CN101595465A - 系统管理策略的确认、发布和实施 - Google Patents
系统管理策略的确认、发布和实施 Download PDFInfo
- Publication number
- CN101595465A CN101595465A CNA2008800032166A CN200880003216A CN101595465A CN 101595465 A CN101595465 A CN 101595465A CN A2008800032166 A CNA2008800032166 A CN A2008800032166A CN 200880003216 A CN200880003216 A CN 200880003216A CN 101595465 A CN101595465 A CN 101595465A
- Authority
- CN
- China
- Prior art keywords
- policy
- group
- rule
- software
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
将策略规则应用于安装在设备上的软件。标识了接收该软件的策略规则的一组设备。标识了属于所指定的组的设备。标识了分配给指定的组中的设备的一组策略规则。分配给设备的策略规则被聚集成一个或多个策略文档。接收一个或多个策略文档。所接收的策略文档被存储在与该设备相关联的数据存储中。所接收的策略文档所指定的该组策略规则被应用于该软件。响应于这一应用,向策略授权机构提供反馈,并且该反馈指示该组策略规则是否被应用于该软件。
Description
背景
在分布式计算网络中,软件安装在该网络中所连接的设备上。随着用户对运行在他们机器上的软件变得熟悉,他们通常更改软件的配置将其个性化、对其进行保护等等。例如,一用户可能希望改变特定软件的图形用户界面(GUI)的外观,而另一用户可能希望为屏幕保护程序设置特定的定时器。第三用户可能希望通过隐藏媒体播放器工具栏来配置媒体播放器外观等等。
虽然可以个性化或定制软件以适合每个用户的品味或偏好,但网络管理员通常希望用同样的或统一的配置来对安装在网络中每台设备上的所有软件进行配置。统一的配置不仅使得部署软件更加方便,而且还可以使得故障诊断和维护任务变得更加容易。
通常,网络管理员、信息技术(IT)管理员等(统称为“IT管理”)创建包括IT管理的意图和目标的管理策略。每一单独的设备或系统负责控制其自身遵守该策略。目前,IT管理可以创建诸如在计算机空闲15分钟之后激活屏幕保护程序等要部署到计算机的策略规则。IT管理可以将策略放置在策略授权机构中,其某些实施例可以指服务器,并且策略授权机构周期性地向计算机广播,指示有策略要接收。计算机将需要与策略授权机构处于活动的连接,以便在该计算机上执行策略。
在另一实践中,策略授权机构可以通知计算机的收听组件,指示要下载策略。一旦作出了与策略授权机构的活动连接,计算机则下载该策略并将该策略保存在该计算机的存储器区域中,以在与策略授权机构进行或不进行活动连接的情况下执行。
虽然这些实践对于执行诸如部署管理软件配置的策略等某些任务已经足够了,但是其存在缺点。例如,在网络中要管理的某些设备可能是复杂的,并且可能需要用于策略表达或规则的定制的格式或句法。因此,可能需要一组特殊的策略。
另一缺点包括在部署策略之后,IT管理缺少确定用于同一目标设备的类似的策略是否会造成冲突的能力。例如,假设IT管理人员A创建用于配置屏幕保护程序在15分钟后被激活的策略,而同时另一IT管理人员B试图创建20分钟的屏幕保护程序激活时间的不同策略。在部署时,IT管理人员A不会知道可能与IT管理人员B创建的不同策略有冲突。对于目标设备,软件会仅仅采用来自双方的策略,并不断地改变配置。另选地,诸如基于接收到规则的时间等硬编码的规则可以选择由IT管理人员A创建的策略优先于由IT管理人员B创建的策略。
此外,现有策略是强制性的,其中策略中的每一个是策略的目标设备应当执行的一组指令。现有策略部署框架还缺少反馈回路,其中策略的目标设备可以向策略授权机构或IT管理人员报告它对该策略的遵从性。
概述
本发明的各实施例通过定义用于管理软件配置的策略规则或可执行表达式的模式克服了现有系统或实践的缺点。本发明的各实施例还建立了在将规则应用于目标设备之前对冲突策略规则的冲突检测。此外,本发明的各方面还从每一目标设备接收指示在应用策略规则之后软件的情况或状态的响应。
此外,本发明的各方面提供了策略实现的说明性范例,其中具有与之相关联的模式的每一策略描述了目标设备的有效最终状态,而目标设备决定如何达到该状态。该说明性特征至少启用了达到所期望的最终状态以便随时间演化而无需改变策略的表达式的方法,并且允许以机器更容易处理的形式来表达策略,由此增强冲突检测/解决能力。此外,本发明的各方面提供了供目标设备向策略授权机构报告其与该策略的遵从性的反馈回路。此外,本发明的各实施例通过采用可以为目标设备执行诸如策略请求等任务的代理服务器来增强策略文档的部署的扩展性。
根据本发明的替换方面,模式或文档格式定义了用于配置软件配置和/或设置和/或状态的对象和/或规则之间的统一或标准关系。本发明的各实施例也增强了在应用策略文档之前软件状态的表示。
提供本概述是为了以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
其它特征一部分将是显而易见的,一部分将在下文中指出。
附图简述
图1是示出根据本发明一实施例的用于管理安装在分布式计算机网络中的目标设备上的软件的策略规则的系统的示例性实施例的框图。
图2是示出根据本发明一实施例的用于将策略规则应用于目标设备上的软件的示例性组件的框图。
图3是示出根据本发明一实施例的策略生成用户界面的示例性图形屏幕截图。
图4是示出根据本发明一实施例的管理安装在目标设备上的软件的策略规则的示例性流程图。
图5A是根据本发明一实施例生成的示例性XML策略文档。
图5B是根据本发明一实施例的作为目标设备上的策略应用的一部分在所管理的目标设备上生成的示例性文档。
附录A示出了适用于本发明的各实施例的数据类型的示例性定义。
附录B示出了根据本发明的一实施例的对出现在策略文档中的策略规则定义中所使用的标量类型的运算符的示例性列表。
附录C示出了根据本发明一实施例的对在策略规则定义中使用的聚集类型的一个或多个示例性运算符。
附录D示出了根据本发明一实施例的要在策略文档中使用的一组示例性动作类型。
在所有附图中,相应的参考字符指示相应的部分。
详细描述
本发明的各实施例建立了用于有效管理安装在整个计算机网络中可用的一个或多个目标设备上的软件的配置和状态的平台。本发明的各实施例提供了在整个联网环境中应用策略的公共平台或模式,而非如同现有技术那样将策略应用限制到修补或仅仅是存储在特定位置的数据。由此,不再需要许多不同的或非协作的系统来提供综合的按照策略管理的解决方案。此外,本发明的各方面提供了冲突解决和/或检测能力,以解决策略文档中的规则之间的冲突,并在应用策略规则之前和之后,准许来自目标设备的有关目标设备的情况或状态的适当的报告或反馈。
现在参考图1,框图示出了根据本发明的一实施例的用于使用策略文档102来管理安装在分布式计算机网络中的目标设备上的软件的配置的系统100。系统100包括用于向一个或多个目标设备106提供服务的策略授权机构104。策略授权机构104可以是计算机、服务器计算机、计算设备、计算机群、计算设备群、或处理单元群,诸如处理单元或处理器108。出于简明而非限制,以下示出的策略授权机构104具体化在服务器中。应该理解,策略授权机构可以实现或具体化在诸如目标设备106等其它受管设备中,而不背离本发明的范围。策略授权机构104也与存储器区域或数据存储110相关联或与其相耦合。例如,数据存储110可以包括数据库、存储器存储区域和/或存储器存储单元的集合。在一替换实施例中,数据存储110由诸如有线网络连接或无线网络连接等各种联网装置连接。在另一示例中,诸如有线网络或直接线连接等通信介质以及诸如声学、RF、红外和其它无线介质等无线介质通常通常以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任意信息传送介质。本领域的技术人员熟悉已调制数据信号,其以对信号中的信息进行编码的方式设置或改变其一个或多个特征。上述任何的组合也应当包括在计算机可读介质的范围之内。
本发明的各方面可以通过使用图3作为起点来示出。图3示出了根据本发明一实施例的示出策略生成用户界面(例如用户界面112)的示例性图形屏幕截图300。应该理解,图形屏幕截图300的内容可以用其它方法表示,诸如基于脚本或基于文本的界面。图形屏幕截图300包括用于管理员标识输入的域302。例如,管理员可以在域302中输入他或她的名字,以标识谁在创建策略文档102。图形屏幕截图300还包括有关策略规则细节的域304。使用上述设置屏幕保护程序时间段的简单化的示例,用户114可以为软件定义一组策略规则。在一个实施例中,软件在域304中包括诸如屏幕保护程序、应用程序或应用程序组件的集合、操作系统等应用程序。有了用于定义一组策略规则的运算符、操作数以及其它值,规则可以是复杂的。在一替换实施例中,用户114可以使用如附录A所示的用于描述要包括在策略文档102中的数据的一个或多个定义的数据类型、附录B中所示的对出现在策略文档中的策略规则定义中所使用的标量类型的一个或多个示例性运算符、附录C中的对策略规则定义中所使用的聚集类型的一个或多个示例性运算符、以及附录D中的一个和多个示例性动作类型。在另一替换实施例中,用户114可以用XML格式和其它格式或模式来编写规则,使得策略模式可以由策略授权机构104来执行和评估。可以使用用于创建和定义普遍地应用于各个软件的可执行表达式的其它格式和模式而不背离本发明的范围。例如,图5A示出了根据本发明一实施例的XML格式的策略文档的相对简单化的示例。
进一步参考图3的示例,图形屏幕截图300还包括其中用户114可以定义或选择一组目标设备的目标选择部分306。例如,如现有选择308中所示,以下目标组是可用的:“组1”“建筑物K”、“建筑物15”、“所有”和“会计”。每个组定义其目标设备的成员信息。例如“组1”可以包括与IT管理相关联的目标设备,而“会计”组可以包括会计部门中的所有目标设备。在一替换实施例中,图形屏幕截图300可以包括提供有关组中每一成员或每一组的附加信息的附加操作。例如,用户114可以使用普通鼠标输入设备的右键来查看有关每一组或组中的每一成员的附加信息。在又一实施例中,图形屏幕截图300包括允许用户114为目标设备106创建附加组的按钮310。
图形截屏300还在域312中包括一个或多个传递选项。例如,用户114可以选择将策略文档立即或加速传递给该组所选目标设备,或者将策略文档预定传递给该组所选目标设备。在一个实施例中,当选择立即或加速传递选项时,可以向该组所选目标设备发出指示要检索策略文档的通知。在选择预定传递的实施例中,策略授权机构104可以经由接口128提供策略文档102,或者将策略文档102临时地存储在内容分发数据存储中以供在预定时间段并且在冲突解决之后检索。可以提供其它传递选项而不背离本发明的范围。
图形屏幕截图300包括一组冲突解决首选项314,其中用户114可以设置解决策略规则之间的冲突的首选项。例如,假设IT管理人员成员试图设置规则来在15分钟空闲时间段之后激活屏幕保护程序,而另一IT管理人员成员试图设置规则来在10分钟空闲时间段之后激活屏幕保护程序。在现有技术下,这些规则如所定义地被执行,而任一人员成员都不知道有冲突。本发明的各实施例允许联合冲突检测/解决并提供了冲突检测和冲突解决,如部分314所示。例如,图3示出了策略授权机构104或策略授权机构104的组件检测到所创建的策略文档和ID为“AA”的管理员在2006年12月14日创建的现有规则“规则120”之间的冲突。用户114可以通过点击按钮316来获取附加或进一步的信息。
用户114还可以选择如部分314中所示的一个或多个示例性冲突解决首选项:覆盖先前创建的规则、让步于先前创建的规则、或执行定制的规则。应该理解可以有其它解决冲突的选项可用而不背离本发明的范围。例如,图4描述了其它冲突解决首选项,并且将在下文中进一步详细描述。框318提供了供用户114定义定制规则来解决冲突的输入域。如此,本发明的各方面在向目标分配策略时提供了自动冲突检测,并且在管理员新分配的策略与现有策略冲突时使他们能够尽快地知道。此外,管理员具有确定是由系统自动地解决冲突还是根据用户114任意地解决冲突以及如何解决冲突的某些灵活性。此外,本发明的实施例还为一个或多个策略规则建立执行次序或层次。
应该理解,虽然图3中的图形屏幕截图300示出了使用本发明的各实施例的一个或多个可选操作,但是可以使用表示以上所讨论的操作的其它方法。例如,可以使用自由形式的模板,其中要选择操作并且在选择了操作之后实时地在草拟的策略文档中自动插入对应的标签。在该示例中,用户114可以选择(例如使用输入设备)任何操作,诸如“选择目标”,并且对应的标签可以实时地插入到草拟的策略文档中。在另一替换实施例中,可以采用下拉菜单或其它动态GUI技术来根据本发明的一实施例进一步生成策略文档。
再次参考图1并且如以上图3所示,响应于用户114的指令以及首选项生成策略文档102。在一个示例中,可以经由诸如批处理等自动化的方法将策略文档集提供给策略授权机构104。在另一实施例中,策略生成器116提供图3中所示的图形屏幕截图300,策略生成器116从用户114处接收指令或输入以生成策略文档。关联组件118基于来自用户114的指令将所选的一组目标设备106与策略文档102相关联。关联组件118还将一组目标信息130与策略文档102相关联。在一个实施例中,有关所选的一组目标设备的信息包括有关安装在目标设备上的软件的信息以及有关所选的一组目标设备的每一软件的特性的信息。例如,该信息可以包括软件是否是基于传统系统的等等。
一旦所选的一组目标设备106与策略文档102相关联,则规则评估器122将包括在策略文档102中的一组策略规则与有关目标设备的软件的其它策略规则作比较。例如并再次参考图3,规则评估器122将策略文档102与现有或还未应用于所选的一组目标设备的未决的策略文档作比较。例如,规则评估器122将策略文档102与由第二指令(例如,来自用户或操作系统中预先配置的、策略授权机构104、客户机106或其它自动化源)创建的现有或未决策略文档作比较。在另一实施例中,检测组件124扫描策略文档的内容,并且比较策略文档的每一个中的策略规则以确定在策略文档中的两个策略规则之间是否有冲突。在另一替换实施例中,用户114或策略授权机构104的组件可以修改策略文档102以解决冲突。例如,图3讨论了基于冲突解决首选项来解决冲突的至少一种方法。
一旦确认了策略文档102,则规则评估器122比较策略文档102,策略授权机构104使得策略文档102对于所选的一组目标设备106可用。接口126从策略授权机构104接收策略文档102,并且所选的一组目标设备106可以经由接口126从策略授权机构104检索策略文档102或者在检索策略文档102之前首先接收通知。在一个实施例中,接口126可以是无状态的,诸如担当策略授权机构104和目标设备106之间的网关,并且不存储策略文档102。例如,策略授权机构104包括用于向目标设备发送通知的通知组件134。在又一实施例中,策略授权机构104可以包括用于执行通知所选的一组目标设备106的操作的一部分的代理服务器126(进一步在图2中讨论)。在又一替换实施例中,策略生成器116、关联组件118、规则评估器122以及检测组件124是包含在一个或多个计算机可读介质中的计算机可执行组件。
现在参考图2,框图示出了根据本发明的一实施例的与目标设备106相关联的示例性组件。目标设备106包括本地存储器区域集合202,其包括用于存储发送自服务器104的策略文档102的存储区域、策略文档的高速缓存以及存储配置设置的数据存储(例如配置存储)。目标设备106还包括用于执行计算机可执行指令、代码、可执行表达式等的处理器206。目标设备106还包括用于周期性地监控来自服务器的通知或策略文档的可用性的通知接收器208或收听器。在一个实施例中,通知接收器208可以在预定时间(例如每隔10天等)联系服务器以获取策略文档102。在以上图3描述的实例中,当请求立即传递时,通知接收器208可以周期性地监控服务器以获取策略文档102。一旦策略文档102对目标设备106可用,则策略文档102被本地地存储在与目标设备106相关联的存储器区域202中。在一个实施例中,当目标设备106从服务器104检索策略文档时可以建立与服务器104的第一连接,并且在完成策略文档102检索之后可以终止该第一连接。
一旦策略文档102被本地地存储在目标设备106上,则目标设备106基于软件210的软件状态来评估策略规则。例如,软件配置包括可配置参数,诸如屏幕保护程序定时器值或用于文本编辑软件的“启用自动换行”的值。在另一示例中,软件状态以各种形式存储在各种本地存储器或数据存储区域中。这些设置状态可以包括作为可配置参数的状态,或如上一次窗口大小以及应用程序窗口位置等其它状态。为了简单起见,所有形式的这种存储都作为单个软件设置存储(例如存储器区域202)来描绘。如此,目标设备106使用当前软件状态来审阅或检查策略规则,以确定软件210是否与策略文档102中定义的规则相符。在一替换实施例中,使用一个或多个设置提供器218(将在下文中进一步详细讨论)来从存储器区域202检索当前软件状态并设置它。
本发明的一替换实施例包括用于将包括在策略文档中的策略规则应用于目标设备106上的软件210的实施引擎212。例如,实施引擎212包括用于处理策略规则的一个或多个计算机可执行组件。在一个示例中,图5B示出了根据本发明的一实施例的作为实施引擎212在目标设备上实施策略的一部分来在受管目标设备上生成的示例性文档。在另一实施例中,管理接口214向实施引擎212展示或提供应用程序编程接口(API)以供用户114用于为受管目标设备本地地创建策略文档。如此,目标设备106可以从策略授权机构104接收策略或者目标设备106可以从目标设备106的用户114接收策略。检索到的所有策略不管来源都被存储在存储器区域202中。
在另一实施例中,目标设备106还包括向策略授权机构104或代理服务器126报告与包括在策略文档102中的策略规则的实现或应用情况相关联的信息的报告器204。本发明的各实施例通过建立公共报告系统克服了现有技术的缺点,该公共报告系统允许对安装在分布式计算机网络内的目标设备106上的软件的遵从情况(例如经由改变通知器216)的容易的审计。
另选地,本发明的各实施例允许目标设备106包括用于适当地将软件配置应用于软件210的至少一个设置提供器218。例如,设置提供器218审阅策略文档102中的策略规则,并且确定软件210的设置所处的位置。如此,为了使得软件210符合策略文档102中的策略规则,设置提供器218确定要配置软件210的哪一部分。设置提供器218接着准备诸如设置参数的位置等所确定的信息,并且将该信息转换成具有XML格式或其它可执行表达式格式的软件配置值的文档。在另一实施例中,设置提供器218可以担当实施引擎212和存储器区域202之间的接口或中介,并且可以根据本发明的方案将存储器区域202中的数据从通用形式来回转换。
在另一实施例中,目标设备106可以包括移动设备或便携式设备(未示出),并且图1中的代理服务器126可以执行以上图2中所描述的部分操作。例如,由于便携式或移动设备的处理和/或存储器限制,代理服务器126可以为便携式或移动设备请求策略文档102。代理服务器102代表便携式或移动设备检索策略文档102,而便携式或移动设备上的实施引擎212执行策略规则。报告器204向策略授权机构104报告软件的情况或状态。在本发明的又一方面中,目标设备106可以包括用于向策略授权机构104主动地请求策略文档的客户机请求器218。
在本发明的又一方面中,报告器204、通知接收器208、实施引擎212、管理214、改变通知器216、设置提供器218或客户机请求器22可以被包含在一个或多个计算机可读介质中,作为耦合到目标设备106的计算机可执行组件。在又一实施例中,策略授权机构104在物理上与目标设备106实现在同一硬件上或者可以与目标设备106共同驻留在同一硬件上(如图2中虚线的所示)。
现在参考图4,示例性流程图示出了根据本发明的一实施例的将软件配置应用于安装在设备上的软件的操作。例如,接收器222、报告器204、通知接收器208、实施引擎212、设置提供器218以及管理接口214执行图4所描述的操作中的至少一个或多个。在其中策略授权机构104和目标设备104经由网络连接或耦合的一个实施例中,在402处,建立与策略授权机构(例如策略授权机构104)的第一连接。连接可以是即时的,诸如经由网络通过接口组件(例如接口128)。
在其中策略授权机构104和目标设备104被包含在一个单个的单元中的替换实施例中,一个或多个策略文档被存储在计算机可读介质(例如存储器区域)中并且对目标设备可用。在另一替换实施例中,与目标设备相关联的所有策略文档的包或集合被存储在计算机可读介质(例如CD-ROM或DVD-ROM)中,并且当计算机可读介质接着被传递给目标设备时使之对目标设备可用或可访问。
在404处,策略授权机构104指定一目标设备或一组目标设备来接收策略文档。例如,如以上图3中所示,用户114可以提供指令来指定一目标设备或一组目标设备来接收策略文档。在406处,对于每个指定的组,策略授权机构104枚举或标识属于该组的目标设备。在408处,策略授权机构104枚举或标识分配给每一组的目标设备的一组策略规则。在410处,策略规则被聚集成一个或更多个策略文档。
在即时连接的情景中,在412处,设备(例如目标设备106)经由网络通过第一连接从策略授权机构104处接收策略文档102。在一个实施例中,接收器222接收目标设备的策略文档。在另一实施例中,接收器222可以是接口128的一部分。在又一实施例中,策略文档被存储在计算机可读介质上,并且目标设备通过该计算机可读介质接收策略文档。
在414处,策略文档102存储在与设备相关联的数据存储(例如数据存储202)中。在416处,在策略文档102中指定的一组策略规则被应用于安装在设备上的软件(例如软件210)。例如,假设该组策略规则定义了屏幕保护程序的时间长度,则策略规则被应用于软件。在418处,报告器(例如报告器204)向策略授权机构104提供指示该组策略规则是否被成功地应用于软件的反馈。
在其中采用延迟连接的替换实施例中,反馈被存储在另一计算机可读介质中,并且该计算机可读介质被(例如经由邮件传递)发送给操作/管理策略授权机构104的IT管理。
在一替换实施例中,接口128在从策略授权机构检索策略文档之后终止与策略授权机构104的第一连接。在又一实施例中,提供API以标识软件210的参数和功能的管理接口214向设备的用户提供附加的UI以供附加配置或修改。例如,假设管理员被安置在设备处并且希望对设备106进行故障诊断。使用管理接口214,管理员可以诊断问题或对问题排错,并审阅软件配置是如何应用于软件的。
在操作中,可以采用诸如执行在附图(例如图2)中所示的那些计算机可执行指令的设备等计算机来实现本发明的各方面。
除非另有指定,否则此处所图示或者描述的本发明各实施例的操作的执行或进行的次序不是必需的。即,除非另有指明,否则各操作可以按照任何次序执行,并且本发明的各实施例可包括比此处所公开的更多或者更少的操作。例如,构想了在另一操作之前、同时或者之后执行或者进行特定操作是在本发明的范围之内的。
本发明的各实施例可以用计算机可执行指令来实现。计算机可执行指令可以被组织成一个或多个计算机可执行组件或模块。本发明的各方面可以用任何数目的这些组件或模块及其任何组织来实现。例如,本发明的各方面并不局限于附图中所示或此处所描述的特定的计算机可执行指令或特定的组件或模块。本发明的其它实施例可以包括具有比此处所示和所描述的更多或者更少的功能的不同的计算机可执行指令或组件。
当介绍本发明或其实施例的各方面的各元素时,冠词“一”、“一个”、“该”和“所述”是旨在表示存在该元素的一个或多个。术语“包括”、“包含”和“具有”旨在是包括性的,并且意味着还可以具有除了所列元素之外的其它元素。
在详细描述了本发明的各方面之后,显而易见的是,修改和改变是有可能的而不背离在所附权利要求中所定义的本发明各方面的范围。在不背离本发明各方面的范围的情况下,可对上述构造、产品和方法作出各种改变,以上描述中包含的以及在附图中示出的所有一切旨在被解释为说明性的并且没有限制意义。
附录A
标量类型
类型 |
64位长整型,有符号和无符号 |
32位整型,有符号和无符号 |
8位无符号字节序列(又称“二进制块”) |
UTF-8串 |
URI |
枚举 |
布尔 |
双精度型(在一个示例中,浮点类型可用于容纳至少xs:浮点型大小的数据和xs:双精度型大小的数据。) |
日期时间 |
文档参考 |
结构体 |
附录B
在以下表格中,P表示属性变量的值(设置值),v表示标量文字值,而V表示聚集文字值:
运算符 | 语义 | 备注 |
相等:P==v,其中P和v是兼容的类型 | 如果认为P和v相等则返回真。聚集相等是两个数组长度相同,并且对于P中所有的i,P[i]==v[i]。假设聚集是唯一的且无序的,则聚集相等与“P恰好包含v的各元素”相同。 | 在一个实施例中,可以包括串相等(例如词汇或文字)、串的忽略大小写的比较、串的忽略空格的比较、串类型的“比较语义”、冲突检测(例如P==V,P==Y冲突)以及其它特征。 |
不等:P!=v,其中P和v是兼容的类型 | 返回非(P==v) | 冲突检测/示例:P==V,P!=V冲突P={On(打开),Off(关闭)}P!=On,P!=Off冲突 |
小于:P<v(相信实际上需要的全部是相等、小于以及非-其它的可以按照这些来定义) | 如果P小于v则返回真。对于聚集或结构体没有定义(见注解2。) | 与对串类型的相等相同的注释。冲突检测/示例:示例1:P<10,A=9P<5,A=4-冲突示例2:P<10,A=3P<5,A=4-不冲突 |
小于等于:P<=v | 返回(P<v)或(P==v)对于聚集或结构体没有定义(见注解2。) | 冲突检测/示例:与上类似 |
大于:P>v | 返回非(P<=v) | 冲突检测/示例: |
对于聚集或结构体没有定义(见注解2。) | 与上类似 | |
大于等于:P>=v | 返回(非(P<v))或(P==v)对于聚集或结构体没有定义(见注解2。) | 冲突检测/示例:与上类似 |
包含:P.contains(v)其中P是聚集类型,而v是兼容的标量类型 | 如果P.count>0并且至少存在一个值i使得P[i]==v,则返回真 | 串不是聚集的。为了获得“串P包含子串v”,使用matches()运算符。冲突检测/示例:直接 |
包含:P.contains(v)其中P是聚集类型,而v是兼容的聚集类型 | 如果(v=V[i];对于V中的每个i,P.contains(v))则返回真 | 串不是聚集的。冲突检测/示例:直接并且不依赖于v的排序。在V={v1,v2,v3}的情况下,相当于指定Pcontains(v1)以及Pcontains(v2)以及Pcontains(v3) |
匹配:P.matches(p),其中p是正则表达式模式而P是串 | 如果正则表达式求值程序指示P与表达式p相匹配,则返回真。(见注解6) | 正则表达式模式是XML模式规范中所指定的。(见注解5) |
是其中之一:P.IsOneOf(V),其中P是标量类型,而v是兼容类型的聚集 | 如果对于V中的所有i存在至少有一个i值使得P==V[i],则返回真。这与V.contains(P)相同 | (见注解4) |
聚集计数:P.count()op V,其中P是聚集类型,op是{等于,小于、小于等于、大于、大于等于}之一,而 | 如果P中的值的数目符合规定的标准,则返回真。 |
v是整型值 | ||
逻辑非:not表达式 | 如果表达式假,则返回真,如果表达式真则返回假。 | |
逻辑与:表达式1and表达式2 | 如果表达式1为真且表达式2也为真,则返回真,否则返回假。 | 如果表达式1为假,则可不对表达式2求值。 |
逻辑或:表达式1or表达式2 | 如果表达式1或表达式2为真,则返回真,否则返回假。 | 如果表达式1为真,则可不对表达式2求值。 |
1.需要正式地定义“兼容的类型”。
2.在一个实施例中,可以使用P.count==v.count以及对于P中的所有i,P[i]<v[i]来建立聚集。
3.从左向右地来对表达式求值,并且在一替换实施例中,在策略文档中可不对一些或全部表达式求值。
4.IsOneOf可以允许将值限制到甚至比枚举所可能限制到的更为精细的程度。例如,开发者可以将枚举定义为“低、中、高、很高”,但是按照管理员的意图所允许的值是“低和中”。因此,管理员的策略被表达为如P.IsOneOf{低,中}的断言。注意,IsOneOf可以与除了枚举之外的其它标量类型一起使用。例如,开发者可以指示设置是0和100之间的整数,但是管理员可以使用IsOneOf来将设置限制为例如10、42,50和85。
5.在一个替换实施例中,可以采用冲突检测来作为对断言表达式的静态分析。
6.可以通过指示聚集的所有元素必须与模式相匹配来为标量串类型的聚集定义聚集Matches()运算符。
附录C
在一替换实施例中,可以如下表示对策略规则的定义中所使用的聚集类型的示例性运算符:
运算符 |
相等:P==v,其中P和v是兼容类型 |
不等:P!=v,其中P和v是兼容类型 |
小于:P<v |
小于等于:P<=v |
大于:P>v |
大于等于:P>=v |
包含:P.contains(v),其中P是聚集类型,而v是兼容的标量类型 |
包含:P.contains(v),其中P是聚集类型,而v是兼容的聚集类型 |
匹配:P.matches(p),其中p是正则表达式模式而P是串 |
是其中之一:P.IsOneOf(V),其中P是标量类型,而v是兼容类型的聚集 |
聚集计数:P.count()op v,其中P是聚集类型,op是{等于,小于、小于等于、大于、大于等于}之一,而v是整型值 |
逻辑非:not表达式 |
逻辑与:表达式1and表达式2 |
逻辑或:表达式1or表达式2 |
替换现有值(标量) |
替换现有值(聚集) |
合并标量和现有聚集值 |
合并聚集和现有聚集值 |
从聚集值(仅聚集)移除现有标量值(如果ACL包含组1,则移除组1) |
从聚集值移除现有的值(差集) |
计算遵从值 |
附录D
根据本发明的一实施例的要包括在策略文档中的示例性动作:
动作 | 语义 | 描述 |
空操作 | 什么都不做 | 用于报告遵从失败 |
替换现有值(标量) | P=v,后置条件:P.equals(v)为真 | 如果P不具有先前的值(它没有被设置),则P的新值是v。如果P具有先前的值(它被设置过),则新值是v。 |
替换现有值(聚集) | P=v,后置条件:P.equals(v)为真对于v中所有的i,P[i]==v[i]P.count==v.count | 如果P不具有先前的值(它没有被设置),则P的新值是v。如果P具有先前的值(它被设置过),则新值是v。向P添加或从中移除元素以使P和v具有相同的长度。 |
合并标量和现有聚集值 | 如果P.contains(v),则什么都不做,否则添加v作为P的新元素后置条件:P.contains(v)为真Pnew.count=Pold.count+(Pold.contains(v)?0:1)P是聚集,而v是标量 | 由于聚集是无序的,因此在聚集中“哪里”添加新元素未被定义或者是不重要的。 |
合并聚集和现有聚集值 | 对于V中的所有i,所有v=V[i],与标量合并相同 | |
从聚集值(仅聚集)移除现有标量值(如果ACL包含组1,则移除组1) | P=P-v如果P.contains(v)为假,则什么都不做,否则找出p==v的元素p=P[i],并将其移除。后置条件:P.contains(v)为假Pnew.count=Pold.count-(Pold.contain |
s(v)?0:1) | ||
从聚集值移除现有值(差集) | P=P-V对于V中的所有i,所有v=V[i],与标量移除相同 |
Claims (20)
1.一种用于将策略规则应用于安装在设备上的软件的计算机化的方法,所述软件由一组现有软件配置来配置,所述计算机化的方法包括:
指定接收所述软件的策略规则的一组设备;
标识属于所指定的组的设备;
标识分配给所指定的组的设备的一组策略规则;
将分配给所述设备的该组策略规则聚集成一个或多个策略文档;
接收所述一个或多个策略文档;
将所接收的策略文档存储在与所述设备相关联的数据存储中;
将由所接收到的策略文档指定的所述一组策略规则应用于所述软件;以及
响应于所述应用向所述策略授权机构提供反馈,所述反馈指示所述一组策略规则是否被应用于所述软件。
2.如权利要求1所述的计算机化的方法,其特征在于,还包括在所述指定之前建立与所述策略授权机构的第一连接,并且在从所述策略授权机构检索到所述一个或多个策略文档之后终止所述第一连接。
3.如权利要求1所述的计算机化的方法,其特征在于,还包括将包括在所接收到的策略文档中的一组策略规则同与所述软件相关联的一组现有软件配置作比较以进行冲突判定,并且其中在所述比较确定冲突存在之后应用包括在所接收到的策略文档中的该组策略规则。
4.如权利要求3所述的计算机化的方法,其特征在于,应用包括在所述比较确定所述冲突存在之后应用与所述软件相关联的一组现有软件配置。
5.如权利要求1所述的计算机化的方法,其特征在于,应用包括应用包括在所接收到的策略文档中的一组策略规则中的一部分、整体或一点也不应用该组策略规则。
6.如权利要求1所述的计算机化的方法,其特征在于,提供反馈包括向所述策略授权机构提供报告,所述报告包括指示以下各项中的至少一个的信息:所述设备是否接收到所述策略文档;所述一组策略规则是否被成功地应用于所述软件,以及所述一组策略规则是否符合用于配置所述软件的规则。
7.如权利要求1所述的计算机化的方法,其特征在于,还包括建立与所述策略授权机构的第二连接,并且其中所述提供反馈包括经由所述第二连接所述策略授权机构提供反馈。
8.如权利要求2所述的计算机化的方法,其特征在于,接收包括以下各项中的一个或多个:通过所述第一连接周期性地监控所述策略授权机构以获取所述策略文档,或者从所述策略授权机构接收指示所述策略文档可用的通知。
9.如权利要求1所述的计算机化的方法,其特征在于,一个或多个计算机可读介质具有用于执行如权利要求1所述的方法的计算机可执行指令。
10.一种用于将策略规则应用于安装在设备上的软件(210)的系统,所述软件由一组现有软件配置来配置,所述系统包括:
被配置成执行计算机可执行组件的处理器(206),所述计算机可执行组件用于:
指定接收所述软件(210)的策略规则的一组设备;
标识属于所指定的组的设备;
标识分配给所指定的组的目标设备的一组策略规则;
将分配给所述目标设备的该组策略规则聚集成一个或多个策略文档;
接收所述一个或多个策略文档;
将由所接收到的策略文档指定的所述一组策略规则应用于所述软件(210);以及
响应于所述应用向所述策略授权机构(104)提供反馈,所述反馈指示所述一组策略规则是否被应用于所述软件。
存储所接收到的策略文档(102)的存储器区域(202)。
11.如权利要求10所述的系统,其特征在于,还包括用于在指定之前建立与所述策略授权机构的第一连接的接口,并且其中所述接口被配置成在从所述策略授权机构接收到所述策略文档之后终止所述第一连接。
12.如权利要求10所述的系统,其特征在于,所述处理器被配置成将包括在所接收到的策略文档中的一组策略规则同与所述设备上的所述软件相关联的一组现有软件配置作比较,并且其中所述处理器被配置成在所述比较之后应用包括在所接收到的策略文档中的所述一组策略规则。
13.如权利要求12所述的系统,其特征在于,所述处理器被配置成应用所述一组策略规则的一部分、整体或一点也不应用该组策略规则。
14.如权利要求10所述的系统,其特征在于,所述反馈包括对所述策略授权机构的报告,所述报告包括指示以下各项中的至少一个的信息:所述设备是否接收到所述策略文档;所述一组策略规则是否被成功地应用于所述软件,以及所述一组策略规则是否符合用于配置所述软件的规则。
15.如权利要求10所述的系统,其特征在于,所述接口被配置成进一步建立与所述策略授权机构的第二连接,并且其中所述提供反馈包括经由所述第二连接向所述策略授权机构提供反馈。
16.一个或多个具有用于将软件配置应用于安装在设备上的软件的计算机可执行组件的计算机可读存储介质,所述计算机可执行组件包括:
用于指定接收所述软件的策略规则的一组设备的策略生成器(116),其中所述策略生成器标识属于该组的设备;
用于标识分配给每一组的目标设备(106)的策略规则的关联组件(118),其中所述关联组件将分配给所述目标设备的所述策略规则聚集成一个或多个策略文档;
用于从所述策略授权机构接收所述一个或多个策略文档的客户机请求器(220);
用于将由所接收到的文档指定的一组策略规则应用于所述软件的实施引擎(212);
用于经由所述接口组件向所述策略授权机构提供反馈的报告器(204),所述反馈指示所述一组策略规则是否被应用于安装在所述设备上的所述软件;以及
用于将所接收到的策略文档存储在所述设备(106)上的数据存储(202)。
17.如权利要求16所述的计算机可读存储介质,其特征在于,还包括用于根据所述实施引擎所应用的策略规则来标识与所述软件的关联的设置提供器。
18.如权利要求16所述的计算机可读存储介质,其特征在于,所述接口组件被配置成进一步建立与所述策略授权机构的第二连接,并且其中所述报告器经由所述第二连接向所述策略授权机构提供反馈。
19.如权利要求16所述的计算机可读存储介质,其特征在于,所述接口在所述策略生成器之前建立与策略授权机构的第一连接,并且其中所述接口组件在所述客户机请求器从所述策略授权机构接收到所述策略文档之后终止所述第一连接。
20.如权利要求19所述的计算机可读存储介质,其特征在于,还包括用于通过所述第一连接周期性地监控所述策略授权机构以获取所述策略文档的通知接收器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/627,871 US20080184277A1 (en) | 2007-01-26 | 2007-01-26 | Systems management policy validation, distribution and enactment |
US11/627,871 | 2007-01-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101595465A true CN101595465A (zh) | 2009-12-02 |
Family
ID=39644861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008800032166A Pending CN101595465A (zh) | 2007-01-26 | 2008-01-22 | 系统管理策略的确认、发布和实施 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080184277A1 (zh) |
EP (1) | EP2108153A4 (zh) |
JP (1) | JP2010517175A (zh) |
CN (1) | CN101595465A (zh) |
TW (1) | TW200839632A (zh) |
WO (1) | WO2008091902A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001813A (zh) * | 2013-01-08 | 2013-03-27 | 太仓市同维电子有限公司 | 一种用于网管设备中配置管理的方法 |
CN104714825A (zh) * | 2015-03-20 | 2015-06-17 | 北京瑞星信息技术有限公司 | 统一策略配置的方法 |
CN105247508A (zh) * | 2013-04-10 | 2016-01-13 | 伊尔拉米公司 | 使用基于逻辑多维度标签的策略模型的分布式网络管理 |
CN105683943A (zh) * | 2013-11-04 | 2016-06-15 | 伊尔拉米公司 | 使用基于逻辑多维标签的策略模型的分布式网络安全 |
CN106716467A (zh) * | 2014-09-19 | 2017-05-24 | 微软技术许可有限责任公司 | 针对多身份应用的策略应用 |
US9882919B2 (en) | 2013-04-10 | 2018-01-30 | Illumio, Inc. | Distributed network security using a logical multi-dimensional label-based policy model |
US11012310B2 (en) | 2018-06-05 | 2021-05-18 | Illumio, Inc. | Managing containers based on pairing keys in a segmented network environment |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004021114A2 (en) * | 2002-08-27 | 2004-03-11 | Td Security, Inc., Dba Trust Digital, Llc | Enterprise-wide security system for computer devices |
EP2733656A1 (en) | 2003-12-23 | 2014-05-21 | Trust Digital, LLC | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles |
WO2006093917A2 (en) * | 2005-02-28 | 2006-09-08 | Trust Digital | Mobile data security system and methods |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
US8572599B2 (en) * | 2008-06-23 | 2013-10-29 | Verizon Patent And Licensing Inc. | Provisioning device make and model information for firmware over-the-air (FOTA) |
EP2345205B1 (en) * | 2008-11-06 | 2016-04-27 | McAfee, Inc. | Apparatus and method for mediating connections between policy source servers, corporate repositories, and mobile devices |
TWI396078B (zh) * | 2009-06-18 | 2013-05-11 | Fineart Technology Co Ltd | 應用於中央控管系統之控管方法 |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
US9497224B2 (en) | 2011-08-09 | 2016-11-15 | CloudPassage, Inc. | Systems and methods for implementing computer security |
US8412945B2 (en) | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
US9737808B2 (en) * | 2012-06-05 | 2017-08-22 | Sony Corporation | Information processing apparatus, information processing method, program, and toy system |
US9432405B2 (en) | 2014-03-03 | 2016-08-30 | Microsoft Technology Licensing, Llc | Communicating status regarding application of compliance policy updates |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1357499A1 (en) * | 2002-04-23 | 2003-10-29 | Secure Resolutions, Inc. | Software administration in an application service provider scenario via configuration directives |
US20040148367A1 (en) * | 2002-12-20 | 2004-07-29 | Hideki Takano | Method for integration edition of setting file and setting file integration base |
US6836794B1 (en) * | 1998-09-21 | 2004-12-28 | Microsoft Corporation | Method and system for assigning and publishing applications |
US20050086654A1 (en) * | 2003-09-16 | 2005-04-21 | Yasuyuki Sumi | Electronic apparatus, a network apparatus, a management method, a software updating method, a management program, a software updating program, and a recording medium |
US20050091346A1 (en) * | 2003-10-23 | 2005-04-28 | Brijesh Krishnaswami | Settings management infrastructure |
US20050234944A1 (en) * | 2004-03-16 | 2005-10-20 | Yohko Ohtani | Terminal device, information processing apparatus, information processing method, information processing program, and recording medium |
Family Cites Families (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6381639B1 (en) * | 1995-05-25 | 2002-04-30 | Aprisma Management Technologies, Inc. | Policy management and conflict resolution in computer networks |
US6049671A (en) * | 1996-04-18 | 2000-04-11 | Microsoft Corporation | Method for identifying and obtaining computer software from a network computer |
US6035423A (en) * | 1997-12-31 | 2000-03-07 | Network Associates, Inc. | Method and system for providing automated updating and upgrading of antivirus applications using a computer network |
US6205481B1 (en) * | 1998-03-17 | 2001-03-20 | Infolibria, Inc. | Protocol for distributing fresh content among networked cache servers |
US6466932B1 (en) * | 1998-08-14 | 2002-10-15 | Microsoft Corporation | System and method for implementing group policy |
US6167445A (en) * | 1998-10-26 | 2000-12-26 | Cisco Technology, Inc. | Method and apparatus for defining and implementing high-level quality of service policies in computer networks |
US6587433B1 (en) * | 1998-11-25 | 2003-07-01 | 3Com Corporation | Remote access server for multiple service classes in IP networks |
US6327618B1 (en) * | 1998-12-03 | 2001-12-04 | Cisco Technology, Inc. | Recognizing and processing conflicts in network management policies |
US7607572B2 (en) * | 1999-03-19 | 2009-10-27 | Bigfix, Inc. | Formalizing, diffusing, and enforcing policy advisories and monitoring policy compliance in the management of networks |
US6538668B1 (en) * | 1999-04-09 | 2003-03-25 | Sun Microsystems, Inc. | Distributed settings control protocol |
US8099758B2 (en) * | 1999-05-12 | 2012-01-17 | Microsoft Corporation | Policy based composite file system and method |
US7032022B1 (en) * | 1999-06-10 | 2006-04-18 | Alcatel | Statistics aggregation for policy-based network |
US6708187B1 (en) * | 1999-06-10 | 2004-03-16 | Alcatel | Method for selective LDAP database synchronization |
US6711585B1 (en) * | 1999-06-15 | 2004-03-23 | Kanisa Inc. | System and method for implementing a knowledge management system |
US7181438B1 (en) * | 1999-07-21 | 2007-02-20 | Alberti Anemometer, Llc | Database access system |
US7134072B1 (en) * | 1999-10-13 | 2006-11-07 | Microsoft Corporation | Methods and systems for processing XML documents |
US6230199B1 (en) * | 1999-10-29 | 2001-05-08 | Mcafee.Com, Inc. | Active marketing based on client computer configurations |
US6487594B1 (en) * | 1999-11-30 | 2002-11-26 | Mediaone Group, Inc. | Policy management method and system for internet service providers |
US6684244B1 (en) * | 2000-01-07 | 2004-01-27 | Hewlett-Packard Development Company, Lp. | Aggregated policy deployment and status propagation in network management systems |
US20020065864A1 (en) * | 2000-03-03 | 2002-05-30 | Hartsell Neal D. | Systems and method for resource tracking in information management environments |
US6675355B1 (en) * | 2000-03-16 | 2004-01-06 | Autodesk, Inc. | Redline extensible markup language (XML) schema |
US7512965B1 (en) * | 2000-04-19 | 2009-03-31 | Hewlett-Packard Development Company, L.P. | Computer system security service |
US7137119B1 (en) * | 2000-05-02 | 2006-11-14 | Microsoft Corporation | Resource manager architecture with resource allocation utilizing priority-based preemption |
US6859217B2 (en) * | 2000-07-19 | 2005-02-22 | Microsoft Corporation | System and method to display and manage data within hierarchies and polyarchies of information |
US6826698B1 (en) * | 2000-09-15 | 2004-11-30 | Networks Associates Technology, Inc. | System, method and computer program product for rule based network security policies |
US7013461B2 (en) * | 2001-01-05 | 2006-03-14 | International Business Machines Corporation | Systems and methods for service and role-based software distribution |
US20060059117A1 (en) * | 2004-09-14 | 2006-03-16 | Michael Tolson | Policy managed objects |
JP3790123B2 (ja) * | 2001-05-10 | 2006-06-28 | 日本電信電話株式会社 | サービス機能安全導入方法及びネットワークシステム並びにサービス機能安全導入用プログラム及びその記録媒体 |
US20020188643A1 (en) * | 2001-06-07 | 2002-12-12 | International Business Machines Corporation | Method and system for a model-based approach to network management |
US20040230572A1 (en) * | 2001-06-22 | 2004-11-18 | Nosa Omoigui | System and method for semantic knowledge retrieval, management, capture, sharing, discovery, delivery and presentation |
JP2003030023A (ja) * | 2001-07-11 | 2003-01-31 | Nec Microsystems Ltd | ファイル更新警告システム、ファイル更新警告方法およびファイル更新警告プログラム |
EP2544086A1 (en) * | 2001-09-14 | 2013-01-09 | Canon Kabushiki Kaisha | Controlling printing by use of a virtual printer |
GB2381153B (en) * | 2001-10-15 | 2004-10-20 | Jacobs Rimell Ltd | Policy server |
US7451157B2 (en) * | 2001-10-16 | 2008-11-11 | Microsoft Corporation | Scoped metadata in a markup language |
FR2834846B1 (fr) * | 2002-01-14 | 2004-06-04 | Cit Alcatel | Systeme de gestion de reseau avec validation de regles |
US7032014B2 (en) * | 2002-01-18 | 2006-04-18 | Sun Microsystems, Inc. | Service management system for configuration information |
US7184985B2 (en) * | 2002-05-30 | 2007-02-27 | Microsoft Corporation | Method, system, and apparatus for providing secure access to a digital work |
AU2003252018A1 (en) * | 2002-07-19 | 2004-02-09 | Synchrologic, Inc. | System and method for utilizing profile information |
US7155534B1 (en) * | 2002-10-03 | 2006-12-26 | Cisco Technology, Inc. | Arrangement for aggregating multiple router configurations into a single router configuration |
US7636725B2 (en) * | 2002-10-15 | 2009-12-22 | Novell, Inc. | XML multi-stage policy implementation in XSLT |
JP4400059B2 (ja) * | 2002-10-17 | 2010-01-20 | 株式会社日立製作所 | ポリシー設定支援ツール |
US7168077B2 (en) * | 2003-01-31 | 2007-01-23 | Handysoft Corporation | System and method of executing and controlling workflow processes |
US7617160B1 (en) * | 2003-02-05 | 2009-11-10 | Michael I. Grove | Choice-based relationship system (CRS) |
US8122106B2 (en) * | 2003-03-06 | 2012-02-21 | Microsoft Corporation | Integrating design, deployment, and management phases for systems |
US8244841B2 (en) * | 2003-04-09 | 2012-08-14 | Microsoft Corporation | Method and system for implementing group policy operations |
CA2432658C (en) * | 2003-06-17 | 2008-04-01 | Ibm Canada Limited - Ibm Canada Limitee | Simple types in xml schema complex types |
US20040267764A1 (en) * | 2003-06-25 | 2004-12-30 | Rothman Michael A | Method to efficiently describe configuration settings in a standardized format |
US7447677B2 (en) * | 2003-06-27 | 2008-11-04 | Microsoft Corporation | System and method for enabling client applications to interactively obtain and present taxonomy information |
US20050091342A1 (en) * | 2003-09-30 | 2005-04-28 | International Business Machines Corporation | Method, system, and storage medium governing management of object persistence |
US20050138416A1 (en) * | 2003-12-19 | 2005-06-23 | Microsoft Corporation | Object model for managing firewall services |
JP4265413B2 (ja) * | 2004-01-19 | 2009-05-20 | 日本電気株式会社 | 仮想私設組織に対するポリシの実施システム及びその方法 |
JP2005209070A (ja) * | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 配信サーバおよびセキュアos端末 |
JP2007535770A (ja) * | 2004-04-28 | 2007-12-06 | オープンロジック インコーポレイテッド | 非協調ソフトウェアプロジェクトをスタックさせるためのツール |
US20070180490A1 (en) * | 2004-05-20 | 2007-08-02 | Renzi Silvio J | System and method for policy management |
US20060031930A1 (en) * | 2004-05-21 | 2006-02-09 | Bea Systems, Inc. | Dynamically configurable service oriented architecture |
US7496910B2 (en) * | 2004-05-21 | 2009-02-24 | Desktopstandard Corporation | System for policy-based management of software updates |
US20050267765A1 (en) * | 2004-05-26 | 2005-12-01 | Jun-Jang Jeng | Apparatus and method for policy-driven business process exception handling |
US8380715B2 (en) * | 2004-06-04 | 2013-02-19 | Vital Source Technologies, Inc. | System, method and computer program product for managing and organizing pieces of content |
US7483898B2 (en) * | 2004-06-14 | 2009-01-27 | Microsoft Corporation | System and method for auditing a network |
JP2006019824A (ja) * | 2004-06-30 | 2006-01-19 | Kddi Corp | セキュア通信システム、管理装置および通信端末 |
US7266548B2 (en) * | 2004-06-30 | 2007-09-04 | Microsoft Corporation | Automated taxonomy generation |
EP1782246B1 (en) * | 2004-07-07 | 2020-02-12 | Sciencelogic, LLC | Self configuring network management system |
US20060010369A1 (en) * | 2004-07-07 | 2006-01-12 | Stephan Naundorf | Enhancements of data types in XML schema |
US7496593B2 (en) * | 2004-09-03 | 2009-02-24 | Biowisdom Limited | Creating a multi-relational ontology having a predetermined structure |
JP2006178554A (ja) * | 2004-12-21 | 2006-07-06 | Hitachi Ltd | 分散ポリシー連携方法 |
US20060155716A1 (en) * | 2004-12-23 | 2006-07-13 | Microsoft Corporation | Schema change governance for identity store |
US7478419B2 (en) * | 2005-03-09 | 2009-01-13 | Sun Microsystems, Inc. | Automated policy constraint matching for computing resources |
US7685165B2 (en) * | 2005-04-01 | 2010-03-23 | International Business Machines Corporation | Policy based resource management for legacy data |
US7490349B2 (en) * | 2005-04-01 | 2009-02-10 | International Business Machines Corporation | System and method of enforcing hierarchical management policy |
CA2504333A1 (en) * | 2005-04-15 | 2006-10-15 | Symbium Corporation | Programming and development infrastructure for an autonomic element |
JP4712448B2 (ja) * | 2005-06-03 | 2011-06-29 | 株式会社エヌ・ティ・ティ・ドコモ | 配信サーバ及び配信方法 |
JP4870160B2 (ja) * | 2005-07-05 | 2012-02-08 | エンキャプサ テクノロジーズ, インク. | データベース内の情報をカプセル化する方法、通信システム内で使用されるカプセル化データベース、及びデータベースがシステム内でインスタントメッセージを仲介する方法 |
CA2545232A1 (en) * | 2005-07-29 | 2007-01-29 | Cognos Incorporated | Method and system for creating a taxonomy from business-oriented metadata content |
US7653622B2 (en) * | 2005-07-29 | 2010-01-26 | Microsoft Corporation | Automated content categorization |
EP1955152A1 (en) * | 2005-12-01 | 2008-08-13 | Cassatt Corporation | Automated deployment and configuration of applications in an autonomically controlled distributed computing system |
US8104080B2 (en) * | 2007-01-26 | 2012-01-24 | Microsoft Corporation | Universal schema for representing management policy |
US7765241B2 (en) * | 2007-04-20 | 2010-07-27 | Microsoft Corporation | Describing expected entity relationships in a model |
-
2007
- 2007-01-26 US US11/627,871 patent/US20080184277A1/en not_active Abandoned
-
2008
- 2008-01-14 TW TW097101395A patent/TW200839632A/zh unknown
- 2008-01-22 CN CNA2008800032166A patent/CN101595465A/zh active Pending
- 2008-01-22 EP EP08728092A patent/EP2108153A4/en not_active Withdrawn
- 2008-01-22 JP JP2009547384A patent/JP2010517175A/ja active Pending
- 2008-01-22 WO PCT/US2008/051719 patent/WO2008091902A1/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6836794B1 (en) * | 1998-09-21 | 2004-12-28 | Microsoft Corporation | Method and system for assigning and publishing applications |
EP1357499A1 (en) * | 2002-04-23 | 2003-10-29 | Secure Resolutions, Inc. | Software administration in an application service provider scenario via configuration directives |
US20040148367A1 (en) * | 2002-12-20 | 2004-07-29 | Hideki Takano | Method for integration edition of setting file and setting file integration base |
US20050086654A1 (en) * | 2003-09-16 | 2005-04-21 | Yasuyuki Sumi | Electronic apparatus, a network apparatus, a management method, a software updating method, a management program, a software updating program, and a recording medium |
US20050091346A1 (en) * | 2003-10-23 | 2005-04-28 | Brijesh Krishnaswami | Settings management infrastructure |
US20050234944A1 (en) * | 2004-03-16 | 2005-10-20 | Yohko Ohtani | Terminal device, information processing apparatus, information processing method, information processing program, and recording medium |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001813A (zh) * | 2013-01-08 | 2013-03-27 | 太仓市同维电子有限公司 | 一种用于网管设备中配置管理的方法 |
US10897403B2 (en) | 2013-04-10 | 2021-01-19 | Illumio, Inc. | Distributed network management using a logical multi-dimensional label-based policy model |
US10701090B2 (en) | 2013-04-10 | 2020-06-30 | Illumio, Inc. | Distributed network security using a logical multi-dimensional label-based policy model |
US11503042B2 (en) | 2013-04-10 | 2022-11-15 | Illumio, Inc. | Distributed network security using a logical multi-dimensional label-based policy model |
US10924355B2 (en) | 2013-04-10 | 2021-02-16 | Illumio, Inc. | Handling changes in a distributed network management system that uses a logical multi-dimensional label-based policy model |
US10917309B2 (en) | 2013-04-10 | 2021-02-09 | Illumio, Inc. | Distributed network management using a logical multi-dimensional label-based policy model |
US9882919B2 (en) | 2013-04-10 | 2018-01-30 | Illumio, Inc. | Distributed network security using a logical multi-dimensional label-based policy model |
CN105247508A (zh) * | 2013-04-10 | 2016-01-13 | 伊尔拉米公司 | 使用基于逻辑多维度标签的策略模型的分布式网络管理 |
US9942102B2 (en) | 2013-04-10 | 2018-04-10 | Illumio, Inc. | Handling changes in a distributed network management system that uses a logical multi-dimensional label-based policy model |
US9882783B2 (en) | 2013-04-10 | 2018-01-30 | Illumio, Inc. | Distributed network management using a logical multi-dimensional label-based policy model |
AU2014251019B2 (en) * | 2013-04-10 | 2018-07-05 | Illumio, Inc. | Distributed network management system using a logical multi-dimensional label-based policy model |
CN105683943B (zh) * | 2013-11-04 | 2019-08-23 | 伊尔拉米公司 | 使用基于逻辑多维标签的策略模型的分布式网络安全 |
CN105683943A (zh) * | 2013-11-04 | 2016-06-15 | 伊尔拉米公司 | 使用基于逻辑多维标签的策略模型的分布式网络安全 |
CN106716467A (zh) * | 2014-09-19 | 2017-05-24 | 微软技术许可有限责任公司 | 针对多身份应用的策略应用 |
CN104714825A (zh) * | 2015-03-20 | 2015-06-17 | 北京瑞星信息技术有限公司 | 统一策略配置的方法 |
CN104714825B (zh) * | 2015-03-20 | 2019-01-04 | 北京瑞星网安技术股份有限公司 | 统一策略配置的方法 |
US11012310B2 (en) | 2018-06-05 | 2021-05-18 | Illumio, Inc. | Managing containers based on pairing keys in a segmented network environment |
Also Published As
Publication number | Publication date |
---|---|
WO2008091902A1 (en) | 2008-07-31 |
EP2108153A4 (en) | 2010-01-20 |
JP2010517175A (ja) | 2010-05-20 |
US20080184277A1 (en) | 2008-07-31 |
EP2108153A1 (en) | 2009-10-14 |
TW200839632A (en) | 2008-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101595465A (zh) | 系统管理策略的确认、发布和实施 | |
US6751657B1 (en) | System and method for notification subscription filtering based on user role | |
US6775658B1 (en) | Notification by business rule trigger control | |
CN102947819B (zh) | 信息追踪系统和方法 | |
US8104080B2 (en) | Universal schema for representing management policy | |
US8544098B2 (en) | Security vulnerability information aggregation | |
US9471611B2 (en) | Distributed scalable policy based content management | |
JP5723128B2 (ja) | プロセス制御システムのための動的ハイパーリンク | |
US8234704B2 (en) | Physical access control and security monitoring system utilizing a normalized data format | |
CN103038752B (zh) | 一种用于管理软件问题报告的方法、系统和设备 | |
US8135611B2 (en) | System and method for managing asset installation and evaluation | |
US10380079B1 (en) | Information technology configuration management | |
US20060184996A1 (en) | Method and system of auditing databases for security compliance | |
US20130055236A1 (en) | Method and system for integrated asset management | |
US20070180490A1 (en) | System and method for policy management | |
US20090198801A1 (en) | Self service distribution configuration framework | |
US20180330428A1 (en) | Enterprise data marketplace system and method | |
US20120290544A1 (en) | Data compliance management | |
GB2555361A (en) | Digital ticketing system including a server and multiple mobile smartphone computing devices | |
US20080091983A1 (en) | Dynamic account provisions for service desk personnel | |
US11531650B2 (en) | Computer-implemented knowledge asset distribution platform and a computer-implemented method for distributing packages of knowledge assets | |
US20240064681A1 (en) | Information providing apparatus, method for providing information, computer-readable recording medium, and device management system | |
CN100549974C (zh) | 询问多个计算机化设备的方法和设备 | |
López et al. | Multidimensional catalogs for systematic exploration of component-based design spaces | |
US20030055841A1 (en) | Durability wizard |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20091202 |