KR20170058987A - 다중 아이디 앱을 위한 정책 애플리케이션 - Google Patents

다중 아이디 앱을 위한 정책 애플리케이션 Download PDF

Info

Publication number
KR20170058987A
KR20170058987A KR1020177010672A KR20177010672A KR20170058987A KR 20170058987 A KR20170058987 A KR 20170058987A KR 1020177010672 A KR1020177010672 A KR 1020177010672A KR 20177010672 A KR20177010672 A KR 20177010672A KR 20170058987 A KR20170058987 A KR 20170058987A
Authority
KR
South Korea
Prior art keywords
application
policy
computer
account
user accounts
Prior art date
Application number
KR1020177010672A
Other languages
English (en)
Other versions
KR102393146B1 (ko
Inventor
다니엘 플로이드 에머슨
제레미 크리스토퍼 도프만
닐 아담 제이콥슨
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20170058987A publication Critical patent/KR20170058987A/ko
Application granted granted Critical
Publication of KR102393146B1 publication Critical patent/KR102393146B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Abstract

관리 계정의 컨텍스트에서 애플리케이션 행위를 제어하는 것에 관한 것이다. 디바이스는 하나 이상의 애플리케이션을 포함한다. 애플리케이션 중 적어도 하나는 0개 이상의 관리 사용자 계정을 포함한 복수의 사용자 계정과 함께 사용되도록 구성된다. 디바이스는 클라이언트 컴포넌트를 포함하거나 클라이언트 컴포넌트와 통신한다. 클라이언트 컴포넌트는 애플리케이션에 대해 활성 사용자 계정을 식별하도록 구성된다. 클라이언트 컴포넌트는 관리 시스템으로부터 정책을 수신하도록 또한 구성되고, 정책은 사용자 계정 단위로 애플리케이션 제어를 지정한다. 클라이언트 컴포넌트는 또한 관리 시스템 및 활성 사용자 계정으로부터 정책에 기초한 애플리케이션 구성을 집행하도록 구성된다.

Description

다중 아이디 앱을 위한 정책 애플리케이션{POLICY APPLICATION FOR MULTI-IDENTITY APPS}
IT 관리자는 오랫동안 관리 정책을 디바이스에 타겟팅할 수 있었다. 모바일 디바이스의 출현으로 다양한 공급자로부터 입수가능한 다양한 모바일 애플리케이션 관리 솔루션과 같은 산업 솔루션을 통해 특정 애플리케이션을 포함하도록 정책 타겟팅이 확장되었다. 게다가, 사용자는 갈수록 업무 및 개인 용도 또는 다수의 회사에서의 사용을 위해 동일한 디바이스를 사용하고 있다. 예를 들어, 컨설턴트 또는 계약자는 상이한 회사들에 대한 자원에 액세스 하기 위해 동일한 디바이스를 사용할 수 있다. 이것은 다중 계정 또는 아이디(identities)에 의한 사용을 지원하는 애플리케이션을 초래해왔다. 예를 들어, 메일 애플리케이션은 하나 이상의 상이한 회사의 받은 편지함뿐만 아니라 개인의 받은 편지함을 포함할 수 있다. 대안의 예에서, 클라우드 저장 애플리케이션은 다수의 상이한 회사 서비스에 접속가능할 수 있다.
그러나, 한 가지 과제는 IT 관리 정책이 단지 디바이스 또는 애플리케이션에 전체론적으로 적용될 수 있다는 것이다. 이는 다중 아이디에 사용되는 애플리케이션이 동일한 정책으로 제약된다는 바람직하지 않은 부작용을 가진다. IT 관리자의 목적이 특정 회사 아이디만 관리하는 것인 경우에도 이러한 제한은 모든 아이디에 대해 애플리케이션으로부터 기능을 축소하거나 제거할 수 있다. 현재, IT 관리자는 애플리케이션에서 모든 아이디에 대해 동일한 정책을 갖거나, 동일한 애플리케이션의 다수의 복사본을 배포하거나, 또는 특정 애플리케이션으로부터 회사 액세스만 (개인 또는 다른 액세스를 허용하지 않은 채) 허용하도록 강요되고, 이것은 사용자에게 어떤 버전이 사용되어야 하는지에 대한 혼란을 초래한다.
여기에 청구된 대상은 어떠한 단점을 해결하거나 상술된 바와 같은 환경에서만 동작하는 실시예에 한정되지 않는다. 그보다는, 이 배경 기술은 단지 여기에 기재된 일부 실시예가 실시될 수 있는 하나의 예시적인 기술 영역을 설명하기 위해서 제공된다.
여기서 설명된 일실시예는 컴퓨팅 환경에서 시행될 수 있는 방법을 포함한다. 방법은 관리 계정의 컨텍스트에서 애플리케이션 행위를 제어하기 위한 행동을 포함한다. 방법은 애플리케이션 상태를 식별하는 단계 - 애플리케이션에 대해 활성인 0개 이상의 관리 사용자 계정을 포함하는 하나 이상의 사용자 계정의 세트를 식별하는 단계를 포함함 - 를 포함한다. 방법은 애플리케이션 상태에 관한 정책을 컨설팅하는 단계를 더 포함한다. 정책은 관리 사용자 계정에 대해 정의된 하나 이상의 상이한 정책을 포함한다. 각각의 상이한 정책은 하나 이상의 관리 사용자 계정에 대한 애플리케이션 구성 제어를 정의한다. 방법은, 정책 및 애플리케이션 상태에 기초하여, 정책에 관한 애플리케이션의 구성 - 정책에 관한 활성 사용자 계정을 포함함 - 을 제어하는 단계를 포함한다. 방법은 변경된 애플리케이션 상태 - 애플리케이션에 대해 활성인 하나 이상의 사용자 계정의 세트에 대한 변경을 포함함 - 를 식별하는 단계를 포함한다. 방법은, 정책 및 변경된 애플리케이션 상태에 기초하여, 애플리케이션의 구성의 제어를 변경하는 단계를 더 포함한다.
다른 실시예는 관리 계정의 컨텍스트에서 애플리케이션 행위를 제어하도록 구성된 컴퓨팅 디바이스를 포함한다. 디바이스는 하나 이상의 애플리케이션을 포함한다. 애플리케이션 중 적어도 하나는 0개 이상의 관리 사용자 계정을 포함한 복수의 사용자 계정과 함께 사용되도록 구성된다. 디바이스는 클라이언트 컴포넌트를 포함한다. 클라이언트 컴포넌트는 애플리케이션에 대해 활성 사용자 계정을 식별하도록 구성된다. 클라이언트 컴포넌트는 관리 시스템으로부터 정책을 수신하도록 또한 구성되고, 정책은 사용자 계정 단위로 애플리케이션 제어를 지정한다. 클라이언트 컴포넌트는 또한 관리 시스템 및 활성 사용자 계정으로부터 정책에 기초한 애플리케이션 구성을 집행하도록 구성된다.
이러한 개요는 상세한 설명에서 이하 더 설명되는 간략화된 형태의 개념의 선택을 도입하기 위해 제공된다. 이러한 개요는 청구 대상의 주요 특징 또는 본질적인 특징을 식별하도록 의도되지 않고, 청구 대상의 범위를 제한하는 것에 도움을 주도록 의도되지도 않는다.
추가적인 특징 및 이점이 따라오는 상세한 설명에서 열거될 것이고 본 명세서로부터 부분적으로 명백해질 것이며, 여기서 교시의 실행에 의해 습득될 수 있다. 본 발명의 특징 및 이점은 특히 첨부된 청구 범위에서 언급된 기구 및 조합에 의해 실현되고 얻어질 수 있다. 본 발명의 특징은 따라오는 상세한 설명과 첨부되는 청구 범위로부터 보다 완전히 명백해질 것이고, 이후에 열거되는 본 발명의 실시에 의해 습득될 것이다.
상기 나열된 및 다른 장점 및 특징이 획득될 수 있는 방식을 설명하기 위해, 상기 간략히 설명된 주제의 보다 구체적인 설명이 첨부된 도면에 도시된 특정 실시예를 참조하여 제시될 것이다. 이러한 도면은 단지 전형적인 실시예를 도시하고, 그에 따라 본 발명의 범위를 제한하는 것으로 고려되지 않아야 한다는 것을 이해하여, 실시예는 첨부된 도면의 사용을 통해 추가적인 특이성 및 세부 사항과 함께 기술되고 설명될 것이다.
도 1은 활성 사용자 계정에 기초하여 애플리케이션 구성이 제어되는 환경을 예시한다.
도 2는 관리 계정의 컨텍스트에서 애플리케이션 행위를 제어하는 방법을 예시한다.
여기서 실시예는 IT 관리자로 하여금, 정책에 관한 특정 아이디 및 타겟팅된 애플리케이션에서 관리 아이디에 대해서만 정책을 인에이블시키고 집행하는 클라이언트 및/또는 애플리케이션 컴포넌트를 타겟팅하도록 한다. 이러한 방식으로, 정책은 관리되지 않는 아이디에 정책을 적용하지 않으면서 관리 아이디에 적용될 수 있다. 게다가, 상이한 정책이 상이한 관리 아이디에 적용될 수 있다. 이러한 방식으로, 기능을 제한하는 정책은 일부 아이디에 대한 기능을 보호하면서 또한 다른 아이디에 대한 관리 능력을 보호하기 위해 상이한 아이디에 대해 요구되지 않을 때 적용되지 않는다. 그러므로, 예를 들어, 동일한 애플리케이션 내에서 사용자는 관리 회사 아이디(그들을 채용한 조직과 함께 사용하기 위해)를 사용할 때 데이터 잘라내기 및 붙이기를 제한할 수 있지만, 개인 아이디(그들 자신의 개인 용도를 위해)를 사용할 때는 그렇게 제한되지 않을 것이다.
이제 도 1을 참조하여, 일례가 설명된다. 도 1은 디바이스(102)를 도시한다. 디바이스(102)는 적절하게 이동 전화, 태블릿 또는 다른 컴퓨팅 디바이스일 수 있다. 디바이스(102)는 일반적으로 사용자(104)가 소유한다.
디바이스(102) 상에는 복수의 애플리케이션(106)이 저장될 수 있다. 각 애플리케이션은 복수의 계정(108)을 호스팅할 수 있다. 그러므로, 예를 들어, 애플리케이션(106-1)은 개인 계정 및 하나 이상의 관리 회사(또는 다른 조직) 계정를 갖는 이메일 애플리케이션일 수 있다. 디바이스(102)가 회사 계정에 액세스하기 위해 사용되는 경우, 이들 계정과 연관된 회사(또는 다른 조직)는 디바이스(102) 상의 애플리케이션에 대해 이들 계정이 사용되는 동안 특정 제한을 갖기를 원할 수 있다. 예를 들어, 회사는 회사 데이터가 보여지고 있을 때 애플리케이션(106-1)에서 이용될 수 있는 잘라내기/복사하기/붙이기 기능을 원하지 않을 수 있다. 그러나, 사용자가 개인 계정(108-1)을 사용할 때, 잘라내기/복사하기/붙이기 기능이 인에이블된다면 회사는 상관하지 않을 수도 있있고, 또는 제어에 대한 기반이 없을 수 있다. 그러나, 사용자(104)는 그러한 기능이 인에이블되기 원할 수 있다. 실시예는 상이한 디바이스 상에 동일한 사용자를 위한 상이한 정책을 지원할 수 있다. 예를 들어, 주식 거래인의 이동 디바이스 상에서 일부 애플리케이션 기능은 잠기지만, 거래 현장의 주식 거래인의 랩톱 컴퓨터 또는 태블릿 상에서 기능이 잠기지 않을 수 있다.
IT 관리자(110)는 하나 이상의 애플리케이션에 대한 관리 시스템(114)에서 관리 정책(112)을 생성한다. IT 관리자(110)는 애플리케이션의 특정 사용자를 타겟팅하는 정책을 생성 할 수 있고, 정책이 사용자를 위한 디바이스에 배포되게 할 수 있다. 대안적으로 또는 추가적으로, IT 관리자는 사용자 대신에 특정 도메인을 타겟팅하는 정책을 생성할 수 있다. 예를 들어, 특정 사이트 주소의 모든 사용자에게는 동일한 정책이 적용될 것이다.
도 1에 도시된 바와 같이, 관리 시스템(114)은 정책(112)을 적당한 애플리케이션(106-1)에 배포한다. 디바이스(102)에서 클라이언트 컴포넌트(116)는 정책(112)을 해석하고 처리한다.
사용자(104)가 애플리케이션(106-1)을 런치하면, 그들은 명시적으로(예를 들어, 크리덴셜을 입력하는 것, 계정을 선택하는 것 등에 의해) 또는 암시적으로(예를 들어, 보여지는 콘텐츠, 액세스된 파일, 초점맞춰진 계정 등에 기초하여) 그들 자신을 식별할 필요가 있을 것이다. 애플리케이션(106-1)이 활성 아이디를 클라이언트 컴포넌트(116)에 알릴 것이고, 클라이언트 컴포넌트(116)는 정책을 집행할 것이다.
애플리케이션 사용자 인터페이스가 정책을 적절하게 집행하도록 변경될 필요가 있는 경우에, 클라이언트 컴포넌트(116)는 애플리케이션(106-1)에 알린다. 예를 들어, 애플리케이션이 임의의 위치에 콘텐츠를 저장하는 것을 지원하는 경우, 클라이언트 컴포넌트는 애플리케이션에, 정책(112)이 그렇게 지정하는 경우, 특정 리스트에 목적지를 저장하는 것을 한정하거나 특정 위치를 차단할 필요가 있음을 알릴 수있다. 하나의 예시적인 실시예에서, 고려될 두가지 측면이 있다. 하나는 새로운 정책(예에서와 같이 저장을 한정하는 것)에 기초하여 사용자 인터페이스를 변경하는 것이다. 두번째는 SDK(Software Development Kit)로부터 호출된 애플리케이션 내의 콜백(callback)이다. 실시예는 활성 사용자가 활성 계정을 변경하기 위해 애플리케이션에 대해 즉각적으로 변경할 필요가 있음을 애플리케이션에 통지할 것이다. 애플리케이션이 한 번에 하나의 활성 계정만 지원하고 이를 사용하여 화면 상에 올바른 정보(이메일, 공유 파일 등)를 표시하는 예를 생각해보다. 상이한 사용자와 관련된 수신 데이터가 있는 경우 앱은 새로운 계정과 연관된 적절한 정보를 표시하도록 애플리케이션 뷰를 또한 변경한다.
상기 설명된 바와 같이, 정책 관리 시스템은 디바이스 상의 하나 이상의 애플리케이션에 대한 특정 사용자 아이디 또는 계정에 정책을 타겟팅 및 배포할 수 있다.
정책 관리 시스템은 디바이스 상의 하나 이상의 애플리케이션에 대한 특정 사용자 아이디 또는 계정에 대한 동작(예를 들어, 데이터 와이핑)을 인보크(invoke)하는 기능을 포함할 수 있다.
정책 관리 시스템의 클라이언트 컴포넌트(116)는 일부 실시예에서 디바이스를 위한 SDK를 이용하여 구현될 수 있다. 클라이언트 컴포넌트(116)는 정책을 수신하고 집행하기 위한 다양한 피처를 포함 할 수 있다. 예를 들어, 클라이언트 컴포넌트(116)는 정책 관리 시스템(114)과 통신하여 애플리케이션 내의 하나 이상의 아이디 또는 계정을 타겟팅하는 정책을 수신하는 기능을 포함할 수 있다. 클라이언트 컴포넌트(116)는 애플리케이션[예를 들어, 애플리케이션(106-1)]과 통신하여 애플리케이션 내의 하나 이상의 아이디 또는 계정을 타겟팅하는 정책을 집행하는 기능을 더 포함한다. 클라이언트 컴포넌트(116)는 애플리케이션 내의 하나 이상의 아이디 또는 계정을 위한 정책의 상태를 관리 시스템(114)의 컴포넌트를 제어하는 기능을 포함할 수 있다.
클라이언트 컴포넌트(116)는 애플리케이션(106-1)으로 하여금 애플리케이션에서의 현재 활성 아이디를 클라이언트 컴포넌트(116)에 알려서 클라이언트 컴포넌트(116)가 적절한 정책을 집행할 수 있도록 하는 기능을 포함할 수 있다. 클라이언트 컴포넌트(116)는 애플리케이션(106-1)으로 하여금 데이터(예를 들어, 파일 또는 데이터 버퍼)와 연관된 아이디를 클라이언트 컴포넌트(116)에 알려서 클라이언트 컴포넌트가 적절한 정책을 집행할 수 있도록 하는 기능을 포함할 수 있다. 클라이언트 컴포넌트(116)는 클라이언트 컴포넌트(116)로 하여금, 애플리케이션(106-1)에서의 특정 사용자 인터페이스 요소(예를 들어, "새이름으로 저장하기" 타겟, 잘라내기/복사하기/붙이기 기능 등)가 정책에 기초하여 한정되어야 함을, 애플리케이션(106-1)에 알리도록 하는 기능을 포함할 수 있다. 클라이언트 컴포넌트(116)는 클라이언트 컴포넌트(116)로 하여금, 현재의 활성 계정 및 디스플레이되는 어떤 관련 데이터가 새로운 계정으로 변경되어야 함을, 애플리케이션(106-1)에 알리도록 하는 기능을 포함할 수 있다. 이것은 예를 들어 정의된 스키마, 프로그램 방식 또는 다른 적절한 수단을 사용하여 데이터를 전달할 수 있다.
따라서, 하나의 예시적인 실시예는 다음의 4개의 컴포넌트를 포함할 수 있다:
(1) 관리 애플리케이션[예를 들어, 애플리케이션(106-1)] - 설명된 예에서, 이는 정책 관리 시스템[예를 들어, 정책 관리 시스템(114)]에 의해 관리되고, 하나 이상의 아이디에 대한 정책[예를 들어, 정책(112)]을 수신하는 애플리케이션이다.
(2) 정책 관리 시스템의 클라이언트/앱 컴포넌트[예를 들어, 클라이언트 컴포넌트(116)] - 설명된 예에서, 이는 서비스와 애플리케이션 사이의 통신을 용이하게 하고 정택을 자동적으로 집행하는 SDK이다. 일반적으로, 이는 플리케이션에 의해 직접 구현될 수 있다. 일부 실시예에 있어서, 이는 미국 워싱턴주 레드몬드의 Microsoft Corporation으로부터 입수가능한 Intune 또는 Configuration Manager의 피처를 사용하여 제공될 수 있다. 또 다른 예에서, 서비스는 SDK의 개념을 대체할 수 있다 - 이는 애플리케이션이 정의된 프로토콜을 거쳐 서비스와 대화한다는 것을 의미한다.
(3) 정책 관리 시스템[예를 들어, 정책 관리 서비스(114)] - 설명된 예에서, 이는 관리 애플리케이션 내의 아이디 또는 계정에 정책을 생성, 타겟팅 및 배포하기 위한 IT 전문가에 대한 인터페이스이다. 일부 실시예에 있어서, 이는 미국 워싱턴주 레드몬드의 Microsoft Corporation으로부터 입수가능한 Intune 또는 Configuration Manager를 사용하여 구현될 수 있다.
(4) 통신 스키마 - 설명된 예에서, 이것은 애플리케이션이 정책 및 활성 아이디에 기초하여 집행해야하는 사용자 인터페이스 제한을 기술하는 버전닝된 XML 스키마(또는 다른 스키마)이다.
이하의 논의는 수행될 수 있는 다수의 방법 및 방법 행동을 이제 언급한다. 방법 행동은 특정 순서로 논의되거나 특정 순서로 발생하는 것처럼 플로우 차트에 설명될 수 있지만, 특별히 언급하지 않는 한 특정 순서는 요구되지 않거나, 또는 행동은 수행되고 있는 행동 이전에 완료된 다른 행동에 의존하기 때문에 특정 순서는 요구되지 않는다.
이제 도 2을 참조하여, 방법(200)이 설명된다. 방법(200)은 컴퓨팅 환경에서 실시될 수 있다. 방법(200)은 관리 계정의 컨텍스트에서 애플리케이션 행위를 제어하기 위한 행동을 포함한다. 애플리케이션 행위는 예를 들어 데이터 사용과 관련하여 제어될 수 있다. 특히, 특정 계정에 대하여, 특정 데이터 사용 행위가 이하 보다 상세하게 설명될 바와 같이 제한될 수 있다.
방법(200)은 애플리케이션 상태를 식별하는 것 - 애플리케이션에 대해 활성인 0개 이상의 관리 사용자 계정을 포함하는 하나 이상의 사용자 계정의 세트를 식별하는 것을 포함함 - (행동 202)를 포함한다. 예를 들어, 도 1에 도시된 바와 같이, 애플리케이션(106-1)은 그것과 복수의 사용자 계정(108)을 연관된다. 이것은 조직의 자원에 액세스하기 위해 사용되는 계정과 같은, 일부 관리 계정을 포함할 수 있다. 예를 들어, 애플리케이션(106-1)은 이메일 애플리케이션일 수 있다. 계정 중 하나는 사용자가 계약자일 때 그들의 고용인 또는 사용자의 고객(또는 사용자의 고용인)을 위해 회사 이메일에 액세스하기 위한 사용자에 대한 사용자 계정일 수 있다. 이러한 계정은 회사가 회사 데이터가 애플리케이션(106-1)에 의해 사용되는 방법을 제어하기 원하거나, 또는 회사가 디바이스(102) 또는 애플리케이션(106-1)이 반드시 특정 안전장치(예를 들어, 패스워드 , 데이터 암호화 또는 다른 안전장치)를 구현하기를 원할 수 있는 관리 계정일 수 있다. 계정(108)에서 다른 계정은 개인 계정 또는 관리되지 않는 다른 계정일 수 있다. 그러므로, 실시예는 어떤 계정이 활성인지를 식별하고자 할 수 있다. 일례에 있어서, 어떤 계정이 활성인지의 결정은 초점이 맞춰진 계정을 결정함으로써 이루어질 수 있다. 예를 들어, 사용자는 특정 사용자 계정의 데이터를 초점에 맞추는 폴더, 뷰, 또는 다른 인터페이스 요소를 선택할 수 있다. 이것은 예를 들어, 데이터 보기가능하게 하는 것, 편집가능하게 하는 것, 또는 다른 계정에 대해 애플리케이션에 의해 이용되거나 이용가능한 다른 데이터로 부터 데이터를 구별하는 어떤 다른 방식을 포함할 수 있다. 대안적으로, 사용자는 계정 선택기 대화 상자로부터 계정을 수동으로 선택할 수 있다. 계정을 식별하는 다른 방법이 추가적으로 또는 대안적으로 사용될 수 있다.
방법(200)은 애플리케이션 상태에 관한 정책을 컨설팅하는 것(행동 204)을 더 포함한다. 정책은 관리 사용자 계정에 대해 정의된 하나 이상의 상이한 정책을 포함한다. 각각의 상이한 정책은 하나 이상의 관리 사용자 계정에 대한 애플리케이션 구성 제어를 정의한다. 그러므로, 예를 들어, 도 1은 정책(112)을 도시한다. 그러한 정책은 어떻게 데이터가 사용될 수 있는지 및/또는 어떠한 제한이 다양한 사용자 계정의 데이터 사용에 배치되어야 하는지를 정의할 수 있다. 그러므로, 예를 들어, 애플리케이션 구성 제어는 데이터 사용 상의 제어를 포함할 수 있다. 예를 들어, 정책은 잘라내기/복사하기/붙이기 기능이 특정 사용자 계정에 대해 디스에이블되어야 하도록 지정할 수 있다. 대안적으로 또는 추가적으로, 정책은 데이터가 백업될 수 없도록 지정할 수 있다. 애플리케이션 구성 제어는 데이터 공유 상의 제어를 대안적으로 또는 추가적으로 포함할 수 있다. 예를 들어, 정책은 애플리케이션이 애플리케이션 밖의 데이터를 다른 애플리케이션과 공유할 수 없도록 지정할 수 있다. 애플리케이션 구성 제어는 암호화 상의 제어를 대안적으로 또는 추가적으로 포함할 수 있다. 예를 들어, 정책은 특정 사용자 계정에 대한 데이터가 암호화되어야 하도록 지정할 수 있다. 애플리케이션 구성 제어는 계정 런치 시간 체크(계정이 애플리케이션 런치 또는 계정 변경 중 어느 하나로 인해 애플리케이션에서 활성이 되는 것을 의미함) 상의 제어를 대안적으로 또는 추가적으로 포함할 수 있다. 예를 들어, 정책은 특정 사용자 계정에 관하면 핀 또는 패스워드가 입력되어야 하거나 또는 디바이스가 특정 정책 또는 히스(heath) 제약을 준수해야 함을 표시할 수 있다. 애플리케이션 구성 제어는 운용 환경 상의 제어를 대안적으로 또는 추가적으로 포함할 수 있다. 예를 들어, 정책은 특정 사용자 계정과 함께 하나 이상의 애플리케이션을 사용할 때 디바이스 상에 특정 애플리케이션이 실행되지 않아야 하도록, 즉 특정 애플리케이션이 동시에 실행되지 않아야 하도록 지정할 수 있다. 데이터 액세스 상의 또 다른 변형으로, 특정 URL에의 액세스는 관리 브라우저에서 특정 계정에 대한 화이트리스트/블랙리스트에 기초하여 허용하거나 차단될 수 있다.
애플리케이션 구성 제어는 관리 권한에 의해 정의되는 바와 같은 그래픽 사용자 인터페이스 피처 상의 제어를 포함할 수 있다. 예를 들어, 제어는 사용자 계정이 애플리케이션을 위해 사용되고 있을 때 활성화되는 특정 브랜드 피처(branding feature)를 지정할 수 있다. 특정 색상표, 텍스트, 이미지, 로고 또는 기타 그래픽 사용자 인터페이스 피처가 지정될 수 있다.
방법(200)은 정책 및 애플리케이션 상태에 기초하여, 정책에 관한 애플리케이션의 데이터 사용 - 정책에 관한 활성 사용자 계정을 포함함 - 을 제어하는 것(행동 206)을 더 포함한다. 예를 들어, 클라이언트 컴포넌트는 데이터 사용, 데이터 공유, 암호화, 런치 시간 체크, 운용 환경 등에 지정된 제어를 집행할 수 있다. 일부 실시예에 있어서, 애플리케이션의 데이터 사용의 제어는 애플리케이션 사용자 인터페이스를 변경하는 것을 포함할 수 있다. 예를 들어, 애플리케이션은 특정 사용자 계정이 애플리케이션에 대해 활성일 때 "다른 이름으로 저장" 또는 잘라내기/복사하기/붙이기 기능을 디스에이블시키도록 사용자 인터페이스를 변경하도록 명령될 수 있다.
방법(200)이 실시될 수 있고, 여기서 애플리케이션의 데이터 사용의 제어는 데이터 와이핑, 데이터 새로고침, 활성 계정 변경 등을 포함할 수 있다.
방법(200)은 변경된 애플리케이션 상태 - 애플리케이션에 대해 활성인 하나 이상의 사용자 계정의 세트에 대한 변경을 포함함 - 를 식별하는 것(행동 208)을 더 포함한다. 예를 들어, 애플리케이션을 위해 상이한 사용자 계정에 대한 데이터에 초점이 맞춰질 수 있거나, 또는 상이한 계정이 사용자에 의해 선택될 수 있다.
방법(200)은 정책 및 변경된 애플리케이션 상태에 기초하여 애플리케이션의 구성의 제어를 변경하는 것(행동 210)을 더 포함한다. 예를 들어, 개인 사용자 계정(또는 덜 제한되는 조직 계정)에 초점이 맞춰지기 때문에, 애플리케이션의 데이터 사용의 제어는 애플리케이션이 데이터 상에 추가적인 기능을 수행하게 하도록 완화될 수 있다.
방법(200)이 시행될 수 있고, 여기서 애플리케이션 상태는 글로벌 애플리케이션 상태이다. 이는 또한 캐싱된(cached) 상태를 포함할 수 있다. 대안적으로, 방법(200)이 수행될 수 있고, 여기서 애플리케이션 상태는 스레드(thread) 상태이다. 대안적으로, 방법(200)이 수행될 수 있고, 여기서 애플리케이션 상태는 프로세스 상태이다. 3가지 상태는 애플리케이션 내에서 코드를 실행할 수 있는 상이한 컨텍스트에 관련한다. 그들은 애플리케이션이 0개, 하나 또는 여러개의 프로세스를 가질 수 있고 프로세스가 하나 이상의 스레드를 가질 수 있는 계층이다.
1. 글로벌 애플리케이션 상태는 전체 앱에 걸쳐 적용가능한 상태이다. 이는 사용자가 애플리케이션을 사용하고 있고 특정 스레드 또는 프로세스 상태가 없다면 실시예는 애플리케이션 내에서 활성 계정에 대해 글로벌 상태를 사용할 것이다는 의미이다. 예를 들어, 예시의 애플리케이션이 컴퓨터 상에 설치되어 실행하지 않고 단순히 존재하는 경우, 그와 관련된 일부 상태(이 상태는 "활성 사용자 없음" 또는 "허가 없음"이다)를 갖는다.
2. 프로세스 상태는 애플리케이션의 실행 인스턴스 내에서 적용가능한 상태이다. 이는 사용자가 애플리케이션을 사용하고 있고 특정 스레드 또는 프로세스 상태가 없다면 실시예는 애플리케이션 내에서 활성 계정에 대해 글로벌 상태를 사용할 것이다는 의미이다. 이전 예에 계속하여 하나가 설치된 애플리케이션을 런치하면, 이제 사용자 계정 하에 실행되고, 이는 일부 상태가 함꼐 온다(예를 들어, 하나가 편집할 수 있고 그밖에 누구도 할 수 없는 일부 문서가 있을 수 있다).
3. 스레드 상태는 애플리케이션에서 실행하는 프로세스 내에서 적용가능한 상태이다. 이것은 사용자가 애플리케이션을 사용하는 경우 일반적으로 그들이 프로세스 상태를 이용할 것이지만, 상이한 상태로 실행하는 스레드로 종료될 수 있다. 예를 들어, 협력자(coworker)가 설치된 애플리케이션을 실행하고 매우 큰 문서를 업로드하기 시작하면, 문서를 닫은 후 하나가 애플리케이션을 계속 실행하고, 협력자의 큰 문서를 업로딩하는 백그라운드에서 실행중인 스레드가 여전히 있는 반면, 사용자의 애플리케이션의 즉각적인 사용을 지원하는 분리된 스레드가 있을 것이다.
방법(200)이 실시될 수 있고, 여기서 하나 이상의 사용자 계정의 세트를 식별하는 것이 애플리케이션에 의해 수행되고, 관리 시스템 클라이언트 컴포넌트로 데이터를 전달한다. 대안적으로, 방법(200)이 실시될 수 있고, 여기서 하나 이상의 사용자 계정의 세트를 식별하는 것이 클라이언트 관리 엔티티에 의해 수행된다. 예를 들어, 이는 SDK, 관리 에이전트, 플랫폼 등에 의해 수행될 수 있다.
방법(200)이 실시될 수 있고, 여기서 하나 이상의 계정의 세트를 식별하는 것이 데이터세트의 특성을 획득함으로써 수행된다. 예를 들어, 실시예는 애플리케이션에 의해 그 위에 동작되고 있는 파일 또는 파일 세그먼트, 메모리 세그먼트 등을 검사하여 애플리케이션에 액세스하는 동안 어떤 사용자 계정이 사용되고 있는지를 식별할 수 있다. 이는 계정 연관(account association)을 식별하는 애플리케이션에 의해 수행될 수 있다. 대안적으로, 이는 데이터세트와의 계정 연관을 결정하는 클라이언트 관리 엔티티[예를 들어, 클라이언트 컴포넌트(116)]에 의해 수행될 수 있다.
방법(200)의 실시예는 애플리케이션 및 아이디의 정책 준수를 보고하는 것을 더 포함할 수 있다. 예를 들어, 그러한 준수는 관리 시스템에 보고될 수 있다. 이는 관리 시스템(114)이 디바이스(102)로부터 데이터를 와이핑하게 하여, IT 관리자에게 감사(auditing) 목적 또는 디바이스(102) 상에 수행될 다른 관리 기능을 알리게 하는데 용이할 수 있다.
또한, 본 방법은 하나 이상의 프로세서 및 컴퓨터 메모리와 같은 컴퓨터 판독가능 매체를 포함하는 컴퓨터 시스템에 의해 실시될 수 있다. 특히, 컴퓨터 메모리는 컴퓨터 실행가능 명령어들 - 하나 이상의 프로세서에 의해 실행될 때 실시예에서 기술된 행동과 같은 다양한 기능을 수행하도록 함 - 을 저장할 수 있다.
본 발명의 실시예는 이하 보다 상세히 논의되는 바와 같이 컴퓨터 하드웨어를 포함하는 전용 또는 범용 컴퓨터를 포함하거나 이용할 수 있다. 본 발명의 범위 내의 실시예는 또한 컴퓨터 실행가능 명령어들 및/또는 데이터 구조를 운반하거나 저장하기 위한 물리적 및 다른 컴퓨터 판독가능 매체를 포함한다. 이러한 컴퓨터 판독가능 매체는 범용 또는 전용 컴퓨터 시스템에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 컴퓨터 실행가능 명령어들을 저장하는 컴퓨터 판독가능 매체는 물리적 저장 매체이다. 컴퓨터 실행가능 명령어들을 운반하는 컴퓨터 판독가능 매체는 송신 매체이다. 따라서, 한정이 아닌 예로서, 본 발명의 실시예는 적어도 2개의 뚜렷하게 상이한 종류의 컴퓨터 판독 가능 매체: 물리적 컴퓨터 판독가능 저장 매체 및 송신 컴퓨터 판독가능 매체를 포함할 수 있다.
물리적 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소(예를 들어, CD, DVD 등), 자기 디스크 저장소 또는 다른 자기 저장 디바이스, 솔리드 스테이트 저장 디바이스 등을 포함하고, 이는 컴퓨터 실행가능 명령어들 또는 데이터 구조의 형태로 원하는 프로그램 코드 수단을 저장하는데 사용될 수 있고 범용 또는 전용 컴퓨터에 의해 액세스될 수 있다.
"네트워크"는 컴퓨터 시스템 및/또는 모듈 및/또는 다른 전자 디바이스 간의 전자 데이터의 전송을 가능하게 하는 하나 이상의 데이터 링크로서 정의된다. 정보가 네트워크 또는 다른 통신 접속[하드와이어드(hardwired), 무선 또는 하드와이드 또는 무선의 조합)을 거쳐 컴퓨터로 전송되거나 제공되면 컴퓨터는 접속을 전송 매체로서 적절하게 본다. 송신 매체는 범용 또는 전용 컴퓨터에 의해 액세스될 수 있고 컴퓨터 실행가능 명령어들 또는 데이터 구조의 형태의 원하는 프로그램 코드 수단 또는 운반하는데 사용될 수 있는 네트워크 및/또는 데이터 링크를 포함할 수 있다. 상기의 조합은 또한 컴퓨터 판독가능 매체의 범위 내에 포함된다.
또한, 다양한 컴퓨터 시스템 컴포넌트에 도달하면, 컴퓨터 실행가능 명령어들 또는 데이터 구조의 형태의 프로그램 코드 수단은 송신 컴퓨터 판독가능 매체로부터 물리적 컴퓨터 판독가능 저장 매체로(또는 그 반대로) 자동적으로 전달될 수 있다. 예를 들어, 네트워크 또는 데이터 링크를 거쳐 수신된 컴퓨터 실행가능 명령어들 또는 데이터 구조는 네트워크 인터페이스 모듈(예를 들어, "NIC") 내의 RAM에서 버퍼링될 수 있고, 결국 컴퓨터 시스템 RAM 및/또는 컴퓨터 시스템에서 덜 휘발성의(less volatile) 컴퓨터 판독가능 물리적 저장 매체로 전달될 수 있다. 그러므로, 컴퓨터 판독가능 물리적 저장 매체는 송신 매체를 또한 (또는 주로) 이용하는 컴퓨터 시스템 컴포넌트에 포함될 수 있다.
컴퓨터 실행가능 명령어들은, 예를 들어, 범용 컴퓨터, 전용 컴퓨터 또는 전용 처리 디바이스로 하여금 특정 기능 또는 기능 그룹을 수행하게 하는 명령들 및 데이터를 포함한다. 컴퓨터 실행가능 명령어들은 예를 들어, 바이너리, 어셈블리 언어와 같은 중간 포맷 명령어들, 또는 소스 코드일 수도 있다. 본 주제는 구조적 피처 및/또는 방법론적 행동에 특유한 언어로 기술되었지만, 첨부된 청구 범위에서 정의된 주제가 반드시 상술한 피처 또는 행동에 한정되지 않는다는 것을 이해해야한다. 그 보다는, 설명된 피처 및 행동은 청구 범위를 구현하는 예시적인 형태로서 설명된다.
당업자는 본 발명이 퍼스널 컴퓨터, 데스크톱 컴퓨터, 랩톱 컴퓨터, 메시지 프로세서, 핸드-헬드(hand-held) 디바이스, 멀티-프로세서 시스템, 마이크로프로세서 기반 또는 프로그램가능한 가전 기기, 네트워크 PC, 소형 컴퓨터, 메인프레임 컴퓨터, 이동 전화기, PDA, 호출기, 라우터, 스위치 등을 포함하는 많은 유형의 컴퓨터 시스템 구성을 갖는 네트워크 컴퓨팅 환경에서 실시 될 수 있다는 것을 인지할 것이다. 본 발명은 네트워크를 통해 [하드와이어드 데이터 링크, 무선 데이터 링크 또는 하드와이어드 및 무선 데이터 링크의 조합 중 하나에 의해] 링크된 로컬 및 원격 컴퓨터 시스템 모두가 테스크를 수행하는 분산 시스템 환경에서도 실시될 수 있다. 분산된 시스템 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 디바이스 모두에 위치될 수 있다.
대안적으로, 또는 추가적으로, 여기에 설명된 기능은 하나 이상의 하드웨어 로직 컴포넌트에 의해 적어도 부분적으로 수행될 수 있다. 예를 들어, 제한없이, 사용될 수 있는 예시적인 유형의 하드웨어 로직 컴포넌트는, FPGA(Field-Programmable Gate Array), ASIC(Application-Specific Integrated Circuit), ASSP(Application-Specific Standard Products), SOC(System-on-a-Chip) 시스템, CPLD(Complex Programmable Logic Device)를 포함한다.
본 발명은 그 사상 또는 특성을 벗어나지 않고 다른 특정 형태로 구체화될 수 있다. 기술된 실시예는 모든 면에서 단지 예시적이고 제한되지 않는 것으로 고려되어야 한다. 그러므로, 본 발명의 범위는 상술한 설명에 의한 것보다는 첨부된 청구 범위에 의해 명시된다. 청구 범위와 균등한 의미 및 범위 내에 있는 모든 변경은 그 범위 내에 포함되어야한다.

Claims (10)

  1. 관리 계정(managed accounts)의 컨텍스트에서 애플리케이션 행위를 제어하는 컴퓨터로 구현된 방법에 있어서, 상기 컴퓨터로 구현된 방법은 하나 이상의 프로세서가 상기 컴퓨터로 구현된 방법을 위한 컴퓨터 실행가능 명령어들을 실행하는 것에 의해 수행되고, 상기 컴퓨터로 구현된 방법은,
    애플리케이션 상태를 식별하는 단계 - 상기 애플리케이션에 대해 활성인 0개 이상의 관리 사용자 계정을 포함하는 하나 이상의 사용자 계정의 세트를 식별하는 단계를 포함함 - ;
    상기 애플리케이션 상태에 관한 정책 - 상기 정책은 관리 사용자 계정에 대해 정의된 하나 이상의 상이한 정책을 포함하고, 각각의 상이한 정책은 하나 이상의 관리 사용자 계정에 대한 애플리케이션 구성 제어를 정의함 - 을 컨설팅(consulting)하는 단계;
    상기 정책 및 상기 애플리케이션 상태에 기초하여, 상기 정책에 관한 애플리케이션의 구성 - 상기 정책에 관한 활성 사용자 계정을 포함함 - 을 제어하는 단계;
    변경된 애플리케이션 상태 - 상기 애플리케이션에 대해 활성인 상기 하나 이상의 사용자 계정의 세트에 대한 변경을 포함함 - 를 식별하는 단계; 및
    상기 정책 및 상기 변경된 애플리케이션 상태에 기초하여, 상기 애플리케이션의 구성의 제어를 변경하는 단계
    를 포함하는, 컴퓨터로 구현된 방법.
  2. 제 1 항에 있어서,
    애플리케이션 상태는 글로벌 애플리케이션 상태인 것인, 컴퓨터로 구현된 방법.
  3. 제 1 항에 있어서,
    애플리케이션 상태는 스레드(thread) 상태인 것인, 컴퓨터로 구현된 방법.
  4. 제 1 항에 있어서,
    애플리케이션 상태는 프로세스 상태인 것인, 컴퓨터로 구현된 방법.
  5. 제 1 항에 있어서,
    상기 하나 이상의 사용자 계정의 세트를 식별하는 단계는 상기 애플리케이션에 의해 수행되고, 관리 시스템 클라이언트 컴포넌트로 데이터를 전달하는 것인, 컴퓨터로 구현된 방법.
  6. 제 1 항에 있어서,
    상기 하나 이상의 사용자 계정의 세트를 식별하는 단계는 클라이언트 관리 엔티티에 의해 수행되는 것인, 컴퓨터로 구현된 방법.
  7. 제 1 항에 있어서,
    상기 애플리케이션 구성 제어는 데이터 사용; 데이터 공유; 암호화; 계정 런치 시간 확인; 또는 운영 환경 중 하나 이상에 대한 제어를 포함하는 것인, 컴퓨터로 구현된 방법.
  8. 제 1 항에 있어서,
    상기 애플리케이션 구성 제어는 관리 권한에 의해 정의된 대로 그래픽 사용자 인터페이스 피처(graphical user interface feature)를 포함하는 것인, 컴퓨터로 구현된 방법.
  9. 제 1 항에 있어서,
    상기 하나 이상의 사용자 계정의 세트를 식별하는 단계는 데이터세트의 특성을 획득함으로써 수행되는 것인, 컴퓨터로 구현된 방법.
  10. 컴퓨팅 시스템에 있어서,
    하나 이상의 프로세서;
    컴퓨터 실행가능 명령어들 - 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금 관리 계정의 컨텍스트에서 애플리케이션 행위를 제어하는 컴퓨터로 구현된 방법을 수행하도록 함 - 을 포함한 하나 이상의 컴퓨터 판독가능한 매체
    를 포함하고,
    상기 컴퓨터로 구현된 방법은,
    애플리케이션 상태를 식별하는 단계 - 상기 애플리케이션에 대해 활성인 0개 이상의 관리 사용자 계정을 포함하는 하나 이상의 사용자 계정의 세트를 식별하는 단계를 포함함 - ;
    상기 애플리케이션 상태에 관한 정책 - 상기 정책은 관리 사용자 계정에 대해 정의된 하나 이상의 상이한 정책을 포함하고, 각각의 상이한 정책은 하나 이상의 관리 사용자 계정에 대한 애플리케이션 구성 제어를 정의함 - 을 컨설팅(consulting)하는 단계;
    상기 정책 및 상기 애플리케이션 상태에 기초하여, 상기 정책에 관한 애플리케이션의 구성 - 상기 정책에 관한 활성 사용자 계정을 포함함 - 을 제어하는 단계;
    변경된 애플리케이션 상태 - 상기 애플리케이션에 대해 활성인 상기 하나 이상의 사용자 계정의 세트에 대한 변경을 포함함 - 를 식별하는 단계; 및
    상기 정책 및 상기 변경된 애플리케이션 상태에 기초하여, 상기 애플리케이션의 구성의 제어를 변경하는 단계
    를 포함하는 것인, 컴퓨팅 시스템.
KR1020177010672A 2014-09-19 2015-09-17 다중 아이디 앱을 위한 정책 애플리케이션 KR102393146B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/491,006 US9935978B2 (en) 2014-09-19 2014-09-19 Policy application for multi-identity apps
US14/491,006 2014-09-19
PCT/US2015/050543 WO2016044502A1 (en) 2014-09-19 2015-09-17 Policy application for multi-identity apps

Publications (2)

Publication Number Publication Date
KR20170058987A true KR20170058987A (ko) 2017-05-29
KR102393146B1 KR102393146B1 (ko) 2022-04-29

Family

ID=54252378

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177010672A KR102393146B1 (ko) 2014-09-19 2015-09-17 다중 아이디 앱을 위한 정책 애플리케이션

Country Status (11)

Country Link
US (1) US9935978B2 (ko)
EP (1) EP3195216A1 (ko)
JP (1) JP2017528811A (ko)
KR (1) KR102393146B1 (ko)
CN (1) CN106716467A (ko)
AU (1) AU2015317684A1 (ko)
BR (1) BR112017003698A2 (ko)
CA (1) CA2959685A1 (ko)
MX (1) MX2017003528A (ko)
RU (1) RU2017108838A (ko)
WO (1) WO2016044502A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252190B1 (en) * 2015-04-23 2022-02-15 Amazon Technologies, Inc. Limited access policy bypass
US10511632B2 (en) 2017-03-03 2019-12-17 Microsoft Technology Licensing, Llc Incremental security policy development for an enterprise network
US10419488B2 (en) * 2017-03-03 2019-09-17 Microsoft Technology Licensing, Llc Delegating security policy management authority to managed accounts
CN113190882B (zh) * 2021-04-25 2023-10-13 维沃移动通信有限公司 屏蔽控件的方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120191677A1 (en) * 2005-12-29 2012-07-26 Nextlabs, Inc. Policy Performance in an Information Management System
US20140040977A1 (en) * 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1627759A (zh) * 2003-12-12 2005-06-15 国际商业机器公司 数字管理系统与在此类管理系统中管理访问权限的方法
US20060122955A1 (en) 2004-12-02 2006-06-08 Alex Bethlehem System and method for launching a resource in a network
US8676973B2 (en) 2006-03-07 2014-03-18 Novell Intellectual Property Holdings, Inc. Light-weight multi-user browser
US20080184277A1 (en) * 2007-01-26 2008-07-31 Microsoft Corporation Systems management policy validation, distribution and enactment
US8538376B2 (en) * 2007-12-28 2013-09-17 Apple Inc. Event-based modes for electronic devices
US8499304B2 (en) * 2009-12-15 2013-07-30 At&T Mobility Ii Llc Multiple mode mobile device
US20110252349A1 (en) * 2010-04-07 2011-10-13 Imran Chaudhri Device, Method, and Graphical User Interface for Managing Folders
US8204480B1 (en) * 2010-10-01 2012-06-19 Viasat, Inc. Method and apparatus for secured access
AU2011202837B2 (en) * 2010-12-21 2013-08-22 Lg Electronics Inc. Mobile terminal and method of controlling a mode switching therein
US9529993B2 (en) 2012-03-02 2016-12-27 International Business Machines Corporation Policy-driven approach to managing privileged/shared identity in an enterprise
US9253209B2 (en) 2012-04-26 2016-02-02 International Business Machines Corporation Policy-based dynamic information flow control on mobile devices
US9405723B2 (en) 2012-05-02 2016-08-02 Kony, Inc. Mobile application management systems and methods thereof
WO2014022755A2 (en) 2012-08-02 2014-02-06 Cellsec Limited Automated multi-level federation and enforcement of information management policies in a device network
US9276963B2 (en) 2012-12-28 2016-03-01 Intel Corporation Policy-based secure containers for multiple enterprise applications
US9661024B2 (en) * 2013-12-12 2017-05-23 Microsoft Technology Licensing, Llc Configuring applications and policies in non-cooperative environments

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120191677A1 (en) * 2005-12-29 2012-07-26 Nextlabs, Inc. Policy Performance in an Information Management System
US20140040977A1 (en) * 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management

Also Published As

Publication number Publication date
US20160088016A1 (en) 2016-03-24
WO2016044502A1 (en) 2016-03-24
MX2017003528A (es) 2017-06-21
EP3195216A1 (en) 2017-07-26
CA2959685A1 (en) 2016-03-24
KR102393146B1 (ko) 2022-04-29
CN106716467A (zh) 2017-05-24
BR112017003698A2 (pt) 2017-11-28
AU2015317684A1 (en) 2017-03-09
US9935978B2 (en) 2018-04-03
RU2017108838A (ru) 2018-09-17
JP2017528811A (ja) 2017-09-28

Similar Documents

Publication Publication Date Title
US10848520B2 (en) Managing access to resources
US10454942B2 (en) Managed clone applications
US9065771B2 (en) Managing application execution and data access on a device
US20170070538A1 (en) File resharing management
US10579816B2 (en) Use case driven granular application and browser data loss prevention controls
US9411963B2 (en) Visual display of risk-identifying metadata for identity management access requests
Jaramillo et al. Cooperative solutions for bring your own device (BYOD)
WO2016140692A1 (en) Enabling file attachments in calendar events
US20210286890A1 (en) Systems and methods for dynamically applying information rights management policies to documents
CN103916454A (zh) 在整个云架构中扩展组织边界
US20170177900A1 (en) Joint ownership of protected information
US20200052882A1 (en) Secure environment device management
Gatewood The nuts and bolts of making BYOD work
KR102393146B1 (ko) 다중 아이디 앱을 위한 정책 애플리케이션
US20170372080A1 (en) Dynamically provisioning virtual machines
US9202080B2 (en) Method and system for policy driven data distribution
CA2829805C (en) Managing application execution and data access on a device
US10044764B2 (en) Context-aware delegation engine
US10972443B2 (en) System and method for encrypted document co-editing
US10839106B2 (en) Creating workflow instances
CA2854540C (en) Managing cross perimeter access
Elwess Bring your own device (BYOD)
Haber et al. The Cloud
Benameur Technical Architecture arising from the

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant