CN103020511B - 移动装置管理设备和方法以及管理服务器 - Google Patents

移动装置管理设备和方法以及管理服务器 Download PDF

Info

Publication number
CN103020511B
CN103020511B CN201210359132.4A CN201210359132A CN103020511B CN 103020511 B CN103020511 B CN 103020511B CN 201210359132 A CN201210359132 A CN 201210359132A CN 103020511 B CN103020511 B CN 103020511B
Authority
CN
China
Prior art keywords
configuration file
mobile device
event
activation
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210359132.4A
Other languages
English (en)
Other versions
CN103020511A (zh
Inventor
郑贤友
金钟三
孙镐永
吉志中
金镇龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung SDS Co Ltd
Original Assignee
Samsung SDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung SDS Co Ltd filed Critical Samsung SDS Co Ltd
Publication of CN103020511A publication Critical patent/CN103020511A/zh
Application granted granted Critical
Publication of CN103020511B publication Critical patent/CN103020511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种移动装置管理设备和方法以及管理服务器。策略存储单元用于从远程管理移动装置的操作的管理服务器接收并存储多个安全策略,该安全策略分类为被赋予激活的优先级的多个配置文件,并定义关于移动装置的功能的操作状态。策略执行单元,根据所述移动装置中发生的事件或从所述管理服务器接收到的命令激活从所述多个配置文件中选择的配置文件,并执行包含于被激活的所述配置文件中的安全策略,以控制移动装置的功能。根据本发明,每当安全策略的内容被变更时,可节省用于将新的安全策略从管理服务器发送到移动装置的通信费用,可在移动装置中独立地执行自适应的功能控制。

Description

移动装置管理设备和方法以及管理服务器
技术领域
本发明涉及一种根据安全策略的移动装置管理设备和方法以及用于管理移动装置的管理服务器。更具体来说,涉及一种将针对各种不同状况的用于控制移动装置的方法预定义为安全策略,由此当每次发生状况时,基于与其相应的安全策略中定义的内容来控制移动装置的设备和方法。此外,还涉及一种这样的设备,即,用于产生、维持和修改用于定义针对各种不同状况的移动装置的控制方法的安全策略并提供该安全策略,以控制移动装置。
背景技术
最近,随着移动装置的性能提高以及提供有能够在移动装置中执行的多种程序,在企业中使用移动装置来处理业务的情况逐渐增加。为此,企业将自主开发的程序设置在移动装置中,以便企业员工使用。
然而,随着通过移动装置的业务处理增多,即使在外部也能够访问企业的内部资料。因此,关于防止信息泄露以及移动装置的安全的重要性开始显现。
作为为了安全对移动装置的各种功能进行管理的技术,存在基于安全策略的移动装置管理技术。例如,在韩国公开专利第2010-0069107号中记载了如下内容:当关于终端的功能和管理操作的装置管理(Device Management,DM)命令从DM服务器传输到终端时,终端先存储DM命令,并且当终端的状态满足条件时,执行DM命令。此外,韩国公开专利第2008-0070391号中记载了如下内容:移动终端从外部接收命令,将控制命令应用到为应用控制命令而加载的引擎并将其激活之后,执行基于控制命令的移动终端控制。
如上所述,用于管理移动装置的现有技术使用如下的方式,即,以命令的形式将规定的策略发送到终端,终端先存储所接收的策略并根据条件执行。如果使用这样的方式,则为了根据移动装置的环境变化而变更控制内容(即,策略内容),需要在服务器重新设置策略之后将重新设置的策略发送到移动装置而更新策略。
据此,由于现有的移动装置管理方法通过服务器来设置策略内容和策略的执行条件,因此移动装置无法独自修改并应用安全策略,或者无法设置符合多种状况的安全策略。
发明内容
本发明的目的在于提供一种基于安全策略的移动装置管理设备和方法,以在无需每次都与服务器进行通信的情况下,能够控制移动装置的各种功能,并预先设置与多种状况相应的安全策略,从而能够在移动装置内部自适应地执行安全策略。
本发明的目的还在于,提供一种记录有用于在计算机中执行基于安全策略的移动装置管理方法的程序的计算机可读记录介质,以在无需每次都与服务器进行通信的情况下,能够控制移动装置的各种功能,并预先设置与多种状况相应的安全策略,从而能够在移动装置内部自适应地执行安全策略。
本发明的目的还在于提供一种用于管理移动装置的管理服务器,以预先设置与移动装置的多种状况相应的安全策略,从而在移动装置中自适应地执行安全策略。
为了实现上述目的,根据本发明的基于安全策略的移动装置管理设备,包括:策略存储单元,用于从远程管理移动装置的操作的管理服务器接收并存储多个安全策略,该安全策略分类为被赋予激活的优先级的多个配置文件,并定义关于移动装置的功能的操作状态;策略执行单元,根据所述移动装置中发生的事件或从所述管理服务器接收到的命令激活从所述多个配置文件中选择的配置文件,并执行包含于被激活的所述配置文件中的安全策略,以控制移动装置的功能。
为了实现上述目的,根据本发明的基于安全策略的移动装置管理方法包括:(a)从远程管理移动装置的操作的管理服务器接收并存储安全策略,该安全策略分类为被赋予激活的优先级的多个配置文件,并定义关于移动装置的功能的操作状态;(b)根据所述移动装置中发生的事件或从所述管理服务器接收到的命令激活从所述多个配置文件中选择的配置文件,并执行包含于被激活的所述配置文件中的安全策略,以控制移动装置的功能。
为了实现上述目的,根据本发明的基于安全策略的管理服务器包括:策略生成单元,生成定义针对作为管理对象的移动装置的功能的操作状态的多个安全策略,并分类为分别被赋予激活优先级的多个配置文件;策略传输单元,将被分类为所述多个配置文件的所述多个安全策略传输到移动装置。
根据本发明的基于安全策略的移动装置管理设备和方法以及用于关于移动装置的管理服务器,预先生成根据针对移动装置可能发生的多种状况而被互不相同地定义的多种安全策略,并存储于移动装置之后,通过自适应地控制移动装置的功能,可节省每当安全策略的内容变更时,将新的安全策略从管理服务器传输到移动装置的通信费用,且可在移动装置中独立地执行自适应的功能控制。
附图说明
图1是示出根据本发明的基于安全策略管理移动装置的设备的优选实施例的组成的框图,
图2是示出根据本发明的管理服务器的优选实施例的组成的框图,
图3是示出由管理服务器的策略生成单元生成并存储于移动装置管理设备的策略存储单元的安全策略的、按照层和配置文件分类的一实施例的示图,
图4是示出计算出存储于策略存储单元的各个配置文件的激活指数的一示例的图,
图5是示出激活单元考虑被激活的配置文件的优先级来确定安全策略的策略值的示例的图,
图6是示出根据本发明的基于安全策略执行移动装置管理方法的过程的流程图。
具体实施方式
以下,参照附图来详细说明根据本发明的用于基于安全策略管理移动装置的设备和方法以及用于管理移动装置的管理服务器的优选实施例。
图1是示出根据本发明的基于安全策略管理移动装置的设备的优选实施例的组成的框图。
参照图1,根据本发明的移动装置管理设备100可包括策略存储单元110和策略执行单元120,策略执行单元120可通过事件监视单元122、命令执行单元124和激活单元126执行功能。
根据本发明的移动装置管理设备100可被实现在作为控制对象的移动装置的内部,与远程管理移动装置的管理服务器200进行通信。根据本发明的管理服务器200管理和维持被应用到移动装置的安全策略,如果必要,向移动装置(即,根据本发明的移动装置管理设备100)发送控制命令以及安全策略。
此外,根据本发明的移动装置管理设备100可使用于控制属于相同的组织的员工的移动装置。例如,为了维护安全,特定公司可将根据本发明的移动装置管理设备100设置在公司员工的移动装置中,以控制各个员工的移动装置的功能。在这种情况下,可由公司或由代理与安全相关的业务的公司提供管理服务器200。
以下,将根据本发明的移动装置管理设备100被实现为控制隶属于特定公司的员工的移动装置的情况作为代表性实施例,详细说明各个构成要素的操作。
图2是示出根据本发明的管理服务器200的优选实施例的组成的框图。
参照图2,管理服务器200包括策略生成单元210、策略传输单元220和命令传输单元230。以下,将管理服务器200的每个单元执行的详细操作与移动装置管理设备100的每个单元的执行的操作一起进行说明。
根据本发明的移动装置管理设备100的策略存储单元110从管理服务器200接收并存储被赋予激活优先级,并定义针对移动装置的功能的操作状态的多个安全策略。
存储在策略存储单元110的安全策略由管理服务器200的策略生成单元210生成和发送,以定义移动装置的各种功能(具体来说,诸如相机、wi-fi,蓝牙(bluetooth)的操作控制,锁屏以及各种软件的执行控制等的操作状态)。移动装置管理设备100的策略执行单元120基于各个安全策略中定义的内容对移动装置的功能进行控制。例如,如果在由策略执行单元120激活的安全策略中定义了相机功能的禁用,则策略执行单元120禁用相机功能,从而移动装置的用户无法使用相机功能。
此时,禁用各个功能或解除禁用的方法不限于特定的一种方法,可使用可能的所有的方法。另外,当由管理服务器200的策略生成单元210生成安全策略时,控制移动装置的功能的具体方法可根据管理者的设置连同安全策略一起被定义。
作为控制移动装置的功能的具体方法的示例,具有抢占资源的方法。该方法是当由于使用移动装置的特定功能的程序多样而难以使用限制程序的执行的方法时,抢占执行相应的功能的系统资源的方式。例如,对于移动装置的相机而言,当执行需要相机功能的多种程序时,存在多种不会发生特定广播意图而使用相机功能的程序。因此,当策略执行单元120激活定义了禁用相机功能的安全策略时,抢占系统的相机资源,从而使需要相机功能的程序无法执行。
作为控制移动装置的功能的另一方法,存在监视广播的方法。监视广播的方法是指:当执行移动装置的特定功能时,使用发生的广播意图。例如,在蓝牙通信的情况下,如果发生蓝牙的激活、尝试配对或连接等操作,则系统自动发送广播意图,因此,策略执行单元120检测广播意图,随后可按照安全策略中定义的原内容禁用蓝牙功能或解除蓝牙功能禁用。此外,可将这种监视广播的方法应用到移动装置的功能中的微型SD、Wi-Fi和共用上网(tethering)等功能中。
此外,策略执行单元120可根据监视线程的方法来控制移动装置的功能。监视线程的方法是无法抢占资源,且在没有特定事件广播的情况下使用的方法。例如,可通过线程监视在移动装置中必须总是执行的软件程序被终止还是在继续执行。
被定义为通过如上所述的各种方法控制移动装置的各种功能的安全策略由管理服务器200的策略生成单元210生成,并持续地进行管理,其内容被维持和变更。另外,当要控制公司员工的移动装置时,策略生成单元210根据管理者的设置自适应地生成安全策略,以使安全策略适于个别员工的具体个人信息(诸如,所属部门和职位等级等),策略传输单元220将如此地自适应地生成的安全策略发送到设置于每个员工的移动装置中的移动装置管理设备100。
如上所述,策略生成单元210通常生成定义移动装置的多种功能的操作状态的安全策略。除安全策略之外,策略生成单元210还可专门生成用于定义在移动装置中安全策略被激活的情况的事件策略。事件策略定义移动装置中生成的事件或预先设置的紧急事件以及对应于各个事件而被激活的配置文件的识别码。稍后将详细说明基于事件策略的激活的移动装置的控制。
另外,由策略生成单元210生成的多个安全策略可分类为被赋予激活的优先级的多个配置文件。配置文件定义为多个安全策略的集合,属于相同的配置文件的安全策略被同时激活或禁用。每个配置文件被赋予识别码和激活的优先级。激活的优先级的应用目的如下:当定义了关于移动装置的相同的功能的操作状态的安全策略包含于互不相同的配置文件,且多个配置文件都被激活时,确定在控制移动装置的功能时遵循包含于哪一个配置文件中的安全策略的内容。此外,可以数字赋予优先级,数值越小可表示优先级越高。
例如,当多个配置文件都包含用于控制移动装置的相机功能的多个安全策略时,在优先级为1的配置文件A中包含的安全策略定义相机功能的禁用操作,优先级为2的配置文件B中包含的安全策略定义相机功能的解除禁用操作的情况下,如果这两个配置文件都被激活,则定义相反的操作状态的安全策略被同时激活。在这种情况下,策略执行单元120基于具有更高的优先级的配置文件A中包含的安全策略的内容来禁用相机功能。
如此,管理服务器200的策略生成单元210生成定义关于移动装置的相同功能的多种操作的多个安全策略,并且将安全策略分类为多个配置文件源自需要根据与移动装置相关的多种状况来不同地控制移动装置的各种功能的必要性。
如上所述,在以往,当期望修改关于移动装置的各种功能的操作状态时,存在需要每次都要将新的控制命令发送到移动装置的问题。然而,根据本发明的管理服务器200的策略生成单元210考虑彼此不同地控制移动装置的各种功能的多种状况生成多个配置文件,并且使每个配置文件包含同时被激活的多个安全策略。
据此,在接收到安全策略的移动装置中,根据本发明的移动装置管理设备100的策略执行单元120通过激活与各个状况相应的配置文件来控制移动装置的功能,从而可减少移动装置和服务器之间的数据通信费用并提高安全策略的配置的灵活性和便利性。
进而,策略生成单元210可将分别包含多个安全策略的多个配置文件重新分类为多个层,各个层可被赋予执行的优先级。策略传输单元220将按照层、配置文件分类的安全策略传输到移动装置。根据本发明的移动装置管理设备100的策略存储单元110维持从策略传输单元220传输的按照层、配置文件的分类,并存储安全策略。
多个配置文件被分类的多个层可分类为由必须由策略执行单元120总是保持被激活的状态的配置文件的第一层和具有比第一层更高的优先级,且包括由策略执行单元120选择性地激活或禁用的配置文件的第二层构成的两个层。根据本发明的另一实施例的第二层可被实现为事件驱动层。
由于在移动装置中第一层的配置文件总是被激活,因此策略生成单元210使生成的上述的事件策略仅包含于第一层的配置文件。另外,对应于在事件策略中的各个事件而被定义的配置文件仅相应于第二层包括的配置文件。这是因为不论事件发生与否,第一层的配置文件总是被激活。
也就是说,从管理服务器200接收到的安全策略按照层、配置文件存储于策略存储单元110之后,如果开启关于移动装置的安全流程,则策略执行单元120优先激活第一层的配置文件并总是维持激活的状态,当在移动装置中发生事件策略中定义的事件时,激活具有对应于发生的事件而被定义的识别码的配置文件。
根据上述说明的事件策略中定义的事件中的、移动装置中发生的事件或从管理服务器200的命令传输单元230接收到的激活/禁用命令,由策略执行单元120激活或禁用包含于第二层的配置文件。
图3是示出由管理服务器200的策略生成单元210生成并存储于移动装置管理设备100的策略存储单元110的安全策略的按照层、配置文件分类的实施例的图。在图3中,省略了包含于每个配置文件中的安全策略的示出。
参照图3,图示于右侧的配置文件表示由管理服务器200的策略生成单元210生成的安全策略,图示于左侧的配置文件表示存储于移动装置管理设备100的策略存储单元110的安全策略。
参照图3,包括多个安全策略的多个配置文件被分类为基底(B)层、包装(W)层和应急(E)层。B层是包括移动装置中总是维持被激活的状态的配置文件的层,对应于上述的第一层。而且,W层是包括根据由包括在B层的配置文件中的事件策略中定义的事件的发生或得自管理服务器200的命令而被启用或禁用的配置文件的层,对应于第二层。
此外,图3中示出的层中还包括除B层和W层以外的E层。E层是包括根据事件策略中定义的多个策略中的预先设置的紧急事件(即,表示在移动装置正常操作的情况下不会发生的紧急/突发的状况的发生的事件)被激活的配置文件的层。与B层和W层相比,将E层设置为具有更高的执行的优先级。
在管理服务器200侧示出的各个层中的B层和W层中除了包括安全策略的配置文件以外还具有“特殊配置文件”。为了便于管理移动装置的管理,特殊配置文件由管理者设置的安全策略构成。例如,当基于特定的标准将移动装置分类为多个组来进行管理时,可按照组将对于移动装置的功能的必要的特殊控制操作定义为安全策略并将其包括在特殊配置文件中。这样的特殊配置文件不仅在移动装置的按照组的控制中设置,还可在需要对特定用户的移动装置进行特殊控制操作时被设置。
管理服务器200的策略生成单元210基于管理者的设置生成一般的安全策略,并按照配置文件、层进行分类,针对包括在B层和W层中的配置文件生成特殊配置文件。如果策略传输单元220确认移动装置的访问,则基于所访问的移动装置的用户信息将特殊配置文件的安全策略应用到包括在每个层的配置文件,随后发送到移动装置。据此,移动装置管理设备100的策略存储单元110中按照层存储已经适用特殊处理的配置文件。
存储于策略存储单元110的多个层中的B层和E层分别仅包括一个配置文件。然而,由于W层的配置文件根据事件发生或得自管理服务器200的命令选择性地被激活/禁用,因此在W层存储多个配置文件,以反映移动装置的多种状况。在图3中,B层和E层中包括的配置文件仅被赋予识别码(BC、EC),而W层中包括的多个配置文件分别连同识别码(WC)被赋予优先级(1~N)。前面已经提到表示优先级的数值其值越小说明优先级越高。
以下,将详细说明移动装置管理设备100的策略执行单元120根据事件策略中定义的事件的发生或从管理服务器200接收到的命令来激活/禁用存储于策略存储单元110中的每个配置文件的具体操作。
首先,如上所述,当开启关于移动装置的安全流程时,策略执行单元120的激活单元126激活存储于策略存储单元110的B层的配置文件。例如,包括在B层的配置文件中的安全策略涉及可使用相机功能、可使用Wi-Fi功能、不可使用推特功能、可使用微型SD功能,作为事件策略,分别定义业务程序执行事件和V3程序删除事件。
此外,W层的配置文件中优先级最高的WC1配置文件包括分别定义可使用相机功能、不可使用Wi-Fi功能、可使用微型SD功能的安全策略,且相比WC1配置文件优先级更低的WC2配置文件包括分别定义不可使用相机功能、不可使用Wi-Fi功能、不可使用微型SD功能的安全策略。另外,E层的配置文件包括分别定义定义不可使用相机功能、不可使用Wi-Fi功能、不可使用微型SD功能、不可使用蓝牙功能、激活手机锁定、不可使用共用上网功能的安全策略。
B层的配置文件被激活,从而激活单元130根据包括在B层的配置文件中的安全策略控制移动装置的功能。此后,策略执行单元120的事件监视单元122根据移动装置中发生的事件的开始和结束,计算赋予给各个配置文件的激活指数。
存储于策略存储单元110的配置文件分别被赋予激活指数,该激活指数用于确定是否激活配置文件。当发生事件策略中定义的事件时,事件监视单元122增加被定义为对应于相应的事件而被激活的配置文件的激活指数,当事件结束时,事件监视单元122减少对应于相应的事件被定义的配置文件的激活指数。
优选地,在每次事件发生或结束时,事件监视单元122可增加或减少1的配置文件的激活指数。另外,当一个配置文件同时对应于多于两个以上的事件并且对应的多个事件都发生时,在相应的配置文件的激活指数中加上所发生的事件的个数。
如上述的事件策略的示例,当检测到移动装置中设置的业务程序的执行时,由于这意味着相关的移动装置的用户通过移动装置访问与公司的业务有关的服务器,因此有必要激活限制移动装置的各种功能的配置文件。此时,业务程序的执行事件对应于W层的配置文件中的WC2配置文件。
因此,事件监视单元122增加对应于业务程序的执行事件而被定义的WC2配置文件的激活指数。此外,当在移动装置中结束业务程序时,减少WC2配置文件的激活指数。
同时,在上面举例的事件策略中的、在移动装置中删除V3程序的事件相应于紧急事件,并且根据紧急事件被定义的配置文件是E层的配置文件。当在移动装置中发生V3程序被删除的事件时,事件监视单元122将与其对应的E层的配置文件的激活指数增加1。
命令执行单元124根据从管理服务器200接收到的激活命令或禁用命令来计算赋予给各个配置文件的激活指数。具体来说,从管理服务器200的命令传输单元230发送激活命令或禁用命令。从管理服务器200发送激活命令或禁用命令的示例包括移动装置进入特定区域的情况。
移动装置进入特定区域与否可通过在特定区域设置的门识别移动装置的用户的通行证或移动装置本身,或者通过管理者的手动操作来确定。这种移动装置进入特定区域的事实将会传输到管理服务器200,管理服务器200的命令传输单元230将特定配置文件的激活命令(例如,W层的WC1配置文件的激活命令)发送到相应的移动装置。命令执行单元124根据接收到的激活命令增加WC1配置文件的激活指数。
图4是示出用于计算出存储于策略存储单元110的各个配置文件的激活指数的一例的图。参照图4,由于不论是否发生事件或者是否从管理服务器200发送命令,B层的配置文件总是被激活,因此,不会赋予专门的激活指数,仅针对W层和E层的配置文件计算激活指数。
由事件监视单元122和命令执行单元124执行激活指数的计算。在图4的示例中,根据事件的发生或来自管理服务器200的命令的传输将激活指数增加或减少1。W层的配置文件中的WC3配置文件的激活指数为2表示对应于相应的配置文件而被定义的事件的发生或相应的配置文件的激活命令被重复。
激活单元126基于各个配置文件的激活指数激活大于预先设定的参考值(例如,1)的配置文件,并执行包括在所激活的配置文件中的安全策略,其中,由事件监视单元122和命令执行单元124计算出所述激活指数。也就是说,在图4中示出的例中,由于W层的配置文件中的WC2配置文件和WC3配置文件以及E层的配置文件的激活指数大于1,因此被激活单元126激活。
如上所述,可能发生多个被激活的配置文件都包括定义关于移动装置的相同的功能的操作状态的多个安全策略的情况。因此,激活单元126通过考虑赋予给包括各个配置文件的层的执行优先级以及赋予给各个配置文件的激活优先级来确定策略值(即,具体功能控制方法)。
图5是示出激活单元126考虑被激活的配置文件的优先级来确定各个安全策略的策略值的例的图。
参照图5,B层的配置文件总是被激活,W层的配置文件中WC1配置文件、WC3配置文件和WC4配置文件被激活,并且E层的配置文件处于禁用状态。此外,包括在每个配置文件中的安全策略具有识别码和策略值。策略值是表示将由相应的安全策略确定的移动装置的功能控制为哪一种操作状态的值,其值可由管理者任意地设置。
例如,激活单元126确定包括在B层的配置文件中的每个安全策略的策略值,并生成结果配置文件。具体来说,B层的P1安全策略同时包括在W层的被激活的WC1配置文件和WC4配置文件中。由于在三个配置文件中WC1配置文件具有最高的优先级,因此可将包括在WC1配置文件中的P1安全策略的策略值11确定为最终策略值。
激活单元126针对P2至P6安全策略也重复上述过程,随后生成由最终策略值分别被确定的安全策略构成的结果配置文件。此时,包括在B层的配置文件中的E1事件策略直接反映在结果配置文件中。
另外,事件监视单元122和命令执行单元124根据是否发生事件策略中定义的事件或是否从管理服务器200接收到命令,实时更新每个配置文件的激活指数。更新的激活指数被输入到激活单元126,随后激活单元126基于更新的激活指数重新执行前面说明的配置文件激活和安全策略的策略值的设置过程。
图6是示出根据本发明的示例性实施例的基于安全策略执行移动装置管理方法的过程的流程图。
参照图6,当移动装置访问管理服务器200时,管理服务器200的策略传输单元220按照层、配置文件对由策略生成单元210生成的安全策略进行分类,并传输给移动装置管理设备100,并且策略存储单元110存储所接收到的安全策略(S610)。
然后,策略执行单元的激活单元126在多个层中优先激活B层的配置文件并使其总是维持激活状态(S620)。之后,事件监视单元122和命令执行单元124分别根据由B层的配置文件中包括的事件策略定义的事件的开始和结束,或从管理服务器200接收到的激活命令和禁用命令来增加或减少对应的配置文件的激活指数(S630)。
激活单元126基于计算出的激活指数,将激活指数大于事先设定的参考值的配置文件激活(S640)。随后,激活单元126参考激活的配置文件的优先级确定安全策略的策略值(即,移动装置的功能控制方式)(S650)。最后,激活单元126执行策略值被确定的安全策略,以控制移动装置的各个功能(S660)。
本发明还可以以计算机可读代码的形式被实现在计算机可读记录介质上。计算机可读记录介质包括存储了可由计算机系统读取的数据的所有类型的记录介质。计算机可读记录介质的示例包括ROM、RAM、CD-ROM、磁带、软盘、光数据存储装置等。此外,还可以以载波(例如,通过互联网的传输)的形式实现计算机可读记录介质。另外,计算机可读记录介质可分布于联网的计算机系统,从而以分散的方式存储和执行计算机可读代码。
虽然已示出和说明了本发明的示例性实施例,但本发明不限于上述特定的优选实施例,本领域的普通技术人员将理解,在不脱离由权利要求限定的本发明的主旨的情况下,任何人可对本发明进行多种改变,并且上述多种改变落入由权利要求限定的范围之内。

Claims (26)

1.一种移动装置管理设备,包括:
策略存储单元,用于从远程管理移动装置的操作的管理服务器接收并存储多个安全策略,该安全策略分类为被赋予激活的优先级的多个配置文件,并定义关于所述移动装置的功能的操作状态;
策略执行单元,根据所述移动装置中发生的事件或从所述管理服务器接收到的命令激活从所述多个配置文件中选择的配置文件,并执行包含于被激活的所述配置文件中的安全策略,以控制移动装置的功能,
其中,激活被赋予到所述多个配置文件而确定所述配置文件是否激活的激活指数大于预先设定的参考值的配置文件,
所述激活指数在事件发生时增加,在事件结束时减少。
2.如权利要求1所述的设备,其特征在于,
当被激活的所述多个配置文件中分别包括针对所述移动装置的相同的功能的操作状态定义的多个安全策略时,所述策略执行单元执行包括在被激活的所述配置文件中的、所述激活的优先级最高的所述配置文件中的安全策略。
3.如权利要求1或2所述的设备,其特征在于,
所述多个配置文件分类为分别被赋予执行优先级的多个层而被存储,
当所述多个层都包括定义关于移动装置的相同的功能的操作状态的多个安全策略时,所述策略执行单元执行包括在被激活的所述配置文件中的、所述执行优先级最高的层中的配置文件的安全策略。
4.如权利要求3所述的设备,其特征在于,
所述多个层包括第一层和第二层,其中,所述第一层包括总是维持被激活的状态的配置文件,所述第二层具有比第一层更高的所述执行优先级,并包括对应于所述移动装置中发生的事件或从所述管理服务器接收到的命令而被激活的配置文件。
5.如权利要求4所述的设备,其特征在于,
所述多个层还包括第三层,其中,第三层包括对应于事先设定的紧急事件而被激活的配置文件。
6.如权利要求5所述的设备,其特征在于,
包括在所述第一层中的配置文件还包括事件策略,其中,所述事件策略定义所述移动装置中发生的事件或所述紧急事件以及对应于各个事件而被激活的配置文件的识别码,
所述策略执行单元根据所述事件策略中定义的事件的发生,激活所述第二层和所述第三层的配置文件。
7.如权利要求1或2所述的设备,其特征在于,
所述多个配置文件被赋予表示是否激活配置文件的激活指数,
所述策略执行单元包括:
事件监视单元,根据所述移动装置中发生的事件的开始和结束,计算赋予到各个所述配置文件的激活指数;
命令执行单元,根据从所述管理服务器接收到的激活命令或禁用命令,计算赋予到各个所述配置文件的激活指数;
激活单元,基于由所述事件监视单元和所述命令执行单元计算出的各个配置文件的激活指数激活所述多个配置文件中的激活指数大于预先设定的参考值的配置文件。
8.如权利要求7所述的设备,其特征在于,
当更新的激活指数从所述事件监视单元或所述命令执行单元被输入时,所述激活单元基于更新的激活指数在所述多个配置文件中重新选择将激活的配置文件。
9.一种移动装置管理方法,包括:
(a)从远程管理移动装置的操作的管理服务器接收并存储安全策略,该安全策略分类为被赋予激活的优先级的多个配置文件,并定义关于移动装置的功能的操作状态;
(b)根据所述移动装置中发生的事件或从所述管理服务器接收到的命令激活从所述多个配置文件中选择的配置文件,并执行包含于被激活的所述配置文件中的安全策略,以控制移动装置的功能,
其中,激活被赋予到所述多个配置文件而确定所述配置文件是否激活的激活指数大于预先设定的参考值的配置文件,
所述激活指数在事件发生时增加,在事件结束时减少。
10.如权利要求9所述的方法,其特征在于,
在步骤(b),当被激活的所述多个配置文件中分别包括针对所述移动装置的相同的操作状态定义的多个安全策略时,执行包括在被激活的所述配置文件中的、所述激活的优先级最高的所述配置文件中的安全策略。
11.如权利要求9或10所述的方法,其特征在于,
所述多个配置文件分类为分别被赋予执行优先级的多个层而被存储,
在步骤(b),当所述多个层都包括定义关于移动装置的相同的功能的操作状态的多个安全策略时,执行包括在被激活的所述配置文件中的、所述执行优先级最高的层中的配置文件的安全策略。
12.如权利要求11所述的方法,其特征在于,
所述多个层包括第一层和第二层,其中,所述第一层包括总是维持被激活的状态的配置文件,所述第二层具有比第一层更高的所述执行优先级,并包括对应于所述移动装置中发生的事件或从所述管理服务器接收到的命令而被激活的配置文件。
13.如权利要求12所述的方法,其特征在于,
所述多个层还包括第三层,其中,第三层包括对应于事先设定的紧急事件而被激活的配置文件。
14.如权利要求13所述的方法,其特征在于,
包括在所述第一层中的配置文件还包括事件策略,其中,所述事件策略定义所述移动装置中发生的事件或所述紧急事件以及对应于各个事件而被激活的配置文件的识别码,
在步骤(b),根据所述事件策略中定义的事件的发生,激活所述第二层和所述第三层的配置文件。
15.如权利要求9或权利要求10所述的方法,其特征在于,
所述多个配置文件被赋予表示是否激活配置文件的激活指数,
在步骤(b),
(b1)根据所述移动装置中发生的事件的开始和结束,计算赋予到各个所述配置文件的激活指数;
(b2)根据从所述管理服务器接收到的激活命令或禁用命令,计算赋予到各个所述配置文件的激活指数;
(b3)基于在步骤(b1)和步骤(b2)中计算出的各个配置文件的激活指数激活所述多个配置文件中的激活指数大于预先设定的参考值的配置文件。
16.如权利要求15所述的方法,其特征在于,
当在步骤(b1)和步骤(b2)激活指数被更新时,在步骤(b3)基于更新的激活指数在所述多个配置文件中重新选择将被激活的配置文件。
17.一种管理服务器,包括:
策略生成单元,生成定义针对作为管理对象的移动装置的功能的操作状态的多个安全策略,并分类为分别被赋予激活优先级的多个配置文件;
策略传输单元,将被分类为所述多个配置文件的所述多个安全策略传输到移动装置,
激活被赋予到所述多个配置文件而确定所述配置文件是否激活的激活指数大于预先设定的参考值的配置文件,
所述激活指数在事件发生时增加,在事件结束时减少。
18.如权利要求17所述的管理服务器,其特征在于,还包括:
命令传输单元,发送针对所述移动装置中接收的多个配置文件中的被选择的配置文件的激活命令或禁用命令,以执行在移动装置中被激活的配置文件中包括的安全策略。
19.如权利要求18所述的管理服务器,其特征在于,
所述策略生成单元将多个配置文件分类为分别赋予执行优先级的多个层,
所述多个层包括第一层和第二层,其中,所述第一层包括总是维持被激活的状态的配置文件,所述第二层具有比第一层更高的所述执行优先级,并包括对应于所述移动装置中发生的事件或所述激活命令或禁用命令而被激活或禁用的配置文件。
20.如权利要求19所述的管理服务器,其特征在于,
多个层还包括第三层,其中,第三层包括对应于预先设定的紧急事件而被激活的配置文件,
所述策略生成单元还生成事件策略并将其包括在所述第一层的配置文件中,其中,所述事件策略定义移动装置中发生的事件或紧急事件以及对应于各个事件而被激活的配置文件的识别码。
21.如权利要求17至20中的任一项所述的管理服务器,其特征在于,
所述策略生成单元还生成对应于所述移动装置的用户信息变更所述安全策略的内容的特殊配置文件,
当所述移动装置开始访问时,所述策略传输单元根据特殊配置文件的内容修改包括在所述多个配置文件中的安全策略的内容并传输给移动装置。
22.一种移动装置,包括发送器、接收器、存储器、管理设备以及至少一个移动装置的功能,其特征在于,
所述接收器接收多个配置文件,
所述存储器存储由所述接收器接收的多个配置文件,
所述多个配置文件包括与各个所述移动装置的功能的操作状态相关的至少一个安全策略并分别具有激活优先级,
所述存储器中还存储定义事件的多个事件策略以及与所述多个事件对应的配置文件,
所述管理设备根据检测到所述定义事件中的一个事件,或者由所述接收器接收激活所述多个配置文件中的一个配置文件的命令,选择性地激活所述多个配置文件,
当激活所述配置文件时,所述管理设备执行被激活的配置文件中的至少一个安全策略,以控制移动装置的功能的操作状态,
其中,激活被赋予到所述多个配置文件而确定所述配置文件是否激活的激活指数大于预先设定的参考值的配置文件,
所述激活指数在事件发生时增加,在事件结束时减少。
23.如权利要求22所述的移动装置,其特征在于,
当被激活的配置文件包括与所述移动装置的相同的功能相关的安全策略时,所述管理设备执行包含于被激活的配置文件中的、具有最高的所述激活优先级的配置文件中的安全策略。
24.如权利要求22或23所述的移动装置,其特征在于,
所述多个配置文件分别被包括在分别具有执行优先级的多个层。
25.如权利要求24所述的移动装置,其特征在于,
多个层包括基底层,其中,基底层包括总是维持激活状态的配置文件。
26.如权利要求25所述的移动装置,其特征在于,
多个层包括事件驱动层,其中,该事件驱动层包括与多个事件策略对应的配置文件。
CN201210359132.4A 2011-09-23 2012-09-24 移动装置管理设备和方法以及管理服务器 Active CN103020511B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110096331A KR101258834B1 (ko) 2011-09-23 2011-09-23 보안 정책에 의한 모바일 기기 관리장치 및 방법, 그리고 모바일 기기 관리를 위한 관리 서버
KR10-2011-0096331 2011-09-23

Publications (2)

Publication Number Publication Date
CN103020511A CN103020511A (zh) 2013-04-03
CN103020511B true CN103020511B (zh) 2016-09-21

Family

ID=47290572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210359132.4A Active CN103020511B (zh) 2011-09-23 2012-09-24 移动装置管理设备和方法以及管理服务器

Country Status (4)

Country Link
US (1) US9141828B2 (zh)
EP (1) EP2573701B1 (zh)
KR (1) KR101258834B1 (zh)
CN (1) CN103020511B (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9170800B2 (en) 2012-10-16 2015-10-27 Citrix Systems, Inc. Application wrapping for application management framework
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9413736B2 (en) * 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US9455886B2 (en) * 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
KR101450250B1 (ko) * 2013-05-20 2014-10-22 넷큐브테크놀러지 주식회사 스마트기기 입체적 정책 적용 방법 및 장치
US9705919B1 (en) 2013-07-12 2017-07-11 Palo Alto Networks, Inc. Security policy enforcement for mobile devices based on device state
US9894099B1 (en) * 2013-07-12 2018-02-13 Palo Alto Networks, Inc. Automatically configuring mobile devices and applying policy based on device state
US9380077B2 (en) 2013-08-08 2016-06-28 Iboss, Inc. Switching between networks
US8910263B1 (en) 2013-09-17 2014-12-09 Iboss, Inc. Mobile device management profile distribution
KR20150051813A (ko) * 2013-11-05 2015-05-13 한국전자통신연구원 복수의 보안 모듈을 구비하는 컴퓨팅 장치의 보안을 동적으로 제어하는 장치 및 방법
CN105025467B (zh) * 2014-04-28 2018-12-25 宇龙计算机通信科技(深圳)有限公司 一种基于mdm的终端控制方法及系统
US9697385B2 (en) * 2014-06-20 2017-07-04 Google Inc. Security adjustments in mobile devices
RU2581559C2 (ru) * 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения политик безопасности к накопителю в сети
KR101578383B1 (ko) * 2014-12-30 2015-12-17 주식회사 더보안 프로파일을 이용한 사용자 단말기 제어 시스템 및 방법
CN107211385B (zh) * 2015-02-15 2020-06-02 华为技术有限公司 一种profile下载和激活方法、集成电路卡及系统
US10803175B2 (en) 2015-03-06 2020-10-13 Microsoft Technology Licensing, Llc Device attestation through security hardened management agent
US10862747B2 (en) 2015-03-25 2020-12-08 Airwatch Llc Single user device staging
US10333778B2 (en) * 2015-03-25 2019-06-25 Airwatch, Llc Multiuser device staging
CN108476196B (zh) * 2015-11-30 2021-08-20 惠普发展公司,有限责任合伙企业 用于选择安全性减轻动作的方法、存储介质以及计算系统
CN105939330B (zh) * 2016-02-04 2019-07-09 杭州迪普科技股份有限公司 处理本地安全策略配置的方法及装置
CN105808353A (zh) * 2016-03-08 2016-07-27 珠海全志科技股份有限公司 一种摄像机资源共享的方法和装置
CN105812575A (zh) * 2016-05-05 2016-07-27 绿网天下(福建)网络科技股份有限公司 一种通过app进行手机管控的方法
US11509523B2 (en) * 2016-08-17 2022-11-22 Airwatch, Llc Automated scripting for managed devices
KR101930056B1 (ko) * 2016-11-10 2019-03-15 한국전자통신연구원 보안 정책을 지원하는 단말 관리 방법 및 장치
CN106850259B (zh) * 2016-12-22 2019-12-17 北京元心科技有限公司 用于管控策略执行的方法、装置及电子设备
US10956563B2 (en) * 2017-11-22 2021-03-23 Aqua Security Software, Ltd. System for securing software containers with embedded agent
KR102412227B1 (ko) * 2017-12-07 2022-06-22 삼성에스디에스 주식회사 보안 관리 시스템 및 방법과 이를 수행하기 위한 서버
US10997283B2 (en) * 2018-01-08 2021-05-04 Aqua Security Software, Ltd. System for securing software containers with encryption and embedded agent
CN110636030B (zh) * 2018-06-21 2023-04-21 全球能源互联网研究院有限公司 一种电力移动终端的层次化安全管控方法及系统
CN110943978A (zh) * 2019-11-14 2020-03-31 光通天下网络科技股份有限公司 安全策略的配置方法、装置、电子设备及介质
CN113467853B (zh) * 2021-05-31 2024-04-16 北京达佳互联信息技术有限公司 数据处理方法、装置、设备、存储介质和程序产品

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381639B1 (en) * 1995-05-25 2002-04-30 Aprisma Management Technologies, Inc. Policy management and conflict resolution in computer networks
CN101557433A (zh) * 2008-04-07 2009-10-14 联发科技股份有限公司 自动切换操作情景模式的方法及相关移动装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325248B2 (en) 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
US20040039594A1 (en) 2002-01-09 2004-02-26 Innerpresence Networks, Inc. Systems and methods for dynamically generating licenses in a rights management system
KR20080070391A (ko) 2007-01-26 2008-07-30 삼성전자주식회사 휴대 단말기 원격 제어 방법 및 시스템
US20080267144A1 (en) * 2007-04-26 2008-10-30 Motorola, Inc. System and method for managing broadcast and/or multicast based communication sessions for mobile nodes
US8630192B2 (en) * 2009-01-28 2014-01-14 Headwater Partners I Llc Verifiable and accurate service usage monitoring for intermediate networking devices
KR20090128979A (ko) 2008-06-12 2009-12-16 홍승필 모바일 프로그래밍을 기반으로 하는 알림 서비스 시스템 구조
US9071974B2 (en) * 2008-06-29 2015-06-30 Oceans Edge, Inc. Mobile telephone firewall and compliance enforcement system and method
KR101564733B1 (ko) 2008-07-23 2015-11-06 주식회사 케이티 이동 단말 기능 잠금 시스템 및 방법
KR101575767B1 (ko) 2008-12-16 2015-12-08 삼성전자주식회사 무선 통신 단말기의 원격 관리 방법 및 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381639B1 (en) * 1995-05-25 2002-04-30 Aprisma Management Technologies, Inc. Policy management and conflict resolution in computer networks
CN101557433A (zh) * 2008-04-07 2009-10-14 联发科技股份有限公司 自动切换操作情景模式的方法及相关移动装置

Also Published As

Publication number Publication date
US20130081104A1 (en) 2013-03-28
KR20130032619A (ko) 2013-04-02
EP2573701B1 (en) 2016-11-23
US9141828B2 (en) 2015-09-22
EP2573701A1 (en) 2013-03-27
CN103020511A (zh) 2013-04-03
KR101258834B1 (ko) 2013-05-06

Similar Documents

Publication Publication Date Title
CN103020511B (zh) 移动装置管理设备和方法以及管理服务器
CN107272535B (zh) 一种智能楼宇管理系统的联动装置及联动方法
CN105874767B (zh) 检测来自在线服务的帐户的异常活动
CN101051977B (zh) 在用于智能物件的服务到设备中的映射的主动干预
CN105183852B (zh) 一种数据库迁移方法和装置
US8442958B2 (en) Server change management
US20140280962A1 (en) Method and system for delegating functionality based on availability
CN101713963A (zh) 模块化对象动态托管
CN101820588A (zh) 一种移动终端之间传感器数据共享的方法及网络
CN103268258B (zh) 一种卫星地面遥控发令安全控制方法
CN102611699A (zh) 一种云操作系统中访问控制的方法和系统
WO2020248768A1 (zh) 一种应用程序服务的管理方法及装置
CN104951889A (zh) 用于数据中心的监控管理系统
CN104901998B (zh) 一体化云服务监控方法
CN107391279A (zh) 一种消息队列容器创建方法、装置及消息队列容器
WO2017105400A1 (en) Team folder conversion and management
CN106533961A (zh) 一种流量控制方法及装置
CN103986611A (zh) 一种基于自律计算的smi-s存储统一管理模型
CN102511041A (zh) 将因果律归因于程序执行能力修改和动态修改程序执行能力
CN104410511A (zh) 一种服务器管理方法及系统
CN104782163A (zh) 用于功能协调控制的方法和装置
CN103197958A (zh) 一种数据传输方法及系统与转发器设备
CN104615382B (zh) 内存空间调度方法及多系统终端
CN106254445A (zh) 消息发送方法及服务端
CN103078926B (zh) 分布式存储系统的文件访问方法和装置以及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant