CN104488228A - 用于提供动态帐户和设备管理的技术 - Google Patents

用于提供动态帐户和设备管理的技术 Download PDF

Info

Publication number
CN104488228A
CN104488228A CN201380038468.3A CN201380038468A CN104488228A CN 104488228 A CN104488228 A CN 104488228A CN 201380038468 A CN201380038468 A CN 201380038468A CN 104488228 A CN104488228 A CN 104488228A
Authority
CN
China
Prior art keywords
subscriber equipment
account
access
authority
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380038468.3A
Other languages
English (en)
Inventor
P·阿巴布恩
S·库利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gen Digital Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of CN104488228A publication Critical patent/CN104488228A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/808User-type aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0888Throughput
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了用于在动态帐户和设备管理中提供数据的技术。在一个特定示例性实施例中,所述技术可以被实现为用于在动态帐户和设备管理中提供数据的系统。所述系统可包括通信地耦接到网络的一个或多个处理器。所述一个或多个处理器可被配置为识别待管理的用户设备。所述一个或多个处理器可被配置为传输针对管理所述用户设备的委托权限的请求。所述一个或多个处理器可被配置为接收管理所述用户设备的委托权限。所述一个或多个处理器可被配置为提供对所述用户设备的网络访问。所述一个或多个处理器还可被配置为管理所述用户设备并监控传送到所述用户设备和从所述用户设备传送的数据。

Description

用于提供动态帐户和设备管理的技术
交叉引用部分
本专利申请为国际专利申请,其要求2012年6月15日提交的名称为“Techniques for Providing Dynamic Account and Device Management”(用于提供动态帐户和设备管理的技术)的美国专利申请No.13/524,795的优先权权益,所述专利申请的全部公开内容以引用方式并入本文。
技术领域
本公开整体涉及系统管理,并且更具体地讲,涉及用于提供动态帐户和设备管理的技术。
背景技术
越来越多的公司允许员工将他们的个人计算设备带到工作中并且在工作环境中使用这些设备。管理这些个人设备并监控在公司环境中使用这些设备传送的数据正变得越来越具有挑战性,特别是在跨多个管理系统和多个帐户的情况下。
鉴于前述内容,可以理解的是,当将传统帐户和设备管理技术应用于在公司基础架构中使用的个人计算设备时,可能存在与其相关联的显著问题和缺点。
发明内容
本发明公开了用于提供动态帐户和设备管理的技术。在一个特定示例性实施例中,所述技术可以被实现为用于在动态帐户和设备管理中提供数据的系统。该系统可包括通信地耦接到网络的一个或多个处理器。所述一个或多个处理器可被配置为识别待管理的用户设备。所述一个或多个处理器可被配置为传输针对管理用户设备的委托权限的请求。所述一个或多个处理器可被配置为接收管理用户设备的委托权限。所述一个或多个处理器可被配置为提供对用户设备的网络访问。所述一个或多个处理器还可被配置为管理用户设备并监控传送到用户设备和从用户设备传送的数据。
根据该特定实施例的其他方面,用户设备可以为与个人用户帐户相关联的个人用户设备。在一些实施例中,个人用户帐户可包括基于互联网的帐户、云可访问帐户和企业兼容帐户中的至少一者。在一些实施例中,委托权限可由个人用户帐户的主要帐户持有人授予。
根据该特定实施例的另外的方面,识别待管理的用户设备可包括接收用户设备的用户的针对网络访问的请求。
根据该特定实施例的另外的方面,识别待管理的用户设备可包括检测网络范围内的用户设备。
根据该特定实施例的其他方面,针对委托权限的请求可包括电子邮件、文本消息、即时消息、电话呼叫、语音邮件、网站、统一资源定位符(URL)链接和菜单窗口中的至少一者。
根据该特定实施例的另外的方面,网络访问可包括对公司网络、企业网络、住宅网络和专用网络中的至少一者的网络访问。
在另一个特定实施例中,所述技术可以被实现为一种用于提供动态帐户和用户设备管理的方法。该方法可包括使用计算机识别待管理的用户设备。该方法可包括传输针对管理用户设备的委托权限的请求。该方法可包括接收管理用户设备的委托权限。该方法可包括提供对用户设备的网络访问。该方法可包括管理用户设备并监控传送到用户设备和从用户设备传送的数据。
根据该特定实施例的其他方面,用户设备可以为与个人用户帐户相关联的个人用户设备,该个人用户帐户包括以下帐户中的至少一者:基于互联网的帐户、云可访问帐户和企业兼容帐户。
根据该特定实施例的另外的方面,识别待管理的用户设备可包括下列中的至少一者:接收用户设备的用户的针对网络访问的请求,以及检测网络范围内的用户设备;
根据该特定实施例的另外的方面,针对委托权限的请求可包括下列中的至少一者:电子邮件、文本消息、即时消息、电话呼叫、语音邮件、网站、统一资源定位符(URL)链接和菜单窗口。
根据该特定实施例的其他方面,网络访问可包括对以下网络中的至少一者的网络访问:公司网络、企业网络、住宅网络和专用网络。
在另一个特定实施例中,所述技术可以被实现为一种用于提供动态帐户和用户设备管理的系统。该系统可包括通信地耦接到网络的一个或多个处理器。所述一个或多个处理器可被配置为接收实体的针对管理用户设备的委托权限的请求。所述一个或多个处理器可被配置为传输为提供管理用户设备的委托权限而所需的信息。所述一个或多个处理器可被配置为接收用户设备处的网络访问,其中实体管理用户设备并监控传送到用户设备和从用户设备传送的数据。
根据该特定实施例的其他方面,用户设备可以为与个人用户帐户相关联的个人用户设备。在一些实施例中,个人用户帐户可包括基于互联网的帐户、云可访问帐户和企业兼容帐户中的至少一者。在一些实施例中,委托权限可由个人用户帐户的主要帐户持有人授予。
根据该特定实施例的另外的方面,系统可通过接收用户设备的用户的针对网络访问的请求或检测网络范围内的用户设备来提供待管理的用户设备的身份。
根据该特定实施例的另外的方面,为提供委托权限而所需的信息可包括至少主要帐户持有人身份信息、主要帐户持有人验证信息和委托权限选择。
根据该特定实施例的其他方面,针对委托权限的请求可包括电子邮件、文本消息、即时消息、电话呼叫、语音邮件、网站、统一资源定位符(URL)链接和菜单窗口中的至少一者。
根据该特定实施例的另外的方面,网络访问可包括对公司网络、企业网络、住宅网络和专用网络中的至少一者的网络访问。
在另一个特定实施例中,所述技术可以被实现为一种用于提供动态帐户和用户设备管理的方法。该方法可包括接收实体的针对管理用户设备的委托权限的请求。该方法可包括传输为提供管理用户设备的委托权限而所需的信息。该方法可包括接收用户设备处的网络访问,其中实体管理用户设备并监控传送到用户设备和从用户设备传送的数据。
根据该特定实施例的其他方面,该方法可包括通过接收用户设备的用户的针对网络访问的请求或检测网络范围内的用户设备来提供待管理的用户设备的身份。
根据该特定实施例的另外的方面,用户设备可以为与个人用户帐户相关联的个人用户设备,该个人用户帐户包括以下帐户中的至少一者:基于互联网的帐户、云可访问帐户和企业兼容帐户。
根据该特定实施例的另外的方面,为提供委托权限而所需的信息可包括至少主要帐户持有人身份信息、主要帐户持有人验证信息和委托权限选择。
根据该特定实施例的其他方面,针对委托权限的请求可包括下列中的至少一者:电子邮件、文本消息、即时消息、电话呼叫、语音邮件、网站、统一资源定位符(URL)链接和菜单窗口。
根据该特定实施例的另外的方面,网络访问可包括对以下网络中的至少一者的网络访问:公司网络、企业网络、住宅网络和专用网络。
现在将参考附图所示的本公开的示例性实施例对本公开进行更详细的描述。虽然下文结合示例性实施例对本公开进行了描述,但应当理解,本公开并不限于此。可以使用本文教导内容的本领域的普通技术人员将认识到另外的具体实施、修改形式和实施例,以及其他使用领域,这些在如本文所述的本公开的范围内,并且本公开相对于它们可具有显著实用性。
附图说明
为了促进更全面地理解本公开,现在参考附图,其中类似的标号表示类似的元件。这些附图不应被理解为限制本公开,而是旨在仅为示例性的。
图1示出了根据本公开的实施例的框图,该框图示出了用于提供动态帐户和设备管理的网络架构。
图2示出了根据本公开的实施例的用于提供动态帐户和设备管理的计算机系统的框图。
图3示出了根据本公开的实施例的用于提供动态帐户和设备管理的模块。
图4示出了根据本公开的实施例的用于提供动态帐户和设备管理的方法的流程图。
图5示出了根据本公开的实施例的用于提供动态帐户和设备管理的方法的流程图。
具体实施方式
图1示出了根据本公开的实施例的框图,该框图示出了用于提供动态帐户和设备管理的网络架构100。图1为网络架构100的简化视图,其可以包括未示出的另外的元件。网络架构100可以包含客户端系统110、120和130,以及服务器140A和140B(可使用图2所示的计算机系统200来实施它们中的一者或多者)。客户端系统110、120和130可以通信地耦接到网络150。服务器140A可以通信地耦接到存储设备160A(1)-(N),并且服务器140B可以通信地耦接到存储设备160B(1)-(N)。服务器140A和140B可以包含管理模块(例如,服务器140A的管理模块154)。服务器140A和140B可以通信地耦接到SAN(存储区域网络)光纤网170。SAN光纤网170可以经由网络150支持通过服务器140A和140B以及通过客户端系统110、120和130来访问存储设备180(1)-(N)。
参考图2的计算机系统200,可使用调制解调器247、网络接口248或某种其他方法来提供从客户端系统110、120和130中的一者或多者到网络150的连接。客户端系统110、120和130可能能够使用(例如)网络浏览器或其他客户端软件(未示出)来访问服务器140A或140B上的信息。此类客户端可允许客户端系统110、120和130访问由服务器140A或140B或存储设备160A(1)-(N)、160B(1)-(N)和/或180(1)-(N)中的一者托管的数据。
网络150和190可以为局域网(LAN)、广域网(WAN)、互联网、蜂窝网络、卫星网络或允许在客户端110、120、130、服务器140、以及通信地耦接到网络150和190的其他设备之间通信的其他网络。网络150和190还可以包括一个或任意数量的示例类型的上述网络,所述网络作为独立的网络运行或与每个其他网络协同运行。网络150和190可以利用其通信地耦接到的一个或多个客户端或服务器的一个或多个协议。网络150和190可以转换到或从其他协议转换到网络设备的一个或多个协议。虽然网络150和190各自被描述为一个网络,但应当理解,根据一个或多个实施例,网络150和190可各自包括多个互连的网络。
存储设备160A(1)-(N)、160B(1)-(N)和/或180(1)-(N)可以是网络可访问存储器,并且相对于服务器140A或140B可以是本地的、远程的或它们的组合。存储设备160A(1)-(N)、160B(1)-(N)和/或180(1)-(N)可以利用廉价磁盘冗余阵列(“RAID”)、磁带、磁盘、存储区域网络(“SAN”)、互联网小型计算机系统接口(“iSCSI”)SAN、光纤通道SAN、通用互联网文件系统(“CIFS”)、网络附加存储器(“NAS”)、网络文件系统(“NFS”)、基于光的存储器或其他计算机可访问存储器。存储设备160A(1)-(N)、160B(1)-(N)和/或180(1)-(N)可用于备份或存档目的。
根据一些实施例,客户端110、120和130可以为智能电话、PDA、台式计算机、膝上型计算机、服务器、其他计算机或通过无线或有线连接耦接到网络150的其他设备。客户端110、120和130可以从用户输入、数据库、文件、网络服务,和/或应用编程接口接收数据。
服务器140A和140B可以是应用程序服务器、存档平台、备份服务器、网络存储设备、媒体服务器、电子邮件服务器、文档管理平台、企业搜索服务器,或通信地耦接到网络150的其他设备。服务器140A和140B可利用存储设备160A(1)-(N)、160B(1)-(N)和/或180(1)-(N)中的一者来存储应用程序数据、备份数据或其他数据。服务器140A和140B可以为主机,诸如应用程序服务器,该主机可以处理在客户端110、120和130与备份平台、备份进程和/或存储器之间传输的数据。根据一些实施例,服务器140A和140B可以为用于备份和/或存档数据的平台。可基于备份策略和/或应用的存档、与数据源相关联的属性、可用于备份的空间、可用在数据源处的空间,或其他因素来备份或存档数据的一个或多个部分。
根据一些实施例,客户端110、120和/或130可以包含用于提供动态帐户和设备管理的软件(诸如管理模块154)的一个或多个部分。如图所示,管理模块154的一个或多个部分可以驻存在网络中心位置。例如,服务器140A可以是服务器、防火墙、网关,或可执行一个或多个动作以提供动态帐户和设备管理的其他网络元件。根据一些实施例,网络190可以为外部网络(例如,互联网),并且服务器140A可以为在一个或多个内部组件和客户端与外部网络之间的网关或防火墙。
此外,管理模块154还可以提供针对企业或公司实体的软件和设备管理的委托控制范围的动态帐户权限。如上所述,越来越多的公司允许员工将他们的个人计算设备带到工作中并且在工作环境中使用这些设备。然而,管理这些个人设备并监控在公司环境中使用这些设备传送的数据正变得越来越具有挑战性,特别是在跨多个管理系统和多个帐户的情况下。
个人用户帐户可以定义用户及其计算设备的控制范围。个人用户帐户也可以定义与用户或计算设备相关联的软件和服务。例如,个人用户帐户可以包含用户简档、用户身份和/或其他相关的用户凭证。也可以将其他各项注册到个人用户帐户中。例如,可以将一个或多个设备、一个或多个应用程序(例如,软件应用程序)和/或服务注册到个人用户帐户中。因此,当用户用个人帐户进行自身验证时,用户可以访问并控制注册到个人用户帐户中的设备、应用程序和/或服务。
为了使另一个实体(例如,企业、员工、家庭成员等)管理与个人用户帐户相关联的设备、应用程序和/或服务中的一些或全部,该实体可能需要某种程度的授权以访问个人用户帐户。此类权限可由个人用户帐户的用户或帐户持有人委托给实体。
为了提供此类委托权限,管理模块154可与个人用户帐户进行交互。在一些实施例中,个人用户帐户可以为基于互联网的帐户、云可访问帐户或企业兼容帐户,但也可以使用其他类型的帐户。
管理模块154可以具有设备管理功能。管理模块154还可以具有将一个或多个授权委托代表添加到个人用户帐户的功能。可以各种方式对所述一个或多个授权委托代表进行验证。例如,在一些实施例中,可以通过个人用户帐户对所述一个或多个授权委托代表进行授权。在其他实施例中,可以通过不同于个人用户帐户的另一个授权帐户对所述一个或多个授权委托代表进行授权。在其他实施例中,可通过一些其他受信任身份或源对所述一个或多个授权委托代表进行授权。
在一些实施例中,个人用户帐户的所有者或帐户持有人也可在指定委托代表之前授予对其与个人用户帐户相关联的设备的访问(例如,全部或部分访问),从而通过授权帐户或身份来对委托代表进行授权。例如,用户(例如,员工)可能希望在公司环境(例如,工作单位实体)中使用其个人计算设备来检查电子邮件和/或执行其他工作相关的功能。用户可以输入使其个人计算设备被配置为在公司环境中工作的请求(例如,向工作单位实体的信息技术(IT)部门)。
作为响应,实体可将通信发送到个人用户帐户的所有者或帐户持有人,以验证个人用户帐户并将该实体注册为委托代表。例如,实体可将具有嵌入式统一资源定位符(URL)链接的电子邮件发送到个人用户帐户的所有者或帐户持有人,以验证个人用户帐户并将该实体注册为委托代表。URL可将所有者或帐户持有人导向至网站或菜单窗口,以验证其为所有者或帐户持有人并将权限委托给实体。也可以采用其他各种通信,诸如文本消息、即时消息、电话呼叫和语音邮件。
在一些实施例中,可在不使用具有URL链接的电子邮件的情况下注册委托代表。例如,当用户将其个人用户设备带到公司网络附近时,公司网络可以检测到个人用户设备。在检测到或在公司网络附近使用个人设备时,可在用户设备上呈现窗口(例如,弹出菜单或其他类似的指示符),使得设备的用户(假定为个人用户帐户的所有者或帐户持有人)可以验证个人用户帐户并将与公司网络相关联的实体注册为委托代表。
委托权限可具有权限范围。例如,授予实体的权限可以为部分权限(管理一些设备功能、应用程序和/或服务)或总权限(管理所有设备功能、应用程序和/或服务)。应当理解,授予委托代表的权限水平可以通过个人用户帐户的所有者,通过实体的策略和标准,通过设备/帐户管理系统的能力,或它们的组合来自定义。
可以有若干方式来向用户设备提供委托权限。一种方式可以是针对每个帐户委托代表注册明确的网络列表。另一种方式可以是将仅在公司网络(例如,LAN)上可用的URL与委托代表相关联。此时,用户设备的管理模块154可以尝试在将商定控制授予委托帐户之前连接到URL。又一种方式可以是使用网络发现机制,诸如用户设备播送针对本地网络特定管理的请求,或本地服务器向新用户设备通知对本地网络特定管理的需求。在一些实施例中,服务器推送的通知可以是动态主机配置协议(DHCP)响应的一部分,或响应于DHCP请求、天线参考点(ARP)发现、或其他客户端网络活动的带外发送。也可采用其他各种设备或网络发现机制。
应当理解,在一些实施例中,委托权限可在目录式服务内授予或接收,其中可以存在针对所有资源的单一权限。使用相同权限的管理系统可以具有以静态方式委托的权限,例如基于组、角色、许可、其他类似的方式。在其他实施例中,可能不需要相同的权限。相反,委托权限可以为动态的并且并不基于基于角色的访问控制或其他静态参数。
应当理解,管理模块154可以利用可公开访问的应用程序编程接口(API)以促进用于管理帐户和相关联的设备的委托代表注册。还应当理解,个人用户帐户和相关联设备的所有者或帐户持有人可有权终止或撤销委托权限。因此,管理模块154可以提供动态帐户和设备管理而不会丧失最终用户控制。
通过提供针对软件和设备管理的委托控制范围的动态帐户权限,管理个人用户设备并监控在公司环境中使用这些设备传送的数据可变得更容易。允许多个管理系统具有动态地管理和监控相同个人用户设备的权限可允许企业实体(或家庭)以有吸引力的方式来整合个人用户设备的使用,同时仍保持足够的控制程度。
图2示出了根据本公开的实施例的用于提供动态帐户和设备管理的计算机系统的框图200。计算机系统200适用于实施根据本公开的技术。计算机系统200可以包括总线212,该总线可以将计算机系统210的主要子系统互连,所述主要子系统诸如中央处理器214、系统存储器217(例如,RAM(随机存取存储器)、ROM(只读存储器)、闪存RAM等)、输入/输出(I/O)控制器218、外部音频设备(诸如经由音频输出接口222的扬声器系统220)、外部设备(诸如经由显示适配器226的显示屏224)、串行端口228和230、键盘232(经由键盘控制器233连接)、存储接口234、用于接收软盘238的软盘驱动器237、用于与光纤通道网络290连接的主机总线适配器(HBA)接口卡235A、用于连接到SCSI总线239的主机总线适配器(HBA)接口卡235B,以及用于接收光盘242的光盘驱动器240。此外,还可以包括鼠标246(或经由串行端口228耦接到总线212的其他点击设备)、调制解调器247(经由串行端口230耦接到总线212)、网络接口248(直接耦接到总线212)、电源管理器250,以及电池252。
总线212允许在中央处理器214和系统存储器217之间进行数据通信,如前文提及,系统存储器217可以包括只读存储器(ROM)或闪存存储器(均未示出)以及随机存取存储器(未示出)。RAM可以是可将操作系统和应用程序加载到其中的主存储器。除了其他代码,ROM或闪存存储器可以包含控制基本硬件操作(例如与外围组件的交互)的基本输入输出系统(BIOS)。与计算机系统210驻存在一起的应用程序可以存储在计算机可读介质上并经由该计算机可读介质进行访问,计算机可读介质诸如硬盘驱动器(例如,固定磁盘244)、光盘驱动器(例如,光盘驱动器240)、软盘单元237或其他存储介质。例如,管理模块154可以驻存在系统存储器217中。
存储接口234与计算机系统210的其他存储接口一样可以连接到标准计算机可读介质(例如固定磁盘驱动器244)以存储和/或检索信息。固定磁盘驱动器244可以是计算机系统210的一部分,或者可以是独立的,并且可以通过其他接口系统进行访问。调制解调器247可以经由电话链路提供到远程服务器的直接连接,或经由互联网服务提供方(ISP)提供到互联网的直接连接。网络接口248可以经由直接网络链路提供到远程服务器的直接连接,或经由POP(入网点)提供到互联网的直接连接。网络接口248可以使用无线技术提供此类连接,包括数字蜂窝电话连接、蜂窝数字分组数据(CDPD)连接、数字卫星数据连接等。
很多其他设备或子系统(未示出)可以通过相似的方式进行连接(例如文档扫描仪、数码相机等)。相反,不需要提供图2中示出的所有设备即可操作本公开。可以使用与图2中所示方式不同的方式来互连设备和子系统。用于实施本公开的代码可以存储在计算机可读存储介质中,所述计算机可读存储介质诸如系统存储器217、固定磁盘244、光盘242或软盘238中的一者或多者。用于实施本公开的代码还可以通过一个或多个接口来接收并存储在存储器中。计算机系统210上提供的操作系统可以是 OS或其他操作系统。
电源管理器250可以监控电池252的电量水平。电源管理器250可以提供一个或多个API(应用程序编程接口)以允许确定电量水平、在关闭计算机系统200之前保留的时窗、电源消耗率、计算机系统正使用市电(例如,交流电源)还是电池电源的指示符、以及其他电源相关的信息。根据一些实施例,可以远程访问电源管理器250的API(例如,可以通过网络连接访问远程备份管理模块)。根据一些实施例,电池252可以是位于计算机系统200近旁的或远离计算机系统200的不间断电源(UPS)。在此类实施例中,电源管理器250可以提供与UPS的电量水平有关的信息。
图3示出了根据本公开的实施例的用于提供动态帐户和设备管理的模块310。参见图3,示出了根据本公开的实施例的管理模块310。如图所示,管理模块310可以包含一个或多个组件,所述组件包括设备和帐户管理模块312、验证模块314、通信和网络模块316以及错误记录和报告模块318。
以下说明描述了用于提供动态帐户和设备管理的系统和方法的网络元件、计算机和/或组件,该系统和方法可包括一个或多个模块。如本文所用,可以将术语“模块”理解为指代计算软件、固件、硬件和/或它们的不同组合。然而,模块不应被理解为不在硬件、固件上实施的或在处理器可读可记录存储介质上记录的软件(即,模块不是软件本身)。应当注意的是,这些模块是示例性的。这些模块可以是组合的、集成的、独立的、和/或复制的,以便支持各种应用程序。另外,本文描述的在特定模块上执行的功能可以替代在该特定模块上执行的功能或除在该特定模块上执行的功能之外在一个或多个其他模块上执行和/或由一个或多个其他设备来执行。此外,这些模块可以在多个设备之间和/或彼此接近或远离的其他组件上实施。另外,这些模块可以从一个设备移开并添加到另一个设备上,和/或可以包括在这两个设备中。
设备和帐户管理模块312可以管理一个或多个设备和/或一个或多个帐户。这些设备和/或帐户可以包括由用户(例如,员工)带来并在特定网络(例如,公司网络)中使用的个人用户设备。
验证模块314可以管理实体针对各种个人用户设备和/或个人用户帐户所具有的各种委托权限。验证模块314也可以与个人用户设备和/或个人用户帐户配合以确保委托权限是有效且最新的。
此外,通信和网络模块316可以提供各种特征,包括但不限于单点登录、设备检测、设备通信、和/或其他网络或通信相关的功能和特征。
错误记录和报告模块318可以生成日志、报告或与提供动态帐户和设备管理相关联的其他信息。
管理模块310中的每个模块可以单独或共同地执行为提供如本文所述的动态帐户和设备管理而所需的一个或多个功能。
图4示出了根据本公开的实施例的用于提供动态帐户和设备管理的方法的流程图400。示例性方法400以举例的方式提供,因为有各种方式来执行本文所公开的方法。可通过一个系统或多个系统的组合,或以其他方式,来执行图4示出的方法400。以举例的方式,方法400在下文被描述为由至少图1的系统100、图2中的架构200、图3中的模块310、图4的示意图400来执行,并且在阐释图4的示例性方法时引用了系统100、200、310和400的各种元件。图4所示的每个方框均表示在示例性方法400中执行的一个或多个过程、方法或子例程。也可以提供包括代码的非暂态计算机可读介质,所述代码在由计算机执行时可执行方法400的动作。参见图4,示例性方法400可在方框402处开始。
在方框402处,方法400可以开始。
在方框404处,管理模块310可以使用至少设备和帐户管理模块312或通信和网络模块316来识别待管理的用户设备。用户设备可以为与个人用户帐户相关联的个人用户设备。个人用户帐户可包括基于互联网的帐户、云可访问帐户和企业兼容帐户中的至少一者。
在一些实施例中,识别待管理的用户设备可包括接收用户设备的用户的针对网络访问的请求。在其他实施例中,识别待管理的用户设备可包括检测网络范围内的用户设备。
在方框406处,管理模块310可以使用至少验证模块314或通信和网络模块316来传输针对管理用户设备的委托权限的请求。在一些实施例中,针对委托权限的请求可包括电子邮件、文本消息、即时消息、电话呼叫、语音邮件、网站、统一资源定位符(URL)链接和菜单窗口中的至少一者。
在方框408处,管理模块310可以使用至少验证模块314或通信和网络模块316来接收管理用户设备的委托权限。委托权限可由个人用户帐户的主要帐户持有人授予或撤销。
在方框410处,管理模块310可以使用至少通信和网络模块316来提供对用户设备的网络访问。在一些实施例中,管理模块310可以使用至少设备和帐户管理模块312来管理用户设备并监控传送到用户设备和从用户设备传送的数据。网络访问可包括对公司网络、企业网络、住宅网络和专用网络中的至少一者的网络访问。
在方框412处,方法400可以结束。
图5示出了根据本公开的实施例的用于提供动态帐户和设备管理的方法的流程图500。示例性的方法500以举例的方式提供,因为有各种方式来执行本文所公开的方法。可通过一个系统或多个系统的组合,或以其他方式,来执行图5示出的方法500。以举例的方式,方法500在下文被描述为由至少图1的系统100、图2中的架构200、图3中的模块310、图4的示意图400来执行,并且在阐释图5的示例性方法时引用了系统100、200、310和400的各种元件。图5所示的每个方框均表示在示例性方法500中执行的一个或多个过程、方法或子例程。也可以提供包含代码的非暂态计算机可读介质,所述代码在由计算机执行时可执行方法500的动作。参见图5,示例性方法500可在方框502处开始。
在方框502处,方法500可以开始。
在方框504处,管理模块310可以使用至少设备和帐户管理模块312或通信和网络模块316来提供待管理的用户设备的身份。在一些实施例中,提供待管理的用户设备的身份可包括接收用户设备的用户的针对网络访问的请求。在其他实施例中,提供待管理的用户设备的身份可包括检测网络范围内的用户设备。
用户设备可以为与个人用户帐户相关联的个人用户设备。个人用户帐户可包括基于互联网的帐户、云可访问帐户和企业兼容帐户中的至少一者。
在方框506处,管理模块310可以使用至少验证模块314或通信和网络模块316来接收实体的针对管理用户设备的委托权限的请求。在一些实施例中,针对委托权限的请求可包括电子邮件、文本消息、即时消息、电话呼叫、语音邮件、网站、统一资源定位符(URL)链接和菜单窗口中的至少一者。
在方框508处,管理模块310可以使用至少验证模块314或通信和网络模块316来传输为提供管理用户设备的委托权限而所需的信息。为提供委托权限而所需的信息可包括至少主要帐户持有人身份信息、主要帐户持有人验证信息和委托权限选择。应当理解,委托权限可由个人用户帐户的主要帐户持有人授予或撤销。
在方框510处,管理模块310可以使用至少通信和网络模块316来接收用户设备处的网络访问。在一些实施例中,接收用户设备处的网络访问也包括管理模块310使用至少设备和帐户管理模块312来管理用户设备并监控传送到用户设备和从用户设备传送的数据。网络访问可包括对公司网络、企业网络、住宅网络和专用网络中的至少一者的网络访问。
在方框512处,方法400可以结束。
此时,应当注意,根据如上所述的本公开提供动态帐户和设备管理通常在一定程度上涉及输入数据的处理和输出数据的生成。输入数据处理和输出数据生成可在硬件或软件中实施。例如,可以在管理模块或类似或相关电路中采用特定电子组件,以用于实施与根据如上所述的本公开提供动态帐户和设备管理相关联的功能。作为另外一种选择,根据指令进行操作的一个或多个处理器可以实施与根据如上所述的本公开提供动态帐户和设备管理相关联的功能。如果是这种情况,则其在本公开的范围之内,因为此类指令可存储在一个或多个处理器可读存储介质(例如,磁盘或其他存储介质)上,或经由一个或多个载波中体现的一个或多个信号而传输到一个或多个处理器。
本公开并不限于本文所述的特定实施例的范围内。实际上,通过前述描述和附图,除了本文所述的内容之外,本公开的其他各种实施例和修改形式对于本领域的普通技术人员而言将是显而易见的。因此,此类其他实施例和修改形式旨在落入本公开的范围内。此外,虽然本文针对特定用途在特定环境中于特定具体实施的背景下对本公开进行了描述,但本领域的普通技术人员将认识到,本公开的适用性并不局限于此,并且本公开可针对任意数量的用途在任意数量的环境中有利地实施。因此,应根据如本文所述的本公开的全部范围和精神来理解下文所阐述的权利要求。

Claims (20)

1.一种用于提供动态帐户和用户设备管理的系统,包括:
通信地耦接到网络的一个或多个处理器,其中所述一个或多个处理器被配置为:
识别待管理的用户设备;
传输针对管理所述用户设备的委托权限的请求;
接收管理所述用户设备的委托权限;
提供对所述用户设备的网络访问;以及
管理所述用户设备并监控传送到所述用户设备和从所述用户设备传送的数据。
2.根据权利要求1所述的系统,其中所述用户设备为与个人用户帐户相关联的个人用户设备,所述个人用户帐户包括基于互联网的帐户、云可访问帐户和企业兼容帐户中的至少一者。
3.根据权利要求2所述的系统,其中所述委托权限由所述个人用户帐户的主要帐户持有人授予。
4.根据权利要求1所述的系统,其中识别所述待管理的用户设备包括接收所述用户设备的用户的针对网络访问的请求。
5.根据权利要求1所述的系统,其中识别所述待管理的用户设备包括检测所述网络范围内的所述用户设备。
6.根据权利要求1所述的系统,其中针对所述委托权限的请求包括电子邮件、文本消息、即时消息、电话呼叫、语音邮件、网站、统一资源定位符(URL)链接和菜单窗口中的至少一者。
7.根据权利要求1所述的系统,其中网络访问包括对公司网络、企业网络、住宅网络和专用网络中的至少一者的网络访问。
8.一种用于提供动态帐户和用户设备管理的方法,包括:
使用计算机识别待管理的用户设备;
传输针对管理所述用户设备的委托权限的请求;
接收管理所述用户设备的委托权限;
提供对所述用户设备的网络访问;以及
管理所述用户设备并监控传送到所述用户设备和从所述用户设备传送的数据。
9.根据权利要求8所述的方法,其中:
所述用户设备为与个人用户帐户相关联的个人用户设备,所述个人用户帐户包括以下帐户中的至少一者:基于互联网的帐户、云可访问帐户和企业兼容帐户;
识别所述待管理的用户设备包括下列中的至少一者:接收用户设备的用户的针对网络访问的请求,以及检测网络范围内的用户设备;
针对所述委托权限的请求包括下列中的至少一者:电子邮件、文本消息、即时消息、电话呼叫、语音邮件、网站、统一资源定位符(URL)链接和菜单窗口;以及
网络访问包括对以下网络中的至少一者的网络访问:公司网络、企业网络、住宅网络和专用网络。
10.一种存储指令的计算机程序的非暂态计算机可读存储介质,所述非暂态计算机可读存储介质被配置为可由至少一个计算机处理器读取以指示所述至少一个计算机处理器执行用于执行根据权利要求8所述的方法的计算机过程。
11.一种用于提供动态帐户和用户设备管理的系统,包括:
通信地耦接到网络的一个或多个处理器,其中所述一个或多个处理器被配置为:
接收实体的针对管理用户设备的委托权限的请求;
传输为提供管理所述用户设备的委托权限而所需的信息;
接收所述用户设备处的网络访问,其中所述实体管理所述用户设备并监控传送到所述用户设备和从所述用户设备传送的数据。
12.根据权利要求11所述的系统,其中所述用户设备为与个人用户帐户相关联的个人用户设备,所述个人用户帐户包括基于互联网的帐户、云可访问帐户和企业兼容帐户中的至少一者。
13.根据权利要求12所述的系统,其中所述委托权限由所述个人用户帐户的主要帐户持有人授予。
14.根据权利要求11所述的系统,还包括:
通过接收所述用户设备的用户的针对网络访问的请求或检测所述网络范围内的所述用户设备来提供所述待管理的用户设备的身份。
15.根据权利要求11所述的系统,其中所述为提供委托权限而所需的信息包括至少主要帐户持有人身份信息、主要帐户持有人验证信息和委托权限选择。
16.根据权利要求11所述的系统,其中针对所述委托权限的请求包括电子邮件、文本消息、即时消息、电话呼叫、语音邮件、网站、统一资源定位符(URL)链接和菜单窗口中的至少一者。
17.根据权利要求11所述的系统,其中网络访问包括对公司网络、企业网络、住宅网络和专用网络中的至少一者的网络访问。
18.一种用于提供动态帐户和用户设备管理的方法,包括:
接收实体的针对管理用户设备的委托权限的请求;
传输为提供管理所述用户设备的委托权限而所需的信息;
接收所述用户设备处的网络访问,其中所述实体管理所述用户设备并监控传送到所述用户设备和从所述用户设备传送的数据。
19.根据权利要求18所述的方法,还包括:
通过接收所述用户设备的用户的针对网络访问的请求或检测所述网络范围内的所述用户设备来提供所述待管理的用户设备的身份;并且其中:
所述用户设备为与个人用户帐户相关联的个人用户设备,所述个人用户帐户包括以下帐户中的至少一者:基于互联网的帐户、云可访问帐户和企业兼容帐户;
所述为提供委托权限而所需的信息包括至少主要帐户持有人身份信息、主要帐户持有人验证信息和委托权限选择;
针对所述委托权限的请求包括下列中的至少一者:电子邮件、文本消息、即时消息、电话呼叫、语音邮件、网站、统一资源定位符(URL)链接和菜单窗口;以及
网络访问包括对以下网络中的至少一者的网络访问:公司网络、企业网络、住宅网络和专用网络。
20.一种存储指令的计算机程序的非暂态计算机可读存储介质,所述非暂态计算机可读存储介质被配置为可由至少一个计算机处理器读取以指示所述至少一个计算机处理器执行用于执行根据权利要求18所述的方法的计算机过程。
CN201380038468.3A 2012-06-15 2013-06-05 用于提供动态帐户和设备管理的技术 Pending CN104488228A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/524795 2012-06-15
US13/524,795 US8984111B2 (en) 2012-06-15 2012-06-15 Techniques for providing dynamic account and device management
PCT/US2013/044356 WO2013188192A1 (en) 2012-06-15 2013-06-05 Techniques for providing dynamic account and device management

Publications (1)

Publication Number Publication Date
CN104488228A true CN104488228A (zh) 2015-04-01

Family

ID=49756974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380038468.3A Pending CN104488228A (zh) 2012-06-15 2013-06-05 用于提供动态帐户和设备管理的技术

Country Status (5)

Country Link
US (2) US8984111B2 (zh)
EP (1) EP2862318B1 (zh)
CN (1) CN104488228A (zh)
CA (1) CA2876662C (zh)
WO (1) WO2013188192A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984111B2 (en) 2012-06-15 2015-03-17 Symantec Corporation Techniques for providing dynamic account and device management
KR102059643B1 (ko) * 2012-07-06 2019-12-26 삼성전자주식회사 디바이스 관리 방법과 서버, 시스템 및 모바일 장치
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
CN109634236A (zh) * 2018-12-11 2019-04-16 温州大学 一种智能制造物联信息系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174048A1 (en) * 2000-07-24 2002-11-21 Sanjeev Dheer Method and apparatus for delegating authority
CN1831833A (zh) * 2005-03-11 2006-09-13 微软公司 在访问管理系统等中委托访问资源等的权限
CN1901475A (zh) * 2005-06-28 2007-01-24 国际商业机器公司 访问网络上计算机资源的管理方法和系统
US20120131685A1 (en) * 2010-11-19 2012-05-24 MobileIron, Inc. Mobile Posture-based Policy, Remediation and Access Control for Enterprise Resources
CN103299658A (zh) * 2010-11-19 2013-09-11 移动熨斗公司 移动应用的管理

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240364B1 (en) 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
US7039643B2 (en) * 2001-04-10 2006-05-02 Adobe Systems Incorporated System, method and apparatus for converting and integrating media files
US20020161999A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for expediting delegation of permission
US6957261B2 (en) * 2001-07-17 2005-10-18 Intel Corporation Resource policy management using a centralized policy data structure
GB2394388B (en) * 2002-10-14 2005-10-19 Toshiba Res Europ Ltd Methods and systems for flexible delegation
US8086509B2 (en) * 2004-10-29 2011-12-27 American Express Travel Related Services Company, Inc. Determining commercial share of wallet
US7296254B2 (en) 2005-01-31 2007-11-13 Taiwan Semiconductor Manufacturing Co., Ltd. System and method for using MPW integration service on demand
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
US7979899B2 (en) 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
JP5200807B2 (ja) * 2008-09-19 2013-06-05 富士通株式会社 モバイル端末、データ管理システム及びプログラム
GB2473019B (en) * 2009-08-27 2015-10-21 Wireless Data Services Ltd Device management
US20110055899A1 (en) * 2009-08-28 2011-03-03 Uplogix, Inc. Secure remote management of network devices with local processing and secure shell for remote distribution of information
US8473743B2 (en) * 2010-04-07 2013-06-25 Apple Inc. Mobile device management
KR101705279B1 (ko) * 2010-06-01 2017-02-09 삼성전자 주식회사 단말 관리 서비스를 제공하는 서버 및 방법 그리고 상기 단말 관리 서비스를 제공받는 단말
KR101963466B1 (ko) * 2011-02-11 2019-03-28 아이오티 홀딩스, 인크. M2m(machine-to-machine) 엔터티를 관리하는 시스템, 방법 및 장치
US8984111B2 (en) 2012-06-15 2015-03-17 Symantec Corporation Techniques for providing dynamic account and device management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174048A1 (en) * 2000-07-24 2002-11-21 Sanjeev Dheer Method and apparatus for delegating authority
CN1831833A (zh) * 2005-03-11 2006-09-13 微软公司 在访问管理系统等中委托访问资源等的权限
CN1901475A (zh) * 2005-06-28 2007-01-24 国际商业机器公司 访问网络上计算机资源的管理方法和系统
US20120131685A1 (en) * 2010-11-19 2012-05-24 MobileIron, Inc. Mobile Posture-based Policy, Remediation and Access Control for Enterprise Resources
CN103299658A (zh) * 2010-11-19 2013-09-11 移动熨斗公司 移动应用的管理

Also Published As

Publication number Publication date
US20130339517A1 (en) 2013-12-19
EP2862318A1 (en) 2015-04-22
CA2876662A1 (en) 2013-12-19
US20150188846A1 (en) 2015-07-02
CA2876662C (en) 2017-08-22
WO2013188192A1 (en) 2013-12-19
US8984111B2 (en) 2015-03-17
US9769086B2 (en) 2017-09-19
EP2862318B1 (en) 2019-07-31
EP2862318A4 (en) 2016-02-17

Similar Documents

Publication Publication Date Title
US10476906B1 (en) System and method for managing formation and modification of a cluster within a malware detection system
JP5941138B2 (ja) 動的共有アカウント内のデータへのアクセスを提供するための技術
US20200014720A1 (en) Security Management of Devices Using Blockchain Technology
EP3360302B1 (en) Techniques for generating a virtual private container
US10601863B1 (en) System and method for managing sensor enrollment
US8918862B2 (en) Managing access to storage media
US10069862B2 (en) Techniques for predicting and protecting spearphishing targets
CN103369022A (zh) 与存储设备通信的方法和系统
US20140181844A1 (en) Hardware management interface
US11494130B2 (en) Operation data accessing device and accessing method thereof
CN104488228A (zh) 用于提供动态帐户和设备管理的技术
US20060075103A1 (en) Systems, methods, and media for providing access to clients on a network
US20130073914A1 (en) Storage management systems and methods
US9130994B1 (en) Techniques for avoiding dynamic domain name system (DNS) collisions
US20190132349A1 (en) Auditing databases for security vulnerabilities
US10275738B1 (en) Techniques for handling device inventories
US8930462B1 (en) Techniques for enforcing data sharing policies on a collaboration platform
US9215264B1 (en) Techniques for monitoring secure cloud based content
US9794258B1 (en) Techniques for managing authorization
WO2021238639A1 (zh) 共享操作系统的方法、装置、系统及计算机可读存储介质
US10516570B1 (en) Systems and methods for tagging client devices
US10680879B2 (en) WWAN-enabled remote switch management system
US12113633B2 (en) Integration of OEM endpoint management and unified endpoint management
US11656879B2 (en) Automated OS networking configuration system
US9483354B1 (en) Techniques for providing data management using a backup data bank system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150401