CN107180174A - 用于计算设备的通行码 - Google Patents
用于计算设备的通行码 Download PDFInfo
- Publication number
- CN107180174A CN107180174A CN201611236841.8A CN201611236841A CN107180174A CN 107180174 A CN107180174 A CN 107180174A CN 201611236841 A CN201611236841 A CN 201611236841A CN 107180174 A CN107180174 A CN 107180174A
- Authority
- CN
- China
- Prior art keywords
- computing device
- pass code
- application program
- user
- tissue
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 61
- 230000008520 organization Effects 0.000 claims abstract description 27
- 230000003213 activating effect Effects 0.000 claims abstract description 9
- 230000004044 response Effects 0.000 claims description 61
- 238000000926 separation method Methods 0.000 claims description 41
- 230000002265 prevention Effects 0.000 claims 1
- 238000004590 computer program Methods 0.000 abstract description 7
- 210000001519 tissue Anatomy 0.000 description 132
- 230000015654 memory Effects 0.000 description 35
- 238000004891 communication Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 16
- 230000007246 mechanism Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 230000004913 activation Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 7
- 238000009434 installation Methods 0.000 description 7
- 230000000712 assembly Effects 0.000 description 6
- 238000000429 assembly Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000003321 amplification Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000004438 eyesight Effects 0.000 description 1
- 239000010408 film Substances 0.000 description 1
- 235000021472 generally recognized as safe Nutrition 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000009940 knitting Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 210000003205 muscle Anatomy 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- User Interface Of Digital Computer (AREA)
- Storage Device Security (AREA)
Abstract
用于创建统一通行码的方法、系统和装置,包括在计算机存储介质上编码的计算机程序。方法之一包括识别安装在系统上的应用程序被分配给用于组织的配置文件,识别用于配置文件需要通行码以允许访问应用程序,提供用户输入能够用来指定系统是否应当使用分离的通行码来解锁系统和提供对应用程序的访问的用户界面,接收指定了系统将使用单个通行码来解锁系统和提供对应用程序的访问二者的第一用户输入,在系统被锁定的同时,接收指定了单个通行码的第二用户输入,解锁系统,接收选择用户界面元素来激活应用程序的用户输入,以及激活应用程序而不请求通行码。
Description
相关申请的交叉引用
本申请要求于2016年3月9日提交的美国临时申请第62/305994号的权益,其内容通过引用并入本文。
技术领域
本文一般涉及关于计算设备和应用的通行码的使用。
背景技术
计算设备可能要求输入通行码,例如,密码或指纹数据,以提供对计算设备上存储的数据的访问。当计算设备被锁定并且接收到请求访问数据的用户输入时,计算设备提供请求用户输入通行码的用户界面。一旦计算设备接收到用户输入,计算设备将用户输入与存储的通行码进行比较,以确定用户输入是否与存储的通行码相匹配。
计算设备可以对存储的通行码进行加密,以防止对存储的通行码的未授权访问。举例来说,计算设备可以对通行码应用散列并存储散列的通行码。当计算设备通过用户界面接收到用户输入时,计算设备将相同的散列应用到用户输入,并且将散列的用户输入与散列的通行码进行比较,以确定是否提供对计算设备的访问。
发明内容
本文描述了用于选择统一通行码的技术、方法、系统和其他机构。实施例1是一种方法,包括:由计算设备识别安装在计算设备上的应用程序被分配给用于组织的配置文件;由计算设备识别用于组织的配置文件需要通行码以允许访问应用程序;作为已经识别用于组织的配置文件需要通行码以允许访问应用程序的结果,由计算设备提供用户输入能够用来指定计算设备是否应当使用分离的通行码来解锁计算设备和提供对应用程序的访问的用户界面;作为提供用户界面的结果,由计算设备接收指定了计算设备将使用单个通行码解锁计算设备和提供对应用程序的访问二者的第一用户输入;在第一用户输入已经指定计算设备将使用单个通行码之后并且在计算设备被锁定的同时,由计算设备接收指定了单个通行码解锁计算设备和提供对应用程序的访问二者的第二用户输入,并且作为结果,解锁计算设备;以及在计算设备已经被解锁之后,由计算设备接收选择用户界面元素来激活应用程序的用户输入,并且作为结果,激活应用程序而不请求用户输入提供通行码。
实施例2是如实施例1所述的方法,包括:由计算设备识别计算设备的设置指定了计算设备将使用分离的通行码来解锁计算设备和访问应用程序;在计算设备被锁定的同时并且在计算设备的设置指定了计算设备将使用分离的通行码来解锁计算设备和提供对应用程序的访问的同时,由计算设备提供第一解锁用户界面;通过第一解锁用户界面,由计算设备接收指定了用于计算设备的解锁通行码的第三用户输入,并且作为结果,解锁计算设备;在计算设备被解锁时,由计算设备接收选择用户界面元素以激活应用程序的第四用户输入;响应于请求呈现用于应用程序的用户界面的第四用户输入,由计算设备提供第二解锁用户界面;通过第二解锁用户界面,由计算设备接收指定了用来访问应用程序的组织通行码的第五用户输入;以及响应于接收指定了用来访问应用程序的组织通行码的第五用户输入,由计算设备激活应用程序。
实施例3是如实施例1或2所述的方法,其中,接收指定了用于计算设备的解锁通行码的第三用户输入包括接收指定了符合第一通行码限制的用于计算设备的解锁通行码的第三用户输入;以及接收指定了用来访问应用程序的组织通行码的第五用户输入包括接收指定了符合在用于组织的配置文件中指定的第二通行码限制的用来访问应用程序的组织通行码的第五用户输入,第二通行码限制是不同于第一通行码限制的通行码限制。
实施例4是如实施例1至3所述的方法,包括:由计算设备接收指定了新组织通行码的第六用户输入;使用第六用户输入,由计算设备确定新组织通行码是否符合在用于组织的配置文件中定义的通行码限制;以及响应于确定新组织通行码符合在用于组织的配置文件中定义的通行码限制,由计算设备提供用户输入能够用来指定计算设备是否应当使用分离的通行码来解锁计算设备和提供对应用程序的访问的用户界面。
实施例5是如实施例1至4所述的方法,包括:响应于接收指定了用来访问应用程序的组织通行码的第五用户输入,由计算设备提供对应用程序以及分配给用于组织的配置文件的所有其他应用程序的访问,包括至少一个分配给用于组织的配置文件的其他应用程序。
实施例6是如实施例1至5所述的方法,包括:在计算设备的设置指定计算设备将使用分离的通行码来解锁计算设备和提供对应用程序的访问的同时并且响应于接收指定了用于计算设备的解锁通行码的第三用户输入,由计算设备确定计算设备使用分离的通行码来解锁计算设备和提供对应用程序的访问;以及在接收到指定了组织通行码的用户输入之前,由计算设备阻止对包括应用程序的分配给用于组织的配置文件的所有应用程序的访问。
实施例7是如实施例1至6所述的方法,其中,响应于请求呈现用于应用程序的用户界面的第四用户输入,由计算设备提供第二解锁用户界面包括响应于请求呈现用于应用程序的用户界面的第四用户输入,由计算设备提供是不同于第一解锁用户界面的用户界面的第二解锁用户界面。
实施例8是如实施例1至7所述的方法,其中,响应于请求呈现用于应用程序的用户界面的第四用户输入,由计算设备提供是不同于第一解锁用户界面的用户界面的第二解锁用户界面包括提供其中具有由组织或其管理员指定的图像的第二用户界面。
实施例9是如实施例1至8所述的方法,包括:由计算设备接收阻止访问应用程序和分配给用于组织的配置文件的任何其他应用程序的指令,所述指令响应于输入用于访问应用程序的通行码的预定的失败尝试数量或者响应于阻止对应用程序的访问的管理员输入而被接收;以及响应于接收阻止访问应用程序和分配给用于组织的配置文件的任何其他应用程序的指令,由计算设备阻止呈现用于应用程序的用户界面。
实施例10是如实施例1至9所述的方法,包括:在接收到阻止访问应用程序和分配给用于组织的配置文件的任何其他应用程序的指令之后,由计算设备接收请求访问应用程序的第三用户输入;以及响应于请求访问应用程序的第三用户输入,由计算设备确定不提供对应用程序的访问。
实施例11是如实施例1至10所述的方法,包括:由计算设备识别计算设备的设置指定了计算设备将使用分离的通行码来解锁计算设备和访问应用程序;在计算设备被锁定的同时并且在计算设备的设置指定了计算设备将使用分离的通行码来解锁计算设备和提供对应用程序的访问的同时,由计算设备接收用于不由组织管理的第一电子邮件账户的电子邮件消息;在计算设备被锁定的同时,由计算设备在用于计算设备的锁定的用户界面中提供关于第一电子邮件消息的信息;在计算设备被锁定并且具有用来解锁计算设备和提供对应用程序的访问的分离通行码的同时,由计算设备接收用于由组织管理的第二电子邮件帐户的第二电子邮件消息;以及在计算设备被锁定的同时并且使用用于组织的配置文件,由计算设备确定不在用于计算设备的锁定的用户界面中提供关于第二电子邮件消息的信息。
实施例12是如实施例1至11所述的方法,包括:由计算设备确定计算设备的硬件允许使用分离的通行码来解锁计算设备和提供对应用程序的访问,其中,响应于确定计算设备的硬件允许使用分离的通行码来解锁计算设备和提供对应用程序的访问,提供用户界面,利用该用户界面,用户输入能够指定计算设备是否应当使用分离的通行码来解锁计算设备和提供对应用程序的访问。
实施例13是如实施例1至12所述的方法,其中,由计算设备确定计算设备的硬件允许使用分离的通行码来解锁计算设备和提供对应用程序的访问包括确定计算设备允许使用基于文件的加密。
实施例14是如实施例1至13所述的方法,包括:响应于接收指定了单个通行码的第二用户输入,由计算设备确定第二用户输入指定了单个通行码;以及响应于确定第二用户输入指定了单个通行码,由计算设备提供对应用程序和附加应用的访问,而不需要附加通行码,该附加程序是未分配给用于组织的配置文件并且当计算设备被解锁时可访问的程序。
实施例15涉及一个或多个其上存储有指令的计算机可读设备,当由一个或多个处理器执行时,指令导致执行根据实施例1至14中任一项的方法的动作。
在某些情况下,特定实现方式可以获得以下优点中的一个或多个。在一些实现方式中,以下描述的系统可以允许系统接收用户输入,该用户输入指定了是否具有单个通行码或多个通行码来访问可以被分配给不同设备配置文件的不同应用程序。举例来说,系统可以使用组织配置文件来管理一个或多个应用程序,并且确定组织配置文件是否应当应用于设备上的所有应用程序(例如,当系统具有单个统一通行码时),或者仅应用于特定于组织配置文件的应用程序(例如,当系统具有多个通行码时其允许访问用于组织的数据)。
在附图和下面的描述中,详细阐述了一个或多个实现方式。从描述和附图以及从权利要求中,其它特征、目的和优点将会显而易见。
附图说明
图1是其中计算设备包括用户可调整的统一通行码设置的环境的示例。
图2A-E示出了用于在计算设备上创建统一通行码的用户界面示例。
图3是用于计算设备的安全设置用户界面的示例。
图4是通知菜单用户界面的示例。
图5是用于激活组织应用的过程的流程图。
图6是用于设置统一通行码的过程的流程图。
图7是可以用来实现本文中所描述的系统和方法的系统的概念图。
图8是可以作为客户端或作为服务器或多个服务器用来实现本文中所描述的系统和方法的计算设备的框图。
各个附图中相同的附图标记指示相同的元件。
具体实施方式
本文一般描述了选择是否统一通行码。一些计算设备(例如,智能电话)允许用户指定通行码以解锁设备并访问设备的某些特征。例如,在计算设备由于超时或用户关闭设备而锁定之后,用户可能必须指定通行码(诸如“59823”)以访问计算设备的主屏幕并查看可供使用的应用程序列表。
这些应用程序中的一个或多个可以由用户的雇主或代表用户的雇主开发,或者可以被配置成访问雇主提供的数据。这种程序的示例将涉及被配置成访问由雇主提供的电子邮件帐户的电子邮件程序,或者允许用户访问由雇主提供的备案系统的应用程序。计算设备可以将这些“雇主”应用程序中的一个或多个分配给工作配置文件,并且分配给工作配置文件的所有应用程序可能必须满足可以由雇主的管理员指定的某些安全标准。例如,管理员可以指定在用户能够访问任何雇主应用程序之前,用户必须输入特定长度的通行码。
在一些示例中,管理员指定的标准可能比用户拥有的用于其设备解锁通行码的标准更严格,该设备解锁通行码可以用来例如访问计算设备的主屏幕。例如,管理员可以指定用户必须输入八位数长的通行码以便访问雇主应用程序,而用户可以仅输入四位数通行码来解锁其设备。一些用户可能更喜欢这种方法,因为他们然后能够使用一个通行码(可能相当简单的一个)来解锁他们的设备,并且一旦设备被解锁以及当用户想要访问工作内容(例如,以激活被配置成访问工作电子邮件的电子邮件程序)时,只是偶尔必须输入另一个通行码(可能更复杂)。
对于定期访问工作相关内容的某些用户而言,定期输入两个密码可能是不便的。如此,计算系统可以提供允许用户指定是否提供两个通行码的设置,一个用于解锁设备,一个用于一旦解锁后访问工作内容,或者仅仅提供一个密码来访问所有设备内容。当选择一个密码设置时,该一个密码可能必须满足管理员指定的标准,并且因此解锁设备可能涉及输入更复杂的密码。
雇主的管理员可能能够指定用于访问与雇主相关联的应用或数据的各种设置。管理员可能能够指定对通行码的要求,其可以包括通行码的长度、允许哪些类型的通行码(例如,仅数字、字母数字、指纹、图案解锁等),可能能够指定必须多久重置通行码一次(例如,每隔三个月),并且可能能够指定在设备擦除设备上的与雇主相关联的数据和/或应用之前的失败尝试次数。
对于用户喜欢使用一个密码来解锁设备而使用另一个来访问工作相关内容的那些实例,设备用户或管理员可以指定用户界面特征,以区分用于解锁设备的通行码输入屏幕和用于访问工作内容的通行码输入屏幕。例如,管理员可以选择将在每个屏幕上呈现的不同背景(彩色、显示的图像、或者在其上呈现的文本)。
再者,在用户喜欢使用一个密码来解锁设备而使用另一个来访问工作相关内容的那些实例中,管理员可以指定用户是否必须为用户尝试进入的每个工作应用程序重新输入工作相关密码,或者一旦用户已经输入工作相关密码,用户在设备被锁定之前或者在指定的时间量内是否不需要重新输入密码。在一些示例中,即使用户可能锁定设备并且必须重新输入解锁通行码,但用户可能只需要在一定的时间段内输入工作相关密码一次(例如,每小时一次)。例如,用户可以输入通行码来解锁设备,尝试(例如,通过选择用于应用程序的图标)激活第一工作相关应用程序,并且被提示输入其工作通行码。在成功输入之后,用户可以选择锁定设备。如果用户然后决定访问第二工作相关应用程序,用户可能必须输入其通行码来解锁设备,但是如果用户仍然在输入工作通行码的特定时间段内,则可能能够激活第二工作相关应用程序,而不用重新输入工作通行码。
图1是其中计算设备102包括用户可调整的统一通行码设置104的环境100的示例,该用户可调整的统一通行码设置104指定计算设备102是否具有单个通行码来解锁计算设备102和访问所有应用程序,或者计算设备102是否具有两个通行码,一个解锁计算设备102,一个提供对安装在计算设备102上的一些应用的访问。举例来说,计算设备102可以包括设备通行码106,设备通行码106可以用来解锁计算设备102并且提供对计算设备102上的一个或多个应用108和数据110的访问。
当计算设备102从锁定状态转换到解锁状态时,由于用户输入提供设备通行码106,计算设备102可以呈现具有应用列表(包括应用108)的主屏幕。在接收到对应用108中的一个的用户选择时,计算设备102提供对与所选择的应用对应的数据110中的一些的访问。例如,当计算设备102确定选择了用于音乐播放器的图标时,计算设备102提供对包括在数据110中的歌曲的访问。
应用108中的一个可以包括应用数据库应用,其提供对位于远程的应用数据库120以及用于应用的安装数据的访问。计算设备102可以响应于指定了对用于应用数据库应用的图标的用户选择的用户输入,呈现用于应用数据库应用的用户界面。用户界面可以呈现关于可从应用数据库120获得的多个应用122的信息,以允许用户选择应用来查看关于所选择的应用的更多信息,并且允许用户使计算设备102从应用数据库20下载并安装所选择的应用。
应用数据库应用可以包括用于可从应用数据库120获得的组织的应用124的信息,例如,当组织是用户的雇主或者与用户相关联的另一个实体(诸如用户工作的志愿者组织)时。举例来说,应用数据库应用可以接收指定了组织的应用124中特定的一个(诸如用于组织的备案应用)的用户输入,并且在计算设备102的显示器上呈现关于组织的应用124中特定的一个的信息。
响应于由计算设备102接收的并且指定了安装备案应用的请求的用户输入,应用数据库应用经由网络130从应用数据库120请求备案应用。计算设备102通过网络130接收用于备案应用的安装数据,并且例如在计算设备102的存储器中安装备案应用。
计算设备102接收用于组织的组织设备配置文件112以允许安装备案应用或者允许使用备案应用来呈现内容。举例来说,作为用于备案应用的安装过程的一部分,计算设备102从组织系统126请求组织设备配置文件112。计算设备102经由网络130接收组织设备配置文件112,并且将组织设备配置文件112安装在计算设备102的存储器中。
在计算设备102上安装组织设备配置文件112可能导致计算设备提供请求指定了用于计算设备102的组织通行码114的用户输入的用户界面。计算设备102使用组织通行码114提供对一个或多个组织应用116(包括备案应用)和组织数据118的访问。
例如,计算设备102可以使用组织通行码114加密用于组织应用116和组织数据118的数据,组织应用116和组织数据118二者都存储在计算设备102上,例如,在计算设备102的存储器中。当计算设备102接收到对组织应用116中的一个(例如,备案应用)进行访问的请求时,计算设备102提供用户界面,提示用户输入组织通行码114。在接收到组织通行码114时,计算设备102使用组织通行码114(或者与组织设备配置文件112相关联的另一个密钥)解密组织应用116和组织数据118。然后,当备案应用在后台执行时,计算设备还提供用于备案应用的用户界面,例如,启动备案应用或导致呈现用于备案应用的用户界面。
计算设备102包括用于接收设备通行码106(例如,用来解锁计算设备)和用于接收组织通行码114的不同用户界面。例如,计算设备102可以一起接收组织解锁用户界面128和组织设备配置文件112,例如,作为组织设备配置文件112的一部分或者单独接收。当计算设备102被锁定并且需要输入设备通行码106时,计算设备102呈现特定于设备通行码106的第一用户界面,例如,使得用户可以确定在第一用户界面中输入哪个通行码。当计算设备102需要组织通行码114以允许访问组织应用116中的一个时,计算设备102呈现组织解锁用户界面128,例如,使得用户可以确定应当输入组织通行码114而不是设备通行码106。
在安装组织设备配置文件112时,或者在任何其他适当的时间,计算设备102可以呈现用于统一通行码设置104的菜单,诸如安全设置用户界面200a,如图2A所示。如前所讨论的,这种设置允许用户指定设备是否应当为组织应用和解锁设备使用单个通行码,或者为这些特征使用两个分离的通行码。呈现用于统一通行码设置104的菜单的其他适当时间的示例包括安装组织应用116中的一个、启动新安装的组织应用116、当更改组织通行码114时、当用于组织通行码114的通行码限制发生变化时、周期性地(例如,每隔一个月),或者这些中的两个或多个的组合。在一些实现方式中,计算设备102创建用于解锁计算设备的统一通行码,例如,以便访问应用108,并在安装组织设备配置文件112时访问组织应用116,并且允许之后创建分离的通行码。
图2A-E示出了用于在计算设备上创建统一通行码的用户界面示例。举例来说,在图2A中示出的安全设置用户界面200a包括关于在组织设备配置文件112中定义的通行码要求的信息,指定了计算设备102要求的以提供对组织应用116的访问的通行码类型(诸如,PIN或密码)的工作配置文件锁定设置202。例如,计算设备102基于在组织设备配置文件112中指定的通行码类型来设置工作配置文件锁定设置202。
指纹设置204指示在接收到与存储在计算设备102上的指纹配置文件相匹配的生物统计数据时,计算设备102是否可以提供对组织应用116的访问。指纹设置204可以指示在计算设备102上存储了多少指纹配置文件。
加密设置208指示组织应用116和组织数据118是否被加密。在一些示例中,加密设置208指定了计算设备102上的所有数据是否被加密。
安全设置用户界面200a包括统一通行码设置206,该统一通行码设置206指示计算设备102使用单个通行码来访问存储在计算设备102上的所有内容还是使用多个通行码。举例来说,当统一通行码设置206关闭时,计算设备102在存储器中存储用于解锁计算设备102的设备通行码106和用于访问组织应用116的组织通行码114二者的数据。
当计算设备102接收指示了选择统一通行码设置206从禁用到启用的用户输入时,计算设备102呈现“使用相同锁定?”用户界面210,如图2B所示。“使用相同锁定”用户界面210可以包括关于使用组织通行码114来解锁计算设备102(例如,关于使用统一通行码)的信息,诸如,组织设备配置文件112适用于计算设备上所有应用而不仅仅适用于组织应用116的指示。“使用相同锁定”用户界面210可以指示当统一通行码被定义为统一通行码时将不再使用设备通行码106。
“使用相同锁定”用户界面210包括取消菜单选项212和启用统一通行码选项214。当计算设备102接收到指示对选择取消菜单选项212的用户输入时,计算设备呈现安全设置用户界面200a。当计算设备102接收到指示对选择启用统一通行码选项214的用户输入时,计算设备102呈现用来在设置统一通行码之前确认当前设备通行码106和确认组织通行码114的用户界面。
举例来说,如图2C所示,计算设备102可以确定设备通行码106由图案输入提供,并且因此可以呈现图案确认用户界面200c。用于图案确认用户界面200c的背景可以特定于设备通行码106的输入(例如,不同于在图2D中示出的用于工作通行码确认用户界面的背景)。在计算设备102接收到在图案确认用户界面200c中定义图案的用户输入(例如,通过用户以特定顺序跟踪显示器上的网格中的用户界面元素中的单个用户界面元素之间的手指)之后,计算设备102确定用户输入图案是否与设备通行码106相匹配。如果用户输入图案与设备通行码106不匹配,计算设备102可能呈现错误消息,结束创建统一通行码的过程,或者两者。
当计算设备102确定用户输入图案与设备通行码106相匹配时,计算设备102可以呈现在图2D中示出的工作通行码确认用户界面200d。用于工作通行码确认用户界面200d的背景可以特定于组织通行码114的用户输入,以将工作通行码确认用户界面200d与图案确认用户界面200c区分开。例如,计算设备102可以确定组织通行码114是PIN,并且在工作通行码确认用户界面200d中,请求输入PIN以继续过程来创建统一通行码。用户界面还可以包括不同的文本。例如,工作通行码确认用户界面200d可以陈述“工作配置文件锁定”并且参考“工作PIN”,而图案确认用户界面200c可以参考“屏幕锁定”和“设备图案”。
计算设备102确定在工作通行码确认用户界面200d中输入的通行码是否与组织通行码114相同。响应于确定通行码是相同的,计算设备102呈现在图2E中示出的安全设置用户界面200e,其中更新的统一通行码设置206e指示计算设备102使用统一通行码解锁计算设备102和提供对组织应用116和组织数据118的访问。
计算设备102可以对设备通行码106和组织通行码114具有不同的通行码限制。举例来说,计算设备102可以具有指示设备通行码106可以是解锁图案、生物特征数据(例如,指纹数据或面部识别数据)、或者至少四个字符的字母数字通行码(例如,密码或PIN)的设备策略。组织设备配置文件112可以指示组织通行码114可以是生物特征数据、六位PIN,或者具有至少一个字母和至少一个数字的八位字符密码。
在创建统一通行码的过程期间,例如,当通行码限制可能已经从组织通行码114被最初设置用于计算设备102时发生改变时,计算设备102可以确认组织通行码114符合包括在组织设备配置文件112中的通行码限制。当计算设备102确定组织通行码114不符合包括在组织设备配置文件112中的通行码限制时,计算设备102呈现请求用户输入符合通行码限制的新组织通行码的另一个用户界面,并且使用新组织通行码作为统一通行码。
如果计算设备102接收到指示了对统一通行码设置206e从启用位置到禁用位置的选择的用户输入,计算设备102呈现请求确认统一通行码的用户界面,例如,类似于图2D的工作通行码确认用户界面200d。当计算设备102确认用于确认的用户输入与统一通行码相匹配时,计算设备102使用统一通行码作为组织通行码114,并且呈现请求新设备通行码106的用户界面。
图3是用于计算设备的安全设置用户界面300的示例。例如,安全设置用户界面200a可以包括来自安全设置用户界面300并且是安全设置用户界面300的一部分的一部分设置。
安全设置用户界面300包括用于计算设备102的一般安全设置和分开的工作或组织配置文件安全设置二者的设置和信息。举例来说,安全设置用户界面300包括锁定屏幕背景选项302a,该锁定屏幕背景选项302a允许用户输入,该用户输入指定在解锁用户界面(例如,当解锁计算设备102时,计算设备102在其处接收针对设备通行码106的输入的用户界面)上、在改变设备通行码的类似用户界面上或者二者上显示的特定图像或图案。
使图案可见选项304允许指示是否在解锁用户界面上显示在锁定屏幕上输入的图案的用户输入(例如,通过用户以特定的顺序跟踪显示器上的网格中的用户界面元素中的个体用户界面元素之间的手指)。举例来说,当使图案可见选项304被禁用时,计算设备102不在解锁用户界面上呈现图案。当启用使图案可见选项304时,计算设备102在解锁用户界面上呈现由解锁用户界面上的用户输入创建的图案。
当提示用户输入组织通行码114时、当提示用户输入更改组织通行码114时、或者二者,工作锁定屏幕背景选项302b识别计算设备102显示的特定图像或图案。举例来说,可以例如由组织的管理员在组织设备配置文件112中指定工作锁定屏幕背景选项302b。工作锁定屏幕背景选项302b可以识别用于组织的图像、标志或颜色。
计算设备102可能不允许用户修改工作锁定屏幕背景选项302b。计算设备102使用来自组织设备配置文件112的数据或者来自组织系统126的其他数据,更改工作锁定屏幕背景选项302b。在一些实现方式中,例如,当组织设备配置文件112指示用户可以更改设置时,计算设备102可以允许更改工作锁定屏幕背景选项302b的用户输入。
当请求定义通行码的用户输入时,在安全设置用户界面300中的统一通行码设置206可以指示计算设备102仅呈现单个锁定屏幕背景。当启用统一通行码设置206时,计算设备102可以使用工作锁定屏幕背景302b作为所有锁定屏幕的背景。在一些示例中,计算设备102可以使用锁定屏幕背景选项302a作为所有锁定屏幕的背景,以使得用户输入能够定义背景。
返回图1,组织设备配置文件112可以包括用于组织通行码114的设置、期间组织应用116和组织数据118可用的会话、或者二者。例如,组织设备配置文件112可以包括指示如何将组织应用116、组织数据118或者二者加密并存储在计算设备102的存储器中的加密设置。
计算设备102可以包括在计算设备102具有基于块的加密时指示计算设备102必须使用统一通行码的设置,例如,因为计算设备102不能从组织应用116和组织数据118单独地对应用108和数据110进行加密。设置可以指示当计算设备102支持基于文件的加密时,计算设备102可以提供用于用户输入的用户界面,该用户输入选择使用统一通行码还是分离的通行码来解锁计算设备102和访问组织应用116。
当计算设备102接收组织设备配置文件112并且确定组织设备配置文件112包括的限制性通行码设置比设备通行码106的更多时,计算设备102可以确定计算设备102的硬件是仅支持统一通行码还是同时支持统一通行码和分离通行码。如果计算设备102确定仅支持统一通行码,例如,并且计算设备102具有基于块的加密,计算设备102则提供请求用户输入统一通行码来解锁计算设备102和提供对组织应用116的访问的用户界面。
当计算设备102确定支持分离的通行码,例如,并且计算设备102具有基于文件的加密时,计算设备102可以提供请求用户输入的用户界面,该用户输入指定了计算设备102应当使用统一通行码还是分离通行码。用户界面可以包括与来自图2A的统一通行码设置206类似的菜单选项。
计算设备102接收指定了使用统一通行码还是分离通行码的用户输入。计算设备102可以提供请求用户输入统一通行码(如果在第一用户界面中选择了统一通行码)或者组织通行码114(如果在第一用户界面中选择了分离通行码)的第二用户界面。计算设备102可以使用组织设备配置文件112中的设置来确定例如在同一用户界面或单独的用户界面中,何时向用户界面提供具有统一通行码选项的用户界面、何时提供请求用户输入组织通行码的用户界面、或者二者。
组织系统126可以接收指定了包括在组织设备配置文件112中的至少一些设置的管理员输入。举例来说,组织系统126可以提供用于呈现给管理员的管理员用户界面。管理员可以使用管理员用户界面指定用于组织通行码114的超时、组织通行码114的有效持续时间(例如,在持续时间之后设备请求指定了新组织通行码的用户输入)、以及组织设备配置文件112应用于的应用(例如,组织设备配置文件112中的设置应用于的应用)。
例如,组织系统126可以经由管理员用户界面,接收管理员输入,该管理员输入指定了组织设备配置文件112中的设置应用于备案应用、邮件应用和日历应用。举例来说,管理员输入指示备案应用、邮件应用和日历应用为组织应用124,例如由组织开发的应用或者用来访问用于组织的数据的第三方应用。当计算设备102接收到激活或安装任何组织应用124的请求时,计算设备102确定请求应用于的应用是否是组织应用中的一个,并且如果是,从应用于应用的组织设备配置文件112中确定相应的设置。这些管理员指定的设置可以应用于并且被传输到安装了组织应用的所有或至少多个设备。
在一个示例中,计算设备102可以确定邮件应用包括用于第一电子邮件账户的设置,并且确定因为用于第一电子邮件账户的域与由组织管理的域不同(例如,计算设备102可以确定第一电子邮件帐户是个人电子邮件帐户),所以未将第一电子邮件账户分配给组织设备配置文件112。当计算设备102接收到用来设置第二电子邮件帐户的用于邮件应用程序的用户输入时,计算设备102确定第二电子邮件帐户具有在组织设备配置文件112中识别的域并且是由组织管理的电子邮件帐户。
计算设备102将来自组织设备配置文件112的设置应用于第二电子邮件帐户。举例来说,计算设备102使用组织通行码114加密用于第二电子邮件账户的数据,并且响应于组织通行码114的用户输入,仅允许访问用于第二电子邮件账户的数据。在一些示例中,计算设备102可以在菜单中包括用于邮件应用的两个用户界面元素,例如在主屏幕上,用于访问用于第一电子邮件帐户的数据的第一用户界面元素,以及用于访问第二个电子邮件帐户的第二用户界面元素。计算设备102允许响应于指定了选择第一用户界面元素而不输入组织通行码114的用户输入,呈现用于第一电子邮件帐户的内容,并且在接收到指定了对第二用户界面元素的选择的用户输入时,要求输入组织通行码114,例如,假设用于访问组织应用116的会话当前不是活动的。
举例来说,当计算设备102接收到指定了组织通行码114的用户输入时,计算设备创建用于访问组织应用116的会话,并且允许访问组织应用116和组织数据118中的任一个,直到会话结束。会话持续时间是由在组织设备配置文件112中识别的超时指定。在一些示例中,计算设备102可以在组织应用116中的任何一个是活动的同时(例如,呈现在显示器上)扩展会话,并且当没有组织应用116是活动的时(例如,当没有一个组织应用具有在显示器上呈现的用户界面时)开始会话的定时器。当计算设备102确定定时器的持续时间与超时相同时,计算设备102结束会话。
计算设备102可以包括一个或多个控制呈现来自组织应用116的通知的设置。计算设备102可以在图4中示出的通知菜单用户界面400中呈现该设置。通知菜单用户界面400包括锁定通知设置402,该锁定通知设置402指定了当计算设备102被锁定时要呈现什么类型的通知。计算设备102使用锁定通知设置402用于来自未被分配给组织设备配置文件112的应用108的通知。
通知菜单用户界面400包括组织锁定通知设置404a,该组织锁定通知设置404a指定了当计算设备102被锁定时是否呈现来自组织应用116的通知。举例来说,在时间T0,组织锁定通知设置404a被设置为“显示所有工作通知内容”。当任何组织应用116确定诸如电子邮件通知之类的通知时,计算设备102接收用于通知的数据,并且使用数据在锁定的屏幕上呈现通知。
通知菜单用户界面400接收对组织锁定通知设置404a-b的选择,并且在时间T1呈现通知菜单406。通知菜单406包括“不显示工作通知”选项,“隐藏敏感工作通知内容”选项,和“显示所有工作通知内容”选项。当设置“隐藏敏感工作通知内容”选项时,计算设备102阻止在锁定屏幕上呈现敏感工作内容。举例来说,组织设备配置文件112可以指示敏感工作内容包括联系人姓名和电子邮件主体。当计算设备102从邮件应用接收到针对组织电子邮件的通知并且设置了“隐藏敏感工作通知内容”选项时,计算设备102可以使用来自组织设备配置文件112的数据呈现电子邮件的主题、已经接收到工作电子邮件的通知、或者已经接收到消息的通知,例如,而不识别确定消息的组织应用。
通知菜单用户界面400接收指定了选择“不显示工作通知”选项的用户输入,并且在时间T2,呈现更新的组织锁定通知设置404b,其指示在计算设备102被锁定的同时,计算设备102不应当为任何组织应用116显示通知。在一些实现方式中,计算设备102可以提供例如可听的警报,即计算设备102具有通知,但没有用于通知的任何可见的细节指示。计算设备102可以接收用于解锁计算设备102的用户输入,并且一旦计算设备102被解锁,提供关于组织通知的信息。
在一些实现方式中,组织锁定通知设置404a-b可以由管理员指定。举例来说,组织设备配置文件112可以包括指示组织锁定通知设置404b应当被设置为“不显示工作通知”而且不会响应于用户输入而被改变的数据。
返回图1,组织设备配置文件112可以包括由例如组织的管理员指定的用于计算设备的附加设置。举例来说,组织设备配置文件112可以指示哪些类型的通行码可以用于组织通行码(例如,仅数字、字母数字、生物特征、图案解锁等)、通行码(例如,数字、字母数字、或图案解锁)的最小长度、在计算设备102阻止对组织应用116和组织数据118的访问之前(例如,在用于组织应用116的数据和组织数据118从计算设备102的所有存储器中移出之前)失败尝试的次数、或者以上这些中的两个或多个的组合。
组织设备配置文件112可以识别组织解锁用户界面128作为请求用户输入组织通行码114的解锁用户界面的背景。组织解锁用户界面128可以是用于组织的图像(例如标志)、用于组织的颜色(例如蓝色),或者可以包括组织的名称例如以便在解锁用户界面中(诸如在界面的顶部)呈现,或以上这些中的两个或多个的组合。当提示更改组织通行码114的用户输入时,计算设备102可以使用组织解锁用户界面128。组织系统126可以在将组织设备配置文件112提供给计算设备之前,接收指定了组织设备配置文件112中的一个或多个设置的管理员输入。
在一些示例中,计算设备102可以从组织系统126接收组织设备配置文件112并且使用组织设备配置文件112确定哪些组织应用可用于计算设备102。响应于对组织设备配置文件112的请求,或者使用任何其他适当的方法,计算设备102可以在计算设备上的组织应用116中的一个(诸如电子邮件应用中的电子邮件帐户)的设置期间,接收组织设备配置文件112。
计算设备102可以例如使用应用数据库应用从应用数据库120、从组织系统126、从包括组织应用124的另一台计算机、或者从以上这些的两个或多个的组合,接收一个或多个组织应用116。例如,计算设备102可以从组织系统126接收数据以在计算设备102上设置电子邮件帐户,例如,当计算设备102使用用于电子邮件帐户的预安装的电子邮件应用时。计算设备102可以从应用数据库120接收日历应用以及从由组织管理的服务器接收备案应用。
在一些实现方式中,组织设备配置文件112可以包括设置,该设置指定了当计算设备102具有分离的通行码并接收生物特征数据以解锁计算设备102时计算设备102可以提供对组织应用116的访问,其中假设计算设备102验证生物特征数据以确保生物特征数据与用于组织通行码114的存储的生物特征数据相匹配。举例来说,计算设备102可以呈现解锁屏幕用户界面并且作为响应,接收生物特征数据。计算设备102使用生物特征数据来确认生物特征数据与用于设备通行码106的生物特征数据相匹配,并且与用于组织通行码114的生物特征数据相匹配。当计算设备102确定所接收的生物特征数据与用于设备通行码106和组织通行码114二者的生物特征数据相匹配时,计算设备102提供对组织应用116的访问,例如开始其中允许访问组织应用116的会话。
当计算设备102确定所接收的生物特征数据仅与用于设备通行码106的生物特征数据相匹配时,计算设备102解锁并且不提供对组织应用116的访问,例如,计算设备102提供用于在激活任何组织应用116之前用户输入组织通行码114的用户界面。当计算设备102确定所接收的生物特征数据不与任何存储的生物特征数据相匹配时,计算设备102可以提供请求重新输入通行码的用户界面。
在一些示例中,计算设备102可以允许从锁定屏幕输入组织通行码114。例如,计算设备102可以包括两个不同的解锁用户界面,每个均利用如上所讨论的不同的背景来识别。计算设备102可以响应于计算设备102的锁定屏幕上的第一用户输入(例如,从锁定屏幕的左侧向锁定屏幕的右侧滑动),呈现用于指定了设备通行码106的用户输入的第一解锁用户界面。计算设备102可以响应于在锁定屏幕上的不同的第二用户输入(例如,从锁定屏幕的右侧到锁定屏幕的左侧的滑动),呈现用于指定了组织通行码114的用户输入的第二解锁用户界面屏幕。
在计算设备102被锁定的同时,当计算设备102接收到指定了第二用户界面中的组织通行码114的用户输入时,计算设备102提供对组织应用116和组织数据118(而不是应用108或数据110)的访问。如果计算设备102接收到用于激活应用108中的一个或者用于访问数据110的请求,计算设备102提供用于用户输入设备通行码106的用户界面。
在一些示例中,当计算设备102在锁定屏幕上呈现用于组织应用116的通知并且作为响应,接收选择了用于组织应用116中的一个的通知的用户输入时,计算设备102提供请求指定了组织通行码114的用户输入的解锁用户界面。计算设备102确认由解锁用户界面接收的用户输入与组织通行码114相匹配,并且提供对用于组织应用116中的一个的通知的数据的访问。
另选地,计算设备102可以响应于接收到选择了用于组织应用中的一个的通知的用户输入,提供请求指定了设备通行码106的用户输入的解锁用户界面。当计算设备102确认设备通行码106已经输入到解锁用户界面中时,计算设备102提供请求指定了组织通行码114的第二用户输入的通行码用户界面。计算设备102确认由通行码用户界面接收的第二用户输入与组织通行码114相匹配,并且提供对用于组织应用116中的一个的通知的数据的访问。
当计算设备102具有分离的通行码(例如,统一通行码设置104被禁用)时,计算设备102不将来自组织设备配置文件112的任何设置应用于应用108或数据110。举例来说,计算设备102不允许组织或组织的管理员控制未分配给组织设备配置文件112的任何应用或数据,并且仅允许组织或组织的管理员控制安装在计算设备102上的组织应用116和存储在计算设备102上的组织数据118。
在一些实现方式中,当计算设备102不具有统一通行码时,计算设备102可以具有组织通行码114,并且不具有设备通行码106,例如,设备通行码106可能被禁用。例如,计算设备102可以不需要通行码来解锁计算设备102,同时需要组织通行码114来访问任何组织应用116。
计算设备102可以包括个人计算机、移动通信设备和可以通过网络130发送和接收数据的其他设备。诸如局域网(LAN)、广域网(WAN)、互联网、或其组合之类的网络130连接计算设备102,应用数据库120和组织系统126。
图5是用于激活组织应用的过程500的流程图。例如,过程500可以由来自环境100的计算设备102使用。
在计算设备被锁定的同时,计算设备提供第一解锁用户界面(502)。例如,第一解锁用户界面请求用户输入设备通行码以解锁计算设备。第一解锁用户界面可以包括例如不是特定于组织的第一背景。
计算设备接收指定了用于计算设备(504)的解锁通行码的第一用户输入(504)。计算设备将第一用户输入与用于设备通行码的数据相比较,以确定第一用户输入是否是批准的设备通行码,例如,批准的密码或生物特征数据。
计算设备解锁(506)。在确定第一用户输入是批准的设备通行码时,计算设备解锁并且提供对一个或多个不由组织的组织设备配置文件管理的设备应用的访问。
计算设备接收选择了用来激活安装在计算设备上并且分配给组织的配置文件的应用程序的用户界面元素的第二用户输入(508)。举例来说,计算设备接收识别了在计算设备的主屏幕上呈现的图标的第二用户输入。计算设备确定图标是用于应用程序的,并且确定第二用户输入是激活应用程序的请求。
计算设备提供第二解锁用户界面,该第二解锁用户界面是与第一解锁用户界面不同的用户界面(510)。第二解锁用户界面可以包括特定于组织的第二背景。例如,第一锁定用户界面可以具有通用背景颜色,并且第二锁定用户界面可以包括用于组织的图像,例如标志。第二解锁用户界面的背景有助于将第二解锁用户界面识别为对计算设备上的组织通行码的请求。
计算设备接收指定了用于访问应用程序的组织通行码的第三用户输入(512)。计算设备将第三用户输入与组织通行码相比较,以确定是否允许访问应用程序,例如组织应用中的一个,诸如备案应用。
计算设备激活应用程序(514)。响应于确定第三用户输入是批准的组织通行码,计算设备激活应用程序。如果备案程序尚未运行,计算设备可以启动备案程序。计算设备可以使得例如在备案程序在后台运行并且未在计算设备的显示器上呈现时,呈现用于备案程序的用户界面。
计算设备接收指令以阻止对应用程序以及对分配给组织的配置文件的任何其它应用程序的访问(516)。可以响应于输入用于访问应用程序的组织通行码的预定数量的失败尝试或者响应于阻止访问应用程序的管理员输入接收所述指令。举例来说,计算设备从由组织管理的计算机接收指令,以在计算机接收到指示应当阻止对应用的访问的管理员输入时,阻止对组织的应用和组织数据的任何访问。计算设备可以确定指令指示应当从计算设备移除用于组织的数据和应用。
当计算设备具有分离的通行码时,计算设备不将指令应用于未分配给组织设备配置文件的应用或数据。举例来说,指令不适用于以上参照图1描述的应用108或数据110。
当计算设备具有单个统一通行码时,计算设备将指令应用于设备上的所有应用和数据。举例来说,计算设备不允许解锁计算设备,计算设备通过在计算设备上安装操作系统之后移除存储在设备上的所有应用和数据来将其自身恢复到出厂状态,或者以上二者。
计算设备接收请求访问应用程序的第四用户输入(518)。例如,当计算设备不从计算设备的存储器中移除用于组织的应用的数据时,计算设备可以接收指定了用来激活例如呈现在计算设备的主屏幕上的应用程序的用户界面元素选择的用户输入。
响应于接收到阻止访问应用程序以及分配给用于组织的配置文件的任何其他应用程序的指令,计算设备确定不提供对应用程序的访问(520)。计算设备确定接收到的指令指示不应允许对应用程序和用于组织的其他应用程序的访问,并且不激活应用程序。
在一些实现方式中,过程500可以包括附加步骤、更少步骤,或者其中一些步骤可以分成多个步骤。例如,计算设备可以执行步骤502至514或步骤516(单独),而不执行过程500的其他步骤。在一些实现方式中,过程500可以包括来自以下更详细描述的过程600的一个或多个步骤。
图6是用于设置统一通行码的过程600的流程图。例如,过程600可以由来自环境100的计算设备102使用。
计算设备识别安装在计算设备上的应用程序被分配给用于组织的配置文件(602)。举例来说,应用程序可以是新安装的应用或先前安装的应用。响应于执行应用的请求,计算设备可以确定应用程序还未被执行,并且将应用程序识别为分配给用于组织的配置文件。
计算设备识别用于组织的配置文件需要通行码以便访问应用程序(604)。例如,计算设备确定组织配置文件指定了需要通行码来访问用于组织的任何程序或数据,诸如,组织的备案应用和表示项目和期限的数据。
计算设备提供用户输入能够用来指定计算设备是否应当使用分离的通行码来解锁计算设备和访问应用程序的用户界面(606)。计算设备可以提供用户界面以响应识别出用于组织的配置文件需要通行码来访问应用。
在一些示例中,计算设备呈现以上更详细描述的安全设置用户界面200a。计算设备可以最初创建统一通行码,例如用来解锁计算设备和访问用于组织的应用的单个通行码,然后提供用户界面以接收指定了计算设备是否应当使用分离的通行码来解锁计算设备和访问用于组织的应用的用户输入。
在一些实现方式中,计算设备可以确定计算设备是否支持多个通行码。例如,计算设备可以确定计算设备的硬件是否支持基于文件的加密或者基于块的加密。响应于确定计算设备支持基于文件的加密,例如,计算设备的存储器支持基于文件的加密,计算设备提供用户界面。响应于确定计算设备支持基于块的加密,计算设备例如不采取进一步的动作,并且停止执行过程600中的步骤。
计算设备接收指定了计算设备将使用单个通行码来解锁计算设备和访问应用程序二者的第一用户输入(608)。举例来说,计算设备经由安全设置用户界面200a接收第一用户输入。计算设备可以提供一个或多个确认选择单个通行码来解锁计算设备和访问应用程序二者的附加用户界面。
在计算设备被锁定的同时,计算设备接收指定了单个通行码来解锁计算设备和访问应用程序二者的第二用户输入(610)。例如,计算设备提供锁定屏幕和菜单选项以导致呈现解锁屏幕。计算设备接收指定了对菜单选项的选择的用户输入,并且作为响应,提供解锁屏幕用户界面,例如,在计算设备的显示器上呈现解锁屏幕用户界面。响应于解锁屏幕用户界面的呈现,计算设备接收第二用户输入。计算设备验证第二用户输入以确认第二用户输入是计算设备的有效通行码。
计算设备解锁(612)。举例来说,计算设备响应于单个通行码的接收和验证而解锁。
计算设备接收选择了用来激活应用程序的用户界面元素的第三用户输入(614)。例如,在解锁之后,计算设备提供主屏幕用户界面,其包括用于安装在计算设备上的应用(包括备案应用)的图标。计算设备接收指定了对用于备案应用的图标的选择的第三用户输入。
计算设备激活应用程序而不请求用户输入提供通行码(616)。举例来说,计算设备使得应用程序(例如,备案应用)呈现用于应用程序的用户界面,而不要求在接收选择了用来使应用程序和呈现用户界面的应用程序活动的用户界面元素的第三用户输入之间进行组织通行码的用户输入。
上述过程600中的步骤次序仅仅是说明性的,而且可以以不同的次序设置统一通行码。例如,计算设备可以识别用于组织的配置文件需要通行码以便访问应用程序,并且提供用户界面,用户输入使用该用户界面能够指定计算设备是否应当在识别到应用程序被安装之前(例如,在将应用程序安装在计算设备上之前)使用分离的通行码。
在一些实现方式中,过程600可以包括附加步骤、更少步骤,或者其中一些步骤可以分成多个步骤。例如,计算设备可以执行步骤602至608或步骤604至608,而不执行过程600中的其他步骤。
现在参照图7,示出了可以用来实现本文中所描述的系统和方法的系统的概念图。在该系统中,移动计算设备710可以与基站740无线通信,该基站740可以通过网络750向移动计算设备提供对多个托管服务760的无线访问。
在图示中,移动计算设备710被描绘为包括触摸屏显示设备712的手持移动电话(例如,智能电话或应用电话),以便向移动计算设备710的用户呈现内容和接收基于触摸的用户输入。还可以提供其他视觉、触觉和听觉输出组件(例如,LED灯,用于触觉输出的振动机构,或者用于提供音调的、语音产生的或记录的输出的扬声器),以及各种不同的输入组件(例如,键盘714,物理按钮,轨迹球,加速度计,陀螺仪和磁力计)。
以显示设备712的形式的视觉输出机构的示例可以采取具有电阻或电容触摸能力的显示器的形式。显示设备可以用于显示视频、图形、图像和文本,并且用于将用户触摸输入位置与所显示的信息的位置相协调,使得设备710可以将所显示的项目的位置处的用户接触与该项目相关联。移动计算设备710还可以采取备选形式,包括膝上型计算机、平板或平板计算机、个人数字助理、嵌入式系统(例如,汽车导航系统)、台式个人计算机或者计算机化工作站。
用于接收用户输入的机构示例包括键盘714,其可以是qwerty全键盘或包括数字‘0-9’、‘*’和‘#’的键的传统键盘。当用户物理地接触或按下键盘键时,键盘714接收输入。用户操纵跟踪球716或者与跟踪板的交互,使得用户能够向移动计算设备710提供方向和移动速率信息(例如,以操纵显示设备712上的光标的位置)。
移动计算设备710可以能够确定与触摸屏显示设备712物理接触的位置(例如,由手指或触控笔接触的位置)。使用触摸屏712,可以产生各种“虚拟”输入机构,其中,用户通过与图形用户界面元素接触来与触摸屏712上描绘的图形用户界面元素交互。“虚拟”输入机构的示例是“软件键盘”,其中,键盘被显示在触摸屏上,并且用户通过按压触摸屏712的与每个键相对应的区域来选择键。
移动计算设备710可以包括机械或触敏按钮718a-d。另外,移动计算设备可以包括用于调整由一个或多个扬声器720输出的音量的按钮,以及用于打开或关闭移动计算设备的按钮。麦克风722允许移动计算设备710将可听声音转换成可以被数字编码并且存储在计算机可读存储器中或被传输到另一台计算设备的电信号。移动计算设备710还可以包括数字罗盘、加速度计、接近传感器和环境光传感器。
操作系统可以提供移动计算设备的硬件(例如,输入/输出机构和执行从计算机可读介质中检索的指令的处理器)和软件之间的界面。操作系统示例包括ANDROID、CHROME、IOS、MAC OS X、WINDOWS 7、WINDOWS PHONE 7、SYMBIAN、BLACKBERRY、WEBOS、各种UNIX操作系统;或者用于计算机化设备的专有操作系统。操作系统可以提供用于执行便于计算设备和用户之间的交互的应用程序的平台。
移动计算设备710可以利用触摸屏712呈现图形用户界面。图形用户界面是一个或多个图形界面元素的集合,并且可以是静态的(例如,显示器在一段时间内看起来保持不变),或者可以是动态的(例如,图形用户界面包括无需用户输入即可活动的图形界面元素)。
图形界面元素可以是文本、线条、形状、图像或其组合。例如,图形界面元素可以是在桌面上显示的图标和图标的相关联的文本。在一些示例中,可以使用用户输入选择图形界面元素。例如,用户可以通过按压触摸屏的与图形界面元素的显示相对应的区域,选择图形界面元素。在一些示例中,用户可以操纵轨迹球以将单个图形界面元素突出显示为具有焦点。对图形界面元素的用户选择可以调用移动计算设备的预定义动作。在一些示例中,可选图形界面元素进一步或另选地对应于键盘704上的按钮。对按钮的用户选择可以调用预定义的动作。
在一些示例中,操作系统提供“桌面”图形用户界面,界面在打开移动计算设备710之后、在将移动计算设备710从睡眠状态激活之后、在“解锁”移动计算设备710之后、或者在接收对“主页”按钮718c的用户选择之后显示。桌面图形用户界面可以显示数个图形界面元素,当所述图形界面元素被选择时,其会调用相应的应用程序。被调用的应用程序可以呈现替换桌面图形用户界面的图形界面,直到应用程序终止或从视图被隐藏。
用户输入可以影响移动计算设备710操作的执行顺序。例如,单动作用户输入(例如,单击触摸屏、在触摸屏上滑动、与按钮接触、或者这些动作的组合同时发生)可以调用更改用户界面的显示的操作。没有用户输入,用户界面可能在特定时间不会被改变。例如,具有触摸屏712的多触摸用户输入可以调用在位置上进行“放大”的地图应用,即使地图应用可能在几秒钟后默认放大。
桌面图形界面也可以显示“小部件”。小部件是一个或多个与正在执行的应用程序相关联并且在由正在执行的应用程序控制的桌面内容上显示的图形界面元素。小部件的应用程序可以随着移动设备打开而启动。此外,小部件可能不会获得整个显示的焦点。相反,小部件可以仅“拥有”桌面的一小部分,显示内容并且在桌面的该部分之内接收触摸屏用户输入。
移动计算设备710可以包括一个或多个位置识别机构。位置识别机构可以包括向操作系统和应用程序提供对移动设备的地理位置的估计的硬件和软件的集合。位置识别机构可以采用基于卫星的定位技术、基站发射天线识别、多基站三角测量、互联网接入点IP位置确定、基于搜索引擎查询的用户位置的推导识别、以及用户提供的位置识别(例如,通过接收用户对位置的“签入”)。
移动计算设备710可以包括其他应用、计算子系统、和硬件。呼叫处理单元可以接收对呼入电话呼叫的指示并且向用户提供应答呼入电话呼叫的能力。媒体播放器可以允许用户收听音乐或者播放存储在移动计算设备710的本地存储器中的电影。移动设备710可以包括数字相机传感器,以及相应的图像和视频捕获和编辑软件。互联网浏览器可以使用户能够通过键入与网页对应的地址或选择到网页的链接来从网页查看内容。
移动计算设备710可以包括天线以和基站740进行无线信息传送。基站740可以是在移动计算设备在地理上移动时,使移动计算设备710能够与网络750保持通信的基站集合(例如,移动电话蜂窝网络)中的许多基站中的一个。计算设备710可以另选地或者另外通过Wi-Fi路由器或有线连接(例如,以太网、USB、或火线)与网络750通信。计算设备710还可以使用蓝牙协议与其他计算设备进行无线通信,或者可以采用自组织无线网络。
操作基站网络的服务提供商可以将移动计算设备710连接到网络750,以实现移动计算设备710和提供服务760的其他计算系统之间的通信。尽管服务760可以在不同的网络(例如,服务提供商的内部网络、公共交换电话网络、和互联网)上提供,但是网络750被示为单个网络。服务提供商可以操作服务器系统752,该服务器系统752在移动计算设备710和与服务760相关联的计算系统之间路由信息包和语音数据。
网络750可以将移动计算设备710连接到公共交换电话网(PSTN)762,以便在移动计算设备710和另一台计算设备之间建立语音或传真通信。例如,服务提供商服务器系统752可以从PSTN 762接收对移动计算设备710的来话呼叫的指示。相反地,移动计算设备710可以向服务提供商服务器系统752发送通信,通过PSTN 762使用与可访问的设备相关联的电话号码发起电话呼叫。
网络750可以将移动计算设备710与互联网语音协议(VoIP)服务764相连接,该互联网语音协议(VoIP)服务764通过IP网络(而不是PSTN)路由语音通信。例如,移动计算设备710的用户可以调用VoIP应用并且使用程序发起呼叫。服务提供商服务器系统752可以将来自呼叫的语音数据转发到VoIP服务,该VoIP服务可以通过互联网将呼叫路由到相应的计算设备,可能使用PSTN用于连接的最后一段。
应用商店766可以向移动计算设备710的用户提供浏览远程存储的应用程序列表的能力,用户可以通过网络750下载所述远程存储的应用程序并安装在移动计算设备710上。应用商店766可以用作由第三方应用开发者开发的应用的存储库。安装在移动计算设备710上的应用程序可能能够通过网络750与为应用程序指定的服务器系统通信。例如,可以从应用商店766下载VoIP应用程序,使得用户能够与VoIP服务764通信。
移动计算设备710可以通过网络750访问互联网768上的内容。例如,移动计算设备710的用户可以调用请求来自可以在指定的通用资源位置被访问的远程计算设备的数据的网络浏览器应用。在各种示例中,可以通过互联网访问一些服务760。
移动计算设备可以和个人计算机770通信。例如,个人计算机770可以是用于移动计算设备710的用户的家庭计算机。因此,用户可能能够从其个人计算机770进行媒体流传输。用户还可以查看其个人计算机770的文件结构,并且在计算机化设备之间传输所选择的文档。
语音识别服务772可以接收利用移动计算设备的麦克风722记录的语音通信数据,并且将语音通信翻译成相应的文本数据。在一些示例中,将翻译的文本作为web查询提供给搜索引擎,并且将响应的搜索引擎搜索结果发送到移动计算设备710。
移动计算设备710可以和社交网络774通信。社交网络可以包括许多成员,其中一些成员同意作为熟人相关。移动计算设备710上的应用程序可以访问社交网络774,以基于移动计算设备的用户的熟人来检索信息。例如,“地址簿”应用程序可以检索用户的熟人的电话号码。在各种示例中,在成员和连接关系的社交网络图中,可以基于从用户到其他成员的社交网络距离,将内容递送到移动计算设备710。例如,可以基于与广告和新闻文章内容的交互水平,由与用户“靠近”的成员(例如,是“朋友”或者“朋友的朋友”的成员)为用户选择广告和新闻文章内容。
移动计算设备710可以通过网络750访问联系人776的个人集合。每个联系人可以识别个体并且包括关于个体的信息(例如,电话号码、电子邮件地址、和生日)。因为联系人集合被远程托管到移动计算设备710,所以用户可以跨数个设备访问和维护联系人776作为联系人的公共集合。
移动计算设备710可以访问基于云的应用程序778。云计算提供从移动计算设备710远程托管的应用程序(例如,文字处理器或电子邮件程序),并且可以使用web浏览器或专用程序由设备710访问。基于云的应用程序示例包括GOOGLE DOCS文字处理器和电子表格服务、GOOGLE GMAIL网络邮件服务、和PICASA图片管理器。
地图服务780可以向移动计算设备710提供街道地图、路线规划信息、和卫星图像。地图服务示例为GOOGLE MAPS。地图服务780还可以接收查询并返回位置特定的结果。例如,移动计算设备710可以向地图服务780发送移动计算设备的估计位置和“比萨店”的用户输入的查询。地图服务780可以返回街景地图,地图上叠加有标识附近“比萨店”的地理位置的“标记”。
逐个转弯服务782可以向移动计算设备710提供针对用户提供的目的地的逐个转弯指引。例如,逐个转弯服务782可以连同用于提供音频命令和叠加将设备710的用户指向目的地的箭头的数据一起,将设备的估计位置的街道级视图流传输到设备710。
移动计算设备710可以请求各种形式的流传输媒体784。例如,计算设备710可以请求流传输用于预先记录的视频文件、直播电视节目、或直播电台节目。提供流传输媒体的服务示例包括YOUTUBE和PANDORA。
微博服务786可以从移动计算设备710接收未标识帖子接收者的用户输入帖子。微博服务786可以将帖子传播到同意订阅该用户的微博服务786的其他成员。
搜索引擎788可以从移动计算设备710接收用户输入的文本或语言查询,确定响应于查询的一组互联网可访问的文档,并且向设备710提供以显示响应文档的搜索结果列表的信息。在接收到语言查询的示例中,语音识别服务772可以将接收的音频翻译成发送到搜索引擎的文本查询。
这些和其他服务可以在服务器系统790中实现。服务器系统可以是提供服务或者一组服务的硬件和软件的组合。例如,一组物理上分离且联网的计算机化设备可以一起作为逻辑服务器系统单元来操作,以处理向数百个计算设备提供服务所必需的操作。服务器系统在本文中也被称为计算系统。
在各种实现方式中,如果先前操作不成功(例如,如果未执行确定),则不进行“响应于”或“由于”另一操作(例如,确定或识别)而进行的操作。“自动”执行的操作是在没有用户干预(例如,干预用户输入)的情况下进行的操作。在本文中使用条件语言描述的特征可以描述可选的实现方式。在一些示例中,从第一设备到第二设备的“发送”包括第一设备将数据放置到网络中以供第二设备接收,但是可以不包括第二设备接收数据。相反地,从第一设备的“接收”可以包括从网络接收数据,但是可以不包括第一设备发送数据。
由计算系统进行的“确定”可以包括计算系统请求另一台设备执行确定并将结果提供给计算系统。此外,由计算系统进行的“显示”或“呈现”可以包括计算系统发送数据以使另一台设备显示或呈现所引用的信息。
图8是可以作为客户端或者作为服务器或多个服务器用来实现本文中所描述的系统和方法的计算设备800、850的框图。计算设备800意在表示各种形式的数字计算机,诸如膝上型计算机、台式计算机、工作站、个人数字助理、服务器、刀片式服务器、大型机和其他适当的计算机。计算设备850意在表示各种形式的移动设备,诸如个人数字助理、蜂窝电话、智能手机和其他类似的计算设备。在此示出的组件、其连接和关系、以及其功能仅仅是实例,并且不意味着对本文中所描述和/或要求保护的实现方式进行限制。
计算设备800包括处理器802、存储器804、存储设备806、连接到存储器804和高速扩展端口810的高速接口808、以及连接到低速总线814和存储设备806的低速接口812。组件802、804、806、808、810和812中的每一个使用各种总线互连,并且可以安装在公共母板上或者视情况以其他方式安装。处理器802可以处理用于在计算设备800内执行的指令,包括存储在存储器804中或存储设备806上用来在外部输入/输出设备上显示GUI的图形信息的指令,诸如联接到高速接口808的显示器816。在其他实现方式中,可以在适当时将多个处理器和/或多个总线与多个存储器和存储器类型一起使用。此外,可以连接多个计算设备800,每个设备(例如,作为服务器组、一组刀片式服务器、或多处理器系统)提供必要操作的部分。
存储器804将信息存储在计算设备800内。在一种实现方式中,存储器804是一个或多个易失性存储器单元。在另一种实现方式中,存储器804是一个或多个非易失性存储器单元。存储器804还可以是另一种形式的计算机可读介质,诸如磁盘或光盘。
存储设备806能够为计算设备800提供大容量存储。在一种实现方式中,存储设备806可以是或者包含计算机可读介质,诸如软盘设备、硬盘设备、光盘设备、或磁带设备、闪存或其他类似的固态存储器设备、或设备阵列,包括存储区域网络或其他配置中的设备。计算机程序产品可以有形地在信息载体中实施。计算机程序产品还可以包含当被执行时执行一个或多个方法(诸如以上所描述的那些)的指令。信息载体是计算机或机器可读介质,诸如存储器804、存储设备806、或处理器802上的存储器。
高速控制器808管理用于计算设备800的带宽密集型型操作,而低速控制器812管理较低的带宽密集型操作。这种功能分配仅为示例。在一种实现方式中,高速控制器808联接到存储器804、显示器816(例如,通过图形处理器或加速器)、以及可以容纳各种扩展卡(未示出)的高速扩展端口810。在实现方式中,低速控制器812联接到存储设备806和低速扩展端口814。低速扩展端口可以包括各种通信端口(例如,USB、蓝牙、以太网、无线以太网),例如通过网络适配器,可以连接到一个或多个输入/输出设备,诸如键盘、定点设备、扫描仪、或者诸如交换机或路由器之类的联网设备。
计算设备800可以以多种不同的形式实现,如图所示。例如,其可以被实现为标准服务器820,或者在一组这样的服务器中被多次实现。其还可以被实现为机架服务器系统824的一部分。此外,其可以在诸如膝上型计算机822之类个人计算机中实现。另选地,来自计算设备800的组件可以和移动设备(未示出)中的其他组件(诸如设备850)组合在一起。这些设备中的每一个可以包含一个或多个计算设备800、850,并且整个系统可以由彼此通信的多个计算设备800、850组成。
除其他组件之外,计算设备850包括处理器852,存储器864,诸如显示器854之类的输入/输出设备,通信接口866和收发器868。设备850还可以设有存储设备(诸如微驱动器或其他设备),以提供附加存储。组件850、852、864、854、866和868中的每一个均使用各种总线互连,并且组件中的数个可以安装在公共主板上或以适当的其他方式安装。
处理器852可以在计算设备850内执行指令,包括存储在存储器864中的指令。处理器可以被实现为包括单个和多个模拟和数字处理器的芯片的芯片组。另外,处理器可以使用多种架构中的任何一种来实现。例如,处理器可以是CISC(复杂指令集计算机)处理器、RISC(精简指令集计算机)处理器、或者MISC(最小指令集计算机)处理器。处理器可以提供例如用于设备850的其他组件的协调,诸如对用户接口的控制、由设备850运行的应用程序、以及由设备850进行的无线通信。
处理器852可以通过联接到显示器854的控制接口858和显示器接口856与用户通信。显示器854可以是,例如,TFT(薄膜晶体管液晶显示器)显示器或者OLED(有机发光二极管)显示器,或者其它适当的显示器技术。显示接口856可以包括用于驱动显示器854向用户呈现图形和其他信息的适当电路。控制接口858可以从用户接收命令并且将其转换以便提交给处理器852。另外,可以提供与处理器852通信的外部接口862,以便实现设备850与其他设备的邻区通信。在一些实现方式中,可以提供例如用于有线通信的外部接口862,或者在其他实现中用于无线通信,并且还可以使用多个接口。
存储器864将信息存储在计算设备850内。存储器864可以被实现为计算机可读介质、易失性存储器单元、或者非易失性存储器单元中的一种或多种。扩展存储器874也可以设置并且通过扩展接口872连接到设备850,扩展接口872可以包括例如SIMM(单列直插式存储器模块)卡接口。这种扩展存储器874可以为设备850提供额外的存储空间,或者还可以存储用于设备850的应用程序或其他信息。具体地,扩展存储器874可以包括用来执行或补充以上所描述的过程的指令,并且还可以包括安全信息。因此,例如,扩展存储器874可以被提供为用于设备850的安全模块,并且可以使用允许设备850安全使用的指令进行编程。此外,可以经由SIMM卡提供安全应用程序以及附加信息,诸如以不可黑客的方式将识别信息放置在SIMM卡上。
存储器可以包括例如闪存和/或NVRAM存储器,如下所述。在一种实现方式中,计算机程序产品有形地在信息载体中实施。计算机程序产品包含当被执行时执行一个或多个方法(诸如以上所描述的那些)的指令。信息载体是计算机或机器可读介质,诸如存储器864,扩展存储器874,或者处理器852上可以经由收发器868或外部接口862接收的存储器。
设备850可以通过通信接口866进行无线通信,通信接口666在必要时可以包括数字信号处理电路。通信接口866可以提供各种模式或协议下的通信,诸如GSM语音呼叫、SMS、EMS、MMS消息传送、CDMA、TDMA、PDC、WCDMA、CDMA2000或GPRS等等。这种通信可以例如通过射频收发器868发生。另外,诸如使用蓝牙、WiFi或其它此类收发器(未示出),可以发生短距离通信。另外,GPS(全球定位系统)接收器模块870可以向设备850提供附加的导航和位置相关的无线数据,其可以由在设备850上运行的应用程序适当地使用。
设备850还可以使用音频编解码器860以可听见的方式进行通信,该音频编解码器860可以从用户接收语音信息并将其转换为可用的数字信息。音频编解码器860同样可以诸如通过扬声器(例如,在设备850的手持装置中)为用户产生可听见的声音。这种声音可以包括来自语音电话呼叫的声音,可以包括记录的声音(例如,语音消息,音乐文件等),并且还可以包括由在设备850上操作的应用程序产生的声音。
计算设备850可以以多种不同的形式实现,如图所示。例如,其可以被实现为蜂窝电话880。还可以被实现为智能手机882、个人数字助理或者其他类似的移动设备的一部分。
另外,计算设备800或850可以包括通用串行总线(USB)闪存驱动器。USB闪存驱动器可以存储操作系统和其他应用。USB闪存驱动器可以包括输入/输出组件,诸如可以插入到另一计算设备的USB端口中的无线发射器或USB连接器。
在此描述的系统和技术的各种实现方式可以在数字电子电路、集成电路、专门设计的ASIC(专用集成电路)、计算机硬件、固件、软件、和/或其组合中实现。这些各种实现方式可以包括可以在可编程系统上执行和/或解释的一个或多个计算机程序中的实现方式,该可编程系统包括至少一个可编程处理器,至少一个输入设备和至少一个输出设备,该可编程处理器可以是专用的或者通用的,被联接以从存储系统接收数据和指令,并且向存储系统传送数据和指令。
这些计算机程序(也称为程序、软件、软件应用程序或代码)包括用于可编程处理器的机器指令,并且可以以高级程序型和/或面向对象的编程语言和/或汇编/机器语言实现。如本文所使用的,术语“机器可读介质”、“计算机可读介质”是指用来向可编程处理器提供机器指令和/或数据的任何计算机程序产品、装置和/或设备(例如,磁盘、光盘、存储器、可编程逻辑设备(PLD),包括接收机器指令作为机器可读信号的机器可读介质。术语“机器可读信号”是指用来向可编程处理器提供机器指令和/或数据的任何信号。
为了提供与用户的交互,在此描述的系统和技术可以在具有用于向用户显示信息的显示设备(例如,CRT(阴极射线管)或LCD(液晶显示器)监视器)以及用户可以通过其向计算机提供输入的键盘和定点设备(例如,鼠标或轨迹球)的计算机上实现。其他类型的设备也可以用来提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感觉反馈(例如,视觉反馈、听觉反馈、或触觉反馈);并且可以以任何形式(包括声音、语音或触觉输入)接收来自用户的输入。
在此描述的系统和技术可以在包括后端组件(例如,作为数据服务器)、或者包括中间件组件(例如,应用程序服务器)、或者包括前端组件(例如,具有图形用户界面或网页面浏览器的客户端计算机,用户可以通过其与在此描述的系统和技术的实现方式进行交互)的计算系统中,或者这种后端、中间件或前端组件的任何组合中实现。系统的组件可以通过数字数据通信的任何形式或介质(例如,通信网络)来互连。通信网络的示例包括局域网(“LAN”)、广域网(“WAN”)、点对点网络(具有特别成员或静态成员)、网格计算基础设施和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般彼此远离并且通常通过通信网络交互。客户端和服务器的关系借助于在相应计算机上运行并且彼此具有客户端-服务器关系的计算机程序而出现。
尽管以上已经详细描述了一些实现方式,但是其他修改是可能的。此外,可以使用用于进行本文中所描述的系统和方法的其他机构。另外,在附图中描绘的逻辑流程不需要所示的特定次序或者顺序次序来实现所期望的结果。可以提供其他步骤,或者可以从所描述的流程中移除步骤,并且可以向所描述的系统添加或从其中移除其他组件。因此,其他实现方式在所附权利要求的范围内。
Claims (20)
1.一种计算机实现的方法,包括:
由计算设备识别安装在计算设备上的应用程序被分配给用于组织的配置文件;
由计算设备识别用于组织的配置文件需要通行码以允许访问该应用程序;
作为已经识别用于组织的配置文件需要通行码以允许访问该应用程序的结果,由计算设备提供用户输入能够用来指定计算设备是否应当使用分离的通行码来解锁计算设备和提供对该应用程序的访问的用户界面;
作为提供用户界面的结果,由计算设备接收指定计算设备将使用单个通行码解锁计算设备和提供对该应用程序的访问二者的第一用户输入;
在第一用户输入已经指定计算设备将使用单个通行码之后并且在计算设备被锁定的同时,由计算设备接收指定单个通行码来解锁计算设备和提供对该应用程序的访问二者的第二用户输入,并且作为结果,解锁计算设备;以及
在计算设备已经被解锁之后,由计算设备接收选择用户界面元素来激活该应用程序的用户输入,并且作为结果,激活该应用程序而不请求用户输入提供通行码。
2.如权利要求1所述的计算机实现的方法,包括:
由计算设备识别,计算设备的设置指定计算设备将使用分离的通行码来解锁计算设备和访问该应用程序;
在计算设备被锁定的同时并且在计算设备的设置指定计算设备将使用分离的通行码来解锁计算设备和提供对该应用程序的访问的同时,由计算设备提供第一解锁用户界面;
通过第一解锁用户界面,由计算设备接收指定用于计算设备的解锁通行码的第三用户输入,并且作为结果,解锁计算设备;
在计算设备被解锁时,由计算设备接收选择用户界面元素以激活该应用程序的第四用户输入;
响应于请求呈现用于应用程序的用户界面的第四用户输入,由计算设备提供第二解锁用户界面;
通过第二解锁用户界面,由计算设备接收指定用来访问该应用程序的组织通行码的第五用户输入;以及
响应于接收指定用来访问该应用程序的组织通行码的第五用户输入,由计算设备激活应用程序。
3.如权利要求2所述的计算机实现的方法,其中,
接收指定用于计算设备的解锁通行码的第三用户输入包括接收指定符合第一通行码限制的用于计算设备的解锁通行码的第三用户输入;以及
接收指定用来访问该应用程序的组织通行码的第五用户输入包括接收指定符合在用于组织的配置文件中指定的第二通行码限制的用来访问该应用程序的组织通行码的第五用户输入,该第二通行码限制是不同于第一通行码限制的通行码限制。
4.如权利要求2或3所述的计算机实现的方法,包括:
由计算设备接收指定新组织通行码的第六用户输入;
使用第六用户输入,由计算设备确定新组织通行码是否符合在用于组织的配置文件中定义的通行码限制;以及
响应于确定新组织通行码符合在用于组织的配置文件中定义的通行码限制,由计算设备提供用户输入能够用来指定计算设备是否应当使用分离的通行码来解锁计算设备和提供对该应用程序的访问的用户界面。
5.如权利要求2至4中任一项所述的计算机实现的方法,包括:
响应于接收指定用来访问该应用程序的组织通行码的第五用户输入,由计算设备提供对该应用程序以及分配给用于组织的配置文件的所有其他应用程序的访问,包括分配给用于组织的配置文件的至少一个其他应用程序。
6.如权利要求2至5中任一项所述的计算机实现的方法,包括:
在计算设备的设置指定计算设备将使用分离的通行码来解锁计算设备和提供对该应用程序的访问的同时并且响应于接收指定用于计算设备的解锁通行码的第三用户输入,由计算设备确定计算设备使用分离的通行码来解锁计算设备和提供对该应用程序的访问;以及
在接收到指定组织通行码的用户输入之前,由计算设备阻止访问包括该应用程序的所有分配给用于组织的配置文件的应用程序。
7.如权利要求2至6中任一项所述的计算机实现的方法,其中,响应于请求呈现用于该应用程序的用户界面的第四用户输入,由计算设备提供第二解锁用户界面包括响应于请求呈现用于该应用程序的用户界面的第四用户输入,由计算设备提供是不同于第一解锁用户界面的用户界面的第二解锁用户界面。
8.如权利要求7所述的计算机实现的方法,其中,响应于请求呈现用于该应用程序的用户界面的第四用户输入,由计算设备提供是不同于第一解锁用户界面的用户界面的第二解锁用户界面包括提供其中具有由组织或其管理员指定的图像的第二用户界面。
9.如前述权利要求中任一项所述的计算机实现的方法,包括:
由计算设备接收阻止访问该应用程序和分配给用于组织的配置文件的任何其他应用程序的指令,所述指令响应于输入用于访问该应用程序的通行码的预定的失败尝试数量或者响应于阻止对该应用程序的访问的管理员输入被接收;以及
响应于接收阻止访问应用程序和分配给用于组织的配置文件的任何其他应用程序的指令,由计算设备阻止呈现用于该应用程序的用户界面。
10.如权利要求9所述的计算机实现的方法,包括:
在接收阻止访问该应用程序和分配给用于组织的配置文件的任何其他应用程序的指令之后,由计算设备接收请求访问该应用程序的另一个用户输入;以及
响应于该请求访问该应用程序的另一个用户输入,由计算设备确定不提供对该应用程序的访问。
11.如权利要求1所述的计算机实现的方法,包括:
由计算设备识别,计算设备的设置指定计算设备将使用分离的通行码来解锁计算设备和访问该应用程序;
在计算设备被锁定的同时并且在计算设备的设置指定计算设备将使用分离的通行码来解锁计算设备和提供对该应用程序的访问的同时,由计算设备接收用于不由组织管理的第一电子邮件账户的电子邮件消息;
在计算设备被锁定的同时,由计算设备在用于计算设备的锁定的用户界面中提供关于第一电子邮件消息的信息;
在计算设备被锁定并且具有用来解锁计算设备和提供对该应用程序的访问的分离通行码的同时,由计算设备接收用于由组织管理的第二电子邮件帐户的第二电子邮件消息;以及
在计算设备被锁定的同时并且使用用于组织的配置文件,由计算设备确定不在用于计算设备的锁定的用户界面中提供关于第二电子邮件消息的信息。
12.如前述权利要求中任一项所述的计算机实现的方法,包括:
由计算设备确定,计算设备的硬件允许使用分离的通行码来解锁计算设备和提供对该应用程序的访问,其中,响应于确定计算设备的硬件允许使用分离的通行码来解锁计算设备和提供对该应用程序的访问,提供用户输入能够用来指定计算设备是否应当使用分离的通行码来解锁计算设备和提供对该应用程序的访问的用户界面。
13.如权利要求12所述的计算机实现的方法,其中,由计算设备确定计算设备的硬件允许使用分离的通行码来解锁计算设备和提供对该应用程序的访问包括确定计算设备允许使用基于文件的加密。
14.如前述权利要求中任一项所述的计算机实现的方法,包括:
响应于接收指定单个通行码的第二用户输入,由计算设备确定第二用户输入指定单个通行码;以及
响应于确定第二用户输入指定单个通行码,由计算设备提供对该应用程序和附加应用的访问,而不需要附加通行码,该附加程序是未分配给用于组织的配置文件并且当计算设备被解锁时可访问的程序。
15.一种系统,包括:
一个或多个其上存储有指令的计算机可读设备,当由一个或多个处理器执行时,所述指令导致一个或多个处理器进行包括以下各项的操作:
识别安装在系统上的应用程序被分配给用于组织的配置文件;
识别用于组织的配置文件需要通行码以允许访问该应用程序;
作为已经识别用于组织的配置文件需要通行码以允许访问该应用程序的结果,提供用户输入能够用来指定系统是否应当使用分离的通行码来解锁系统和提供对该应用程序的访问的用户界面;
作为提供用户界面的结果,接收指定系统将使用单个通行码来解锁系统和提供对该应用程序的访问二者的第一用户输入;
在第一用户输入已经指定系统将使用单个通行码之后并且在系统被锁定的同时,接收指定单个通行码来解锁系统和提供对该应用程序的访问二者的第二用户输入,并且作为结果,解锁系统;以及
在系统已经被解锁之后,接收选择用户界面元素来激活该应用程序的用户输入,并且作为结果,激活该应用程序而不请求用户输入提供通行码。
16.如权利要求15所述的系统,所述操作包括:
识别系统的设置指定系统将使用分离的通行码来解锁系统和访问该应用程序;
在系统被锁定的同时并且在系统的设置指定系统将使用分离的通行码来解锁系统和提供对该应用程序的访问的同时,提供第一解锁用户界面;
通过第一解锁用户界面,接收指定用于系统的解锁通行码的第三用户输入,并且作为结果,解锁系统;
在系统被解锁时,接收选择用户界面元素以激活该应用程序的第四用户输入;
响应于请求呈现用于该应用程序的用户界面的第四用户输入,提供第二解锁用户界面;
通过第二解锁用户界面,接收指定用来访问该应用程序的组织通行码的第五用户输入;以及
响应于接收指定用来访问该应用程序的组织通行码的第五用户输入,激活该应用程序。
17.如权利要求16所述的系统,其中,
接收指定用于系统的解锁通行码的第三用户输入包括接收指定符合第一通行码限制的用于系统的解锁通行码的第三用户输入;以及
接收指定用来该访问应用程序的组织通行码的第五用户输入包括接收指定符合在用于组织的配置文件中指定的第二通行码限制的用来该访问应用程序的组织通行码的第五用户输入,该第二通行码限制是不同于第一通行码限制的通行码限制。
18.如权利要求16或17所述的系统,所述操作包括:
接收指定新组织通行码的第六用户输入;
使用第六用户输入,确定新组织通行码是否符合在用于组织的配置文件中定义的通行码限制;以及
响应于确定新组织通行码符合在用于组织的配置文件中定义的通行码限制,提供用户输入能够用来指定系统是否应当使用分离的通行码来解锁系统和提供对该应用程序的访问的用户界面。
19.如权利要求16、17或18所述的系统,所述操作包括:
响应于接收指定用来访问该应用程序的组织通行码的第五用户输入,提供对该应用程序以及分配给用于组织的配置文件的所有其他应用程序的访问,包括至少一个分配给用于组织的配置文件的其他应用程序。
20.如权利要求16至19中任一项所述的系统,所述操作包括:
在系统的设置指定系统将使用分离的通行码来解锁系统和提供对该应用程序的访问的同时并且响应于接收指定用于系统的解锁通行码的第三用户输入,确定系统使用分离的通行码来解锁系统和提供对该应用程序的访问;以及
在接收到指定组织通行码的用户输入之前,阻止对包括该应用程序的分配给用于组织的配置文件的所有应用程序的访问。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662305994P | 2016-03-09 | 2016-03-09 | |
US62/305,994 | 2016-03-09 | ||
US15/156,415 US10530762B2 (en) | 2016-03-09 | 2016-05-17 | Electing whether to unify passcodes |
US15/156,415 | 2016-05-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107180174A true CN107180174A (zh) | 2017-09-19 |
CN107180174B CN107180174B (zh) | 2021-03-05 |
Family
ID=57680498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611236841.8A Active CN107180174B (zh) | 2016-03-09 | 2016-12-28 | 用于计算设备的通行码 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10530762B2 (zh) |
EP (1) | EP3427173B1 (zh) |
CN (1) | CN107180174B (zh) |
DE (2) | DE202016107078U1 (zh) |
WO (1) | WO2017155579A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2018421189B2 (en) * | 2018-04-26 | 2022-03-17 | Huawei Technologies Co., Ltd. | Method for quickly opening application or application function, and terminal |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102880820A (zh) * | 2012-08-14 | 2013-01-16 | 东莞宇龙通信科技有限公司 | 一种移动终端应用程序访问方法及移动终端 |
CN103064622A (zh) * | 2012-12-25 | 2013-04-24 | 广东欧珀移动通信有限公司 | 移动终端屏幕解锁的方法及装置 |
US20130219346A1 (en) * | 2010-08-06 | 2013-08-22 | Michael J. Lebeau | Input to Locked Computing Device |
US20140281562A1 (en) * | 2013-03-14 | 2014-09-18 | Research In Motion Limited | System and method for unified passcode processing |
CN104573485A (zh) * | 2014-12-31 | 2015-04-29 | 广东欧珀移动通信有限公司 | 一种终端应用的启动方法及装置 |
US20150358331A1 (en) * | 2014-06-10 | 2015-12-10 | Verizon Patent And Licensing Inc. | Identity management, authorization and entitlement framework |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060075224A1 (en) | 2004-09-24 | 2006-04-06 | David Tao | System for activating multiple applications for concurrent operation |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US8914875B2 (en) * | 2012-10-26 | 2014-12-16 | Facebook, Inc. | Contextual device locking/unlocking |
US9270674B2 (en) * | 2013-03-29 | 2016-02-23 | Citrix Systems, Inc. | Validating the identity of a mobile application for mobile application management |
US9424416B1 (en) * | 2013-07-02 | 2016-08-23 | Amazon Technologies, Inc. | Accessing applications from secured states |
US9898642B2 (en) * | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US20160330241A1 (en) * | 2015-05-04 | 2016-11-10 | Rene J. Olivera | Remote password management using local security policies |
-
2016
- 2016-05-17 US US15/156,415 patent/US10530762B2/en active Active
- 2016-11-28 EP EP16819733.3A patent/EP3427173B1/en active Active
- 2016-11-28 WO PCT/US2016/063825 patent/WO2017155579A1/en active Application Filing
- 2016-12-16 DE DE202016107078.3U patent/DE202016107078U1/de active Active
- 2016-12-16 DE DE102016225340.9A patent/DE102016225340A1/de active Pending
- 2016-12-28 CN CN201611236841.8A patent/CN107180174B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130219346A1 (en) * | 2010-08-06 | 2013-08-22 | Michael J. Lebeau | Input to Locked Computing Device |
CN102880820A (zh) * | 2012-08-14 | 2013-01-16 | 东莞宇龙通信科技有限公司 | 一种移动终端应用程序访问方法及移动终端 |
CN103064622A (zh) * | 2012-12-25 | 2013-04-24 | 广东欧珀移动通信有限公司 | 移动终端屏幕解锁的方法及装置 |
US20140281562A1 (en) * | 2013-03-14 | 2014-09-18 | Research In Motion Limited | System and method for unified passcode processing |
US20150358331A1 (en) * | 2014-06-10 | 2015-12-10 | Verizon Patent And Licensing Inc. | Identity management, authorization and entitlement framework |
CN104573485A (zh) * | 2014-12-31 | 2015-04-29 | 广东欧珀移动通信有限公司 | 一种终端应用的启动方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3427173A1 (en) | 2019-01-16 |
US10530762B2 (en) | 2020-01-07 |
DE202016107078U1 (de) | 2017-06-12 |
US20170264605A1 (en) | 2017-09-14 |
CN107180174B (zh) | 2021-03-05 |
DE102016225340A1 (de) | 2017-09-14 |
WO2017155579A1 (en) | 2017-09-14 |
EP3427173B1 (en) | 2021-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10467592B2 (en) | Mobile application management | |
US9158907B2 (en) | Alternative unlocking patterns | |
US20210373942A1 (en) | Workflow service application networking | |
EP3320477B1 (en) | Protecting data from unauthorized access | |
US10237733B2 (en) | Behavioral authentication | |
KR20170096116A (ko) | 멀티-테넌트 컴퓨팅 시스템의 보안 및 허가 아키텍처 | |
CN105378768A (zh) | 企业系统中的接近度和环境感知的移动工作空间 | |
CN108880982A (zh) | 针对组织的即时消息系统 | |
CN107646120A (zh) | 用于内容创建的交互式命令行 | |
WO2012151329A2 (en) | Extended above the lock-screen experience | |
CN109076087A (zh) | 对电子数据的基于群组的外部共享 | |
TWI689838B (zh) | 服務調用方法及裝置 | |
US11803816B2 (en) | Workflow service email integration | |
US10372512B2 (en) | Method and apparatus for automatic processing of service requests on an electronic device | |
CN105637813A (zh) | 当将人员添加至会话时授予对对象的许可 | |
WO2017040226A1 (en) | Secure computing system record access control | |
US20200089910A1 (en) | Message privacy | |
CN108292350A (zh) | 支持联合搜索的对受保护字段的自动操作检测 | |
KR20200037127A (ko) | 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 시스템 및 방법 | |
CN107180174A (zh) | 用于计算设备的通行码 | |
WO2017040225A1 (en) | Computing system record security architecture | |
US11763231B2 (en) | Workflow service application stating | |
CN107180171A (zh) | 电子装置的使用功能管制方法及具有使用功能管制的电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: American California Applicant after: Google limited liability company Address before: American California Applicant before: Google Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |