JP7678065B2 - コンフィギュレーション・シナリオ順守のためのモバイル・デバイスによるコンプライアンス設定の実装 - Google Patents
コンフィギュレーション・シナリオ順守のためのモバイル・デバイスによるコンプライアンス設定の実装 Download PDFInfo
- Publication number
- JP7678065B2 JP7678065B2 JP2023195827A JP2023195827A JP7678065B2 JP 7678065 B2 JP7678065 B2 JP 7678065B2 JP 2023195827 A JP2023195827 A JP 2023195827A JP 2023195827 A JP2023195827 A JP 2023195827A JP 7678065 B2 JP7678065 B2 JP 7678065B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- configuration information
- configuration
- state machine
- compliance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4498—Finite state machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
- Mobile Radio Communication Systems (AREA)
- User Interface Of Digital Computer (AREA)
Description
共にコンフィギュレーション情報に含まれるペイロードを、状態機械によって指令される順序で処理し、コンピューティング・デバイスを構成することができる。
[0017] 本明細書および添付図面は、本発明の特徴を組み込んだ1つ以上の実施形態を開示する。本発明の範囲は、開示する実施形態に限定されるのではない。開示する実施形態は、単に本発明を例示するに過ぎず、開示する実施形態を修正した変形も、本発明によって包含される。本発明の実施形態は、添付する特許請求の範囲によって定められるものとする。
れる実施形態も、同じ章/副章および/または異なる章/副章において説明される他のいずれの実施形態とでも、任意の仕方で組み合わせることができる。
[0020] 今日の企業用モバイル・デバイス管理(MDM)プロセスの典型的な構造(construct)では、モバイル・デバイスのコンフィギュレーションを実行および監視し、大量
のデーターを格納し、連続的なエラー・チェックおよび予防保全を行う役割を担わせるために、MDMサーバーを使用する。このような機能は、数百台、数千台、数万台、数百万台、数億台、更に多くのデバイスを含む、企業の多数のデバイスのために実行される場合もある。その結果、サーバーは、企業のネットワークのモバイル技術リソースの全てが正しく構成され、セキュリティおよび他の重要なプロトコルの制限(confines)内で機能し、アップデートを実装しそれに適合しているか否か判定するために、数え切れない程の「コンピューティング・カロリー」(computing calories)を頻繁に切り替える(churn)(例え
ば、大量の処理パワーを使用する)。
ュレーション・ボリュームが単に与えられるだけであり、企業にとってスケーラビリティは非常に困難である。言い換えると、サーバーは、膨大な量の管理すべき作業を有する。更に、コンフィギュレーションの施行が効率化されておらず、その特性(nature)がデバイスに特定的であるために、このコンフィギュレーション・プロセスは、他の場合には防げたかもしれないエラーを孕むおそれがある。
与を変更することによって、最終的に改善することができる。例えば、実施形態では、サーバーは、モバイル・デバイスにそれ自体のコンフィギュレーションを実行するように要求することによって、生産性向上を体験することができる。本明細書において説明する実施形態では、サーバーはコンフィギュレーションの詳細をモバイル・デバイスに供給することができ、モバイル・デバイスが、一般化された状態機械として作用することによって、コンフィギュレーション・プロセスを駆動することができる。これらおよびその他の実施形態については、以下で図1に関して更に詳しく説明する。尚、本明細書において説明する実施形態は、Apple iOS(登録商標)およびGoogle Android(商標)のような任意のオペレーティング・システム/コンピューティング・プラットフォームに適用できること、そして本明細書においてMicrosoft(登録商標)Windows(登録商標)および/またはそのコンポーネントに言及するのは、説明および例示の目的のために過ぎず、限定と解釈してはならないことを注記しておく。
まれてもよい。データー・ストア(1つまたは複数)108は、1つ以上の物理メモリーおよび/または記憶デバイスを含んでもよい。データー・ストア(1つまたは複数)108は、本明細書において記載する、および/または本開示の利益を有する当業者によって理解される、任意の種類の物理メモリーおよび/または記憶デバイスであってもよい。企業ネットワーク110は、企業の1箇所以上の場所にある企業デバイス(例えば、コンピューティング・デバイス104および図示しない他のコンピューティング・デバイス)を他の企業デバイスに相互接続する目的で、そして企業デバイスがコンピューティング・リソースにアクセスするおよび/またはコンピューティング・リソースを共有することを可能にするために、企業によって敷設されたプライベート・コンピューター・ネットワークを含む。
ティング・デバイス104を含むコンピューティング・デバイスのコンプライアンスを管理するように構成することができる。このようなコンピューティング・デバイスは、静止デバイス(例えば、デスクトップ・コンピューター)、および/またはモバイル・デバイス(例えば、スマート・フォン、ラップトップ、タブレット・コンピューター、ウェアラブル・コンピューティング・デバイス(例えば、Google(登録商標)Glass(商標)、仮想現実ヘッドセットのようなスマート・グラスを含む頭部装着デバイス、スマート・ウォッチ等)等)を含むことができる。モバイル・デバイスを管理するとき、サーバー102をモバイル・デバイス・マネージャ(MDM)と呼ぶこともできる。コンフィギュレーション・シナリオは、1組の離散ポリシー程度に単純であっても、仮想プライベート・ネットワーク(VPN)接続のための構成程度に複雑であてもよい。ポリシー(例えば、データー・ポリシーおよび/またはセキュリティ・ポリシー)は、企業によって指定することができる。ポリシーは、1つ以上のコンプライアンス設定(1つまたは複数)にしたがって指定されてもよい。コンプライアンス設定(1つまたは複数)は、企業のアドミニストレーター(例えば、IT(情報技術)アドミニストレーター)、あるいは企業ユーザーの代わりにコンピューティング・デバイス104をデプロイ、維持、および/または構成する役割を担うことができる、企業内の他の人によって指定されてもよい。
ピューティング・デバイス104上でコンパイルし格納してもよい。例えば、サーバーがユーザー・インターフェース(UI)を消費およびレンダリングする(例えば、サーバー102においてコンプライアンス・エンジン122によって生成されるアドミン・コンソールにおいて)ことを可能にするコンフィギュレーション・シナリオを記述する1つ以上のファイル、ならびに状態機械が、構築の間に生成される。このUIは、ITアドミンが特定のコンフィギュレーション・シナリオについてのコンフィギュレーション情報を入力することを可能にし、次いでコンフィギュレーション情報をコンピューティング・デバイス104に送ることができる。コンフィギュレーション情報は、特定のコンフィギュレーション・シナリオにしたがってコンピューティング・デバイスのセキュリティおよび機能的挙動を変更するために、本明細書において説明するように、コンフィギュレーション・サービス・プロバイダ(CSP)を利用してコンピューティング・デバイス104によって処理される。CSPとは、デバイス上においてコンフィギュレーション設定を読み出す、設定する、変更する、または削除するためのインターフェースである。更に、状態機械(例えば、状態機械118)を処理するとき、状態機械によって指令される順序にしたがってCSPが呼び出され、サーバーによって供給されるコンフィギュレーション情報を使用して、コンピューティング・デバイスにおいて所望の状態を実現する。
スがコンフィギュレーション設定を実装したこと、または障害が発生したことを示す。コンフィギュレーション設定の実装成功を示す承認を受けると、コンプライアンス・エンジン112は、コンピューティング・デバイス104を、コンフィギュレーション・シナリオを順守するものとして指定することができる。コンプライアンス・エンジン112は、種々の方法で承認を維持することができる。
04にそれらのコンフィギュレーション設定について問い合わせる必要がない。コンプライアンス・エンジン122は、何らかの適したトリガリング・イベントを検出したときに、コンピューティング・デバイス(1つまたは複数)104が順守し続けているか否か、判定することができる。トリガリング・イベントには、所定の時間期間の経過、アドミニストレーター、監査人、および/またはコンピューティング・デバイス104および/または他のコンピューティング・デバイスが1つ以上のコンプライアンス設定および/または要件を順守しているか否かを管理する、確認することを望む、またそうでなければ知る/確認することに関心がある他の人および/またはエンティティからの要求が含まれる。デバイスがコンプライアンス設定/要件を順守しているか否か判定する要求は、数百台、数千台、または数百万台のデバイスを含む任意の数のデバイスに関係付けることもできる。したがって、コンフィギュレーション・リファレンス114および/またはコンプライアンス・レコード106からこのようなコンプライアンス情報にアクセスすることによって、対象の各デバイスに別個にプールしなければならないことに関して、サーバー102によって大量の処理パワーを消費しなくても済む。
ション情報112によって指定されるコンフィギュレーション設定を実装するように構成される。更に具体的には、コンプライアンス・エージェント220は、所望のコンフィギュレーション・シナリオに基づいて、該当する状態機械を消費する。サーバー102は、「コンフィギュレーション・シナリオ識別子」をコンフィギュレーション情報112内に設け、コンピューティング・デバイス204に該当する状態機械を指定することができる。コンプライアンス・エージェント220は、この識別子を利用して、オーケストレーター(orchestrator)が従うための正しい状態機械を発見することができる。以下で更に詳しく説明するように、サーバー102によって供給されたコンフィギュレーション情報112は、次いで、コンプライアンス・エージェント220によって、状態機械に基づいて該当するCSPに供給される。
レーション・ファイルは、コンピューティング・デバイスとの同期セッションを試す前に、サーバーによって作成することができる。これによって、サーバーと相互作用するコンピューティング・デバイス毎に要求に応じて同じファイルを作成することを回避し、もっと有用な作業を実行するためにサーバーを利用可能のまま残しておくことにより、スケーラビリティを高める。
として表される、先に論じた例では、コンフィギュレーション情報エラー・チェッカー210は、XMLコードを解析および確認し、URIをレジストリー位置に格納し、何らかのエラーが検出された場合、同期してエラーをサーバー102に報告し、サーバー102によってエラーを修復する(amend)ように要求することができる(図2Aにおいて、破線
216によって図示する通り)。従来では、MDMサーバーが、コンフィギュレーション情報には不一致もエラーもないことを確認する(ensure)。しかしながら、クライアント・デバイスが不一致およびエラーを検出することによって、MDMサーバーに直ちにフィードバックを供給することが可能になり、コンフィギュレーション情報におけるいずれのエラーも早い訂正(correction)を可能にする。
状態機械セレクター234と状態機械実行エンジン236とを含む。コンプライアンス・エージェント240のこれらの機能的特徴(features)については、以下で説明する。
フィギュレーション結果226がエラーを含む場合、サーバー102は、コンプライアンス・コンフィギュレーション情報ハンドラー228に、確認情報112の早期バージョンを供給し、モバイル・デバイスに対するあらゆる誤った変更を取り消すようにすることができ、オーケストレーター・エンジン208に、コンピューティング・デバイスの状態を状態機械の実行前の状態にロールバックさせるように指令することによって、誤った変更を取り消すことを含む。
ともできる。更に例示すると、状態はエンティティ「FromState」、「Activity」、および「ToState」によって記述することもできる。Activityは、コンフィギュレーション・シナリオ・オーナー(1つまたは複数)によって所有および作成された実行可能コードの形態を有することができる。更に、Activityは、次のステップに進むときに使用するために、実行時に異なるToState状態に戻ることができる。ActivityがToStateを変更しない場合、デフォルトのToStateが使用され、状態機械のデーター表現内に指定される。Activityは、このActivityに誘導される(marshalled)XMLとして表現された入力データーおよび出力データーを予め定めておくこともできる。これによって、個々のActivityを別々に開発および検査できることを確保する。ActivityにToStateを変更させることができると、状態機械に対する実行時の調節に対応できる。状態機械は、コンフィギュレーション・シナリオを構成、確認、リフレッシュ、および削除するために使用することもできる。
ジン208の状態機械セレクター234に供給し、コンフィギュレーション情報112によって記述されたコンプライアンス設定のコンピューティング・デバイス244内におけ
る実装を開始する。
ョンの結果をコンプライアンス・エンジンに送信することができる。例えば、図5は、実施形態にしたがってコンフィギュレーション結果を格納および送信する方法のフローチャート500を示す。図1、図2A、および図2Bを引き続き参照しながら、図5について説明する。しかしながら、フローチャート500、ならびに図1、図2A、および図2Bのシステム100、200、および230に関する以下の論述に基づけば、他の構造および動作の実施形態も当業者には明白であろう。
示す。図1、図2A、および図2Bを引き続き参照しながら、図6について説明する。しかしながら、フローチャート600、ならびに図1、図2A、および図2Bのシステム100、200、および230に関する以下の論述に基づけば、他の構造および動作の実施形態も当業者には明白であろう。
(例えば、期限切れまたは古い)のでもよい。ハンドラー228が、コンフィギュレーション情報112にエラーが含まれる、期限切れである、古い等を判定した場合、ハンドラー228はコンフィギュレーション情報112(またはその一部)をサーバー102に送信することができる。
[0074] 以上で説明したシステムおよび方法は、図1~図7を参照して説明したデバイス・コンプライアンス管理の実施形態を含み、ハードウェアで、あるいはソフトウェアおよび/またはファームウェアの一方もしくは双方と組み合わせたハードウェアで実装することができる。例えば、コンプライアンス・エンジン112、コンプライアンス・エージェント120、オーケストレーター・エンジン208、コンフィギュレーション情報エラー・チェッカー210、コンプライアンス・エージェント220、コンプライアンス・コンフィギュレーション情報ハンドラー228、設定実装トリガラー232、状態機械セレクター234、状態機械実行エンジン236、コンプライアンス・エージェント240、および/または本明細書において説明したコンポーネントの各々、更にはフローチャート300、400、500、600、および700は、各々、1つ以上のプロセッサーにおいて実行されコンピューター読み取り可能記憶媒体に格納されるように構成されたコンピューター・プログラム・コード/命令として実装することができる。あるいは、コンプラ
イアンス・エンジン112、コンプライアンス・エージェント120、オーケストレーター・エンジン208、コンフィギュレーション情報エラー・チェッカー210、コンプライアンス・エージェント220、コンプライアンス・コンフィギュレーション情報ハンドラー228、設定実装トリガラー232、状態機械セレクター234、状態機械実行エンジン236,コンプライアンス・エージェント240、および/または本明細書において説明したコンポーネントの各々、更にはフローチャート300、400、500、600、および700は、ハードウェア・ロジック/電気回路として実装されてもよい。実施形態では、コンプライアンス・エンジン112、コンプライアンス・エージェント120、オーケストレーター・エンジン208、コンフィギュレーション情報エラー・チェッカー210、コンプライアンス・エージェント220、コンプライアンス・コンフィギュレーション情報ハンドラー228、設定実装トリガラー232、状態機械セレクター234、状態機械実行エンジン236,コンプライアンス・エージェント240、および/または本明細書において説明したコンポーネントの各々、更にはフローチャート300、400、500、600、および700は、1つ以上のSoC(システム・オン・チップ)に実装することもできる。SoCは、プロセッサー(例えば、中央処理ユニット(CPU)、マイクロコントローラー、マイクロプロセッサー、ディジタル信号プロセッサー(DSP)等)、メモリー、1つ以上の通信インターフェース、および/または更に他の回路の内1つ以上を含む集積回路チップを含み、随意に、機能を実行するために、受信したプログラム・コードを実行することおよび/または埋め込みファームウェアを含むこともできる。
路として、1つ以上の物理ハードウェア電気回路デバイス・エレメントおよび/または集積回路デバイス(半導体材料チップまたはダイ)に実装される電気および/または光回路である。プロセッサー回路810は、1つ以上のアプリケーション814、オペレーティング・システム812のプログラム・コード、メモリー820に格納されている任意のプログラム・コード等というような、コンピューター読み取り可能媒体に格納されているプログラム・コードを実行することができる。オペレーティング・システム812は、コンポーネント802の割り当ておよび使用法、ならびに1つ以上のアプリケーション・プログラム814(別名、アプリケーション、「アプリ」等)に対するサポートを制御することができる。アプリケーション・プログラム814は、共通のモバイル・コンピューティング・アプリケーション(例えば、電子メール・アプリケーション、カレンダー、連絡先管理、ウェブ・ブラウザー、メッセージング・アプリケーション)、および任意の他のコンピューティング・アプリケーション(例えば、ワード・プロセッシング・アプリケーション、マッピング・アプリケーション、メディア・プレーヤー・アプリケーション)を含むことができる。
合わせて1つの入力/出力デバイスにすることができる。入力デバイス830は、自然ユ
ーザー・インターフェース(NUI)を含むことができる。
ブル光ディスクについて説明したが、フラッシュ・メモリー・カード、ディジタル・ビデオ・ディスク、RAM、ROM、およびその他のハードウェア記憶媒体のような、他の種類のハードウェア・ベースのコンピューター読み取り可能記憶媒体も、データーを格納するために使用することができる。
の他の手段を介して、ネットワーク948(例えば、インターネット)に接続される。モデム952は、内蔵型でも外付け型でもよく、図9に示すように、シリアル・ポート・インターフェース942を介してバス906に接続することができ、またはパラレル・インターフェースを含む他の型のインターフェースを使用して、バス906に接続することもできる。
[0093] 実施形態では、モバイル・デバイスは、少なくとも1つのプロセッサー回路と、少なくとも1つのプロセッサー回路によって実行されるように構成されたプログラム・コードを格納する少なくとも1つのメモリーとを備える。プログラム・コードは、モバイル・デバイスにコンフィギュレーション・シナリオを順守させるために、モバイル・デバイスによって実装するコンプライアンス設定を記述するコンフィギュレーション情報を、サーバーから受信し、コンフィギュレーション情報を格納するように構成されたコンフィギュレーション・マネージャと、コンフィギュレーション・マネージャから、コンプライアンス設定をモバイル・デバイス内に実装するトリガーを受信し、コンフィギュレーション情報によって示され、コンプライアンス設定を実装するコンフィギュレーション・プロ
セスを記述する状態機械を識別し、この状態機械を実行して、モバイル・デバイスにコンプライアンス設定を組み込むように構成されたオーケストレーター・エンジンとを備える。
格納するステップと、コンフィギュレーション情報データー・ストアからコンフィギュレーション結果を入手するステップと、コンフィギュレーション結果をサーバーに送信するステップとを含む。
ン情報をサーバーに送信するステップと、コンフィギュレーション情報をサーバーに送ったことに応答して、更新コンフィギュレーション情報および/または追加のコンフィギュレーション情報をサーバーから受信するステップとを含む。
[0113] 以上、種々の実施形態について説明したが、これらは例として提示されたに過ぎず限定ではないことは理解されてしかるべきである。尚、これらの実施形態の主旨および範囲から逸脱することなく、形態および詳細において種々の変更を行えることは、当業者には明白であろう。したがって、実施形態の広さ(breadth)および範囲は、前述した例
示的な実施形態のいずれによっても限定されず、以下の特許請求の範囲およびその均等のみにしたがって定められてしかるべきである。
Claims (20)
- コンピューティング・デバイスであって、
少なくとも1つのプロセッサ回路と、
前記少なくとも1つのプロセッサ回路によって実行されるように構成されたプログラム・コードを格納する少なくとも1つのメモリと、を備え、前記プログラム・コードが、
前記コンピューティング・デバイスにコンフィギュレーション・シナリオを順守させることを適合するように構成されるコンプライアンス設定を含むコンフィギュレーション情報を、サーバから受信する動作と、
前記コンピューティング・デバイスに前記コンプライアンス設定を実装するためのコンフィギュレーション・プロセスを記述する状態機械を識別する動作であって、前記状態機械が、前記コンフィギュレーション情報によって示されていると共に、前記コンピューティング・デバイスによって実装されている、動作と、
コンプライアンス設定を組み込むように前記状態機械を第1のモードで実行することによって、前記コンピューティング・デバイスに前記コンプライアンス設定を組み込む動作であって、少なくとも1つのコンフィギュレーション・サービス・プロバイダが、前記コンプライアンス設定を実装するために、前記状態機械によって指令される順序で呼び出される、動作と、
コンプライアンス設定のコンフィギュレーションを有効にするように前記状態機械を第2のモードで実行することによって、前記コンピューティング・デバイスが前記コンフィギュレーション情報にしたがって構成されるかを判定する動作と、
を含む動作を実行するように構成される、コンピューティング・デバイス。 - 請求項1記載のコンピューティング・デバイスにおいて、前記プログラム・コードが、更に、
前記受信したコンフィギュレーション情報におけるエラーを判定する動作と、
前記エラーの訂正のための要求を前記サーバに送信する動作と、
を含む動作を実行するように構成される、コンピューティング・デバイス。 - 請求項1記載のコンピューティング・デバイスにおいて、前記プログラム・コードが、更に、
前記状態機械を実行することによって生成されたコンフィギュレーション結果をコンフィギュレーション情報データ・ストアに格納する動作と、
前記コンフィギュレーション結果を前記コンフィギュレーション情報データ・ストアから入手する動作と、
前記コンフィギュレーション結果を前記サーバに送信する動作と、
を含む動作を実行するように構成される、コンピューティング・デバイス。 - 請求項1記載のコンピューティング・デバイスにおいて、前記プログラム・コードが、更に、
前記コンフィギュレーション情報によって示される前記状態機械を識別する動作であって、前記状態機械が、前記コンプライアンス設定が実装される順序を指令するように構成される、動作と、
前記状態機械を実行することによって、前記順序にしたがって、前記コンピューティング・デバイスに、前記コンフィギュレーション情報の前記コンプライアンス設定を組み込む動作と、
を含む動作を実行するように構成される、コンピューティング・デバイス。 - 請求項1記載のコンピューティング・デバイスにおいて、前記コンフィギュレーション情報が、前記サーバから、拡張マークアップ言語(XML)ファイルで受信され、前記拡張マークアップ言語(XML)ファイルが、前記コンプライアンス設定に関連付けられたペイロードと、前記ペイロードのダウンロードおよび処理のための対応するユニフォーム・リソース識別子(URI)とを含む、モバイル・デバイス。
- 請求項1記載のコンピューティング・デバイスにおいて、前記プログラム・コードが、更に、トリガリング・イベントを検出したことに基づいて、前記コンピューティング・デバイスが前記コンフィギュレーション・シナリオを順守し続けているかを判定する動作を含む動作を実行するように構成され、
前記トリガリング・イベントが、所定の時間期間の経過と、アドミニストレータ、監査人、またはコンピューティング・デバイスが順守しているか判定するエンティティからの要求と、のうちの1つを含む、コンピューティング・デバイス。 - 請求項1記載のコンピューティング・デバイスにおいて、前記コンフィギュレーション情報が、更に、前記サーバにおいて維持されるユーザ・デバイス・ペアリングの指定をコンフィギュレーション・リファレンスに含み、前記ユーザ・デバイス・ペアリングが前記ユーザおよび前記コンピューティング・デバイスに対応する、コンピューティング・デバイス。
- コンピューティング・デバイスに実装される方法であって、
前記コンピューティング・デバイスにコンフィギュレーション・シナリオを順守させることを適合するように構成されるコンプライアンス設定を含むコンフィギュレーション情報を、サーバから受信するステップと、
更新されたコンフィギュレーション情報を前記サーバから受信するステップと、
前記コンピューティング・デバイスに前記コンプライアンス設定を実装するためのコンフィギュレーション・プロセスを記述する状態機械を識別するステップであって、前記状態機械が、前記コンフィギュレーション情報によって示されていると共に、前記コンピューティング・デバイスによって実装されている、ステップと、
コンプライアンス設定を組み込むように前記状態機械を第1のモードで実行することによって、前記コンピューティング・デバイスに前記コンプライアンス設定を組み込むステップであって、少なくとも1つのコンフィギュレーション・サービス・プロバイダが、前記コンプライアンス設定を実装するために、前記状態機械によって指令される順序で呼び出さる、ステップと、
コンプライアンス設定のコンフィギュレーションを有効にするように前記状態機械を第2のモードで実行することによって、前記コンピューティング・デバイスが前記コンフィギュレーション情報にしたがって構成されるかを判定するステップと、
を含む、方法。 - 請求項8記載の方法であって、更に、
前記受信したコンフィギュレーション情報におけるエラーを判定するステップと、
前記エラーの訂正のための要求を前記サーバに送信するステップと、
を含む、方法。 - 請求項8記載の方法であって、更に、
前記状態機械を実行することによって生成されたコンフィギュレーション結果をコンフィギュレーション情報データ・ストアに格納するステップと、
前記コンフィギュレーション情報データ・ストアから前記コンフィギュレーション結果を入手するステップと、
前記コンフィギュレーション結果を前記サーバに送信するステップと、
を含む、方法。 - 請求項8記載の方法であって、更に、
トリガリング・イベントを検出したことに基づいて、前記コンピューティング・デバイスが前記コンフィギュレーション・シナリオを順守し続けているかを判定するステップを含み、
前記トリガリング・イベントが、所定の時間期間の経過と、アドミニストレータ、監査人、またはコンピューティング・デバイスが順守しているか判定するエンティティからの要求と、
のうちの1つを含む、方法。 - 請求項8記載の方法であって、更に、
前記コンフィギュレーション情報によって示される前記状態機械を識別するステップであって、前記状態機械が、前記コンプライアンス設定が実装される順序を指令するように構成される、ステップと、
前記状態機械を実行することによって、前記順序にしたがって、前記コンピューティング・デバイスに、前記更新されたコンフィギュレーション情報の前記コンプライアンス設定を組み込むステップと、
を含む、方法。 - 請求項8記載の方法において、前記コンフィギュレーション情報が、更に、前記サーバにおいて維持されるユーザ・デバイス・ペアリングの指定をコンフィギュレーション・リファレンスに含み、前記ユーザ・デバイス・ペアリングが前記ユーザおよび前記コンピューティング・デバイスに対応する、方法。
- 請求項8記載の方法において、前記コンフィギュレーション情報が、前記サーバから、拡張マークアップ言語(XML)ファイルで受信され、前記拡張マークアップ言語(XML)ファイルが、前記コンプライアンス設定に関連付けられたペイロードと、前記ペイロードのダウンロードおよび処理のための対応するユニフォーム・リソース識別子(URI)とを含む、方法。
- コンピュータ可読記憶媒体であって、該コンピュータ可読記憶媒体上に記録されたプログラム命令を有し、該プログラム命令が、コンピューティング・デバイスの少なくとも1つのプロセッサ回路によって実行されると、前記コンピューティング・デバイスにおいて方法を実行し、該方法が、
前記コンピューティング・デバイスにコンフィギュレーション・シナリオを順守させることを適合するように構成されるコンプライアンス設定を含むコンフィギュレーション情報を、サーバから受信するステップと、
前記コンピューティング・デバイスに前記コンプライアンス設定を実装するためのコンフィギュレーション・プロセスを記述する状態機械を識別するステップであって、前記状態機械が、前記コンフィギュレーション情報によって示されていると共に、前記コンピューティング・デバイスによって実装されている、ステップと、
コンプライアンス設定を組み込むように前記状態機械を第1のモードで実行することによって、前記コンピューティング・デバイスに前記コンプライアンス設定を組み込むステップであって、少なくとも1つのコンフィギュレーション・サービス・プロバイダが、前記コンプライアンス設定を実装するために、前記状態機械によって指令される順序で呼び出さる、ステップと、
コンプライアンス設定のコンフィギュレーションを有効にするように前記状態機械を第2のモードで実行することによって、前記コンピューティング・デバイスが前記コンフィギュレーション情報にしたがって構成されるかを判定するステップと、
を含む、コンピュータ可読記憶媒体。 - 請求項15記載のコンピュータ可読記憶媒体であって、前記方法が、更に、
前記受信したコンフィギュレーション情報におけるエラーを判定するステップと、
前記エラーの訂正のための要求を前記サーバに送信するステップと、
を含む、コンピュータ可読記憶媒体。 - 請求項15記載のコンピュータ可読記憶媒体であって、前記方法が、更に、
前記状態機械を実行することによって生成されたコンフィギュレーション結果をコンフィギュレーション情報データ・ストアに格納するステップと、
前記コンフィギュレーション情報データ・ストアから前記コンフィギュレーション結果を入手するステップと、
前記コンフィギュレーション結果を前記サーバに送信するステップと、
を含む、コンピュータ可読記憶媒体。 - 請求項15記載のコンピュータ可読記憶媒体であって、前記方法が、更に、
トリガリング・イベントを検出したことに基づいて、前記コンピューティング・デバイスが前記コンフィギュレーション・シナリオを順守し続けているかを判定するステップを含み、
前記トリガリング・イベントが、所定の時間期間の経過と、アドミニストレータ、監査人、またはコンピューティング・デバイスが順守しているか判定するエンティティからの要求と、
のうちの1つを含む、コンピュータ可読記憶媒体。 - 請求項15記載のコンピュータ可読記憶媒体であって、前記方法が、更に、
前記コンフィギュレーション情報によって示される前記状態機械を識別するステップであって、前記状態機械が、前記コンプライアンス設定が実装される順序を指令するように構成される、ステップと、
前記状態機械を実行することによって、前記順序にしたがって、前記コンピューティング・デバイスに、前記コンフィギュレーション情報の前記コンプライアンス設定を組み込むステップと、
を含む、コンピュータ可読記憶媒体。 - 請求項15記載のコンピュータ可読記憶媒体において、前記少なくとも1つのコンフィギュレーション・サービス・プロバイダが、前記コンプライアンス設定と相互作用するデバイスによって実装されるインターフェースである、コンピュータ可読記憶媒体。
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US16/051,145 | 2018-07-31 | ||
| US16/051,145 US11184223B2 (en) | 2018-07-31 | 2018-07-31 | Implementation of compliance settings by a mobile device for compliance with a configuration scenario |
| PCT/US2019/039507 WO2020027954A1 (en) | 2018-07-31 | 2019-06-27 | Implementation of compliance settings by a mobile device for compliance with a configuration scenario |
| JP2021505190A JP7389791B2 (ja) | 2018-07-31 | 2019-06-27 | コンフィギュレーション・シナリオ順守のためのモバイル・デバイスによるコンプライアンス設定の実装 |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021505190A Division JP7389791B2 (ja) | 2018-07-31 | 2019-06-27 | コンフィギュレーション・シナリオ順守のためのモバイル・デバイスによるコンプライアンス設定の実装 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2024020448A JP2024020448A (ja) | 2024-02-14 |
| JP7678065B2 true JP7678065B2 (ja) | 2025-05-15 |
Family
ID=67297388
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021505190A Active JP7389791B2 (ja) | 2018-07-31 | 2019-06-27 | コンフィギュレーション・シナリオ順守のためのモバイル・デバイスによるコンプライアンス設定の実装 |
| JP2023195827A Active JP7678065B2 (ja) | 2018-07-31 | 2023-11-17 | コンフィギュレーション・シナリオ順守のためのモバイル・デバイスによるコンプライアンス設定の実装 |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021505190A Active JP7389791B2 (ja) | 2018-07-31 | 2019-06-27 | コンフィギュレーション・シナリオ順守のためのモバイル・デバイスによるコンプライアンス設定の実装 |
Country Status (7)
| Country | Link |
|---|---|
| US (3) | US11184223B2 (ja) |
| EP (1) | EP3807754B1 (ja) |
| JP (2) | JP7389791B2 (ja) |
| KR (1) | KR102718167B1 (ja) |
| CN (1) | CN112867988B (ja) |
| ES (1) | ES3028537T3 (ja) |
| WO (1) | WO2020027954A1 (ja) |
Families Citing this family (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20200028879A1 (en) | 2018-07-17 | 2020-01-23 | Microsoft Technology Licensing, Llc | Queryless device configuration determination-based techniques for mobile device management |
| US10977877B2 (en) | 2019-04-17 | 2021-04-13 | Raytheon Technologies Corporation | Engine gateway with engine data storage |
| US11208916B2 (en) | 2019-04-17 | 2021-12-28 | Raytheon Technologies Corporation | Self-healing remote dynamic data recording |
| US11913643B2 (en) | 2019-04-17 | 2024-02-27 | Rtx Corporation | Engine wireless sensor system with energy harvesting |
| EP3726480B1 (en) * | 2019-04-17 | 2024-09-25 | RTX Corporation | Remote updates of a gas turbine engine |
| EP3726323B1 (en) | 2019-04-17 | 2023-03-08 | Raytheon Technologies Corporation | Gas turbine engine communication gateway with integral antennas |
| EP3726324B1 (en) | 2019-04-17 | 2023-03-01 | Raytheon Technologies Corporation | Gas turbine engine communication gateway with internal sensors |
| US11492132B2 (en) | 2019-04-17 | 2022-11-08 | Raytheon Technologies Corporation | Gas turbine engine configuration data synchronization with a ground-based system |
| EP3726325B1 (en) | 2019-04-17 | 2022-08-24 | Raytheon Technologies Corporation | Gas turbine engine with dynamic data recording |
| EP4138428A4 (en) * | 2020-04-17 | 2023-06-14 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | DATA PROCESSING METHOD, COMMUNICATION DEVICE AND COMPUTER STORAGE MEDIA |
| US11971995B2 (en) | 2020-07-15 | 2024-04-30 | Kyndryl, Inc. | Remediation of regulatory non-compliance |
| US20240137382A1 (en) | 2021-07-16 | 2024-04-25 | Wiz, Inc. | Techniques for cybersecurity identity risk detection utilizing disk cloning and unified identity mapping |
| US12278840B1 (en) | 2021-07-16 | 2025-04-15 | Wiz, Inc. | Efficient representation of multiple cloud computing environments through unified identity mapping |
| US12505200B2 (en) | 2022-05-23 | 2025-12-23 | Wiz, Inc. | Techniques for improved virtual instance inspection utilizing disk cloning |
| US12278819B1 (en) | 2021-07-16 | 2025-04-15 | Wiz, Inc. | Cybersecurity threat detection utilizing unified identity mapping and permission detection |
| US12579251B2 (en) | 2021-11-24 | 2026-03-17 | Wiz, Inc. | System and method for detecting excessive permissions in identity and access management |
| US12489781B2 (en) | 2021-11-24 | 2025-12-02 | Wiz, Inc. | Techniques for lateral movement detection in a cloud computing environment |
| US12524550B2 (en) | 2021-11-24 | 2026-01-13 | Wiz, Inc. | System and method for recursive inspection of workloads from configuration code to production environments |
| US12219048B1 (en) | 2021-12-27 | 2025-02-04 | Wiz, Inc. | Techniques for encrypted disk cybersecurity inspection utilizing disk cloning |
| US11936785B1 (en) | 2021-12-27 | 2024-03-19 | Wiz, Inc. | System and method for encrypted disk inspection utilizing disk cloning techniques |
| US12081656B1 (en) | 2021-12-27 | 2024-09-03 | Wiz, Inc. | Techniques for circumventing provider-imposed limitations in snapshot inspection of disks for cybersecurity |
| US12531881B2 (en) | 2022-01-31 | 2026-01-20 | Wiz, Inc. | Detection of cybersecurity threats utilizing established baselines |
| US11841945B1 (en) | 2022-01-31 | 2023-12-12 | Wiz, Inc. | System and method for cybersecurity threat detection utilizing static and runtime data |
| KR102682361B1 (ko) * | 2022-02-14 | 2024-07-08 | 인텍전기전자 주식회사 | 표준화된 파일을 기반으로 한 전력보호제어감시장치 및 운용 방법 |
| WO2023176149A1 (ja) * | 2022-03-14 | 2023-09-21 | オムロン株式会社 | 検査システム |
| US11914457B2 (en) | 2022-03-30 | 2024-02-27 | Bank Of America Corporation | System for early detection of operational failure in component-level functions within a computing environment |
| US12267326B2 (en) | 2022-04-13 | 2025-04-01 | Wiz, Inc. | Techniques for detecting resources without authentication using exposure analysis |
| US12244627B2 (en) | 2022-04-13 | 2025-03-04 | Wiz, Inc. | Techniques for active inspection of vulnerability exploitation using exposure |
| US11936693B2 (en) | 2022-04-13 | 2024-03-19 | Wiz, Inc. | System and method for applying a policy on a network path |
| US12443720B2 (en) | 2022-08-10 | 2025-10-14 | Wiz, Inc. | Techniques for detecting applications paths utilizing exposure analysis |
| US12395488B2 (en) | 2022-04-13 | 2025-08-19 | Wiz, Inc. | Techniques for analyzing external exposure in cloud environments |
| US12217079B2 (en) | 2022-05-23 | 2025-02-04 | Wiz, Inc. | Detecting security exceptions across multiple compute environments |
| US12061719B2 (en) | 2022-09-28 | 2024-08-13 | Wiz, Inc. | System and method for agentless detection of sensitive data in computing environments |
| US12506755B2 (en) | 2022-05-23 | 2025-12-23 | Wiz, Inc. | Technology discovery techniques in cloud computing environments utilizing disk cloning |
| US12287899B2 (en) | 2022-05-23 | 2025-04-29 | Wiz, Inc. | Techniques for detecting sensitive data in cloud computing environments utilizing cloning |
| US12212586B2 (en) | 2022-05-23 | 2025-01-28 | Wiz, Inc. | Techniques for cybersecurity inspection based on runtime data and static analysis from cloned resources |
| US20240007504A1 (en) * | 2022-07-01 | 2024-01-04 | Ciena Corporation | Analyzing device configuration data to check for network compliance |
| CN115640041A (zh) * | 2022-09-28 | 2023-01-24 | 中国建设银行股份有限公司 | 前后端的数据处理方法、装置、设备及存储介质 |
| WO2026072699A1 (en) * | 2024-09-24 | 2026-04-02 | aiden technologies, Inc. | Automated software and patch deployment with limited computational disruption |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003208316A (ja) | 2001-12-05 | 2003-07-25 | Microsoft Corp | コンフィギュレーションマネージャのロールバック機能とセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールする方法、システム、コンピュータプログラムおよびデータ構造 |
| JP2009514093A (ja) | 2005-10-28 | 2009-04-02 | マイクロソフト コーポレーション | リスク駆動型のコンプライアンス管理 |
| JP2010200114A (ja) | 2009-02-26 | 2010-09-09 | Fujitsu Ltd | 無線端末装置およびサーバ |
| JP2017518594A (ja) | 2014-04-09 | 2017-07-06 | マイクロソフト テクノロジー ライセンシング,エルエルシー | デバイス・ポリシー・マネージャ |
Family Cites Families (122)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7546629B2 (en) | 2002-03-06 | 2009-06-09 | Check Point Software Technologies, Inc. | System and methodology for security policy arbitration |
| US7644432B2 (en) * | 2003-10-10 | 2010-01-05 | Bea Systems, Inc. | Policy inheritance through nested groups |
| WO2005064498A1 (en) | 2003-12-23 | 2005-07-14 | Trust Digital, Llc | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles |
| WO2006034407A2 (en) | 2004-09-23 | 2006-03-30 | Airclic, Inc. | Mobile process automation method |
| US7516478B2 (en) | 2005-06-03 | 2009-04-07 | Microsoft Corporation | Remote management of mobile devices |
| US8626128B2 (en) | 2011-04-07 | 2014-01-07 | Microsoft Corporation | Enforcing device settings for mobile devices |
| US9332424B2 (en) * | 2005-08-05 | 2016-05-03 | Qualcomm Incorporated | Centrally managed solution for all device management activities |
| US8825907B2 (en) * | 2005-09-15 | 2014-09-02 | Gendband US LLC | Incorporating a mobile device into a peer-to-peer network |
| US7870490B2 (en) * | 2005-11-15 | 2011-01-11 | Microsoft Corporation | On-the-fly device configuration and management |
| US7685263B2 (en) | 2006-12-19 | 2010-03-23 | Blue Coat Systems, Inc. | Method and system for configuring a device with a wireless mobile configurator |
| US7987471B2 (en) * | 2007-01-26 | 2011-07-26 | Microsoft Corporation | Mobile device management proxy system |
| US8997091B1 (en) * | 2007-01-31 | 2015-03-31 | Emc Corporation | Techniques for compliance testing |
| US8185096B2 (en) * | 2007-02-05 | 2012-05-22 | Boadin Technology, LLC | Systems and methods for multi-modal mobile media services |
| US20080201705A1 (en) * | 2007-02-15 | 2008-08-21 | Sun Microsystems, Inc. | Apparatus and method for generating a software dependency map |
| US8634788B2 (en) * | 2007-03-02 | 2014-01-21 | Aegis Mobility, Inc. | System and methods for monitoring the context associated with a mobile communication device |
| US20090049518A1 (en) * | 2007-08-08 | 2009-02-19 | Innopath Software, Inc. | Managing and Enforcing Policies on Mobile Devices |
| US7676573B2 (en) * | 2008-02-08 | 2010-03-09 | Microsoft Corporation | Node monitor client cache synchronization for mobile device management |
| WO2010016849A1 (en) | 2008-08-08 | 2010-02-11 | Innopath Software, Inc. | Intelligent mobile device management client |
| US8261354B2 (en) * | 2008-09-17 | 2012-09-04 | International Business Machines Corporation | System, method and program product for dynamically performing an audit and security compliance validation in an operating environment |
| US8286220B2 (en) | 2008-09-23 | 2012-10-09 | Zscaler, Inc. | Browser access control |
| US9781148B2 (en) * | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
| US20100205159A1 (en) * | 2009-02-10 | 2010-08-12 | Jun Li | System and method for managing data |
| US8898748B2 (en) | 2009-05-21 | 2014-11-25 | Mobile Iron, Inc. | Remote verification for configuration updates |
| US8750178B2 (en) * | 2009-06-01 | 2014-06-10 | Qualcomm Incorporated | Connection manager for a wireless communication device |
| JP5340041B2 (ja) | 2009-06-05 | 2013-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | アクセス制御システム、アクセス制御方法、及びプログラム |
| US8336080B2 (en) * | 2009-06-26 | 2012-12-18 | Symbol Technologies, Inc. | Methods and apparatus for rating device security and automatically assessing security compliance |
| US20110246499A1 (en) * | 2010-03-30 | 2011-10-06 | Yuval Carmel | Method and system for evaluating compliance within a configuration-management system |
| US8473743B2 (en) | 2010-04-07 | 2013-06-25 | Apple Inc. | Mobile device management |
| US8719780B2 (en) * | 2010-06-29 | 2014-05-06 | Oracle International Corporation | Application server with a protocol-neutral programming model for developing telecommunications-based applications |
| US8359016B2 (en) | 2010-11-19 | 2013-01-22 | Mobile Iron, Inc. | Management of mobile applications |
| US9557983B1 (en) | 2010-12-29 | 2017-01-31 | Emc Corporation | Flexible storage application deployment mechanism |
| US8813167B2 (en) | 2010-12-30 | 2014-08-19 | Apple Inc. | Dynamic device configuration using predicates |
| US20120216281A1 (en) * | 2011-02-22 | 2012-08-23 | PCTEL Secure LLC | Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel |
| US9065800B2 (en) * | 2011-03-18 | 2015-06-23 | Zscaler, Inc. | Dynamic user identification and policy enforcement in cloud-based secure web gateways |
| US9369433B1 (en) * | 2011-03-18 | 2016-06-14 | Zscaler, Inc. | Cloud based social networking policy and compliance systems and methods |
| WO2012161125A1 (ja) * | 2011-05-20 | 2012-11-29 | 日本放送協会 | 受信機、プログラム及び受信方法 |
| JPWO2012161118A1 (ja) * | 2011-05-20 | 2014-07-31 | 日本放送協会 | 端末連携システム、受信機及び受信方法 |
| US9071518B2 (en) | 2011-07-01 | 2015-06-30 | Fiberlink Communications Corporation | Rules based actions for mobile device management |
| EP2751682A4 (en) * | 2011-08-29 | 2015-01-07 | Fiberlink Comm Corp | PLATFORM FOR USE AND DISTRIBUTION OF MODULES TO END POINTS |
| US10165007B2 (en) * | 2011-09-15 | 2018-12-25 | Microsoft Technology Licensing, Llc | Securing data usage in computing devices |
| US8756651B2 (en) | 2011-09-27 | 2014-06-17 | Amazon Technologies, Inc. | Policy compliance-based secure data access |
| US20140032733A1 (en) * | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
| US9756501B2 (en) * | 2011-10-24 | 2017-09-05 | Blackberry Limited | System and method for wireless device configuration |
| EP3131238B1 (en) * | 2011-11-25 | 2018-01-17 | Bandwidthx Inc. | System for providing intelligent network access selection for a mobile wireless device |
| US8713646B2 (en) * | 2011-12-09 | 2014-04-29 | Erich Stuntebeck | Controlling access to resources on a network |
| US9378390B2 (en) * | 2012-03-30 | 2016-06-28 | Nokia Technologies Oy | Method and apparatus for policy adaption based on application policy compliance analysis |
| US20140064068A1 (en) * | 2012-08-30 | 2014-03-06 | Qualcomm Incorporated | Interactions between ran-based and legacy wlan mobility |
| CN108600251B (zh) | 2012-09-18 | 2021-09-17 | 思杰系统有限公司 | 移动设备管理和安全 |
| US9392077B2 (en) | 2012-10-12 | 2016-07-12 | Citrix Systems, Inc. | Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices |
| US20140109176A1 (en) * | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
| US10382275B1 (en) * | 2012-10-22 | 2019-08-13 | Amazon Technologies, Inc. | Automated infrastructure configuration |
| CN103001955B (zh) * | 2012-11-22 | 2017-05-31 | 南京中兴软件有限责任公司 | 业务下载加速的方法与系统、业务状态的维护方法与装置 |
| US20140148140A1 (en) * | 2012-11-29 | 2014-05-29 | Lg Cns Co., Ltd. | Policy-based mobile device management system (mdms) based on access history information |
| US9420002B1 (en) * | 2013-03-14 | 2016-08-16 | Mark McGovern | Authorization server access system |
| US9473417B2 (en) * | 2013-03-14 | 2016-10-18 | Airwatch Llc | Controlling resources used by computing devices |
| US9819682B2 (en) | 2013-03-15 | 2017-11-14 | Airwatch Llc | Certificate based profile confirmation |
| US10652242B2 (en) * | 2013-03-15 | 2020-05-12 | Airwatch, Llc | Incremental compliance remediation |
| US9985850B2 (en) * | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
| US8849979B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing mobile device management functionalities |
| EP3020252A1 (en) * | 2013-07-10 | 2016-05-18 | Ciaran Hynes | Method and apparatus for limiting the use of a mobile communications device |
| US9705919B1 (en) | 2013-07-12 | 2017-07-11 | Palo Alto Networks, Inc. | Security policy enforcement for mobile devices based on device state |
| US9894099B1 (en) * | 2013-07-12 | 2018-02-13 | Palo Alto Networks, Inc. | Automatically configuring mobile devices and applying policy based on device state |
| US20150052616A1 (en) * | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
| US9723487B2 (en) * | 2013-08-19 | 2017-08-01 | American Megatrends, Inc. | Mobile device security system |
| US20150244743A1 (en) * | 2014-02-21 | 2015-08-27 | Airwatch Llc | Risk assessment for managed client devices |
| US10129242B2 (en) | 2013-09-16 | 2018-11-13 | Airwatch Llc | Multi-persona devices and management |
| JP6484929B2 (ja) | 2013-10-17 | 2019-03-20 | 株式会社リコー | 機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法 |
| WO2015061715A1 (en) * | 2013-10-24 | 2015-04-30 | Internet Infrastructure Services Corporation | Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces |
| US20160277448A1 (en) * | 2013-10-30 | 2016-09-22 | Nec Corporation | Management system, management method and management server for communication terminals, terminal control method, and communication terminal |
| US9614745B2 (en) * | 2014-01-09 | 2017-04-04 | Citrix Systems, Inc. | Systems and methods for cloud-based probing and diagnostics |
| US9432405B2 (en) * | 2014-03-03 | 2016-08-30 | Microsoft Technology Licensing, Llc | Communicating status regarding application of compliance policy updates |
| US10116701B2 (en) * | 2014-04-01 | 2018-10-30 | Ent. Services Development Corporation Lp | Device-type based content management |
| US9584515B2 (en) * | 2014-04-30 | 2017-02-28 | Citrix Systems, Inc. | Enterprise system authentication and authorization via gateway |
| US10924554B2 (en) * | 2014-05-05 | 2021-02-16 | Citrix Systems, Inc. | Application customization |
| US20150365293A1 (en) | 2014-06-13 | 2015-12-17 | Uber Technologies, Inc. | Enforcing policies based on information received from external systems |
| US9900801B2 (en) * | 2014-08-08 | 2018-02-20 | Parallel Wireless, Inc. | Congestion and overload reduction |
| US20160042010A1 (en) * | 2014-08-11 | 2016-02-11 | Cox Communications, Inc. | Systems and Methods of Facilities Location |
| US9647897B2 (en) * | 2014-08-20 | 2017-05-09 | Jamf Software, Llc | Dynamic grouping of managed devices |
| US9781098B2 (en) | 2014-09-24 | 2017-10-03 | Oracle International Corporation | Generic server framework for device authentication and management and a generic framework for endpoint command dispatch |
| US9444849B2 (en) * | 2014-10-06 | 2016-09-13 | The Boeing Company | Enforcing policy compliance on a device |
| US9762557B2 (en) | 2014-10-28 | 2017-09-12 | Microsoft Technology Licensing, Llc | Policy settings configuration with signals |
| US10063594B2 (en) | 2014-12-16 | 2018-08-28 | OPSWAT, Inc. | Network access control with compliance policy check |
| US10509898B2 (en) * | 2015-01-21 | 2019-12-17 | Jim Barney et al. | Enhanced security authentication methods, systems and media |
| US11245725B2 (en) | 2015-04-24 | 2022-02-08 | Matthew B. TREVATHAN | Dynamically updating policy controls for mobile devices and applications |
| US10979280B2 (en) * | 2015-08-12 | 2021-04-13 | Airwatch Llc | Managing devices through secondary communication channels |
| US10452497B2 (en) * | 2015-08-14 | 2019-10-22 | Oracle International Corporation | Restoration of UI state in transactional systems |
| US10419514B2 (en) * | 2015-08-14 | 2019-09-17 | Oracle International Corporation | Discovery of federated logins |
| US10021542B2 (en) * | 2015-08-28 | 2018-07-10 | Airwatch Llc | Providing access to applications with varying enrollment levels |
| US10296765B2 (en) * | 2015-09-30 | 2019-05-21 | International Business Machines Corporation | Multi-level security enforcement |
| US9967287B2 (en) * | 2015-10-27 | 2018-05-08 | Airwatch Llc | Detection of offline attempts to circumvent security policies |
| EP3193256B1 (en) * | 2016-01-12 | 2018-08-01 | Politechnika Poznanska | A fault-tolerant data processing computer system and method for implementing a distributed two-tier state machine |
| US9990222B2 (en) * | 2016-03-18 | 2018-06-05 | Airwatch Llc | Enforcing compliance rules against hypervisor and virtual machine using host management component |
| US10552823B1 (en) * | 2016-03-25 | 2020-02-04 | Early Warning Services, Llc | System and method for authentication of a mobile device |
| US10389705B2 (en) * | 2016-03-30 | 2019-08-20 | Airwatch Llc | Associating user accounts with enterprise workspaces |
| US10225740B2 (en) * | 2016-05-12 | 2019-03-05 | Zscaler, Inc. | Multidimensional risk profiling for network access control of mobile devices through a cloud based security system |
| US20170329966A1 (en) * | 2016-05-13 | 2017-11-16 | Qualcomm Incorporated | Electronic device based security management |
| US10595202B2 (en) * | 2016-05-23 | 2020-03-17 | Citrix Systems, Inc. | Dynamic access to hosted applications |
| US10003670B2 (en) | 2016-06-17 | 2018-06-19 | Airwatch Llc | Remote provisioning and enrollment of enterprise devices with on-premises domain controllers |
| US20180063088A1 (en) * | 2016-09-01 | 2018-03-01 | Airwatch Llc | Hypervisor network profiles to facilitate vpn tunnel |
| US10592676B2 (en) * | 2016-10-28 | 2020-03-17 | Tala Security, Inc. | Application security service |
| US10362095B2 (en) * | 2016-11-04 | 2019-07-23 | Airwatch Llc | Distributed network diagnostics of enterprise devices utilizing device management |
| US10243946B2 (en) * | 2016-11-04 | 2019-03-26 | Netskope, Inc. | Non-intrusive security enforcement for federated single sign-on (SSO) |
| US10505983B2 (en) * | 2016-11-09 | 2019-12-10 | Airwatch Llc | Enforcing enterprise requirements for devices registered with a registration service |
| US20180157457A1 (en) * | 2016-12-01 | 2018-06-07 | Airwatch Llc | Enforcing display sharing profiles on a client device sharing display activity with a display sharing application |
| US10402558B2 (en) * | 2016-12-16 | 2019-09-03 | Blackberry Limited | Device restrictions during events |
| US10652278B2 (en) * | 2016-12-19 | 2020-05-12 | Forescout Technologies, Inc. | Compliance monitoring |
| US10547712B2 (en) * | 2017-03-14 | 2020-01-28 | Vmware, Inc | Reserving physical resources based upon a physical identifier |
| WO2018183375A1 (en) * | 2017-03-29 | 2018-10-04 | MobileIron, Inc. | Correlating mobile device and app usage with cloud service usage to provide security |
| US10620941B2 (en) * | 2017-04-11 | 2020-04-14 | Dell Products L.P. | Updating and rolling back known good states of information handling systems |
| US11316897B2 (en) * | 2017-05-19 | 2022-04-26 | Vmware, Inc. | Applying device policies using a management token |
| US11227032B1 (en) * | 2017-05-24 | 2022-01-18 | Amazon Technologies, Inc. | Dynamic posture assessment to mitigate reverse engineering |
| US10437625B2 (en) * | 2017-06-16 | 2019-10-08 | Microsoft Technology Licensing, Llc | Evaluating configuration requests in a virtual machine |
| US10104710B1 (en) * | 2017-06-19 | 2018-10-16 | Global Tel*Link Corporation | Dual mode transmission in a controlled environment |
| US11243756B1 (en) * | 2017-08-14 | 2022-02-08 | Amazon Technologies, Inc. | Extensible resource compliance management |
| KR102387657B1 (ko) * | 2017-08-23 | 2022-04-19 | 삼성전자주식회사 | Usb 인터페이스를 통해 외부 장치와 연결하는 방법 및 그를 위한 전자 장치 |
| WO2019083909A1 (en) * | 2017-10-24 | 2019-05-02 | Antenna Audio, Inc. | SYSTEMS AND METHODS FOR MULTIMEDIA GUIDED TOURS |
| US10810055B1 (en) * | 2017-12-14 | 2020-10-20 | Amazon Technologies, Inc. | Request simulation for ensuring compliance |
| US10944794B2 (en) | 2018-04-25 | 2021-03-09 | Dell Products L.P. | Real-time policy selection and deployment based on changes in context |
| US10776495B2 (en) * | 2018-05-10 | 2020-09-15 | Microsoft Technology Licensing, Llc | Systems and methods for attributing security vulnerabilities to a configuration of a client device |
| US11271812B2 (en) * | 2018-06-29 | 2022-03-08 | Forescout Technologies, Inc. | Segmentation management including visualization, configuration, simulation, or a combination thereof |
| US20200028879A1 (en) | 2018-07-17 | 2020-01-23 | Microsoft Technology Licensing, Llc | Queryless device configuration determination-based techniques for mobile device management |
| US10802821B2 (en) * | 2018-07-24 | 2020-10-13 | Vmware, Inc. | Firmware management |
-
2018
- 2018-07-31 US US16/051,145 patent/US11184223B2/en active Active
-
2019
- 2019-06-27 WO PCT/US2019/039507 patent/WO2020027954A1/en not_active Ceased
- 2019-06-27 EP EP19740241.5A patent/EP3807754B1/en active Active
- 2019-06-27 KR KR1020217002717A patent/KR102718167B1/ko active Active
- 2019-06-27 CN CN201980050259.8A patent/CN112867988B/zh active Active
- 2019-06-27 JP JP2021505190A patent/JP7389791B2/ja active Active
- 2019-06-27 ES ES19740241T patent/ES3028537T3/es active Active
-
2021
- 2021-07-23 US US17/384,178 patent/US11750444B2/en active Active
-
2023
- 2023-07-19 US US18/354,975 patent/US12068912B2/en active Active
- 2023-11-17 JP JP2023195827A patent/JP7678065B2/ja active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003208316A (ja) | 2001-12-05 | 2003-07-25 | Microsoft Corp | コンフィギュレーションマネージャのロールバック機能とセキュリティ機能を使用してモバイルコンピューティングデバイスにソフトウェアをインストールする方法、システム、コンピュータプログラムおよびデータ構造 |
| JP2009514093A (ja) | 2005-10-28 | 2009-04-02 | マイクロソフト コーポレーション | リスク駆動型のコンプライアンス管理 |
| JP2010200114A (ja) | 2009-02-26 | 2010-09-09 | Fujitsu Ltd | 無線端末装置およびサーバ |
| JP2017518594A (ja) | 2014-04-09 | 2017-07-06 | マイクロソフト テクノロジー ライセンシング,エルエルシー | デバイス・ポリシー・マネージャ |
Also Published As
| Publication number | Publication date |
|---|---|
| US12068912B2 (en) | 2024-08-20 |
| US20210351978A1 (en) | 2021-11-11 |
| CN112867988B (zh) | 2025-02-21 |
| KR20210027400A (ko) | 2021-03-10 |
| EP3807754B1 (en) | 2025-03-26 |
| US20240064058A1 (en) | 2024-02-22 |
| JP7389791B2 (ja) | 2023-11-30 |
| KR102718167B1 (ko) | 2024-10-15 |
| US20200044916A1 (en) | 2020-02-06 |
| US11750444B2 (en) | 2023-09-05 |
| JP2024020448A (ja) | 2024-02-14 |
| US11184223B2 (en) | 2021-11-23 |
| WO2020027954A1 (en) | 2020-02-06 |
| JP2021533454A (ja) | 2021-12-02 |
| CN112867988A (zh) | 2021-05-28 |
| ES3028537T3 (en) | 2025-06-19 |
| EP3807754A1 (en) | 2021-04-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7678065B2 (ja) | コンフィギュレーション・シナリオ順守のためのモバイル・デバイスによるコンプライアンス設定の実装 | |
| US12063256B2 (en) | Queryless device configuration determination-based techniques for mobile device management | |
| US11762763B2 (en) | Orchestration for automated performance testing | |
| US10404568B2 (en) | Agent manager for distributed transaction monitoring system | |
| US10216601B2 (en) | Agent dynamic service | |
| US10459905B2 (en) | Centralized hierarchical configuration system for applications in a distributed network | |
| US10073689B2 (en) | Managing application lifecycles within a federation of distributed software applications | |
| US20230239199A1 (en) | Configuration techniques for managed host operating systems and containerized applications instantiated thereby | |
| CN111818179A (zh) | 用户请求的处理方法、装置、计算设备和介质 | |
| US20170034030A1 (en) | Monitoring single content page application transitions | |
| US12432063B2 (en) | Git webhook authorization for GitOps management operations | |
| US9569433B1 (en) | Mobile application analytics | |
| CN115756549A (zh) | 一种大数据中台数据的下载方法、装置及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231215 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231215 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241224 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20241227 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250324 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250402 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250501 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7678065 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |


