CN103069411A - 上下文角色觉察系统 - Google Patents

上下文角色觉察系统 Download PDF

Info

Publication number
CN103069411A
CN103069411A CN2011800388079A CN201180038807A CN103069411A CN 103069411 A CN103069411 A CN 103069411A CN 2011800388079 A CN2011800388079 A CN 2011800388079A CN 201180038807 A CN201180038807 A CN 201180038807A CN 103069411 A CN103069411 A CN 103069411A
Authority
CN
China
Prior art keywords
role
data
database
kernel service
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800388079A
Other languages
English (en)
Inventor
A·J·K·托艾
A·A·特鲁比
D·W·朱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Enterproid Inc
Original Assignee
Enterproid Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Enterproid Inc filed Critical Enterproid Inc
Publication of CN103069411A publication Critical patent/CN103069411A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明揭示标的是有关于一种可提供上下文角色觉察系统的架构。例如,可基于可与使用者的各种人物关联的各种角色来控制特征及机能,而不是专注于装置等级的特征及机能。企业可根据企业的安全目标来管理商业角色,因此商业或企业设定可大幅限制使用者使用某些特征。不过,使用者可迅速切换角色,离开商业角色以便再度存取想要的特征,而不必妥协企业的安全目标。

Description

上下文角色觉察系统
技术领域
本申请案大体有关于上下文角色觉察系统,且更特别的是,提供用于行动操作系统的多个上下文角色。
背景技术
由于设计的基本差异,与桌面导向操作系统相比,行动操作系统面对的是不同的安全风险集合。例如,行动操作系统可能提供对联络人信息的存取来作为核心服务的一部份。因此,任何应用程序都有可能存取使用者的所有联络人信息。所以,两种不同的联络人应用程序可存取同样的信息(也可为简讯服务(SMS)应用程序所存取的数据)是合乎需要的。因此,可建立应用程序让使用者对于数据有任意多个不同的视图,或提供不同的数据特征或机能,但是所有应用程序可共享像这样被利用的数据。相较之下,桌面导向的操作系统通常把应用程序与数据组合成单一整体结构。因此,在不深入了解一个电子邮件应用程序的结构(一般而言为私有的)的情况下,第二电子邮件应用程序无法利用相同数据,而是只能使用它自己的数据集合。
结果,行动装置(带有相关的行动操作系统)的使用者可能有以下的典型风险情景。考虑制造行动应用程序的犯罪集团,例如具娱乐性、广泛分布的弹珠游戏。表面上,弹珠应用程序似乎良性,但是除了提供的游戏特征以外,应用程序也被用来作为木马程序,打电话给操作系统支持的数据提供者(data provider)以得到使用者的联络人清单。一旦取得,就将数据上传给犯罪集团的服务器,之后用于与身份盗用有关事项或其类似者。
在行动装置领域中,目前市场有各式各样的竞争和方法。不过,以企业及/或法人空间为目标的行动装置被单一公司用允许极高度安全的方法垄断。例如,推出黑莓品牌行动装置的Research In Motion(RIMM)公司在企业空间有极大的市场占有率,主要是因为黑莓品牌装置提供可由公司管理的数百个可组构组构政策。相较之下,市场竞争者,例如iPhone品牌或Windows品牌装置只提供一小撮可组构组构政策,然而用Android为基础的操作系统来控制的装置目前没有提供任何政策。
在企业领域中,公司有安全漏洞责任,因而大部份的公司倾向使用黑莓品牌装置。在典型的情景中,公司会购买企业用手机及相关服务给员工用。因此,公司会分派不同的地址给员工(例如,“employeecompany.com”)并且绑定手机于该网域,这样数百个政策会下载及应用于该装置。此类政策可包含设定各种网络或网域中是否可安装应用程序的白名单或黑名单、锁屏强制、以及与可用装置特征或机能有关的数百个其它属性。
关于身份盗用集团发布木马弹珠应用程序的上述风险情景,黑莓品牌装置允许客户端企业组构对政策进行组构以防有此安全漏洞。特别是,企业可激活拒绝允许安装任何应用程序的设定,而且装置会强制此政策以及所有其它政策。不幸的是,有以下两难冲突,为了预防安全风险,企业必须拒绝特征或机能在其它方面有用的使用者。例如,在此例中,不只禁止使用者运行弹珠应用程序,也禁止未预先安装或没有以某种方式授权或由企业允许的所有其它应用程序。
作为另一实施例,考虑以下情形:企业管理可用政策以要求在静止30秒后锁屏,以及进一步要求输入至少10个字符的高安全性密码以通过(bypass)锁屏。就企业而言,这为极其合理的要求,然而对于员工而言,如果不烦人的话,也可能效率低。例如,习惯每天在工作后开车回家时打电话给太太的员工首先必须在打电话回家之前输入繁复的密码,这基于许多明显理由来说是麻烦事。再者,显然提供给行动装置的安全解决方案常要求参与者在特征或方便性上让步。
此外,黑莓品牌装置所提供组构的解决方案(实际上可组构数百个政策)经常会导致其它不合意的解决方案。亦即,会指派最有可能与技术部门有关连的个人或小组来组构将应用于由企业员工携带的所有企业装置的政策。因此,IT人员常会决定企业的安全目标,或者至少决定如何实施该等目标于企业用手机上。此外,在必须设定数百个政策的情形下,可能有许多选项没有被彻底理解。结果,会出现两种常见情况。要么IT人员(或负责组构政策的其它人员)过于保守,这是最常见的情形,要么过于松散,这是少见的情形。以前者而言,会不必要地挡掉使用企业用手机在其它方面对员工有用的许多特征或机能。以后者而言,企业可能会不必要地暴露于额外的安全风险。以这两种情形而言,会造成企业用手机的利用低于最佳的经验。
因此,亟须提供企业用于企业用手机或其它行动装置的强健安全政策,而不用妥协手机的特征及机能。此外,也需要减轻与组构任何此类强健安全政策有关的问题。特别是,在过于保守地设定政策时,减轻使用者经验的降级(degradation)。
发明内容
下文为本发明揭示标的的简化摘要供基本了解本发明的一些方面。此摘要并非本发明揭示标的的广泛性概要。不是要用来识别本发明揭示标的的关键或重要组件,也不是描述本发明揭示标的的范畴。反之,主要目的只是要以简化的形式提出本发明揭示标的中的一些概念作为以下详细说明内容的前言。
本文所揭示的专利标的,在一个态样中,包含可促成或提供上下文角色觉察的操作系统架构。根据本发明及其它目标,该架构可包含角色引擎,可将该角色引擎组构成可管理与多个上下文人物(contextual persona)相关联的多个角色。例如,该等多个角色可考虑到商业角色、个人角色、家庭角色、棋社角色、高风险角色、等等。此外,更可将该角色引擎组构成可决定当前角色。
此外,该架构也可包含经组构成可存取选定数据库的核心服务数据(例如,联络人、地址、通话记录、信息历史等等)的至少一个数据提供者,其中是基于由该角色引擎决定的当前角色,由数据库集合选出该选定数据库。
因此,该角色引擎可促成例如商业角色与个人角色之间的角色切换,以大体响应使用者命令或手势(gesture)。借由利用本文揭示的方法,该架构可保持不同版本的核心服务数据以及也保持与该等多个角色相关联的政策。因此,各种角色的管理可根据不同的政策集合(以及不同的实体或身份),以及与各种角色相关联的数据也可独立使得对于角色的限制及安全风险不必应用于其它的角色。
以下说明及附图会详述本发明揭示标的的一些例示态样。不过,该等态样只表明各种可运用本发明原理的方式中的少数几个,以及本发明揭示标的旨在涵盖所有此类方面及其等价陈述。由以下结合附图的详细说明可明白本发明揭示标的的其它优点及独特特征。
附图说明
图1为可提供上下文角色觉察的系统的方块图。
图2图标示范行动操作系统及相关层的方块图。
图3图标示范开放原始码行动操作系统的方块图。
图4的方块图图标可促成与上下文角色觉察关联的角色切换的系统。
图5的方块图图标可应用及管理与基于操作系统的上下文角色觉察关联的政策的系统。
图6的方块图图标可提供用于多个上下文角色的多个数据储存器的系统。
图7的示范程序流程图图标定义提供上下文角色觉察系统的方法以用于与电子装置相关联的行动操作系统。
图8的示范程序流程图图标定义提供与提供上下文角色觉察系统关联的附加特征或方面的方法。
图9的示范程序流程图图标定义促成多个上下文角色中的两个角色切换的方法。
图10图标示范无线通讯环境中有相关组件使得企业网络能够根据本文所述的态样来操作。
图11的方块图图标可操作以执行或实施揭示架构中的所有或部份的计算机。
图12图标示范计算环境的示意方块图。
具体实施方式
此时用附图描述本发明揭示标的,图中类似的组件用相同的组件符号表示。为了解释,在以下的说明中,提出各种特定的细节供彻底了解本发明揭示标的。不过,显然没有该等特定的细节仍可实施本发明揭示标的。在其它情况下,众所周知的结构及装置用方块图图标以利于本发明揭示标的的描述。
用于本申请案的术语“系统”、“组件”、“引擎”及其类似者大体旨在指称与计算机有关的实体,或与有一个或多个特定机能的操作机器有关的实体。本文所揭示的实体可为硬件、硬件软件的组合、软件、或者是执行中的软件。例如,组件可为(但不受限于)在处理器上运行的行程(process)、处理器、对象、可执行程序、执行绪、程序、及/或计算机。以实例说明之,运行于服务器上的应用程序以及该服务器都可为组件。一个或多个组件可驻留于行程及/或执行绪内,而且组件可局限于一台计算机内及/或分散于两台或更多台计算机之间。这些组件也可由有各种数据结构储存于其中的各种计算机可读取储存媒体执行。该等组件的通讯可经由本地及/或远程行程,例如根据有一个或多个数据封包的讯号(例如,经由讯号,来自一个组件的数据与本地系统、分散系统的另一组件及/或透过网络,例如网际网络,与其它系统互动)。作为另一实施例,组件可为有由机械部件提供的特定机能的设备,操作该等机械部件的电气或电子电路是借由以处理器执行软件或(数个)固件应用程序来操作,其中该处理器可在设备内或外以及执行软件或固件应用程序的至少一部份。作为另一实施例,组件可为通过无机械部件的电子组件来提供特定机能的设备,该等电子组件可内含处理器以执行至少部份赋予电子组件的机能的软件或固件。接口可包含输入/输出(I/O)组件以及相关处理器、应用程序、及/或API组件。
此外,本发明揭示标的可用标准编程及/或工程技术来实作成方法、设备或产品以便产生软件、固件、硬件或彼等的任一组合而控制计算机以执行本发明揭示标的。用于本文的术语“产品”是希望涵盖可用计算装置存取的计算机程序。
计算装置通常包含各种媒体,它可包含计算机可读取储存媒体及/或通讯媒体,这两个术语在此有不同的用法如下。计算机可读取储存媒体可为可由计算机存取的任何可用储存媒体,包括易失性及非易失性媒体,可移除、不可移除媒体。例如,但不受限于,计算机可读取储存媒体的实作可结合用以储存信息的任何方法或技术,例如计算机可读取指令、程序模块、结构化数据或非结构化数据。计算机可读取储存媒体可包含(但不受限于):RAM、ROM、EEPROM、闪存或其它内存技术、CD-ROM、数字视讯盘片(DVD)或其它光学盘片储存器(optical diskstorage)、卡式磁带、磁带、磁盘储存器(magnetic disk storage)或其它磁性储存装置、或可用来储存所欲信息的其它有形及/或非暂时性媒体。计算机可读取储存媒体的存取可用一个或多个本地或远程计算装置,例如,经由存取请求、查询或其它数据撷取协议,供与媒体所储存的信息有关的各种操作用。
另一方面,通讯媒体通常把计算机可读取指令、数据结构、程序模块或其它结构化或非结构化数据具体化成数据讯号,例如调变数据讯号,例如,载波或其它传送机构,以及包括任何信息传输或传送媒体。术语“调变数据讯号”或数种讯号是指一个或多个讯号中的信息以编码方式来设定或改变其特性中的一个或多个的讯号。例如(但不受限于),通讯媒体包括有线媒体(例如,有线网络或直接接线式连接)以及无线媒体(例如,音频、射频(RF)、红外线及其它无线媒体)。
此外,“行动装置”、“行动”、“存取终端机”、“终端机”、“手机”及类似术语大体指称无线通讯服务的用户或使用者用来接收或传达数据、控制、语音、视讯、声音、游戏或实质任何数据串或讯号串的无线装置。以上术语在本专利说明书及相关附图中可互换使用。同样,术语“存取点”、“基地电台”、“细胞基地台(cell site)”、“节点B”、“演进节点B”及其它户外环境装置在本申请案中可互换使用。同样,诸如“毫微微细胞(femtocell)”,“毫微微”、“家用节点B”、“微细胞”及其它户内环境装置之类的术语也可互换使用。在户外或者是户内的情形下,该等装置可指服务及接收用户行动装置集合的数据、控制、语音、视讯、声音、游戏或实质任何数据串或讯号串的无线网络组件或电器。数据及讯号串可被封包化(packetized)或可为讯框基础流(frame-based flow)。应注意,在本专利说明书及附图中,上下文或显著特点提供以下两者的差异:在户外环境服务及接收行动装置的数据的存取点或基地电台,以及在与户外覆盖区重叠的局限环境(主要在户内)中操作的存取点或基地电台。
此外,术语“使用者”、“用户”、“客户”、“消费者”等等在本专利说明书中可互换使用,除非上下文保证该等术语之间有特别的特点。应了解,该等术语可指通过人工智能支持而可提供仿真视觉、声音辨识等等的人类实体、相关装置、或自动化组件(例如,能基于复杂数学形式体系来推理的性能)。此外,术语“无线网络”、“通讯网路”、“网络”及其类似者,该等术语在本申请案可互换使用,若任一使用术语的上下文保证有区别时,为求说明简洁,才明示此区别。
此外,用于本文的“示范”字汇是指用作例子、实例或图例。本文以“示范”来描述的任何方面或设计不一定要被解释成优于其它方面或设计或更有利。反而是,使用“示范”字汇是想要以具体形式来陈述概念。如本申请案所使用的,术语“或”是想要意指兼容“或”而不是互斥“或”。亦即,除非另作说明,或由上下文可明白,“X使用A或B”是想要意指自然的包容性排列中的任一情形。亦即,X使用A;X使用B;或X使用A与B两者的例子都满足“X使用A或B”。此外,用于本本申请案及随附权利要求中的冠词“一”应大体被理解为是意指“一个或多个”,除非另作说明,或由上下文可明白它是针对单数。
一开始,请参考图1,其图标可提供上下文角色觉察的系统100。系统100大体可包含可具体化成计算机可读取储存媒体的操作系统102。应了解,系统100及/或操作系统102可包含于可与使用者106相关联的消费者电子装置104中,例如智能型手机或另一行动装置。
然而,操作系统102可包含可组构成能管理与多个上下文人物1121至112N相关联的多个角色1101至110N的角色引擎108,在此N可为任何实质正整数。此外,应了解,多个角色1101至110N与多个上下文人物1121至112N在此可各自共同或个别地指称角色(或数个)110与人物(或数个)112,其中适当的下标大体只用在需要或便于强调不同的特点或可更好地提供揭示概念的时候。
更详细言之,使用者106可保持与装置104关联的各种人物,例如,企业或商业人物1121、个人人物1122、或高风险人物112N…不胜枚举。同样,角色引擎108可管理相关角色110,例如,商业角色1101(与商业人物1121有关),个人角色1102(与个人人物1122有关),高风险角色110N(与高风险人物112N有关),诸如此类。此外,可进一步将角色引擎108组构成可决定当前角色114。如图标,在本实施例中,指定商业角色1101为当前角色114,这在下文有更详细说明。
此外,系统100也可包含可组构成能存取至少一个选定数据库122中的核心服务数据118的至少一个数据提供者116,图中用圆圈区别选定(数个)数据库122与非选定数据库。特别是,选定(数个)数据库122可由数据库12011至120NM的集合选出,在此M可为实质任何正整数,以及数据库12011至120NM在此可指个别或共同的(数个)数据库120或集合120。此外,(数个)选定数据库122可基于当前角色114由数据库120的集合选出。
例如,如本实施例所示,商业角色1101(例如,角色1)选定为当前角色114。结果,与角色1及/或商业角色1101相关联的数据库12011至1201M因此可指定为(数个)选定数据库122。因此,如下文所详述的,内含于数据库120的核心服务数据118,例如联络人信息、通话记录信息、信息历史信息或其类似者,可由(数个)选定数据库122取得而不是非选定数据库。因此,一个或多个应用程序124所请求的核心服务数据118可由来自(数个)选定数据库122的数据满足,也可基于当前角色114的角色引擎108的判断来选择及/或基于与索求核心服务数据118的请求的应用程序124相关联的角色110来判断。
在一个或多个具体实施例中,操作系统102可为行动操作系统。特别是,可将该行动操作系统组构成可提供以公共应用层存取核心服务数据118为特征的至少一个核心服务。换言之,(数个)应用程序124全部可存取相同的核心服务数据118,或相同的核心服务数据118集合。此一特征带出行动操作系统与桌面导向操作系统的基本差异,以下会结合图2进一步加以描述。
此时请参考图2,系统200提供示范行动操作系统及相关层。在上面的是应用层202,它可包含可由行动操作系统运行的所有应用程序202,例如游戏、电话应用程序、等等。经由可包含一个或多个数据提供者208的数据存取层206,应用程序202可产生核心服务数据的请求。基于该等请求,(数个)数据提供者208可存取档案系统210,特别是,核心服务数据库212,以得到所请求的核心服务数据。
因此,尽管当今许多观察者倾向把术语“行动操作系统”视为地理移动性的指针,然而实际上有与地理移动性没有直接关系的技术及基本设计差异。因此,如本文所使用的,大体希望术语“行动操作系统”是有关于为了存取核心服务数据而保持有数个数据提供者的数据存取层的操作系统。就设计而言,特别有兴趣的不是桌面导向操作系统,而是行动操作系统,由主机装置(例如,智能型手机)保持或提供的大部份数据及特征是有关于以个人为中心允许许多应用程序可共享的数据(例如,联络人),而不是以应用程序为中心而大体独家专用及受保护而不被其它应用程序存取的数据。
然而,在一个或多个具体实施例中,操作系统102可为行动操作系统,其经组构成为基于Android的行动操作系统或基于另一种开放原始码(open source)的行动操作系统。此时参考图3,系统300以示范开放原始码行动操作系统图解说明。如先前在说明图2时介绍的,系统300可与应用层202相关联或包含它。同样,系统300可与档案系统层210相关联或包含它。
如本示范开放原始码行动操作系统300所示,开放原始码操作系统通常包括框架302(可包含数据存取层206)与核心(kernel)304。以基于Android的操作系统而言,框架302通常由Dalvik虚拟机器(VM)构成。Dalvik虚拟机器可为基于缓存器的架构或基于堆栈的架构,例如Dalvik爪哇虚拟机器。在任一情形下,框架302提供应用程序(例如,应用层202中的)的运行结构。核心304大体包含诸如装置驱动程序之类的物品使得硬件可与其它装置硬件或软件正确地通讯。
为了强调本发明揭示标的的各种特点,应了解,通常行动装置领域的市场参与者大部份是在应用层操作。例如,大多数的市场竞争者致力于构造、更新或维护在装置上运行的应用程序。少数市场参与者,例如装置制造商,则经营核心领域(例如,核心302)。例如,装置制造商可能组构用于特定设计的装置驱动程序。不过,大致上,所有市场竞争者大体用相同的框架302及档案系统210。然而借由客制化该等领域,可提供详述于本文以及本技艺目前不存在的许多特征,这在下文有更详细说明。
请再参考图1,以及如先前所详述的,操作系统102可为行动操作系统,其经组构成可提供以公共应用层存取核心服务数据118为特征的至少一个核心服务。因此,多个应用程序124可共享同一核心服务数据118的公共存取。在一个或多个具体实施例中,可将至少一个核心服务组构成可提供数据(例如,核心服务数据118)以响应基于电子邮件的应用程序、基于联络人的应用程序、基于日历的应用程序、基于电话的应用程序、或基于信息的应用程序中的至少一个的操作系统呼叫。因此,这些类型及其它适当类型被视为应用程序124的范例。
同样,在一个或多个具体实施例中,核心服务数据118可包含以下各项中的至少一个:与多个角色110中的至少一个相关联的联络人数据、与多个角色110中的至少一个相关联的地址数据、与多个角色110中的至少一相关联的信息历史数据、或与多个角色110中的至少一个相关联的通话记录数据。应了解,应用程序124及角色110的上述实施例旨在用作具体但不具限定性的实施例。
此外,应了解,在一个或多个具体实施例中,数据库120的集合可包含至少一个独立数据库用于多个角色110中的每一个。例如,如图标,多个角色110中的每一个可具有相关联的数据库120或与数据库120相关联的集合。因此,可存在用于联络人、通话记录、地址数据、信息历史等等的独立数据库,以及每个此类数据库可具有用于每个已注册角色110的副本。
另外,在一个或多个具体实施例中,多个上下文人物112可与装置104可使用的多个不同电话号码相关联。据此,可将角色引擎108进一步组构成可使多个不同电话号码与内含于多个角色110的至少一个不同角色相关联。因此,实际由(数个)数据提供者116及/或角色110选择提供的核心服务数据118可为硬件设定以及在(数个)数据提供者116之下及/或在数据存取层206或框架302内操作的各种机构的函数。
此外,在一个或多个具体实施例中,与第一角色1101相关联的第一数据库120或数据库集合(例如,12011至1201M)可包含以第一密钥(例如,分配给第一角色1101的密钥)加密的核心服务数据118,而与第二角色1102相关联的第二数据库120或数据库集合(例如,12021至1202M)可包含以第二密钥(例如,与第二角色1102相关联的密钥)加密的核心服务数据118。同样地,可限制应用程序124仅解密核心服务数据118以供操作特定应用程序124的相关联的角色110用。
此时请参考图4,提供可促成与上下文角色觉察关联的角色切换的系统400。一般而言,系统400可包含角色引擎108与至少一个数据提供者116,如以上说明图1时所述。除了以上所详述的以外,可将角色引擎108进一步组构成可促成角色切换402。角色切换402的特征在于从多个角色110中的第一角色(例如,商业角色1101)至多个角色110中的第二角色(例如,个人角色1102)的切换。
因此,与角色切换402关联地,可将角色引擎108进一步组构成可发送一个或多个指令404给(数个)数据提供者116。指令404可指示(数个)数据提供者116终止存取与第一角色相关联的一个或多个第一数据库,以及开放存取与第二角色相关联的一个或多个第二数据库。因此,如图标,(数个)数据提供者116终止数据库12011至1201M的联机406,以及开放数据库12021至1202M的联机408。因此,应了解,在此例中,在角色切换402之前,商业角色1101为当前角色114,然而在角色切换402后,指定个人角色1102为当前角色114。结果,取消选定与第一角色相关联的数据库12011至1201M,同时数据库12021至1202M变成选定数据库122。
另外,也与角色切换402关联地,可将角色引擎108进一步组构成可发送一个或多个刷新命令(refresh command)410。(数个)刷新命令410可由(数个)应用程序124接收,以及可被组构成能刷新选定数据库(或数个)122(例如,与第二角色相关联的数据库12021至1202M)中的核心服务数据118的基于应用程序的视图。例如,前一个数据视图412可基于与第一角色相关联的数据库中的数据。不过,在刷新后,当前数据视图414可包含来自与第二角色相关联的数据库的数据。
在许多情形下,标准操作系统呼叫已提供此类机能。因此,(数个)刷新命令410可为标准操作系统呼叫。此外,虽然视图412、414确实可不同,然而应了解,(数个)应用程序124是不需要改变的。因此,可实作本发明揭示标的而不必实质改变现有基础架构,以及在大部份的情形下,根本没有改变(例如,不必改变现有应用程序、硬件、等等)。此外,不仅不需改变应用程序124,在一个或多个具体实施例中,角色切换402也不需要终止或重新激活任何应用程序124或行程。反而,如果可借由切换数据库((数个)数据提供者116与数据库120之间的交易)来促成角色切换402,在不以其它方式影响(数个)应用程序124下,从应用程序124或基于应用程序的视图的角度来看,角色切换402可在该第一角色、该第二角色之间无缝地切换。因此,假设操作系统102及/或应用程序124不需关机或重新激活的话,则角色切换402可在数秒以下完成。
此外,在一个或多个具体实施例中,可将角色引擎108进一步组构成能基于切换请求输入416来促成角色切换402。切换请求输入416可输入至行动装置104或其使用者接口。借由按一下按钮或选择图标或另一对象或实质输入任何适当手势至行动装置或相关使用者接口,可促成切换请求输入416。例如,以预定方式摇动装置,或实际翻转或转动装置(例如,备有适当加速度计或类似者的装置)或其类似物可用来初始化角色切换402。显然,单一手势可用来在任何两种角色(例如,商业与个人)之间来回切换或于存在两种以上的角色时依序轮换。另外或替换地,手势可基于所欲角色而不同。换言之,特定手势可用来切换至商业角色(可能从任何其它角色),而不同的手势可用来切换至个人角色,等等。
在本实施例中,角色切换402为从商业角色切换至个人角色,不过,显然,角色切换402可反过来由个人角色切换至商业角色。然而,可将角色引擎108进一步组构成能在角色切换402完成之前请求输入密码或另一凭证,在此以凭证请求418表示。凭证请求418的满足大体基于当前角色114,或切换角色。因此,如果个人角色1102不要求密码,但是商业角色1101需要,则由商业至个人的角色切换402不需要求凭证请求418及/或配套凭证输入,而由个人至商业的角色切换402会导致凭证请求418。因此,由图5显而易见,多个角色110可保持显著不同的个别安全等级(及管理),而其中一个角色110的宽松安全不影响其它角色110的安全风险暴露。
此外,在一个或多个具体实施例中,可将角色引擎108进一步组构成使得多个角色110可同时运行,其特征在于一个或多个应用程序124的运行可根据例如第一角色1101,而相同或不同的一个或多个应用程序124的运行可根据例如第二角色1102。例如,考虑以下情形:与公司邮件相关联的第一电子邮件应用程序用Exchange服务器来运行及同步邮件,同时与个人邮件相关联的第二电子邮件应用程序用网络邮件服务器(webmail servicer)运行及同步邮件。不论当前角色114为何,两个应用程序可同时操作,基于在实体化(instantiate)应用程序或以其它方式而相关联时的当前角色,每个应用程序可与独立数据库120或是它的集合相关联。
图5图标可与基于操作系统的上下文角色觉察系统关联地应用及管理政策的系统500。系统500可包含系统100的所有或部份以及描述于本文的其它组件。此外,系统500可包含可操作地耦合或内含于系统100的规则引擎502。可将规则引擎502组构成可应用可基于当前角色114来选定的政策504集合。政策504的集合可联系至操作系统102所强制的预定行为、设定、用途、或限制。因此,例如,政策504的集合可定义允许那些应用程序可安装或运行,可定义应用程序或网络或网域的黑名单或白名单,可定义允许访问的网站甚至完全停用浏览器,可定义安全种类及等级(例如,用于凭证输入或与锁屏有关的要求),等等。此外,政策504的集合追踪多个角色110中的每一个的用途,包括,例如,电话用途、数据用途、应用程序用途、等等。
在一个或多个具体实施例中,规则引擎502所应用的政策504集合可由政策5041至504N的多个集合选出。因此,政策5041至504N的每个集合可与内含于多个角色110的不同角色1101至110N相关联。不过,应了解,不需每一个角色110都包含政策504的集合或与其相关联。反而,有些角色110(例如,高风险角色110N)可能不要求密码或与安全有关的任何政策,而其它角色110(例如,商业角色1101)几乎肯定会要求。
此外,在一个或多个具体实施例中,第一授权实体506及/或第一授权身份510只能存取多个政策集合504中的第一政策集合5041,而第二授权实体508及/或第二授权身份512可被授权存取多个政策集合504的第二政策集合5042。因此,为了建立、更新或以其它方式存取给定的政策集合504,可能要求某种类型的授权。
用以上实施例继续,再考虑以下情形:角色1为商业角色,角色2为个人角色,以及角色N为高风险角色。如前述,角色1可与包含商业数据的第一数据库集合120相关联,例如公司联络人及地址及其类似者。同样,角色2可与储存有关于友人及家庭的联络人及其它数据的数据库相关联,而角色3可与含有罕见熟人的联络人及地址或完全没有数据的数据库相关联。例如,高风险设定档(profile)可能只用于例如游戏或其它娱乐,藉此可下载及安装任何应用程序,以及可随意浏览不安全的网络及地址。
然而,借由企业发行行动装置104经由政策5041可管理角色1。换言之,企业可用授权实体506表示。同样,用授权实体508表示的使用者106可各自经由授权身份512、514来管理政策5042及504N。以此方式,使用者106不需要管理政策5041的任何授权,就像使用者106的雇主不需要有存取或管理政策5042至504N的任何授权。
以此方式,可避免或大幅减轻出现于习知系统的难题。亦即,高度安全不需要靠妥协特征或机能来达成。例如,公司可尽可能地投入与安全有关的事,例如,禁止所有的应用程序、禁止所有未授权网络的交通及呼叫、以及以不同的存取等级在多个时段要求极其复杂的凭证输入。另一方面,不论公司政策如何限制,使用者106也不需要损失主机装置的任何特征或机能。反而,使用者106可迅速切换角色,例如,切换至个人角色1102或其类似者,以完成呼叫或运行公司角色1101所禁止的应用程序。此外,如果使用者106从事高风险行为,不需要暴露公司数据。反而,在处于个人角色时只暴露个人数据库(而非公司数据库)。为了再度暴露公司数据,则通常必须完成角色切换402,然后可再度管理及保全该装置。结果,企业安全可实际优于现有的,因为即使最严格的政策也很不可能造成喜欢利用所有可能特征或机能的员工的异议或不满。
根据上述,在一个或多个具体实施例中,出自多个政策集合504中的任一个的至少一个政策可组构的。换言之,如以上所介绍的,授权实体可建立或更新政策504。这可用能被组构成可构造或更新政策504中的所有或部份的政策管理组件516来实现。例如,政策管理组件516可提供使用者接口或控制台(console)用以构造及管理政策及验证授权。在一个或多个具体实施例中,政策管理组件516中的所有或部份可与规则引擎502一起包含于装置106及/或系统100中。另外或替换地,政策管理组件516中的所有或部份可包含于经由局域网络或广域网络可存取的服务器或云端(cloud)518。因此,使用者106与相关雇主可登入云端/服务器518以管理政策504用以管理目标实体的授权。
此时参考图6,其图标可提供用于多个上下文角色的多个数据储存器的系统600。系统600可包含可具体化成计算机可读取储存媒体的档案系统602。可将档案系统602组构成可为多个上下文角色606中的每一个保持核心服务数据的至少一个数据库60411至604NM
此外,系统600更可包含角色引擎608,其可经组构成可由多个上下文角色606辨识出当前角色610。此外,可将角色引擎608进一步组构成能以当前角色610为函数来管理至少一个数据库60411至604NM的存取612。应了解,角色引擎608可实质类似于图1及图4的角色引擎108,以及因而可包含细节与角色引擎108有关的所有或部份方面、具体实施例或特征。
例如,可将角色引擎608进一步组构成能由至少一个数据库60411至604NM辨识出一个或多个选定数据库,其中选定数据库是与当前角色610相关联。因此,角色引擎608可提供选定数据库只被一个或多个应用程序614的存取612。此外,可将角色引擎608进一步组构成能初始化角色切换,其特征在于:取消与第一角色相关联的第一数据库作为选定数据库的选择,以及选择与第二角色相关联的第二数据库作为选定数据库。
在一个或多个具体实施例中,可将角色引擎608进一步组构成能促成以标准操作系统呼叫为特征的刷新指令以刷新核心服务数据的应用视图(applicationview),藉此刷新指令从第一数据库中的核心服务数据到第二数据库中的核心服务数据,更新核心服务数据的应用视图。通常以初始化角色切换来响应使用者接口所接收的基于手势的输入。
此外,可将角色引擎608进一步组构成可使一使用者接口能在角色切换完成之前呈现请求供输入与第二角色相关联的密码或其它凭证。此外,系统600视需要可包含规则引擎502,规则引擎502可被组构成能应用可基于当前角色610来选定的政策集合504。实行政策集合504可连系于预定行为、设定、用途或限制,如前述。此外,系统600视需要也可包含可被组构成能构造或更新多个政策集合504中的一个或多个政策管理组件516。
第7至9图根据本发明揭示标的图标各种方法。为了便于解释,该等方法以一系列的动作图标及描述,应了解及明白本发明揭示标的不受限于该等动作的顺序,因为有些动作可不同的顺序发生及/或与图标及描述于本文的其它行为同时发生。例如,熟谙此艺者会了解及明白,可用一连串相关的状态或事件(例如,状态图)来表示方法。此外,在实行本发明的方法时,并非需要用到所有的图标动作。另外,更应了解,以下及本专利说明书所揭示的方法能够储存于产品以利传送及转移该等方法至计算机。
请参考图7,其图标用于提供上下文角色觉察系统的示范方法700给与电子装置相关联的行动操作系统。一般而言,在组件符号702,可保持至少一个核心服务数据库的多个版本。例如,考虑到保持3个核心服务数据库的情形,一个用于联络人,一个用于通话记录,以及一个用于信息历史。这3个核心服务数据库中的每个可存在多个版本。
此外,在组件符号704,该至少一个核心服务数据库的多个版本可与装置的各个角色相关联。例如,可使每个角色连系于装置使用者的相关人物,例如,商业角色、个人角色、家庭角色、保龄球队角色、高风险角色、等等。
因此,在组件符号706,处理器可用来辨识当前角色。在组件符号708,由与当前角色相关联的至少一个核心服务数据库可辨识及选出选定数据库。例如,取决于那个角色被辨识为当前角色,可选择不同的核心服务数据库(或数据库的集合)。
此时请参考图8,其图标示范方法800用以提供与提供上下文角色觉察系统相关的附加特征或态样。例如,在组件符号802,可接收来自运行于该装置上的应用程序的核心服务数据请求。该核心服务数据请求通常为核心服务数据的请求,例如联络人数据或其类似者。因此,在组件符号804,可限制核心服务数据的存取为内含于(数个)选定数据库的数据。
经由进一步的图解说明,在组件符号806,可将与联络人数据、地址数据、信息历史数据或通话记录数据中的至少一个相关联的核心服务数据纳入该至少一个数据库。因此,可借由提供内含于选定数据库的核心服务数据的版本来满足该核心服务数据请求。
接下来要描述的是,在组件符号808,可为该至少一个核心服务数据库保持至少一个政策集合。例如,(数个)核心服务数据库的每个版本可保持不同的政策集合。因此,在组件符号810,基于当前角色,可由至少一个政策集合选出及应用一个特定政策集合。因此,在组件符号812,可致使只有相关的第一授权实体或身份能够管理第一政策集合,该第一授权实体或身份与授权可管理第二政策集合的第二授权实体或身份不同。
此时参考图9,其提供示范方法900用以促成多个上下文角色中的两个的角色切换。在组件符号902,可实施由第一角色至第二角色的角色切换。例如,如果装置目前设定为商业角色以及使用者想要切换至个人角色,则角色切换可用来完成此事。
此外,在组件符号904,与详述于组件符号902的角色切换关联地,可关闭对于与第一角色相关联的第一数据库的存取。此外,在组件符号906,与角色切换关联地,可开放对于与第二角色相关联的第二数据库的存取。因此,继续由商业角色切换至个人角色的实施例,在组件符号904及906,可关闭包含核心服务数据商业版本的数据库的存取,同时可开放核心服务数据个人版本的数据库的存取。
此外,在组件符号908,与角色切换关联地,可由内含于第一数据库(例如,商业数据)的核心服务数据版本的应用程序提供的视图刷新成为内含于第二数据库(例如,个人数据)的核心服务数据的对应视图。因此,就应用程序或相关应用视图而言,角色切换是透明及无缝的,因为与角色切换相关联的相关变化可在低于应用层的阶层发生。此外,不需要终止及/或重新激活应用程序,否则将需要与重新开机或重新激活处理相近的额外时间。
此外,在组件符号910,因应装置的手势或其它输入,可实施角色切换。该手势或其它输入,例如,可为触摸或选择按钮或图标或另一使用者接口或I/O对象以及整个装置的运动或姿态。在组件符号912,在准许存取第二数据库之前,可要求与第二角色相关联的密码或其它凭证。因此,如果由商业角色切换成个人角色,则与商业角色所需要的凭证要求无关,存取可由个人角色的凭证要求定义。因此,如果个人角色不需要密码,则可跳过此步骤。然而,若要再切换回到商业角色,则通常需要输入适当的密码,以服从商业角色所分派的政策集合。
为了提供本专利说明书的各种态样的其它背景,图10图标其中相关组件根据描述于本文的态样使得毫微微细胞企业网络可操作的示范无线通讯环境1000。无线通讯环境1000包含两个无线网络平台:(i)宏网络平台1010,其是用使用者设备1075经由宏无线电存取网络(radio access network;RAN)1070来服务或促成通讯。应了解,在蜂巢式无线技术(例如,4G、3GPP UMTS、HSPA、3GPP LTE、3GPP UMB)中,宏网络平台1010是具体化成核心网络。(ii)毫微微网络平台1080,它可提供通过毫微微RAN1090与UE1075的通讯,毫微微RAN1090通过路由平台102经由(数个)后端接续管道(backhaul pipe)1085链接至毫微微网络平台1080。应了解,在UE1075附接至毫微微RAN(例如,通过宏至毫微微交递,或在空闲状态下经由信道资源的扫描)后,毫微微网络平台1080通常由宏网络卸下UE1075。
应注意,除了根据(数个)基地电台来操作无线电台链路以外,RAN包含(数个)基地电台、或(数个)存取点、及其(数个)相关电子电路及部署基地台。因此,宏RAN1070可包含各种覆盖细胞,例如细胞1105,同时毫微微RAN1090可包含多个毫微微存取点。如上述,应了解,毫微微RAN1090的部署密度实质高于宏RAN1070。
宏、毫微微网络平台1010、1080通常包含数个组件,例如,节点、网关(gateway)、接口、服务器、或平台,用以促成封包交换式(PS)(例如,网际网络协议(IP),讯框中继,异步转移模式(ATM))以及电路交换式(CS)交通(例如,声音及数据)两者以及控制网络化无线通讯的产生。在本发明的一态样中,宏网络平台1010包含CS网关节点(或数个)1012,它可与由传统网络收到的CS交通建立接口,例如(数个)电话网络1040(例如,公共交换电话网(PSTN),或公共陆地行动网络(PLMN))或SS7网络1060。电路交换网关1012可授权及验证由该等网络产生的交通(例如,声音)。另外,CS网关1012可存取通过SS7网络1060所产生的行动或漫游(roaming)数据;例如,储存于VLR的行动数据可留在内存1030中。此外,(数个)CS网关节点1012和(数个)网关节点1018建立基于CS的交通及发信(signaling)接口。例如,在3GPPUMTS网络中,(数个)网关节点1018可具体化成(数个)网关GPRS支持节点(GGSN)。
除了接收及处理CS交换式交通及发信以外,(数个)网关节点1018可授权及验证与受服务(例如,通过宏RAN)无线装置的基于PS的数据会期(data session)。数据会期可包含与宏网络平台1010外的网络互换的交通,例如(数个)广域网络(WAN)1050;应了解,通过(数个)网关节点1018,(数个)局域网络(LAN)也可与宏网络平台1010建立接口。(数个)网关节点1018在数据会期建立时产生封包数据上下文。为此,在一态样中,(数个)网关节点1018可包含信道接口(例如,(数个)3GPPUMTS网络中的信道终端网关(TTG);未图标),它可促成与不同无线网络(例如,Wi-Fi网络)的封包化通讯。更应了解,该封包化通讯可包含通过(数个)服务器1014来产生的多个流动。应注意,在(数个)3GPP UMTS网络中,(数个)网关节点1018(例如,GGSN)及信道接口(例如,TTG)包含封包数据网关(PDG)。
宏网络平台1010也包含(数个)服务节点1016,其传达通过(数个)网关节点1018收到的各种封包信息流动或数据串。例如,在3GPP UMTS网络中,(数个)服务节点可具体化成(数个)可服务GPRS支持节点(SGSN)。
如上述,宏网络平台1010的(数个)服务器1014可执行产生多个不同封包数据串或流的许多应用程序(例如,定位服务、线上游戏、无线银行、无线装置管理…),以及管理(例如,安排、队列、格式化等等)该等流动。该等(数个)应用程序,例如可包含由宏网络平台1010提供的标准服务附加特征。数据串能输送至提供网关节点1018供授权/验证数据会期的初始化,以及输送至(数个)服务节点1016供随后通讯用。(数个)服务器1014也可能影响宏网络平台1010的安全(例如,实作一个或多个防火墙)以确保网络的操作及数据完整性,除了(数个)CS网关节点1012及(数个)网关节点1018可制定的授权及验证程序以外。此外,(数个)服务器1014可提供来自(数个)外部网络的服务,例如,WAN1050,或(数个)全球定位系统(GPS)网络(未图标)。应注意,(数个)服务器1014可包含一个或多个处理器,其经组构成可至少部份赋予宏网络平台1010的机能。为此,该一个或多个处理器可执行存入例如内存1030的代码指令。
在示范无线环境1000中,内存1030储存与宏网络平台1010的操作有关的信息。信息可包含与用户相关联的商业数据;市场计画及策略,例如,推广活动、商业伙伴;通过宏网络平台服务的行动装置用操作数据;服务及隐私政策;用于法律强制措施的终端使用者服务记录;等等。内存1030也可储存来自电话网络1040、WAN1050、或SS7网络1060、企业NW1065或服务NW1067中的至少一个的信息。
(数个)毫微微网关节点1084与(数个)PS网关节点1018有实质相同的机能。另外,(数个)毫微微网关节点1084也可包含(数个)服务节点1016的实质所有机能。在一态样中,(数个)毫微微网关节点1084促成交递分辨率(handover resolution),例如,评估及执行。此外,(数个)控制节点1020可接收交递请求以及经由(数个)网关节点1084中继至交递组件(未图标)。根据一态样,(数个)控制节点1020可支持RNC性能。
(数个)服务器1082与以上提及的(数个)服务器1014有实质相同的机能。在一态样中,(数个)服务器1082可执行多个(数个)应用程序,其提供服务(例如,声音及数据)给由毫微微RAN1090服务的无线装置。(数个)服务器1082也可提供安全特征给毫微微网络平台。此外,(数个)服务器1082可管理(例如,安排、队列、格式化等等)产生的实质所有封包流(例如,基于IP、基于讯框中继、基于ATM者),除了由宏网络平台1010收到的数据以外。应注意,(数个)服务器1082可包含一个或多个处理器,其经组构成可至少部份赋予宏网络平台1010的机能。为此,该一个或多个处理器可执行储存于例如内存1086的代码指令。
内存1086可包含与毫微微网络平台1080的各种组件的操作有关的信息。例如,可储存于内存1086的操作信息可包含但不受限于:用户信息;约定服务;维修及服务记录;毫微微细胞组构(例如,由毫微微RAN1090服务的装置;存取控制清单,或白名单);服务政策及规范;隐私政策;附加特征;等等。
应注意,毫微微网络平台1080与宏网络平台1010可通过一个或多个参考链路或参考接口而功能性连接。此外,毫微微网络平台1080可直接功能耦合(未图标)至一个或多个外部网络1040、1050、1060、1065或1067。(数个)参考链路或(数个)接口可使(数个)网关节点1084或(数个)服务器1086中的至少一个与一个或多个外部网络1040、1050、1060、1065或1067功能连结。
请参考图11,其图标示范计算机系统的方块图,可操作该示范计算机系统以执行一个或多个所揭示的架构。为了提供用于本发明揭示标的的各种态样的附加上下文,图11及以下说明旨在一般简要地描述可实施本发明揭示标的的各种态样的适当计算环境1100。另外,尽管上述本发明揭示标的可适用于在一个或多个计算机上可运行的计算机可执行指令的一般上下文之中的应用程序,然而本技术领域中具有通常知识者会认识到,也可将本发明揭示标的实作成可结合其它程序模块及/或成为硬件与软件的组合。
程序模块通常包含执行特定任务或实作特定抽象数据类型的例程、程序、组件、数据结构、等等。此外,本技术领域中具有通常知识者会明白,本发明方法可用其它计算机系统组构来实施,包括单一处理器或多处理器计算机系统、迷你计算机、大型计算机、以及个人计算机、手持计算装置、基于微处理器或可程序化的消费者电子产品等等,各个皆可操作地耦合至一个或多个相关装置。
也可在分散计算环境中实施本发明揭示标的的图标态样,在此某些任务是用通过通讯网路连结的远程处理装置执行。在分散计算环境中,程序模块可位于本地及远程内存储存装置中。
计算机通常包括各种计算机可读取媒体。计算机可读取媒体可为可由计算机存取的任何可用媒体以及包含易失性、非易失性媒体,可移除、不可移除媒体。例如(但不受限于),计算机可读取媒体可包含计算机储存媒体与通讯媒体。计算机储存媒体可包含以任何方法或技术实作的易失性或者非易失性、可移除及不可移除媒体用以储存信息,例如计算机可读取指令、数据结构、程序模块或其它数据。计算机储存媒体包含(但不受限于)RAM、ROM、EEPROM、闪存或其它内存技术、CD-ROM、数字视讯盘片(DVD)或其它光学盘片储存器、卡式磁带、磁带、磁盘储存器或其它磁性储存装置,或可用来储存所欲信息及计算机可存取的任何其它媒体。
通讯媒体通常把计算机可读取指令、数据结构、程序模块或其它数据具体化成调变数据讯号,例如载波或其它传送机构,以及包括任何信息传输媒体。术语“调变数据讯号”是指讯号中的信息以编码方式来设定或改变其一个或多个特性的讯号。例如(但不受限于),通讯媒体包括有线媒体(例如,有线网络或直接接线式连接)以及无线媒体(例如,音频、射频、红外线及其它无线媒体)。以上的任一组合也应落入计算机可读取媒体的范畴内。
再参考图11,用以实施本发明揭示标的的各种方面的示范环境1100包含计算机1102,计算机1102含有处理单元1104、系统内存1106及系统总线1108。系统总线1108使系统组件(包括但不受限于,系统内存1106)耦合至处理单元1104。处理单元1104可为各种市售处理器中的任一个。双微处理器与其它多处理器架构也可用作处理单元1104。
系统总线1108可为多种总线结构中的任一个用以利用各种市售总线架构中的任一来进一步互连至内存总线(有或无内存控制器)、周边总线、以及本地总线。系统内存1106包括只读存储器(ROM)1110与随机存取内存(RAM)1112。基本输入/输出系统(BIOS)储存于非易失性内存1110中,例如ROM、EPROM、EEPROM,该BIOS含有有助于转移信息于计算机1102内部组件之间的基本例程,例如在激活期间。RAM1112也可包含供快取数据用的高速RAM,例如静态RAM。
计算机1102更包含内部硬盘驱动器(HDD)1114(例如,EIDE、SATA),也可将内部硬盘驱动器1114组构成可用于适当机壳(未图标)、磁性软盘驱动器(FDD)1116、(例如,读写至可移除磁盘1118)以及光盘驱动器1120(例如,读取CD-ROM光盘1122,或读写至其它高容量光学媒体,例如DVD)的外部。硬盘驱动器1114、磁盘驱动器1116及光盘驱动器1120可各自用硬盘驱动器接口1124、磁盘驱动器接口1126及光学驱动器接口1128连接至系统总线1108。用以实作外部驱动的接口1124包含适用序列总线(USB)与IEEE1394接口技术中的至少一个或两个。其它外部驱动连接技术是在本文所揭示的专利标的的考量内。
该等驱动器及其相关计算机可读取媒体提供数据、数据结构、计算机可执行指令等等的非易失性储存。对于计算机1102,该等驱动器及媒体使得任何数据便于以适当的数字格式储存。虽然上文用HDD、可移除磁盘、以及可移除光学媒体(例如,CD或DVD)来描述计算机可读取媒体,然而本技术领域中具有通常知识者应了解,计算机可读取的其它媒体类型,例如压缩驱动器(zip drive)、卡式磁带、快闪记忆卡、卡匣等等,也可使用于示范操作环境,此外,任何此类媒体可包含计算机可执行指令用以执行本发明方法。
许多程序模块可储存于驱动器及RAM1112中,包括操作系统1130、一个或多个应用程序1132、其它程序模块1134以及程序数据1136。操作系统、应用程序、模块及/或数据中的所有或部份也可在RAM1112中快取。应了解,可用各种市售操作系统或操作系统的组合实作本发明揭示标的。
通过一个或多个有线/无线输入装置,例如,键盘1138及指示装置,例如鼠标1140,使用者可输入命令及信息至计算机1102内。其它输入装置(未图标)可包含麦克风、红外线远程控制、摇杆、游戏板、手写笔、触控屏幕或其类似物。以上及其它输入装置常常通过耦合至系统总线1108的输入装置接口1142来连接至处理单元1104,不过也可连接至其它接口,例如并行端口,IEEE1394串行端口,游戏端口,USB端口,红外线接口、等等。
监视器1144或其它类型的显示装置也经由接口(例如,视讯配接器1146)连接至系统总线1108。除了监视器1144以外,计算机通常包括其它周边输出装置(未图标),例如喇叭、列表机、等等。
利用经由有线及/或无线通讯至一个或多个远程计算机(例如,(数个)远程计算机1148)的逻辑连接,计算机1102可在网络环境中操作。远程计算机1148可为工作站、服务器计算机、路由器、个人计算机、行动装置、可携式计算机、基于微处理器的娱乐电器、对等装置(peer device)或其它公共网络节点,以及通常包括许多或所有上述与计算机1102有关的组件,然而为求简洁,只图标了内存/储存装置1150。图标逻辑连接包括至局域网络(LAN)1152及/或较大网络的有线/无线连接,例如,广域网络(WAN)1154。此类LAN及WAN网络环境为办公室及公司的公共场所,以及促成企业级的计算机网络,例如企业网络(intranet),这些都可连接至全球通讯网路,例如,网际网络。
在用于LAN网络环境时,计算机1102通过有线及/或无线通讯网路接口或配接器1156来连接至本地网络1152。配接器1156可促成至LAN1152的有线或无线通讯,也包含配置于其上的无线存取点用以与无线配接器1156通讯。
在用于WAN网络环境时,计算机1102可包含调制解调器1158,或连接至WAN1154上的通讯服务器,或有其它构件用以建立透过WAN1154的通讯,例如通过网际网络。可为内部或外部的有线或无线装置的调制解调器1158经由串行端口接口1142连接至系统总线1108。在网络环境中,图标与计算机1102有关的程序模块或其中的一部份可储存于远程内存/储存装置1150中。应了解,图中为示范网络连接,而且可用其它构件建立计算机之间的通讯链路。
计算机1102可操作以与任何无线装置或可操作性地以无线通讯方式配置的实体通讯,例如,列表机、扫描仪、桌上及/或可携式计算机、可携式数据助理器、通讯卫星、与可无线侦测卷标(例如,公共信息机(kiosk)、报摊(news stand)、公共厕所)相关联的任何一件设备或位置、以及电话。这至少包括Wi-Fi及BluetoothTM无线技术。因此,该通讯可为与习知网络一样的预定结构或只是至少两个装置之间的特定通讯(ad hoc communication)。
Wi-Fi(无线保真Wireless Fidelity的简称),使得由家中沙发、旅馆房间的床铺、或工作会议室不用接线即可连接至网际网络成为可能。Wi-Fi为与用于手机的技术类似的无线技术,它使得该等装置(例如,计算机)可在室内及室外送出及接收数据;在基地台范围内的任何地方。Wi-Fi网络是使用被称作IEEE802.11(a、b、g、n等等)的无线电技术以提供安全、可靠、快速的无线连通。Wi-Fi网络可用来使计算机相互连接,连接至网际网络、以及连接至有线网络(其是使用IEEE802.3或以太网络)。例如,Wi-Fi网络在未经当局许可的2.4及5GHz无线电频带中以5.5至11Mbps(802.11b)或54Mbps(802.11a)的数据速率操作,或用包含两种频带(双频带)的产品操作,以致该等网络可提供与用于许多办公室的基本“10BaseT”有线以太网络一样的真实效能。
请参考图12,其图标一示范计算机编译系统的示意方块图,该示范计算机编译系统可操作以执行该揭示架构。系统1200包含一个或多个客户端(client)1202。该(等)客户端1202可为硬件及/或软件(例如,执行绪、行程、计算装置)。例如,利用描述于本文的一个或多个具体实施例,该(等)客户端1202可储存小档案(cookie)及/或相关的上下文信息。
系统1200也包含一个或多个服务器1204。该(等)服务器1204也可为硬件及/或软件(例如,执行绪、行程、计算装置)。例如,利用一个或多个具体实施例,该等服务器1204可储存能执行移转的执行绪。客户端1202与服务器1204之间的一种可能通讯形式可为设计成可在两个或更多计算机行程之间传送的数据封包(datapacket)。例如,该数据封包可包含小档案(cookie)及/或相关联的上下文信息。系统1200包含可用来促成该(等)客户端1202与该(等)服务器1204之间的通讯的通讯框架1206(例如,诸如网际网络之类的全球通讯网路)。
经由有线(包含光纤)及/或无线技术有助于通讯。该(等)客户端1202均可操作性地连接至一个或多个可用来储存属于该(等)客户端1202的信息(例如,小档案(cookie)及/或相关联的上下文信息)的客户端数据储存所1208。同样,该(等)服务器1204均可操作性地连接至一个或多个可用来储存属于该等服务器1204的信息的服务器数据储存所1210。
利用标准编程及/或工程技术,可将描述于本文的各种态样或特征实作成为方法、设备或产品。此外,通过储存于内存以及由处理器或硬件、软件或硬件、固件的其它组合执行的程序模块,也可实作揭示于本专利说明书的各种态样。用于本文的术语“产品”是想要涵盖可由任何计算机可读取装置、载体或媒体存取的计算机程序。例如,计算机可读取媒体可包含(但不受限于):磁性储存装置(例如,硬盘,软盘、磁条、等等)、光学盘片(例如,光盘(CD)、多样化数字光盘(DVD)、蓝光光盘(BD)等等)、智能卡、以及闪存装置(例如,卡式、棒型、钥匙型随身碟、等等)。另外,应了解,载波可用来携载计算机可读取的电子数据,例如用来传送及接收电子邮件或存取网络(例如,网际网络或局域网络(LAN))者。当然,本技术领域中具有通常知识者会明白,对于这种组构可做出许多修改而不脱离本发明的范畴或精神。
如同用于本专利说明书者,术语“处理器”可实质指包含(但不受限于)单核心处理器;有软件多执行绪执行能力的单一处理器;多核心处理器;有软件多执行绪执行能力的多核心处理器;有硬件多执行绪技术的多核心处理器;平行平台;以及有分散共享内存的平行平台的任何计算处理单元或装置。另外,处理器可指经设计成可执行描述于本文的功能的集成电路、特定应用集成电路(ASIC)、数字讯号处理器(DSP)、场效可程序化栅极数组(FPGA)、可程序化逻辑控制器(PLC)、复杂可程序化装置(CPLD)、离散栅极或晶体管逻辑、离散硬件组件、或彼等的任何组合。处理器可利用奈米级架构,例如但不受限于:基于分子及量子点的晶体管、开关与门极,以便优化空间用途或增强使用者设备的效能。也可将处理器实作成为数个计算处理单元的组合。
在本专利说明书中,诸如“储存处”、“数据储存处”、“数据储存器”、“数据库”、“数据仓储”、以及与组件的操作及机能实质有关的任何其它信息储存组件之类的术语是指“内存组件”、或具体化成“内存”或包含内存的组件的实体。应了解,描述于本文的内存组件可为易失性内存或非易失性内存,或可包含易失性及非易失性内存两者。此外,内存组件或内存组件可为可移除或静态型。此外,内存可在装置或组件内或外,或为可移除或静态型。内存可包含各种类型的计算机可读取媒体,例如硬盘驱动器、压缩驱动器、卡式磁带、快闪记忆卡或其它类型的记忆卡、卡匣、或其类似物。
作为实例(但不受限于),非易失性内存可包含只读存储器(ROM)、可程序化ROM(PROM),电性可程序化ROM(EPROM),电性可抹除ROM(EEPROM),或闪存。易失性内存可包含用作外部高速缓存的随机存取内存(RAM)。例如但不限于,可利用许多形式的RAM,例如同步RAM(SRAM)、动态RAM(DRAM),同步DRAM(SDRAM),双倍数据速率SDRAM(DDR SDRAM),增强型SDRAM(ESDRAM),同步链接DRAM(SLDRAM),以及直接型RambusRAM(DRRAM)。另外,系统或方法的所揭示内存组件在此想要包含以上及任何其它适当类型的内存,而不是以此为限。
以上所描述的包含各种具体实施例的例子。当然,为了描述该等具体实施例,不可能描述描述想得到的组件或方法的每一种组合,但本技术领域中具有通常知识者会知道许多其它组合及排列是有可能的。因此,希望以上的详细说明可涵盖所有落入随附的本发明权利要求的精神及范畴内的此类替代、修改及变化。
特别是且关于用上述组件、装置、电路、系统及其类似者完成的各种功能,除非另有说明,希望用来描述该等组件的术语(包含“构件”的参考)都对应至可完成所述组件(例如,功能等效者)的特定功能的任何组件,甚至是对于揭示结构是结构上不等效而可完成本文图解说明的示范性具体实施例态样的功能。在这点上,也确认过,该等具体实施例包含系统以及有计算机可执行指令的计算机可读取媒体可用来完成各种方法的动作及/或事件。
此外,尽管只以数种具体实作中的一个来揭示特定特征,若必要以及在对于任何给定或特定应用有利时,该特征仍可与其它具体实作的一个或更多其它特征结合。此外,关于详细说明及本发明申请专利项中的术语“包含(includes)”、“包含(including)”或彼等的变化,希望此等术语的包含性在某一程度上与“包括(comprising)”一词类似。

Claims (38)

1.一种提供上下文角色觉察的系统,包含:
在计算机可读取储存媒体中的操作系统,包含:
角色引擎,经组构成管理与多个上下文人物相关联的多个角色,以及更被组构成决定当前角色;以及
至少一个数据提供者,经组构成可由至少一个选定数据库而提供核心服务数据的存取,该至少一个选定数据库是基于该当前角色而由数据库集合之中选出。
2.根据权利要求1所述的系统,其中,该操作系统为行动操作系统,是经组构成提供至少一个核心服务,其特征在于存取核心服务数据的公共应用层。
3.根据权利要求2所述的系统,其中,该行动操作系统为基于Android的行动操作系统或另外基于开放原始码的行动操作系统。
4.根据权利要求2所述的系统,其中,该至少一个核心服务是经组构成提供数据,以响应基于电子邮件的应用程序、基于联络人的应用程序、基于日历的应用程序、基于电话的应用程序、或基于信息的应用程序中的至少一个的操作系统呼叫。
5.根据权利要求1所述的系统,其中,该核心服务数据包含以下各项中的至少一个:与该等多个角色中的至少一个相关联的联络人数据、与该等多个角色中的至少一个相关联的地址数据、与该等多个角色中的至少一个相关联的信息历史数据、或与该等多个角色中的至少一个相关联的通话记录数据。
6.根据权利要求1所述的系统,其中,该等多个上下文人物与多个不同电话号码相关联,以及该角色引擎更被组构成使该等多个不同电话号码与内含于该等多个角色的至少一个不同角色相关联。
7.根据权利要求1所述的系统,其中,该数据库集合包含用于该等多个角色中的每一个的至少一个独立数据库。
8.根据权利要求7所述的系统,其中,来自该至少一个独立数据库的第一数据库以与第一角色相关联的第一密钥加密,以及来自该至少一个独立数据库的第二数据库以与第二角色相关联的第二密钥加密。
9.根据权利要求1所述的系统,其中,该角色引擎更被组构成促成角色切换,其特征在于由内含于该等多个角色的第一角色切换至内含于该等多个角色的第二角色。
10.根据权利要求9所述的系统,其中,该角色引擎更被组构成发出与该角色切换相关联的一个或多个指令至该至少一个数据提供者,以终止对于与该第一角色相关联的第一数据库的存取,以及开放与该第二角色相关联的第二数据库的存取。
11.根据权利要求9所述的系统,其中,该角色引擎更被组构成发出与该角色切换相关联的一个或多个刷新命令,该一个或多个刷新命令是经组构成刷新该核心服务数据的基于应用程序的视图,该核心服务数据内含于与该第二角色相关联的该至少一个选定数据库。
12.根据权利要求11所述的系统,其中,该一个或多个刷新命令为标准操作系统呼叫。
13.根据权利要求11所述的系统,其中,该角色切换不需终止或重新激活在活动中的应用程序或行程。
14.根据权利要求11所述的系统,其中,从该基于应用程序的视图的角度来看,该角色切换在该第一角色与该第二角色之间无缝地切换。
15.根据权利要求9所述的系统,其中,该角色引擎更被组构成基于切换请求输入而促成该角色切换。
16.根据权利要求15所述的系统,其中,该切换请求输入为由与该操作系统相关联的使用者接口所接收的手势。
17.根据权利要求9所述的系统,其中,该角色引擎更被组构成在该角色切换完成之前请求输入密码或另外的凭证。
18.根据权利要求9所述的系统,其中,该角色引擎更被组构成使得多个角色同时操作,其特征在于根据第一角色运行的一个或多个应用程序及根据第二角色运行的一个或多个应用程序。
19.根据权利要求1所述的系统,还包含经组构成应用基于该当前角色所选定的政策集合的规则引擎,其中,该政策集合是有关于预定行为、设定、用途、或由该操作系统所强制实施的限制。
20.根据权利要求19所述的系统,其中,该政策集合是选自多个政策集合,其中,出自该等多个集合的每个政策集合是与内含于该等多个角色的不同角色相关联。
21.根据权利要求20所述的系统,其中,出自该等多个集合的第一政策集合只可由第一授权实体存取,该第一授权实体是与授权存取出自该等多个集合的第二政策集合的第二授权实体不同。
22.根据权利要求19所述的系统,其中,可组构成出自该政策集合的至少一个政策。
23.根据权利要求19所述的系统,还包含经组构成构造或更新该政策集合的政策管理组件。
24.根据权利要求23所述的系统,其中,该政策管理组件被包含于服务器中并且可经由广域网络存取。
25.根据权利要求1所述的系统,其中,该等多个角色包含与商业人物相关联的商业角色以及与个人人物相关联的个人角色。
26.一种提供用于多个上下文角色的多个数据储存器的系统,包含:
在计算机可读取储存媒体中的档案系统,经组构成为多个上下文角色中的每一个保持核心服务数据的至少一个数据库;以及
角色引擎,经组构成从该等多个上下文角色辨识出当前角色,以及更被组构成以该当前角色为函数来管理对于该至少一个数据库的存取。
27.根据权利要求26所述的系统,其中,该角色引擎更被组构成辨识出与该当前角色相关联的选定数据库,以及在操作与该当前角色相关联的一个或多个应用程序时只提供存取该选定数据库。
28.根据权利要求27所述的系统,其中,内含于该至少一个数据库的该核心服务数据以多个密钥加密,其中,该等多个密钥各自与该等多个上下文角色相关联。
29.根据权利要求27所述的系统,其中,该角色引擎更被组构成初始化角色切换,其特征在于取消与第一角色相关联的第一数据库作为该选定数据库的选择,以及选择与第二角色相关联的第二数据库作为该选定数据库。
30.根据权利要求29所述的系统,其中,该角色引擎更被组构成促成刷新指令,其特征在于刷新核心服务数据的应用视图的标准操作系统呼叫,藉此使该刷新指令将核心服务数据的该应用视图从内含于该第一数据库的核心服务数据更新成内含于该第二数据库的核心服务数据。
31.根据权利要求29所述的系统,其中,该角色引擎更被组构成初始化该角色切换,以响应被使用者接口所接收的基于手势的输入。
32.根据权利要求29所述的系统,其中,该角色引擎更被组构成使使用者接口在该角色切换完成之前呈现请求,以供输入与该第二角色相关联的密码或其它凭证。
33.根据权利要求29所述的系统,其中,该角色引擎更被组构成使得多个角色同时操作,其特征在于根据第一角色运行的一个或多个应用程序及根据第二角色运行的一个或多个应用程序。
34.根据权利要求26所述的的系统,还包含经组构成应用基于该当前角色来选定的政策集合的规则引擎,其中,该政策集合是有关于预定行为、设定、用途或限制。
35.根据权利要求26所述的系统,还包含经组构成构造或更新该政策集合的政策管理组件。
36.一种用于提供上下文角色觉察系统的方法,用于与电子装置相关联的行动操作系统,包含下列步骤:
保持至少一个核心服务数据库的多个版本;
使该至少一个核心服务数据库的该等多个版本与该装置的各个角色相关联,该等角色是与该装置的使用者的关联人物有关;
使用处理器辨识出当前角色;以及
在与该当前角色相关联的该至少一个核心服务数据库中,辨识出选定数据库。
37.根据权利要求36所述的方法,还包含下列动作中的至少一个:
接收来自在该装置上运行的应用程序的核心服务数据请求;
限制核心服务数据的存取为内含于该选定数据库的数据;
该至少一个核心服务数据库纳入与联络人数据、地址数据、信息历史数据或通话记录数据中的至少一个相关联的核心服务数据;
为该至少一个核心服务数据库保持至少一个政策集合;
基于该当前角色由该至少一个政策集合选出及应用政策集合;或
致使只有相关联的第一授权实体或身份能够管理第一政策集合,该第一授权实体或身份与经授权管理第二政策集合的第二授权实体或身份不同。
38.根据权利要求36所述的方法,还包含下列动作中的至少一个:
实施由第一角色至第二角色的角色切换;
关闭对于第一数据库的存取,该第一数据库与该角色切换有关的该第一角色相关联;
开放对于第二数据库的存取,该第二数据库与该角色切换有关的该第二角色相关联;
使由内含于该第一数据库的核心服务数据的应用程序所提供的视图刷新成为内含于该第二数据库的核心服务数据中与该角色切换有关的对应视图;
实施该角色切换,以响应该装置的手势或其它输入;或
在准许存取该第二数据库之前,要求与该第二角色相关联的密码或其它凭证。
CN2011800388079A 2010-12-21 2011-04-25 上下文角色觉察系统 Pending CN103069411A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/974,478 US20120159567A1 (en) 2010-12-21 2010-12-21 Contextual role awareness
US12/974,478 2010-12-21
PCT/US2011/033817 WO2012087367A1 (en) 2010-12-21 2011-04-25 Contextual role awareness

Publications (1)

Publication Number Publication Date
CN103069411A true CN103069411A (zh) 2013-04-24

Family

ID=46236297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800388079A Pending CN103069411A (zh) 2010-12-21 2011-04-25 上下文角色觉察系统

Country Status (5)

Country Link
US (1) US20120159567A1 (zh)
EP (1) EP2656240A4 (zh)
CN (1) CN103069411A (zh)
TW (1) TW201230831A (zh)
WO (1) WO2012087367A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443041A (zh) * 2018-05-04 2019-11-12 360企业安全技术(珠海)有限公司 设备权限的管理方法及装置、系统、存储介质、电子装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100159898A1 (en) 2008-12-19 2010-06-24 Openpeak, Inc. Services platform for networked devices that provide telephony and digital media services
US8713173B2 (en) 2008-12-19 2014-04-29 Openpeak Inc. System and method for ensuring compliance with organizational policies
US8745213B2 (en) 2008-12-19 2014-06-03 Openpeak Inc. Managed services platform and method of operation of same
FR2981174B1 (fr) * 2011-10-06 2013-12-20 Thales Sa Procede de creation dynamique d'un environnement d'execution d'une application pour securiser ladite application, produit programme d'ordinateur et appareil informatique associes
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
JP5929387B2 (ja) * 2012-03-22 2016-06-08 株式会社リコー 情報処理装置、履歴データ生成プログラム及び投影システム
US10169000B2 (en) * 2012-05-30 2019-01-01 Red Hat Israel, Ltd. Provisioning composite applications using secure parameter access
US9213806B2 (en) * 2012-11-08 2015-12-15 Bank Of America Corporation Managing and providing access to applications in an application-store module
US8931109B2 (en) 2012-11-19 2015-01-06 International Business Machines Corporation Context-based security screening for accessing data
US8938612B1 (en) * 2013-07-31 2015-01-20 Google Inc. Limited-access state for inadvertent inputs
US10129242B2 (en) 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
US10367702B2 (en) 2013-10-31 2019-07-30 Hewlett Packard Enterprise Development Lp Network database hosting
US9100390B1 (en) 2014-09-05 2015-08-04 Openpeak Inc. Method and system for enrolling and authenticating computing devices for data usage accounting
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US9349022B2 (en) * 2014-10-01 2016-05-24 Sap Se Providing integrated role-based access control
US10862747B2 (en) 2015-03-25 2020-12-08 Airwatch Llc Single user device staging
US10333778B2 (en) 2015-03-25 2019-06-25 Airwatch, Llc Multiuser device staging
US10789571B1 (en) * 2017-02-17 2020-09-29 Corelogic Solutions, Llc Persona-based application platform
US10984119B2 (en) * 2018-02-05 2021-04-20 Sap Se Simplifying data protection in CDS based access
TWI734329B (zh) * 2019-12-31 2021-07-21 技嘉科技股份有限公司 電子裝置及利用外部輸入信號的按鍵巨集之觸發方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852523A (zh) * 2005-11-08 2006-10-25 华为技术有限公司 一种移动终端使用方法及移动终端和移动终端系统
CN101087334A (zh) * 2006-06-08 2007-12-12 北京恒基伟业投资发展有限公司 手机信息多用户管理方法
CN101197874A (zh) * 2008-01-02 2008-06-11 中兴通讯股份有限公司 移动终端设备
CN101207864A (zh) * 2006-12-20 2008-06-25 中兴通讯股份有限公司 一种实现手机内多用户管理及信息隐藏的方法
US20100162387A1 (en) * 2008-12-19 2010-06-24 Ernest Samuel Baugher Mobile device with separate access to private and public information stored in the device
US20100292996A1 (en) * 2008-06-12 2010-11-18 Margrett Stephen A Apparatus and method for enhanced client relationship management

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090320088A1 (en) * 2005-05-23 2009-12-24 Jasvir Singh Gill Access enforcer
US20090049405A1 (en) * 2007-06-01 2009-02-19 Kendall Gregory Lockhart System and method for implementing session-based navigation
US20110061008A1 (en) * 2008-04-07 2011-03-10 Microsoft Corporation Single device with multiple personas
US8146134B2 (en) * 2008-10-28 2012-03-27 Yahoo! Inc. Scalable firewall policy management platform
US9087320B2 (en) * 2009-09-15 2015-07-21 Korrio, Inc. Sports collaboration and communication platform

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852523A (zh) * 2005-11-08 2006-10-25 华为技术有限公司 一种移动终端使用方法及移动终端和移动终端系统
CN101087334A (zh) * 2006-06-08 2007-12-12 北京恒基伟业投资发展有限公司 手机信息多用户管理方法
CN101207864A (zh) * 2006-12-20 2008-06-25 中兴通讯股份有限公司 一种实现手机内多用户管理及信息隐藏的方法
CN101197874A (zh) * 2008-01-02 2008-06-11 中兴通讯股份有限公司 移动终端设备
US20100292996A1 (en) * 2008-06-12 2010-11-18 Margrett Stephen A Apparatus and method for enhanced client relationship management
US20100162387A1 (en) * 2008-12-19 2010-06-24 Ernest Samuel Baugher Mobile device with separate access to private and public information stored in the device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443041A (zh) * 2018-05-04 2019-11-12 360企业安全技术(珠海)有限公司 设备权限的管理方法及装置、系统、存储介质、电子装置

Also Published As

Publication number Publication date
US20120159567A1 (en) 2012-06-21
EP2656240A1 (en) 2013-10-30
EP2656240A4 (en) 2014-08-06
TW201230831A (en) 2012-07-16
WO2012087367A1 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
CN103069411A (zh) 上下文角色觉察系统
CN109787948B (zh) 共享空间的访问方法、权限管理方法及装置
US10863355B2 (en) Shared Wi-Fi usage
CN104008324B (zh) 用于应用安全策略的终端和服务器及其控制方法
US10003698B2 (en) Method and system for financing of inmate mobile devices
US8948729B2 (en) Secure device configuration profiles
CN108337677B (zh) 网络鉴权方法及装置
CN102281324B (zh) 一种移动通信终端系统菜单项远程授权管理的方法
KR101992326B1 (ko) 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책
EP2962244B1 (en) Discretionary policy management in cloud-based environment
CN106031128B (zh) 移动设备管理的方法和装置
CN103930897A (zh) 移动应用、单点登录管理
CN102947797A (zh) 使用横向扩展目录特征的在线服务访问控制
CN101785017A (zh) 用于为软件应用提供社交上下文的平台
CN103797760A (zh) 控制移动装置上的文本消息
CN104838630A (zh) 基于策略的应用程序管理
JP2011034582A (ja) コンピュータにて読み取り可能なコンテンツへのアクセスを、ダウンロード可能な証明書により制御するためのシステムおよび方法
CN105830389A (zh) 用于访问多个计算资源服务的单组证书
CN102970274A (zh) 用于在移动设备上获得标识信息的方法和系统
CN103548373B (zh) 用于通过订阅管理器进行合法拦截的方法和装置
CN103246533A (zh) 一种在通讯录中添加插件的方法、装置和设备
CN103581111A (zh) 一种通信方法及系统
CN103907366A (zh) 用于有选择地公开用户数据的方法
US20140310606A1 (en) Method and device for providing plugin in contact list
CN107113616A (zh) 基于无线网络中的资源的动态分配保护资源信息

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130424