |
US7269605B1 (en) | 2004-02-13 | 2007-09-11 | Avidian Technologies | Personal information manager data synchronization and augmentation |
JP4665406B2 (ja) | 2004-02-23 | 2011-04-06 | 日本電気株式会社 | アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 |
US7720461B2 (en) | 2004-02-26 | 2010-05-18 | Research In Motion Limited | Mobile communications device with security features |
US20050193222A1 (en) | 2004-03-01 | 2005-09-01 | Greene William S. | Providing secure data and policy exchange between domains in a multi-domain grid by use of a service ecosystem facilitating uses such as supply-chain integration with RIFD tagged items and barcodes |
US7599991B2 (en) | 2004-03-10 | 2009-10-06 | Microsoft Corporation | Rules interface for implementing message rules on a mobile computing device |
US7509672B1 (en) | 2004-04-01 | 2009-03-24 | Compuware Corporation | Cross-platform single sign-on data sharing |
BRPI0510378B1 (pt) | 2004-04-30 | 2018-12-11 | Blackberry Ltd | Método de manusear transferências de dados em um dispositivo móvel , mídia lida porcomputador e aparelho de transferência de dados |
US7487353B2 (en) | 2004-05-20 | 2009-02-03 | International Business Machines Corporation | System, method and program for protecting communication |
US7492946B2 (en) | 2004-05-24 | 2009-02-17 | Michael James Elder | System, method and computer program for an integrated digital workflow for processing a paper form |
US7584509B2 (en) | 2004-06-12 | 2009-09-01 | Microsoft Corporation | Inhibiting software tampering |
ATE535078T1 (de) * | 2004-07-23 | 2011-12-15 | Citrix Systems Inc | Verfahren und system zur sicherung von zugriff aus der ferne auf private netze |
CA2579913C (en) | 2004-09-13 | 2014-05-06 | Research In Motion Limited | Facilitating retrieval of a personal information manager data item |
US8839090B2 (en) | 2004-09-16 | 2014-09-16 | International Business Machines Corporation | System and method to capture and manage input values for automatic form fill |
US8463946B2 (en) | 2004-09-17 | 2013-06-11 | Caterpillar Inc. | Method for automatic radio operational mode selection |
DE102004045147A1 (de) | 2004-09-17 | 2006-03-23 | Fujitsu Ltd., Kawasaki | Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm |
US7984192B2 (en) | 2004-09-27 | 2011-07-19 | Citrix Systems, Inc. | System and method for assigning unique identifiers to each remote display protocol session established via an intermediary device |
JP2006094258A (ja) * | 2004-09-27 | 2006-04-06 | Nippon Telegr & Teleph Corp <Ntt> | 端末装置、そのポリシー強制方法およびそのプログラム |
US7721328B2 (en) | 2004-10-01 | 2010-05-18 | Salesforce.Com Inc. | Application identity design |
US7496954B1 (en) | 2004-11-22 | 2009-02-24 | Sprint Communications Company L.P. | Single sign-on system and method |
US8086519B2 (en) * | 2004-10-14 | 2011-12-27 | Cfph, Llc | System and method for facilitating a wireless financial transaction |
US20060085826A1 (en) | 2004-10-18 | 2006-04-20 | Funk James M | Aggregated program guide for download and view video on demand service |
US20090228714A1 (en) | 2004-11-18 | 2009-09-10 | Biogy, Inc. | Secure mobile device with online vault |
US20060112428A1 (en) | 2004-11-23 | 2006-05-25 | Nokia Corporation | Device having a locking feature and a method, means and software for utilizing the feature |
US8478849B2 (en) | 2004-12-07 | 2013-07-02 | Pure Networks LLC. | Network administration tool |
US8001527B1 (en) | 2004-12-21 | 2011-08-16 | Zenprise, Inc. | Automated root cause analysis of problems associated with software application deployments |
US20060141985A1 (en) | 2004-12-23 | 2006-06-29 | Motorola, Inc. | Dynamic management for interface access permissions |
WO2006079962A2 (en) | 2005-01-28 | 2006-08-03 | Nxp B.V. | Means and method for debugging |
US20060185004A1 (en) | 2005-02-11 | 2006-08-17 | Samsung Electronics Co., Ltd. | Method and system for single sign-on in a network |
WO2006093917A2 (en) | 2005-02-28 | 2006-09-08 | Trust Digital | Mobile data security system and methods |
US8214887B2 (en) | 2005-03-20 | 2012-07-03 | Actividentity (Australia) Pty Ltd. | Method and system for providing user access to a secure application |
US7697737B2 (en) | 2005-03-25 | 2010-04-13 | Northrop Grumman Systems Corporation | Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards |
US7571475B2 (en) | 2005-04-05 | 2009-08-04 | Cisco Technology, Inc. | Method and electronic device for triggering zeroization in an electronic device |
US7490352B2 (en) | 2005-04-07 | 2009-02-10 | Microsoft Corporation | Systems and methods for verifying trust of executable files |
US20060248577A1 (en) | 2005-04-29 | 2006-11-02 | International Business Machines Corporation | Using SSO processes to manage security credentials in a provisioning management system |
WO2006125112A2 (en) | 2005-05-19 | 2006-11-23 | Fusionone, Inc. | Remote cell phone auto destruct |
US7970386B2 (en) | 2005-06-03 | 2011-06-28 | Good Technology, Inc. | System and method for monitoring and maintaining a wireless device |
FR2886801B1 (fr) | 2005-06-07 | 2007-08-03 | Alcatel Sa | Equipement de reseau pour la fourniture a des terminaux mobiles multimodes de donnees necessaires a la selection automatique d'interfaces de reseau d'acces radio pendant des sessions de service |
US7565689B2 (en) | 2005-06-08 | 2009-07-21 | Research In Motion Limited | Virtual private network for real-time data |
US8495244B2 (en) | 2005-06-29 | 2013-07-23 | Jumpstart Wireless Corporation | System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation |
US7529923B2 (en) | 2005-06-30 | 2009-05-05 | Intel Corporation | Operating system mode transfer |
US7783711B2 (en) | 2005-07-01 | 2010-08-24 | 0733660 B.C. Ltd. | Electronic mail system with functionally for senders to control actions performed by message recipients |
US20070016771A1 (en) | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
US20070011749A1 (en) | 2005-07-11 | 2007-01-11 | Simdesk Technologies | Secure clipboard function |
US9614964B2 (en) | 2005-08-19 | 2017-04-04 | Nextstep, Inc. | Consumer electronic registration, control and support concierge device and method |
US9864628B2 (en) | 2005-08-23 | 2018-01-09 | Blackberry Limited | Method and system for transferring an application state from a first electronic device to a second electronic device |
US20070049297A1 (en) | 2005-08-29 | 2007-03-01 | Janakiraman Gopalan | System and method for locating mobile devices through a direct-connection protocol |
US20070283324A1 (en) | 2005-08-30 | 2007-12-06 | Geisinger Nile J | System and method for creating programs that comprise several execution layers |
US7779458B1 (en) | 2005-09-20 | 2010-08-17 | Rockwell Collins, Inc. | Situation aware mobile location ad hoc firewall |
US20070072598A1 (en) | 2005-09-23 | 2007-03-29 | Coleman David T | Controlling wireless communication devices with media recording capabilities |
US20070074033A1 (en) | 2005-09-29 | 2007-03-29 | Research In Motion Limited | Account management in a system and method for providing code signing services |
US8037421B2 (en) | 2005-10-11 | 2011-10-11 | Research In Motion Limited | System and method for organizing application indicators on an electronic device |
WO2007053848A1 (en) | 2005-11-01 | 2007-05-10 | Mobile Armor, Llc | Centralized dynamic security control for a mobile device network |
US20070109983A1 (en) | 2005-11-11 | 2007-05-17 | Computer Associates Think, Inc. | Method and System for Managing Access to a Wireless Network |
US20070248085A1 (en) | 2005-11-12 | 2007-10-25 | Cranite Systems | Method and apparatus for managing hardware address resolution |
US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
CA2633966C (en) * | 2005-12-15 | 2014-04-15 | Lehman Brothers Inc. | System and method for secure remote desktop access |
JP2009521742A (ja) | 2005-12-26 | 2009-06-04 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 権利管理のための方法および装置 |
US7716240B2 (en) | 2005-12-29 | 2010-05-11 | Nextlabs, Inc. | Techniques and system to deploy policies intelligently |
US8621549B2 (en) | 2005-12-29 | 2013-12-31 | Nextlabs, Inc. | Enforcing control policies in an information management system |
WO2007076877A2 (en) | 2005-12-30 | 2007-07-12 | Telecom Italia S.P.A. | Method for customizing the operation of a telephonic terminal |
US20070204153A1 (en) | 2006-01-04 | 2007-08-30 | Tome Agustin J | Trusted host platform |
US20070174429A1 (en) | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
WO2007089503A2 (en) * | 2006-01-26 | 2007-08-09 | Imprivata, Inc. | Systems and methods for multi-factor authentication |
CN101022610A (zh) * | 2006-02-15 | 2007-08-22 | 乐金电子(中国)研究开发中心有限公司 | 一种具有监护功能的手机及监护方法 |
US7664865B2 (en) | 2006-02-15 | 2010-02-16 | Microsoft Corporation | Securely hosting a webbrowser control in a managed code environment |
US8676973B2 (en) | 2006-03-07 | 2014-03-18 | Novell Intellectual Property Holdings, Inc. | Light-weight multi-user browser |
US7725922B2 (en) | 2006-03-21 | 2010-05-25 | Novell, Inc. | System and method for using sandboxes in a managed shell |
US20070226225A1 (en) | 2006-03-22 | 2007-09-27 | Yiu Timothy C | Mobile collaboration and communication system |
US20070226034A1 (en) | 2006-03-23 | 2007-09-27 | Kyocera Wireless Corp. | Wireless communication device meeting scheduler |
US8413209B2 (en) | 2006-03-27 | 2013-04-02 | Telecom Italia S.P.A. | System for enforcing security policies on mobile communications devices |
US7774323B2 (en) | 2006-03-27 | 2010-08-10 | Sap Portals Israel Ltd. | Method and apparatus for delivering managed applications to remote locations |
WO2007113709A1 (en) | 2006-03-30 | 2007-10-11 | Koninklijke Philips Electronics N.V. | Method and apparatus for assigning an application to a security restriction |
US9112897B2 (en) | 2006-03-30 | 2015-08-18 | Advanced Network Technology Laboratories Pte Ltd. | System and method for securing a network session |
US8321941B2 (en) | 2006-04-06 | 2012-11-27 | Juniper Networks, Inc. | Malware modeling detection system and method for mobile platforms |
US8151323B2 (en) | 2006-04-12 | 2012-04-03 | Citrix Systems, Inc. | Systems and methods for providing levels of access and action control via an SSL VPN appliance |
US8181010B1 (en) | 2006-04-17 | 2012-05-15 | Oracle America, Inc. | Distributed authentication user interface system |
US20070261099A1 (en) | 2006-05-02 | 2007-11-08 | Broussard Scott J | Confidential content reporting system and method with electronic mail verification functionality |
US8700772B2 (en) | 2006-05-03 | 2014-04-15 | Cloud Systems, Inc. | System and method for automating the management, routing, and control of multiple devices and inter-device connections |
US8085891B2 (en) | 2006-05-29 | 2011-12-27 | Research In Motion Limited | System and method for management of mobile device communication |
US20080046580A1 (en) | 2006-06-29 | 2008-02-21 | Nokia Corporation | Account creation system and call processing system |
US20080027982A1 (en) | 2006-07-27 | 2008-01-31 | Ebay Inc. | Indefinite caching expiration techniques |
US8272048B2 (en) | 2006-08-04 | 2012-09-18 | Apple Inc. | Restriction of program process capabilities |
US8341747B2 (en) | 2006-08-08 | 2012-12-25 | International Business Machines Corporation | Method to provide a secure virtual machine launcher |
US8234704B2 (en) | 2006-08-14 | 2012-07-31 | Quantum Security, Inc. | Physical access control and security monitoring system utilizing a normalized data format |
US20080133729A1 (en) | 2006-08-17 | 2008-06-05 | Neustar, Inc. | System and method for managing domain policy for interconnected communication networks |
US8903365B2 (en) | 2006-08-18 | 2014-12-02 | Ca, Inc. | Mobile device management |
US20080047006A1 (en) | 2006-08-21 | 2008-02-21 | Pantech Co., Ltd. | Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same |
US8010995B2 (en) | 2006-09-08 | 2011-08-30 | International Business Machines Corporation | Methods, systems, and computer program products for implementing inter-process integrity serialization |
US8245285B1 (en) | 2006-09-22 | 2012-08-14 | Oracle America, Inc. | Transport-level web application security on a resource-constrained device |
US8327427B2 (en) | 2006-09-25 | 2012-12-04 | Rockstar Consortium Us Lp | System and method for transparent single sign-on |
US9135444B2 (en) | 2006-10-19 | 2015-09-15 | Novell, Inc. | Trusted platform module (TPM) assisted data center management |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
US8126128B1 (en) | 2006-11-01 | 2012-02-28 | At&T Intellectual Property I, Lp | Life cycle management of user-selected applications on wireless communications devices |
US8095786B1 (en) | 2006-11-09 | 2012-01-10 | Juniper Networks, Inc. | Application-specific network-layer virtual private network connections |
US8281299B2 (en) | 2006-11-10 | 2012-10-02 | Purdue Research Foundation | Map-closure: a general purpose mechanism for nonstandard interpretation |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
US20080141335A1 (en) | 2006-12-08 | 2008-06-12 | Novell, Inc. | Provisioning software with policy-appropriate capabilities |
US9124650B2 (en) | 2006-12-13 | 2015-09-01 | Quickplay Media Inc. | Digital rights management in a mobile environment |
US8869189B2 (en) | 2006-12-29 | 2014-10-21 | Echostar Technologies L.L.C. | Controlling access to content and/or services |
JP5133973B2 (ja) | 2007-01-18 | 2013-01-30 | パナソニック株式会社 | 難読化支援装置、難読化支援方法、プログラムおよび集積回路 |
EP2570961B1 (en) | 2007-01-19 | 2019-03-13 | BlackBerry Limited | Selectively wiping a remote device |
US8132233B2 (en) | 2007-02-05 | 2012-03-06 | Hewlett-Packard Development Company, L.P. | Dynamic network access control method and apparatus |
US8250045B2 (en) | 2007-02-07 | 2012-08-21 | International Business Machines Corporation | Non-invasive usage tracking, access control, policy enforcement, audit logging, and user action automation on software applications |
US8074227B2 (en) | 2007-02-08 | 2011-12-06 | Microsoft Corporation | Utilizing a first managed process to host at least a second managed process |
US8095517B2 (en) | 2007-02-08 | 2012-01-10 | Blue Coat Systems, Inc. | Method and system for policy-based protection of application data |
US7761523B2 (en) | 2007-02-09 | 2010-07-20 | Research In Motion Limited | Schedulable e-mail filters |
US8126506B2 (en) | 2007-02-14 | 2012-02-28 | Nuance Communications, Inc. | System and method for securely managing data stored on mobile devices, such as enterprise mobility data |
US20080229117A1 (en) | 2007-03-07 | 2008-09-18 | Shin Kang G | Apparatus for preventing digital piracy |
JP4973246B2 (ja) | 2007-03-09 | 2012-07-11 | 日本電気株式会社 | アクセス権管理システム、サーバ及びアクセス権管理プログラム |
WO2008114256A2 (en) | 2007-03-22 | 2008-09-25 | Neocleus Ltd. | Trusted local single sign-on |
US20080270240A1 (en) | 2007-04-30 | 2008-10-30 | Viva Chu | Systems and methods of managing tasks assigned to an individual |
US10019570B2 (en) | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US8463253B2 (en) | 2007-06-21 | 2013-06-11 | Verizon Patent And Licensing Inc. | Flexible lifestyle portable communications device |
US8027518B2 (en) | 2007-06-25 | 2011-09-27 | Microsoft Corporation | Automatic configuration of devices based on biometric data |
US20090006232A1 (en) | 2007-06-29 | 2009-01-01 | Gallagher Ken A | Secure computer and internet transaction software and hardware and uses thereof |
ATE538608T1 (de) | 2007-07-27 | 2012-01-15 | Research In Motion Ltd | Verwaltung von richtlinien für drahtlose vorrichtungen in einem drahtlosen kommunikationssystem |
EP2031909B1 (en) | 2007-07-27 | 2011-02-16 | Research In Motion Limited | Remote control in a wireless communication system |
US8060074B2 (en) | 2007-07-30 | 2011-11-15 | Mobile Iron, Inc. | Virtual instance architecture for mobile device management systems |
US7895409B2 (en) | 2007-07-30 | 2011-02-22 | Hewlett-Packard Development Company, L.P. | Application inspection tool for determining a security partition |
WO2009021200A1 (en) | 2007-08-08 | 2009-02-12 | Innopath Software, Inc. | Managing and enforcing policies on mobile devices |
US20090049425A1 (en) | 2007-08-14 | 2009-02-19 | Aladdin Knowledge Systems Ltd. | Code Obfuscation By Reference Linking |
US8306509B2 (en) | 2007-08-31 | 2012-11-06 | At&T Mobility Ii Llc | Enhanced messaging with language translation feature |
JP2009070073A (ja) * | 2007-09-12 | 2009-04-02 | Sumitomo Electric Ind Ltd | 情報処理装置及びエージェントコンピュータプログラム |
US20090077638A1 (en) | 2007-09-17 | 2009-03-19 | Novell, Inc. | Setting and synching preferred credentials in a disparate credential store environment |
US8554176B2 (en) | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US8001278B2 (en) | 2007-09-28 | 2011-08-16 | Intel Corporation | Network packet payload compression |
KR100946824B1 (ko) | 2007-10-31 | 2010-03-09 | (주)피엑스디 | 디지털 방송 위젯 시스템 및 위젯 출력 방법 |
JP2011504623A (ja) | 2007-11-02 | 2011-02-10 | クゥアルコム・インコーポレイテッド | 構成可能なシステム・イベントおよびリソース・アービトレーション管理の装置および方法 |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US20090228963A1 (en) | 2007-11-26 | 2009-09-10 | Nortel Networks Limited | Context-based network security |
WO2009076447A1 (en) | 2007-12-10 | 2009-06-18 | Courion Corporaton | Policy enforcement using esso |
US8060596B1 (en) | 2007-12-26 | 2011-11-15 | Symantec Corporation | Methods and systems for normalizing data loss prevention categorization information |
US8453198B2 (en) | 2007-12-27 | 2013-05-28 | Hewlett-Packard Development Company, L.P. | Policy based, delegated limited network access management |
US8538376B2 (en) | 2007-12-28 | 2013-09-17 | Apple Inc. | Event-based modes for electronic devices |
US20090171906A1 (en) | 2008-01-02 | 2009-07-02 | Research In Motion Limited | System and method for providing information relating to an email being provided to an electronic device |
US20090199277A1 (en) | 2008-01-31 | 2009-08-06 | Norman James M | Credential arrangement in single-sign-on environment |
US20090199178A1 (en) | 2008-02-01 | 2009-08-06 | Microsoft Corporation | Virtual Application Management |
CA2700689A1 (en) | 2008-02-15 | 2009-08-20 | Citrix Systems, Inc. | Systems and methods for secure handling of secure attention sequences |
US20090222880A1 (en) | 2008-03-03 | 2009-09-03 | Tresys Technology, Llc | Configurable access control security for virtualization |
US8078713B1 (en) | 2008-03-05 | 2011-12-13 | Full Armor Corporation | Delivering policy settings with virtualized applications |
US8607304B2 (en) | 2008-03-07 | 2013-12-10 | At&T Mobility Ii Llc | System and method for policy-enabled mobile service gateway |
US20130254660A1 (en) | 2008-03-13 | 2013-09-26 | Robb Fujioka | Tablet computer |
US9747141B2 (en) | 2008-03-25 | 2017-08-29 | Qualcomm Incorporated | Apparatus and methods for widget intercommunication in a wireless communication environment |
US8990911B2 (en) | 2008-03-30 | 2015-03-24 | Emc Corporation | System and method for single sign-on to resources across a network |
US9576157B2 (en) | 2008-04-02 | 2017-02-21 | Yougetitback Limited | Method for mitigating the unauthorized use of a device |
US7966652B2 (en) | 2008-04-07 | 2011-06-21 | Safemashups Inc. | Mashauth: using mashssl for efficient delegated authentication |
WO2009135301A1 (en) | 2008-05-07 | 2009-11-12 | Chalk Media Service Corp. | Method for enabling bandwidth management for mobile content delivery |
US8549657B2 (en) | 2008-05-12 | 2013-10-01 | Microsoft Corporation | Owner privacy in a shared mobile device |
US8839387B2 (en) | 2009-01-28 | 2014-09-16 | Headwater Partners I Llc | Roaming services network and overlay networks |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8931038B2 (en) | 2009-06-19 | 2015-01-06 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer |
US9069599B2 (en) | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
JP5577527B2 (ja) * | 2008-06-25 | 2014-08-27 | 日本電気株式会社 | 情報処理システム、個人用情報機器及びアクセス管理方法 |
US8204196B2 (en) | 2008-06-25 | 2012-06-19 | International Business Machines Corporation | Notification to absent teleconference invitees |
US9071974B2 (en) | 2008-06-29 | 2015-06-30 | Oceans Edge, Inc. | Mobile telephone firewall and compliance enforcement system and method |
JP2011527465A (ja) | 2008-06-30 | 2011-10-27 | モミニス リミテッド | コンピュータアプリケーションの生成・配布方法 |
GB2462442A (en) | 2008-08-06 | 2010-02-10 | Zybert Computing Ltd | A remote server centrally controls access to data stored in a data container in an encrypted form |
CN101662765B (zh) | 2008-08-29 | 2013-08-07 | 深圳富泰宏精密工业有限公司 | 手机短信保密系统及方法 |
US8238256B2 (en) | 2008-09-08 | 2012-08-07 | Nugent Raymond M | System and method for cloud computing |
US8763102B2 (en) | 2008-09-19 | 2014-06-24 | Hewlett-Packard Development Company, L.P. | Single sign on infrastructure |
US8528059B1 (en) | 2008-10-06 | 2013-09-03 | Goldman, Sachs & Co. | Apparatuses, methods and systems for a secure resource access and placement platform |
US9836702B2 (en) | 2008-10-16 | 2017-12-05 | International Business Machines Corporation | Digital rights management (DRM)-enabled policy management for an identity provider in a federated environment |
US9026918B2 (en) | 2008-10-16 | 2015-05-05 | Accenture Global Services Limited | Enabling a user device to access enterprise data |
EP2345205B1 (en) | 2008-11-06 | 2016-04-27 | McAfee, Inc. | Apparatus and method for mediating connections between policy source servers, corporate repositories, and mobile devices |
US20100150341A1 (en) | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US20100146582A1 (en) | 2008-12-04 | 2010-06-10 | Dell Products L.P. | Encryption management in an information handling system |
US20100146523A1 (en) | 2008-12-05 | 2010-06-10 | Tripod Ventures Inc./ Entreprises Tripod Inc. | Browser environment application and local file server application system |
US8931033B2 (en) | 2008-12-12 | 2015-01-06 | Microsoft Corporation | Integrating policies from a plurality of disparate management agents |
US8245223B2 (en) | 2008-12-23 | 2012-08-14 | Microsoft Corporation | Networked deployment of multi-application customizations |
US8272030B1 (en) | 2009-01-21 | 2012-09-18 | Sprint Communications Company L.P. | Dynamic security management for mobile communications device |
US8856909B1 (en) * | 2009-01-23 | 2014-10-07 | Juniper Networks, Inc. | IF-MAP provisioning of resources and services |
US20120005724A1 (en) | 2009-02-09 | 2012-01-05 | Imera Systems, Inc. | Method and system for protecting private enterprise resources in a cloud computing environment |
US20100228961A1 (en) | 2009-03-03 | 2010-09-09 | Erf Wireless, Inc. | Hierarchical secure networks |
US20100228825A1 (en) | 2009-03-06 | 2010-09-09 | Microsoft Corporation | Smart meeting room |
US20100248699A1 (en) | 2009-03-31 | 2010-09-30 | Dumais Paul Mark Joseph | Remote application storage |
CN101854340B (zh) | 2009-04-03 | 2015-04-01 | 瞻博网络公司 | 基于访问控制信息进行的基于行为的通信剖析 |
AU2010234204A1 (en) | 2009-04-09 | 2011-11-10 | Aegis Mobility, Inc. | Context based data mediation |
US8660530B2 (en) | 2009-05-01 | 2014-02-25 | Apple Inc. | Remotely receiving and communicating commands to a mobile device for execution by the mobile device |
US8666367B2 (en) | 2009-05-01 | 2014-03-04 | Apple Inc. | Remotely locating and commanding a mobile device |
AU2010244945B2 (en) | 2009-05-05 | 2015-01-22 | Absolute Software Corporation | Discriminating data protection system |
US8695058B2 (en) | 2009-05-20 | 2014-04-08 | Mobile Iron, Inc. | Selective management of mobile device data in an enterprise environment |
US20100299152A1 (en) | 2009-05-20 | 2010-11-25 | Mobile Iron, Inc. | Selective Management of Mobile Devices in an Enterprise Environment |
US9183534B2 (en) | 2009-06-12 | 2015-11-10 | Apple Inc. | Devices with profile-based operating mode controls |
US8254957B2 (en) * | 2009-06-16 | 2012-08-28 | Intel Corporation | Context-based limitation of mobile device operation |
US9141412B2 (en) | 2009-06-16 | 2015-09-22 | Microsoft Technology Licensing, Llc | Terminal services application virtualization for compatibility |
US9621516B2 (en) | 2009-06-24 | 2017-04-11 | Vmware, Inc. | Firewall configured with dynamic membership sets representing machine attributes |
US20100333116A1 (en) | 2009-06-30 | 2010-12-30 | Anand Prahlad | Cloud gateway system for managing data storage to cloud storage sites |
US9386447B2 (en) | 2009-07-21 | 2016-07-05 | Scott Ferrill Tibbitts | Method and system for controlling a mobile communication device |
US8281381B2 (en) | 2009-08-03 | 2012-10-02 | Novell, Inc. | Techniques for environment single sign on |
US8392386B2 (en) | 2009-08-05 | 2013-03-05 | International Business Machines Corporation | Tracking file contents |
US8566391B2 (en) | 2009-08-13 | 2013-10-22 | Hitachi, Ltd. | System and method for evaluating application suitability in execution environment |
WO2011026530A1 (en) | 2009-09-07 | 2011-03-10 | Tomtom International B.V. | Navigation apparatus and method of supporting hands-free voice communication |
US8200626B1 (en) | 2009-09-18 | 2012-06-12 | Sprint Communications Company L.P. | Mobile device file management |
US8972878B2 (en) | 2009-09-21 | 2015-03-03 | Avaya Inc. | Screen icon manipulation by context and frequency of Use |
JP4527802B2 (ja) * | 2009-10-19 | 2010-08-18 | 日本電気株式会社 | コンピュータシステム |
US8145199B2 (en) | 2009-10-31 | 2012-03-27 | BT Patent LLC | Controlling mobile device functions |
US8544076B2 (en) | 2009-11-11 | 2013-09-24 | Blackberry Limited | Using a trusted token and push for validating the request for single sign on |
US8499304B2 (en) | 2009-12-15 | 2013-07-30 | At&T Mobility Ii Llc | Multiple mode mobile device |
US9244533B2 (en) | 2009-12-17 | 2016-01-26 | Microsoft Technology Licensing, Llc | Camera navigation for presentations |
US8495746B2 (en) | 2009-12-18 | 2013-07-23 | Verizon Patent And Licensing Inc. | Apparatuses, methods and systems of an application security management platform |
US8533780B2 (en) | 2009-12-22 | 2013-09-10 | Cisco Technology, Inc. | Dynamic content-based routing |
GB2507941B (en) | 2010-02-22 | 2018-10-31 | Avaya Inc | Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa |
US20110208797A1 (en) | 2010-02-22 | 2011-08-25 | Full Armor Corporation | Geolocation-Based Management of Virtual Applications |
US8468455B2 (en) | 2010-02-24 | 2013-06-18 | Novell, Inc. | System and method for providing virtual desktop extensions on a client desktop |
JP5730914B2 (ja) | 2010-03-05 | 2015-06-10 | ブラス・モンキー・インコーポレイテッドBrass Monkey,Inc. | Webブラウザにおける双方向通信および内容制御のシステムおよび方法 |
US8464063B2 (en) * | 2010-03-10 | 2013-06-11 | Avaya Inc. | Trusted group of a plurality of devices with single sign on, secure authentication |
US9355282B2 (en) | 2010-03-24 | 2016-05-31 | Red Hat, Inc. | Using multiple display servers to protect data |
US8433901B2 (en) | 2010-04-07 | 2013-04-30 | Apple Inc. | System and method for wiping encrypted data on a device having file-level content protection |
US20110252459A1 (en) | 2010-04-12 | 2011-10-13 | Walsh Robert E | Multiple Server Access Management |
US20110314534A1 (en) | 2010-04-14 | 2011-12-22 | Lee James | Secured Execution Environments and Methods |
EP2378739B1 (en) | 2010-04-15 | 2015-04-01 | BlackBerry Limited | Method and system for transmitting an application to a device |
US8555377B2 (en) | 2010-04-29 | 2013-10-08 | High Cloud Security | Secure virtual machine |
US8805968B2 (en) | 2010-05-03 | 2014-08-12 | Panzura, Inc. | Accessing cached data from a peer cloud controller in a distributed filesystem |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
US9461996B2 (en) | 2010-05-07 | 2016-10-04 | Citrix Systems, Inc. | Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application |
US9288137B2 (en) | 2010-05-09 | 2016-03-15 | Citrix Systems, Inc. | Systems and methods for allocation of classes of service to network connections corresponding to virtual channels |
EP2572338A4 (en) | 2010-05-21 | 2016-04-27 | Hsbc Technology & Services Usa Inc | ACCOUNT OPERATING COMPUTER SYSTEM ARCHITECTURE AND IMPLEMENTATION METHOD THEREFOR |
JP2011248683A (ja) | 2010-05-27 | 2011-12-08 | Canon Inc | クラウドコンピューティングシステム、サーバーコンピュータ、デバイス接続方法及びプログラム |
US10142292B2 (en) | 2010-06-30 | 2018-11-27 | Pulse Secure Llc | Dual-mode multi-service VPN network client for mobile device |
US8458787B2 (en) | 2010-06-30 | 2013-06-04 | Juniper Networks, Inc. | VPN network client for mobile device having dynamically translated user home page |
US8549617B2 (en) | 2010-06-30 | 2013-10-01 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device having integrated acceleration |
US8127350B2 (en) | 2010-06-30 | 2012-02-28 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device |
US9560036B2 (en) * | 2010-07-08 | 2017-01-31 | International Business Machines Corporation | Cross-protocol federated single sign-on (F-SSO) for cloud enablement |
US8429674B2 (en) | 2010-07-20 | 2013-04-23 | Apple Inc. | Maintaining data states upon forced exit |
JP5732767B2 (ja) | 2010-07-26 | 2015-06-10 | 富士通株式会社 | 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体 |
WO2012015920A2 (en) | 2010-07-28 | 2012-02-02 | Admiemobile Llc | Systems and methods for establishing and maintaining virtual computing clouds |
WO2012016091A2 (en) | 2010-07-28 | 2012-02-02 | Nextlabs, Inc. | Protecting documents using policies and encryption |
US8539245B2 (en) | 2010-08-06 | 2013-09-17 | Intel Corporation | Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode |
US9936333B2 (en) | 2010-08-10 | 2018-04-03 | Microsoft Technology Licensing, Llc | Location and contextual-based mobile application promotion and delivery |
US8539561B2 (en) | 2010-08-24 | 2013-09-17 | International Business Machines Corporation | Systems and methods to control device endpoint behavior using personae and policies |
US8739157B2 (en) | 2010-08-26 | 2014-05-27 | Adobe Systems Incorporated | System and method for managing cloud deployment configuration of an application |
US9421460B2 (en) | 2010-08-31 | 2016-08-23 | Sony Interactive Entertainment Inc. | Offline Progress of console game via portable device |
US20120066691A1 (en) | 2010-09-14 | 2012-03-15 | Paul Keith Branton | Private application clipboard |
US9582673B2 (en) | 2010-09-27 | 2017-02-28 | Microsoft Technology Licensing, Llc | Separation of duties checks from entitlement sets |
US8958780B2 (en) | 2010-10-07 | 2015-02-17 | Blackberry Limited | Provisioning based on application and device capability |
JP5620781B2 (ja) | 2010-10-14 | 2014-11-05 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
EP2638465A2 (en) | 2010-11-09 | 2013-09-18 | Openpeak Inc. | Communication devices, networks, services and accompanying methods |
CN103314635B (zh) | 2010-11-15 | 2017-01-18 | 黑莓有限公司 | 控制移动设备上的数据传送 |
US8359016B2 (en) | 2010-11-19 | 2013-01-22 | Mobile Iron, Inc. | Management of mobile applications |
US8869307B2 (en) | 2010-11-19 | 2014-10-21 | Mobile Iron, Inc. | Mobile posture-based policy, remediation and access control for enterprise resources |
KR20120057734A (ko) | 2010-11-22 | 2012-06-07 | 삼성전자주식회사 | 서버, 서버에 접속하는 디바이스 및 그 제어방법 |
US9219744B2 (en) | 2010-12-08 | 2015-12-22 | At&T Intellectual Property I, L.P. | Mobile botnet mitigation |
US8918834B1 (en) | 2010-12-17 | 2014-12-23 | Amazon Technologies, Inc. | Creating custom policies in a remote-computing environment |
US8650620B2 (en) | 2010-12-20 | 2014-02-11 | At&T Intellectual Property I, L.P. | Methods and apparatus to control privileges of mobile device applications |
AU2011202832B2 (en) | 2010-12-21 | 2013-01-24 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode switching therein |
AU2011202840B2 (en) | 2010-12-21 | 2014-04-17 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode switching therein |
AU2011202838B2 (en) | 2010-12-21 | 2014-04-10 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode screen display therein |
US8856950B2 (en) | 2010-12-21 | 2014-10-07 | Lg Electronics Inc. | Mobile terminal and method of managing information therein including first operating system acting in first mode and second operating system acting in second mode |
AU2011202837B2 (en) | 2010-12-21 | 2013-08-22 | Lg Electronics Inc. | Mobile terminal and method of controlling a mode switching therein |
EP2469404B1 (en) | 2010-12-22 | 2018-04-18 | Lg Electronics Inc. | Mobile terminal and method of displaying information in accordance with a plurality of modes of use |
US9178981B2 (en) | 2010-12-22 | 2015-11-03 | Lg Electronics Inc. | Mobile terminal and method of sharing information therein |
CN103270466B (zh) | 2010-12-27 | 2016-08-10 | 微软技术许可有限责任公司 | 经由对定时器相关任务的协调和选择性操作的功率管理 |
US8931037B2 (en) | 2010-12-27 | 2015-01-06 | Microsoft Corporation | Policy-based access to virtualized applications |
JP5017462B2 (ja) | 2010-12-27 | 2012-09-05 | 株式会社東芝 | 情報処理装置及びリムーバブルメディア管理方法 |
US20120174237A1 (en) | 2010-12-31 | 2012-07-05 | Openpeak Inc. | Location aware self-locking system and method for a mobile device |
US20120179909A1 (en) | 2011-01-06 | 2012-07-12 | Pitney Bowes Inc. | Systems and methods for providing individual electronic document secure storage, retrieval and use |
US9172766B2 (en) * | 2011-01-10 | 2015-10-27 | Fiberlink Communications Corporation | System and method for extending cloud services into the customer premise |
US8898793B2 (en) | 2011-01-14 | 2014-11-25 | Nokia Corporation | Method and apparatus for adjusting context-based factors for selecting a security policy |
US20120198570A1 (en) | 2011-02-01 | 2012-08-02 | Bank Of America Corporation | Geo-Enabled Access Control |
US8806569B2 (en) | 2011-02-07 | 2014-08-12 | Tufin Software Technologies Ltd. | Method and system for analyzing security ruleset by generating a logically equivalent security rule-set |
US10003672B2 (en) | 2011-02-09 | 2018-06-19 | Cisco Technology, Inc. | Apparatus, systems and methods for deployment of interactive desktop applications on distributed infrastructures |
US8549656B2 (en) | 2011-02-11 | 2013-10-01 | Mocana Corporation | Securing and managing apps on a device |
US9544396B2 (en) | 2011-02-23 | 2017-01-10 | Lookout, Inc. | Remote application installation and control for a mobile device |
KR20120096983A (ko) | 2011-02-24 | 2012-09-03 | 삼성전자주식회사 | 악성 프로그램 검출 방법 및 이를 구현하는 휴대 단말기 |
WO2012118610A1 (en) | 2011-02-28 | 2012-09-07 | Siemens Enterprise Communications Gmbh & Co. Kg | Apparatus and mechanism for dynamic assignment of survivability services to mobile devices |
US20120233130A1 (en) | 2011-03-11 | 2012-09-13 | Nagarajan Vedachalam | System and method for archiving emails |
US20120238206A1 (en) | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
US8548443B2 (en) | 2011-03-16 | 2013-10-01 | Dell Products L.P. | System and method for selectively restricting portable information handling system features |
US9119017B2 (en) | 2011-03-18 | 2015-08-25 | Zscaler, Inc. | Cloud based mobile device security and policy enforcement |
US8955142B2 (en) * | 2011-03-21 | 2015-02-10 | Mocana Corporation | Secure execution of unsecured apps on a device |
US8769305B2 (en) | 2011-03-21 | 2014-07-01 | Moncana Corporation | Secure execution of unsecured apps on a device |
US20140006512A1 (en) | 2011-03-22 | 2014-01-02 | Telefonaktiebolaget L M Ericsson (Publ) | Methods for Exchanging User Profile, Profile Mediator Device, Agents, Computer Programs and Computer Program Products |
US20120254768A1 (en) | 2011-03-31 | 2012-10-04 | Google Inc. | Customizing mobile applications |
US8458802B2 (en) | 2011-04-02 | 2013-06-04 | Intel Corporation | Method and device for managing digital usage rights of documents |
US8843734B2 (en) | 2011-04-04 | 2014-09-23 | Nextlabs, Inc. | Protecting information using policies and encryption |
EP2523107B1 (en) | 2011-04-19 | 2018-11-07 | LG Electronics Inc. | Mobile terminal and system for managing applications using the same |
US9817677B2 (en) | 2011-04-22 | 2017-11-14 | Microsoft Technologies Licensing, LLC | Rule based data driven validation |
US10187494B2 (en) | 2011-04-26 | 2019-01-22 | Acumera, Inc. | Gateway device application development system |
WO2012146985A2 (en) | 2011-04-28 | 2012-11-01 | Approxy Inc. Ltd. | Adaptive cloud-based application streaming |
US8738772B2 (en) * | 2011-05-02 | 2014-05-27 | Mitel Networks Corporation | Regulating use of a mobile computing device for a user at a selected location |
US8683556B2 (en) | 2011-05-04 | 2014-03-25 | Apple Inc. | Electronic devices having adaptive security profiles and methods for selecting the same |
US8839395B2 (en) | 2011-05-13 | 2014-09-16 | Cch Incorporated | Single sign-on between applications |
US9037723B2 (en) | 2011-05-31 | 2015-05-19 | Red Hat, Inc. | Triggering workload movement based on policy stack having multiple selectable inputs |
AU2012261972A1 (en) | 2011-06-01 | 2014-01-09 | Security First Corp. | Systems and methods for secure distributed storage |
US8578443B2 (en) | 2011-06-01 | 2013-11-05 | Mobileasap, Inc. | Real-time mobile application management |
KR101978180B1 (ko) | 2011-06-09 | 2019-05-14 | 삼성전자주식회사 | 클라이언트 장치에서 어플리케이션의 사용자 경험을 제어하는 방법 및 시스템 |
US20120324568A1 (en) | 2011-06-14 | 2012-12-20 | Lookout, Inc., A California Corporation | Mobile web protection |
US10333711B2 (en) | 2011-06-17 | 2019-06-25 | Microsoft Technology Licensing, Llc | Controlling access to protected objects |
US20120331527A1 (en) | 2011-06-22 | 2012-12-27 | TerraWi, Inc. | Multi-layer, geolocation-based network resource access and permissions |
US8843998B2 (en) | 2011-06-27 | 2014-09-23 | Cliqr Technologies, Inc. | Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures |
KR101819506B1 (ko) | 2011-06-28 | 2018-01-17 | 엘지전자 주식회사 | 이동 단말기 및 이것의 디스플레이 제어 방법 |
KR101801577B1 (ko) | 2011-06-28 | 2017-11-27 | 엘지전자 주식회사 | 이동 단말기 및 이것의 디스플레이 제어 방법 |
EP2727042B1 (en) | 2011-07-01 | 2016-04-06 | Fiberlink Communications Corporation | Rules based actions for mobile device management |
KR101844289B1 (ko) | 2011-07-06 | 2018-04-02 | 삼성전자 주식회사 | 이동통신 시스템에서 위치 정보에 기반한 휴대 단말기의 보안 관리 방법 및 장치 |
CN103782571A (zh) | 2011-07-07 | 2014-05-07 | 思科技术公司 | 用于提供基于消息和事件的视频服务控制平面的系统和方法 |
US20130014267A1 (en) | 2011-07-07 | 2013-01-10 | Farrugia Augustin J | Computer protocol generation and obfuscation |
US8756665B2 (en) | 2011-07-08 | 2014-06-17 | International Business Machines Corporation | Authenticating a rich client from within an existing browser session |
US9369307B2 (en) | 2011-07-12 | 2016-06-14 | Bank Of America Corporation | Optimized service integration |
US8719919B2 (en) | 2011-07-12 | 2014-05-06 | Bank Of America Corporation | Service mediation framework |
US20130024928A1 (en) | 2011-07-22 | 2013-01-24 | Robert James Burke | Secure network communications for meters |
US9942385B2 (en) * | 2011-08-04 | 2018-04-10 | International Business Machines Corporation | System and method for preventing and/or limiting use of a mobile device |
US9171139B2 (en) | 2011-08-05 | 2015-10-27 | Vmware, Inc. | Lock screens to access work environments on a personal mobile device |
US9065826B2 (en) | 2011-08-08 | 2015-06-23 | Microsoft Technology Licensing, Llc | Identifying application reputation based on resource accesses |
US8738868B2 (en) | 2011-08-23 | 2014-05-27 | Vmware, Inc. | Cooperative memory resource management for virtualized computing devices |
US8738688B2 (en) * | 2011-08-24 | 2014-05-27 | Wavemarket, Inc. | System and method for enabling control of mobile device functional components |
CN102446256A (zh) * | 2011-08-24 | 2012-05-09 | 宇龙计算机通信科技(深圳)有限公司 | 终端和应用程序管理方法 |
KR20130023656A (ko) | 2011-08-29 | 2013-03-08 | 주식회사 팬택 | 애플리케이션 접근권한 통제 기능을 갖는 휴대용 다기능 디바이스 및 애플리케이션 접근권한 통제방법 |
US8898459B2 (en) | 2011-08-31 | 2014-11-25 | At&T Intellectual Property I, L.P. | Policy configuration for mobile device applications |
US20130059284A1 (en) | 2011-09-07 | 2013-03-07 | Teegee, Llc | Interactive electronic toy and learning device system |
US10063430B2 (en) | 2011-09-09 | 2018-08-28 | Cloudon Ltd. | Systems and methods for workspace interaction with cloud-based applications |
DE112012003731T5 (de) | 2011-09-09 | 2014-08-07 | Stoneware Inc. | Verfahren und Vorrichtung zum Schlüssel-Sharing in Verbindung mit dem Remote Desktop Protocol |
US9652738B2 (en) | 2011-09-14 | 2017-05-16 | Avaya Inc. | System and method for a communication session identifier |
US10165007B2 (en) | 2011-09-15 | 2018-12-25 | Microsoft Technology Licensing, Llc | Securing data usage in computing devices |
US8554179B2 (en) | 2011-09-23 | 2013-10-08 | Blackberry Limited | Managing mobile device applications |
KR101258834B1 (ko) * | 2011-09-23 | 2013-05-06 | 삼성에스디에스 주식회사 | 보안 정책에 의한 모바일 기기 관리장치 및 방법, 그리고 모바일 기기 관리를 위한 관리 서버 |
GB2509646A (en) | 2011-09-30 | 2014-07-09 | Tutela Technologies Ltd | A system for regulating wireless device operations in wireless networks |
US8806639B2 (en) | 2011-09-30 | 2014-08-12 | Avaya Inc. | Contextual virtual machines for application quarantine and assessment method and system |
US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
US8402011B1 (en) | 2011-10-10 | 2013-03-19 | Google Inc. | System and method for managing user web browsing information |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US20140040979A1 (en) | 2011-10-11 | 2014-02-06 | Citrix Systems, Inc. | Policy-Based Application Management |
US8239918B1 (en) | 2011-10-11 | 2012-08-07 | Google Inc. | Application marketplace administrative controls |
US9286471B2 (en) | 2011-10-11 | 2016-03-15 | Citrix Systems, Inc. | Rules based detection and correction of problems on mobile devices of enterprise users |
US8799994B2 (en) | 2011-10-11 | 2014-08-05 | Citrix Systems, Inc. | Policy-based application management |
US20130097660A1 (en) | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
US8789179B2 (en) | 2011-10-28 | 2014-07-22 | Novell, Inc. | Cloud protection techniques |
US10291658B2 (en) | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
US9106650B2 (en) | 2011-11-09 | 2015-08-11 | Microsoft Technology Licensing, Llc | User-driven access control |
US8990558B2 (en) | 2011-11-09 | 2015-03-24 | Safer Point Ltd | Securing information in a cloud computing system |
WO2013070126A1 (en) | 2011-11-10 | 2013-05-16 | Telefonaktiebolaget L M Ericsson (Publ) | Policy controlled preload and consumption of software application |
US8688768B2 (en) | 2011-11-18 | 2014-04-01 | Ca, Inc. | System and method for hand-offs in cloud environments |
US8893261B2 (en) | 2011-11-22 | 2014-11-18 | Vmware, Inc. | Method and system for VPN isolation using network namespaces |
US8667579B2 (en) | 2011-11-29 | 2014-03-04 | Genband Us Llc | Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains |
US9143943B2 (en) | 2011-11-29 | 2015-09-22 | Dell Products L.P. | Mode sensitive networking |
US9100854B2 (en) | 2011-12-06 | 2015-08-04 | T-Mobile Usa, Inc. | Quality of service application controller and user equipment application profiler |
US20130171967A1 (en) | 2012-01-04 | 2013-07-04 | Ayman S. Ashour | Providing Secure Execution of Mobile Device Workflows |
US8863299B2 (en) | 2012-01-06 | 2014-10-14 | Mobile Iron, Inc. | Secure virtual file management system |
US9507630B2 (en) | 2012-02-09 | 2016-11-29 | Cisco Technology, Inc. | Application context transfer for distributed computing resources |
US9037897B2 (en) | 2012-02-17 | 2015-05-19 | International Business Machines Corporation | Elastic cloud-driven task execution |
US8918881B2 (en) | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
US9529993B2 (en) | 2012-03-02 | 2016-12-27 | International Business Machines Corporation | Policy-driven approach to managing privileged/shared identity in an enterprise |
WO2013134616A1 (en) * | 2012-03-09 | 2013-09-12 | RAPsphere, Inc. | Method and apparatus for securing mobile applications |
US9027076B2 (en) | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
US20130254262A1 (en) | 2012-03-26 | 2013-09-26 | Quickmobile Inc. | System and method for a user to dynamically update a mobile application from a generic or first application within a class of applications to create a specific or second application with said class of applications |
US9319286B2 (en) | 2012-03-30 | 2016-04-19 | Cognizant Business Services Limited | Apparatus and methods for managing applications in multi-cloud environments |
US20130263208A1 (en) | 2012-04-02 | 2013-10-03 | Narsimha Reddy Challa | Managing virtual machines in a cloud computing system |
US20130268676A1 (en) | 2012-04-06 | 2013-10-10 | Telefonaktiebolaget L M Ericsson (Publ) | Application programming interface routing system and method of operating the same |
US20130283335A1 (en) | 2012-04-19 | 2013-10-24 | AppSense, Inc. | Systems and methods for applying policy wrappers to computer applications |
US9253209B2 (en) | 2012-04-26 | 2016-02-02 | International Business Machines Corporation | Policy-based dynamic information flow control on mobile devices |
US9626526B2 (en) | 2012-04-30 | 2017-04-18 | Ca, Inc. | Trusted public infrastructure grid cloud |
US9112918B2 (en) | 2012-04-30 | 2015-08-18 | Verizon Patent And Licensing Inc. | Multi-mode user device and network-based control and monitoring |
US20130297604A1 (en) | 2012-05-01 | 2013-11-07 | Research In Motion Limited | Electronic device and method for classification of communication data objects |
US8776180B2 (en) | 2012-05-01 | 2014-07-08 | Taasera, Inc. | Systems and methods for using reputation scores in network services and transactions to calculate security risks to computer systems and platforms |
US9405723B2 (en) | 2012-05-02 | 2016-08-02 | Kony, Inc. | Mobile application management systems and methods thereof |
US8990901B2 (en) | 2012-05-05 | 2015-03-24 | Citrix Systems, Inc. | Systems and methods for network filtering in VPN |
US9215553B2 (en) | 2012-05-11 | 2015-12-15 | Rowles Holdings, Llc | Automatic determination of and reaction to mobile user routine behavior based on geographical and repetitive pattern analysis |
US20130311597A1 (en) | 2012-05-16 | 2013-11-21 | Apple Inc. | Locally backed cloud-based storage |
US8849904B2 (en) | 2012-05-17 | 2014-09-30 | Cloudflare, Inc. | Incorporating web applications into web pages at the network level |
US9300570B2 (en) | 2012-05-22 | 2016-03-29 | Harris Corporation | Multi-tunnel virtual private network |
KR101874081B1 (ko) | 2012-06-07 | 2018-07-03 | 에스케이테크엑스 주식회사 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
US20130347130A1 (en) | 2012-06-08 | 2013-12-26 | Bluebox | Methods and apparatus for dynamically providing modified versions of electronic device applications |
US20140007215A1 (en) | 2012-06-15 | 2014-01-02 | Lockheed Martin Corporation | Mobile applications platform |
US9792585B2 (en) | 2012-06-21 | 2017-10-17 | Google Inc. | Mobile application management |
US9240977B2 (en) | 2012-07-11 | 2016-01-19 | Netiq Corporation | Techniques for protecting mobile applications |
US9053304B2 (en) | 2012-07-13 | 2015-06-09 | Securekey Technologies Inc. | Methods and systems for using derived credentials to authenticate a device across multiple platforms |
US9032506B2 (en) | 2012-08-09 | 2015-05-12 | Cisco Technology, Inc. | Multiple application containerization in a single container |
US9087191B2 (en) | 2012-08-24 | 2015-07-21 | Vmware, Inc. | Method and system for facilitating isolated workspace for applications |
US9507949B2 (en) | 2012-09-28 | 2016-11-29 | Intel Corporation | Device and methods for management and access of distributed data sources |
US8613070B1 (en) | 2012-10-12 | 2013-12-17 | Citrix Systems, Inc. | Single sign-on access in an orchestration framework for connected devices |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US8875304B2 (en) | 2012-11-08 | 2014-10-28 | International Business Machines Corporation | Application and data removal system |
US9326145B2 (en) | 2012-12-16 | 2016-04-26 | Aruba Networks, Inc. | System and method for application usage controls through policy enforcement |
US8910262B2 (en) | 2012-12-21 | 2014-12-09 | Cellco Partnership | Supporting multiple messaging services on mobile devices in a single user experience |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US9369449B2 (en) | 2013-03-29 | 2016-06-14 | Citrix Systems, Inc. | Providing an enterprise application store |
US9455886B2 (en) | 2013-03-29 | 2016-09-27 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
TWI499932B (zh) | 2013-07-17 | 2015-09-11 | Ind Tech Res Inst | 應用程式管理方法、應用程式管理系統與使用者裝置 |
-
2013
- 2013-09-20 US US14/032,643 patent/US9455886B2/en active Active
- 2013-09-20 US US14/032,756 patent/US8849979B1/en active Active
- 2013-09-20 US US14/032,439 patent/US8850049B1/en active Active
- 2013-10-10 WO PCT/US2013/064349 patent/WO2014158229A1/en active Application Filing
- 2013-10-10 CN CN201810705279.1A patent/CN108847990B/zh not_active Expired - Fee Related
- 2013-10-10 EP EP19168479.4A patent/EP3531662B1/en active Active
- 2013-10-10 KR KR1020157031148A patent/KR101839140B1/ko active IP Right Grant
- 2013-10-10 EP EP13780494.4A patent/EP2979417B1/en active Active
- 2013-10-10 JP JP2016505458A patent/JP6131382B2/ja not_active Expired - Fee Related
- 2013-10-10 KR KR1020187007005A patent/KR101954440B1/ko active IP Right Grant
- 2013-10-10 CN CN201380076871.5A patent/CN105247830B/zh not_active Expired - Fee Related
-
2017
- 2017-04-17 JP JP2017081340A patent/JP6397956B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180131007A (ko) | 2017-05-31 | 2018-12-10 | 삼성에스디에스 주식회사 | Emm 서비스 제공을 위한 인증 장치 및 방법 |
WO2019093658A1 (ko) * | 2017-11-09 | 2019-05-16 | 삼성전자주식회사 | 서버, 전자장치 및 그의 제어방법 |
KR20190052965A (ko) * | 2017-11-09 | 2019-05-17 | 삼성전자주식회사 | 서버, 전자장치 및 그의 제어방법 |
US11216328B2 (en) | 2017-11-09 | 2022-01-04 | Samsung Electronics Co., Ltd. | Server, electronic device, and control method thereof |
Also Published As
Publication number | Publication date |
---|---|
CN105247830A (zh) | 2016-01-13 |
EP2979417B1 (en) | 2019-06-12 |
EP3531662A1 (en) | 2019-08-28 |
WO2014158229A1 (en) | 2014-10-02 |
CN105247830B (zh) | 2018-07-24 |
KR101839140B1 (ko) | 2018-03-15 |
JP6397956B2 (ja) | 2018-09-26 |
US20140297839A1 (en) | 2014-10-02 |
KR20180029272A (ko) | 2018-03-20 |
KR101954440B1 (ko) | 2019-03-05 |
JP2016519818A (ja) | 2016-07-07 |
CN108847990A (zh) | 2018-11-20 |
JP2017142849A (ja) | 2017-08-17 |
EP2979417A1 (en) | 2016-02-03 |
US9455886B2 (en) | 2016-09-27 |
US8849979B1 (en) | 2014-09-30 |
EP3531662B1 (en) | 2021-05-05 |
JP6131382B2 (ja) | 2017-05-17 |
US8850049B1 (en) | 2014-09-30 |
US20140297838A1 (en) | 2014-10-02 |
US20140297859A1 (en) | 2014-10-02 |
CN108847990B (zh) | 2021-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101839140B1 (ko) | 모바일 디바이스 관리 기능 제공 | |
US11706205B2 (en) | Extending single-sign-on to relying parties of federated logon providers | |
KR101728899B1 (ko) | 관리 브라우저 제공 | |
US20180241645A1 (en) | Providing Mobile Device Management Functionalities | |
US8910264B2 (en) | Providing mobile device management functionalities | |
KR101769527B1 (ko) | 기업 애플리케이션 스토어의 제공 | |
KR101992740B1 (ko) | 다수의 동작 모드들을 가진 애플리케이션용 데이터 관리 | |
US8813179B1 (en) | Providing mobile device management functionalities | |
KR101730984B1 (ko) | 다수의 동작 모드들을 가진 애플리케이션용 데이터 관리 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
A107 | Divisional application of patent | ||
GRNT | Written decision to grant |