RU80037U1 - Система управления антивирусными мобильными приложениями - Google Patents
Система управления антивирусными мобильными приложениями Download PDFInfo
- Publication number
- RU80037U1 RU80037U1 RU2007140040/22U RU2007140040U RU80037U1 RU 80037 U1 RU80037 U1 RU 80037U1 RU 2007140040/22 U RU2007140040/22 U RU 2007140040/22U RU 2007140040 U RU2007140040 U RU 2007140040U RU 80037 U1 RU80037 U1 RU 80037U1
- Authority
- RU
- Russia
- Prior art keywords
- virus
- settings
- identifier
- application
- administrative
- Prior art date
Links
Landscapes
- Stored Programmes (AREA)
Abstract
Данная полезная модель относится к системе управления антивирусными мобильными приложениями, устанавливаемыми на пользовательском устройстве, и более конкретно, к удаленной установке, конфигурированию и управлению мобильными антивирусными приложениями, находящихся на мобильных устройствах. Техническим результатом полезной модели является обеспечение возможности удаленного управления антивирусными мобильными приложениями, устанавливаемыми на пользовательском устройстве. Для этого система содержит административную базу данных и административный сервер, который содержит в своем составе средство задания общих установок, средство определения идентификатора и средство конфигурации конкретных настроек.
Description
Данная полезная модель относится к системе управления антивирусными мобильными приложениями, устанавливаемыми на пользовательском устройстве, и более конкретно, к удаленной установке, конфигурированию и управлению мобильными антивирусными приложениями, находящихся на мобильных устройствах.
Уровень техники
Современные корпоративные сети состоят из тысяч серверов, пользовательских рабочих станций и мобильных устройств, соединенных между собой в локальные и глобальные сети и круглосуточно работающих с сотнями различных программных приложений. Администрирование сложных компьютерных сетей является сложной задачей, которая требует гибкой и хорошо организованной административной системы по управлению приложениями. Например, подобная административная
система позволяет устанавливать, конфигурировать и управлять различным программным обеспечением не только на пользовательских рабочих станциях, но также на бесчисленном количестве различных мобильных устройств в корпоративной сети, таких как ноутбуки, смартфоны, персональные цифровые секретари (PDA) и подобным им устройствах. Система должна отвечать за частые изменения и обновления программного обеспечения. Обычно добавление нового программного обеспечения (приложения) или улучшение старого требует модификации административной системы для того, чтобы интегрировать программное обеспечение в административную систему. Это влечет за собой сильную нагрузку на административную инфраструктуру корпоративной сети и делает задачу администрирования приложений еще более затруднительной
Сложности администрирования приложений в больших корпоративных сетях становятся особенно тяжелыми при большом количестве различных антивирусов. Надлежащее функционирование антивирусных приложений (антивирусов) на пользовательских рабочих станциях и мобильных устройствах является необходимым условием безопасности корпоративной сети и целостности корпоративной информации. Таким образом, антивирусы часто обновляются для того, чтобы поддерживать необходимый уровень защиты от постоянно растущего спектра угроз компьютерной и сетевой безопасности, таких как вирусы, атаки хакеров, спам, программы-шпионы и т.п. Такие программные изменения часто требуют также изменений в административной системе. В частности, административная система должна быть быстро изменена таким образом, чтобы распознать, установить и сконфигурировать недавно
добавленные антивирусы для обеспечения непрерывной защиты корпоративной сети.
Существует ряд патентов и заявок, которые имеют отношение к заявленной полезной модели.
В патенте US6067584 рассматривается система управления приложениями, содержащая базу данных для хранения атрибутов объекта (приложения), средство формирования задания, средство установки атрибутов, средство получения атрибутов, средство управления заданием и средство удаления задания. В патенте US 5590347 описывается система управления приложениями множества клиентов. Эта система содержит сервер, базу данных, соединенную с сервером и хранящую данные о режимах работы, и средство контроля активности клиентов в соответствии с заданными режимами работы.
Патент US5809329 описывает систему идентификации приложений или отдельных устройств по уникальному идентификатору. Эта система также содержит базу данных, средство сбора данных и средство идентификации приложения и средство управления приложением.
В заявке US2005/0144428 описывается система управления различными приложениями, установленными на различных устройствах, с помощью отдельного сценария. Эта система содержит базу данных в виде репозитория общих настроек, средство создания сценариев для настройки приложений.
В патенте US6192392 раскрывается система управления приложениями на компьютерах, находящихся в одной сети. Эта система содержит сервер, базу данных, соединенную с сервером и содержащую файлы настроек для приложений, средство задания общих настроек, и средство передачи файла настроек в компьютеры. После задания файла
настроек для определенного приложения, он передается на все компьютеры в определенное время. После того как пользователь войдет в систему на локальном компьютере, будут приняты новые настройки для приложения.
Однако эти решения имеют недостатки - эти системы не обеспечивают быстрое распараллеливание процессов инсталляции, конфигурации, обновления и исправления удаленных антивирусов и других приложений. Кроме того, эти системы не применяются для приложений установленных на мобильных устройствах.
Соответственно имеется необходимость в централизованной административной системе, которая обеспечивает быстрые и хорошо распараллелируемые процессы инсталляции, конфигурирования, обновления и исправления удаленных антивирусов и других приложений, работающих на пользовательских рабочих станциях и мобильных устройствах в корпоративной сети.
Сущность полезной модели
Техническим результатом полезной модели является обеспечение возможности удаленного управления антивирусными мобильными приложениями, устанавливаемыми на пользовательском устройстве.
Система управления одним или несколькими антивирусными мобильными приложениями, устанавливаемыми на по меньшей мере одном пользовательском устройстве, содержащая:
(а) административную базу данных, предназначенную для хранения настроек одного или нескольких антивирусных мобильных приложений,
(б) административный сервер, соединенный с упомянутой административной базой данных и предназначенный для настройки конфигурации одного или нескольких антивирусных мобильных приложений и для передачи данных для упомянутых антивирусных мобильных приложений с использованием коммуникационного веб-протокола на по меньшей мере одно пользовательское устройство, при этом административный сервер содержит:
- средство задания общих настроек, предназначенное для получения данных, относящихся к общим настройкам множества антивирусных мобильных приложений, от системного администратора, задания общих настроек для множества антивирусных мобильных приложений на основе упомянутых данных, полученных от администратора и передачи этих заданных общих настроек для хранения на упомянутую административную базу данных, при этом общие настройки включают в себя по меньшей мере сетевой адрес, антивирусные библиотеки, информацию о лицензионном ключе, типах извещений, отсылаемых административному серверу, частоту обновления антивирусного мобильного приложения, график сканирования пользовательского устройства, использующего антивирусное мобильное приложение;
- средство для определения идентификатора антивирусного мобильного приложения, установленного на пользовательском устройстве, при этом идентификатор типа приложения включает в себя по меньшей мере название антивирусного мобильного приложения и номер версии этого антивирусного мобильного приложения, причем упомянутое средство для определения идентификатора предназначено для приема идентификатора антивирусного мобильного приложения, уже установленного
на пользовательском устройстве, от пользовательского устройства, и выдачи:
(i) сигнала совпадения при совпадении полученного упомянутого идентификатора с идентификатором нового антивирусного мобильного приложения;
(ii) сигнала несовпадения при несовпадении полученного упомянутого идентификатора с идентификатором нового антивирусного мобильного приложения, хранящегося в административной базе данных, или при отсутствии антивирусного мобильного приложения на пользовательском устройстве;
- средство конфигурации конкретных настроек, связанное с упомянутым средством задания общих настроек и упомянутым средством для определения идентификатора антивирусного мобильного приложения, при этом средство конфигурации конкретных настроек предназначено:
(i) для конфигурирования конкретных настроек одного или нескольких антивирусных мобильных приложений для конкретного пользовательского устройства на основе упомянутых общих настроек, заданных в средстве задания общих настроек, и при получении упомянутого сигнала несовпадения от упомянутого средства для определения идентификатора, и
(ii) для передачи этих сконфигурированных конкретных настроек на по меньшей мере одно соответствующее пользовательское устройство, для которого сконфигурированы эти настройки.
Краткое описание чертежей
Сопровождающие чертежи и фигуры показывают различные варианты осуществления полезной модели и приводятся в качестве примеров, которые не ограничивают объем полезной модели. На чертежах одинаковые элементы обозначены одинаковым образом, при этом:
Фиг.1 иллюстрирует блок-схему заявленной системы управления антивирусными мобильными приложениями в соответствии с вариантом осуществления настоящей полезной модели.
Фиг.2 показывает блок-схему процесса интеграции антивирусных мобильных приложений в административную систему в соответствии с частным вариантом осуществления настоящей полезной модели.
Фиг.3 показывает блок-схему процесса интеграции антивирусных мобильных приложений в административную систему в соответствии с другим вариантом осуществления настоящей полезной модели.
Фиг.4 показывает блок-схему процесса конфигурирования антивирусных мобильных приложений в соответствии с частным вариантом осуществления настоящей полезной модели.
Фиг.5 показывает блок-схему процесса обозрения информации о действии антивирусных мобильных приложений в соответствии с вариантом осуществления настоящей полезной модели.
Подробное раскрытие предпочтительных вариантов осуществления
Фиг.1 показывает блок-схему компьютерной сети 100, в которой может быть осуществлена предлагаемая система управления данной полезной модели. Как показано, компьютерная сеть 100 включает в себя систему 110 управления антивирусными приложениями (далее административная система), подключенную с помощью коммуникационной сети 105 к множеству пользовательских устройств (далее мобильных устройств) 115, на которых исполняются антивирусные мобильные приложения (программное обеспечение) 125. Административная система 110 включает в себя административный сервер 120 и административную базу данных 130.
Коммуникационная сеть 105 может включать домашнюю сеть, внутрикорпоративную сеть, виртуальную частную сеть (VPN), Интернет, Ethernet или другие типы локальных или глобальных сетей, которые могут включать беспроводные или сотовые сети, такие как Wi-Fi, GSM, PCS или любую их комбинацию. Компоненты компьютерной сети 100 могут быть соединены между собой с помощью различных сетевых устройств, таких как базовые станции, маршрутизаторы, коммутаторы и т.п., и могут передавать данные между собой используя любой из разнообразных сетевых протоколов.
Мобильные устройства 115 представляют собой различные ноутбуки и планшетные ПК, карманные компьютеры, смартфоны, персональные цифровые секретари (PDA) и подобные им устройства. В варианте осуществления, мобильное устройство 115 может включать в
себя процессор, память, устройства ввода/вывода, сетевое устройство и различные периферийные устройства, которые все могут быть соединены с помощью шины данных.
Мобильное устройство 115 может работать под управлением операционной системы (ОС), таких как Windows Mobile®, Symbian OS® или других, способных работать с мобильными устройствами.
В варианте осуществления, антивирусное мобильное приложение 125, используемое мобильным устройством 115, может включать в себя антивирусное приложение, такое как Kaspersky® Anti-Virus Mobile, для защиты мобильного устройства 115 от вирусов, хакерских атак, спама, шпионского ПО и других угроз. В частном варианте осуществления, приложения 125 могут быть установлены пользователем на мобильные устройства 115. В другом частном варианте осуществления, приложения 125 могут удаленно устанавливаться системным администратором способом, описанным здесь. В варианте осуществления, приложения 125 могут обмениваться информацией с административной системой 110 используя интерфейсы 135 простого протокола доступа к объектам (SOAP). SOAP является протоколом передачи данных, который не зависит от платформы и использует XML как механизм для передачи информации, а также использует Интернет-протоколы уровня приложений, такие как HTTP или HTTPS, как нижнеуровневый транспортный протокол. Используя SOAP-интерфейсы 135, приложения 125 синхронизуются с административной системой 110, для того, чтобы получить различные настройки конфигурации, задачи и алгоритмы и вернуть административной системе 110 информацию о статусе системной безопасности, сообщения о событиях и статистику о работе приложений 125.
В варианте осуществления, административная система 110 данной полезной модели, как уже упоминалось выше, включает в себя административный сервер 120, который осуществляет централизованное администрирование различных приложений 125 установленных на мобильных устройствах 115. Административный сервер 120 может использовать как Windows®, так и Unix операционные системы. Он включает исполняемые на компьютере программные инструкции для инсталляции, конфигурирования и управления приложениями 125 на мобильных устройствах 115 и других устройствах в компьютерной сети 100.
В варианте осуществления, упомянутый административный сервер 120 использует коммуникационную платформу 155, использующую SOAP, для обмена информацией между приложениями 125 на общепринятом уровне. Сервер 120 также может передавать различную информацию о приложениях 125 административной базе данных 130. Административная база данных 130 может хранить, например, настройки конфигурации приложений, задачи и алгоритмы, антивирусные библиотеки, информацию о статусе системной безопасности, отчеты о событиях и различную статистику о выполнении приложений 125 и другую информацию. База данных 130 может быть осуществлена в виде системы управления реляционными базами данных вроде SQL, таких как Microsoft® SQL сервер, MySQL®, база данных Oracle® и подобные.
В функциональность административного сервера 120 входит, но не ограничивается только этим:
- Сканирование устройств компьютерной сети 100 и доменных контроллеров в особенности для того, чтобы получить информацию о
зарегистрированных мобильных устройствах 115 и других сетевых устройствах
- Сохранение информации об обнаруженных мобильных устройствах 115 и других сетевых устройствах в административной базе данных 130 и поддержка точности и детальности сохраненной информации
- Поддержка информации о сетевой конфигурации и различных настроек сети и системы
- Обеспечение инсталляции и обновления приложений 125 на мобильных устройствах 115
- Поддержка информации о лицензионном ключе и передача данной информации мобильным устройствам 115
- Контроллирование выполняющихся задач и алгоритмов групп для приложений 125, таких как информация и типе и график сканирования мобильных устройств 115 антивирусом и т.п.
- Поддержка антивирусных библиотек в постоянном обновлении до последней версии и регулярное распространение обновленных вирусных определений (сигнатур) приложениям 125
- Сбор информации о работе приложений 125, обработка полученной информации и извещение системного администратора о работе приложений
Как видно из фиг.1, административный сервер 120 включает в себя средство 140 задания общих настроек, средство 160 для определения идентификатора антивирусного мобильного приложения, установленного на пользовательском устройстве, и средство 150 конфигурации конкретных настроек, при этом средство 140 задания общих настроек
связано со средством 150 конфигурации конкретных настроек и с базой данных 130, а средство 150 конфигурации конкретных настроек связано со средством 160 для определения идентификатора и через коммуникационную сеть 105 с множеством мобильных устройств 115.
Средство 140 задания общих настроек предоставляет системному администратору интерфейс, такой как графический интерфейс пользователя (GUI). Этот интерфейс, предоставленный средством 140 задания общих настроек, позволяет системному администратору контролировать все функциональные свойства административного сервера 120, включая, но не ограничиваясь вышеприведенными. В частности, системный администратор с помощью средства 140 задания общих настроек может устанавливать, настраивать, обновлять и ставить заплатки мобильные антивирусы и другие приложения работающие на серверах, клиентах и других сетевых устройствах в корпоративной сети 100.
Следует отметить, что упомянутое средство 140 задания общих настроек представляет собой компьютер с устройством ввода, с помощью которого администратор может вводить данные, относящиеся к общим настройкам мобильных приложений.
Как уже упоминалось выше, средство 140 задания общих настроек позволяет системному администратору контролировать различные конфигурационные и текущие параметра, общие для различных мобильных приложений 125. Например, системный администратор может задавать (конфигурировать) общие настройки приложений, которые включают в себя различные текущие параметры приложений 125, такие как сетевой адрес/порт административного сервера 120 и антивирусные библиотеки, информацию о лицензионном ключе, типах извещений отсылаемых административному серверу 120, и другие типы общих настроек
приложений. Системный администратор может также сконфигурировать различные общие текущие задачи, такие как частота обновления антивируса и график сканирования мобильных устройств 115. Системный администратор может также определить общие текущие алгоритмы, которые включают наборы настроек и/или задач, общих для группы мобильных устройств 115, таких как типы событий, происшествие которых должно быть передано административной системе 110. Средство 140 также может получать статистическую информацию от приложений 125, такую как отчет о количестве обнаруженных вирусов и т.п.
Кроме того, как уже отмечалось выше в состав административного сервера 120 также входит средство 160 определения идентификатора. Это средство 160 может также выполняться как аппаратно, так и программно или в их сочетании. Средство 160 определения идентификатора предназначено для приема идентификатора антивирусного мобильного приложения 125, уже установленного на пользовательском устройстве 115, от пользовательского устройства 115, и выдачи:
(а) сигнала совпадения при совпадении полученного упомянутого идентификатора с идентификатором нового антивирусного мобильного приложения;
(б) сигнала несовпадения при несовпадении полученного упомянутого идентификатора с идентификатором нового антивирусного мобильного приложения, хранящегося в административной базе данных 130, или при отсутствии антивирусного мобильного приложения 125 на пользовательском устройстве 115.
Средство 160 определения идентификатора может содержать: средство приема идентификатора, средство сравнения (например, компаратор)
и средство передачи сигнала, полученного от средства сравнения. Средство приема в средстве 160 принимает от пользовательского устройства 115 идентификатор антивирусного приложения 125, которое уже установлено на этом пользовательском устройстве, и передает полученный идентификатор на упомянутое средство сравнения, на которое также поступает новый идентификатор антивирусного приложения 125. Это средство сравнения осуществляет сравнение полученных идентификаторов и выдает сигнал совпадения или несовпадения. Специалисту в уровне технике является очевидным, что средство 160 определения идентификатора может иметь другую реализую, например, это средство может содержать средство преобразования, которое преобразует идентификатор, полученный от пользовательского устройства 115, в соответствующий формат. Средство 160 может содержать в своем составе память для временного хранения получаемых идентификаторов. В еще одном варианте исполнения средство 160 может быть выполнено, например, в виде взаимосвязанных процессора и памяти, при этом процессор осуществляет сравнение упомянутых выше полученных идентификаторов, а память временно хранит идентификаторы, подлежащие сравнению.
Таким образом, как видно из вышесказанного, административная система 110 обеспечивает централизованные и унифицированные средства по управлению различными мобильными приложениями 125.
В состав административного сервера 120 также входит средство 150 конфигурации конкретных настроек. Это средство состоит из множества средств конфигурации (150а, 150б, 150в, ...) по числу приложений
125, причем каждое такое средство соответствует каждому мобильному приложению 125.
Средство 150 конфигурации конкретных настроек предоставляет: (I) определенные пользовательские интерфейсы для конфигурирования конкретных настроек для приложений 125 с использованием общих настроек, полученных с помощью средства 140 задания общих настроек, (II) выборочные сетевые интерфейсы для передачи определенной информации различным приложениям 125.
Каждое средство конфигурации в составе средства 150 конфигурации содержит: средство приема (приемник) для приема общих настроек от средства 140 задания общих настроек и сигнала совпадения или несовпадения идентификаторов приложения; средство конфигурации конкретных настроек, включающее в себя память, в которой хранятся определенные пользовательские интерфейсы для конфигурирования конкретных пользовательских настроек и сетевые интерфейсы для передачи определенной информации; а также средство передачи для передачи определенной информации различным приложениям 125 на различных мобильных устройствах 115 в соответствии с сетевыми интерфейсами, хранящимися в памяти. Упомянутое выше средство приема принимает общие настройки от средства 140 задания общих настроек, а также сигнал совпадения от средства 160 определения идентификатора. На основе полученных данных в средстве 150 конфигурации происходит выборка и считывание соответствующего пользовательского интерфейса из памяти, который позволяет сконфигурировать конкретные настройки для соответствующего приложения 125 на мобильном устройстве 115. Полученные конкретные настройки через
средство передачи, входящее в состав средства 150, передаются на мобильное устройство 115.
Следует отметить, что средство 150 может содержать другие средства, широко известные из уровня техники и обеспечивающие выполнение тех функций, которые предписаны средству 150 задания конкретных настроек.
Средство 150 конфигурации конкретных настроек предоставляет пользователю интерфейсы для установки, конфигурирования и управления работой приложений 125 на мобильных устройствах 115 с помощью средства 140 задания общих настроек. Например, средство 150 конфигурации может предоставлять интерфейсы, т.е. диалоговые окна, которые позволяют системному администратору удаленно устанавливать и/или обновлять приложения 125 на мобильных устройствах 115. Средство 150 конфигурации может предоставлять конкретные интерфейсы для конфигурирования настроек приложений, задач и алгоритм мов. Средство 150 конфигурации может предоставлять информацию о событиях, вызванными приложениями 125, таких как события связанные с обнаружением и лечением вируса на мобильном устройстве 115. Они могут обеспечивать вывод информации на средство 140 задания общих настроек, при этом эта выводимая информация получена от мобильных устройств о различной статистике работы приложений 125, таких как информация о статусе антивирусной защиты на мобильных устройствах 115 и т.п. Специалисту в уровне техники может быть понятно, что функциональность средства 150 конфигурации не ограничена тем, что описано выше, но может также включать другие функции в различных вариантах осуществления полезной модели.
Средство 150 конфигурации также обеспечивает передачу информации между административным сервером 120 и различными приложениями 125. Подобная передача информации может быть реализована с помощью одного или нескольких конкретных SOAP-интерфейсов 135, входящих в состав упомянутого выше средства передачи. SOAP-интерфейсы 135 сделаны таким образом, чтобы быть плавно интегрированы в архитектуру коммуникационной платформы, основанной на SOAP, что таким образом позволяет обмениваться данными между административным сервером 120 и различными приложениями 125. Реализация SOAP-интерфейсов 135 может зависеть, например, от типа и функциональности соответствующего приложения 125 в соответствии с вариантом осуществления полезной модели. Таким образом, первое приложение 125а может обмениваться информацией с соответствующим средством 150а конфигурации конкретных настроек, используя первый набор специализированных SOAP-интерфейсов 135а, в то время как второе приложение 125б может обмениваться информацией с соответствующим средством 150б конфигурации конкретных настроек, используя второй набор конкретных SOAP-интерфейсов 135б. Коммуникационная платформа, основанная на SOAP, может предоставлять общие для первого и второго приложений 125а, 125б интерфейсы. В таком случае, средства (150а, 150б, 150в, ...), составляющие средство 150 конфигурации конкретных настроек, позволяют интегрировать различные приложения 125 в административную систему 110.
Для обеспечения передачи данных, основанной на SOAP, административная информация, которая передается между административной системой 110 и приложениями 125, может быть закодирована в XML-формате. Расширяемый язык разметки (XML) является языком
разметки общего назначения, который подходит для создания обычных информационных форматов и передачи как формата, так и данных через соединение, в частности Интернет. Последние спецификации XML доступны с сайта W3C (http://www.w3.orq/TR/REC-xml). В варианте осуществления, средство 140 задания общих настроек может создавать административный веб-интерфейс, такой как XML веб-страницы. В подобном веб-интерфейсе, административные данные для приложении, такие как различные настройки конфигурации, задачи, алгоритмы групп и другие данные могут быть напрямую переданы с помощью средства 150 конфигурации конкретных настроек, используя XML-формат данных, соответствующим приложениям 125, используя SOAP-сообщения. В другом варианте осуществления, административный интерфейс может быть не основан на Интернет-технологиях, и тогда административные данные могут быть запрограммированы, используя другие языки кроме XML, такие как C++, Visual Basic или Java. В этом случае средство 150 может перевести административные данные в XML-формат, используя методы знакомые специалисту в уровне техники, и отослать XML-закодированную информацию приложениям 125, используя SOAP-сообщения.
В варианте осуществления, для установки мобильных приложений 125 на мобильные устройства 115, административная система может использовать пакеты для удаленной установки приложений. В варианте осуществления, система 110 может предоставлять мобильному устройству 115 унифицированный указатель ресурса (URL) к пакету для удаленной установки, т.е. самораспаковывающийся инсталляционный файл. Пакет для удаленной установки может храниться на административном сервере 120 или где-либо еще. Мобильное устройство 115
может загрузить и запустить пакет для удаленной установки, который устанавливает и конфигурирует приложение 125 на мобильном устройстве 115. В другом варианте осуществления, административная система 110 предоставляет пакет для удаленной установки рабочей станции пользователя (не изображена), связанной с мобильным устройством 115. Пакет для удаленной установки после своего запуска на рабочей станции пользователя ждет, пока мобильное устройство 115 не будет подсоединено к рабочей станции при помощи физического соединения, таких как USB, FireWire и подобных. После обнаружения мобильного устройства 115, пакет для удаленной установки устанавливает и конфигурирует приложение 125 на мобильном устройстве 115. Исходные настройки конфигурации позволяют приложению 125 присоединиться к административному серверу 120 для получения дополнительной информации по конфигурации.
Для обмена информацией с только что установленным приложением 125, административному серверу 120 требуется определить соответствующее средство (150а, 150б, 150в...), составляющее средство конфигурации 150 конкретных настроек, основываясь на идентификаторе типа приложения. Идентификатор определяется с помощью упомянутого ранее средства 160 определения идентификатора, который осуществляет сравнение идентификатора мобильного приложения 125, полученного от мобильного устройства 115, с идентификаторами мобильных приложений, которые хранятся в административной базе данных 130. Идентификатор типа приложения может включать в себя следующую информацию: название приложения, например Kaspersky® Anti-Virus Mobile, и номер версии приложения, например 5.0.101. Идентификатор типа приложения может быть одним и тем же для всех
совместимых приложений 125, т.е. для любых приложений, имеющих похожие настройки конфигурации. В варианте осуществления, совместимые приложения 125 могут управляться при помощи одного и того же средства 150а или 150б или 150в и т.д., которые входят в состав средства 150 конфигурации. Другими словами, если две версии приложения 125, как, например, старая версия (5.0.101) и новая (5.0.102), имеют одинаковый идентификатор приложения, то они имеют совместимые настройки и могут управляться при помощи одного и тоже средства 150а или 150б или 150в и т.д., средства 150 конфигурирования, т.е. средства конфигурации для версии 5.0.102. Тем не менее, если две версии приложения 125 имеют несовместимые настройки, то они имеют различные идентификаторы типа приложения и могут управляться при помощи разных средств конфигурации в средстве 150 конфигурации конкретных настроек, т.е. средства конфигурации для версии 5.0.101 и средства конфигурации для версии 5.0.102 соответственно.
На фиг.2 изображен процесс интеграции различных мобильных приложений в административную систему в соответствии с вариантом осуществления данной полезной модели. Сперва на этапе 205 устанавливают средство 140 задания общих настроек на административный сервер 120. После этого на этапе 210 устанавливают средство 150 конфигурации конкретных настроек. Средство 150 позволяет административному серверу обнаруживать и передавать данные различным приложениям 125, установленным на мобильном устройстве 115, а также позволяет системному администратору контролировать эти приложения 125 при помощи средства 140 задания общих настроек. На этапе 215 средство 140 задания общих настроек инициализирует соответствующие средства 150 конфигурации конкретных настроек путем добавления
в реестр ОС на административном сервере информации о приложении. В частности, новые реестровые записи могут включать, но, не ограничиваясь, следующие данные: идентификатор типа приложения, связанного с данным средством конфигурации конкретных настроек, список идентификаторов различных задач, которые исполняют соответствующие приложения, список идентификаторов различных событий, созданных соответствующими приложениями, а также другая информация.
Как только средство 150 было инициализировано, системный администратор с помощью средства 140 задания общих настроек может посмотреть и отредактировать информацию на административном сервере о конфигурации различных приложений, соответствующих инициализированному средству конфигурации (150а, 150б, 150в, ...), входящему в состав средства 150 конфигурации конкретных настроек. На этапе 220 системный администратор может посмотреть и отредактировать настройки приложения, включая, но не ограничиваясь, административные настройки сервера, такие как информация о сетевом адресе или порте, настройки антивирусной библиотеки, настройки лицензионного ключа и настройки оповещений о событиях. На этапе 225 системный администратор может также посмотреть и отредактировать задачи приложений, включая, но не ограничиваясь, задачи обновления антивирусов, график антивирусных проверок, задачи антивирусной защиты, работающие в реальном времени, и т.д. На этапе 230 администратор может посмотреть и отредактировать алгоритмы приложений, такие как настройки и/или задачи, общие для группы мобильных устройств. Алгоритмы, могут включать в себя, но не ограничиваться, алгоритмы антивирусной защиты, алгоритмы извещений о событиях и подобные
им. На этапе 235 Администратор может также посмотреть список извещений о событиях, выполненных приложением и сообщенных на административный сервер. Извещения о событиях могут включать в себя, но не ограничиваться, извещения об обнаруженных атаках на систему, вылеченных системных угрозах, а также об обнаруженных и удаленных вирусах. На этапе 240 администратор может также посмотреть статистическую информацию о работе приложения, такую как общее количество удаленных вирусов, системных атак и т.п.
На фиг.3 изображен процесс интеграции различных мобильных приложений в административную систему в соответствии с вариантом осуществления данной полезной модели. На этапе 305 системный администратор передает пакет для удаленной установки с программным обеспечением на одно или несколько мобильных устройств 115. На этапе 310 при выполнении на мобильном устройстве, пакет для удаленной установки устанавливает и настраивает приложение на мобильном устройстве. На этапе 315 после установки приложение использует свои первоначальные настройки для того, чтобы присоединиться к административному серверу. На этапе 320 после установки соединения приложение синхронизируется с административным сервером. Во время синхронизации приложение может предоставить собственную информацию, такую как: время установки, время обновления, информация о лицензии, информация о статусе приложения (активно ли приложение или нет), время последней антивирусной проверки на мобильном устройстве и другое. В качестве ответа административный сервер может предоставить приложению информацию о его конфигурации, включая, но, не ограничиваясь, настройки, задачи и алгоритмы, как показано на этапе 325. Приложение может передать извещения о созданных
приложением событиях административному на сервер на этапе 330. В конце на этапе 335 приложение может передать на сервер различную информацию по статистике.
На фиг.4 изображен процесс просмотра и редактирования конфигурационной информации мобильного приложения, как, например, настроек, осуществления данной полезной модели. На этапе 405 системный администратор выбирает опцию задач или алгоритмов в соответствии с вариантом просмотра конфигурации приложения, как, например, настроек, задач или алгоритмов. На этапе 410 средство 140 запускает соответствующее средство конфигурирования средства 150 конфигурирования конкретных настроек, связанное с соответствующим приложением. На этапе 415 средство 140 создает объект для отображения и редактирования информации о конфигурации приложения. В частном варианте осуществления средство 140 может извлечь информацию о конфигурации приложения с административного сервера на этапе 420а. В другом варианте осуществления на этапе 420б административное средство 150 может получить информацию о конфигурации приложения напрямую от приложения 125, используя обычные или конкретные SOAP-интерфейсы. На этапе 425 средство 150 может затем создать одну или несколько вкладок свойств для отображения информации о конфигурации приложения. На этапе 430 системный администратор может просмотреть и отредактировать информацию о конфигурации приложения, такую как настройки, задачи и политики, используя вкладки свойств. На этапе 435 средство 140 получает измененную информацию о конфигурации приложения и сохраняет ее на административном сервере. В частном варианте осуществления, средство 150 может напрямую передать приложению измененную информацию о
конфигурации приложения, используя обычные и/или конкретные SOAP-интерфейсы на этапе 440а. В другом варианте осуществления, измененная информация о конфигурации может быть передана приложениям во время последующей синхронизации с административным сервером на этапе 440б.
На фиг.5 изображен процесс отображения информации (такой как извещения о событиях и рабочая статистика) о работе мобильных приложений в соответствии с вариантом осуществления. На этапе 505 системный администратор выбирает в средстве 140 опцию отображения информации о приложении, например извещения о событиях или статистика по работе. На этапе 510 средство 140 запускает соответствующее средство конфигурации конкретных настроек 150, связанное с приложением 125. На этапе 515 средство 140 создает объект для локализации информации о приложении. На этапе 520 средство 140 вызывает средство конфигурации конкретных настроек 150 для локализации, например, сообщений о событиях и статистики по работе, полученных от приложения, используя обычные и/или специфические SOAP-интерфейсы, и возвращает локализованные данные средству 140. На этапе 525 средство 140 отображает локализованную информацию администратору.
Подводя итог, можно сказать, что различные варианты осуществления системы настоящей полезной модели позволяют различным мобильным приложениям динамически объединяться и интегрироваться в административную систему существующей корпоративной сетевой архитектуры, а также позволяют вести разработку административной системы и различных мобильных приложений отдельно друг от друга. Для административной системы не требуется изменение ее конфигурации
и работы для того, чтобы соответствовать каждому управляемому мобильному приложению. Административную систему можно рассматривать как глобальный интегратор мобильных приложений.
Фиг.1-5 являются иллюстрациями, объясняющими суть данной полезной модели. Без явного указания расположения или классификация шагов и/или составляющих не должно быть ограничено одними данными здесь описаниями и/или иллюстрациями. Нужно понимать, что различные аспекты вариантов осуществления административной системы, которые здесь раскрываются, могут быть реализованы на уровне аппаратных средств.
Также стоит понимать, что фразеология или терминология примененные здесь используются для описания и без ограничений. Терминология или фразеология настоящего описания должны быть интерпретированы специалистом в уровне техники в свете изучения и руководства, представленного здесь, в комбинации со знаниями специалистов в смежной области техники. Кроме того, ни одному термину в спецификации не приписывается специальный или неординарный смысл, если об этом не указано заранее.
Добавим, что фигуры и примеры, описанные выше не должны ограничивать данную полезную модель в рамках одного варианта осуществления. Другие варианты осуществления также могут быть получены с помощью взаимозамен нескольких элементов на другие. Более того, в тех случаях, когда определенные элементы данной полезной модели могут быть частично или полностью реализованы с помощью известных составляющих, то в данной полезной модели описываются только те составляющие, которые необходимы для понимания сути полезной модели, в то время как описание известных составляющих
опускается для того, чтобы не затруднять понимание сути полезной модели.
Нужно также понимать, что различные варианты осуществления данной полезной модели даны в качестве примеров при этом не ограничивая рамки полезной модели. Как будет очевидно специалисту в уровне схожей техники, различные изменения в форме и деталях могут быть сделаны без отрыва от сущности и объема полезной модели. Следовательно, данная полезная модель не должна рассматриваться только в рамках описанных выше вариантов. Полезная модель описывается следующей формулой.
Claims (1)
- Система управления одним или несколькими антивирусными мобильными приложениями, устанавливаемыми на по меньшей мере одном пользовательском устройстве, содержащая:(а) административную базу данных,(б) административный сервер, соединенный с упомянутой административной базой данных и предназначенный для настройки конфигурации одного или нескольких антивирусных мобильных приложений и для передачи данных для упомянутых антивирусных мобильных приложений с использованием коммуникационного веб-протокола на по меньшей мере одно пользовательское устройство, при этом административный сервер содержит:средство задания общих настроек, предназначенное для получения данных, относящихся к общим настройкам множества антивирусных мобильных приложений, от системного администратора, задания общих настроек для множества антивирусных мобильных приложений на основе упомянутых данных, полученных от администратора и передачи этих заданных общих настроек для хранения в упомянутой административной базе данных, при этом общие настройки включают в себя по меньшей мере сетевой адрес, антивирусные библиотеки, информацию о лицензионном ключе, типах извещений, отсылаемых административному серверу, частоту обновления антивирусного мобильного приложения, график сканирования пользовательского устройства, использующего антивирусное мобильное приложение;средство для определения идентификатора антивирусного мобильного приложения, установленного на пользовательском устройстве, при этом идентификатор типа приложения включает в себя по меньшей мере название антивирусного мобильного приложения и номер версии этого антивирусного мобильного приложения, причем упомянутое средство для определения идентификатора предназначено для приема идентификатора антивирусного мобильного приложения, уже установленного на пользовательском устройстве, от пользовательского устройства, и выдачи:(i) сигнала совпадения при совпадении полученного упомянутого идентификатора с идентификатором нового антивирусного мобильного приложения;(ii) сигнала несовпадения при несовпадении полученного упомянутого идентификатора с идентификатором нового антивирусного мобильного приложения, хранящегося в административной базе данных, или при отсутствии антивирусного мобильного приложения на пользовательском устройстве;средство конфигурации конкретных настроек, связанное с упомянутым средством задания общих настроек и упомянутым средством для определения идентификатора антивирусного мобильного приложения, при этом средство конфигурации конкретных настроек предназначено:(i) для конфигурирования конкретных настроек одного или нескольких антивирусных мобильных приложений для конкретного пользовательского устройства на основе упомянутых общих настроек, заданных с помощью средства задания общих настроек, и при получении упомянутого сигнала совпадения от упомянутого средства для определения идентификатора, и
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2007140040/22U RU80037U1 (ru) | 2007-10-31 | 2007-10-31 | Система управления антивирусными мобильными приложениями |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2007140040/22U RU80037U1 (ru) | 2007-10-31 | 2007-10-31 | Система управления антивирусными мобильными приложениями |
Publications (1)
Publication Number | Publication Date |
---|---|
RU80037U1 true RU80037U1 (ru) | 2009-01-20 |
Family
ID=40376536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2007140040/22U RU80037U1 (ru) | 2007-10-31 | 2007-10-31 | Система управления антивирусными мобильными приложениями |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU80037U1 (ru) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2449360C1 (ru) * | 2011-03-28 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ формирования антивирусных баз в соответствии с параметрами персонального компьютера |
RU2510530C1 (ru) * | 2012-09-28 | 2014-03-27 | Закрытое акционерное общество "Лаборатория Касперского" | Способ автоматического формирования эвристических алгоритмов поиска вредоносных объектов |
RU2551820C2 (ru) * | 2009-07-10 | 2015-05-27 | Ф-Секьюэ Корпорейшен | Способ и устройство для проверки файловой системы на наличие вирусов |
RU2559766C2 (ru) * | 2010-10-07 | 2015-08-10 | Электрисите Де Франс | Устройство и способ безопасной передачи данных |
RU2571725C2 (ru) * | 2013-10-24 | 2015-12-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ управления параметрами приложений на компьютерных устройствах пользователя |
-
2007
- 2007-10-31 RU RU2007140040/22U patent/RU80037U1/ru not_active IP Right Cessation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2551820C2 (ru) * | 2009-07-10 | 2015-05-27 | Ф-Секьюэ Корпорейшен | Способ и устройство для проверки файловой системы на наличие вирусов |
RU2559766C2 (ru) * | 2010-10-07 | 2015-08-10 | Электрисите Де Франс | Устройство и способ безопасной передачи данных |
RU2449360C1 (ru) * | 2011-03-28 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ формирования антивирусных баз в соответствии с параметрами персонального компьютера |
RU2510530C1 (ru) * | 2012-09-28 | 2014-03-27 | Закрытое акционерное общество "Лаборатория Касперского" | Способ автоматического формирования эвристических алгоритмов поиска вредоносных объектов |
RU2571725C2 (ru) * | 2013-10-24 | 2015-12-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ управления параметрами приложений на компьютерных устройствах пользователя |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11165640B2 (en) | Deploying upgrades for cloud services | |
US8250540B2 (en) | System and method for administration of mobile application | |
US11627031B2 (en) | Transformation and transmission of event messages | |
US8139509B2 (en) | Installation and management of mobile device [{S]} configuration | |
US8745223B2 (en) | System and method of distributed license management | |
EP3399716A1 (en) | Network security threat intelligence sharing | |
EP3028489B1 (en) | Centralized selective application approval for mobile devices | |
US8997092B2 (en) | Method, system, and computer readable medium for provisioning and remote distribution | |
JP5117495B2 (ja) | ネットワーク上のコンピュータ資産のインベントリを識別し、インベントリ管理を実行するシステム | |
US10944771B2 (en) | Computing resource identification | |
US20080052383A1 (en) | System and method for mobile device application management | |
US20120198434A1 (en) | Virtual bundling of remote device firmware upgrade | |
US9548891B2 (en) | Configuration of network devices | |
US9813449B1 (en) | Systems and methods for providing a security information and event management system in a distributed architecture | |
WO2009100632A1 (zh) | 设备管理的方法和终端、装置、系统 | |
KR20050120643A (ko) | 비-침해 자동 오프사이트 패치 지문채취 및 업데이팅시스템 및 방법 | |
WO2020081603A1 (en) | Multi-dimensional periodicity detection of iot device behavior | |
US20180324197A1 (en) | Aggregating network security data for export | |
US10826756B2 (en) | Automatic generation of threat remediation steps by crowd sourcing security solutions | |
RU80037U1 (ru) | Система управления антивирусными мобильными приложениями | |
US8438573B2 (en) | Dependency on a resource type | |
US10491465B2 (en) | System and method for dynamic and extensible management of device nodes | |
US8341254B2 (en) | Middleware-driven server discovery | |
US9154377B1 (en) | Systems and methods for managing devices across disconnected environments | |
US11025496B2 (en) | Smart component monitoring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Utility model has become invalid (non-payment of fees) |
Effective date: 20090130 |
|
NF1K | Reinstatement of utility model |
Effective date: 20100510 |
|
MM1K | Utility model has become invalid (non-payment of fees) |
Effective date: 20161101 |