CN103988198A - 应用市场管理控件 - Google Patents
应用市场管理控件 Download PDFInfo
- Publication number
- CN103988198A CN103988198A CN201280057197.1A CN201280057197A CN103988198A CN 103988198 A CN103988198 A CN 103988198A CN 201280057197 A CN201280057197 A CN 201280057197A CN 103988198 A CN103988198 A CN 103988198A
- Authority
- CN
- China
- Prior art keywords
- application
- limited license
- user
- license
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 32
- 238000005516 engineering process Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 10
- 230000001052 transient effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 29
- 238000004891 communication Methods 0.000 description 23
- 238000004590 computer program Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 238000009434 installation Methods 0.000 description 10
- 230000001276 controlling effect Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 230000002265 prevention Effects 0.000 description 5
- 230000002040 relaxant effect Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 244000035744 Hura crepitans Species 0.000 description 3
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本说明书的主题可以用一种除其它之外的方法来实现,所述方法包括通过与应用市场相关联的一个或多个服务器接收包括识别一个或多个用户以及受限许可的策略。由于应用市场相关联的服务器接收访问通过应用市场进行分发的一个或多个应用的请求,其中该请求包括识别用户中的特定用户的数据。与受限许可相关联的一个或多个应用被与应用市场相关联的服务器所识别,并且特定用户对与受限许可相关联的应用的访问被与应用市场相关联的服务器所限制。
Description
相关申请的交叉引用
本申请要求于2011年10月11日提交的美国申请序列号13/270,457以及于2012年7月19日提交的美国申请序列号13/552,985的优先权,它们的公开内容通过引用结合于此。
技术领域
本公开总体上涉及对信息技术资产的访问的管理。
背景技术
在IT管理员的许多职责之中,他们具有管理并确保对组织信息的访问的任务。为了履行该职责,IT管理员对其用户的账户和密码进行管理,并且对其用户访问组织的各种IT系统和数据库集的能力进行管理。
当雇员使用个人硬件或软件来访问组织的硬件或软件系统时,对IT资产安全性的风险来源出现了。这样的硬件的示例类型是智能电话。特别地并且不同于携带个人电话执行个人功能以及携带公司电话执行公司功能并访问公司数据,一些用户将其个人所有的智能电话作为同时为个人和工作需求进行服务的“双重用途的”个人/商务电话。
为了降低暴露于恶意硬件和软件或者以其它方式通过对于良性硬件和软件的恶意使用而暴露其数据的风险,公司可能在预定条件下允许其雇员利用其智能电话或其它个人所有的计算设备来访问公司数据。例如,公司可以在授权对组织数据进行访问之前确保其雇员的设备具有安全访问代码、加密文件系统和可信应用沙盒。可替换地,IT管理员可以规定已经经过测试以用于访问组织数据的硬件和软件的批准配置。
随着用户所拥有的双重用途的设备变得更为普遍,由传统的黑名单和白名单置于这些设备的限制显得过于粗糙。例如,在IT部门使用“阻止”应用的列表来定义被限制不予在设备上安装的应用的情况下,末端用户可能花费了时间和数据带宽来下载数据却发现该应用已经被阻止不予在设备上安装。雇员可能会发现这样的架构会妨碍到应用市场的有用性,尤其是雇员并不直接了解哪些应用已经或还没有被批准在有权访问组织的IT资源的设备上进行安装。此外,雇员可能花费了金钱使应用获得了许可,随后却发现该应用已经被阻止因此对于他们几乎毫无价值。
发明内容
总体上,本文描述了用于管理可以通过应用市场、门户或商店购买或以其它方式分发,并且安装在用户设备上的应用的系统和方法。具体地,IT管理员可以发布对应用市场的策略以识别出可以被通过应用市场进行分发的应用访问或者限制不予访问的许可。该策略可以进一步指明哪些应用可以访问或不可以访问与用户设备许可相关联的数据、功能或操作(诸如对访问日历数据或联系人数据的许可)。当用户尝试安装寻求访问与特定许可相关联的功能的应用时,与应用市场相关联的安全应用或模块在允许应用被下载或被安装之前确定该策略允许还是不允许这样的访问。在用户设备与多个用户账户相关联的情况下,该策略(或由该策略所定义的特定限制)可以被配置为应用到与该用户设备相关联的所有用户账户,或者应用到用户账户的特定子集。
如本公开中所使用的,“许可”是指对对设备上的代码部分、对数据或对功能的访问进行限定或者以其它方式管理的限制。可以由设备的操作系统所定义的许可可以限制对诸如联系人数据库或电子邮件数据库之类的特定数据的读取或写入,或者例如可以限制对设备硬件资源或通信资源的访问。许可例如可以对用户设备访问由特定硬件模块所生成的数据的能力、以“漫游”模式操作的能力或者访问4G网络的能力进行管理。
许可被施加以对可能被错误使用而使得用户体验失真或受损的关键数据和代码进行保护。许可由唯一名称或标签所识别,所述标签经常建议了由许可所限制的功能,并且规定或定义了与受限代码、数据或功能的关联。
根据该说明书所描述的一种一般实施方式,一种方法包括由与应用市场相关联的一个或多个服务器接收策略,所述策略包括识别一个或多个用户以及受限许可的数据。由与应用市场相关联的服务器接收请求以访问通过该应用市场分发的一个或多个应用,其中该请求包括识别用户中的特定用户的数据。与受限许可相关联的一个或多个应用由与应用市场相关联的服务器所识别,并且特定用户对受限许可相关联的应用的访问由与应用市场相关联的服务器所限制。这一方面的其它实施例包括相对应的系统和计算机程序产品。
先前实施方式的各种实施方式可以包括以下特征的一些或所有,或者不包括以下特征。该策略可以从与信息技术管理员相关联的服务器接收。该策略可以从与特定用户相关联的移动设备接收。该策略可以被存储在策略集合中;并且响应于接收到该请求,可以使用该请求中识别特定用户的数据从集合中所存储的策略中选择出该策略。
在另外的实施例中,限制对与受限许可相关联的应用的访问可以包括提供用户界面,所述用户界面标识出与受限许可相关联的应用,并且针对所标识的应用中的每一个应用,包括指示对与受限许可相关联的应用中的每一个应用的访问受到限制的指示符。该指示符可以进一步指示应用中的每一个应用可以通过应用市场进行分发而并不考虑受限许可,并且该用户界面包括用于请求应用中的一个或多个应用的分发而并不考虑受限许可的用户可选择控件。指示对应用中的每一个应用的访问受到限制的指示符可以在用户界面的一部分中提供,该部分本来被用来提供用于请求应用中的一个或多个应用的分发的用户可选择控件。
在另外的示例中,指示对应用中的每一个应用的访问受到限制的指示符可以包括用于请求应用的分发的被禁用的控件。该用户界面可以包括用于请求放宽受限许可的用户可选择控件。限制对与受限许可相关联的应用的访问可以包括提供用户界面,所述用户界面标识一个或多个不与受限许可相关联的应用并且不标识与受限许可相关联的应用。限制对与受限许可相关联的应用的访问可以包括提供用户界面,所述用户界面将与受限许可相关联的应用标识为受限应用。
在其它示例中,提供标识与受限许可相关联的应用的用户界面可以包括使得该用户界面上标识应用的信息黯淡(grey out)。识别与受限许可相关联的应用中的一个或多个应用可以包括识别执行与受限许可相关联的一个或多个操作的应用中的一个或多个应用。识别与受限许可相关联的应用中的一个或多个应用可以包括识别声明使用受限许可的应用中的一个或多个应用。限制对与受限许可相关联的应用的访问可以包括由与应用市场相关联的服务器提供表述不与受限许可相关联的应用中的每一个应用的指示,并且省略表述与受限许可相关联的应用中的每一个应用的指示。
这里所描述的系统和技术可以提供以下优势中的一种或多种优势。例如,系统可以在逐个许可的基础上、在逐个应用的基础上以及可选地在逐个账户的基础上来限制对公司数据的访问,而并不过度限制用户设备对可供安装和使用的丰富应用市场的访问。
以下附图和描述中给出了一种或多种实施方式的细节。其它特征将由于描述和附图以及权利要求书而明显。
附图说明
图1是实施基于许可的管理控件的示例系统的示意图。
图2是示出用于控制对应用的访问的示例过程的流程图。
图3A-3I示出了用于控制对应用的访问的应用市场的用户界面的示例截屏。
图4是示出用于控制对应用市场的应用的访问的系统间示例交互的时间线示图。
图5是示出用于对控制对应用市场的应用的访问的策略进行同步的系统间示例交互的时间线示图。
图6是计算设备的框图。
在附图中,同样的附图标记始终指代类似的要素。
具体实施方式
图1是示出实施基于许可的管理控件的示例系统的示意图。系统100包括通过网络130连接的管理员服务器102、应用市场服务器103和用户设备104。
管理员服务器102是提供管理员界面106供例如IT管理员的代表组织对IT资源进行管理的雇员所使用的计算机设备。网络130包括有线或无线私有网络(例如公司局域网或内部网)、公众网络(例如互联网、蜂窝数据网络)、或者任意其它适当类型的计算机网络。
用户设备104是被组织的相同或不同雇员所使用的计算设备,并且可以是智能电话、传统蜂窝电话、个人计算机、平板计算机、电子书阅读器、音乐播放器,或者任意其它适当类型的计算设备。用户设备104可以是设备所有者用来服务商务和个人需求两者的双重用途设备。
通常,管理员界面106允许IT管理员来配置定义策略107的设置,该策略107可以至少部分地确定许可用户设备104安装的应用。IT管理员能够使用管理员界面106来创建策略107,所述策略107将用户域、许可和应用进行分组,并且/或者针对所分组的许可和应用来规定特定限制。策略107可以在逐个域、逐个许可和/或逐个应用的基础上来限制对公司数据的访问,而并不过度限制用户设备对可供安装和使用的丰富应用市场的访问。
在一个示例中,策略107可以规定诸如{联系人许可=所有应用}的分组以允许用户设备104上的所有应用访问与“联系人”许可相关联的功能;可以指定诸如{电子邮件许可=应用ABC}的分组以仅允许由标识符“ABC”所识别的应用访问与“电子邮件”许可相关联的功能;或者可以规定诸如{相机许可=无应用}的分组以防止所有应用访问与“相机”许可相关联的功能。这样的架构允许可能要求访问受限许可的应用被安装,但是仅允许这样的应用访问与它们所配对的许可或不受限许可(例如访问非公司账户数据)相关联的功能。
当应用于应用市场服务器103时,策略107可以规定分组以有选择地对所选择的用户或用户群组允许、防止或改变使得通过应用市场150可用的应用的表现或外观。在所图示的示例中,管理员界面106示出了管理员正在创建规定诸如{对于“example.com”域内的所有用户,“电子邮件数据访问”已经被“禁用”}的分组的策略107而使得将访问电子邮件数据作为其部分功能的应用与不受限应用相比进行不同地管理。例如,应用市场服务器103可以防止这样的受限应用出现在应用市场150中。同样,用户设备104的用户可以节约下载可能已经在用户设备104上限制不予使用的应用的工作。用于对受限应用在应用市场中的呈现进行处理的若干种技术在图3A-3F的描述中进行讨论。
在图1中,管理员界面106提供用户输入控件108、许可输入控件110和限制输入控件112。在状态(a)期间,IT管理员向用户输入控件108中输入数据以识别将针对其应用策略107的用户或用户群组。(多个)用户可以由用户名(例如,“Nate Godbout”、“ngodbout”、“nathanexample.com”)或用户域(例如,“*.example.com”、“hr.example.com”)来识别。在图1中所识别的用户是“example.com”域内的所有用户。
接下来,IT管理员向许可输入控件110中输入许可名称以规定与所述许可相关联的功能、数据、操作或资源允许所识别的应用来访问或者限制不予访问的许可。在图1中,IT管理员已经标识出了“访问电子邮件数据”许可。
许可以及与每个许可相关联的代码、数据或功能可以由用户设备104的应用、操作系统或文件系统预先定义。在其它示例中,IT管理员可以手工配置与存储在用户设备104上或者由其访问的数据库集、用户设备功能(例如,麦克风、位置获知、无线连接性)、设备能力(例如,文本消息、数据连接性、蜂窝漫游)或者其它应用或用户设备104的特征的使用相关联的许可。IT管理员可以使用管理员界面106来手工配置这样的许可。
接下来,IT管理员向限制输入控件112中输入数据以识别要与应用输入控件108中所识别的应用相关联的限制类型。在一些实施方式中,限制选项可以包括“限制”、“阻止”、“许可”或“允许”。“限制”或“阻止”选择可以使得应用被置于针对所识别许可的黑名单上,或者使得应用从针对所识别许可的白名单上被移除或省略。“许可”或“允许”选择可以使得应用被置于针对所识别许可的白名单上,或者使得应用从针对所识别许可的黑名单中被移除或省略。在图1中,IT管理员已经选择使得与“访问电子邮件数据”许可相关联的应用“禁用”。
在其它实施方式中,限制选项并不由IT管理员所规定,并且使用缺省设置或者该类型的固有设置。当用户请求下载并安装这样的应用时,IT管理员例如可以通过“获取批准”选择另外指定针对要获取“访问电子邮件数据”的应用的批准。通过这一限制,当用户试图从应用市场150下载并安装需要访问电子邮件数据的应用时,可以跨网络130从应用市场服务器103向管理员服务器102发送请求消息,并且IT管理员被呈现允许或不允许下载和安装该应用的选项。IT管理员选择适当选项,并且批准消息或不批准消息跨网络130被发送至应用市场服务器103,并且用户设备104基于由应用市场服务器103所接收消息的类型或内容而被允许或不允许下载并安装所选择的应用。
在状态(b)期间,管理员服务器102通过网络130向应用市场服务器103传送识别所规定的(多个)用户、限制和许可的策略107。应用市场服务器103将该策略存储在策略数据库中。策略数据库包括识别一个或多个策略的数据结构(例如,列表),以及识别可供下载并安装在用户设备上的一个或多个应用的数据结构。通常,策略列表识别要应用于应用的策略,并且应用列表识别出应用以及与每个相应应用相关联的许可。
在状态(c)期间,用户与应用市场150进行交互以向应用市场服务器103发送请求以浏览应用库。该请求包括与用户和/或用户设备104相关联的用户域的标识符114。
在状态(d)期间,应用市场服务器103选择对用户请求进行响应的应用。应用市场服务器103还确定请求浏览的应用中的一些应用由一个或多个特定许可所管理。例如,应用市场服务器103可以确定用户正在请求浏览“通信”应用(例如,即时消息客户端、电子邮件客户端、聊天客户端),并且确定在可通过应用市场服务器103获取的“通信”应用库中是利用应用市场服务器103注册为采用“访问电子邮件数据”的许可的“通信”应用。
在状态(e)期间,应用市场服务器103向用户设备104发回描述所选择应用的信息116。信息116包括描述对用户请求进行响应且并未被应用市场服务器103上的策略(诸如策略107)所限制的应用的信息。在一些实施方式中,信息116可以省略对应用服务器103上已经被策略所限制的应用的描述。在一些实施方式中,信息116可以被允许应用和被限制应用两者的描述,以及对所选择应用的允许和/或限制状态的描述。例如,信息116可以描述“应用A”存在于可通过应用市场服务器103获取的“通信”应用之中,但是“应用A”被阻止不予下载并安装在用户设备104上。
在状态(f)期间,应用市场150呈现由信息116所描述的所选择应用的显示。在所图示示例中,应用市场150呈现应用描述152和应用描述154。应用描述152、154描述了(例如,提供应用名称、概述、截屏、评价信息)“应用A”和“应用B”。在该示例中,“应用A”和“应用B”两者均被阻止不予下载并安装在用户设备104上。例如,“应用A”和“应用B”两者均可以是电子邮件客户端应用,并且因此都可以使用“访问电子邮件数据”许可作为其部分功能。
由于策略107对已经被注册为其调用与“访问电子邮件数据”许可相关联的功能的应用进行了限制,应用描述152、154两者均包括所描述应用已经被阻止不予下载并安装在用户设备104上的指示符156。应用描述152、154两者还都包括用户控件158,用户能够激活所述用户控件158来获得关于相应应用为何被阻止的信息。例如,用户可以在用户控件158中的一个上进行点击,并且作为响应,应用市场150可以呈现解释,所述解释为对应的应用已经被阻止,这是由于属于“example.com”域的用户被限制不予使用采用“访问电子邮件数据”许可的应用。
图2是示出用于控件对应用的访问的示例过程200的流程图。在一些实施方式中,过程200能够由图1的应用市场服务器103来执行。
在步骤210,包括识别(i)一个或多个用户和(ii)受限许可的数据的策略从网络被接收并且由与应用市场相关联的一个或多个服务器来接收。在一些实施方式中,该策略可以从与信息技术管理员相关联的服务器接收。例如,在状态(b)期间,应用市场服务器103能够从管理员服务器102接收策略107,其中策略107包括识别用户群组(例如“*.example.com”)和受限许可(例如,“访问电子邮件数据=禁用”)的数据。
在一些实施方式中,该策略可以从与特定用户相关联的移动设备接收。例如,策略107可以由用户设备104提供至应用市场服务器103。
在步骤220,访问一个或多个通过应用市场所分发的应用的请求由与应用市场相关联的服务器所接收,其中该请求包括识别用户中的特定用户的数据。例如,在状态(c)期间,用户与应用市场150进行交互以向应用市场服务器103发送请求以浏览应用库。该请求包括与用户和/或用户设备104相关联的用户域的标识符114。
在一些实施方式中,识别与受限许可相关联的应用中的一个或多个应用可以包括识别执行与受限许可相关联的一个或多个操作的应用中的一个或多个应用。例如,由应用描述152、154所描述的应用“A”和“B”可以执行访问电子邮件信息的操作并且因此被策略107所限制,该策略107指示已经针对“example.com”域的所有用户使得对电子邮件数据的访问被禁用。
在一些实施方式中,识别与受限许可相关联的应用中的一个或多个应用可以包括识别声明使用受限许可的应用中的一个或多个应用。例如,由应用描述152、154所描述的应用“A”和“B”可以明确地诸如通过许可要求证明或通过所反映的元数据,或隐含地诸如通过在应用市场服务器所提供的应用“沙盒”中进行检查来声明其使用对电子邮件数据的访问,在上述应用“沙盒”中,应用可以被安装在仿真部署环境中以检测该应用在执行期间可能试图访问的功能和资源。
在步骤230,与受限许可相关联的应用中的一个或多个应用由与应用市场相关联的服务器所识别。例如,在状态(d)期间,应用市场服务器103选择对用户请求进行响应的应用的群组,并且还确定请求浏览的应用中的一些应用由一个或多个特定许可来管理。
在步骤240,由特定用户对与受限许可相关联的应用所进行的访问被与应用市场相关联的服务器所限制。例如,在状态(e)和(f)中,应用市场服务器103提供信息116,所述信息116包括描述对用户请求进行响应的应用的信息。在一些实施方式中,用户界面可以将与受限许可相关联的应用标识为受限应用。例如,应用描述152和154包括指示应用“A”和应用“B”已经被“阻止”的指示符156。
在一些实施方式中,用户界面可以标识并不与受限许可相关联的一个或多个应用,并且可以不标识与受限许可相关联的应用。例如,应用市场150可以针对可供下载和安装在用户设备104上的应用示出应用描述,并且省略针对被阻止应用的应用描述。
在一些实施方式中,可以提供标识与受限许可相关联的应用的,并且包括指示对与受限许可相关联的应用中的每一个应用的访问受到限制的标签的用户界面。例如,应用市场150是显示应用描述152和154,并且包括指示应用描述152和154已经被阻止下载和安装在用户设备104上的指示符156的用户界面。
在一些实施方式中,指示对应用中的每一个应用的访问受到限制的指示符可以在用户界面中将本来被用来提供用于请求应用中的一个或多个应用的分发的用户可选择控件的一部分中提供。例如,指示符156可以替换能够被激活以下载和安装不受限应用的用户控件(例如,“安装”按钮)。在一些实施方式中,指示对应用中的每一个应用的访问受限的指示符可以包括针对请求应用分发的被禁用的控件。例如,应用描述152可以包括“安装”按钮,其被黯淡显示和/或被以其他方式已经使得在视觉上有区别以指示相关联应用的不可用性。在其它示例中,整个应用描述152可以被黯淡显示和/或被以其他方式使得在视觉上有所不同以指示相关联应用的不可用性。
在一些实施方式中,该用户界面可以包括用于请求放宽受限许可的用户可选择控件。例如,应用描述152可以包括使得用户请求对应用“A”进行访问的按钮。该请求可以被发送至管理员服务器102,或者可以由应用市场服务器103中继至管理员服务器102。管理员可以接收该请求,并且通过创建或修改将允许所请求的应用“A”被部署并安装在用户设备104上的策略来进行响应。
在一些实施方式中,与应用市场相关联的服务器可以提供描述不与受限许可相关联的应用中的每一个应用的标记,并且省略描述与受限许可相关联的应用中的每一个应用的标记。例如,应用市场服务器103可以搜索并向应用市场150返回对于允许用户安装的应用的应用描述,并且省略描述已经针对用户被阻止的应用的结果。
图3A-3I示出了针对控制对应用的访问的应用市场的用户界面的示例截屏300a-300i。在一些实施方式中,截屏300a-300i可以是图1的应用市场150的视图。
图3A示出了示例截屏300a。截屏300a示出了应用描述302和应用描述304。应用描述304包括用户控件306,当被激活时,其将指示相关联应用“B”在用户设备(诸如用户设备104)上的下载和安装。
在所图示的示例中,由应用描述302所表示的应用“A”已经被应用市场服务器(诸如应用市场服务器103)所限制。应用描述302包括指示应用“A”已经被阻止的指示符308。在所图示的示例中,指示符308替代用户控件(诸如用户控件306),其本来将允许安装与应用描述302相关联的应用。
图3B示出了示例截屏300b。截屏300b示出了应用描述304和应用描述310。应用描述310描述了已经被应用市场服务器所限制的应用“A”。在所图示的示例中,应用描述310被黯淡显示以指示应用“A”的受限状态。在一些实施方式中,使得应用描述(诸如应用描述310)黯淡显示可以包括改变颜色饱和度、透明度、不透明度、量度、对比度、z轴深度、颜色方案,或者这些和/或应用描述的其它适当视觉属性的组合。
图3C示出了示例截屏300c。截屏300c示出了应用描述312。应用描述312包括警告指示符314,其警告应用“A”的功能已经被管理员所限制。应用描述312还包括用户控件316,当被激活时,其发起相关联应用的下载和安装。在一些实施方式中,用户控件316尽管在应用的一些或全部功能可能受限的情况下仍然能够允许用户安装应用。
例如,应用“A”可以是提供一种将用户的位置以电子邮件告知他人的方式的导航应用。这样,用户将仍然能够安装该应用以便使用其导航功能,但是将被阻止使用该应用的以电子邮件告知位置的功能。由于用户之前已经看到警告指示符314所提供的警告,所以与其在没有这样的事先警告的情况下可能经历到的情况相比,用户会体验到较少的困惑或沮丧。
图3D示出了示例截屏300d。截屏300d示出了应用描述320、应用描述322和应用描述324。应用描述320描述了被允许的应用“A”,应用描述322则描述了被阻止的应用“B”,而应用描述324则描述了被允许的应用“C”。在所图示示例中,应用描述320-324的呈现以经修改的字母顺序进行排列。例如,在没有修改字母呈现顺序的情况下,被阻止的应用“B”的应用描述322将在应用描述320和324之间显示。然而,在所图示的示例中,字母呈现顺序已经被修改为排序并呈现被允许的应用“A”和“C”的应用描述320和324,并且将被阻止的应用的应用描述(例如,被阻止应用“B”的应用描述)排序并呈现为低于那些被允许的应用。
图3E示出了示例截屏300e。截屏300e示出了应用描述330、应用描述332和应用描述334。应用描述330描述了被允许的应用“A”,应用描述332描述了被阻止的应用“B”,而应用描述334则描述了被允许的应用“C”。在所图示示例中,被允许的应用“A”和“C”的应用描述330和334被包括在视觉上有所区别的区域336中。被阻止的应用“B”的应用描述332则被包括在视觉上有所区别的区域338中。视觉上有所区别的区域336提供了标识其中所包括的应用描述330和334描述用户可以下载并安装的应用的一个或多个视觉提示。视觉上有所区别的区域338则提供标识其中所包括的应用描述332描述针对用户被阻止的应用的一个或多个视觉提示。
图3F示出了示例截屏300f。截屏300f示出了应用描述340和应用描述342。应用描述340描述了被允许的应用“A”,而应用描述342则描述了被允许的应用“C”。在所图示示例中,已经阻止了五个其它应用及其相对应的应用描述。被阻止的应用由被阻止应用概述344所指示。在一些实施方式中,被阻止应用概述344可以通知用户一个或多个应用已经被阻止不予使用,并且与针对每个被阻止的应用单独显示应用描述所需的屏幕空间相比,呈现这样的信息基本上并不消耗那么多的屏幕空间。
被阻止应用概述344包括用户控件346。当被用户所激活时,用户控件346使得其所描述的被阻止应用得以被呈现。例如,用户可以点击用户控件346,并且作为响应,截屏300f可以被更新以类似于截屏300b或截屏300e。
图3G示出了示例截屏300g。截屏300g示出了针对应用“A”的应用描述350。应用描述350包括用于指示应用“A”已经被应用市场服务器所阻止的指示符352。当被激活时,用户控件354形成关于相关联应用为何被限制用户不予使用的(多个)原因的附加信息。例如,用户可以点击用户控件354而看到显示诸如已经被限制的权限、已经对权限进行限制的管理员或管理机构的标识、被限制所影响的用户范围的标识和/或这些与其它适当信息的组合的信息的屏幕。
应用描述350包括用户控件356。当被用户激活时,用户控件356使得请求针对应用“A”的批准被发送。例如,应用“A”可能在过去由于其要求访问敏感功能而被阻止,但是该要求已经被移除。通过点击用户控件356,用户可以使得管理员关注应用“A”以重新评估应用“A”并可能对其解除阻止从而使得用户能够下载并安装它。
图3H示出了示例截屏300h。截屏300h示出了针对应用“A”的应用描述360,以及针对应用“C”的应用描述362。在所图示的示例中,本来会出现在应用描述360和应用描述362之间的针对应用“B”的描述已经被应用市场服务器所限制。因此,针对应用“B”的应用描述在位置364处被省略。
图3I示出了示例截屏300i。截屏300i呈现了针对与所选择的应用类别372(例如,电子邮件应用)相关联的应用的应用描述的集合370。针对应用“A”的应用描述374包括用户控件376。当被用户所选择时,用户控件376发起被发送至应用市场服务器的请求以用于应用“A”的下载和安装。类似地,针对应用“C”的应用描述378包括用户控件380。当被用户所选择时,用户控件380发起被发送至应用市场服务器的请求以用于应用“C”的下载和安装。
针对应用“B”的应用描述382包括指示符384。在所图示的示例中,不同于应用“A”和“C”,应用市场服务器已经限制了应用“B”。指示符384提供由应用描述382所描述的应用“B”已经被应用市场服务器阻止不予用户下载和安装的视觉通知。
图4时示出系统间用于控制对应用市场的应用的访问的示例交互的时间线示图。该交互发生在管理员服务器402、用户设备404和应用市场服务器406之间。在一些实施方式中,管理员服务器402可以是图1的管理员服务器102,用户设备404可以是用户设备104,并且应用市场服务器406可以是应用市场服务器103。
该交互开始于410,这时管理员服务器402向应用市场服务器406发送策略信息。在一些实施方式中,该策略信息可以是图1的策略107。该策略信息描述了用户以及管理员已经针对所选择用户选择允许或不允许的权限。例如,该策略信息可以表明“area51.gov”域中的所有用户被阻止不予使用用户设备404的相机功能。
在412,用户设备404向应用市场服务器406发送请求。在一些实施方式中,该请求可以为请求关于在应用市场(诸如应用市场150)中显示的应用集合的信息。在一些实施方式中,该请求可以是下载和/或安装所选择应用的请求。
在所图示示例中,由用户设备404所请求的应用或多个应用已经被在410所发送的策略所限制。应用市场服务器406因此在414向用户设备404发送拒绝信息。
在416,用户设备404向应用市场服务器406发送放宽请求。在416,应用市场服务器406将该放宽请求转发至管理员服务器402。该放宽请求是请求管理员服务器402的管理员查看与权限限制相关的现有策略进行检查以及可能地对其进行修改。
例如,用户设备404的用户可能认为所请求的应用已经被过度宽泛的策略所阻止,并且发送请求以尝试使得该策略被查看和更新以允许安装所选择的应用或应用类别。在另一个示例中,用户可以发送请求以获得从一个或多个策略的个体或群组豁免。例如,属于群组“generals.area51.gov”的用户可以被允许安装访问相机功能的应用,而“area51.gov”的所有其它用户仍然被阻止(例如,“privates.area51.gov”)。在又一个示例中,用户可以请求针对特定应用进行豁免。例如,管理员可以仅允许“白名单”(例如,经测试、可信、被批准)电子邮件应用访问公司用户设备上的电子邮件数据(例如,以防止恶意或编写不良的应用访问敏感数据),并且因此当新的电子邮件应用出现在应用市场中时,其也被现有策略所阻止。用户可以发送请求以尝试使得管理员查看新的应用和/或将新的应用添加至被允许应用的“白名单”。
在420,放宽结果被发送至应用市场服务器406。在一些实施方式中,该放宽结果可以包括反映管理员对放宽请求的免除。例如,管理员可以对策略进行更新以对所选择许可解除阻止,可以创建新的策略以豁免所选择用户和/或应用不予限制,可以拒绝该请求,以及针对放宽请求的这些和其它适当响应的组合。在一些实施方式中,管理员可以单纯地忽略放宽请求。这样,现有策略会保持不变并且应用市场服务器406可以将缺乏响应基本上视同于拒绝放宽请求。
在422,放宽结果被发送至用户设备402。例如,该放宽结果可以指示管理员已经改变了一个或多个策略以便允许下载并安装之前针对用户设备404的用户被阻止的应用。
在424,对放宽的响应从用户设备404发送至应用市场服务器406。例如,用户可以再次尝试下载并安装之前被阻止但是现在作为放宽的结果而被允许的应用。在426,安装信息从应用市场服务器406发送至用户设备404。例如,安装信息可以是应用描述,或者其可以是可安装的应用程序代码。
图5是示出用于针对控制对应用市场的应用的访问的策略进行同步的示例性系统间交互的时间线示图。该交互在管理员服务器502、用户设备504和应用市场服务器506之间发生。在一些实施方式中,管理员服务器502可以是图1的管理员服务器102或图4的管理员服务器402,用户设备504可以是用户设备104或404,并且应用市场服务器506可以是应用市场服务器103或506。
在510,管理员服务器502向用户设备发送策略“A”。策略“A”包括描述针对用户设备504上运行的应用已经进行限制的权限的信息。例如,管理员可以推送或者以其它方式在用户设备504上安装策略描述以使得用户设备504允许或防止应用访问用户设备504的所选择功能。
在512,管理员服务器502向应用市场服务器506发送策略“B”。策略“B”包括描述针对用户设备504上运行的应用已经进行限制的权限的信息。例如,策略“B”可以指导应用市场服务器506有选择地允许或阻止利用所选择用户的用户设备的所选择功能的应用。在一些实施方式中,策略“A”可以不同于策略“B”。例如,策略“A”可能同意所选择的许可而策略“B”则予以拒绝。
在514,用户设备向应用市场服务器506发送策略请求。该请求包括策略“A”。该策略请求是针对应用市场服务器506的对用户设备504上出现的策略信息进行同步或以其它方式进行更新的请求。例如,管理员可能已经在策略“A”中阻止了所选择功能,但是随后在策略“B”中决定允许该功能。通过请求应用市场服务器506将策略“A”和策略“B”同步,用户设备504上的策略可以被更新以反映当前的管理限制,并且因此可以允许先前被阻止的应用在用户设备504上安装和操作。
在516,应用市场服务器506执行策略同步操作。在一些实施方式中,策略同步操作可以赞成最近的策略限制。例如,如果策略“B”比策略“A”更近,则可以针对同样在策略“A”中找到的设置实施策略“B”所提供的设置。在一些实施方式中,策略同步操作可以赞成最具限制性的策略限制。例如,如果策略“A”限制了策略“B”所允许的权限,则可以针对同样在策略“B”中找到的设置实施策略“A”所提供的设置。
在518,应用市场服务器506向用户设备504发送响应。该响应包括描述要应用于用户设备504上进行操作的应用的被同步或以其它方式被更新的策略的信息。
在520,应用市场服务器506向管理员服务器502发送策略同步信息。例如,应用市场服务器506可以报告被确定存在于策略“A”和策略“B”之间的冲突。管理员可以使用这样的信息来更新或以其它方式修改针对用户设备504和/或应用市场服务器506的许可策略,或者管理员可以被提示以直接在用户设备504上执行管理操作。
图6是可以用来实施本文中所描述的系统和方法的作为客户端或者作为一个服务器或多个服务器的计算设备600、650的框图。计算设备600旨在表示各种形式的数字计算机,诸如膝上计算机、台式机、工作站、个人数字助理、服务器、刀片式服务器、主机和其它适当计算机。计算设备650旨在表示各种形式的移动设备,诸如个人数字助理、蜂窝电话、智能电话和其它类似的计算设备。这里所示出的组件、其连接和关系以及其功能仅意在进行示例,而并非意在对本文中所描述和/或要求保护的发明的实施方式进行限制。
计算设备600包括处理器602、存储器604、存储设备606、连接到存储器604和高速扩展端口610的高速接口608,以及连接到低速总线614和存储设备606的低速接口612。每个组件602、604、606、608、610和612使用各种总线进行互连,并且可以安装在共用母板上,或者以其它适宜方式进行安装。处理器602能够处理指令以便在计算设备600内执行以在外部输入/输出设备(诸如耦合到高速接口608的显示器616)上显示针对GUI的图形信息,所述指令包括存储在存储器604中或者存储设备606中的指令。在其它实施方式中,如果适宜,可以使用多个处理器和/或多个总线,以及多个存储器和存储器类型。而且,多个计算设备600可以与提供各部分必要操作的每个设备进行连接(例如,作为服务器组、刀片式服务器群组、或多处理器系统)。
存储器604将信息存储在计算设备600内。在一种实施方式中,存储器604是非瞬时计算机可读介质。在一种实施方式中,存储器604是一个或多个易失性存储单元。在另一实施方式中,存储器604是一个或多个非易失性存储单元。
存储设备606是能够为计算设备600提供大型存储的非瞬时计算机可读介质。在一种实施方式中,存储设备606是计算机可读介质。在各种不同的实施方式中,存储设备606可以是软盘设备、硬盘设备、光盘设备、磁带设备、闪存或其它类似的固态存储设备、或者设备阵列,包括存储区域网络或其它配置中的设备。在一种实施方式中,计算机程序产品有形地被实现在信息载体中。所述计算机程序产品包含指令,当被执行时,所述指令执行诸如以上所描述的一个或多个方法。所述信息载体是计算机或机器可读介质,诸如存储器604、存储设备606、处理器602上的存储器。
高速控制器608管理用于计算设备600的带宽密集操作,而低速控制器612管理较低带宽密集的操作。这样的职责分配仅是示例性的。在一种实施方式中,高速控制器608耦合到存储器604、显示器616(例如,通过图形处理器或加速器),并且耦合到可以接受各种扩展卡(未示出)的高速扩展端口610。在所述实施方式中,低速控制器612耦合到存储设备606和低速扩展端口614。可以包括各种通信端口(例如,USB、蓝牙、以太网、无线以太网)的低速扩展端口614可以耦合到一个或多个输入/输出设备,诸如键盘、指示设备、扫描仪,或者例如通过网络适配器耦合到诸如交换机和路由器之类的联网设备。
如图所示,计算设备600可以用各种不同形式来实施。例如,其可以实施为标准服务器620,或者这种服务器群组中的多个服务器。其还可以被实施为机架式服务器系统624的一部分。此外,其还可以在诸如膝上计算机622的个人计算机中实施。可替换地,来自计算设备600的组件可以与诸如设备650的移动设备(未示出)中的其它组件相结合。每个这样的设备可以包含一个或多个计算设备600、650,并且整个系统可以由多个彼此通信的计算设备600、650所构成。
除其它组件之外,计算设备650包括处理器652、存储器664、诸如显示器654的输入/输出设备、通信接口666和收发器668。设备650还可提供以诸如微驱动器或其它设备的存储设备以提供附加存储。每个组件650、652、664、654、666和668使用各种总线进行互连,并且若干组件可安装在共用主板上或者以其它适宜方式进行安装。
处理器652能够处理在计算设备650内执行的指令,包括存储在存储器664中的指令。处理器还可以包括单独的模拟和数字处理器。例如,所述处理器可以提供设备650的其它组件的协同,诸如控制用户接口、设备650所运行的应用、以及由设备650所进行的无线通信。
处理器652可以通过耦合到显示器654的显示接口656和控制接口658来与用户通信。显示器654例如可以是TFT LCD显示器或OLED显示器,或者其它适当的显示技术。显示接口656可以包括用于驱动显示器654以向用户显示图形和其它信息的适当电路。控制接口658可以从用户接收命令并且对其进行转换以便向处理器652提交。此外,可以提供与处理器652通信的外部接口662,从而使得设备650能够与其它设备进行近域通信。例如,外部接口662可以提供有线通信(例如,经由插接过程)或者提供无线通信(例如,经由蓝牙或其它这样的技术)。
存储器664存储计算设备650内的信息。在一种实施方式中,存储器664是计算机可读介质。在一种实施方式中,存储器664是一个或多个易失性存储器单元。在另一种实施方式中,存储器664是一个或多个非易失性存储器单元。也可以提供扩展存储器674并通过扩展接口672连接到设备650,例如,所述扩展接口672可以包括SIMM卡接口。这样的扩展存储器674可以为设备650提供额外的存储空间,或者还可以为设备650存储应用程序或其它信息。具体地,扩展存储器674可以包括指令以执行或补充以上所描述的处理,并且还可以包括安全信息。例如,扩展存储器674由此可以被提供作为设备650的安全模块,并且可以利用允许对设备650进行安全使用的指令进行编程。此外,可以经由SIMM卡提供安全应用以及附加信息,诸如以不可非法侵入的方式在SIMM卡上放置识别信息。
例如,如以下所描述的,所述存储器可以包括闪存和/或NVRAM存储器。在一种实施方式中,计算机程序产品有形地实施在信息载体中。计算机程序产品还包含指令,当被执行时,所述指令实现诸如以上所描述的一个或多个方法。信息载体是计算机或机器可读介质,诸如存储器664、扩展存储器674、处理器652上的存储器。
设备650可以通过通信接口666进行无线通信,在必要情况下,所述通信接口666可以包括数字信号处理电路。通信接口666可以在各种模式或协议下提供通信,除其它之外,所述模式或协议诸如GSM语音呼叫、SMS、EMS或MMS消息发送、CDMA、TDMA、PDC、WCDMA、CDMA2000或GPRS。例如,这样的通信可以通过射频收发器668进行。此外,诸如可使用蓝牙、WiFi或其它这样的收发器(未示出)进行短范围通信。此外,GPS接收器模块670可以为设备650提供附加的无线数据,其可由设备650上运行的应用适当使用。
设备650还可以使用音频编解码器660进行可听通信,所述音频编解码器660接收来自用户的话音信息并且将其转换为可用的数字信息。音频编解码器660同样可以为用户生成可听声音(诸如通过扬声器),例如在设备650的听筒中。这样的声音可以包括来自语音电话呼叫的声音,可以包括录制的声音(例如,语音消息、音乐文件等),并且还可以包括设备650上操作的应用所生成的声音。
如图所示,计算设备650可以用多种不同方式来实施。例如,其可以实施为蜂窝电话680。其还可以实施为智能电话682、个人数字助理或其它类似移动设备的一部分。
这里所描述的系统和技术的各种实施方式可以用数字电路、集成电路、专门设计的ASIC(专用集成电路)、计算机硬件、固件、软件和/或其组合来实现。这些各种实施方式可以包括一个或多个计算机程序中的实施方式,所述计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,所述可编程系统可以为专用或通用,其耦合以从存储设备、至少一个输入设备以及至少一个输出设备接收数据和指令,并且向其传送数据和指令。
这些计算机程序(也称作程序、软件、软件应用程序或代码)包括用于可编程处理器的机器指令,并且能够以高级程序和/或面向对象编程语言来实施,和/或以汇编/机器语言来实施。如这里所使用的,术语“机器可读介质”、“计算机可读介质”是指用来向可编程处理器提供机器指令和/或数据的任意计算机程序产品、装置和/或设备(例如,磁碟、光盘、存储器、可编程逻辑设备PLD),其包括接收机器指令作为机器可读信号的机器可读介质。术语“机器可读信号”是指被用来向可编程处理器提供机器指令和/或数据的任意信号。
为了提供与用户的交互,这里所描述的系统和技术可以在具有用于向用户显示信息的显示设备(例如,CRT(阴极射线管)或LCD(液晶显示器)监视器)和用户能够通过其为计算机提供输入的键盘和指示设备(例如,鼠标或轨迹球)的计算机上实施。也可以使用其它类型的设备来提供与用户的交互;例如,提供给用户的反馈可以为任意形式的传感器反馈(例如,视觉反馈、听觉反馈或触觉反馈);并且来自用户的输入可以以任意形式接收,包括声音、话音或触觉输入。
这里所描述的系统和技术可在计算系统中实现,所述计算系统包括后端组件(例如,数据服务器),或者其包括中间件组件(例如,应用服务器),或者其包括前端组件(例如,具有用户能够通过其与这里所描述的系统和技术的实施方式进行交互的图形用户界面或网络浏览器的客户端计算机),或者这些后端、中间件或前端组件的任意组合。所述系统的组件可通过任意形式的介质或数字数据通信(例如,通信网络)进行互连。通信网络的示例包括局域网(LAN)、广域网(WAN)和互联网。
所述计算系统可以包括客户端和服务器。客户端和服务器通常彼此远离并且典型地通过通信网络进行交互。客户端和服务器的关系源自于在各自计算机上运行的计算机程序并且具有彼此的客户端-服务器关系。
已经对多个实施例进行了描述。然而将要理解的是,可以进行各种改变而并不背离本发明的精神和范围。例如,可以利用重新排序、经添加或移除的步骤来使用以上所示出的各种形式的流程。此外,虽然已经描述了系统和方法的若干应用,但是应当认识到的是多种其它应用得以被预见到。因此,其它实施方式处于以下权利要求书的范围之内。
Claims (30)
1.一种计算机实施的方法,包括:
由与应用市场相关联的一个或多个服务器接收包括识别一个或多个用户的数据和受限许可的策略;
由与所述应用市场相关联的所述服务器接收用于访问通过所述应用市场分发的一个或多个应用的请求,其中所述请求包括识别所述用户中的特定用户的数据;
由与所述应用市场相关联的所述服务器识别所述应用中与所述受限许可相关联的一个或多个应用;以及
由与所述应用市场相关联的所述服务器限制由所述特定用户对与所述受限许可相关联的所述应用的访问。
2.根据权利要求1所述的方法,其中所述策略接收自与信息技术管理员相关联的服务器。
3.根据权利要求1所述的方法,其中所述策略接收自与所述特定用户相关联的移动设备。
4.根据权利要求1所述的方法,包括:
将所述策略存储在策略集合中;并且
响应于接收到所述请求,使用所述请求中识别所述特定用户的数据从所述集合中所存储的所述策略中选择出所述策略。
5.根据权利要求1所述的方法,其中限制对与所述受限许可相关联的所述应用的访问包括:
提供用户界面,所述用户界面标识出与所述受限许可相关联的所述应用,并且针对所标识的所述应用中的每一个应用,所述用户界面包括指示对与所述受限许可相关联的所述应用中的每一个应用的访问受到限制的指示符。
6.根据权利要求5所述的方法,其中:
所述指示符进一步指示所述应用中的每一个应用可通过所述应用市场进行分发而并不考虑所述受限许可,并且
所述用户界面包括用于请求所述应用中的一个或多个应用的分发而并不考虑所述受限许可的用户可选择控件。
7.根据权利要求5所述的方法,其中指示对所述应用中的每一个应用的访问受到限制的所述指示符在所述用户界面的一部分中提供,所述用户界面的一部分本来将被用来提供用于请求所述应用中的一个或多个应用的分发的用户可选择控件。
8.根据权利要求5所述的方法,其中指示对所述应用中的每一个应用的访问受到限制的所述指示符包括用于请求所述应用的分发的被禁用的控件。
9.根据权利要求5所述的方法,其中所述用户界面包括用于请求放宽所述受限许可的用户可选择控件。
10.根据权利要求1所述的方法,其中限制对与所述受限许可相关联的所述应用的访问包括:
提供标识与所述受限许可不相关联的一个或多个应用、且不标识与所述受限许可相关联的所述应用的用户界面。
11.根据权利要求1所述的方法,其中限制对与所述受限许可相关联的所述应用的访问包括:
提供将与所述受限许可相关联的所述应用标识为受限应用的用户界面。
12.根据权利要求5所述的方法,其中提供标识与所述受限许可相关联的所述应用的所述用户界面包括使得所述用户界面上标识所述应用的信息黯淡显示。
13.根据权利要求1所述的方法,其中识别所述应用中与所述受限许可相关联的一个或多个应用包括识别所述应用中执行与所述受限许可相关联的一个或多个操作的一个或多个应用。
14.根据权利要求1所述的方法,其中识别所述应用中与所述受限许可相关联的一个或多个应用包括识别所述应用中声明所述受限许可的使用的一个或多个应用。
15.根据权利要求1所述的方法,其中限制对与所述受限许可相关联的所述应用的访问包括:
由与所述应用市场相关联的所述服务器提供表述不与所述受限许可相关联的所述应用中的每一个应用的指示,并且省略表述与所述受限许可相关联的所述应用中的每一个应用的指示。
16.一种系统,包括:
一个或多个计算机以及一个或多个存储指令的存储设备,当被所述一个或多个计算机执行时,所述指令可操作以使得所述一个或多个计算机执行包括以下的操作:
由与应用市场相关联的一个或多个服务器接收包括识别一个或多个用户的数据和受限许可的策略;
由与所述应用市场相关联的所述服务器接收用于访问通过所述应用市场分发的一个或多个应用的请求,其中所述请求包括识别所述用户中的特定用户的数据;
由与所述应用市场相关联的所述服务器识别所述应用中与所述受限许可相关联的一个或多个应用;以及
由与所述应用市场相关联的所述服务器限制由所述特定用户对与所述受限许可相关联的所述应用的访问。
17.根据权利要求16所述的系统,其中所述策略接收自与信息技术管理员相关联的服务器。
18.根据权利要求16所述的系统,其中所述策略接收自与所述特定用户相关联的移动设备。
19.根据权利要求16所述的系统,所述操作进一步包括:
将所述策略存储在策略集合中;并且
响应于接收到所述请求,使用所述请求中识别所述特定用户的数据从所述集合中所存储的所述策略中选择出所述策略。
20.根据权利要求16所述的系统,其中限制对与所述受限许可相关联的所述应用的访问包括:
提供用户界面,所述用户界面标识出与所述受限许可相关联的所述应用,并且针对所标识的所述应用中的每一个应用,所述用户界面包括指示对与所述受限许可相关联的所述应用中的每一个应用的访问受到限制的指示符。
21.根据权利要求20所述的系统,其中:
所述指示符进一步指示所述应用中的每一个应用可通过所述应用市场进行分发而并不考虑所述受限许可,并且
所述用户界面包括用于请求所述应用中的一个或多个应用的分发而并不考虑所述受限许可的用户可选择控件。
22.根据权利要求20所述的系统,其中指示对所述应用中的每一个应用的访问受到限制的所述指示符在所述用户界面的一部分中提供,所述用户界面的一部分本来将被用来提供用于请求所述应用中的一个或多个应用的分发的用户可选择控件。
23.根据权利要求20所述的系统,其中指示对所述应用中的每一个应用的访问受到限制的所述指示符包括用于请求所述应用的分发的被禁用的控件。
24.根据权利要求20所述的系统,其中所述用户界面包括用于请求放宽所述受限许可的用户可选择控件。
25.根据权利要求16所述的系统,其中限制对与所述受限许可相关联的所述应用的访问包括:
提供标识与所述受限许可不相关联的一个或多个应用、且不标识与所述受限许可相关联的所述应用的用户界面。
26.根据权利要求16所述的系统,其中限制对与所述受限许可相关联的所述应用的访问包括:
提供将与所述受限许可相关联的所述应用标识为受限应用的用户界面。
27.根据权利要求20所述的系统,其中提供标识与所述受限许可相关联的所述应用的所述用户界面包括使得所述用户界面上标识所述应用的信息黯淡显示。
28.根据权利要求16所述的系统,其中识别所述应用中与所述受限许可相关联的一个或多个应用包括识别所述应用中执行与所述受限许可相关联的一个或多个操作的一个或多个应用。
29.根据权利要求16所述的系统,其中识别所述应用中与所述受限许可相关联的一个或多个应用包括识别所述应用中声明所述受限许可的使用的一个或多个应用。
30.一种非瞬态计算机可读介质,存储包括可由一个或多个计算机执行的指令,当进行这样的执行时,所述指令使得所述一个或多个计算机执行包括以下的操作:
由与应用市场相关联的一个或多个服务器接收包括识别一个或多个用户的数据和受限许可的策略;
由与所述应用市场相关联的所述服务器接收用于访问通过所述应用市场分发的一个或多个应用的请求,其中所述请求包括识别所述用户中的特定用户的数据;
由与所述应用市场相关联的所述服务器识别所述应用中与所述受限许可相关联的一个或多个应用;以及
由与所述应用市场相关联的所述服务器限制由所述特定用户对与所述受限许可相关联的所述应用的访问。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710582417.7A CN107506620B (zh) | 2011-10-11 | 2012-09-28 | 应用市场管理控件 |
CN201710580994.2A CN107480517B (zh) | 2011-10-11 | 2012-09-28 | 应用市场管理控件 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/270,457 US8239918B1 (en) | 2011-10-11 | 2011-10-11 | Application marketplace administrative controls |
US13/270,457 | 2011-10-11 | ||
US13/552,985 | 2012-07-19 | ||
US13/552,985 US8832817B2 (en) | 2011-10-11 | 2012-07-19 | Application marketplace administrative controls |
PCT/US2012/057883 WO2013055532A1 (en) | 2011-10-11 | 2012-09-28 | Application marketplace administrative controls |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710582417.7A Division CN107506620B (zh) | 2011-10-11 | 2012-09-28 | 应用市场管理控件 |
CN201710580994.2A Division CN107480517B (zh) | 2011-10-11 | 2012-09-28 | 应用市场管理控件 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103988198A true CN103988198A (zh) | 2014-08-13 |
CN103988198B CN103988198B (zh) | 2017-08-15 |
Family
ID=46583387
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280057197.1A Active CN103988198B (zh) | 2011-10-11 | 2012-09-28 | 应用市场管理控件 |
CN201710580994.2A Active CN107480517B (zh) | 2011-10-11 | 2012-09-28 | 应用市场管理控件 |
CN201710582417.7A Active CN107506620B (zh) | 2011-10-11 | 2012-09-28 | 应用市场管理控件 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710580994.2A Active CN107480517B (zh) | 2011-10-11 | 2012-09-28 | 应用市场管理控件 |
CN201710582417.7A Active CN107506620B (zh) | 2011-10-11 | 2012-09-28 | 应用市场管理控件 |
Country Status (4)
Country | Link |
---|---|
US (4) | US8239918B1 (zh) |
EP (2) | EP4009214A1 (zh) |
CN (3) | CN103988198B (zh) |
WO (1) | WO2013055532A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110352428A (zh) * | 2017-03-03 | 2019-10-18 | 微软技术许可有限责任公司 | 将安全策略管理权限委托给管理账户 |
Families Citing this family (111)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10460085B2 (en) * | 2008-03-13 | 2019-10-29 | Mattel, Inc. | Tablet computer |
WO2012099617A1 (en) | 2011-01-20 | 2012-07-26 | Box.Net, Inc. | Real time notification of activities that occur in a web-based collaboration environment |
US8392289B1 (en) | 2011-04-04 | 2013-03-05 | Google Inc. | Cancelling a purchasing request |
WO2013009337A2 (en) | 2011-07-08 | 2013-01-17 | Arnold Goldberg | Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof |
US20140230012A1 (en) * | 2011-08-15 | 2014-08-14 | Arizona Board of Regents for and behalf of Arizona State University | Systems, methods, and media for policy-based monitoring and controlling of applications |
US9286471B2 (en) | 2011-10-11 | 2016-03-15 | Citrix Systems, Inc. | Rules based detection and correction of problems on mobile devices of enterprise users |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US8799994B2 (en) | 2011-10-11 | 2014-08-05 | Citrix Systems, Inc. | Policy-based application management |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US20140040979A1 (en) | 2011-10-11 | 2014-02-06 | Citrix Systems, Inc. | Policy-Based Application Management |
US9098474B2 (en) | 2011-10-26 | 2015-08-04 | Box, Inc. | Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience |
WO2013062599A1 (en) | 2011-10-26 | 2013-05-02 | Box, Inc. | Enhanced multimedia content preview rendering in a cloud content management system |
US9773051B2 (en) | 2011-11-29 | 2017-09-26 | Box, Inc. | Mobile platform file and folder selection functionalities for offline access and synchronization |
US9904435B2 (en) | 2012-01-06 | 2018-02-27 | Box, Inc. | System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment |
US11232481B2 (en) | 2012-01-30 | 2022-01-25 | Box, Inc. | Extended applications of multimedia content previews in the cloud-based content management system |
US8966632B1 (en) * | 2012-02-17 | 2015-02-24 | Trend Micro Incorporated | In-the-cloud sandbox for inspecting mobile applications for malicious content |
US9965745B2 (en) | 2012-02-24 | 2018-05-08 | Box, Inc. | System and method for promoting enterprise adoption of a web-based collaboration environment |
US9195636B2 (en) | 2012-03-07 | 2015-11-24 | Box, Inc. | Universal file type preview for mobile devices |
US9575981B2 (en) | 2012-04-11 | 2017-02-21 | Box, Inc. | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system |
US9413587B2 (en) | 2012-05-02 | 2016-08-09 | Box, Inc. | System and method for a third-party application to access content within a cloud-based platform |
WO2013166520A1 (en) | 2012-05-04 | 2013-11-07 | Box, Inc. | Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
GB2505072A (en) | 2012-07-06 | 2014-02-19 | Box Inc | Identifying users and collaborators as search results in a cloud-based system |
US9794256B2 (en) * | 2012-07-30 | 2017-10-17 | Box, Inc. | System and method for advanced control tools for administrators in a cloud-based service |
US9280789B2 (en) | 2012-08-17 | 2016-03-08 | Google Inc. | Recommending native applications |
US9558202B2 (en) | 2012-08-27 | 2017-01-31 | Box, Inc. | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US9135462B2 (en) | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9117087B2 (en) | 2012-09-06 | 2015-08-25 | Box, Inc. | System and method for creating a secure channel for inter-application communication based on intents |
US9195519B2 (en) | 2012-09-06 | 2015-11-24 | Box, Inc. | Disabling the self-referential appearance of a mobile application in an intent via a background registration |
US9292833B2 (en) | 2012-09-14 | 2016-03-22 | Box, Inc. | Batching notifications of activities that occur in a web-based collaboration environment |
US10915492B2 (en) | 2012-09-19 | 2021-02-09 | Box, Inc. | Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US9495364B2 (en) | 2012-10-04 | 2016-11-15 | Box, Inc. | Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform |
US9665349B2 (en) | 2012-10-05 | 2017-05-30 | Box, Inc. | System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform |
US8613070B1 (en) | 2012-10-12 | 2013-12-17 | Citrix Systems, Inc. | Single sign-on access in an orchestration framework for connected devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US20140109171A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Providing Virtualized Private Network tunnels |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US9170800B2 (en) | 2012-10-16 | 2015-10-27 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
DE102012022874A1 (de) * | 2012-11-22 | 2014-05-22 | Giesecke & Devrient Gmbh | Applikationsinstallation |
JP5971099B2 (ja) * | 2012-12-04 | 2016-08-17 | 富士通株式会社 | 情報処理装置、方法及びプログラム |
US9762698B2 (en) | 2012-12-14 | 2017-09-12 | Google Inc. | Computer application promotion |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
EP2755151A3 (en) | 2013-01-11 | 2014-09-24 | Box, Inc. | Functionalities, features and user interface of a synchronization client to a cloud-based environment |
US10599671B2 (en) | 2013-01-17 | 2020-03-24 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
US9361083B2 (en) * | 2013-03-06 | 2016-06-07 | Microsoft Technology Licensing, Llc | Enterprise management for devices |
US9245128B2 (en) | 2013-03-06 | 2016-01-26 | Microsoft Technology Licensing, Llc | Limiting enterprise applications and settings on devices |
US9455886B2 (en) | 2013-03-29 | 2016-09-27 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9369449B2 (en) | 2013-03-29 | 2016-06-14 | Citrix Systems, Inc. | Providing an enterprise application store |
US8813179B1 (en) | 2013-03-29 | 2014-08-19 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US20140297840A1 (en) | 2013-03-29 | 2014-10-02 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9727351B2 (en) | 2013-04-08 | 2017-08-08 | Xiaomi Inc. | Method and device for setting status of application |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US10846074B2 (en) | 2013-05-10 | 2020-11-24 | Box, Inc. | Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client |
US9300720B1 (en) | 2013-05-21 | 2016-03-29 | Trend Micro Incorporated | Systems and methods for providing user inputs to remote mobile operating systems |
US9444912B1 (en) | 2013-05-21 | 2016-09-13 | Trend Micro Incorporated | Virtual mobile infrastructure for mobile devices |
US9225799B1 (en) | 2013-05-21 | 2015-12-29 | Trend Micro Incorporated | Client-side rendering for virtual mobile infrastructure |
US9049169B1 (en) | 2013-05-30 | 2015-06-02 | Trend Micro Incorporated | Mobile email protection for private computer networks |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US9535924B2 (en) | 2013-07-30 | 2017-01-03 | Box, Inc. | Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US10509527B2 (en) | 2013-09-13 | 2019-12-17 | Box, Inc. | Systems and methods for configuring event-based automation in cloud-based collaboration platforms |
US9213684B2 (en) | 2013-09-13 | 2015-12-15 | Box, Inc. | System and method for rendering document in web browser or mobile device regardless of third-party plug-in software |
US9535909B2 (en) | 2013-09-13 | 2017-01-03 | Box, Inc. | Configurable event-based automation architecture for cloud-based collaboration platforms |
US10824756B2 (en) | 2013-09-20 | 2020-11-03 | Open Text Sa Ulc | Hosted application gateway architecture with multi-level security policy and rule promulgations |
US10171501B2 (en) | 2013-09-20 | 2019-01-01 | Open Text Sa Ulc | System and method for remote wipe |
EP2851833B1 (en) * | 2013-09-20 | 2017-07-12 | Open Text S.A. | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations |
US9507617B1 (en) | 2013-12-02 | 2016-11-29 | Trend Micro Incorporated | Inter-virtual machine communication using pseudo devices |
US9679162B2 (en) * | 2014-02-24 | 2017-06-13 | Google Inc. | Application permission settings |
US20150332030A1 (en) * | 2014-05-15 | 2015-11-19 | 42Gears Mobility Systems Private Limited | System for Locking Down a Computing Device for Restricted Access to End Users |
US9754091B2 (en) | 2014-05-21 | 2017-09-05 | Google Inc. | Restricted accounts on a mobile platform |
US9489524B2 (en) * | 2014-05-23 | 2016-11-08 | Blackberry Limited | Intra-application permissions on an electronic device |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
US10375024B2 (en) * | 2014-06-20 | 2019-08-06 | Zscaler, Inc. | Cloud-based virtual private access systems and methods |
US9600327B2 (en) | 2014-07-10 | 2017-03-21 | Oracle International Corporation | Process scheduling and execution in distributed computing environments |
US9894119B2 (en) | 2014-08-29 | 2018-02-13 | Box, Inc. | Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms |
US10038731B2 (en) | 2014-08-29 | 2018-07-31 | Box, Inc. | Managing flow-based interactions with cloud-based shared content |
JP6499423B2 (ja) * | 2014-11-18 | 2019-04-10 | キヤノン株式会社 | 情報処理システム、情報処理装置、及びその制御方法とプログラム |
US10986131B1 (en) * | 2014-12-17 | 2021-04-20 | Amazon Technologies, Inc. | Access control policy warnings and suggestions |
US10043030B1 (en) | 2015-02-05 | 2018-08-07 | Amazon Technologies, Inc. | Large-scale authorization data collection and aggregation |
JP6228573B2 (ja) * | 2015-06-26 | 2017-11-08 | 株式会社オプティム | アプリケーション提供サーバ、アプリケーション設定端末、アプリケーション提供システム、アプリケーション提供方法及びアプリケーション提供サーバ用プログラム。 |
KR20170035294A (ko) * | 2015-09-22 | 2017-03-30 | 삼성전자주식회사 | 전자 장치 및 이의 보안을 제공하는 결제 방법 |
US11593075B2 (en) | 2015-11-03 | 2023-02-28 | Open Text Sa Ulc | Streamlined fast and efficient application building and customization systems and methods |
US10069934B2 (en) | 2016-12-16 | 2018-09-04 | Vignet Incorporated | Data-driven adaptive communications in user-facing applications |
US9858063B2 (en) | 2016-02-10 | 2018-01-02 | Vignet Incorporated | Publishing customized application modules |
US9928230B1 (en) | 2016-09-29 | 2018-03-27 | Vignet Incorporated | Variable and dynamic adjustments to electronic forms |
US11388037B2 (en) | 2016-02-25 | 2022-07-12 | Open Text Sa Ulc | Systems and methods for providing managed services |
US10270784B1 (en) * | 2017-03-20 | 2019-04-23 | Cruzeiro Associates, Inc. | Systems, devices, software, and methods for location based device and application management |
JP7220766B2 (ja) * | 2017-07-31 | 2023-02-10 | グリー株式会社 | アプリケーション利用管理システム、制御プログラム、制御方法、サーバ、アプリケーション管理プログラム、及びアプリケーション管理方法 |
WO2019059880A1 (en) * | 2017-09-19 | 2019-03-28 | Siemens Aktiengesellschaft | APPARATUS AND METHOD FOR AUTONOMOUSLY ADDING AND DELETING FUNCTIONALITY IN PROGRAMMABLE CONTROLLERS (PLC) |
CN108920910A (zh) * | 2018-08-01 | 2018-11-30 | 北京奇安信科技有限公司 | 一种移动安全服务sdk授权管理方法及装置 |
US10775974B2 (en) | 2018-08-10 | 2020-09-15 | Vignet Incorporated | User responsive dynamic architecture |
US11082452B2 (en) | 2018-10-15 | 2021-08-03 | Paypal, Inc. | Multi-dimensional drift nuance intelligence threat engine |
KR20210055387A (ko) | 2019-11-07 | 2021-05-17 | 삼성전자주식회사 | 컨텍스트에 기반하여 애플리케이션을 제공하는 서버 및 그 제어 방법 |
CN111198771A (zh) * | 2019-11-29 | 2020-05-26 | 云深互联(北京)科技有限公司 | 一种平台通用服务实现方法、装置、设备和存储介质 |
CN111224948A (zh) * | 2019-11-29 | 2020-06-02 | 云深互联(北京)科技有限公司 | 一种发现应用的方法、装置、设备和存储介质 |
US11763919B1 (en) | 2020-10-13 | 2023-09-19 | Vignet Incorporated | Platform to increase patient engagement in clinical trials through surveys presented on mobile devices |
US11678178B2 (en) * | 2020-12-14 | 2023-06-13 | T-Mobile Usa, Inc. | Application-based security monitoring application |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US5991877A (en) * | 1997-04-03 | 1999-11-23 | Lockheed Martin Corporation | Object-oriented trusted application framework |
US6092194A (en) * | 1996-11-08 | 2000-07-18 | Finjan Software, Ltd. | System and method for protecting a computer and a network from hostile downloadables |
CN1841397A (zh) * | 2005-03-31 | 2006-10-04 | 微软公司 | 聚合计算机系统的知识库以主动保护计算机免受恶意软件侵害 |
CN101005699A (zh) * | 2006-01-22 | 2007-07-25 | 华为技术有限公司 | 管理终端开放平台权限信息的方法和系统 |
EP1950681A1 (en) * | 2005-10-13 | 2008-07-30 | NTT DoCoMo, Inc. | Mobile terminal, access control management device, and access control management method |
CN102077208A (zh) * | 2008-06-27 | 2011-05-25 | 微软公司 | 向应用程序集发放受保护内容的许可证 |
US20110230211A1 (en) * | 2010-03-17 | 2011-09-22 | Samsung Electronics Co., Ltd. | Method and system for executing applications in a mobile device |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5336870A (en) * | 1992-05-26 | 1994-08-09 | Hughes Thomas S | System for remote purchase payment transactions and remote bill payments |
US6092196A (en) * | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US6412070B1 (en) | 1998-09-21 | 2002-06-25 | Microsoft Corporation | Extensible security system and method for controlling access to objects in a computing environment |
US6917923B1 (en) | 1999-02-01 | 2005-07-12 | Samsung Electronics Co., Ltd. | Approved web site file downloading |
JP2004530958A (ja) * | 2000-11-28 | 2004-10-07 | フォースパス インコーポレイテッド | 無線アプリケーションを保持および配信する方法およびシステム |
US20020083058A1 (en) * | 2000-12-27 | 2002-06-27 | Meng-Ling Hsiao | Method, apparatus and article for reference material management |
US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
US7155397B2 (en) * | 2002-01-22 | 2006-12-26 | Medco Health Solutions, Inc. | Apparatus and method for managing prescription benefits |
US7149510B2 (en) | 2002-09-23 | 2006-12-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Security access manager in middleware |
US7353533B2 (en) | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US20050086391A1 (en) | 2003-09-30 | 2005-04-21 | International Business Machines Corporation | Location sensitive software download |
US20050091658A1 (en) | 2003-10-24 | 2005-04-28 | Microsoft Corporation | Operating system resource protection |
US20070180490A1 (en) | 2004-05-20 | 2007-08-02 | Renzi Silvio J | System and method for policy management |
US7587755B2 (en) * | 2004-07-02 | 2009-09-08 | Citrix Systems, Inc. | System and method for executing interactive applications with minimal privileges |
US7587676B2 (en) | 2004-08-31 | 2009-09-08 | Sap Ag | System and method for inhibiting interaction with malicious software |
US7516477B2 (en) | 2004-10-21 | 2009-04-07 | Microsoft Corporation | Method and system for ensuring that computer programs are trustworthy |
US20060130054A1 (en) | 2004-11-12 | 2006-06-15 | Research In Motion Limited | System and method for downloading or enabling download of a program from a program store location |
US7802294B2 (en) * | 2005-01-28 | 2010-09-21 | Microsoft Corporation | Controlling computer applications' access to data |
EP2176767A1 (fr) | 2005-06-14 | 2010-04-21 | Patrice Guichard | Procede et dispositif de protection de donnees et de systeme informatique |
AU2005100653A4 (en) | 2005-08-12 | 2005-09-15 | Agent Mobile Pty Ltd | Mobile Device-Based End-User Filter |
US20080052383A1 (en) | 2006-08-25 | 2008-02-28 | Gpxs Holding Ltd. | System and method for mobile device application management |
US20080155647A1 (en) * | 2006-11-28 | 2008-06-26 | Toui Miyawaki | Access control system |
US8370957B2 (en) | 2006-12-05 | 2013-02-05 | Samsung Electronics Co., Ltd | Method and apparatus for transmitting contents with limited system permissions |
US20080148298A1 (en) | 2006-12-18 | 2008-06-19 | Palm, Inc. | System and Methods for Providing Granular Security for Locally Running Scripted Environments and Web Applications |
US7908642B2 (en) * | 2007-04-18 | 2011-03-15 | Canon Kabushiki Kaisha | Policy store |
US8150371B2 (en) | 2007-05-03 | 2012-04-03 | Qualcomm Incorporated | Interactive control of access to services and capabilities of a mobile device |
US20090037492A1 (en) * | 2007-07-31 | 2009-02-05 | Ahmad Baitalmal | Framework for Synchronizing Applications |
US20090157452A1 (en) * | 2007-12-17 | 2009-06-18 | American Express Travel Related Services Company, Inc. | Policy and contract compliance system and method |
US7987140B2 (en) * | 2008-02-26 | 2011-07-26 | International Business Machines Corporation | Digital rights management of captured content based on criteria regulating a combination of elements |
US8984628B2 (en) * | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
US9043919B2 (en) * | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
US8533844B2 (en) | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
US20100131386A1 (en) | 2008-11-25 | 2010-05-27 | Digital River, Inc. | E-Commerce Purchase Eligibility Determination System and Method |
KR101628361B1 (ko) | 2009-05-08 | 2016-06-08 | 삼성전자주식회사 | 리눅스 기반의 보안 운영 체제를 위한 보안 정책 제공 방법 및 시스템 |
US9154826B2 (en) * | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
US20120278886A1 (en) * | 2011-04-27 | 2012-11-01 | Michael Luna | Detection and filtering of malware based on traffic observations made in a distributed mobile traffic management system |
AU2012294372B2 (en) * | 2011-08-08 | 2016-03-03 | Bloomberg Finance Lp | System and method for electronic distribution of software and data |
US8959572B2 (en) * | 2011-10-28 | 2015-02-17 | Google Inc. | Policy enforcement of client devices |
-
2011
- 2011-10-11 US US13/270,457 patent/US8239918B1/en active Active
-
2012
- 2012-07-19 US US13/552,985 patent/US8832817B2/en active Active
- 2012-09-28 CN CN201280057197.1A patent/CN103988198B/zh active Active
- 2012-09-28 WO PCT/US2012/057883 patent/WO2013055532A1/en active Application Filing
- 2012-09-28 EP EP22153421.7A patent/EP4009214A1/en active Pending
- 2012-09-28 CN CN201710580994.2A patent/CN107480517B/zh active Active
- 2012-09-28 EP EP12773183.4A patent/EP2766822B1/en active Active
- 2012-09-28 CN CN201710582417.7A patent/CN107506620B/zh active Active
-
2014
- 2014-08-21 US US14/464,919 patent/US9721074B2/en active Active
-
2017
- 2017-06-29 US US15/636,879 patent/US9898592B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092194A (en) * | 1996-11-08 | 2000-07-18 | Finjan Software, Ltd. | System and method for protecting a computer and a network from hostile downloadables |
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
US5991877A (en) * | 1997-04-03 | 1999-11-23 | Lockheed Martin Corporation | Object-oriented trusted application framework |
CN1841397A (zh) * | 2005-03-31 | 2006-10-04 | 微软公司 | 聚合计算机系统的知识库以主动保护计算机免受恶意软件侵害 |
EP1950681A1 (en) * | 2005-10-13 | 2008-07-30 | NTT DoCoMo, Inc. | Mobile terminal, access control management device, and access control management method |
CN101005699A (zh) * | 2006-01-22 | 2007-07-25 | 华为技术有限公司 | 管理终端开放平台权限信息的方法和系统 |
CN102077208A (zh) * | 2008-06-27 | 2011-05-25 | 微软公司 | 向应用程序集发放受保护内容的许可证 |
US20110230211A1 (en) * | 2010-03-17 | 2011-09-22 | Samsung Electronics Co., Ltd. | Method and system for executing applications in a mobile device |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110352428A (zh) * | 2017-03-03 | 2019-10-18 | 微软技术许可有限责任公司 | 将安全策略管理权限委托给管理账户 |
CN110352428B (zh) * | 2017-03-03 | 2024-08-09 | 微软技术许可有限责任公司 | 将安全策略管理权限委托给管理账户 |
Also Published As
Publication number | Publication date |
---|---|
EP2766822A1 (en) | 2014-08-20 |
CN107506620A (zh) | 2017-12-22 |
EP2766822A4 (en) | 2015-08-05 |
US20130091542A1 (en) | 2013-04-11 |
EP2766822B1 (en) | 2022-03-02 |
US9721074B2 (en) | 2017-08-01 |
CN107480517B (zh) | 2019-05-28 |
US20140366160A1 (en) | 2014-12-11 |
CN107506620B (zh) | 2019-05-07 |
WO2013055532A1 (en) | 2013-04-18 |
EP4009214A1 (en) | 2022-06-08 |
US8832817B2 (en) | 2014-09-09 |
US8239918B1 (en) | 2012-08-07 |
CN107480517A (zh) | 2017-12-15 |
US9898592B2 (en) | 2018-02-20 |
US20170372044A1 (en) | 2017-12-28 |
CN103988198B (zh) | 2017-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103988198A (zh) | 应用市场管理控件 | |
US11086692B2 (en) | Multiplatform management system and method for mobile devices | |
US10187425B2 (en) | Issuing security commands to a client device | |
US8839235B2 (en) | User terminal device and service providing method thereof | |
CN107862647A (zh) | 屏幕水印的显示方法、装置、计算机设备及存储介质 | |
US8762985B2 (en) | User terminal device and service providing method thereof | |
US20120291102A1 (en) | Permission-based administrative controls | |
US11429696B2 (en) | Enterprise application management with enrollment tokens | |
US20210360038A1 (en) | Machine policy configuration for managed devices | |
US20160277410A1 (en) | Method and apparatus for transmission and reception of secure ephemeral media | |
US20160092887A1 (en) | Application license distribution and management | |
US20190273657A1 (en) | Multiuser device staging | |
CA2829805C (en) | Managing application execution and data access on a device | |
CN103415847A (zh) | 用于访问服务的系统和方法 | |
US10862747B2 (en) | Single user device staging | |
US20240004891A1 (en) | System and Method for Generating an Improved User Interface for Data Analytics | |
EP2592578A1 (en) | Managing cross perimeter access | |
CN116956261A (zh) | 一种异构系统集成策略方法、系统、平台及存储介质 | |
CN116527420A (zh) | 群组管理方法、装置、设备及存储介质 | |
CN115835217A (zh) | 一种应用的管理方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: American California Patentee after: Google limited liability company Address before: American California Patentee before: Google Inc. |
|
CP01 | Change in the name or title of a patent holder |