BR112015019610A2 - método implementado por sistema de computação, sistema para instalar aplicativos e definir configurações em dispositivo e produto de programa de computador - Google Patents

método implementado por sistema de computação, sistema para instalar aplicativos e definir configurações em dispositivo e produto de programa de computador Download PDF

Info

Publication number
BR112015019610A2
BR112015019610A2 BR112015019610-1A BR112015019610A BR112015019610A2 BR 112015019610 A2 BR112015019610 A2 BR 112015019610A2 BR 112015019610 A BR112015019610 A BR 112015019610A BR 112015019610 A2 BR112015019610 A2 BR 112015019610A2
Authority
BR
Brazil
Prior art keywords
applications
user
company
fact
computer
Prior art date
Application number
BR112015019610-1A
Other languages
English (en)
Inventor
Hassen Karaa
Michael Healy
Brett D. A. Flegg
Gaurav Dhawan
Jeffrey Sutherland
Original Assignee
Microsoft Technology Licensing, Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing, Llc filed Critical Microsoft Technology Licensing, Llc
Publication of BR112015019610A2 publication Critical patent/BR112015019610A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

limitando aplicações e ajustes de empresa em dispositivos. a presente invenção refere-se a instalar aplicativos e ajustar a configuração em um dispositivo. um método inclui receber uma entrada de usuário. a entrada de usuário indica um nível de controle que um usuário está desejando dar a uma empresa sobre o dispositivo. o método ainda inclui determinar, com base no nível de controle indicado pela entrada de usuário, um conjunto de aplicativos permitidos instalar no dispositivo. o conjunto de aplicativos permitidos instalar no dispositivo está limitado pelo nível de controle indicado pelo usuário. o método ainda inclui autorizar a instalação do conjunto de aplicativos no dispositivo enquanto restringindo a instalação de outros aplicativos que seriam autorizados caso o usuário selecionasse um diferente nível de controle que o usuário está desejando dar à empresa sobre o dispositivo.

Description

"MÉTODO IMPLEMENTADO POR SISTEMA DE COMPUTAÇÃO, SIS- TEMA PARA INSTALAR APLICATIVOS E DEFINIR CONFIGURAÇÕES EM DISPOSITIVO E PRODUTO DE PROGRAMA DE COMPUTADOR". ANTECEDENTES ANTECEDENTES E TÉCNICA RELEVANTE
[0001] Os computadores e sistemas de computação afetaram pra- ticamente todos os aspectos da vida moderna. Os computadores estão geralmente envolvidos em trabalho, recreação, cuidados de saúde, transporte, entretenimento, gerenciamento doméstico, etc.
[0002] Ainda, a funcionalidade de sistema de computação pode ser melhorada por uma capacidade dos sistemas de computação de se- rem interconectados a outros sistemas de computação através de co- nexões de rede. As conexões de rede podem incluir, mas não estão limitadas a, conexões através de Ethernet com fio ou sem fio, cone- xões de celular, ou mesmo conexões de computador para computador através de conexões seriais, paralelas, USB, ou outras conexões. As conexões permitem que um sistema de computação acesse serviços em outros sistemas de computação e rapidamente e eficientemente receba dados de aplicação de outros sistemas de computação.
[0003] As redes correntes permitiram que muitos novos e diferen- tes tipos de dispositivos sejam colocados em rede. Uma das maiores tendência em TI em anos recentes foi o impulso na direção de "con- sumerização de TI," o qual é um termo que descreve como a tecnolo- gia de consumidor, de telefones a PCs, está se infiltrando em organi- zações comerciais em todas as formas e modos. E crescentemente, os dispositivos que estão aparecendo são de propriedade e responsa- bilidade do empregado ao invés da organização para a qual este tra- balha. Isto é visto mais notadamente na categoria de dispositivo de smartphone, mas mais recentemente também em tablets ou outros fatores de forma de dispositivo portátil que estão crescentemente apa-
recendo no local de trabalho. Conforme as organizações adotam a consumerização, a TI deve considerar quanto controle estas podem exercer sobre um dispositivo do usuário, sendo de propriedade pesso- al ou possuído pela empresa, e quanto gerenciamento do dispositivo é "bom o bastante".
[0004] O dispositivo pode ser roubado ou o dispositivo pode hos- pedar um aplicativo móvel que resulta ser cavalos de Tróia que coleta senhas salvas ou registra toque de teclas e outros dados. Assim, pode existir um desejo de controlar quais dados e aplicativos podem ser ar- mazenados no dispositivo. No entanto, como o dispositivo pode ser utilizado para propósitos pessoais, e não apenas propósitos empresa- riais, pode também haver algum desejo da parte do usuário de ter da- dos pessoais e aplicativos não sob controle da empresa. As soluções anteriores têm ou uma mão muito pesada com o gerenciamento e to- mam um controle completo sobre os dispositivos dos usuários ou são tão leves em gerenciamento e segurança que permitem um acesso quase irrestrito por um usuário de recursos de empresa utilizando os seus dispositivos.
[0005] O assunto aqui reivindicado não está limitado a modalida- des que resolvem quaisquer desvantagem ou que operam somente em ambientes tais como aqueles acima descritos. Ao invés, este ante- cedente está somente provido para ilustrar uma área de tecnologia exemplar onde algumas modalidades aqui descritas podem ser prati- cadas.
BREVE SUMÁRIO
[0006] Uma modalidade aqui ilustrada inclui um método de instalar aplicativos e ajustar uma configuração em um dispositivo. O método inclui receber uma entrada de usuário. A entrada de usuário indica um nível de controle que um usuário está desejando dar a uma empresa sobre um dispositivo. O método ainda inclui determinar, com base no nível de controle indicado pelo usuário, um conjunto de aplicativos permitidos instalar no dispositivo. O conjunto de aplicativos permitidos instalar no dispositivo está limitado pelo nível de controle indicado pelo usuário. O método ainda inclui autorizar a instalação do conjunto de aplicativos no dispositivo enquanto restringindo a instalação de outros aplicativos que seriam autorizados caso o usuário selecionasse um diferente nível de controle que o usuário está desejando dar à empre- sa sobre o dispositivo.
[0007] Este Sumário é provido para introduzir uma seleção de con- ceitos em uma forma simplificada que estão além disso abaixo descri- tos na Descrição Detalhada. Este Sumário não pretende identificar as características chave ou características essenciais do assunto reivindi- cado, nem pretende ser utilizado como um auxílio na determinação do escopo do assunto reivindicado.
[0008] Características e vantagens adicionais serão apresentadas na descrição a qual segue, e em parte serão óbvias da descrição, ou podem ser aprendidas pela prática dos ensinamentos aqui. As caracte- rísticas e vantagens da invenção podem ser realizadas e obtidas por meio dos instrumentos e combinações especificamente destacados nas reivindicações anexas. As características da presente invenção da descrição seguinte e das reivindicações anexas, ou podem ser apren- didas pela prática da invenção como aqui adiante apresentada.
BREVE DESCRIÇÃO DOS DESENHOS
[0009] De modo a descrever o modo no qual as acima recitadas e outras vantagens e características podem ser obtidas, uma descrição mais específica do assunto brevemente acima descrito será apresen- tada por referência a modalidades específicas as quais estão ilustra- das nos desenhos anexos. Compreendendo que estes desenhos apresentam somente modalidades típicas e, portanto, não devem ser considerados limitantes no escopo, as modalidades serão descritas e explicadas com especificidade e detalhes adicionais através da utiliza- ção dos desenhos acompanhantes nos quais:
[0010] Figura 1 ilustra um ambiente que inclui uma rede de empre- sa e um dispositivo conectado na rede de empresa;
[0011] Figura 2 ilustra uma interface de usuário para autenticar um usuário para uma rede de empresa;
[0012] Figura 3 ilustra uma interface de usuário para um usuário selecionar aplicativos de empresa para instalação em um dispositivo;
[0013] Figura 4 ilustra um fluxo de mensagem para instalar aplica- tivos de empresa em um dispositivo;
[0014] Figura 5 ilustra um método para instalar aplicativos em um dispositivo; e
[0015] Figura 6 ilustra um método de instalar aplicativos e ajustar a configuração em um dispositivo.
DESCRIÇÃO DETALHADA
[0016] As modalidades aqui descritas incluem uma funcionalidade para gerenciar dispositivos, o qual em algumas modalidades podem ser dispositivos de propriedade pessoal que são utilizados em um am- biente de empresa. Especificamente, um dispositivo pode ser geral- mente controlado por um usuário e não a empresa, mas pode ainda ser capaz de ser utilizado no ambiente de empresa com um controle apropriado sobre o dispositivo. Especificamente, a empresa pode exercer um controle sobre certos aspectos do dispositivo, enquanto permitindo o usuário controlar outros aspectos do dispositivo sem in- terferência ou intrusão da empresa. Esta proposta de gerenciamento harmoniza o atendimento de necessidades de segurança da empresa enquanto mantendo o controle do usuário sobre o dispositivo e minimi- zando qualquer impacto do desempenho de dispositivo. As modalida- des resolvem como fornecer uma configuração e software que os usu- ários precisam no contexto de empresa, como aplicativos e acessos de dados em qualquer dispositivo, com suficiente controle de TI para asseverar que o dispositivo é confiável, enquanto evitando comprome- ter a privacidade do usuário no seu dispositivo.
[0017] Várias modalidades podem exibir vários aspectos. Por exemplo, modalidades podem implementar uma experiência de enga- jamento onde um usuário pode passar através de um componente de OS incorporado para conectar no ambiente de trabalho da empresa. Alternativamente ou além disso, as modalidades podem exibir uma coleção de quantidade limitada de inventário que é suficiente para ava- liar a segurança do dispositivo mas não suficiente para tomar controle do dispositivo e se intrometer na privacidade do usuário. Alternativa- mente ou além disso, as modalidades podem exibir distribuição de aplicativo sob demanda ciente de desempenho onde uma serviço de notificação é utilizado para iniciar a instalação de aplicativos. Alternati- vamente ou além disso, as modalidades podem exibir desconectar de uma empresa que bloqueia todos os aplicativos e/ou reinicializa os ajustes obtidos da empresa.
GERENCIAMENTO DE DISPOSITIVO DE EMPRESA
[0018] Com cada vez mais pessoas provendo o seu próprio hardware para trabalho, "traga seu próprio dispositivo" (BYOD) está tornando-se mais comum e TI Pros desejam ter a confiança que estes podem suportar os seus clientes que seguem esta tendência. A pre- sença de BYOD não muda a necessidade para o TI Pros gerenciar, assegurar, e permanecer responsável para a propriedades de rede de uma organização. As políticas escritas são frequentemente ineficientes em impor as políticas de empresa.
[0019] As modalidades aqui ilustradas podem incluir uma funciona- lidade para gerenciar um dispositivo de propriedade pessoal em uma empresa fornecendo os ajustes e o software que os usuários necessi- tam, como aplicativos e acesso de dados com qualquer dispositivo,
com suficiente controle de TI asseverar que o dispositivo é confiável, enquanto evitando qualquer comprometimento da privacidade do usu- ário em seu dispositivo pessoal. É compreendido que os conceitos aqui descritos também são aplicáveis a outros tipos de dispositivos que são utilizados em um ambiente de empresa, tal como dispositivos de propriedade de empresa nos quis os usuários esperam privacidade com relação a selecionar aplicações, dados, ajustes, etc.
[0020] Referindo agora à Figura 1, um dispositivo 102 está ilustra- do. O dispositivo 102 pode ser um dispositivo de computação tal como um telefone celular, pda, tablet, laptop, ou outro dispositivo que um usuário pode escolher conectar a uma rede de ambiente de empresa
110. Algumas modalidades integram um leve componente de gerenci- amento (agente 104) incorporado no sistema de operação do dispositi- vo 106 que pode comunicação com uma infraestrutura de gerencia- mento 108 na rede de empresa 110 para fornecer aplicações de linha de negócios (LOB) (algumas vezes referidas coloquialmente e aqui como aplicativos) para os usuários.
[0021] A solução de gerenciamento tem duas porções instaladas por cliente: o componente de gerenciamento de sistema, o qual pode ser referido como um agente 104; e uma interface de usuário, a qual pode ser referida como portal de autosserviço, ou SSP 112, que o usuário de dispositivo utiliza para navegar e instalar os aplicativos de LOB tornados para estes. O SSP 112 pode ser implementado em um número de diferentes modos tal como um aplicativo no dispositivo 102, uma página/serviço da web que executa no browser do usuário no dis- positivo 102, ou outra interface. Notadamente, uma solicitação para instalar um aplicativo para o usuário do dispositivo 102 não precisa se originar do próprio dispositivo 102. Em algumas modalidades, isto po- de ser feito de outra máquina. No exemplo ilustrado, no entanto, am- bas as porções da solução de gerenciamento instaladas no cliente po-
dem ser designadas serem cidadãos bem comportados do sistema de operação 106 em termos de experiência de usuário, gerenciamento de energia/vida de bateria, consciência da rede (para redes medidas), e funcionalidade total.
[0022] O agente 104 faz a maior parte do trabalho pesado no dis- positivo de cliente 102. Este configura o dispositivo de cliente 102 para comunicar com a infraestrutura de gerenciamento da organização 108; periodicamente, ou por algum gatilho da infraestrutura de gerencia- mento 108, sincroniza com a infraestrutura de gerenciamento 108 para verificar por quaisquer aplicativos de LOB atualizados e aplicar as úl- timas políticas de ajustes configuradas por TI para o dispositivo 102; e executa o download real e instalação de quaisquer aplicativos de LOB que o usuário deseja instalar. Finalmente, se o usuário ou o adminis- trador escolher remover o dispositivo 102 da infraestrutura de gerenci- amento 108, este apaga a configuração do próprio agente 104 ou de- sabilita, ou seguramente apaga, quaisquer aplicativos de LOB que o usuário instalou do SSP 112.
[0023] O seguinte agora ilustra detalhes adicionais referentes à conexão do dispositivo de cliente 102 na infraestrutura de gerencia- mento 108. Em algumas modalidades, conectar um dispositivo de cli- ente 102 na infraestrutura de gerenciamento 108 começa um adminis- trador de TI especificando o grupo de usuários, tal como, por exemplo, um grupo de usuários de domínio Active Directory& (AD) (disponível da Microsoft& Corporation de Redmond Washington) que estão autori- zados a conectar os dispositivos 102 na rede de empresa 110. O ad- ministrador também tem a opção de especificar o número máximo de dispositivos permitidos por usuário ou outras restrições relativas à polí- tica de engajamento por usuário. Por exemplo, outras considerações de política de engajamento por usuário podem especificar que o usuá- rio pode somente engajar quando em uma rede específica, com auten-
ticação de múltiplos fatores, dentro de um dado período de tempo, etc. Como ilustrado na Figura 2, um usuário autorizado, seleciona uma co- nexão de aplicativos de companhia 202 de uma interface de usuário 200 e supre as suas credenciais de empresa 204. O agente 104 então executa uma consulta de serviço para localizar a infraestrutura de ge- renciamento da organização 108.
[0024] Uma vez que o agente 104 encontrou o endereço correto, este estabelece uma conexão segura com a infraestrutura de gerenci- amento 108 e autentica o usuário. Se o usuário for autenticado com sucesso e foi autorizado pelo administrador para conectar os dispositi- vos (por exemplo, o dispositivo 102), a rede de empresa 110 emite os comandos corretos para configurar o agente 104 para as suas comu- nicações continuadas com a infraestrutura de gerenciamento 108. Uma vez completas, o usuário é direcionado para instalar o SSP 112 enquanto o agente 104 completa a conexão no fundo. Alternativamen- te, o SSP 112 poderia ser instalado automaticamente pela infraestrutu- ra de gerenciamento no tempo de engajamento. Apesar de que no exemplo ilustrado, um usuário foi autenticado para a infraestrutura de gerenciamento 108, em modalidades alternativas ou adicionais, o pró- prio dispositivo pode ser autenticado para a infraestrutura de gerenci- amento. Por exemplo, o dispositivo 102 poderia ser redirecionado para um serviço de gerenciamento o qual permitiria que o dispositivo fosse engajado no nome da companhia.
[0025] A seguir, o agente 104 automaticamente inicia uma seção com a infraestrutura de gerenciamento 108, utilizando os ajustes que esta já obteve. Esta seção e quaisquer seções subsequentes podem executadas sobre uma conexão segura. Esta seção inicial completa o registro do dispositivo 102 com a rede de empresa 110 suprindo algu- mas informações de dispositivo básicas tal como o fabricante e o mo- delo do dispositivo 102, a versão de sistema de operação do dispositi-
vo 102, as capacidades de dispositivo, e outras informações de hardware para o dispositivo 102. Isto permite os administradores de TI monitorar quais tipos de dispositivos estão conectando na organiza- ção, de modo que estes possam aperfeiçoar os aplicativos e serviços que estes fornecem para o usuários ao longo do tempo.
[0026] Seguindo a seção inicial, o agente 104 inicia uma comuni- cação com a infraestrutura de gerenciamento 108 em duas circunstân- cias:
[0027] Primeiro, conforme uma tarefa de manutenção que executa em uma programação pré-ajustada, ou de gatilhos de infraestrutura de gerenciamento ou outros gatilhos, que não impactam a experiência de usuário. As atividades executadas durante estas seções de manuten- ção focalizam em reportar informações de hardware atualizadas para a infraestrutura de gerenciamento 108, aplicando mudanças nas políti- cas de ajustes para o dispositivo 102, reportando conformidade de vol- ta para a infraestrutura de gerenciamento 108, e aplicando atualiza- ções de aplicativo a aplicativos de LOB, ou tentando novamente quaisquer instalações de aplicativo de LOB previamente falhadas inici- adas do SSP 112.
[0028] Segundamente, o agente 104 comunicará com a infraestru- tura de gerenciamento 108 a qualquer momento que o usuário inicie uma instalação de aplicativo do SSP 112. Em algumas modalidades, estas seções iniciadas pelo usuário são somente focalizadas em insta- lação de aplicativo e não executam as atividades de manutenção e gerenciamento descritas no primeiro caso.
[0029] Independentemente se uma seção é iniciada automatica- mente por uma tarefa de manutenção programada ou manualmente pelo usuário, o dispositivo de cliente 102 continua a se comportar bem em relação ao estado da bateria no dispositivo e suas condições de rede correntes.
GERENCIAMENTO DE POLÍTICA DE AJUSTE
[0030] Como já discutido, o acesso a aplicativos de LOB tipica- mente requer que os sistemas estejam em conformidade com as polí- ticas de segurança básica e de proteção de dados. Da infraestrutura de gerenciamento 108, o administrador de TI é capaz de configurar um conjunto de políticas que este acredita serem importantes para forne- cer ao TI as garantias que estes precisam sem seriamente afetar a ex- periência do usuário com o seu dispositivo. Especificamente, os admi- nistradores podem impor políticas de senha e o desligamento de cer- tos periféricos.
[0031] Além das políticas configuráveis acima descritas, o agente 104 pode também ser utilizado para automaticamente configurar ou- tros ajustes tais como ajustes de rede, configuração de VPN, ajustes de WiFi, etc., de modo que o dispositivo gerenciado 102 possa facil- mente conectar a uma rede de empresa 110. Finalmente, o agente 104 pode também monitorar e reportar em conformidade do dispositivo 102 com um conjunto de políticas.
[0032] Alavancando estas informações de conformidade, os admi- nistradores de TI podem mais efetivamente controlar o acesso a recur- sos corporativos na rede de empresa 110 se um dispositivo for deter- minado ser um risco. Mais uma vez, a experiência básica do usuário com o dispositivo é deixada intacta e a sua privacidade pessoal é man- tida.
[0033] Em algumas modalidades, as políticas que podem ser im- postas pela empresa ou outros terceiros podem ser configuráveis pelo usuário do dispositivo 102. Por exemplo, um usuário pode estar dese- jando aceitar algumas políticas enquanto recusando aceitar outras po- líticas que a empresa gostaria de impor. Assim, um usuário pode acei- tar um nível de controle que o usuário está desejando dar a uma em- presa sobre o dispositivo. Este nível de controle indicado pelo usuário do dispositivo 102 pode afetar quais ajustes a empresa automatica- mente configurar no dispositivo 102 e quais aplicativos a empresa está desejando permitir que sejam instalados no dispositivo 102.
[0034] Por exemplo, se um usuário não está desejando aceitar to- das as políticas que a empresa gostaria de impor, então o dispositivo 102 pode somente ser permitido instalar um conjunto limitado de apli- cativos no dispositivo enquanto sendo restrito de instalar outros aplica- tivos no dispositivo. Ilustrativamente, o SSP 112 pode prover uma in- terface de usuário que permite um usuário selecionar as políticas que o usuário está desejando aceitar. Por exemplo, a interface de usuário pode prover uma lista de políticas com um conjunto de caixas de mar- cação onde o usuário pode selecionar, marcando as caixas de marca- ção, quais políticas o usuário está desejando serem impostas no dis- positivo 102. Alternativamente, uma interface de assistente ou outra interface pode ser empregada para obter informações sobre quais polí- ticas o usuário está desejando ter impostas no dispositivo 102.
[0035] As políticas que o usuário pode selecionar podem incluir, por exemplo, restrições sobre o dispositivo. Por exemplo, tais restri- ções podem incluir itens tais como requerer uma senha no dispositivo, requerer que certos aplicativos ou software sejam instalados no dispo- sitivo, requerer certos ajustes no dispositivo, limitar o dispositivo para utilização com certos tipos ou certas redes, etc.
[0036] Alternativamente ou além disso, as políticas que o usuário pode selecionar podem incluir políticas relativas a controle de acesso de dados no dispositivo 102. Por exemplo, o usuário pode indicar que a empresa é capaz de completamente travar o dispositivo, apagar to- dos os dados no dispositivo, restaurar o dispositivo para os ajustes de fábrica, apagar todos os dados de empresa no dispositivo, apagar da- dos associados com certos aplicativos no dispositivo (tal como aplica- tivos de empresa, aplicativos de correio, etc.) etc.
GERENCIAMENTO DE APLICATIVO LOB
[0037] A discussão anterior foi focalizada na mecânica do disposi- tivo de cliente 102 e infraestrutura de gerenciamento 108 juntamente com as necessidades do administrador de TI. No entanto, um aspecto importante do acima é o benefício que pode ser provido para o usuário final permitindo acesso aos seus aplicativos de LOB.
[0038] Existem diversas diferentes categorias e tipos de aplicativos que a TI pode publicar para os usuários no SSP 112. Por exemplo, a TI pode publicar: aplicativos internamente desenvolvidos, desenvolvi- dos pela empresa; aplicativos produzidos por fornecedores de softwa- re independentes que são licenciados para a organização para distri- buição interna; conexões da web que lança, websites e aplicativos ba- seados em web diretamente no browser; conexões para listagem de aplicativo em outros mercados de aplicação (este é um modo conveni- ente para a TI tornar os usuários cientes de aplicativos comerciais úteis que estão publicamente disponíveis); etc.
[0039] Como o usuário especificou as suas credenciais corporati- vas como parte da conexão inicial com a infraestrutura de gerencia- mento 108, como ilustrado na Figura 2, o administrador de TI pode en- tão especificar quais aplicativos são publicados para cada usuário in- dividualmente. Como um resultado, o usuário somente vê aqueles aplicativos que são aplicáveis a este SSP 112. A Figura 3 ilustra um exemplo da experiência de usuário SSP 112 para um usuário nave- gando para aplicativos de LOB no SSP 112 para uma empresa fictícia denominada "Woodgrove".
[0040] Notadamente, as modalidades podem ser implementadas em um ambiente de mercado de aplicativo fechado. Em tal ambiente, o cenário de usuário típico é que os usuários são somente permitidos instalar aplicativos de um conjunto pré-aprovado de aplicativos dispo- níveis de um mercado autorizado. Por exemplo, utilizando o Windows
Phone“ disponível da Microsoft & Corporation de Redmond Washing- ton, um usuário é tipicamente somente capaz de instalar aplicativos do mercado de aplicação oficial da Microsoft& o qual oferece aplicativos que foram avaliados e pré-aprovados para oferta no mercado de apli- cação oficial. Em outras modalidades, o ambiente de mercado de apli- cativo fechado pode ser fechado quanto a certos tipos de aplicativos, mas aberto para outros tipos de aplicativos. Por exemplo, utilizando Windows 8 disponível Microsoft Corporation de Redmond Washington, um usuário é capaz de somente instalar Windows Store Aplicativos do mercado de aplicação oficial na interface Windows 8 (tal como aquela ilustrada na Figura 3), enquanto outros aplicativos podem ser instala- dos na interface de desktop com pouca ou nenhuma restrição.
[0041] As modalidades podem ser estendidas para permitir aplica- tivos que são de um estilo ou formato a ser tipicamente oferecido em um ambiente de mercado de aplicativo fechado, mas que não são ge- ralmente oferecidos no ambiente de mercado de aplicativo fechado para apesar de tudo serem "carregados lateralmente" de modo a per- mitir que os aplicativos específicos de empresa não oferecidos no mercado fechado, apesar de tudo sejam instalados no dispositivo 102. Por exemplo, um WindowsO Phone seria capaz de instalar aplicativos não oferecidos no mercado de aplicação oficial. Alternativamente, um dispositivo WindowsO 8 seria capaz de instalar o Windows Store Apli- cativos não disponíveis no mercado de aplicação oficial.
[0042] Em algumas modalidades, isto, ou permitir certos ajustes ou funções de gerenciamento, pode ser conseguido pela instalação de uma chave de carregamento lateral 114 no dispositivo 102 a qual, en- quanto a chave de carregamento lateral 114 for válida permite o dispo- sitivo 102 carregar lateralmente aplicativos 116 de um servidor de con- teúdo 118 da infraestrutura de gerenciamento, onde os aplicativos 116 não são oferecidos geralmente no mercado de aplicativo fechado 120,
tal como os aplicativos 122.
[0043] No entanto, enquanto os aplicativos 116 que podem ser ins- talados utilizando a chave de carregamento lateral 114 não serem ge- ralmente oferecidos mercado de aplicativo fechado 120, em algumas modalidades, os aplicativos 116 devem ainda ser validados e autoriza- dos para serem instalados no dispositivo por uma autoridade central. Por exemplo, a mesma autoridade central que valida e autoriza os aplicativos providos no mercado de aplicativo fechado 120 pode vali- dar e autorizar os aplicativos destinados para serem carregados late- ralmente sobre o dispositivo 102, desde que o dispositivo 102 tenha uma chave de carregamento lateral 114 válida (ou outra indicação que o dispositivo está autorizado a carregar lateralmente os aplicativos).
[0044] A chave de carregamento lateral 114 pode ser obtida em um número de diferentes modos. Por exemplo, em algumas modalida- des, a chave de carregamento lateral 114 pode ser adquirida do mer- cado de aplicativo fechado 120. Em outras modalidades, a chaves po- de ser adquirida pela empresa de uma autoridade central. Em algumas modalidades, uma única chave de carregamento lateral 114 pode ser válida para um número específico de instalações nos dispositivos. Por exemplo, a chave de carregamento lateral pode ser capaz de ser insta- lada em múltiplos diferentes dispositivos em qualquer dado tempo
[0045] Em algumas modalidades, quando o usuário escolhe insta- lar um aplicativo do SSP 112, a solicitação é enviada para infraestrutu- ra de gerenciamento 108 e uma conexão de download é provida para o agente 104. O agente 104 então faz o download do aplicativo, verifi- ca a validade do conteúdo, verifica a assinatura, e instala o aplicativo. Tudo isto tipicamente ocorre dentro de segundos e é geralmente invi- sível para o usuário. No caso em que um erro ocorra durante qualquer parte deste processo (por exemplo, a localização do conteúdo está indisponível), o agente 104 coloca em fila o aplicativo para uma nova tentativa durante a sua próxima seção de manutenção regularmente programada. Em qualquer caso, o agente 104 reporta o estado da ins- talação de volta para a infraestrutura de gerenciamento 108. A Figura 4 detalha esta interação.
[0046] Especificamente, a Figura 4 ilustra em 402 que o SSP 112 obtém uma lista de aplicativos visada de um serviço de gerenciamento 128 na infraestrutura de gerenciamento 108. O serviço de gerencia- mento 128, como ilustrado em 404, na infraestrutura de gerenciamento 108 envia de volta uma lista de aplicativos para o SSP 112 onde a lista de aplicativos inclui uma enumeração de aplicativos disponíveis para serem instalados pelo dispositivo 102. Como ilustrado em 406, o usuá- rio 126 interage com o SSP 112 e solicita a instalação de um aplicati- vo. Como ilustrado em 408, o SSP 112 solicita que o aplicativo solici- tado pelo usuário seja instalado pelo servido de gerenciamento 128. Como ilustrado em 410, o serviço de gerenciamento 128 confirma a solicitação. Como ilustrado em 412, o SSP 112 sinaliza o agente 104 indicando para o agente que o aplicativo selecionado pelo usuário 126 deve ser instalado. Como ilustrado em 414, o agente 104 confirma a sinalização para o SSP 112. Como ilustrado em 416, o agente 104 so- licita os detalhes de aplicativo e confirma a solicitação de instalação pelo usuário 126 para o serviço de gerenciamento 128. Como ilustrado em 418, o serviço de gerenciamento confirma as solicitações de apli- cativo para o agente 104. Como ilustrado em 420, o agente 104 solici- ta o conteúdo de aplicativo do serviço de conteúdo 118 na infraestrutu- ra de gerenciamento 108. Como ilustrado em 422, o serviço de conte- údo 118 retorna o conteúdo de aplicativo para o agente 104 no dispo- sitivo 102. Como ilustrado em 424, o agente 104 comunica com um gerenciador de pacote 130 no dispositivo 102 indicando que o aplicati- vo deve ser adicionado para o usuário 126. Como ilustrado em 426, o gerenciador de pacote 130 indica que a instalação de aplicativo está completa. Como ilustrado em 428, o agente 104 informa o serviço de gerenciamento 128 que o aplicativo foi instalado. Como ilustrado em 430, o serviço der gerenciamento 128 confirma para agente 104 que a instalação do aplicativo selecionado pelo usuário foi registrada.
[0047] Em algumas modalidades alternativas, o próprio mercado de aplicativo fechado 120 pode ter certas ofertas de aplicativo disponí- veis que são somente disponíveis para dispositivos com uma chave de carregamento lateral instalada no dispositivo 102. Por exemplo, o mer- cado de aplicativo fechado 120 poderia prover um conjunto de aplicati- vos 122 geralmente para os dispositivos, mas prover aplicativos adici- onais 124 para instalação para dispositivos baseados em chaves de carregamento lateral instaladas nos dispositivos. Os aplicativos adicio- nais disponíveis para instalação podem ser dependentes em qual cha- ve de carregamento lateral está instalada no dispositivo. Assim o mer- cado de aplicativo fechado 120 poderia manter um conjunto de aplica- tivos, em nome da empresa, para instalação em dispositivos autoriza- dos pelo empresa.
[0048] Como parte de suas seções de manutenção regulares, o agente 104 fará um inventário de quais aplicativos de LOB estão cor- rentemente instaladas e reportará estas informações de volta para a infraestrutura de gerenciamento 108 de modo que o administrador de TI possa efetivamente gerenciar os seus aplicativos de LOB. Em al- gumas modalidades, somente os aplicativos que foram instalados através do SSP 112 e do dispositivo de cliente 102 estão incluídos neste inventário de um dispositivo. Em algumas modalidades, geral- mente os aplicativos disponíveis instalados de um mercado de aplica- tivo fechado não são reportados como parte do inventário. Em algu- mas modalidades, o agente 104 pode ser restringido para somente ser capaz de inventarias os aplicativos de empresa 116 e não ser capaz de inventariar os aplicativos 122 no dispositivo 102 que o usuário ins-
talou para uso pessoal.
[0049] A qualquer momento que o administrador de TI publica uma atualização para um aplicativo que foi instalado em um dispositivo au- torizado por empresa 102, o agente 104 fará automaticamente fará o download e instalará a atualização durante a sua próxima seção de manutenção regular. Alternativamente, durante uma janela de manu- tenção regular a infraestrutura de gerenciamento 108 pode detectar que uma atualização está disponível e aplicável, e como um resultado, notifica o usuário.
DESCONECTANDO DA INFRAESTRUTURA DE GERENCIAMENTO 108
[0050] Detalhes são agora ilustrados sobre como desconectar um dispositivo da infraestrutura de gerenciamento 108. A desconexão po- de ser iniciada ou localmente pelo usuário ou remotamente pelo usuá- rio ou o administrador de TI. Os usuários podem escolher desconectar por qualquer número de razões, incluindo deixando a empresa ou ob- tendo um novo dispositivo e não mais precisar acessar os seus aplica- tivos de LOB do dispositivo antigo. Os administradores podem esco- lher desconectar um dispositivo do usuário após este ter deixado a empresa ou porque o dispositivo está regularmente falhando em cum- prir com a política de ajustes de segurança da organização. Em outra modalidade alternativa, a empresa pode automaticamente desconectar um dispositivo de usuário 102 Se o dispositivo não conectou na rede de empresa 110 por um dado período de tempo.
[0051] Durante a desconexão, o agente 104 executa um número de ações (e/ou cessa de executar um número de ações). Por exemplo, o agente 104 remove o acesso a todos os aplicativos que o usuário obteve da empresa. Em algumas modalidades, o agente 104 pode bloquear o acesso aos aplicativos 116 ou pode completamente remo- ver os aplicativos 116 do dispositivo 102. O agente 104 cessa a impo-
sição das políticas de ajustes que a infraestrutura de gerenciamento 108 aplicou. O agente 104 reporta uma desativação com sucesso para a infraestrutura de gerenciamento 108 se o administrador iniciou o processo. O agente 104 remove a configuração de agente 104, inclu- indo a tarefa de manutenção programada. Uma vez que completado, o agente 104 permanece adormecido a menos que o usuário reconecte- o na infraestrutura de gerenciamento 108 ou outra infraestrutura de gerenciamento.
[0052] A seguinte discussão agora refere-se a um número de mé- todos e atos de método que podem ser executados. Apesar dos atos de método poderem ser discutidos em uma certa ordem ou ilustrado em um fluxograma como ocorrendo em uma ordem específica, ne- nhuma ordenação específica requerida a menos que especificamente declarado ou requerido porque um ato é dependente de outro ato sen- do completado antes do ato ser executado.
[0053] Referindo agora à Figura 5, um método 500 está ilustrado. O método 500 inclui atos para instalar aplicativos em um dispositivo. o dispositivo está geralmente configurado para ser utilizado em um am- biente de mercado fechado que somente permite que os aplicativos disponíveis do mercado fechado sejam instalados. O método 500 inclui determinar que o dispositivo foi autorizado para instalar aplicativos fora de um conjunto de aplicativos geralmente disponível do mercado fe- chado e de um conjunto de aplicativos disponível somente para os usuários de uma empresa específica (ato 502). Por exemplo, o método 500 pode ser executado onde determinando que o dispositivo foi auto- rizado a instalar os aplicativos fora de um conjunto de aplicativos ge- ralmente disponível do mercado fechado compreende determinar que uma chave de carregamento lateral foi instalada no dispositivo. Tal exemplo está ilustrado na Figura 1 utilizando a chave de carregamento lateral 114 com o dispositivo 102.
[0054] O método 500 ainda inclui determinar que um aplicativo, que não está geralmente disponível do mercado fechado, foi verificado por uma autoridade central (ato 504). O método 500 pode ser pratica- do onde determinando que um aplicativo que não está geralmente dis- ponível do mercado fechado foi verificado por uma autoridade central inclui determinar que o aplicativo foi verificado por uma autoridade central responsável pelo mercado fechado. Por exemplo, se Micro- soft& executa um mercado fechado, mas o aplicativo não está provido pelo mercado fechado executado pela Microsoft & Corporation, a Mi- crosoft & Corporation poderia apesar de tudo verificar o aplicativo. Por exemplo, como ilustrado na Figura 1, a entidade responsável por man- ter o mercado 120 e verificar os aplicativos 122 pode também verificar os aplicativos 116 apesar do fato que os aplicativos 116 não são ofe- recidos no mercado 120. Assim os aplicativos 116 disponíveis da rede de empresa 110 apesar de tudo têm uma cadeia de autoridade para uma autoridade central.
[0055] O método 500 ainda inclui instalar o aplicativo no dispositivo apesar do fato que o dispositivo está geralmente configurado para ser utilizado em um ambiente de mercado fechado (em 506).
[0056] O método 500 pode ainda incluir prover uma interface de usuário para um usuário para permitir um usuário selecionar o aplicati- vo entre o conjunto de aplicativos disponível para dispositivos autori- zados a conectar na empresa específica; receber uma entrada de usuário selecionando o aplicativo; notificar um serviço que o usuário selecionou o aplicativo; receber uma notificação do serviço que o apli- cativo está disponível para ser instalado; e em que instalar o aplicativo no dispositivo é executado em um modo que minimiza a interrupção para o dispositivo. Exemplos desta funcionalidade estão ilustrados nas Figuras 3 e 4. Especificamente, a Figura 3 ilustra uma interface de usuário que pode ser apresentada para um usuário para permitir um usuário selecionar aplicativos para instalação. A Figura 4 ilustra um exemplo de comunicação entre várias entidades para permitir um usu- ário indicar quais aplicativos o usuário gostaria de instalar no processo para instalar os aplicativos. Em algumas tais modalidades, o aplicativo pode ser instalado quando o dispositivo determinar que este tem re- cursos livres suficientes para instalar o aplicativo sem um sério impac- to na experiência de usuário do dispositivo.
[0057] O método 500 pode ainda incluir manter uma enumeração de aplicativos do conjunto de aplicativos disponível somente para usu- ários de uma empresa específica que foi instalado no dispositivo. Es- pecificamente, um manifesto pode ser mantido no dispositivo 102 e no agente 104 que enumera os vários aplicativos que foram instalados no dispositivo 102. Isto pode ser utilizado para reportar a uma autoridade central de empresa informações sobre quais aplicativos estão instala- dos no dispositivo 102.
[0058] O método 500 pode ainda incluir prover um relatório para um administrador de empresa. O relatório pode incluir uma enumera- ção de todos os aplicativos do conjunto de aplicativos disponível so- mente os usuários de uma empresa específica que foram instalados no dispositivo sem identificar no relatório outros aplicativos que foram instalados no dispositivo. Por exemplo, o relatório pode identificar qualquer dos aplicativos 116 que foram instalados no dispositivo 102, mas não identificará nenhum aplicativo selecionado do conjunto de aplicativos 122 que foram instalados no dispositivo 102.
[0059] O método 500 ainda inclui vários atos para remover o dis- positivo 102 da rede de empresa 110. Por exemplo, o método 500 po- de incluir desautorizar o dispositivo de modo que o dispositivo não possa mais instalar aplicativos dentre o conjunto de aplicativos dispo- nível somente para usuários de uma empresa específica; desabilitar ou apagar quaisquer aplicativos dentre o conjunto de aplicativos dis-
ponível somente para usuários de uma empresa específica que já te- nham sido instalados no dispositivo; e tornar dados associados com quaisquer aplicativos dentre o conjunto de aplicativos disponível so- mente para usuários de uma empresa específica que já foram instala- dos no dispositivo inacessíveis. Em algumas modalidades, isto pode ser executado em resposta ao dispositivo não contatando uma infraes- trutura de gerenciamento por um período de tempo predeterminado. Em modalidades alternativas ou adicionais, isto pode ser executado em reposta a um usuário indicando um desejo de desconectar o dis- positivo da empresa. Em ainda outra modalidade adicional ou alterna- tiva isto pode ser executado em resposta a um administrador indican- do um desejo de desconectar o dispositivo da empresa.
[0060] Referindo agora à Figura 6, um método 600 está ilustrado. O método 600 inclui atos para instalar aplicativos e ajustar a configu- ração em um dispositivo. O método 600 inclui receber uma entrada de usuário de um usuário de um dispositivo, a entrada de usuário indi- cando um nível de controle que o usuário está desejando dar a uma empresa sobre o dispositivo (ato 602). O método 600 pode ser prati- cado onde a entrada de usuário compreende um usuário indicando que a empresa pode impor uma ou mais restrições sobre o dispositivo. Por exemplo, as uma ou mais restrições podem incluir um ou mais de requerer uma senha, requerer que certos aplicativos sejam instalados no dispositivo, limitar acesso do dispositivo a certas redes ou similares. Alternativamente ou além disso, o método 600 pode ser praticado on- de a entrada de usuário compreende um usuário indicando que a em- presa pode controlar o acesso de dados no dispositivo. Por exemplo, a entrada de usuário pode indicar que a empresa pode executar um ou mais de bloquear o dispositivo, apagar todos os dados de usuário no dispositivo, restaurar o dispositivo para ajustes de fábrica, apagar to- dos os dados de empresa no dispositivo, apagar dados associados com certos aplicativos no dispositivo, ou similares. O método 600 pode ser praticado onde a entrada de usuário compreende um usuário sele- cionando uma pluralidade de itens de uma lista predeterminada, tal como uma lista caixas de seleção, que o usuário está querendo deixar a empresa controlar ou restringir no dispositivo.
[0061] O método 600 ainda inclui determinar, com base no nível de controle indicado por usuário, um conjunto de aplicativos que o usuário é permitido instalar no dispositivo (ato 604). O conjunto de aplicativos que o usuário é permitido instalar no dispositivo está limitado pelo nível de controle indicado pelo usuário.
[0062] O método 600 ainda inclui autorizar o dispositivo instalar o conjunto de aplicativos enquanto restringindo o dispositivo de instalar outros aplicativos que seriam autorizados caso o usuário selecionasse um diferente nível de controle que o usuário está querendo dar para a empresa sobre o dispositivo (ato 606). Por exemplo, um dispositivo, tal como o dispositivo 102, pode ser permitido instalar alguns aplicativos, mas não outros aplicativos com base no ajuste de usuário e o nível de controle que o usuário está querendo permitir a empresa ter sobre o dispositivo 102. Em algumas modalidades, o método 600 pode ser pra- ticado onde o dispositivo está geralmente configurado para ser utiliza- do em um ambiente de mercado fechado que somente permite geral- mente aplicativos disponíveis do mercado fechado sejam instalados no dispositivo, mas o dispositivo está autorizado a instalar aplicativos fora do conjunto de aplicativos geralmente disponível do mercado fechado e em que o conjunto de aplicativos está disponível somente para usuá- rios da empresa específica.
[0063] Ainda, os métodos podem ser praticados por um sistema de computador que inclui um ou mais processadores e um meio legível por computador tal como uma memória de computador. Especifica- mente, a memória de computador pode armazenar instruções execu-
táveis por computador que quando executadas por um ou mais pro- cessadores fazem com que várias funções sejam executadas, tal co- mo os atos recitados nas modalidades.
[0064] As modalidades da presente invenção podem compreender ou utilizar um computador de uso especial ou uso geral que inclui um hardware de computador, como abaixo discutido em maiores detalhes. As modalidades dentro do escopo da presente invenção também in- cluem um meio legível por computador físico e outro para executar ou armazenar instruções executáveis por computador e/ou estruturas de dados. Tal meio legível por computador pode ser qualquer meio dispo- nível que possa ser acessado por um sistema de computador de uso geral ou uso especial. O meio legível por computador que armazena as instruções executáveis por computador é um meio de armazena- mento físico. O meio legível por computador que carrega as instruções executáveis por computador é um meio de transmissão. Assim, como exemplo, e não limitação, as modalidades da invenção podem com- preender pelo menos dois tipos distintamente diferentes de meios legí- veis por computador: meio de armazenamento legível por computador físico e meio legível por computador de transmissão.
[0065] O meio de armazenamento legível por computador físico in- clui RAM, ROM, EEPROM, CD-ROM ou outros armazenamentos de disco ótico (tal como CDs, DVDs, etc.), armazenamento de disco mag- nético ou outros dispositivos de armazenamento magnéticos, ou qual- quer outro meio o qual possa ser utilizado para armazenar um meio de código de programa desejado na forma de instruções executáveis por computador ou estruturas de dados e o qual pode ser acessado por um computador de uso geral ou uso especial.
[0066] Uma "rede" é definida como uma ou mais conexões de da- dos que permitem o transporte de dados eletrônicos entre sistemas e/ou módulos de computador e/ou outros dispositivos eletrônicos.
Quando as informações são transferidas ou providas sobre uma rede ou outra conexão de comunicações (ou com fio, sem fio ou uma com- binação de com fio ou sem fio) para um computador, o computador apropriadamente vê a conexão como um meio de transmissão. O meio de transmissão pode incluir uma rede e/ou conexões de dados as quais podem ser utilizadas para carregar ou meio de código de pro- grama desejado na forma de instruções executáveis por computador ou estruturas de dados e o qual pode ser acessado por um computa- dor de uso geral ou uso especial. Combinações do acima estão tam- bém incluídas dentro do escopo de meio legível por computador.
[0067] Ainda, quando atingindo vários componentes de sistema de computador o meio de código de programa na forma de instruções executáveis por computador ou estruturas de dados podem ser trans- feridos automaticamente do meio legível por computador de transmis- são para o meio de armazenamento legível por computador físico (ou vice versa). Por exemplo, as instruções executáveis por computador ou estruturas de dados recebidas sobre uma rede ou conexão de da- dos podem ser armazenadas em RAM dentro de um módulo de inter- face de rede (por exemplo, um "NIC"), e então eventualmente transfe- ridas para a RAM de sistema de computador e/ou meio de armazena- mento físico legível por computador menos volátil em um sistema de computador. Assim, meio de armazenamento físico legível por compu- tador pode ser incluído em componentes de sistema de computador que também (ou mesmo primariamente) utilizam o meio de transmis- são.
[0068] As instruções executáveis por computador compreendem, por exemplo, as instruções e dados os quais fazem com que um com- putador de uso geral computador de uso especial, ou dispositivo de processamento de uso especial execute uma certa função ou grupo de funções. As instruções executáveis por computador podem ser, por exemplo, binários, instruções de formato intermediário tal como lin- guagem Assembly, ou mesmo código de fonte. Apesar de o assunto ter sido descrito em uma linguagem específica características estrutu- rais e/ou atos metodológicos, deve ser compreendido que o assunto definido nas reivindicações anexas não está necessariamente limitado às características ou atos descritos acima descritos. Ao invés, as ca- racterísticas e atos descritos estão apresentados como formas exem- plares de implementar as reivindicações.
[0069] Aqueles versados na técnica apreciarão que a invenção po- de ser praticada em ambientes de computação de rede com muitos tipos de configurações de sistema de computador, incluindo, computa- dores pessoais, computadores desktop, computadores laptop, proces- sadores de mensagem, dispositivos portáteis, sistemas de múltiplos processadores, eletrônica de consumidor baseado em microprocessa- dor ou programável, PCs de rede, minicomputadores, computadores mainframe, telefones móveis, PDAs, pagers, roteadores, comutadores, e similares. A invenção pode também ser praticada em ambientes de sistema distribuído onde sistemas de computador locais e remotos, os quais estão conectados (ou por conexões de dados com fio, conexões de dados sem fio, ou por uma combinação de conexões de dados com fio e sem fio) através de uma rede, ambos executam tarefas. Em um ambiente de sistema distribuído, os módulos de programa podem estar localizados em diapositivos de armazenamento de memória tanto lo- cais quanto remotos.
[0070] Alternativamente, ou além disso, a funcionalidade aqui des- crita pode ser executada, pelo menos em parte, por um ou mais com- ponentes lógicos de hardware. Por exemplo, e sem limitação, tipos ilustrativos de componentes lógicos de hardware que podem ser utili- zados incluem Redes de Portas Programáveis no Campo (FPGAs), Circuitos Integrados Específicos de Programa (ASICs), Produtos Pa-
drão Específicos de Programa (ASSP's), sistemas de Sistema Em Um Chip (SOC), e Dispositivos Lógicos Programáveis Complexos (CPLDs), etc.
[0071] A presente invenção pode ser incorporada em outras for- mas específicas sem afastar de seu espírito ou características. As modalidades descritas devem ser consideradas em todos os aspectos somente como ilustrativas e não restritivas. O escopo da invenção es- tá, portando, indicado pelas reivindicações anexas ao invés de pela descrição acima. Todas mudanças que vêm dentro do significado e faixa de equivalência das reivindicações devem ser abrangidas dentro do seu escopo.

Claims (21)

REIVINDICAÇÕES
1. Método implementado por um sistema de computação tendo um processador de hardware e memória com instruções execu- táveis por computador armazenadas para fornecer aplicativos a um dispositivo, o método caracterizado pelo fato de compreender: o sistema de computação fornecendo ao dispositivo uma lista de uma pluralidade de restrições associadas com um nível de controle sobre o dispositivo que um usuário do dispositivo é requerido a conceder a um administrador de empresa, incluindo apresentar um primeiro controle de acesso de dados que o administrador de empresa requer permissão para realizar no dispositivo e um segundo controle de acesso de dados que o administrador de empresa requer permis- são para realizar no dispositivo; o sistema de computação recebendo, a partir do usuário do dispositivo, seleções dentre a pluralidade de restrições, incluindo uma primeira seleção de usuário no dispositivo que concede ao administra- dor de empresa permissão para realizar o primeiro controle de acesso de dados no dispositivo e uma segunda seleção de usuário no disposi- tivo que nega ao administrador de empresa permissão para realizar o segundo controle de acesso de dados no dispositivo; o sistema de computação determinando, com base nas se- leções de usuário, um primeiro conjunto de um ou mais aplicativos que são permitidos de serem instalados no dispositivo, em que o primeiro conjunto de um ou mais aplicativos que são permitidos de serem insta- lados no dispositivo é um conjunto filtrado de aplicativos que inclui um ou mais primeiros aplicativos que são permitidos de serem instalados no dispositivo com base no usuário ter concedido ao administrador permissão para realizar o primeiro controle de acesso de dados no dispositivo, e que exclui um segundo conjunto de um ou mais aplicati- vos que seriam permitidos de serem instalados no dispositivo se o usuário tivesse concedido ao administrador de empresa permissão pa- ra realizar o segundo controle de acesso de dados no dispositivo; e o sistema de computação fornecendo ao dispositivo uma lista do primeiro conjunto de um ou mais aplicativos subsequentes a fornecer ao dispositivo a lista da pluralidade de restrições e subse- quente ao recebimento das seleções de usuário.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de restrições inclui pelo menos um den- tre requerer uma senha, requer que certos aplicativos sejam instalados no dispositivo, limitar acesso do dispositivo a certas redes, requerer que o dispositivo tenha uma criptografia ativada, requerer que tenha um aplicativo de antivírus instalado, requerer que o aplicativo de antiví- rus esteja atualizado, requerer que o dispositivo atenda uma versão mínima de sistema operacional, requerer que uma senha no dispositi- vo tenha certo nível de complexidade, requerer que a senha no dispo- sitivo tenha certos requerimentos de históricos, requerer que o hardware do dispositivo seja configurado de uma certa forma, requerer que uma câmera no dispositivo esteja desabilitada, ou requerer que o Bluetooth no dispositivo esteja desabilitado.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o primeiro controle de acesso de dados compreende pelo menos um dentre apagar todos os dados de usuário no dispositi- vo, restaurar o dispositivo às configurações de fábrica, apagar todos os dados de empresa no dispositivo, ou apagar dados associados a certos aplicativos no dispositivo.
4, Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o dispositivo é configurado geralmente para ser usado em um ambiente de marcado fechado que apenas permite que aplica- tivos geralmente disponíveis do mercado fechado sejam instalados no dispositivo, e em que o método ainda compreende autorizar o disposi-
tivo a instalar aplicativos fora dos aplicativos geralmente disponíveis do mercado fechado, incluindo o envio de uma chave de carregamento lateral da empresa ao dispositivo.
5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que ainda compreende receber uma lista de aplicativos que são instalados no dispositivo, a lista excluindo quaisquer aplicati- vos que são instalados no dispositivo e que foram obtidos pelo disposi- tivo a partir de um mercado fechado.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o primeiro e o segundo conjuntos de um ou mais apli- cativos são selecionados a partir de aplicativos fornecidos por uma empresa, e não são geralmente disponíveis a partir de um mercado fechado que apenas permite que aplicativos geralmente disponíveis do mercado fechado sejam instalados no dispositivo, mas que foram veri- ficados por uma autoridade central responsável pelo mercado fechado.
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o primeiro conjunto de um ou mais aplicativos é insta- lável no dispositivo apenas quando o dispositivo possui uma primeira chave de carregamento lateral, e em que o segundo conjunto de um ou mais aplicativos é instalável no dispositivo apenas quando o dispo- sitivo possui uma segunda chave de carregamento lateral, o método ainda compreendendo fornecer apenas a primeira chave de carrega- mento lateral ao dispositivo com base as seleções de usuário.
8. Sistema para instalar aplicativos e definir configurações em um dispositivo, o sistema caracterizado pelo fato de que compre- ende: um ou mais processadores de hardware; e um ou mais meios legíveis por computador, em que o um ou mais meios legíveis por computador compreendem instruções exe- cutáveis por computador que são executáveis por um ou mais dos processadores e que configuram o sistema para realizar pelo menos o seguinte:
fornecer ao dispositivo uma lista de uma pluralidade de res- trições associadas com um nível de controle sobre o dispositivo que um usuário do dispositivo é requerido a conceder a um administrador de empresa, incluindo apresentar um primeiro controle de acesso de dados que o administrador de empresa requer permissão para realizar no dispositivo e um segundo controle de acesso de dados que o admi- nistrador de empresa requer permissão para realizar no dispositivo;
receber a partir do usuário do dispositivo, seleções entre a pluralidade de restrições, incluindo uma primeira seleção de usuário no dispositivo que concede ao administrador de empresa permissão para realizar o primeiro controle de acesso de dados no dispositivo e uma segunda seleção de usuário no dispositivo que nega ao administrador de empresa permissão para realizar o segundo controle de acesso de dados no dispositivo;
determinar com base nas seleções de usuário, um primeiro conjunto de um ou mais aplicativos que são permitidos de serem insta- lados no dispositivo, em que o primeiro conjunto de um ou mais aplica- tivos que são permitidos de serem instalados no dispositivo é um con- junto filtrado de aplicativos que inclui um ou mais primeiros aplicativos que são permitidos de serem instalados no dispositivo com base no usuário ter concedido ao administrador permissão de realizar o primei- ro controle de acesso de dados no dispositivo, e que exclui um segun- do conjunto de um ou mais aplicativos que seriam permitidos de serem instalados no dispositivo se o usuário tivesse concedido ao adminis- trador de empresa permissão para realizar o segundo controle de acesso de dados no dispositivo; e fornecer ao dispositivo uma lista do primeiro conjunto de um ou mais aplicativos subsequente a fornecer ao dispositivo a lista da pluralidade de restrições e subsequente ao recebimento das seleções de usuário.
9. Sistema, de acordo com a reivindicação 8, caracterizado pelo fato de que a pluralidade de restrições inclui pelo menos um den- tre requerer uma senha, requerer que certos aplicativos sejam instala- dos no dispositivo, limitar acesso do dispositivo a certas redes, reque- rer que o dispositivo tenha criptografia ativada, requerer que tenha um aplicativo de antivírus instalado, requerer que o aplicativo de antivírus esteja atualizado, requerer que o dispositivo atenda a uma versão míi- nima de sistema operacional, requerer que uma senha no dispositivo tenha certo nível de complexidade, requerer que uma senha no dispo- sitivo tenha certos requerimentos históricos, requerer que o hardware do dispositivo seja configurado de uma certa forma, requerer que uma câmera no dispositivo esteja desabilitada, ou requerer que o Bluetooth no dispositivo esteja desabilitado.
10. Sistema, de acordo com a reivindicação 8, caracteriza- do pelo fato de que o primeiro controle de acesso de dados compre- ende pelo menos um dentre apagar todos os dados de usuário no dis- positivo, restaurar o dispositivo às configurações de fábrica, apagar todos os dados de empresa no dispositivo, ou apagar dados associa- dos a certos aplicativos no dispositivo.
11. Sistema, de acordo com a reivindicação 8, caracteriza- do pelo fato de que o dispositivo é configurado geralmente para ser usado em um ambiente de mercado fechado que apenas permite que aplicativos geralmente disponíveis do mercado fechado sejam instala- dos no dispositivo, e em que as instruções executáveis por computa- dor também configuram o sistema para autorizar o dispositivo a insta- lar aplicativos fora dos aplicativos geralmente disponíveis do mercado fechado, incluindo o envio de uma chave de carregamento lateral da empresa ao dispositivo.
12. Sistema, de acordo com a reivindicação 11, caracteri- zado pelo fato de que as instruções executáveis por computador tam- bém configuram o sistema para receber uma lista de aplicativos que são instalados no dispositivo, a lista excluindo quaisquer aplicativos que são instalados no dispositivo e que foram obtidos pelo dispositivo a partir de um mercado fechado.
13. Sistema, de acordo com a reivindicação 8, caracteriza- do pelo fato de que o primeiro e o segundo conjuntos de um ou mais aplicativos são selecionados a partir de aplicativos fornecidos por uma empresa, e que não são geralmente disponíveis a partir de um merca- do fechado que apenas permite que aplicativos geralmente disponíveis do mercado fechado sejam instalados no dispositivo, mas que foram verificados por uma autoridade central responsável pelo mercado fe- chado.
14. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que o primeiro conjunto de um ou mais aplicativos é insta- lável no dispositivo apenas quando o dispositivo possui uma primeira chave de carregamento lateral, e em que o segundo conjunto de um ou mais aplicativos é instalável no dispositivo apenas quando o dispo- sitivo possui uma segunda chave de carregamento lateral, e em que as instruções executáveis por computador também configuram o sis- tema para fornecer apenas a primeira chave de carregamento lateral ao dispositivo com base nas seleções de usuário.
15. Produto de programa de computador caracterizado pe- lo fato de que compreende um ou mais dispositivos de armazenamen- to de hardware legíveis por computador que compreendem instruções executáveis por computador que são executáveis por um ou mais pro- cessadores de um sistema de computação e que configuram o sistema de computação para realizar pelo menos os seguintes: fornecer ao dispositivo uma lista de uma pluralidade de res-
trições associadas com um nível de controle sobre o dispositivo que um usuário do dispositivo é requerido a conceder a um administrador de empresa, incluindo apresentar um primeiro controle de acesso de dados que o administrador requer permissão para realizar no dispositi- vo e um segundo controle de acesso de dados que o administrador de empresa requer permissão para realizar no dispositivo; receber, a partir do usuário de dispositivo, seleções entre a pluralidade de restrições, incluindo uma primeira seleção de usuário no dispositivo que concede ao administrador de empresa permissão para realizar o primeiro controle de acesso de dados no dispositivo e uma segunda seleção de usuário no dispositivo que nega ao administrador de empresa permissão para realizar o segundo controle de acesso de dados no dispositivo; determinar, com base nas seleções de usuário, um primeiro conjunto de um ou mais aplicativos que são permitidos de serem insta- lados no dispositivo, em que o primeiro conjunto de um ou mais aplica- tivos que são permitidos de serem instalados no dispositivo é um con- junto filtrado de aplicativos que inclui um ou mais primeiros aplicativos que são permitidos de serem instalados no dispositivo com base no usuário ter concedido ao administrador permissão para realizar o pri- meiro controle de acesso de dados no dispositivo, e que exclui um se- gundo conjunto de um ou mais aplicativos que seriam permitidos de serem instalados no dispositivo se o usuário tivesse concedido ao ad- ministrador de empresa permissão para realizar o segundo controle de acesso de dados no dispositivo; e fornecer ao dispositivo uma lista do primeiro conjunto de um ou mais aplicativos subsequente a fornecer ao dispositivo a lista da pluralidade de restrições e subsequente ao recebimento das seleções de usuário.
16. Produto de programa de computador, de acordo com a reivindicação 15, caracterizado pelo fato de que a pluralidade de res- trições inclui pelo menos um dentre requerer uma senha, requerer que certos aplicativos sejam instalados no dispositivo ou limitar acesso do dispositivo a certas redes.
17. Produto de programa de computador, de acordo com a reivindicação 15, caracterizado pelo fato de que o primeiro controle de acesso de dados compreende pelo menos um dentre apagar todos os dados de usuário no dispositivo, restaurar o dispositivo às configura- ções de fábrica, apagar todos os dados de empresa no dispositivo, ou apagar dados associados a certos aplicativos no dispositivo.
18. Produto de programa de computador, de acordo com a reivindicação 15, caracterizado pelo fato de que os primeiro e segundo conjuntos de um ou mais aplicativos são selecionados a partir de apli- cativos fornecidos por uma empresa, e que não são geralmente dispo- níveis a partir de um mercado fechado que apenas permite que aplica- tivos geralmente disponíveis do mercado fechado sejam instalados no dispositivo, mas que foram verificados por uma autoridade central res- ponsável pelo mercado fechado.
19. Produto de programa de computador, de acordo com a reivindicação 15, caracterizado pelo fato de que o dispositivo é confi- gurado geralmente para ser usado em um ambiente de mercado fe- chado que apenas permite que aplicativos geralmente disponíveis do mercado fechado sejam instalados no dispositivo, e em que as instru- ções executáveis por computador também configuram o sistema de computação para autorizar o dispositivo a instalar aplicativos fora dos aplicativos geralmente disponíveis do mercado fechado, incluindo o envio de uma chave de carregamento lateral da empresa ao dispositi- vo.
20. Produto de programa de computador, de acordo com a reivindicação 15, caracterizado pelo fato de que o primeiro conjunto de um ou mais aplicativos é instalável no dispositivo apenas quando o dispositivo possui uma primeira chave de carregamento lateral, e em que o segundo conjunto de um ou mais aplicativos é instalável no dis- positivo apenas quando o dispositivo possui uma segunda chave de carregamento lateral, e em que as instruções executáveis por compu- tador também configuram o sistema de computação para fornecer apenas a primeira chave de carregamento lateral ao dispositivo com base nas seleções de usuário.
21. Produto de programa de computador, de acordo com a reivindicação 15, caracterizado pelo fato de que as instruções execu- táveis por computador também configuram o sistema de computação para receber uma lista de aplicativos que são instalados no dispositivo, a lista excluindo quaisquer aplicativos que são instalados no dispositi- vo e que foram obtidos pelo dispositivo a partir do mercado fechado.
REIVINDICAÇÕES
1. Método de instalar aplicativos e ajustar a configuração em um dispositivo, o método caracterizado por compreender: receber uma entrada de usuário, a entrada de usuário indi- cando um nível de controle que um usuário deseja dar a uma empresa sobre um dispositivo; determinar, com base no nível de controle indicado pela en- trada de usuário, um conjunto de aplicativos permitidos instalar no dis- positivo, em que o conjunto de aplicativos permitidos instalar no dispo- sitivo está limitado pelo nível de controle indicado pelo usuário; e autorizar a instalação o conjunto de aplicativos no dispositi- vo enquanto restringindo a instalação de outros aplicativos que seriam autorizados caso o usuário selecionasse um diferente nível de controle que o usuário está desejando dar à empresa sobre o dispositivo.
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a entrada de usuário compreende um usuário seleci- onando uma pluralidade de itens de uma lista predeterminada que o usuário está desejando deixar a empresa controlar ou restringir no dis- positivo.
3. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a entrada de usuário compreende um usuário indi- cando que a empresa pode impor uma ou mais restrições sobre o dis- positivo.
4. Método de acordo com a reivindicação 3, caracterizado pelo fato de que as uma ou mais restrições incluem um ou mais de re- querer uma senha, requerer que certos aplicativos sejam instalados no dispositivo, limitar acesso do dispositivo a certas redes, requerer que a criptografia seja ligada no dispositivo, requerer que existe um antivírus instalado, requerer que o antivírus seja atualizado, requerer que o dis- positivo atenda uma versão de OS mínima, requerer que uma senha no dispositivo tenha um certo nível de complexidade, requerer que uma senha no dispositivo tenha certos requisitos históricos, requerer que o hardware do dispositivo seja configurado de um certo modo, re- querer que uma câmera no dispositivo seja desabilitada ou requerer que o Bluetooth no dispositivo seja desabilitado.
5. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a entrada de usuário compreende um usuário indi- cando que a empresa pode controlar o acesso de dados no dispositi- vo.
6. Método de acordo com a reivindicação 5, caracterizado pelo fato de que a entrada de usuário indica que a empresa pode exe- cutar uma ou mais de bloquear o dispositivo, apagar todos os dados de usuário no dispositivo, restaurar o dispositivo para ajustes de fábri- ca, apagar todos os dados de empresa no dispositivo, ou apagar da- dos associados com certos aplicativos no dispositivo.
7. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o dispositivo está geralmente configurado para ser utilizado em um ambiente de mercado fechado que somente permite que aplicativos geralmente disponíveis do mercado fechado sejam ins- talados no dispositivo, mas o dispositivo está autorizado a instalar apli- cativos fora de um conjunto de aplicativos geralmente disponível do mercado fechado e em que o conjunto de aplicativos está disponível somente para os usuários da empresa específica.
BR112015019610-1A 2013-03-06 2014-03-03 método implementado por sistema de computação, sistema para instalar aplicativos e definir configurações em dispositivo e produto de programa de computador BR112015019610A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/787,420 2013-03-06
US13/787,420 US9245128B2 (en) 2013-03-06 2013-03-06 Limiting enterprise applications and settings on devices
PCT/US2014/019793 WO2014137865A1 (en) 2013-03-06 2014-03-03 Limiting enterprise applications and settings on devices

Publications (1)

Publication Number Publication Date
BR112015019610A2 true BR112015019610A2 (pt) 2020-10-13

Family

ID=50389496

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112015019610-1A BR112015019610A2 (pt) 2013-03-06 2014-03-03 método implementado por sistema de computação, sistema para instalar aplicativos e definir configurações em dispositivo e produto de programa de computador

Country Status (7)

Country Link
US (2) US9245128B2 (pt)
EP (2) EP3490277B1 (pt)
CN (1) CN105144186B (pt)
BR (1) BR112015019610A2 (pt)
ES (2) ES2872261T3 (pt)
TW (1) TW201447628A (pt)
WO (1) WO2014137865A1 (pt)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
WO2014062804A1 (en) 2012-10-16 2014-04-24 Citrix Systems, Inc. Application wrapping for application management framework
US9245128B2 (en) 2013-03-06 2016-01-26 Microsoft Technology Licensing, Llc Limiting enterprise applications and settings on devices
US20140282876A1 (en) * 2013-03-15 2014-09-18 Openpeak Inc. Method and system for restricting the operation of applications to authorized domains
US10284627B2 (en) * 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
JP2014235541A (ja) * 2013-05-31 2014-12-15 株式会社東芝 電子機器、管理方法、およびプログラム
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
US10382398B2 (en) 2014-03-31 2019-08-13 Sonicwall Inc. Application signature authorization
KR102337990B1 (ko) * 2014-09-18 2021-12-13 삼성전자주식회사 권한 설정 토큰을 이용하는 전자 장치
US9692748B2 (en) 2014-09-24 2017-06-27 Oracle International Corporation Unified provisioning of applications on devices in an enterprise system
JP2016139322A (ja) * 2015-01-28 2016-08-04 株式会社リコー 画像処理装置及びそれを備えた電子黒板
US9367270B1 (en) 2015-02-04 2016-06-14 Xerox Corporation Method and system for shuttling client resident data to servers in a client-server printing environment
US9825834B2 (en) * 2015-03-30 2017-11-21 Airwatch Llc Network speed detection
CN112163660A (zh) 2015-07-08 2021-01-01 安全创造有限责任公司 具有双接口能力的金属智能卡
US11089132B2 (en) 2016-03-29 2021-08-10 Microsoft Technology Licensing, Llc Extensibility for context-aware digital personal assistant
US10402181B2 (en) * 2016-07-18 2019-09-03 Airwatch Llc Generating and optimizing deployment configurations for enrolled devices
CN109725957A (zh) * 2017-10-27 2019-05-07 钉钉控股(开曼)有限公司 团体配置方法及装置、内容共享系统
CN109829310B (zh) * 2018-05-04 2021-04-27 360企业安全技术(珠海)有限公司 相似攻击的防御方法及装置、系统、存储介质、电子装置
CN110489171A (zh) * 2018-05-11 2019-11-22 珠海市魅族科技有限公司 移动终端控制方法、移动终端及存储介质
US11171964B1 (en) * 2020-12-23 2021-11-09 Citrix Systems, Inc. Authentication using device and user identity

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7013461B2 (en) 2001-01-05 2006-03-14 International Business Machines Corporation Systems and methods for service and role-based software distribution
WO2003083688A1 (en) * 2002-03-22 2003-10-09 Sun Microsystems, Inc. Mobile download system
US20040203681A1 (en) 2002-07-01 2004-10-14 Ross David J. Application catalog on an application server for wireless devices
EP1540446A2 (en) 2002-08-27 2005-06-15 TD Security, Inc., dba Trust Digital, LLC Enterprise-wide security system for computer devices
US20040103214A1 (en) 2002-11-22 2004-05-27 Sandeep Adwankar Method, apparatus, and system for enterprise management of mobile and non-mobile terminals
JP2006516339A (ja) * 2002-12-02 2006-06-29 エレメンタル セキュリティー 企業ベースのコンピュータセキュリティポリシーを与えるシステム及び方法
US7409208B1 (en) * 2003-07-02 2008-08-05 Cellco Partnership Self-subscription to catalogs of mobile application software
US20050125525A1 (en) * 2003-12-09 2005-06-09 International Business Machines Method, system, and storage medium for providing intelligent distribution of software and files
US8285578B2 (en) 2004-01-21 2012-10-09 Hewlett-Packard Development Company, L.P. Managing information technology (IT) infrastructure of an enterprise using a centralized logistics and management (CLAM) tool
US7289788B2 (en) 2004-05-26 2007-10-30 Avaya Technology Corp. Mobile gateway for secure extension of enterprise services to mobile devices
US8229858B1 (en) * 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7970386B2 (en) * 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
US8286159B2 (en) 2005-12-22 2012-10-09 Alan Joshua Shapiro Method and apparatus for gryphing a data storage medium
US8707385B2 (en) 2008-02-11 2014-04-22 Oracle International Corporation Automated compliance policy enforcement in software systems
WO2009115921A2 (en) 2008-02-22 2009-09-24 Ipath Technologies Private Limited Techniques for enterprise resource mobilization
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US20100031249A1 (en) 2008-08-04 2010-02-04 International Business Machines Corporation Method for policy based enforcement of business requirements for software install
EP2175613A1 (en) * 2008-10-08 2010-04-14 Research In Motion Limited Mobile wireless communications device and system providing dynamic management of carrier applications and related methods
EP2175612B1 (en) 2008-10-08 2016-11-02 BlackBerry Limited Mobile wireless communications system providing downloading and installation of mobile device applications upon registration and related methods
US8650290B2 (en) * 2008-12-19 2014-02-11 Openpeak Inc. Portable computing device and method of operation of same
US20100299152A1 (en) 2009-05-20 2010-11-25 Mobile Iron, Inc. Selective Management of Mobile Devices in an Enterprise Environment
US8484728B2 (en) 2009-06-03 2013-07-09 Apple Inc. Managing securely installed applications
EP2454713A1 (en) 2009-07-17 2012-05-23 Pierre Bonnat Method and system for reliable and fast mobile marketing
EP2360583A3 (en) 2010-02-12 2011-09-28 Samsung Electronics Co., Ltd. Method and system for installing applications
US8473743B2 (en) 2010-04-07 2013-06-25 Apple Inc. Mobile device management
KR101781129B1 (ko) * 2010-09-20 2017-09-22 삼성전자주식회사 어플리케이션을 다운로드받아 설치하는 단말장치 및 그 방법
CN102446106A (zh) * 2010-09-30 2012-05-09 联想(北京)有限公司 应用程序的安装管理方法、服务器和终端
US8359016B2 (en) * 2010-11-19 2013-01-22 Mobile Iron, Inc. Management of mobile applications
US20120232945A1 (en) * 2011-03-10 2012-09-13 Hong Kong R&D Centre for Logistics and Supply Chain Management Enabling Technologies Lightweight privacy protection protocol, methods, and systems for rfid and sensor based logistics track and trace data sharing over business subcontracting relationships
TW201301118A (zh) * 2011-06-30 2013-01-01 Gcca Inc 雲端通訊裝置以及使用雲端通訊裝置之智慧行動裝置
US8239918B1 (en) 2011-10-11 2012-08-07 Google Inc. Application marketplace administrative controls
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US8595489B1 (en) 2012-10-29 2013-11-26 Google Inc. Grouping and ranking of application permissions
US20140157256A1 (en) * 2012-11-30 2014-06-05 Donotgeotrack Owner/user-driven controlled distribution of software for mobile devices and personal computer through a privileged portal
US9400682B2 (en) * 2012-12-06 2016-07-26 Hewlett Packard Enterprise Development Lp Ranking and scheduling of monitoring tasks
US9361083B2 (en) 2013-03-06 2016-06-07 Microsoft Technology Licensing, Llc Enterprise management for devices
US9245128B2 (en) 2013-03-06 2016-01-26 Microsoft Technology Licensing, Llc Limiting enterprise applications and settings on devices

Also Published As

Publication number Publication date
CN105144186B (zh) 2018-07-10
US9245128B2 (en) 2016-01-26
US9805189B2 (en) 2017-10-31
CN105144186A (zh) 2015-12-09
ES2719442T3 (es) 2019-07-10
EP2965255A1 (en) 2016-01-13
ES2872261T3 (es) 2021-11-02
US20160300055A1 (en) 2016-10-13
EP2965255B1 (en) 2019-01-16
EP3490277B1 (en) 2021-04-21
WO2014137865A1 (en) 2014-09-12
US20140259178A1 (en) 2014-09-11
EP3490277A1 (en) 2019-05-29
TW201447628A (zh) 2014-12-16

Similar Documents

Publication Publication Date Title
BR112015019610A2 (pt) método implementado por sistema de computação, sistema para instalar aplicativos e definir configurações em dispositivo e produto de programa de computador
US11863392B2 (en) Evaluation server to compare data from mobile devices to historical device data to control deployment of security policies
CA2943456C (en) Device policy manager
US9071518B2 (en) Rules based actions for mobile device management
US9444849B2 (en) Enforcing policy compliance on a device
US8839375B2 (en) Managing distributed operating system physical resources
US20200092374A1 (en) On-device, application-specific compliance enforcement
US20220094689A1 (en) Automatically Executing Responsive Actions Based on a Verification of an Account Lineage Chain
US11288341B2 (en) Information handling system license management through NFC
US11778048B2 (en) Automatically executing responsive actions upon detecting an incomplete account lineage chain
US9361083B2 (en) Enterprise management for devices

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B06I Publication of requirement cancelled [chapter 6.9 patent gazette]

Free format text: ANULADA A PUBLICACAO CODIGO 6.21 NA RPI NO 2565 DE 03/03/2020 POR TER SIDO INDEVIDA.

B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B350 Update of information on the portal [chapter 15.35 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]
B12B Appeal against refusal [chapter 12.2 patent gazette]