KR20210027372A - 무질의 장치 구성 결정에 기초한 모바일 장치 관리 기술 - Google Patents
무질의 장치 구성 결정에 기초한 모바일 장치 관리 기술 Download PDFInfo
- Publication number
- KR20210027372A KR20210027372A KR1020217001286A KR20217001286A KR20210027372A KR 20210027372 A KR20210027372 A KR 20210027372A KR 1020217001286 A KR1020217001286 A KR 1020217001286A KR 20217001286 A KR20217001286 A KR 20217001286A KR 20210027372 A KR20210027372 A KR 20210027372A
- Authority
- KR
- South Korea
- Prior art keywords
- computing device
- compliance
- network
- configuration
- server
- Prior art date
Links
- 238000005516 engineering process Methods 0.000 title description 5
- 238000000034 method Methods 0.000 claims abstract description 59
- 230000004044 response Effects 0.000 claims description 33
- 238000012790 confirmation Methods 0.000 claims description 25
- 238000013500 data storage Methods 0.000 claims description 22
- 238000010586 diagram Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 14
- 230000006854 communication Effects 0.000 description 14
- 238000004590 computer program Methods 0.000 description 12
- 230000003287 optical effect Effects 0.000 description 12
- 230000008859 change Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000001413 cellular effect Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
- H04L41/0856—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- Development Economics (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 명세서에 설명된 실시예는 기업 네트워크에 접속된 장치에 대한 장치 컴플라이언스를 관리하는 것에 관한 것이다. 예를 들어, 모바일 장치 관리자는 기업의 데이터 및/또는 보안 정책을 준수하도록 설정을 구현하는, 구성 설정을 컴퓨팅 장치에 제공할 수 있다. 모바일 장치 관리자는 또한 이렇게 구현된 각 장치의 구성 설정에 대한 로컬 참조를 유지한다. 모바일 장치 관리자가 컴퓨팅 장치가 계속 준수하고 있는지 여부를 결정할 때, 모바일 장치 관리자는 컴퓨팅 장치에 그 설정 명시적으로 질의하는 대신에 단지 로컬 참조를 참조해서 컴퓨팅 장치의 설정을 결정하기만 하면 된다. 전술한 기술은, 보안 기준 컴플라이언스 판정, IoT 장치의 컴플라이언스 판정, 그리고 기업의 네트워크를 사용하는 기업의 비즈니스 파트너가 사용하는 장치와 같은 다른 타입의 장치의 컴플라이언스 판정을 행하도록, 확장될 수 있다.
Description
모바일 장치 관리(Mobile device management, MDM)는, 직원들이 생산성을 유지하고 회사 정책을 위반하지 않게 보장하는 방법이다. 많은 조직이 MDM 제품/서비스를 사용해서 직원들의 활동을 제어한다. MDM은 주로 기업 데이터 구분, 이메일 보안, 장치에서의 기업 문서 보안, 기업 정책 시행, 그리고 다양한 카테고리의 랩톱 및 핸드헬드 기기를 포함한 모바일 장치 통합 및 관리를 처리한다. MDM은 조직의 네트워크에 있는 모든 모바일 장치의 데이터 및 구성 설정을 제어하고 보호함으로써, 지원 비용과 비즈니스 위험을 감소시킬 수 있다.
본 과제의 해결 수단은 이하의 상세한 설명에서 더 설명되는 개념들 중 선택된 것을 개략적으로 소개하기 위해 제공되는 것이다. 본 과제의 해결 수단은 청구 대상의 주요한 특징이나 필수적인 특징을 나타내는 것이 아니며 청구 대상의 범주를 한정하는 데 사용되는 것도 아니다.
본 명세서에 설명되는 실시예는 네트워크, 예를 들어 기업 네트워크에 접속된 장치에 대해, 장치의 컴플라이언스(compliance)를 관리하는 것에 관한 것이다. 예를 들어, 모바일 장치 관리자는 기업의 정책(예를 들어, 데이터 및/또는 보안 정책)을 준수하도록 그 설정을 구현하는, 구성 설정을 컴퓨팅 장치에 제공할 수 있다. 모바일 장치 관리자는 또한 이렇게 구현된 각 장치의 구성 설정의 로컬 참조를 유지한다. 모바일 장치 관리자가 컴퓨팅 장치가 계속 준수하고 있는지 여부를 결정할 때, 모바일 장치 관리자는 컴퓨팅 장치에 그 설정에 대해서 명시적으로 질의하는 대신에, 이 로컬 참조를 참조해서 컴퓨팅 장치의 설정을 판정하기만 하면 된다. 전술한 기술은, 보안 기준 컴플라이언스 판정, 사물 인터넷(IoT) 장치의 컴플라이언스 판정, 그리고 기업의 네트워크를 사용하는 기업의 비즈니스 파트너가 사용하는 장치와 같은 다른 타입의 장치의 컴플라이언스 판정을 행하도록, 확장될 수 있다.
이하에서는, 본 발명의 다양한 실시예의 구조 및 동작뿐만 아니라 본 발명의 추가 특징 및 이점이 첨부된 도면을 참조해서 상세하게 설명된다. 본 발명은 본 명세서에서 설명되는 특정 실시예로 한정되지 않는다는 점에 주의한다. 이러한 실시예는 단지 예시 목적으로 여기에 제시된다. 추가 실시예는 본 명세서에 포함된 교시에 기초하여 당업자(들)에게 자명할 것이다.
본 명세서에 포함되어서 그 일부를 형성하는 첨부 도면들은 본 발명을 도시하고 있으며, 이 도면들은 상세한 설명과 함께 본 발명의 원리들을 설명하고 당업자(들)가 본 발명을 실시하고 이용할 수 있게 한다.
도 1은 예시적인 실시예에 따른, 장치의 컴플라이언스를 관리하는 시스템의 블록도를 도시한다.
도 2는 예시적인 실시예에 따른, 도 1의 시스템의 더 상세한 예로서, 장치의 컴플라이언스를 관리하는 시스템의 블록도를 도시한다.
도 3은 예시적인 실시예에 따른, 장치의 컴플라이언스를 관리하는 예시적인 방법의 흐름도를 도시한다.
도 4는 예시적인 실시예에 따른, 장치의 컴플라이언스를 관리하는 시스템의 블록도를 도시한다.
도 5는 예시적인 실시예에 따른, 컴퓨팅 장치가 컴플라이언스 규칙(들)을 준수하고 있는지 여부를 결정하는 예시적인 방법의 흐름도를 도시한다.
도 6은 일 실시예에 따른, 컴퓨팅 장치가 컴플라이언스 규칙(들)을 준수하고 있는지 여부를 결정하는 시스템의 블록도를 도시한다.
도 7은 실시예가 구현될 수 있는 예시적인 사용자 장치의 블록도이다.
도 8은 실시예를 구현하는 데 사용될 수 있는 예시적인 컴퓨팅 장치의 블록도이다.
본 발명의 특징 및 이점은 이하에 제시된 상세한 설명을 도면과 함께 숙지함으로써 더 명확해질 것이며, 도면 전체에서 동일한 참조 부호는 대응하는 구성 요소를 나타낸다. 도면에서, 동일한 참조 번호는 일반적으로 동일한, 기능적으로 유사한 및/또는 구조적으로 유사한 구성 요소를 나타낸다. 어떤 구성 요소가 처음 나타나는 도면은 대응하는 참조 번호의 가장 큰 자리의 숫자로 표시되어 있다.
도 1은 예시적인 실시예에 따른, 장치의 컴플라이언스를 관리하는 시스템의 블록도를 도시한다.
도 2는 예시적인 실시예에 따른, 도 1의 시스템의 더 상세한 예로서, 장치의 컴플라이언스를 관리하는 시스템의 블록도를 도시한다.
도 3은 예시적인 실시예에 따른, 장치의 컴플라이언스를 관리하는 예시적인 방법의 흐름도를 도시한다.
도 4는 예시적인 실시예에 따른, 장치의 컴플라이언스를 관리하는 시스템의 블록도를 도시한다.
도 5는 예시적인 실시예에 따른, 컴퓨팅 장치가 컴플라이언스 규칙(들)을 준수하고 있는지 여부를 결정하는 예시적인 방법의 흐름도를 도시한다.
도 6은 일 실시예에 따른, 컴퓨팅 장치가 컴플라이언스 규칙(들)을 준수하고 있는지 여부를 결정하는 시스템의 블록도를 도시한다.
도 7은 실시예가 구현될 수 있는 예시적인 사용자 장치의 블록도이다.
도 8은 실시예를 구현하는 데 사용될 수 있는 예시적인 컴퓨팅 장치의 블록도이다.
본 발명의 특징 및 이점은 이하에 제시된 상세한 설명을 도면과 함께 숙지함으로써 더 명확해질 것이며, 도면 전체에서 동일한 참조 부호는 대응하는 구성 요소를 나타낸다. 도면에서, 동일한 참조 번호는 일반적으로 동일한, 기능적으로 유사한 및/또는 구조적으로 유사한 구성 요소를 나타낸다. 어떤 구성 요소가 처음 나타나는 도면은 대응하는 참조 번호의 가장 큰 자리의 숫자로 표시되어 있다.
I. 서론
본 명세서 및 첨부의 도면은, 본 발명의 특징들을 포함하는 하나 이상의 실시예를 개시한다. 본 발명의 범위는 개시된 실시예로 한정되지 않는다. 개시된 실시예는 본 발명을 예시하는 것에 불과하며, 개시된 실시예의 수정된 버전도 또한 본 발명에 포함된다. 본 발명의 실시형태는 본원에 첨부되는 청구범위에 의해 정의된다.
명세서에서의 "하나의 실시형태", "한 실시형태", "예시적인 실시형태" 등을 참조한다는 것는, 설명되는 실시예가 특정한 특징, 구조, 또는 특성을 포함할 수 있지만, 모든 실시예가 그 특정한 특징, 구조, 또는 특성을 반드시 포함하지는 않을 수도 있다는 것을 나타낸다. 또한, 이러한 어구(phrase)는 반드시 동일한 실시예를 가리키는 것은 아니다. 또한, 한 실시예와 연계해서 특정한 특징, 구조, 또는 특성이 설명되는 경우, 이러한 특징, 구조, 또는 특성을 다른 실시예와 연계해서 달성한다는 것은, 명시적으로 설명되든 또는 그렇지 않든 간에, 당업자에게 자명하다.
이하 다양한 예시적인 실시예가 설명된다. 본 명세서에서 제공되는 임의의 섹션/하위섹션 표제(heading)는 한정의 의미가 아니라는 점에 주의한다. 문서 전체에서 실시예가 설명되며, 임의의 타입의 실시예가 임의의 섹션/하위섹션 하에 포함될 수도 있다. 또한, 임의의 섹션/하위섹션에서 개시되는 실시예는, 동일한 섹션/하위섹션 및/또는 상이한 섹션/하위섹션에서 설명되는 임의의 다른 실시예와 임의의 방식으로 결합될 수도 있다.
II. 장치의 컴플라이언스를 관리하는 시스템 및 방법
본 명세서에 설명된 실시예는 네트워크, 예를 들어 기업 네트워크에 접속된 장치에 대한 장치의 컴플라이언스를 관리하는 것에 관한 것이다. 예를 들어, 서버의 모바일 장치 관리자는 기업의 정책(예를 들어, 데이터 및/또는 보안 정책)을 준수하도록 그 설정을 구현하는, 구성 설정을 컴퓨팅 장치에 제공할 수 있다. 모바일 장치 관리자는 또한 이렇게 구현된 각 장치의 구성 설정에 대한 로컬 참조를 유지한다. 이후 모바일 장치 관리자가 컴퓨팅 장치가 계속 준수하고 있는지 여부를 결정할 때, 모바일 장치 관리자는 컴퓨팅 장치에 그 설정에 대해서 명시적으로 질의하는 대신에, 단지 이 로컬 참조만을 참조해서 컴퓨팅 장치의 설정을 판정하면 된다. 전술한 기술은, 보안 기준 컴플라이언스 판정, 사물 인터넷(IoT) 장치의 컴플라이언스 판정, 그리고 기업의 네트워크를 사용하는 기업의 비즈니스 파트너가 사용하는 장치와 같은 다른 타입의 장치의 컴플라이언스 판정을 행하도록, 확장될 수 있다.
전술한 기술은 모바일 장치 관리자와 컴퓨팅 장치 사이의 신뢰(즉, 장치 신뢰)를 성립시키며, 여기서 장치는 자신의 구성 설정을 유지하고 이러한 설정이 변경되면 모바일 장치 관리자에게 통지할 것으로 예상된다. 따라서, 로컬 참조는 항상 특정한 장치의 구성 설정을 반영하므로, 모바일 장치 관리자는 장치에 질의하지 않고도 장치의 구성 설정을 확인할 수 있다. 이러한 기술은, 질의 및 이들 질의에 대한 장치가 제공하는 응답 모두가 오류(예를 들어, 전송 오류)에 취약하기 때문에, 장치에 설정을 질의하는 기술보다 더욱 안정적이다.
또한, 컴퓨팅 장치에 그 구성 설정을 질의할 필요없이 컴플라이언스 체크가 수행되기 때문에, 기업의 네트워크의 네트워크 트래픽이 바람직하게 감소되고, 네트워크 대역폭이 확보된다. 나아가, 컴퓨팅 장치가 더 이상 모바일 장치 관리자로부터의 수 많은 구성 질의에 응답할 필요가 없기 때문에, 이러한 기술을 이용해서 컴퓨팅 장치의 컴퓨팅 리소스의 사용량이 더 적어지고 전력 소비는 더 적어진다.
또한, 전술한 기술은 다른 기술, 즉 모바일 장치 관리에 대한 개선을 제공한다. 즉, 위에서 설명한 질의없는 기술을 사용하면, 장치가 네트워크를 통해 구성 설정 질의에 응답하는 것을 대기하지 않고도 구성 설정의 로컬 참조를 참조해서 장치의 설정을 확인하기 때문에, 컴플라이언스 검사가 훨씬 빨라진다.
도 1은 일 실시예에 따른 장치 컴플라이언스를 관리하는 시스템(100)의 블록도이다. 도 1에 도시된 바와 같이, 시스템(100)은 기업 네트워크(110)를 통해 통신 가능하게 접속된 서버(102), 하나 이상의 컴퓨팅 장치(104) 및 하나 이상의 데이터 저장부(108)를 포함한다. 데이터 저장부(들)(108)는 하나 이상의 물리적 메모리 및/또는 저장 장치(들)을 포함할 수 있다. 데이터 저장부(들)(108)는, 본 명세서에서 설명되고 및/또는 본 개시의 이점을 가진 당업자(들)이 이해하는 임의의 타입의 물리적 메모리 및/또는 저장 장치일 수 있다. 기업 네트워크(110)는, 하나 이상의 기업 위치에 있는 기업 장치(예를 들어, 컴퓨팅 장치(104))를 다른 기업 장치에 상호 접속시키고, 기업 장치가 컴퓨팅 리소스를 액세스 및/또는 공유할 수 있도록 하는 것을 목적으로, 기업에 의해 성립된 개인 컴퓨터 네트워크를 포함한다.
컴퓨팅 장치(들)(104)는, 기업의 구성원(예를 들어, 직원)이 사용하거나 혹은 구성원이 액세스할 수 있는 장치를 나타내도록 했다. 본 명세서에서 사용되는 용어 "기업"은 광범위하게, 기업, 비영리 조직 및 정부 기관을 포함한 다양한 타입의 조직을 의미한다. 본 명세서에서 컴퓨팅 장치(들)(104)의 사용자는 "기업 사용자" 또는 단순히 "사용자"라고 지칭될 수 있다. 컴퓨팅 장치(들)(104) 각각은 예를 들어 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 넷북, 스마트 폰 등을 포함할 수 있으며, 이것으로 한정되는 것은 아니다. 컴퓨팅 장치(들)(104)의 추가 예는 도 7 및 8을 참조해서 아래에서 설명된다.
데이터 저장부(들)(108)는 컴퓨팅 장치(들)(104)에 대한 하나 이상의 구성(112)을 저장하도록 구성된다. 구성(들)(114) 각각은 컴퓨팅 장치(들)(104) 중 특정 컴퓨팅 장치 및/또는 컴퓨팅 장치(들)(104) 각각의 특정 사용자에 대한 하나 이상의 구성 설정을 명시할 수 있다. 따라서, 컴퓨팅 장치(들)(104) 각각은 구성(들)(114) 중 하나 이상과 연관될 수 있다. 예를 들어, 구성(들)(114) 중 제 1 구성은 특정 컴퓨팅 장치의 제 1 사용자와 연관될 수 있고, 구성(들)(114) 중 제 2 구성은 특정 컴퓨팅 장치의 제 2 사용자와 연관될 수 있다. 구성 및 이 구성이 대응하는 특정 컴퓨팅 장치의 특정 사용자를 본 명세서에서는 사용자-장치 쌍이라고 한다. 구성 설정의 예로는, 컴퓨팅 장치(104)에 의해 구현될 암호화 설정, 컴퓨팅 장치(104)에 의해 구현될 보안 설정, 컴퓨팅 장치(들)(104)에 인스톨되어야 하는 애플리케이션 또는 운영 체제 중 적어도 하나의 최소 버전 등이 포함되지만, 이것으로 한정하는 것은 아니다. 암호화 설정(들)은 컴퓨팅 장치(104)에 포함된 저장 장치가 암호화되어야 하는지(예를 들어, 비한정의 예로 BitLockerTM와 같은 암호화 프로그램을 통해) 여부를 명시할 수 있다. 보안 설정은 컴퓨팅 장치(104)에 의해 구현될 암호 정책(예를 들어, 암호 길이를 최소 10자, 12자 등으로 설정), 코드 서명이 컴퓨팅 장치(들)(104)에 의해 구현되어야하는지 여부, 컴퓨팅 장치(들)(104)에 의해 TPM(trusted platform module)이 구현되어야하는지 여부 등을 명시할 수 있다. 위에 설명된 구성 설정은 단지 예시적인 것으로 다른 구성 설정이 사용될 수도 있다는 점에 주의한다.
서버(102)는 컴퓨팅 장치(들)(104)의 컴플라이언스를 기업이 명시한 정책(예를 들어, 데이터 및/또는 보안 정책)과 관련해서 관리하도록 구성될 수 있다. 서버(102)는 또한 모바일 장치 관리자로 지칭될 수 있다. 정책은 하나 이상의 컴플라이언스 규칙(들)에 따라서 명시될 수 있다. 예를 들어, 서버(102)는 컴플라이언스 엔진(112)을 포함할 수 있다. 컴플라이언스 엔진(112)은 컴퓨팅 장치(들)(104) 중 특정 컴퓨팅 장치에 제공될 구성(들)(114)을 결정해서 결정된 구성(들)을 제공할 수 있다. 결정된 구성(들)은 컴플라이언스 규칙을 준수할 수 있다. 컴플라이언스 규칙(들)은 기업의 관리자(예를 들어, IT 관리자 또는 기업 사용자를 대신하여 컴퓨팅 장치(104)의 배포, 유지 및/또는 구성을 담당할 수 있는 기업 내의 다른 사람)에 의해 명시될 수 있다. 각각의 컴퓨팅 장치(들)(104)는 구성(들)(114)에 의해 명시된 구성 설정(들)을 구현하고 서버(102)에 확인(acknowledgment)을 제공하도록 구성된다. 확인은 컴퓨팅 장치가 구성 설정을 구현했다는 것을 나타낸다. 확인을 수신하면, 컴플라이언스 엔진(112)은 확인을 수신받은 컴퓨팅 장치를 컴플라이언스 규칙(들)을 준수하고 있다고 표시한다.
컴플라이언스 엔진(112)은 컴퓨팅 장치(들)(104) 각각에 의해 구현된 구성 설정(들)의 로컬 참조를 유지하도록 더 구성될 수 있다. 컴플라이언스 엔진(112)은 이 참조를 사용해서 컴퓨팅 장치(들)(104) 중 특정 컴퓨팅 장치가 컴플라이언스 규칙(들)을 준수하는지 여부를 판정하도록 구성될 수 있다. 이로써, 컴플라이언스 엔진(112)은 그 구성 설정에 대해 컴퓨팅 장치(들)(104)에 질의하지 않고, 단지 이 참조에 액세스해서 컴퓨팅 장치(들)(104)에 의해 구현된 구성 설정(들)을 결정하면 된다.
도 1의 시스템(100)은 실시예에서 다양한 방식으로 구현될 수 있다. 예를 들어, 도 2는 예시적인 실시예에 따른 시스템(200)의 상세한 블록도를 도시한다. 시스템(200)은 시스템(100)의 예이다. 도 2에 도시된 바와 같이, 시스템(200)은 서버(202), 컴퓨팅 장치(들)(204), 데이터 저장부(들)(208), 제3자 컴퓨팅 장치(들)(218), 및 사물 인터넷(IoT) 장치(들)(220)을 포함하고, 이들 각각은 기업 네트워크(210)를 통해 통신 가능하게 연결된다. 서버(202), 컴퓨팅 장치(들)(204), 데이터 저장부(들)(208) 및 기업 네트워크(210)는 서버(102), 컴퓨팅 장치(들)(104), 데이터 저장부(들)(208) 및 기업 네트워크(110)(각각 도 1을 참조해서 위에서 설명됨)의 예이다.
데이터 저장부(들)(208)는 복수의 상이한 타입의 장치들에 대한 복수의 상이한 구성을 저장하도록 구성된다. 예를 들어, 도 2에 도시된 바와 같이, 데이터 저장부(들)(208)는 장치 구성(들)(222), 제3자 구성(들)(228) 및 OEM(Original Equipment Manufacturer) 구성(들)(226)을 저장할 수 있다. 장치 구성(들)(222)은 컴퓨팅 장치(들)(204) 및/또는 컴퓨팅 장치(들)(204)의 특정 사용자에 대한 하나 이상의 구성 설정을 명시할 수 있다. OEM 구성(들)(226)은 IoT 장치(들)(220)에 대한 구성 설정(들)을 명시할 수 있으며, 제3자 구성(들)(228)은 제3자 컴퓨팅 장치(들)(218)에 대한 구성 설정(들)을 명시할 수 있다. 데이터 저장부(들)(208)는 또한, 소프트웨어 개발자(예를 들어, 운영 체제(OS) 개발자)가 장치(들)(컴퓨팅 장치(들)(204), 제3자 컴퓨팅 장치(들)(218) 및/또는 IoT 장치(들)(220)과 같은)를 안전하게 유지하기 위해서 추천하는, 이들 장치(들)에 대한 구성 설정을 명시할 수 있는 보안 기준(들)(224)을 저장할 수 있다. 장치 구성(들)(222), 제3자 구성(들)(228), OEM 구성(들)(226) 및 보안 기준(들)(224) 각각은 파일(예를 들어, XML 파일, 텍스트 파일 등)로서 저장될 수 있다. 장치 구성(들)(222), 제3자 구성(들)(228), OEM 구성(들)(226) 및 보안 기준(들)(224)에 관한 추가적인 세부 사항은 이하에서 설명된다.
장치 구성(들)(222)은 컴퓨팅 장치(들)(204)에 대한 구성 설정(들)을 명시할 수 있는데, 컴퓨팅 장치(들)(204)은 기업에 의해 유지되며 기업의 직원들에게 제공되는 것이다. 장치 구성(들)(222)은 기업의 관리자에 의해(예를 들어, 그래픽 사용자 인터페이스(GETI)를 통해) 명시될 수 있다. 장치 구성(들)(222)은 서버(202)에 의해 유지되는 하나 이상의 컴플라이언스 규칙(들)(214)에 따라 명시된다. 컴플라이언스 규칙(들)(214)은 또한 기업의 관리자에 의해 명시될 수 있다(예를 들어, GETI를 통해). 컴플라이언스 규칙(들)(214)은, 기업이 명시한 정책을 준수하기 위해서 기업 네트워크(210)에 접속된 장치(들)(컴퓨팅 장치(들)(204), 제3자 컴퓨팅 장치(들)(218) 및/또는 IoT 장치(들)(220))이 사용해야 하는 구성 설정(들)을 명시할 수 있다.
서버(202)는 컴퓨팅 장치(들)(204)에 제공될 장치 구성(들)(222)을 결정해서 결정된 구성(들)을 이에 제공하도록 구성될 수 있다. 예를 들어, 사용자가 새롭게 제공받은 컴퓨팅 장치에 처음 로그인할 때, 서버(202)는 해당 컴퓨팅 장치 및/또는 사용자와 관련된 장치 구성(들)(222)을 취득해서 이 장치 구성(들)(222)을 컴퓨팅 장치에 제공할 수 있다. 도 2에 도시된 바와 같이, 컴퓨팅 장치(들)(204) 각각은 수신한 장치 구성이 명시하는 구성 설정을 구현하도록 구성된 에이전트(216)를 실행하도록 구성될 수 있다. 설정을 구현한 이후에, 에이전트(216)는 컴플라이언스 엔진(212)에 확인을 제공할 수 있다. 이 확인은 컴퓨팅 장치(204)가 구성 설정을 구현했다는 것을 나타낸다. 확인을 수신하면, 컴플라이언스 엔진(212)은 이 컴퓨팅 장치를 컴플라이언스 규칙(들)(214)을 준수하고 있는 것으로 표시한다.
서버(204)는 특정 사용자-장치 쌍이 준수하고 있는지 여부에 관한 각 사용자-장치 쌍에 대한 표시를 포함하는 컴플라이언스 레코드(232)를 유지할 수 있다. 예를 들어, 컴플라이언스 레코드(232)는 복수의 엔트리를 포함하는 데이터 구조(예를 들어, 테이블)를 가질 수 있으며, 여기서 각각 엔트리는 특정 사용자-장치 쌍을 명시하고, 이 사용자-장치 쌍이 준수하고 있는지 여부에 대한 표시를 명시한다. 서버(202)는 또한 각 사용자-장치 쌍에 대해 구현된 구성 설정의 로컬 구성 참조(230)를 유지하도록 구성될 수 있다. 구성 참조(230)는 복수의 엔트리를 포함하는 데이터 구조(예를 들어, 테이블)를 가질 수 있으며, 여기서 각 엔트리는 특정 사용자-장치 쌍 및 그 쌍에 의해 구현되는 구성 설정을 명시한다. 위에서 설명한 구성 참조(230) 및/또는 컴플라이언스 레코드(232)의 구조 및/또는 구성은 단지 예시적인 것으로 다른 구조 및/또는 조직이 사용될 수도 있다는 점에 주의한다.
컴플라이언스 엔진(212)은 참조(230)를 사용해서 컴퓨팅 장치(들)(204)가 컴플라이언스 규칙을 준수하고 있는지 여부를 판정하도록 구성될 수 있다. 이로써, 컴플라이언스 엔진(212)은 컴퓨팅 장치(들)(204)에게 그 구성 설정에 대해서 질의할 필요없이 단지 참조(230)에 액세스해서 컴퓨팅 장치(들)(204)에 의해 구현된 구성 설정을 판정하기만 하면 된다. 컴플라이언스 엔진(212)은 트리거링 이벤트를 검출하면 컴퓨팅 장치(들)(204)가 준수하고 있는지 여부를 결정할 수도 있다.
일 실시예에 따라, 이 트리거링 이벤트는 사전 결정된 기간의 만료이다. 이러한 실시예에 따르면, 컴플라이언스 엔진(212)은 컴플라이언스 규칙(들)(214)을 컴퓨팅 장치(들)(204)의 구성 설정과 주기적으로 비교할 수 있다. 시간이 경과함에 따라, 컴플라이언스 규칙(들)(214)은 기업의 관리자에 의해 수정될 수 있다. 따라서, 컴플라이언스 엔진(212)은 참조(230)를 사용해서 컴퓨팅 장치(들)(204)에 의해 구현된 구성 설정이 컴플라이언스 규칙(들)(214)을 준수하는지 여부를 주기적으로 판정할 수 있다. 예를 들어, 컴플라이언스 엔진(212)은 참조(230)를 사용해서 컴퓨팅 장치(들)(204)에 의해 이용되는 구성 설정(들)을 조회하고, 구성 설정(들)을 컴플라이언스 규칙(들)(214)과 비교해서 준수하고 있는지 판정한다. 구성 설정(들)이 컴플라이언스 규칙(들)(214)을 준수하지 않는 경우, 컴플라이언스 엔진(212)은 컴퓨팅 장치(들)(204)가 더 이상 준수하지 않는다고 판정할 수 있다. 구성 설정(들)이 컴플라이언스 규칙(들)(214)을 준수하는 경우, 컴플라이언스 엔진(212)은 컴퓨팅 장치(들)(204)가 준수하고 있다고 판정할 수 있다.
다른 실시예에 따르면, 트리거링 이벤트는, 그 구성 설정이 변경되었다고 하는 컴퓨팅 장치(들)(204)로부터의 표시이다. 예를 들어, 컴퓨팅 장치(들)(204) 중 특정 컴퓨팅 장치의 사용자 및/또는 컴퓨팅 장치(들)(204)에서 실행되는 애플리케이션은 구성 설정을 변경할 수 있다. 에이전트(216)는 구성 설정이 변경되는 것에 응답해서 컴플라이언스 엔진(212)에 통지를 제공하도록 구성될 수 있다. 이 통지는 어느 설정이 변경되었는지 명시할 수 있다. 특정 컴퓨팅 장치로부터 통지를 수신하면, 컴플라이언스 엔진(212)은, 설정이 변경되어서 이 특정 컴퓨팅 장치가 더 이상 컴플라이언스 규칙(들)(214)을 준수하지 않게 되었는지 여부를 결정한다. 예를 들어, 컴플라이언스 엔진(212)은 이 통지에 표시되는 구성 설정(들)을 컴플라이언스 규칙(들)(214)과 비교해서 변경된 설정이 준수하는지 여부를 결정할 수 있다. 구성 설정(들)이 컴플라이언스 규칙(들)(214)을 준수하는 경우, 컴플라이언스 엔진(212)은 특정 컴퓨팅 장치가 준수하고 있는 것으로 결정할 수 있다.
구성 설정(들)이 컴플라이언스 규칙(들)(214)을 준수하지 않는 경우, 컴플라이언스 엔진(212)은 특정 컴퓨팅 장치가 더 이상 준수하지 않는다고 결정하고, 이 컴퓨팅 장치가 더 이상 준수하지 않는다는 것을 나타내도록 컴플라이언스 레코드(232)에서 이 컴퓨팅 장치에 대한 표시를 업데이트할 수 있다. 컴플라이언스 엔진(212)은 또한 이러한 컴퓨팅 장치(들)가 기업 네트워크(210)를 통해 액세스 가능한 리소스에 액세스하는 것을 방지할 수 있다. 이러한 리소스는 이메일 서버, 데이터 저장부, 애플리케이션 서버 등이 포함하지만 이것으로 한정되는 것은 아니다. 컴퓨팅 장치(들)(204)가 컴플라이언스 규칙(들)(214)을 준수할 때까지는 이러한 리소스에 액세스하는 것이 방지될 수 있다. 예를 들어, 컴플라이언스 엔진(212)은 컴플라이언스 규칙(들)(214)을 준수하는 새로운 구성 설정을 전송할 수 있다. 새로운 구성 설정(들)을 구현할 때, 에이전트(216)는 컴플라이언스 엔진(212)에 확인을 송신할 수 있다. 확인을 수신하면, 컴플라이언스 엔진(212)은 컴퓨팅 장치(들)(204)이 준수하고 있는 것으로 표시하고 이에 따라 컴플라이언스 레코드(232)를 업데이트할 수 있다.
일 실시예에 따르면, 에이전트(216)는 서버(202)에 의해 제공되는 구성 설정을 유지하도록 구성된다. 예를 들어, 사용자 또는 컴퓨팅 장치(들)에서 실행되는 애플리케이션이 구성 설정을 변경하려고 시도하는 경우, 에이전트(216)는 변경이 발생하는 것을 방지하고 및/또는 변경을 롤백할 수 있다. 에이전트(216)가 구성 설정을 방지 및/또는 롤백할 수 없는 경우에, 에이전트(216)는 변경된 설정(들)을 나타내는 통지를 컴플라이언스 엔진(212)에 송신할 수 있다.
추가 실시예에 따르면, 트리거링 이벤트는 사용자가 컴퓨팅 장치(예를 들어, 컴퓨팅 장치(들)(204))를 통해 기업 네트워크(210)에 로그인했다는 표시이다. 예를 들어, 컴퓨팅 장치는, 사용자가 컴퓨팅 장치에 로그인한 것에 응답하여 서버(202)에 통지를 제공하도록 구성될 수 있다. 통지를 수신하면, 컴플라이언스 엔진(212)은 참조(230)를 사용해서 로그인한 사용자에 대해(즉, 사용자-장치 쌍에 대해) 컴퓨팅 장치(들)(204)에 의해 사용되는 구성 설정(들)을 검색하고, 이 구성 설정(들)을 컴플라이언스 규칙(들)(214)과 비교해서 이들이 준수하는지 여부를 결정할 수 있다. 구성 설정(들)이 컴플라이언스 규칙(들)(214)을 준수하지 않는 경우, 컴플라이언스 엔진(212)은 컴퓨팅 장치(들)(204)가 더 이상 준수하지 않다고 결정할 수 있다. 구성 설정(들)이 컴플라이언스 규칙(들)(214)을 준수하는 경우, 컴플라이언스 엔진(212)은 컴퓨팅 장치(들)(204)가 준수하고 있다고 결정할 수 있다. 이상으로, 컴플라이언스 엔진(212)은 사용자가 특정 장치에 로그인할 때마다 구성 설정(들)을 항상 푸시다운하지 않아도 사용자-장치 쌍에 준수를 강제시킬 수 있다. 이로써, 준수 여부(컴플라이언스)가 사용자 별로 평가될 때에, 다중 사용자 환경에서의 준수 여부가 즉시 달성될 수 있다. 예를 들어, 다른 사용자가 장치에 로그인하면, 컴플라이언스 엔진(212)은 서버(202)에 의해 저장된 구성 설정에 대한 참조(230)에 액세스해서 해당 사용자-장치 쌍에 대해 이미 구현된 구성 설정(들)을 간단히 결정할 수 있고, 장치에 의해 이미 구현된 구성 설정과 컴플라이언스 규칙(들)(214) 사이에 어떤 차이가 있는지 결정할 수 있다. 차이가 없는 경우, 이 장치는 컴플라이언스 레코드(232)를 준수하는 것으로 즉시 표시된다. 이는, 서버(202)가 장치에 그 현재의 구성 설정에 대해서 다시 질의하지 않고도 달성될 수 있다. 이와 대조적으로, 이전 기술에서는 사용자가 로그온할 때마다 서버가 사용자-특정 설정을 장치에 푸시 다운하고 나서 이 장치에 그 설정을 질의해야 했었다. 이후, 서버는 장치로부터 수신한 설정을 컴플라이언스 규칙(들)과 비교한 후에 장치가 준수하고 있다고 표시해야 할 것이다. 전술한 기술을 통해서, 장치에 의해 이미 구현된 기존 설정이 컴플라이언스 규칙(들)(214)을 준수하고 있는 경우에는, 이러한 양방향 통신이 완전히 없어진다.
차이가 있다면, 컴플라이언스 엔진(212)은 이러한 장치(들)가 더 이상 준수하지 않는다는 것을 나타내도록 이러한 컴퓨팅 장치(들)(204)에 대한 컴플라이언스 레코드(232)의 표시를 업데이트할 수 있다. 컴플라이언스 엔진(212)은 또한 이러한 컴퓨팅 장치(들)(204)가 기업 네트워크(210)를 통해 액세스 가능한 리소스에 액세스하는 것을 방지할 수 있다. 이러한 리소스는 이메일 서버, 데이터 저장부, 애플리케이션 서버 등을 포함하지만, 이것으로 한정되는 것은 아니다. 이러한 리소스에 액세스하는 것은, 컴퓨팅 장치(들)(204)가 컴플라이언스 규칙(들)(214)을 준수할 때까지 방지될 수 있다. 예를 들어, 컴플라이언스 엔진(212)은 컴플라이언스 규칙(들)(214)을 준수하고 있는 새로운 구성 설정을 전송할 수 있다. 새로운 구성 설정(들)을 구현할 때, 에이전트(216)는 확인을 컴플라이언스 엔진(212)으로 전송할 수 있다. 확인을 수신하면, 컴플라이언스 엔진(212)은 이에 따라서 컴퓨팅 장치(들)(204)가 준수하고 있는 것으로 표시하도록 컴플라이언스 레코드(232)를 업데이트한다.
이상을 통해서, 바람직하게, 컴플라이언스 엔진(212)은 컴퓨팅 장치(들)(204)로부터 확인을 수신할 때 장치에 그 설정에 대해서 다시 질의할 필요없이 준수 여부를 판정할 수 있다. 이것은 준수하지 않는 사용자가 네트워크 리소스에 일시적으로 액세스하는 것을 방지하므로 바람직하다. 이전 기술에서는, 서버가 컴퓨팅 장치에 그 구성 설정에 대해서 질의하고 이 설정을 컴플라이언스 규칙과 비교하는 동안에, 사용자는 여전히 네트워크 리소스에 액세스할 수 있었다. 본 명세서에 개시된 기술은 에이전트(216)로부터 확인을 수신할 때 준수 여부를 즉시 체크함으로써, 이를 방지한다. 또한, 이러한 기술은 준수하는 사용자가 다른 준수하지 않는 사용자에 의해 사용되고 있는 장치에 로그온할 때의, 사용자 경험을 향상시킨다. 이전 기술에서는, 준수하는 사용자가 장치에 로그온할 때, 장치는 준수하지 않는 것으로 표시되고 서버가 장치에 구성 설정에 대해 질의했었다. 본 명세서에 개시된 기술은, 새로운 사용자가 장치에 로그온할 때 참조(230)를 사용하여 준수 여부를 즉시 체크함으로써, 이러한 문제를 제거한다.
또 다른 실시예에 따르면, 트리거링 이벤트는 컴플라이언스 규칙(들)(214)이 변경되었다는 표시이다. 예를 들어, 관리자가 컴플라이언스 규칙(들)(214)을 변경하면, 컴플라이언스 엔진(212)은 변경을 나타내는 표시를 수신할 수 있다. 표시를 수신하면, 컴플라이언스 엔진(212)은 참조(230)를 사용해서 컴퓨팅 장치(들)(204)에 의해 사용되는 구성 설정(들)을 검색하고, 구성 설정(들)을 컴플라이언스 규칙(들)(214)과 비교해서 이들이 준수하고 있는지 여부를 결정할 수 있다. 구성 설정(들)이 컴플라이언스 규칙(들)(214)을 준수하는 경우, 컴플라이언스 엔진(212)은 특정 컴퓨팅 장치가 준수하고 있는 것으로 결정할 수 있다.
구성 설정(들)이 컴플라이언스 규칙(들)(214)을 준수하지 않는 경우, 컴플라이언스 엔진(212)은 특정 컴퓨팅 장치가 더 이상 준수하고 있지 않다고 결정하고, 컴퓨팅 장치가 더 이상 호환되지 않는다는 것을 나타내도록 컴플라이언스 레코드(232)에서 컴퓨팅 장치에 대한 표시를 업데이트할 수 있다. 컴플라이언스 엔진(212)은 또한, 이러한 컴퓨팅 장치(들)가 준수할 때까지 기업 네트워크(210)를 통해 액세스 가능한 리소스에 액세스하는 것을 방지할 수 있다.
보안 기준(들)(224)은 운영 체제(OS) 개발자에 의해 각 OS 릴리스의 일부로서 주기적으로 공개되고 릴리스될 수 있으며, 많은 기업의 준수 기준의 일부이다. 종래 시나리오에서, 기업은 컴퓨팅 장치에 다시 질의하고 각 OS 업데이트를 통해서 기업의 조직의 모든 사용자-장치 쌍에 대한 준수 여부를 다시 평가해야 한다. 이러한 과정은 기업에게는 매우 비용이 많이 들고, OS의 빠른 채택을 저해한다. 이러한 문제를 극복하기 위해서, 새로운 OS 업데이트를 위해 새로운 보안 기준(들)(224)이 릴리스될 때, 컴플라이언스 엔진(212)은 새로운 OS 버전/업데이트의 보안 기준(들)(224)(또는 자체 기업-특정 기준)에 대해서 데이터 저장부(들)(208)에 질의하고, 새로운 OS 버전/업데이트가 장치의 사용자가 준수하고 있는지 여부를 평가할 수 있다. 예를 들어, 컴플라이언스 엔진(212)은 참조(230)를 사용해서 각 사용자-장치 쌍에 의해 이용되는 구성 설정(들)을 검색하고, 이 구성 설정(들)을 보안 기준(들)(224)과 비교해서 이들이 준수하는지 여부를 결정할 수 있다. 구성 설정(들)이 보안 기준(들)(224)을 준수하지 않는 경우, 컴플라이언스 엔진(212)은 사용자-장치 쌍이 준수하지 않는다고 결정한다. 이에 응답해서, 컴플라이언스 엔진(212)은 사용자-장치 쌍을 준수하고 있지 않는 것으로 표시하고, 기업 자원(들)에 액세스를 방지하며, 및/또는 연관된 컴퓨팅 장치에 업데이트된 구성 설정(들)을 제공할 수 있다. 구성 설정(들)이 보안 기준(들)(224)을 준수하면, 컴플라이언스 엔진(212)은 사용자-장치 쌍이 준수한다고 결정한다. 전술한 기술을 사용하면 각 사용자가 특정 장치에 로그인하지 않고도 즉시 준수 여부가 평가될 수 있다.
IoT 장치(들)(220)는 디폴트로 안전한 것으로 분류되어서, 이러한 장치의 제조업체(OEM이라고도 함)에 의해 구성된 디폴트 구성을 가질 수도 있다. IoT 장치(220)의 예에는 화상 회의 시스템, 프린터, 스피커, 난방, 환기 및 공조(HVAC) 시스템 등이 포함되지만 이것으로 한정되는 것은 아니다. 이러한 장치의 구성은 데이터 저장부(들)(208)(OEM 구성(226)으로 표시됨)에 저장될 수 있다. IoT 장치(들)(220)의 구성 설정은 일반적으로 최종 사용자에 의해 수정되는 것이 불가능하고 및/또는 OEM에 의해서만 수정될 수 있다(예를 들어, 소프트웨어 및/또는 하드웨어 업데이트를 통해서). IoT 장치(들)(220)가 준수하고 있는지 여부를 결정하기 위해, 컴플라이언스 엔진(212)은 OEM 구성(들)(226)에 대해서 데이터 저장부(들)(208)에 질의하고, 기업에 의해 사용되는 IoT 장치(들)(220) 각각에 대해서 OEM 구성(들)(226)을 비교해서, 이들이 준수하는지 여부를 결정할 수 있다. IoT 장치(220)가 준수하지 않는 경우, 조직은 제조업체에 통지해서 해당 장치의 구성 설정을 업데이트해서 이들이 준수하게 할 수 있다. IoT 장치(들)(220)가 컴플라이언스 규칙(들)을 준수하는 경우, 컴플라이언스 엔진(212)은 이러한 장치(들)가 준수하고 있는 것으로 컴플라이언스 레코드(232)에 표시할 수 있다.
OEM이 업데이트를 통해 장치의 구성 설정을 변경하는 경우, OEM은 업데이트된 OEM 구성(들)(226)을 기업에 제공할 수 있고, 컴플라이언스 엔진(212)은 준수 여부를 다시 평가할 수 있다. 이로써, 컴플라이언스 엔진(212)은, IoT 장치(들)(220) 각각에 각각의 구성에 대해서 개별적으로 질의해서 평가할 필요없이, OEM 구성(들)(226)을 사용해서 IoT 장치(들)(220)를 일괄 처리할 수 있다.
구성 설정은 제3자 엔티티에 의해 제공될 수도 있다. 예를 들어, 도 2에 도시된 바와 같이, 제3자 구성(들)(228)은 제3자 컴퓨팅 장치(들)(218)에 대한 구성 설정을 명시하며, 제3자 컴퓨팅 장치(들)(218)은 기업의 비즈니스 파트너와 관련된 장치(들)일 수 있다. 예를 들어, 이러한 파트너의 직원들이 비즈니스 목적으로 기업에 방문할 수 있다. 제3자 컴퓨팅 장치(들)(218)는 제3자 구성(들)(228)을 사용해서 준수 여부가 체크될 수 있다. 제3자는 제3자의 직원이 기업의 현장에 도착하기 전에 제3자 구성(들)(228)을 기업에 제공할 수 있으며, 도착 전에 컴플라이언스 엔진(212)은 제3자 컴퓨팅 장치(들)(218)가 컴플라이언스 규칙(들)(214)을 준수하는지 여부를 결정할 수 있다. 제3자 컴퓨팅 장치(들)(218)가 준수하지 않는 경우, 기업은 이들 장치의 구성에 변경이 필요하다는 것을 제3자에게 통지해서 필요한 구성 설정을 이들에게 알릴 수 있다. 제3자는 이에 따라 구성 설정을 업데이트하고, 업데이트된 제3자 구성(들)(228)을 기업에 제공할 수 있다. 컴플라이언스 엔진(218)은 업데이트된 제3자 구성(들)(228)을 사용해서 컴플라이언스를 다시 평가하고, 제3자 컴퓨팅 장치(들)(218)가 현재 준수하고 있는지 여부를 제3자에게 통지할 수 있다. 이로써, 제3자 컴퓨팅 장치(들)(218)가 기업 네트워크(210)에 접속한 이후 기업이 이들 장치를 관리하고 준수 여부를 평가할 때까지 대기할 필요없이, 도착 즉시 제3자 컴퓨팅 장치(들)(218)는 기업 네트워크(210) 및 그 리소스에 액세스할 수 있게 되어, 바람직하다.
따라서, 장치는 다양한 방식으로 준수 여부가 관리될 수 있다. 예를 들어, 도 3은 예시적인 실시예에 따른 장치의 준수 여부를 관리하기 위해 서버에 의해 구현되는 예시적인 방법의 흐름도(300)를 도시한다. 흐름도(300)의 방법을 도 4의 시스템(400)을 참조해서 설명하겠지만, 이 방법은 이러한 구현예로 한정되지 않는다. 도 4는 다른 실시예에 따라서 장치 컴플라이언스를 관리하는 시스템(400)의 블록도이다. 도 4에 도시된 바와 같이, 시스템(400)은 서버(402), 하나 이상의 컴퓨팅 장치(404) 및 하나 이상의 데이터 저장부(408)를 포함한다. 서버(402), 컴퓨팅 장치(들)(404) 및 데이터 저장부(들)(408)는 기업 네트워크(410)를 통해서 통신 가능하게 연결될 수 있다. 서버(402), 컴퓨팅 장치(들)(404), 데이터 저장부(들)(408), 및 기업 네트워크(410)는 도 2를 참조하여 위에서 설명한 서버(202), 컴퓨팅 장치(들)(204), 데이터 저장부(들)(208) 및 기업 네트워크(210)의 예시이다. 도 4에 더 도시된 바와 같이, 서버(402)는 컴플라이언스 엔진(412), 하나 이상의 컴플라이언스 규칙(414), 구성 참조(430) 및 컴플라이언스 레코드(432)를 포함한다. 컴퓨팅 장치(들)(404)는 각각 에이전트(416)를 포함하고, 데이터 저장부(들)(408)는 구성(들)(420)을 포함한다. 컴플라이언스 엔진(412), 컴플라이언스 규칙(들)(414), 구성 참조(430), 컴플라이언스 레코드(432) 및 에이전트(416)는, 도 2를 참조로 위에서 설명한 컴플라이언스 엔진(212), 컴플라이언스 규칙(들)(214), 구성 참조(230), 컴플라이언스 레코드(232) 및 에이전트(216)의 예시이다. 구성(들)(420)은 도 2를 참조로 위에서 설명한 장치 구성(들)(222), 보안 기준(들)(224), OEM 구성(들)(226) 및/또는 제3자 구성(들)(228)의 예시이다. 다른 구조 및 동작의 실시예는 흐름도(300) 및 도 4의 시스템(400)에 관한 설명에 기초하면 당업자에게 자명할 것이다.
도 3에 도시된 바와 같이, 흐름도(300)의 방법은 단계(302)에서 시작하며, 여기서 서버와 컴퓨팅 장치를 통신 가능하게 연결하고 있는 네트워크를 통해서 액세스 가능한 컴퓨팅 장치에 대한 구성 설정이 결정된다. 예를 들어, 도 4를 참조하면, 서버(402)는 기업 네트워크(410)를 통해 액세스 가능한 컴퓨팅 장치(들)(404)에 대한 구성 설정을 결정한다.
하나 이상의 실시예에 따르면, 구성 설정은 컴퓨팅 장치에 의해 구현될 암호화 설정, 컴퓨팅 장치에 의해 구현될 보안 설정, 또는 컴퓨팅 장치에 인스톨되는 데 필요한 애플리케이션 또는 운영 체제 중 적어도 하나의 최소 버전 중 적어도 하나를 명시한다.
하나 이상의 실시예에 따르면, 컴퓨팅 장치에 대한 구성 설정은, 컴퓨팅 장치에 로그인한 사용자를 식별하고 사용자 및 컴퓨팅 장치와 관련된 구성 설정을 결정함으로써, 결정된다. 예를 들어, 기업의 관리자는 컴퓨팅 장치(들)(404)의 각 컴퓨팅 장치 및/또는 컴퓨팅 장치(들)(404)의 특정 컴퓨팅 장치의 각 사용자에 대해 구성 설정을 서로 다르게 구성할 수 있다. 관리자는 이러한 설정이 그와 관련된 컴플라이언스 규칙(들)(414)을 확실히 준수하게 할 수 있다. 이러한 구성 설정은 데이터 저장부(들)(408)에 구성(들)(420)로서 저장될 수 있다. 사용자가 새롭게 제공받은 컴퓨팅 장치에 처음 로그인할 때, 서버(402)는 그 컴퓨팅 장치 및 사용자(즉, 사용자-장치 쌍)와 관련된 구성을 데이터 저장부(들)(408)로부터 결정하고 이 구성을 취득할 수 있다(구성 401로 표시됨).
단계 304에서, 구성 설정이 네트워크를 통해서 컴퓨팅 장치로 전송된다. 예를 들어, 도 4를 참조하면, 서버(402)는 구성(401)을 네트워크(410)를 통해 컴퓨팅 장치(들)(404)로 전송한다.
단계 306에서, 구성 설정에 대한 참조가 서버에서 유지된다. 예를 들어, 도 4를 참조하면, 서버(402)는 컴퓨팅 장치(들)(404)로 전송된 구성(즉, 구성 401)의 로컬 구성 참조(430)를 유지한다. 참조(430)는 특정한 사용자-장치 쌍에 제공되는 구성 설정을 매핑하고 있는 데이터 구조(예를 들어, 테이블)를 포함할 수 있다. 예를 들어, 데이터 구조는 어떤 구성 설정이 제공되었고 특정한 사용자-장치 쌍에 의해 구현될 것인지를 명시할 수 있다.
단계 308에서, 구성 설정이 구현되었다는 확인이 컴퓨팅 장치로부터 네트워크를 통해 수신된다. 예를 들어, 도 4를 참조하면, 에이전트(416)는 기업 네트워크(410)를 통해 서버(402)에 확인(403)을 송신한다. 확인(403)은 컴퓨팅 장치(들)(404)에서 구성(401)에 의해 명시된 구성 설정을 에이전트(416)가 구현했다는 것을 나타낸다.
단계 310에서, 컴퓨팅 장치는 확인을 수신하는 것에 응답해서 컴플라이언스 규칙을 준수하고 있는 것으로 표시된다. 예를 들어, 도 4를 참조하면, 컴플라이언스 엔진(412)은 컴퓨팅 장치(들)(404)가 준수하고 있지 않다는 것을 나타내도록 컴퓨팅 장치(들)(404)에 대응하는 엔트리 컴플라이언스 레코드(432)를 업데이트할 수 있다.
도 5는 예시적인 실시예에 따른, 컴퓨팅 장치가 컴플라이언스 규칙(들)을 준수하고 있는지 여부를 결정하는 예시적인 방법의 흐름도(500)를 도시한다. 이제 흐름도(500)의 방법을 도 6의 시스템(600)을 참조해서 설명하지만, 이 방법은 이 구현예로 한정되는 것이 아니다. 도 6은 일 실시예에 따른 컴퓨팅 장치가 컴플라이언스 규칙(들)을 준수하는지 여부를 결정하는 시스템(600)의 블록도이다. 도 6에 도시된 바와 같이, 시스템(600)은 서버(602), 하나 이상의 컴퓨팅 장치(604) 및 하나 이상의 데이터 저장부(608)를 포함한다. 서버(602), 컴퓨팅 장치(들)(604) 및 데이터 저장부(들)(608)는 기업 네트워크(610)를 통해서 통신 가능하게 연결된다. 서버(602), 컴퓨팅 장치(들)(604), 데이터 저장부(들)(608) 및 기업 네트워크(610)는 도 4를 참조하여 위에서 설명된 서버(402), 컴퓨팅 장치(들)(404), 데이터 저장부(들)(408) 및 기업 네트워크(410)의 예시이다. 도 6에 더 도시된 바와 같이, 서버(602)는 컴플라이언스 엔진(612), 하나 이상의 컴플라이언스 규칙(614), 구성 참조(630) 및 컴플라이언스 레코드(632)를 포함한다. 컴퓨팅 장치(들)(604)는 에이전트(616)를 포함하고 데이터 저장부(들)(608)는 구성(들)(620)을 포함한다. 컴플라이언스 엔진(612), 컴플라이언스 규칙(들)(614), 구성 참조(630) 및 컴플라이언스 레코드(632)는 도 4를 참조하여 위에서 각각 설명한 컴플라이언스 엔진(412), 컴플라이언스 규칙(들)(414), 구성 참조(430) 및 컴플라이언스 레코드(432) 및 에이전트(416)의 예시이다. 구성(들)(620)은 도 4를 참조하여 위에서 설명한 바와 같은 구성(들)(420)의 예시이다. 다른 구조적 및 작동 적 실시예는 관련 기술(들)의 숙련자에게 명백할 것이다. 도 6의 흐름도(500) 및 시스템(600)에 관한 논의에 기초한다. 다른 구조 및 동작의 실시예는 흐름도(500) 및 도 6의 시스템(600)에 관한 설명에 기초하면 당업자에게 자명할 것이다.
도 5에 도시된 바와 같이, 흐름도(500)의 방법은 단계 502에서 시작되며, 여기서 트리거링 이벤트를 검출하는 것에 응답해서 구성 설정에 대한 참조를 컴플라이언스 규칙과 비교함으로써, 컴퓨팅 장치가 컴플라이언스 규칙을 준수하고 있는지 여부에 대한 결정이 행해진다. 예를 들어, 도 6을 참조하면, 컴플라이언스 엔진(612)은 트리거링 이벤트를 검출하는 것에 응답해서 구성 참조(230)를 컴플라이언스 규칙(들)(214)과 비교함으로써 컴퓨팅 장치(들)(604)가 컴플라이언스 규칙(들)(614)을 준수하는지 여부를 결정한다. 컴퓨팅 장치가 더 이상 준수하지 않는다고 결정되는 것에 응답해서, 흐름은 단계 504로 이어진다. 그렇지 않은 경우, 흐름은 단계 506으로 이어진다.
하나 이상의 실시예에 따르면, 트리거링 이벤트는 사전 결정된 기간의 만료, 컴퓨팅 장치로부터 수신한 컴퓨팅 장치의 제 2 구성 설정이 변경되었다고하는 표시, 또는 사용자가 컴퓨팅 장치에 로그인했다는 표시 중 적어도 하나를 포함한다. 예를 들어, 도 6을 참조하면, 컴플라이언스 엔진(612)은 타이머를 유지하고 있으며, 이 타이머는 만료되면, 컴플라이언스 엔진(612)으로 하여금 구성 참조(들)(606)에 의해 표시된 바와 같은 컴퓨팅 장치(들)(604)의 구성 설정(들)을 컴플라이언스 규칙(들)(614)과 비교하게 한다. 다른 예에서, 에이전트(616)는 컴퓨팅 장치(들)(604)의 제 2 구성 설정이 변경되었다는 것을 나타내는 표시(601)를 네트워크(610)를 통해 컴플라이언스 엔진(612)에 제공할 수 있다. 다른 예에서, 컴퓨팅 장치(들)(604) 중 특정 컴퓨팅 장치는 사용자가 네트워크(610)에 및/또는 기업 네트워크(610)를 통해 서버(602)에 로그인했다는 표시(603)를 제공할 수 있다.
단계 504에서, 컴퓨팅 장치는 네트워크를 통해 액세스 가능한 리소스에 액세스하는 것이 방지되고, 컴퓨팅 장치는 컴플라이언스 규칙을 준수하지 않는 것으로 표시된다. 예를 들어, 도 6을 참조하면, 컴플라이언스 엔진(612)은 컴퓨팅 장치(들)(604)가 기업 네트워크(610)를 통해 액세스 가능한 리소스에 액세스하는 것을 방지하고, 컴퓨팅 장치(들)(604)를 컴플라이언스 규칙(들)(614)을 준수하지 않는 것으로 표시한다. 예를 들어, 컴플라이언스 엔진(612)은 기업 네트워크(610) 리소스에 대한 액세스를 인에이블시키는 명령어(607)를 컴퓨팅 장치(들)(604)에 전송할 수 있다. 컴플라이언스 엔진(612)은 또한 컴퓨팅 장치(들)(604)가 더 이상 준수하고 있지 않다는 것을 나타내도록 컴퓨팅 장치(들)(604)에 대응하는 컴플라이언스 레코드(632)의 엔트리를 업데이트한다.
하나 이상의 실시예에 따르면, 컴퓨팅 장치가 더 이상 컴플라이언스를 준수하지 않는다는 결정에 응답해서, 컴플라이언스 규칙을 준수하는 새로운 구성 설정이 네트워크를 통해 컴퓨팅 장치로 전송된다. 예를 들어, 도 6을 참조하면, 관리자는 컴플라이언스 규칙(들)(414)을 준수하도록 구성(들)(420)을 업데이트할 수 있다. 플라이언스 엔진(612)은 업데이트된 구성(들)(구성(405)으로 표시됨)을 취득하고 및/또는 업데이트된 구성(들)을 기업 네트워크(610)를 통해 에이전트(616)에 전송할 수 있으며, 여기서 이렇게 명시된 새로운 구성 설정을 구현한다.
단계 506에서, 컴퓨팅 장치가 준수하고 있다는 표시가 유지된다. 예를 들어,도 6을 참조하면, 컴플라이언스 엔진(612)은 컴퓨팅 장치(들)(604)가 컴플라이언스 규칙(들)(614)을 준수하고 있다는 표시를 컴플라이언스 레코드(632)에 유지한다.
Ⅲ. 예시적인 모바일 및 고정식 디바이스 실시형태
도 1 내지 도 6을 참조하여 설명된 장치 컴플라이언스 관리의 실시예를 포함하는, 위에서 설명된 시스템 및 방법은, 하드웨어로 또는 소프트웨어 및/또는 펌웨어 중 하나 또는 모두와 결합된 하드웨어로 구현될 수 있다. 예를 들어, 컴플라이언스 엔진(112), 에이전트(116), 컴플라이언스 엔진(212), 컴플라이언스 규칙(들)(214), 구성 참조(230), 컴플라이언스 레코드(232), 에이전트(216), 컴플라이언스 엔진(412), 컴플라이언스 규칙(들)(414), 구성 참조(430), 컴플라이언스 레코드(432), 에이전트(416), 및/또는 본 명세서, 흐름도(300) 및/또는 흐름도(500)에 설명된 각 구성 요소는 각각 하나 이상의 프로세서에서 실행되고 컴퓨터 판독 가능 저장 매체에 저장되도록 구성된 컴퓨터 프로그램 코드/명령으로서 구현된다. 다른 방안으로, 컴플라이언스 엔진(112), 에이전트(116), 컴플라이언스 엔진(212), 컴플라이언스 규칙(들)(214), 구성 참조(230), 컴플라이언스 레코드(232), 에이전트(216), 컴플라이언스 엔진(412), 컴플라이언스 규칙(들)(414), 구성 참조(430), 컴플라이언스 레코드(432), 에이전트(416), 및/또는 본 명세서, 흐름도(300) 및/또는 흐름도(500)에 설명된 각 구성 요소는 각각 하드웨어 로직/전기 회로로서 구현될 수도 있다. 일 실시예에서, 컴플라이언스 엔진(112), 에이전트(116), 컴플라이언스 엔진(212), 컴플라이언스 규칙(들)(214), 구성 참조(230), 컴플라이언스 레코드(232), 에이전트(216), 컴플라이언스 엔진(412), 컴플라이언스 규칙(들)(414), 구성 참조(430), 컴플라이언스 레코드(432), 에이전트(416), 및/또는 본 명세서, 흐름도(300) 및/또는 흐름도(500)에 설명된 각 구성 요소는 각각 하나 이상의 SoC(system on chip)에서 구현될 수 있다. SoC는 프로세서(예를 들어, 중앙 처리 장치(CPU), 마이크로컨트롤러, 마이크로프로세서, 디지털 신호 프로세서(DSP) 등), 메모리, 하나 이상의 통신 인터페이스 및/또는 추가 회로 중 하나 이상을 포함하는 집적 회로 칩을 포함할 수 있고, 수신한 프로그램 코드를 선택적으로 실행할 수 있고 및/또는 기능을 수행할 내장된 펌웨어를 포함할 수 있다.
도 7은, 컴포넌트(702)로서 일반적으로 도시되는, 다양한 선택적인 하드웨어 및 소프트웨어 컴포넌트를 포함하는 예시적인 모바일 디바이스(700)의 블록도를 도시한다. 컴퓨팅 장치(들)(104), 컴퓨팅 장치(들)(204), 제3자 컴퓨팅 장치(들)(218), IoT 장치(들)(220), 컴퓨팅 장치(들)(404), 컴퓨팅 장치(들)(604), 서버(102), 서버(402), 서버(602), 컴플라이언스 엔진(112), 에이전트(116), 컴플라이언스 엔진(212), 컴플라이언스 규칙(들)(214), 구성 참조(230), 컴플라이언스 레코드(232), 에이전트(216), 컴플라이언스 엔진(412), 컴플라이언스 규칙(들)(414), 구성 참조(430), 컴플라이언스 레코드(432), 에이전트(416), 및/또는 본 명세서, 흐름도(300) 및/또는 흐름도(500)에 설명된 각 구성 요소의 특징/요소의 임의의 수 및 조합은 모바일 장치 실시예에 포함된 컴포넌트(702)로서 구현될 수 있고, 추가적인 및/또는 대안의 특징/요소는 당업자에게 알려진 것과 같을 수 있다. 컴포넌트(702) 중 임의의 것은 컴포넌트(702)중 임의의 다른 것과 통신할 수도 있지만, 설명을 용이하게 하기 위해서, 모든 접속을 도시하고 있는 것은 아니라는 점에 주의한다. 모바일 디바이스(700)는 본 명세서의 다른 곳에서 설명되거나 언급된 또는 다르게는 공지된 다양한 모바일 디바이스 중 임의의 것(예를 들면, 셀폰, 스마트폰, 핸드헬드 컴퓨터, 개인 휴대형 정보 단말(PDA) 등등)일 수 있고, 하나 이상의 통신 네트워크(704), 예컨대 셀룰러 또는 위성 네트워크를 통한, 또는 근거리 통신망 또는 광역 통신망을 이용한 하나 이상의 모바일 디바이스와의 무선의 양방향 통신을 허용할 수 있다.
예시된 모바일 디바이스(700)는, 신호 코딩, 이미지 프로세싱, 데이터 프로세싱, 입/출력 프로세싱, 전력 제어, 및/또는 다른 기능과 같은 태스크를 수행하기 위한 프로세서 회로(710)로 칭해지는 컨트롤러 또는 프로세서를 포함할 수도 있다. 프로세서 회로(710)는, 하나 이상의 물리적 하드웨어 전기 회로 디바이스 엘리먼트 및/또는 집적 회로 디바이스(반도체 재료 칩 또는 다이)에서, 중앙 프로세싱 유닛(CPU), 마이크로컨트롤러, 마이크로프로세서, 및/또는 다른 물리적 하드웨어 프로세서 회로로서 구현되는 전기 및/또는 광학 회로이다. 프로세서 회로(710)는 하나 이상의 애플리케이션(714), 운영 체제(712), 메모리(720)에 저장된 임의의 프로그램 코드, 등등과 같은 컴퓨터 판독가능 저장 매체에 저장되는 프로그램 코드를 실행할 수 있다. 운영 체제(712)는 컴포넌트(702)의 할당 및 사용량을 제어할 수 있고, 하나 이상의 애플리케이션 프로그램(714)(애플리케이션, "앱" 등이라고도 함)을 지원할 수 있다. 애플리케이션 프로그램(714)는 공통 모바일 컴퓨팅 애플리케이션(예를 들면, 이메일 애플리케이션, 캘린더, 연락처 관리자, 웹 브라우저, 메시징 애플리케이션) 및 임의의 다른 컴퓨팅 애플리케이션(예를 들면, 워드 프로세싱 애플리케이션, 매핑 애플리케이션(mapping application), 미디어 플레이어 애플리케이션)을 포함할 수 있다.
예시된 바와 같이, 모바일 디바이스(700)는 메모리(720)를 포함할 수 있다. 메모리(720)는 비착탈식 메모리(non-removable memory; 722) 및/또는 착탈식 메모리(removable memory; 724)를 포함할 수 있다. 비착탈식 메모리(722)는 RAM, ROM, 플래시 메모리, 하드 디스크, 또는 다른 널리 공지된 메모리 스토리지 기술을 포함할 수 있다. 착탈식 메모리(724)는, 플래시 메모리 또는 GSM 통신 시스템에서 널리 공지되어 있는 가입자 식별 모듈(Subscriber Identity Module; SIM) 카드, 또는 "스마트 카드"와 같은 다른 널리 공지된 메모리 스토리지 기술을 포함할 수 있다. 메모리(720)는 운영 체제(712) 및 애플리케이션(714)을 실행하기 위한 데이터 및/ 또는 코드를 저장하는데 사용될 수 있다. 예시적인 데이터는, 웹페이지, 텍스트, 이미지, 사운드 파일, 비디오 데이터, 또는 하나 이상의 유선 또는 무선 네트워크를 통해 하나 이상의 네트워크 서버 또는 다른 디바이스로 전송될 및/또는 하나 이상의 네트워크 서버 또는 다른 디바이스로부터 수신될 다른 데이터 세트를 포함할 수 있다. 메모리(720)는 가입자 식별자, 예컨대, 인터내셔널 모바일 가입자 아이덴티티(International Mobile Subscriber Identity; IMSI), 및 기기 식별자, 예컨대 인터내셔널 모바일 기기 식별자(International Mobile Equipment Identifier; IMEI)를 저장하는데 사용될 수 있다. 이러한 식별자는 사용자 및 기기를 식별하기 위해 네트워크 서버로 전송될 수 있다.
다수의 프로그램이 메모리(720)에 저장될 수 있다. 이들 프로그램은, 운영 체제(712), 하나 이상의 애플리케이션 프로그램(714), 및 다른 프로그램 모듈 및 프로그램 데이터를 포함한다. 이러한 애플리케이션 프로그램 또는 프로그램 모듈의 예는 예를 들어, 도 1 내지 도 6을 참조하여 설명한 장치 컴플라이언스 관리 실시예를 포함한, 위에서 설명한 시스템을 구현하는 컴퓨터 프로그램 로직(예를 들어, 컴퓨터 프로그램 코드 또는 명령어)을 포함할 수 있다.
모바일 장치(700)는 터치 스크린(732), 마이크(734), 카메라(736), 물리적 키보드(738) 및/또는 트랙볼(740)과 같은 하나 이상의 입력 장치(730) 및 스피커(752) 및 디스플레이(754)와 같은 하나 이상의 출력 장치(750)를 지원할 수 있다.
다른 가능한 출력 장치(도시되지 않음)가 압전성 또는 다른 햅틱 출력 장치를 포함할 수 있다. 일부 장치는 하나 이상의 입력/출력 기능을 수행할 수 있다. 예를 들어, 터치스크린(732) 및 디스플레이(754)는 단일한 입력/출력 장치에 결합될 수 있다. 입력 장치(730)는 NUT(Natural ETser Interface)를 포함할 수 있다.
무선 모뎀(760)은 관련 분야에 잘 알려진 바와 같이, 안테나(도시되지 않음)에 연결될 수 있고, 프로세서 회로(710)와 외부 장치 사이의 양방향 통신을 지원할 수 있다. 모뎀(760)은 일반적으로 도시되며, 모바일 통신 네트워크(704) 및/또는 다른 무선 기반 모뎀(예, 블루투스(764) 또는 와이 파이(762))과 통신하기 위한 셀룰러 모뎀을 포함할 수 있다. 셀룰러 모뎀(766)은, GSM, 3G, 4G, 5G, 등과 같은 임의의 적절한 통신 표준 또는 기술에 따라 전화 통화를 가능하게 하도록(그리고 선택적으로는 데이터를 송신하도록) 구성될 수도 있다. 무선 모뎀(760) 중 적어도 하나는, 단일의 셀룰러 네트워크 내에서의, 셀룰러 네트워크 사이에서의, 또는 모바일 디바이스와 공중 교환 전화망(public switched telephone network; PSTN) 사이에서의 데이터 및 보이스 통신을 위해, 하나 이상의 셀룰러 네트워크, 예컨대, GSM 네트워크와의 통신을 위해 구성될 수도 있다.
모바일 장치(700)는 적어도 하나의 입/출력 포트(780), 전원(782), 글로벌 포지셔닝 시스템(Global Positioning System; GPS) 수신기와 같은 위성 내비게이션 시스템 수신기(784), 가속도계(786), 및/또는 USB 포트, IEEE 1374(파이어와이어) 포트, 및/또는 RS-232 포트일 수 있는 물리적 커넥터(770)를 더 포함할 수도 있다. 당업자가 인식할 수 있는 바와 같이, 임의의 컴포넌트가 존재하지 않을 수 있고 다른 컴포넌트가 추가적으로 존재할 수 있기 때문에, 예시된 컴포넌트(702)는 필수적이거나 모두 포괄되는 것은 아니다.
또한, 도 8은, 실시예가 구현될 수도 있는 컴퓨팅 디바이스(800)의 예시적인 구현예를 도시하며, 이는 컴퓨팅 장치(들)(104), 컴퓨팅 장치(들)(204), 제3자 컴퓨팅 장치(들)(218), IoT 장치(들)(220), 컴퓨팅 장치(들)(404), 컴퓨팅 장치(들)(604), 서버(102), 서버(402), 서버(602), 컴플라이언스 엔진(112), 에이전트(116), 컴플라이언스 엔진(212), 컴플라이언스 규칙(들)(214), 구성 참조(230), 컴플라이언스 레코드(232), 에이전트(216), 컴플라이언스 엔진(412), 컴플라이언스 규칙(들)(414), 구성 참조(430), 컴플라이언스 레코드(432), 에이전트(416), 및/또는 본 명세서, 흐름도(300) 및/또는 흐름도(500)에 설명된 각 구성 요소를 포함한다. 본 명세서에서 제공되는 컴퓨팅 디바이스(800)의 설명은 예시의 목적으로 제공되는 것이며, 한정의 의미가 아니다. 실시예는, 당업자(들)에게 알려진 바와 같이, 컴퓨터 시스템의 미래의 타입으로 구현될 수도 있다.
도 8에서 도시되는 바와 같이, 컴퓨팅 디바이스(800)는, 프로세서 회로(802)라고 칭해지는 하나 이상의 프로세서, 시스템 메모리(804), 및 시스템 메모리(804)를 포함하는 다양한 시스템 컴포넌트를 프로세서 회로(802)에 연결시키는 버스(806)를 포함한다. 프로세서 회로(802)는, 하나 이상의 물리적 하드웨어 전기 회로 장치 엘리먼트 및/또는 집적 회로 장치(반도체 재료 칩 또는 다이)에서, 중앙 프로세싱 유닛(CPU), 마이크 로컨트롤러, 마이크로프로세서, 및/또는 다른 물리적 하드웨어 프로세서 회로로서 구현되는 전기 및/또는 광학 회로이다. 프로세서 회로(802)는 컴퓨터 판독가능 저장 매체에 저장된 프로그램 코드, 예컨대 운영 체제(830)의 프로그램 코드, 애플리케이션 프로그램(832), 다른 프로그램(834) 등을 실행할 수 있다. 버스(806)는, 메모리 버스 또는 메모리 컨트롤러, 주변기기 버스(peripheral bus), 가속 그래픽 포트, 및 다양한 버스 아키텍쳐 중 임의의 것을 사용하는 프로세서 또는 로컬 버스를 비롯한, 임의의 여러 타입의 버스 구조 중 하나 이상을 나타낸다. 시스템 메모리(804)는 리드 온리 메모리("ROM")(808) 및 랜덤 액세스 메모리("RAM")(810)를 포함한다. 기본 입력/출력 시스템(basic input/output system; BIOS)(812)은 ROM(808)에 저장된다.
컴퓨팅 장치(800)는 다음의 드라이브 중 하나 이상을 또한 구비한다: 하드 디스크로부터 판독되거나 또는 하드 디스크에 기록하기 위한 하드 디스크 드라이브(814), 착탈식 자기 디스크(818)로부터 판독되거나 또는 착탈식 자기 디스크(818)에 기록하기 위한 자기 디스크 드라이브(816), 및 CD ROM, DVD ROM, 또는 다른 광학 매체와 같은 착탈식 광학 디스크(822)로부터 판독하거나 또는 착탈식 광학 디스크(822)에 기록하기 위한 광학 디스크 드라이브(820). 하드 디스크 드라이브(814), 자기 디스크 드라이브(816), 및 광학 디스크 드라이브(820)는, 각각, 하드 디스크 드라이브 인터페이스(824), 자기 디스크 드라이브 인터페이스 (826), 및 광학 드라이브 인터페이스(828)를 통해 버스(806)에 의해 접속된다. 드라이브 및 이들의 관련 컴퓨터 판독가능 매체는, 컴퓨터 판독가능 명령어, 데이터 구조체, 프로그램 모듈, 및 컴퓨터에 대한 다른 데이터의 비휘발성 저장을 제공한다. 하드 디스크, 착탈식 자기 디스크 및 착탈식 광학 디스크가 설명되지만, 데이터를 저장하기 위해, 플래시 메모리 카드, 디지털 비디오 디스크, RAM, ROM, 및 다른 하드웨어 저장 매체와 같은 다른 타입의 하드 기반의 컴퓨터 판독가능 저장 매체가 사용될 수도 있다.
다수의 프로그램 모듈이 하드 디스크, 자기 디스크, 광학 디스크, ROM, 또는 RAM에 저장될 수 있다. 이들 프로그램은 운영 체제(830), 하나 이상의 애플리케이션 프로그램(832), 다른 프로그램 모듈(834) 및 프로그램 데이터(836)를 포함한다. 애플리케이션 프로그램(832) 또는 다른 프로그램(834)은, 예를 들어, 도 1 내지 도 6을 참조로 설명한 장치 컴플라이언스 관리 실시예를 포함한 상기 설명한 시스템을 구현하는 컴퓨터 프로그램 로직(예를 들면, 컴퓨터 프로그램 코드 또는 명령어)을 포함할 수 있다.
사용자는 키보드(838)와 같은 입력 장치 및 포인팅 장치(840)를 통해 커맨드 및 정보를 컴퓨팅 장치(800)에 입력할 수도 있다. 다른 입력 장치(도시되지 않음)는 마이크, 조이스틱, 게임 패드, 위성 접시, 스캐너, 터치 스크린 및/또는 터치패드, 음성 입력을 받아 들이기 위한 음성 인식 시스템, 제스쳐 입력을 받아 들이기 위한 제스쳐 인식 시스템 등을 포함할 수 있다. 이들 및 다른 입력 장치는, 종종 버스(806)에 연결되는 직렬 포트 인터페이스(842)를 통해 프로세서 회로(802)에 접속되지만, 병렬 포트, 게임 포트 또는 범용 직렬 버스(USB)와 같은 다른 인터페이스에 의해 접속될 수도 있다.
디스플레이 스크린(844)이 비디오 어댑터(846)와 같은 인터페이스를 통해 버스(806)에 접속된다. 디스플레이 스크린(844)은 컴퓨팅 디바이스(800) 외부에 위치될 수도 있고 또는 컴퓨팅 디바이스(800)에 통합될 수도 있다. 디스플레이 스크린(844)은 정보를 디스플레이할 수도 있고, 뿐만 아니라 (예를 들면, 터치, 핑거 제스쳐, 가상 키보드 등에 의해) 유저 커맨드 및/또는 다른 정보를 수신하기 위한 유저 인터페이스일 수도 있다. 디스플레이 스크린(844) 이외에, 컴퓨팅 디바이스(800)는 스피커 및 프린터와 같은 다른 주변 출력 장치(도시되지 않음)를 포함할 수도 있다.
컴퓨팅 장치(800)는, 어댑터 또는 네트워크 인터페이스(850), 모뎀(852), 또는 네트워크를 통해 통신을 확립하기 위한 다른 수단을 통해 네트워크(848)(예를 들면, 인터넷)에 접속된다. 내장형이거나 외장형일 수도 있는 모뎀(852)은, 도 8에 도시된 바와 같이, 직렬 포트 인터페이스(842)를 통해 버스(806)에 접속될 수도 있고, 또는 병렬 인터페이스를 비롯한 다른 인터페이스 타입을 사용하여 버스(806)에 접속될 수도 있다.
본 명세서에서 사용되는 바와 같이, 용어 "컴퓨터 프로그램 매체", "컴퓨터 판독가능 매체", 및 "컴퓨터 판독가능 저장 매체"는, 일반적으로 하드 디스크 드라이브(814)와 관련된 하드 디스크, 착탈식 자기 디스크(818), 착탈식 광학 디스크(822), 다른 물리적 하드웨어 매체 예컨대, RAM, ROM, 플래시 메모리 카드, 디지털 비디오 디스크, 집 디스크(zip disk), MEM, 나노테크놀로지 기반의 스토리지 장치, 및 물리적/유형의 하드웨어 저장 매체의 미래의 타입과 같은 물리적 하드웨어 매체(도 8의 메모리(804)를 포함함)를 지칭하는데 사용된다. 이러한 컴퓨터 판독가능 저장 매체는 통신 매체와는 구별되며 중복되지는 않는다(통신 매체를 포함하지 않는다). 통신 매체는, 통상적으로, 컴퓨터 판독가능 명령어, 데이터 구조체, 프로그램 모듈, 또는 변조된 데이터 신호, 예컨대 반송파에서의 다른 데이터를 구현할 수도 있다. 용어 "변조된 데이터 신호"는, 자신의 특성 세트 중 하나 이상이 신호에 정보를 인코딩하는 것과 같은 방식으로 설정되거나 변경된 신호를 의미한다. 비제한적인 예로서, 통신 매체는 무선 매체 예컨대 음향, RF, 적외선 및 다른 무선 매체뿐만 아니라, 유선 매체를 포함한다. 실시예는 또한 이러한 통신 매체를 대상으로 한다.
상기에서 언급된 바와 같이, 컴퓨터 프로그램 및 모듈(애플리케이션 프로그램(832) 및 다른 프로그램(834)을 포함함)은, 하드 디스크, 자기 디스크, 광학 디스크, ROM, RAM, 또는 다른 하드웨어 저장 매체 상에 저장될 수도 있다. 이러한 컴퓨터 프로그램은, 네트워크 인터페이스(850), 직렬 포트 인터페이스(842), 또는 임의의 다른 인터페이스 타입을 통해 또한 수신될 수도 있다. 이러한 컴퓨터 프로그램은, 애플리케이션에 의해 실행되거나 로딩될 때, 컴퓨팅 장치(800)가 본원에서 논의되는 실시형태의 특징을 구현하는 것을 가능하게 한다. 따라서, 이러한 컴퓨터 프로그램은 컴퓨팅 장치(800)의 컨트롤러를 나타낸다.
실시예는 또한, 임의의 컴퓨터 판독가능 매체 상에 저장된 컴퓨터 코드 또는 명령어를 포함하는 컴퓨터 프로그램 제품을 대상으로 한다. 이러한 컴퓨터 프로그램 제품은, 하드 디스크 드라이브, 광학 디스크 드라이브, 메모리 장치 패키지, 휴대형 메모리 스틱, 메모리 카드 및 다른 타입의 물리적 저장 하드웨어를 포함한다.
IV. 추가 예시적인 실시예
서버에 의해 구현되는 방법이 본 명세서에서 설명된다. 이 방법은, 서버와 컴퓨팅 장치를 통신 가능하게 연결시키는 네트워크를 통해서 액세스할 수 있는 컴퓨팅 장치에 대한 구성 설정을 결정하는 단계와, 네트워크를 통해, 구성 설정을 컴퓨팅 장치에 전송하는 단계와, 서버에 구성 설정에 대한 참조를 유지하는 단계와, 구성 설정이 구현되었다는 확인을 네트워크를 통해서 컴퓨팅 장치로부터 수신하는 단계와, 확인을 수신하는 것에 응답해서, 컴퓨팅 장치를 컴플라이언스 규칙을 준수하는 것으로 표시하는 단계를 포함한다.
방법의 실시예에서, 이 방법은, 트리거링 이벤트를 검출하는 것에 응답해서, 구성 설정에 대한 참조를 컴플라이언스 규칙과 비교함으로써, 컴퓨팅 장치가 컴플라이언스 규칙을 준수하고 있는지 여부를 결정하는 단계와, 컴퓨팅 장치가 더 이상 컴플라이언스 규칙을 준수하지 않는다는 결정에 응답해서, 네트워크를 통해 액세스 가능한 리소스에 컴퓨팅 장치가 액세스하는 것을 방지하고, 컴퓨팅 장치를 컴플라이언스 규칙을 준수하지 않는 것으로 표시하는 단계와, 컴퓨팅 장치가 상기 컴플라이언스 규칙을 준수하고 있다는 결정에 응답해서, 컴퓨팅 장치가 준수하고 있다는 표시를 유지하는 단계를 더 포함한다.
방법의 실시예에서, 리소스는, 네트워크를 통해 액세스할 수 있는 이메일 서버와, 네트워크를 통해 액세스할 수 있는 데이터 저장부와, 네트워크를 통해 액세스할 수 있는 애플리케이션 서버 중 적어도 하나를 포함한다.
방법의 실시예에서, 이 방법은 컴퓨팅 장치가 더 이상 컴플라이언스 규칙을 준수하지 않는다는 결정에 응답해서, 컴플라이언스 규칙을 준수하는 새로운 구성 설정을 네트워크를 통해 컴퓨팅 장치로 전송하는 단계를 더 포함한다.
방법의 실시예에서, 트리거링 이벤트는, 사전 결정된 기간의 만료와, 컴퓨팅 장치로부터 수신한, 컴퓨팅 장치의 제 2 구성 설정이 변경되었다고 하는 표시와, 사용자가 컴퓨팅 장치에 로그인했다는 표시 중 적어도 하나를 포함한다.
방법의 실시예에서, 구성 설정은, 컴퓨팅 장치에 의해 구현될 암호화 설정과, 컴퓨팅 장치에 의해 구현될 보안 설정과, 컴퓨팅 장치에 인스톨되어야 하는 애플리케이션과 운영 체제 중 적어도 하나 이상의 최소 버전 중 적어도 하나를 명시한다.
방법의 실시예에서, 컴퓨팅 장치에 대한 구성 설정을 결정하는 단계는, 컴퓨팅 장치에 로그인한 사용자를 식별하는 단계와, 사용자 및 컴퓨팅 장치와 관련된 구성 설정을 결정하는 단계를 포함한다.
본 명세서에는 또한 서버가 개시된다. 이 서버는, 적어도 하나의 프로세서 회로와, 적어도 하나의 프로세서 회로에 의해 실행되도록 구성된 프로그램 코드를 저장하는 적어도 하나의 메모리를 포함하고, 프로그램 코드는 컴플라이언스 엔진을 포함하며, 컴플라이언스 엔진은, 서버와 컴퓨팅 장치를 통신 가능하게 연결시키는 네트워크를 통해서 액세스할 수 있는 컴퓨팅 장치에 대한 구성 설정을 결정하고, 네트워크를 통해, 구성 설정을 컴퓨팅 장치에 전송하며, 서버에 구성 설정에 대한 참조를 유지하고, 구성 설정이 구현되었다는 확인을 네트워크를 통해서 컴퓨팅 장치로부터 수신하며, 확인을 수신하는 것에 응답해서, 컴퓨팅 장치를 컴플라이언스 규칙을 준수하는 것으로 표시하도록 구성된다.
서버의 실시예에서, 컴플라이언스 엔진은, 트리거링 이벤트를 검출하는 것에 응답해서, 구성 설정에 대한 참조를 컴플라이언스 규칙과 비교함으로써, 컴퓨팅 장치가 컴플라이언스 규칙을 준수하고 있는지 여부를 결정하고, 컴퓨팅 장치가 컴플라이언스 규칙을 더 이상 준수하지 않는다는 결정에 응답해서, 네트워크를 통해 액세스 가능한 리소스에 컴퓨팅 장치가 액세스하는 것을 방지하고, 컴퓨팅 장치를 컴플라이언스 규칙을 준수하지 않는 것으로 표시하며, 컴퓨팅 장치가 준수하고 있다는 결정에 응답해서, 컴퓨팅 장치가 준수하고 있다는 표시를 유지하도록 더 구성된다.
서버의 실시예에서, 리소스는 네트워크를 통해 액세스할 수 있는 이메일 서버와, 네트워크를 통해 액세스할 수 있는 데이터 저장부와, 네트워크를 통해 액세스할 수 있는 애플리케이션 서버 중 적어도 하나를 포함한다.
서버의 실시예에서, 컴플라이언스 엔진은, 컴퓨팅 장치가 더 이상 컴플라이언스 규칙을 준수하지 않는다는 결정에 응답해서, 컴플라이언스 규칙을 준수하는 새로운 구성 설정을 네트워크를 통해 컴퓨팅 장치로 전송하도록 더 구성된다.
서버의 실시예에서, 트리거링 이벤트는, 사전 결정된 기간의 만료와,
컴퓨팅 장치로부터 수신한, 컴퓨팅 장치의 제 2 구성 설정이 변경되었다고 하는 표시와, 사용자가 컴퓨팅 장치에 로그인했다는 표시 중 적어도 하나를 포함한다.
서버의 실시예에서, 구성 설정은, 컴퓨팅 장치에 의해 구현될 암호화 설정과, 컴퓨팅 장치에 의해 구현될 보안 설정과, 컴퓨팅 장치에 인스톨되어야 하는 애플리케이션과 운영 체제 중 적어도 하나 이상의 최소 버전 중 적어도 하나를 포함한다.
서버의 실시예에서, 컴플라이언스 엔진은, 컴퓨팅 장치에 로그인한 사용자를 식별하고, 사용자 및 컴퓨팅 장치와 관련된 구성 설정을 결정함으로써, 컴퓨팅 장치에 대한 구성 설정을 결정하도록 구성된다.
본 명세서에는 적어도 하나의 프로세서에 의해 실행될 때 방법을 수행하는 프로그램 명령어가 기록된 컴퓨터 판독 가능 저장 매체가 또한 개시된다. 이 방법은, 서버와 컴퓨팅 장치를 통신 가능하게 연결시키는 네트워크를 통해서 액세스할 수 있는 컴퓨팅 장치에 대한 구성 설정을 결정하는 단계와, 네트워크를 통해, 구성 설정을 컴퓨팅 장치에 전송하는 단계와, 서버에 구성 설정에 대한 참조를 유지하는 단계와, 구성 설정이 구현되었다는 확인을 네트워크를 통해서 컴퓨팅 장치로부터 수신하는 단계와, 확인을 수신하는 것에 응답해서, 컴퓨팅 장치를 컴플라이언스 규칙을 준수하는 것으로 표시하는 단계를 포함한다.
컴퓨터 판독 가능 저장 매체의 실시예에서, 이 방법은 트리거링 이벤트를 검출하는 것에 응답해서, 구성 설정에 대한 참조를 컴플라이언스 규칙과 비교함으로써, 컴퓨팅 장치가 컴플라이언스 규칙을 준수하고 있는지 여부를 결정하는 단계와, 컴퓨팅 장치가 더 이상 컴플라이언스 규칙을 준수하지 않는다는 결정에 응답해서, 네트워크를 통해 액세스 가능한 리소스에 컴퓨팅 장치가 액세스하는 것을 방지하고, 컴퓨팅 장치를 컴플라이언스 규칙을 준수하지 않는 것으로 표시하는 단계와, 컴퓨팅 장치가 상기 컴플라이언스 규칙을 준수하고 있다는 결정에 응답해서, 컴퓨팅 장치가 준수하고 있다는 표시를 유지하는 단계를 더 포함한다.
컴퓨터 판독 가능 저장 매체의 실시예에서, 리소스는, 네트워크를 통해 액세스할 수 있는 이메일 서버와, 네트워크를 통해 액세스할 수 있는 데이터 저장부와, 네트워크를 통해 액세스할 수 있는 애플리케이션 서버 중 적어도 하나를 포함한다.
컴퓨터 판독 가능 저장 매체의 실시예에서, 이 방법은 컴퓨팅 장치가 더 이상 컴플라이언스 규칙을 준수하지 않는다는 결정에 응답해서, 컴플라이언스 규칙을 준수하는 새로운 구성 설정을 네트워크를 통해 컴퓨팅 장치로 전송하는 단계를 더 포함한다.
컴퓨터 판독 가능 저장 매체의 실시예에서, 트리거링 이벤트는, 사전 결정된 기간의 만료와, 컴퓨팅 장치로부터 수신한, 컴퓨팅 장치의 제 2 구성 설정이 변경되었다고 하는 표시와, 사용자가 컴퓨팅 장치에 로그인했다는 표시 중 적어도 하나를 포함한다.
컴퓨터 판독 가능 저장 매체의 실시예에서, 구성 설정은, 컴퓨팅 장치에 의해 구현될 암호화 설정과, 컴퓨팅 장치에 의해 구현될 보안 설정과, 컴퓨팅 장치에 인스톨되어야 하는 애플리케이션과 운영 체제 중 적어도 하나 이상의 최소 버전 중 적어도 하나를 명시한다.
컴퓨터 판독 가능 저장 매체의 실시예에서, 컴퓨팅 장치에 대한 구성 설정을 결정하는 단계는, 컴퓨팅 장치에 로그인한 사용자를 식별하는 단계와, 사용자 및 컴퓨팅 장치와 관련된 구성 설정을 결정하는 단계를 포함한다.
V. 결론
본 발명의 다양한 실시형태가 상기에서 설명되었지만, 이들은 단지 예시로서 제시된 것으로 한정의 의미가 아니라는 것을 이해해야 한다. 당업자라면, 첨부의 청구범위에서 정의되는 바와 같은 본 발명의 취지와 범위를 벗어나지 않으면서, 형태 및 세부 사항에서의 다양한 변경이 이루어질 수도 있다는 것을 이해할 것이다. 따라서, 본 발명의 범주는 상기 설명된 예시적인 실시예 중 임의의 것에 의해 한정되어는 것이 아니라, 오로지 하기의 청구범위 및 그 균등물에 따라 정의되어야 한다.
Claims (15)
- 서버에 의해 구현되는 방법으로서,
상기 서버와 컴퓨팅 장치를 통신 가능하게 연결시키는 네트워크를 통해서 액세스할 수 있는 상기 컴퓨팅 장치에 대한 구성 설정을 결정하는 단계와,
상기 네트워크를 통해, 상기 구성 설정을 상기 컴퓨팅 장치에 전송하는 단계와,
상기 서버에 상기 구성 설정에 대한 참조를 유지하는 단계와,
상기 구성 설정이 구현되었다는 확인을 상기 네트워크를 통해서 상기 컴퓨팅 장치로부터 수신하는 단계와,
상기 확인을 수신하는 것에 응답해서, 상기 컴퓨팅 장치를 컴플라이언스 규칙을 준수하는 것으로 표시하는 단계
를 포함하는 방법.
- 제 1 항에 있어서,
트리거링 이벤트를 검출하는 것에 응답해서, 상기 구성 설정에 대한 상기 참조를 상기 컴플라이언스 규칙과 비교함으로써, 상기 컴퓨팅 장치가 상기 컴플라이언스 규칙을 준수하고 있는지 여부를 결정하는 단계와,
상기 컴퓨팅 장치가 더 이상 상기 컴플라이언스 규칙을 준수하지 않는다는 결정에 응답해서, 상기 네트워크를 통해 액세스 가능한 리소스에 상기 컴퓨팅 장치가 액세스하는 것을 방지하고, 상기 컴퓨팅 장치를 상기 컴플라이언스 규칙을 준수하지 않는 것으로 표시하는 단계와,
상기 컴퓨팅 장치가 상기 컴플라이언스 규칙을 준수하고 있다는 결정에 응답해서, 상기 컴퓨팅 장치가 준수하고 있다는 표시를 유지하는 단계
를 더 포함하는 방법.
- 제 2 항에 있어서,
상기 리소스는
상기 네트워크를 통해 액세스할 수 있는 이메일 서버와,
상기 네트워크를 통해 액세스할 수 있는 데이터 저장부와,
상기 네트워크를 통해 액세스할 수 있는 애플리케이션 서버
중 적어도 하나를 포함하는
방법.
- 제 2 항에 있어서,
상기 컴퓨팅 장치가 더 이상 상기 컴플라이언스 규칙을 준수하지 않는다는 결정에 응답해서, 상기 컴플라이언스 규칙을 준수하는 새로운 구성 설정을 상기 네트워크를 통해 상기 컴퓨팅 장치로 전송하는 단계
를 더 포함하는 방법.
- 제 2 항에 있어서,
상기 트리거링 이벤트는,
사전 결정된 기간의 만료와,
상기 컴퓨팅 장치로부터 수신한, 상기 컴퓨팅 장치의 제 2 구성 설정이 변경되었다고 하는 표시와,
사용자가 상기 컴퓨팅 장치에 로그인했다는 표시
중 적어도 하나를 포함하는
방법.
- 제 1 항에 있어서,
상기 구성 설정은,
상기 컴퓨팅 장치에 의해 구현될 암호화 설정과,
상기 컴퓨팅 장치에 의해 구현될 보안 설정과,
상기 컴퓨팅 장치에 인스톨되어야 하는 애플리케이션과 운영 체제 중 적어도 하나 이상의 최소 버전
중 적어도 하나를 명시하는
방법.
- 제 1 항에 있어서,
상기 컴퓨팅 장치에 대한 구성 설정을 결정하는 단계는,
상기 컴퓨팅 장치에 로그인한 사용자를 식별하는 단계와,
상기 사용자 및 상기 컴퓨팅 장치와 관련된 구성 설정을 결정하는 단계
를 포함하는
방법.
- 서버로서,
적어도 하나의 프로세서 회로와,
상기 적어도 하나의 프로세서 회로에 의해 실행되도록 구성된 프로그램 코드를 저장하는 적어도 하나의 메모리
를 포함하고,
상기 프로그램 코드는 컴플라이언스 엔진을 포함하며,
상기 컴플라이언스 엔진은,
상기 서버와 컴퓨팅 장치를 통신 가능하게 연결시키는 네트워크를 통해서 액세스할 수 있는 상기 컴퓨팅 장치에 대한 구성 설정을 결정하고,
상기 네트워크를 통해, 상기 구성 설정을 상기 컴퓨팅 장치에 전송하며,
상기 서버에 상기 구성 설정에 대한 참조를 유지하고,
상기 구성 설정이 구현되었다는 확인을 상기 네트워크를 통해서 상기 컴퓨팅 장치로부터 수신하며,
상기 확인을 수신하는 것에 응답해서, 상기 컴퓨팅 장치를 컴플라이언스 규칙을 준수하는 것으로 표시하도록 구성되는
서버.
- 제 8 항에 있어서,
상기 컴플라이언스 엔진은,
트리거링 이벤트를 검출하는 것에 응답해서, 상기 구성 설정에 대한 상기 참조를 상기 컴플라이언스 규칙과 비교함으로써, 상기 컴퓨팅 장치가 상기 컴플라이언스 규칙을 준수하고 있는지 여부를 결정하고,
상기 컴퓨팅 장치가 상기 컴플라이언스 규칙을 더 이상 준수하지 않는다는 결정에 응답해서, 상기 네트워크를 통해 액세스 가능한 리소스에 상기 컴퓨팅 장치가 액세스하는 것을 방지하고, 상기 컴퓨팅 장치를 상기 컴플라이언스 규칙을 준수하지 않는 것으로 표시하며,
상기 컴퓨팅 장치가 준수하고 있다는 결정에 응답해서, 상기 컴퓨팅 장치가 준수하고 있다는 표시를 유지하도록
더 구성되는
서버.
- 제 9 항에 있어서,
상기 리소스는
상기 네트워크를 통해 액세스할 수 있는 이메일 서버와,
상기 네트워크를 통해 액세스할 수 있는 데이터 저장부와,
상기 네트워크를 통해 액세스할 수 있는 애플리케이션 서버
중 적어도 하나를 포함하는
서버.
- 제 9 항에 있어서,
상기 컴플라이언스 엔진은, 상기 컴퓨팅 장치가 더 이상 상기 컴플라이언스 규칙을 준수하지 않는다는 결정에 응답해서, 상기 컴플라이언스 규칙을 준수하는 새로운 구성 설정을 상기 네트워크를 통해 상기 컴퓨팅 장치로 전송하도록 더 구성되는
서버.
- 제 9 항에 있어서,
상기 트리거링 이벤트는,
사전 결정된 기간의 만료와,
상기 컴퓨팅 장치로부터 수신한, 상기 컴퓨팅 장치의 제 2 구성 설정이 변경되었다고 하는 표시와,
사용자가 상기 컴퓨팅 장치에 로그인했다는 표시
중 적어도 하나를 포함하는
서버.
- 제 8 항에 있어서,
상기 구성 설정은,
상기 컴퓨팅 장치에 의해 구현될 암호화 설정과,
상기 컴퓨팅 장치에 의해 구현될 보안 설정과,
상기 컴퓨팅 장치에 인스톨되어야 하는 애플리케이션과 운영 체제 중 적어도 하나 이상의 최소 버전
중 적어도 하나를 명시하는
서버.
- 제 8 항에 있어서,
상기 컴플라이언스 엔진은,
상기 컴퓨팅 장치에 로그인한 사용자를 식별하고,
상기 사용자 및 상기 컴퓨팅 장치와 관련된 구성 설정을 결정함으로써,
상기 컴퓨팅 장치에 대한 구성 설정을 결정하도록 구성되는
서버.
- 적어도 하나의 프로세서에 의해 실행될 때 방법을 수행하는 프로그램 명령어가 기록된 컴퓨터 판독 가능 저장 매체로서,
상기 방법은,
서버와 컴퓨팅 장치를 통신 가능하게 연결시키는 네트워크를 통해서 액세스할 수 있는 상기 컴퓨팅 장치에 대한 구성 설정을 결정하는 단계와,
상기 네트워크를 통해, 상기 구성 설정을 상기 컴퓨팅 장치에 전송하는 단계와,
상기 서버에 상기 구성 설정에 대한 참조를 유지하는 단계와,
상기 구성 설정이 구현되었다는 확인을 상기 네트워크를 통해서 상기 컴퓨팅 장치로부터 수신하는 단계와,
상기 확인을 수신하는 것에 응답해서, 상기 컴퓨팅 장치를 컴플라이언스 규칙을 준수하는 것으로 표시하는 단계
를 포함하는,
컴퓨터 판독 가능 저장 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/037,201 | 2018-07-17 | ||
US16/037,201 US20200028879A1 (en) | 2018-07-17 | 2018-07-17 | Queryless device configuration determination-based techniques for mobile device management |
PCT/US2019/037839 WO2020018222A1 (en) | 2018-07-17 | 2019-06-19 | Queryless device configuration determination-based techniques for mobile device management |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210027372A true KR20210027372A (ko) | 2021-03-10 |
KR102711112B1 KR102711112B1 (ko) | 2024-09-26 |
Family
ID=67297261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217001286A KR102711112B1 (ko) | 2018-07-17 | 2019-06-19 | 무질의 장치 구성 결정에 기초한 모바일 장치 관리 기술 |
Country Status (6)
Country | Link |
---|---|
US (3) | US20200028879A1 (ko) |
EP (1) | EP3808053B1 (ko) |
JP (1) | JP7398430B2 (ko) |
KR (1) | KR102711112B1 (ko) |
CN (2) | CN112805980B (ko) |
WO (1) | WO2020018222A1 (ko) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11184223B2 (en) | 2018-07-31 | 2021-11-23 | Microsoft Technology Licensing, Llc | Implementation of compliance settings by a mobile device for compliance with a configuration scenario |
US11038892B2 (en) * | 2018-11-19 | 2021-06-15 | Vmware, Inc. | Dynamically generating restriction profiles for managed devices |
US11398951B2 (en) * | 2019-01-21 | 2022-07-26 | Vmware, Inc. | Automatic generation of configurations for IoT endpoints |
US11599375B2 (en) * | 2020-02-03 | 2023-03-07 | EMC IP Holding Company LLC | System and method virtual appliance creation |
US11438233B1 (en) * | 2021-07-16 | 2022-09-06 | Theta Lake, Inc. | Systems and methods for monitoring and enforcing collaboration controls across heterogeneous collaboration platforms |
US20220103358A1 (en) * | 2021-12-08 | 2022-03-31 | Intel Corporation | Cloud key access mechanism |
CN115103422A (zh) * | 2022-06-17 | 2022-09-23 | 北京奔图信息技术有限公司 | 配网方法、电子设备和可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170066359A (ko) * | 2014-09-26 | 2017-06-14 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 구성 소스에 대한 컴퓨팅 디바이스의 다중 등록 기법 |
JP2017536598A (ja) * | 2014-09-24 | 2017-12-07 | オラクル・インターナショナル・コーポレイション | ルールベースのデバイスエンロールメント |
Family Cites Families (120)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7546629B2 (en) | 2002-03-06 | 2009-06-09 | Check Point Software Technologies, Inc. | System and methodology for security policy arbitration |
US7644432B2 (en) | 2003-10-10 | 2010-01-05 | Bea Systems, Inc. | Policy inheritance through nested groups |
EP2733656A1 (en) * | 2003-12-23 | 2014-05-21 | Trust Digital, LLC | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles |
US7373361B2 (en) | 2004-09-23 | 2008-05-13 | Airclic, Inc. | Mobile process automation method |
US7516478B2 (en) * | 2005-06-03 | 2009-04-07 | Microsoft Corporation | Remote management of mobile devices |
US8626128B2 (en) * | 2011-04-07 | 2014-01-07 | Microsoft Corporation | Enforcing device settings for mobile devices |
US9332424B2 (en) | 2005-08-05 | 2016-05-03 | Qualcomm Incorporated | Centrally managed solution for all device management activities |
EP1934772A4 (en) | 2005-09-15 | 2010-12-29 | Fringland Ltd | INTEGRATING A MOBILE DEVICE INTO A PEER-TO-PEER NETWORK |
US7870490B2 (en) | 2005-11-15 | 2011-01-11 | Microsoft Corporation | On-the-fly device configuration and management |
US7685263B2 (en) | 2006-12-19 | 2010-03-23 | Blue Coat Systems, Inc. | Method and system for configuring a device with a wireless mobile configurator |
US7987471B2 (en) | 2007-01-26 | 2011-07-26 | Microsoft Corporation | Mobile device management proxy system |
US8997091B1 (en) | 2007-01-31 | 2015-03-31 | Emc Corporation | Techniques for compliance testing |
US8224298B2 (en) | 2007-02-05 | 2012-07-17 | Boadin Technology, LLC | Systems and methods for mobile media services utilizing a short form command structure |
US20080201705A1 (en) | 2007-02-15 | 2008-08-21 | Sun Microsystems, Inc. | Apparatus and method for generating a software dependency map |
US8634788B2 (en) | 2007-03-02 | 2014-01-21 | Aegis Mobility, Inc. | System and methods for monitoring the context associated with a mobile communication device |
US20090049518A1 (en) | 2007-08-08 | 2009-02-19 | Innopath Software, Inc. | Managing and Enforcing Policies on Mobile Devices |
US7676573B2 (en) | 2008-02-08 | 2010-03-09 | Microsoft Corporation | Node monitor client cache synchronization for mobile device management |
JP5391276B2 (ja) | 2008-08-08 | 2014-01-15 | イノパス・ソフトウェアー・インコーポレーテッド | インテリジェント移動体デバイス管理クライアント |
US8261354B2 (en) | 2008-09-17 | 2012-09-04 | International Business Machines Corporation | System, method and program product for dynamically performing an audit and security compliance validation in an operating environment |
US9781148B2 (en) | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
US20100205159A1 (en) | 2009-02-10 | 2010-08-12 | Jun Li | System and method for managing data |
US8898748B2 (en) * | 2009-05-21 | 2014-11-25 | Mobile Iron, Inc. | Remote verification for configuration updates |
US8750178B2 (en) | 2009-06-01 | 2014-06-10 | Qualcomm Incorporated | Connection manager for a wireless communication device |
JP5340041B2 (ja) * | 2009-06-05 | 2013-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | アクセス制御システム、アクセス制御方法、及びプログラム |
US8336080B2 (en) | 2009-06-26 | 2012-12-18 | Symbol Technologies, Inc. | Methods and apparatus for rating device security and automatically assessing security compliance |
US20110246499A1 (en) | 2010-03-30 | 2011-10-06 | Yuval Carmel | Method and system for evaluating compliance within a configuration-management system |
US8473743B2 (en) * | 2010-04-07 | 2013-06-25 | Apple Inc. | Mobile device management |
US8719780B2 (en) | 2010-06-29 | 2014-05-06 | Oracle International Corporation | Application server with a protocol-neutral programming model for developing telecommunications-based applications |
US9557983B1 (en) | 2010-12-29 | 2017-01-31 | Emc Corporation | Flexible storage application deployment mechanism |
US8813167B2 (en) * | 2010-12-30 | 2014-08-19 | Apple Inc. | Dynamic device configuration using predicates |
US20120216281A1 (en) | 2011-02-22 | 2012-08-23 | PCTEL Secure LLC | Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel |
US9369433B1 (en) | 2011-03-18 | 2016-06-14 | Zscaler, Inc. | Cloud based social networking policy and compliance systems and methods |
US9065800B2 (en) | 2011-03-18 | 2015-06-23 | Zscaler, Inc. | Dynamic user identification and policy enforcement in cloud-based secure web gateways |
WO2012144985A1 (en) | 2011-04-19 | 2012-10-26 | Hewlett-Packard Development Company, L.P. | Scheduling map and reduce tasks of jobs for execution according to performance goals |
EP2712188A4 (en) | 2011-05-20 | 2015-03-11 | Japan Broadcasting Corp | RECIPIENT, PROGRAM AND RECEIVER PROCEDURE |
US9215480B2 (en) | 2011-05-20 | 2015-12-15 | Nippon Hoso Kyokai | Terminal cooperation system, receiver, and receiving method |
EP2727042B1 (en) * | 2011-07-01 | 2016-04-06 | Fiberlink Communications Corporation | Rules based actions for mobile device management |
EP2751682A4 (en) | 2011-08-29 | 2015-01-07 | Fiberlink Comm Corp | PLATFORM FOR USE AND DISTRIBUTION OF MODULES TO END POINTS |
US10165007B2 (en) | 2011-09-15 | 2018-12-25 | Microsoft Technology Licensing, Llc | Securing data usage in computing devices |
US8756651B2 (en) * | 2011-09-27 | 2014-06-17 | Amazon Technologies, Inc. | Policy compliance-based secure data access |
US20140032733A1 (en) * | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9756501B2 (en) | 2011-10-24 | 2017-09-05 | Blackberry Limited | System and method for wireless device configuration |
CN108174435A (zh) | 2011-11-25 | 2018-06-15 | 班德韦斯克公司 | 用于为移动无线装置提供智能网络接入选择的系统 |
US8713646B2 (en) | 2011-12-09 | 2014-04-29 | Erich Stuntebeck | Controlling access to resources on a network |
US9378390B2 (en) | 2012-03-30 | 2016-06-28 | Nokia Technologies Oy | Method and apparatus for policy adaption based on application policy compliance analysis |
US20140064068A1 (en) | 2012-08-30 | 2014-03-06 | Qualcomm Incorporated | Interactions between ran-based and legacy wlan mobility |
CN104798355A (zh) * | 2012-09-18 | 2015-07-22 | 思杰系统有限公司 | 移动设备管理和安全 |
US8613070B1 (en) | 2012-10-12 | 2013-12-17 | Citrix Systems, Inc. | Single sign-on access in an orchestration framework for connected devices |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US10382275B1 (en) | 2012-10-22 | 2019-08-13 | Amazon Technologies, Inc. | Automated infrastructure configuration |
CN103001955B (zh) | 2012-11-22 | 2017-05-31 | 南京中兴软件有限责任公司 | 业务下载加速的方法与系统、业务状态的维护方法与装置 |
US20140148140A1 (en) | 2012-11-29 | 2014-05-29 | Lg Cns Co., Ltd. | Policy-based mobile device management system (mdms) based on access history information |
US9420002B1 (en) | 2013-03-14 | 2016-08-16 | Mark McGovern | Authorization server access system |
US9473417B2 (en) | 2013-03-14 | 2016-10-18 | Airwatch Llc | Controlling resources used by computing devices |
US9819682B2 (en) * | 2013-03-15 | 2017-11-14 | Airwatch Llc | Certificate based profile confirmation |
US10652242B2 (en) * | 2013-03-15 | 2020-05-12 | Airwatch, Llc | Incremental compliance remediation |
US9455886B2 (en) * | 2013-03-29 | 2016-09-27 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9985850B2 (en) * | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US20160174132A1 (en) | 2013-07-10 | 2016-06-16 | Ciaran Hynes | Method and apparatus for limiting the use of a mobile communications device |
US9894099B1 (en) * | 2013-07-12 | 2018-02-13 | Palo Alto Networks, Inc. | Automatically configuring mobile devices and applying policy based on device state |
US9705919B1 (en) * | 2013-07-12 | 2017-07-11 | Palo Alto Networks, Inc. | Security policy enforcement for mobile devices based on device state |
US20150052616A1 (en) | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
US20150244743A1 (en) | 2014-02-21 | 2015-08-27 | Airwatch Llc | Risk assessment for managed client devices |
US10129242B2 (en) * | 2013-09-16 | 2018-11-13 | Airwatch Llc | Multi-persona devices and management |
JP6484929B2 (ja) * | 2013-10-17 | 2019-03-20 | 株式会社リコー | 機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法 |
CA2927859A1 (en) | 2013-10-24 | 2015-04-30 | Internet Infrastructure Services Corporation | Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces |
US20160277448A1 (en) | 2013-10-30 | 2016-09-22 | Nec Corporation | Management system, management method and management server for communication terminals, terminal control method, and communication terminal |
US9614745B2 (en) | 2014-01-09 | 2017-04-04 | Citrix Systems, Inc. | Systems and methods for cloud-based probing and diagnostics |
US9432405B2 (en) | 2014-03-03 | 2016-08-30 | Microsoft Technology Licensing, Llc | Communicating status regarding application of compliance policy updates |
WO2015152894A1 (en) | 2014-04-01 | 2015-10-08 | Hewlett-Packard Development Company, L.P. | Device-type based content management |
US9848330B2 (en) | 2014-04-09 | 2017-12-19 | Microsoft Technology Licensing, Llc | Device policy manager |
US9584515B2 (en) | 2014-04-30 | 2017-02-28 | Citrix Systems, Inc. | Enterprise system authentication and authorization via gateway |
US10924554B2 (en) | 2014-05-05 | 2021-02-16 | Citrix Systems, Inc. | Application customization |
CA2952108A1 (en) * | 2014-06-13 | 2015-12-17 | Uber Technologies, Inc. | Enforcing policies based on information received from external systems |
US9900801B2 (en) | 2014-08-08 | 2018-02-20 | Parallel Wireless, Inc. | Congestion and overload reduction |
US20160042010A1 (en) | 2014-08-11 | 2016-02-11 | Cox Communications, Inc. | Systems and Methods of Facilities Location |
US9647897B2 (en) | 2014-08-20 | 2017-05-09 | Jamf Software, Llc | Dynamic grouping of managed devices |
US9444849B2 (en) * | 2014-10-06 | 2016-09-13 | The Boeing Company | Enforcing policy compliance on a device |
US9762557B2 (en) * | 2014-10-28 | 2017-09-12 | Microsoft Technology Licensing, Llc | Policy settings configuration with signals |
US10063594B2 (en) * | 2014-12-16 | 2018-08-28 | OPSWAT, Inc. | Network access control with compliance policy check |
WO2016115633A1 (en) | 2015-01-21 | 2016-07-28 | FusionPipe Software Solutions Inc. | Enhanced security authentication methods, systems and media |
US11245725B2 (en) * | 2015-04-24 | 2022-02-08 | Matthew B. TREVATHAN | Dynamically updating policy controls for mobile devices and applications |
US10979280B2 (en) | 2015-08-12 | 2021-04-13 | Airwatch Llc | Managing devices through secondary communication channels |
US10452497B2 (en) | 2015-08-14 | 2019-10-22 | Oracle International Corporation | Restoration of UI state in transactional systems |
US10419514B2 (en) | 2015-08-14 | 2019-09-17 | Oracle International Corporation | Discovery of federated logins |
US10021542B2 (en) | 2015-08-28 | 2018-07-10 | Airwatch Llc | Providing access to applications with varying enrollment levels |
US10296765B2 (en) | 2015-09-30 | 2019-05-21 | International Business Machines Corporation | Multi-level security enforcement |
US9967287B2 (en) | 2015-10-27 | 2018-05-08 | Airwatch Llc | Detection of offline attempts to circumvent security policies |
EP3193256B1 (en) | 2016-01-12 | 2018-08-01 | Politechnika Poznanska | A fault-tolerant data processing computer system and method for implementing a distributed two-tier state machine |
US9990222B2 (en) | 2016-03-18 | 2018-06-05 | Airwatch Llc | Enforcing compliance rules against hypervisor and virtual machine using host management component |
US10552823B1 (en) | 2016-03-25 | 2020-02-04 | Early Warning Services, Llc | System and method for authentication of a mobile device |
US10389705B2 (en) | 2016-03-30 | 2019-08-20 | Airwatch Llc | Associating user accounts with enterprise workspaces |
US10225740B2 (en) | 2016-05-12 | 2019-03-05 | Zscaler, Inc. | Multidimensional risk profiling for network access control of mobile devices through a cloud based security system |
US20170329966A1 (en) | 2016-05-13 | 2017-11-16 | Qualcomm Incorporated | Electronic device based security management |
US10595202B2 (en) | 2016-05-23 | 2020-03-17 | Citrix Systems, Inc. | Dynamic access to hosted applications |
US10003670B2 (en) * | 2016-06-17 | 2018-06-19 | Airwatch Llc | Remote provisioning and enrollment of enterprise devices with on-premises domain controllers |
US20180063088A1 (en) | 2016-09-01 | 2018-03-01 | Airwatch Llc | Hypervisor network profiles to facilitate vpn tunnel |
WO2018081629A1 (en) | 2016-10-28 | 2018-05-03 | Tala Security, Inc. | Application security service |
US10243946B2 (en) | 2016-11-04 | 2019-03-26 | Netskope, Inc. | Non-intrusive security enforcement for federated single sign-on (SSO) |
US10362095B2 (en) | 2016-11-04 | 2019-07-23 | Airwatch Llc | Distributed network diagnostics of enterprise devices utilizing device management |
US10505983B2 (en) * | 2016-11-09 | 2019-12-10 | Airwatch Llc | Enforcing enterprise requirements for devices registered with a registration service |
US20180157457A1 (en) | 2016-12-01 | 2018-06-07 | Airwatch Llc | Enforcing display sharing profiles on a client device sharing display activity with a display sharing application |
US10402558B2 (en) | 2016-12-16 | 2019-09-03 | Blackberry Limited | Device restrictions during events |
US10652278B2 (en) | 2016-12-19 | 2020-05-12 | Forescout Technologies, Inc. | Compliance monitoring |
US10547712B2 (en) | 2017-03-14 | 2020-01-28 | Vmware, Inc | Reserving physical resources based upon a physical identifier |
WO2018183375A1 (en) | 2017-03-29 | 2018-10-04 | MobileIron, Inc. | Correlating mobile device and app usage with cloud service usage to provide security |
US10620941B2 (en) | 2017-04-11 | 2020-04-14 | Dell Products L.P. | Updating and rolling back known good states of information handling systems |
US11316897B2 (en) | 2017-05-19 | 2022-04-26 | Vmware, Inc. | Applying device policies using a management token |
US11227032B1 (en) | 2017-05-24 | 2022-01-18 | Amazon Technologies, Inc. | Dynamic posture assessment to mitigate reverse engineering |
US10437625B2 (en) * | 2017-06-16 | 2019-10-08 | Microsoft Technology Licensing, Llc | Evaluating configuration requests in a virtual machine |
US10104710B1 (en) | 2017-06-19 | 2018-10-16 | Global Tel*Link Corporation | Dual mode transmission in a controlled environment |
US11243756B1 (en) | 2017-08-14 | 2022-02-08 | Amazon Technologies, Inc. | Extensible resource compliance management |
KR102387657B1 (ko) | 2017-08-23 | 2022-04-19 | 삼성전자주식회사 | Usb 인터페이스를 통해 외부 장치와 연결하는 방법 및 그를 위한 전자 장치 |
WO2019083909A1 (en) | 2017-10-24 | 2019-05-02 | Antenna Audio, Inc. | SYSTEMS AND METHODS FOR MULTIMEDIA GUIDED TOURS |
US10810055B1 (en) | 2017-12-14 | 2020-10-20 | Amazon Technologies, Inc. | Request simulation for ensuring compliance |
US10944794B2 (en) * | 2018-04-25 | 2021-03-09 | Dell Products L.P. | Real-time policy selection and deployment based on changes in context |
US10776495B2 (en) | 2018-05-10 | 2020-09-15 | Microsoft Technology Licensing, Llc | Systems and methods for attributing security vulnerabilities to a configuration of a client device |
US11271812B2 (en) | 2018-06-29 | 2022-03-08 | Forescout Technologies, Inc. | Segmentation management including visualization, configuration, simulation, or a combination thereof |
US10802821B2 (en) * | 2018-07-24 | 2020-10-13 | Vmware, Inc. | Firmware management |
US11184223B2 (en) | 2018-07-31 | 2021-11-23 | Microsoft Technology Licensing, Llc | Implementation of compliance settings by a mobile device for compliance with a configuration scenario |
-
2018
- 2018-07-17 US US16/037,201 patent/US20200028879A1/en not_active Abandoned
-
2019
- 2019-06-19 JP JP2021502498A patent/JP7398430B2/ja active Active
- 2019-06-19 CN CN201980047014.XA patent/CN112805980B/zh active Active
- 2019-06-19 EP EP19740112.8A patent/EP3808053B1/en active Active
- 2019-06-19 WO PCT/US2019/037839 patent/WO2020018222A1/en unknown
- 2019-06-19 CN CN202410388468.6A patent/CN118250165A/zh active Pending
- 2019-06-19 KR KR1020217001286A patent/KR102711112B1/ko active IP Right Grant
-
2021
- 2021-06-30 US US17/363,988 patent/US11811832B2/en active Active
-
2023
- 2023-05-05 US US18/313,104 patent/US12063256B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017536598A (ja) * | 2014-09-24 | 2017-12-07 | オラクル・インターナショナル・コーポレイション | ルールベースのデバイスエンロールメント |
KR20170066359A (ko) * | 2014-09-26 | 2017-06-14 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | 구성 소스에 대한 컴퓨팅 디바이스의 다중 등록 기법 |
Also Published As
Publication number | Publication date |
---|---|
CN112805980B (zh) | 2024-04-12 |
KR102711112B1 (ko) | 2024-09-26 |
WO2020018222A1 (en) | 2020-01-23 |
CN112805980A (zh) | 2021-05-14 |
US12063256B2 (en) | 2024-08-13 |
US20230421616A1 (en) | 2023-12-28 |
EP3808053A1 (en) | 2021-04-21 |
US20200028879A1 (en) | 2020-01-23 |
CN118250165A (zh) | 2024-06-25 |
JP7398430B2 (ja) | 2023-12-14 |
US20210329038A1 (en) | 2021-10-21 |
EP3808053B1 (en) | 2023-08-23 |
US11811832B2 (en) | 2023-11-07 |
JP2021531573A (ja) | 2021-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12063256B2 (en) | Queryless device configuration determination-based techniques for mobile device management | |
US10853329B2 (en) | Distributed file system | |
US12068912B2 (en) | Implementation of compliance settings by a mobile device for compliance with a configuration scenario | |
US10897466B2 (en) | System and method for externally-delegated access control and authorization | |
US8713646B2 (en) | Controlling access to resources on a network | |
US9787655B2 (en) | Controlling access to resources on a network | |
US20090298468A1 (en) | System and method for deleting data in a communication device | |
US10956383B2 (en) | Device backup and wipe | |
WO2022256128A1 (en) | Firmware policy enforcement via a security processor | |
US12040939B2 (en) | Configuration techniques for managed host operating systems and containerized applications instantiated thereby | |
CN106576329B (zh) | 基于情境的资源访问调解 | |
KR102718167B1 (ko) | 구성 시나리오 준수를 위한 모바일 디바이스에 의한 준수 설정 구현 | |
US20230412693A1 (en) | Network-aware endpoint data loss prevention for web transactions | |
US20240356953A1 (en) | System and method for management of system vulnerabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
GRNT | Written decision to grant |