CN105637814A - 受监督的在线身份 - Google Patents

受监督的在线身份 Download PDF

Info

Publication number
CN105637814A
CN105637814A CN201380076938.5A CN201380076938A CN105637814A CN 105637814 A CN105637814 A CN 105637814A CN 201380076938 A CN201380076938 A CN 201380076938A CN 105637814 A CN105637814 A CN 105637814A
Authority
CN
China
Prior art keywords
computing device
client computing
online service
gateway server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380076938.5A
Other languages
English (en)
Other versions
CN105637814B (zh
Inventor
A·奈什图特
O·本沙洛姆
H·李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to CN201810011091.7A priority Critical patent/CN108055354B/zh
Publication of CN105637814A publication Critical patent/CN105637814A/zh
Application granted granted Critical
Publication of CN105637814B publication Critical patent/CN105637814B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

用于有利于对在线身份进行监督的技术包括网关服务器,其用于有利于进行和监视“孩子”客户端计算机设备的用户访问在线服务。所述网关服务器可以包括:身份管理器,用于从客户端计算设备接收针对访问在线服务的请求,取回对在线服务的访问信息,以及利用所述访问信息来有利于所述客户端计算设备进行对在线服务的访问。所述访问信息对用户保持机密。所述网关服务器还可以包括活动监视器模块,用于基于策略数据库的一组策略规则来控制所述客户端计算设备和在线服务之间的活动。所述网关服务器将这种活动的通知发送到“父母”客户端计算设备,以用于查看和/或批准,这也可以用于更新策略数据库。

Description

受监督的在线身份
背景技术
随着在线服务的欢迎度和访问增加,例如呈现给用户(尤其是未成年人)的在线服务之类的风险是日益增长的关心点。例如,虽然许多父母希望允许他们的孩子合理地访问在线服务,例如,社交网络、网络冲浪以及游戏服务,但父母通常关心孩子可能滥用在线服务和/或通过在线服务和/或未知的第三方使孩子暴露于在线弊端(例如,欺诈、不适当的内容等)。控制对在线服务的访问在孩子可以经由多种不同设备(例如,家庭计算机、智能电话、台式计算机等)访问在线服务的情形下是复杂的。另外,在一些情况下,父母可能希望在控制访问在线服务方面(例如,控制孩子访问这种服务的时间或访问的持续时间)和/或控制孩子在线体验的其它方面具有更多粒度。
典型的父母控制技术通常受限于他们控制跨不同计算设备和位置访问的能力。例如,一些父母控制机制基于设备实现,需要每个受保护的计算设备用父母控制软件更新。其它的父母控制机制可以基于家庭或基于云。然而,再次,这种机制受限于在孩子使用家庭或云控制外部的远程计算设备的情形中控制孩子的在线行为和/或体验。
附图说明
本文所描述的概念通过示例的方式而不是附图中的限制示出。为了简明和清晰的示出,在图中示出的元件并不一定按照比例绘制。在认为合适时,在图中重复参考标记以表明对应或类似的元件。
图1是用于监督在线身份的系统的至少一个实施例的简化框图;
图2是用于监督在线身份的系统的至少一个附加实施例的简化框图;
图3是图1或图2的系统的受监督身份网关服务器的环境的至少一个实施例的简化框图;
图4-6是可以由图1-3的受监督身份网关服务器执行的用于监督在线身份的方法的至少一个实施例的简化流程图;
图7是用于管理对由受监督身份网关服务器执行的在线身份进行监督的方法的至少一个实施例的简化流程图。
具体实施方式
虽然本公开的概念容许各种修改和替代形式,但其具体实施例已经通过附图中的示例进行示出,并且将在本文详细进行描述。然而,应该理解的是,并不意图将本公开的概念限制到所公开的特定形式,而是相反地,意图覆盖与本公开和随附权利要求一致的所有修改、等价物以及变型。
在说明书中提及“一个实施例”、“实施例”、“所示实施例”等表明所描述的实施例可以包括特定特征、结构或特性,但是每个实施例可以包括或不必包括所述特定特征、结构或特性。此外,这种短语不必指代同一实施例。此外,当结合实施例描述特定特征、结构或特性时,表示结合不管是否明确描述的其它实施例实现这种特征、结构或特性是在本领域技术人员的认知范围内的。
在一些情况下,所公开的实施例可以以硬件、固件、软件或其任意组合实现。所公开的实施例还可以被实现为暂时性或非暂时性机器可读(例如,计算机可读)存储介质所执行或存储的指令,所述指令可以由一个或多个处理器读取和执行。机器可读存储介质可以具体实现为用于存储或发送机器可读形式的信息的任意存储设备。机制、或其它物理结构(例如,易失性或非易失性存储器、媒体盘、或其它媒体设备)。
在附图中,可能以具体布置和/或次序示出一些结构或方法特征。然而,应该理解的是,可以不要求这种具体布置和/或次序。而是,在一些实施例中,可以以与图示附图中所示出的不同的方式和/或次序来布置这种特征。此外,在特定图中包括结构或方法特征并不意味着暗示在所有实施例中都需要这种特征,在一些实施例中可以不包括所述特征或其可以与其它特征进行组合。
现在参考图1,在所示实施例中,用于监督在线身份的系统100包括受监督身份网关服务器102、“孩子”客户端计算设备104、“父母”客户端计算设备106、以及一个或多个在线服务服务器108。在使用中,如下文更详细描述的,网关服务器102管理“孩子”客户端计算设备104的用户的在线身份,并且利于用户通过网络110来访问在线服务服务器108中的一个或多个。为此,网关服务器102维护寄存的在线服务服务器108中的每一个的访问信息。所述访问信息由网关服务器102用于将客户端计算设备104的用户登录到在线服务服务器108的一个或多个所托管的特定在线服务。例如,访问信息可以包括用于特定在线服务的用户密码,其由客户端计算设备104保持机密并且不可访问。以这种方式,网关服务器102用作客户端计算设备104的用户所消耗的特定的在线服务的代理,这允许网关服务器102维护对敏感信息(例如,用户的身份信息)的控制量。
另外,网关服务器102监视并且控制客户端计算设备104和在线服务服务器108之间的在线活动。例如,如下详细讨论的,网关服务器102可以基于访问控制策略(例如,当日时间、持续时间、白/黑名单、购买量、内容类型,等)来控制“孩子”客户端计算设备104的用户能够访问哪些在线服务、内容和/或活动。在一些实施例中,网关服务器102还可以监视警报事件(例如,服务从客户端计算设备104的用户请求机密信息、访问受限内容,等),并且响应于检测到这种警报事件而通知“父母”客户端计算设备106。
受监督身份网关服务器102可以具体实现为能够执行本文所描述的功能的任意类型的服务器计算设备,或者设备集合。例如,网关服务器102可以具体实现为单个服务器计算机或多个服务器计算机。另外,在一些实施例中,网关服务器102可以具体实现为根据跨网络110分布的多个计算设备形成的“虚拟服务器”。例如,在一些实施例中,可以将网关服务器102所提供的功能作为基于云的服务的部分来进行提供。因此,虽然网关服务器102在图1中示出并且在下文描述为具体实现为单个服务器计算设备,但应该理解的是,网关服务器102可以具体实现为多个设备,其共同有利于进行下文描述的功能。另外,在一些实施例中,受监督身份网关服务器102或其功能部分可以位于家庭或企业中。
如图1所示,受监督身份网关服务器102包括处理器120、输入/输出子系统122、存储器124、显示器130、通信电路132、数据存储设备134、以及一个或多个外围设备140。当然,在其它实施例中,网关服务器102可以包括其它或附加的部件,例如在服务器中或其它计算机中经常发现的部件(例如,各种输入/输出设备)。此外,在一些实施例中,所示出的部件中的一个或多个可以并入另一部件或者形成其一部分。例如,在一些实施例中,存储器124或其部分可以并入到处理器120中。
处理器120可以具体实现为能够执行本文描述的功能的任意类型的处理器。例如,处理器120可以具体实现为单个或多个核心处理器、数字信号处理器、微控制器、或其它处理器或处理/控制电路。类似地,存储器124可以具体实现为能够执行本文所描述的功能的任意类型的易失性或非易失性存储器或数据存储设备。在操作中,存储器124可以存储在网关服务器102的操作期间使用的各种数据和软件,例如,操作系统、应用、程序、库和驱动器。存储器124经由I/O子系统122通信地耦合到处理器120,所述I/O子系统122可以具体实现为有利于进行与处理器120、存储器124以及网关服务器102的其它部件进行输入/输出操作的电路和/或部件。例如,I/O子系统122可以具体实现为或包括:存储器控制器中心、输入/输出控制中心、固件设备、通信链路(即,点对点链路、总线链路、电线、线缆、光导、印刷电路板迹线,等等)和/或用于有利于进行输入/输出操作的其它部件和子系统。在一些实施例中,I/O子系统122可以形成片上系统(SoC)的一部分,并且与处理器120、存储器124和网关服务器102的其它部件一起并入到单个集成电路芯片上。
网关服务器102的显示器130可以具体实现为能够显示数字信息的任意类型的显示器,例如,液晶显示器(LCD)、发光二极管(LED)、等离子显示器、阴极射线管(CRT)、或其它类型的显示设备。在一些实施例中,显示器130可以与触摸屏耦合以有利于进行用户交互。
网关服务器102的通信电路132可以具体实现为任意通信电路、设备或其集合,其能够经由网络110支持网关服务器102和“孩子”客户端计算设备104、“父母”客户端计算设备106和/或一个或多个在线服务服务器108之间的通信。通信电路132可以被配置为使用任意一个或多个通信技术(例如,无线或有线通信)和相关联的协议(例如,以太网、 WiMAX等)以实现这种通信。
数据存储设备134可以具体实现为被配置用于对数据进行短期或长期存储的任意类型的一个或多个设备,例如,存储器设备和电路、存储器卡、硬盘驱动、固态驱动、或其它数据存储设备。在图1的图示实施例中,数据存储设备134被示出为与受监督身份网关服务器102集成;然而,在其它实施例中,数据存储设备134可以与网关服务器102分离,并且与其进行通信。例如,数据存储设备134可以由单独的数据服务器等维护。
数据存储设备134存储简档数据库150和策略数据库152。如下文更详细讨论的,简档数据库150存储用于各种在线服务服务器108的服务访问信息330(见图3),服务访问信息330可以由网关服务器102用于使得“孩子”客户端计算设备104的用户登录到对应的在线服务。简档数据库150还存储“孩子”客户端计算设备104的用户的在线身份简档332(见图3)。在线身份简档332包括用户的身份信息,其中的一些可以保持安全,并且不与在线服务服务器108共享。
策略数据库152存储一组策略规则350(见图3),网关服务器102使用该组策略规则来控制“孩子”客户端计算设备104和在线服务服务器108之间的在线活动。策略规则350可以具体实现为网关服务器102用于监视和控制这种活动的任意类型的策略规则,例如包括:在线服务的白/黑名单、访问控制策略、购买交易策略、和/或其它策略和规则。
在一些实施例中,网关服务器102还可以包括一个或多个外围设备140。这种外围设备140可以包括通常在服务器计算设备中发现的任意类型的外围设备,例如,硬盘键盘、输入/输出设备、外围通信设备和/或其它外围设备。
“孩子”客户端计算设备104和“父母”客户端计算设备106可以具体实现为能够执行本文所描述的功能的任意类型的计算设备。例如,客户端计算设备104、106中的每一个可以具体实现为而不限于:计算机、台式计算机、工作站、膝上型计算机、笔记本计算机、平板计算机、智能电话、分布式计算系统、多处理器系统、消费者电子设备、智能电视、智能家电和/或其它计算设备。客户端计算设备104、106中的每一个可以包括部件,例如处理器、存储器以及I/O子系统,类似于上述讨论的受监督身份网关服务器102的部件。对网关服务器102的那些部件的描述同等地应用于客户端计算设备104、106的对应部件,为了清晰地描述,其在图1中未示出或者在本文单独进行描述。
在图示的实施例中,客户端计算设备104由孩子或依赖于“父母”客户端计算设备106的用户的他人操作。以这种方式,对“孩子”和“父母”的指定可以在遍及该说明书分别相对客户端计算设备104和客户端计算设备106使用。然而,应该理解的是,“孩子”客户端计算设备104的用户并不限于“父母”客户端计算设备106的用户的孩子。类似地,“父母”客户端计算设备106的用户并不限于“孩子”客户端计算设备104的用户的父母。而是,客户端计算设备104、106的用户可以具有除了孩子-父母外的关系。也就是,“孩子”客户端计算设备104的用户可以是其在线身份和活动将被“父母”客户端计算设备106的用户监视/控制的任意用户。例如,在其它实施例中,客户端计算设备104的用户可以是客户端计算设备106的用户的雇员或者具有除了孩子-父母外的关系。
应该理解的是,虽然图1所示的系统100仅包括一个“孩子”客户端计算设备104和一个“父母”客户端计算设备106,但在其它实施例中,系统100可以包括附加的“孩子”客户端计算设备104和/或“父母”客户端计算设备106。例如,“孩子”客户端计算设备104的用户可以操作在一个位置(例如,家中)的第一客户端计算设备以及在第二位置(例如,朋友的房屋中)的第二客户端计算设备。在这种实施例中,“孩子”所使用的每个客户端计算设备具体实现用于经由网关服务器102访问在线服务服务器108的“孩子”客户端计算设备104。以这种方式,网关服务器102所提供的受监督的身份和活动监视并不限于特定的“孩子”客户端计算设备104。
在线服务服务器108可以具体实现为能够执行本文描述的功能的任意类型的服务器计算设备或者设备的集合。例如,在线服务服务器108中的每个可以具体实现为单个服务器计算机或多个服务器计算机。另外,在一些实施例中,每个在线服务服务器108可以具体实现为由跨网络110分布的多个计算设备形成的“虚拟服务器”。每个在线服务服务器108提供对应的在线服务,所述对应的在线服务可以由“孩子”客户端计算设备104经由受监督身份网关服务器102进行访问。在线服务服务器108可以提供任意类型的在线服务,包括但不限于,社交网络、网络搜索、游戏、信息取回和分发、商业和/或其它在线服务。
网络110可以具体实现为任意数量的各种有线和/或无线通信网络。以这种方式,网络110可以包括一个或多个网络、路由器、交换机、计算机和/或其它中介设备。例如,网络110可以具体实现为或者包括一个或多个蜂窝网络、电话网络、局域网络或广域网络、公开可用的全球网络(例如,互联网)、或者其任意组合。
在图1的系统100中,受监督身份网关服务器102位于远离“孩子”客户端计算设备104和“父母”客户端计算设备106。例如,在一些实施例中,网关服务器102位于“云”中,并且可以通过网络110(例如,互联网)进行访问。然而,在如图2所示的其它实施例中,受监督身份网关服务器102可以具体实现为本地服务器。例如,网关服务器102可以位于与客户端计算设备104、106的用户相同的住处或房屋中。在这种实施例中,网关服务器102可以由客户端计算设备104、106经由局部网络200访问,所述局部网络200可以具体实现为例如利用任意适当通信技术和协议(例如,以太网、WI-Fi、TCP/IP等)的局域网络(LAN)。
另外,在一些实施例中,即使在客户端计算设备104、106位于远程时,也可以访问图2的局部受监督身份网关服务器102。例如,如图2所示,“孩子”客户端计算设备104可以位于远离受监督身份网关服务器102,但经由网络110和局部网络200对其进行访问。以这种方式,“孩子”客户端计算设备104的用户可以通过网关服务器102继续访问在线服务服务器108,即使在远离受监督身份网关服务器102时(例如,当远离网关服务器102所服务的家庭时)。当然,在其它实施例中,可以使用其它系统拓扑。在任意这种拓扑中,受监督身份网关服务器102可以由“孩子”客户端计算设备104访问,由此以受监督方式来访问在线服务服务器108,正如下文更详细描述的。
现在参考图3,在使用中,受监督身份网关服务器102建立环境300。环境300包括身份管理器模块302、活动监视器模块304、简档数据库150以及策略数据库152。身份管理器模块302、活动监视器模块304以及环境300的其它模块中的每一个可以具体实现为软件、固件、硬件或其任意组合。
身份管理器模块302管理“孩子”客户端计算设备104的用户的在线身份,并且有利于进行与在线服务服务器108的访问,包括注册和登录过程,同时维护用户被期望的在线身份。身份管理器模块302包括服务访问模块310和管理模块312。服务访问模块310基于在策略数据库152中存储的策略规则350(例如,白/黑名单)来注册并且访问在线服务服务器108所托管的期望的在线服务。例如,如果“孩子”客户端计算设备104的用户希望注册新的在线服务(例如,新的社交网络服务),则服务访问模块有利于进行新的在线服务的注册过程。这样做,服务访问模块310生成用于新的在线服务的服务访问信息330,其被存储在简档数据库150中。服务访问信息330可以包括例如:识别对应的在线服务服务器108的服务和/或位置(例如,统一资源定位符、互联网协议地址,等)的服务识别340、用于特定服务的用户名称、以及用于登录到在线服务服务器108的密码。为了使得能够监督“孩子”客户端计算设备104的用户,针对用户将密码344(以及在一些实施例中,用户名称342)保持为秘密并且机密的。也就是,用于访问在线服务的密码344和其它信息不能被“孩子”客户端计算设备104的用户访问。在一些实施例中,受监督身份网关服务器102生成密码344和/或用户名称342。例如,网关服务器102可以随机生成密码344,或以“孩子”客户端计算设备104的用户不能发现的方式使用一些其它功能或方法来生成密码344。另外,如下文更详细讨论的,网关服务器102可以响应于“孩子”客户端计算设备104的用户尝试注册新的在线服务,而将通知或警报消息发送到“父母”客户端计算设备106。这种通知可以响应于基于策略数据库152而确定出所请求的新的在线服务不被接受,如下文所讨论的。另外或可选地,在一些实施例中,将所有新的注册请求发送到“父母”客户端计算设备106,以用于在注册前进行确认。以这种方式,受监督身份网关服务器102维持对用户的在线身份简档以及活动的控制,如下文更详细讨论的。
在注册过程期间,管理模块312可以管理基于存储于简档数据库150中的孩子身份简档332和存储于策略数据库152中的策略规则350来创建用于所述特定在线服务的在线身份。在一些实施例中,孩子身份简档332可以包括将针对一些或所有在线服务保持秘密,并且同样不用于注册过程的身份信息。替代地,默认或含糊的信息可以用于特定身份信息。以这种方式,管理模块312可以维护对“孩子”客户端计算设备104的用户的身份信息的分发的控制,以及在一些实施例中,维护跨各种在线服务的一致在线身份。
在已经成功注册了在线服务之后,服务访问模块310可以响应于来自“孩子”客户端计算设备104的请求而有利于进行对注册的在线服务进行访问。以这种方式,服务访问模块310利用服务访问信息330来访问所请求的在线服务。当然,这种访问依赖于在策略数据库152中定义的策略规则350,策略规则350可以指示当日时间、时间长度、或所请求的在线服务的其它访问参数。管理模块312还可以响应来自“父母”客户端计算设备106的请求,以管理“孩子”客户端计算设备104的用户的在线身份,管理在策略数据库152中定义的策略,查看客户端计算设备104的活动日志,和/或有利于进行对由网关服务器102所提供的“孩子”客户端计算设备104的用户的活动的在线监督进行的管理。
活动监视器模块304监视并且控制在“孩子”客户端计算设备104和在线服务服务器108之间的在线活动。为此,活动监视器模块304包括孩子监视器模块322和服务监视器模块324。孩子监视器模块322监视“孩子”客户端计算设备104的在线活动,并且服务监视器模块324监视在线服务服务器108的在线活动。活动监视器模块304根据存储于策略数据库152中的策略规则350来监视并且控制这种活动。
如上所述,策略数据库152包括策略规则350,其定义了由身份管理器模块302和活动监视器模块304所强制实施的访问和活动策略。每个策略规则350可以具体实现为由模块302、304用于监视和控制“孩子”客户端计算设备104和/或在线服务服务器108的在线活动的任意类型的策略规则。例如,在图示实施例中,策略规则350包括白名单352和黑名单354。白名单352识别被网关服务器102(例如,“父母”客户端计算设备106的用户)认为可接受的那些在线服务,而黑名单354识别不被网关服务器102认为可接受的那些在线服务。这样,身份管理器模块302将忽略对在黑名单354上列出的在线服务进行注册的任何请求,并将授权对在白名单352上列出的任意在线服务进行注册。对所请求的新在线服务的任何这种拒绝或授权可能引起网关服务器102将对应的通知发送到“父母”客户端计算设备106,如在下文关于父母通知策略364更详细讨论的。
所示出的策略规则350还包括访问策略356、内容策略358以及购买策略360。访问策略356定义了表示各种访问参数的策略规则,所述访问参数允许“孩子”客户端计算设备104成组地或单独地访问在线服务服务器108。例如,访问策略356可以包括定义“孩子”客户端计算设备104访问在线服务的当日时间、在线服务的可访问的时间长度、和/或表示用于在线服务的访问参数的其它策略的策略规则。类似地,内容策略358定义了表示“孩子”客户端计算设备104可以接收和/或发送哪些可接受/不可接收的内容的策略规则。内容策略358可以利用任意参数识别可接受/不可接受内容,所述参数包括例如:内容类型、与内容相关联的元数据、内容来源和/或其它内容参数。如果活动监视器模块304确定在线服务服务器108试图递送传递不可接受的内容和/或“孩子”客户端计算设备104试图发送不可接受的内容,则活动监视器模块304可以阻止这种内容和/或采取其它保护性措施,如在下文更详细讨论的。类似地,购买策略360定义表示了可以由“孩子”客户端计算设备104的用户执行的在线购买交易的参数的策略规则。例如,购买策略360可以定义任意在线购买的金钱限制,定义高于其则需要“父母”客户端计算设备106的用户授权的金钱限制,定义可接受/不可接受的购买交易的在线服务,和/或控制可以由“孩子”客户端计算设备104的用户执行的在线购买交易的类型的其它策略规则。
策略规则350还包括简档策略362。简档策略362定义表示“孩子”客户端计算设备104的用户可以与在线服务服务器108和/或这种在线服务的其他用户共享何种身份信息的策略规则。如上所述,孩子身份简档332可以包括不与在线服务共享或者不与特定在线服务共享的信息。可以由简档策略360来识别针对共享而可接受的特定身份信息以及与身份信息的分发相关的任意其它参数。
在一些实施例中,策略规则350还可以包括父母通知策略364。父母通知策略364定义各种警报事件,其可以使得受监督身份网关服务器102响应于这种警报事件通知“父母”客户端计算设备106的用户和/或采用其它防范(例如,登录数据)。由父母通知策略364所定义的警报事件可以基于存储于策略数据库152中的其它策略规则350。例如,如果试图向“孩子”客户端计算设备104发送或从孩子”客户端计算设备104发送被识别为内容策略358不接受的内容,则父母通知策略364可以规定将向“父母”客户端计算设备106发送通知。类似地,如果“孩子”客户端计算设备104的用户试图注册在黑名单354中列出的在线服务,则试图访问访问策略356的在线服务计数器,和/或试图执行比在购买策略360中识别出的限制高的在线购买交易,则父母通知策略364可以规定将向“父母”客户端计算设备106的用户通知所述试图。当然,父母通知策略364可以包括表示何时通知“父母”客户端计算设备106的任意附加的或其它类型的策略规则。也就是,在一些实施例中,可能在每事件的基础上基于父母通知策略364向“父母”客户端计算设备106发送改变通知/确认(即,父母通知策略364可以定义在事件被允许之前要求父母通知和/或确认的每个事件)。这种通知可以具体实现为任意类型的通知,包括但不限于,电子邮件、文本消息、预先录制的电话呼叫或语音邮件和/或其它通知。
现在参考图4,在使用中,受监督身份网关服务器102可以执行用于监督“孩子”客户端计算设备104的在线身份和活动的方法400。方法400开始于框402,其中受监督身份网关服务器102确定“孩子”客户端计算设备104是否已经接收到对在线服务进行访问的请求。如果是,则方法400进行到框404,其中网关服务器102识别“孩子”客户端计算设备104的用户。例如,如框406所示,“孩子”客户端计算设备104的用户可能利用用户名称和密码或其它登录机制(例如,生物计量、密码令牌等)登录到网关服务器102。随后,在框408中,网关服务器确定“孩子”客户端计算设备104的用户的身份是否被验证。如果没有,则方法400进行到框410,其中网关服务器102拒绝访问所期望的在线服务的请求。所述方法随后循环回框402以等待对在线服务进行访问的另一请求。
然而,如果“孩子”客户端计算设备104的用户在框408中被验证,则方法400进行到框412,其中受监督身份网关服务器102确定是否已经从客户端计算设备104接收到注册新的在线服务的请求。在所示的实施例中,必须在访问这种在线服务对“孩子”客户端计算设备104的用户可用之前,向受监督身份网关服务器102注册新的在线服务。如果接收到注册新的在线服务的请求,则方法400进行到框414,其中网关服务器102接收到用于所请求的新的在线服务的识别数据。所述识别数据可以具体实现为识别新的在线服务,并且提供网关服务器102通过其可以访问在线服务的机制(即,在线服务服务器108托管在线服务)的任意类型的数据。例如,在图示实施例中,识别数据包括用于托管服务的在线服务服务器108的统一资源定位符(URL)和/或互联网协议(IP)地址。当然,在一些实施例中,识别数据可以包括其它数据,例如服务的名称。
在已经从“孩子”客户端计算设备104接收到新的在线服务识别数据之后,在框416中,网关服务器102验证新的在线服务。为此,网关服务器102的身份管理器模块302可以利用策略数据库152的策略规则350来验证新的在线服务已被授权。例如,身份管理器模块302可以对新的在线服务的识别数据与黑名单354进行比较,以确保所请求的新的在线服务在之前未被限制。另外,身份管理器模块302可以对从所请求的新的在线服务可用的内容与内容策略358进行比较,以确保内容是可接受的。当然,身份管理器模块302可以利用策略规则350中的任意一个或多个来验证所请求的新的在线服务是否被授权。在一些实施例中,在框418中,身份管理器模块302可以与“父母”客户端计算设备106进行通信,以通知所述设备106的用户:从“孩子”客户端计算设备104已经接收到针对新的在线服务的请求。在这种实施例中,身份管理器模块302可以响应于来自“父母”客户端计算设备106的对所请求的新的在线服务进行授权的确认或指示,而授权注册新的在线服务。
如果在框420中网关服务器102确定所请求的新的在线服务未被授权,则方法400进行到框410,其中拒绝要求注册新的在线服务的请求。另外,在一些实施例中,网关服务器102可以将已经拒绝要求新的在线服务的请求的通知发送到“父母”客户端计算设备106。
然而,如果在框420中对所请求的新的在线服务进行了授权,则方法400进行到框422,其中网关服务器102生成用于新的在线服务的访问信息。除了访问在线服务所需要的信息(例如,在线服务的URL)外,访问信息还可以包括用户名称和/或密码。网关服务器102可以利用任意适当的算法或方法来生成访问信息。例如,如框424所示,网关服务器102可以随机生成用于所请求的在线服务的用户名称和/或密码。在其它实施例中,网关服务器102可以基于“父母”客户端计算设备106的用户提供的预先确定的数据(例如,预先授权的密码)来生成用户名称和密码。另外,生成访问信息可能依赖于所请求的在线服务的需求(例如,密码长度和字符需求)。在一些实施例中,在框426中,网关服务器102可以生成密码,但是从“孩子”客户端计算设备104的用户接收用户名称。无论如何无论如何,应该理解的是,网关服务器102生成访问信息,其针对“孩子”客户端计算设备104的用户保持秘密和机密。以这种方式,“孩子”客户端计算设备104的用户不能经由其它机制(例如,朋友的计算设备)来访问在线服务(例如,新创建的账户),这是因为用户不知道访问信息。
在框428中,受监督身份网关服务器102在简档数据库中存储用于新的在线服务的访问信息。再次,以访问信息不能被“孩子”客户端计算设备104访问的方式,将访问信息存储于网关服务器102中。在框430中,网关服务器102利用在框422中生成的访问信息向新的在线服务注册账户。另外,在一些实施例中并取决于在线服务的类型,网关服务器102可以在框432中在用于“孩子”客户端计算设备的用户的在线服务上建立公共简档。为此,网关服务器102可以利用在简档数据库150的孩子身份简档332中包含的信息。另外,网关服务器102可以基于策略数据库152的策略规则350(例如,简档策略362)来确定使用孩子身份简档332的哪些信息来建立公共简档。以这种方式,可以向信任的在线服务提供“孩子”客户端计算设备104的用户的更多身份信息,同时向较不信任的服务提供较少的身份信息。
在框430中受监督身份网关服务器102已经向新的在线服务注册之后,在框434中网关服务器102利用新注册的在线服务来更新在线服务登记表。在线服务登记表可以具体实现为授权“孩子”客户端计算设备的用户访问的已注册的在线服务的列表。网关服务器102可以在简档数据库150中存储在线服务登记表。
在框434中已经将新的在线服务添加到在线服务登记表之后,方法400进行到框412,其中网关服务器102确定“孩子”客户端计算设备104的用户是否注册附加的新的在线服务。如果是,则方法400再次进行到框414,以如上所述注册附加的新的在线服务。然而,如果在框412中未请求注册新的在线服务,则方法400进行到框500(参见图5)。在框500中,受监督身份网关服务器102确定是否已经从“孩子”客户端计算设备104接收到访问授权的在线服务的请求。如果没有,则方法400循环回图4的框402,其中网关服务器102确定是否已经从“孩子”客户端计算设备104接收到访问在线服务的请求。然而,如果已经从“孩子”客户端计算设备104接收到访问授权的在线服务的请求,则方法400进行到框502。
在框502中,受监督身份网关服务器102从简档数据库150取回授权的在线服务的在线服务登记表,并将授权的在线服务的登记表发送到“孩子”客户端计算设备104用于显示给用户。“孩子”客户端计算设备104的用户可以从登记表中选择要被访问的期望的授权在线服务。取决于“孩子”客户端计算设备104的功能,任意适当的选择方法可以用于选择期望的授权在线服务。
如果在框504中网关服务器102从“孩子”客户端计算设备104接收选择授权在线服务的通知,则方法400进行到框506,其中网关服务器102取回用于所选的授权在线服务的访问信息。如上所述,在一些实施例中,访问信息可以存储于简档数据库,并且可以包括服务识别340(例如,URL或IP地址)、用户名称342、以及密码344。另外,如上所述,访问信息或其部分(例如,密码344)针对“孩子”客户端计算设备104的用户保持秘密。
在框506中已经取回用于所选的授权在线服务的访问信息之后,受监督身份网关服务器102利用访问信息来有利于进行到所请求的在线服务的登录过程。例如,在一些实施例中,在框508中,网关服务器102可以与所选的在线服务的在线服务服务器108进行通信,以利用访问信息登录“孩子”客户端计算设备104的用户。在这种实施例中,网关服务器102用作“孩子”客户端计算设备104的代理。然而,如上所述,在登录过程期间,将访问信息(或其部分)针对“孩子”客户端计算设备104的用户保持机密。
可选地,在其它实施例中,在框510中,受监督身份网关服务器102可以通过基于访问信息来生成登录证书而有利于进行登录过程,并且在框512中将所生成的登录证书发送给“孩子”客户端计算设备104。“孩子”客户端计算设备104的用户可以利用登录证书登录到所请求的在线服务服务器108。在这种实施例中,网关服务器102可以利用任意适当的密码方法基于访问信息来生成登录证书。当然,登录证书维持访问信息(或其部分)针对“孩子”客户端计算设备104保密。另外,在一些实施例中,所生成的登录证书可以具体实现为只用一次的证书,其被配置为在预定量的时间之后过期,和/或包括其它保护机制。
在“孩子”客户端计算设备104的用户已经登录到所请求的在线服务之后,受监督身份网关服务器102有利于进行“孩子”客户端计算设备104和所请求的在线服务的在线服务服务器108之间的通信。以这种方式,在一些实施例中,将在“孩子”客户端计算设备104和在线服务服务器108之间的所有通信通过网关服务器102进行发送,或者由网关服务器102进行访问。在有利于进行这种通信的同时,在框516中,网关服务器102基于该通信来监视任意警报事件。为此,网关服务器102可以利用策略数据库152的策略规则350来分析用于这种警报事件的通信。
在框518中,网关服务器102可以通过利用策略规则350来监视“孩子”客户端计算设备104的用户的在线活动,而监视警报事件。例如,在框522中,网关服务器102可以强制实施访问策略356。如上所述,访问策略356可以规定“孩子”客户端计算设备104的用户何时(例如,日期和/或当日时间)能够访问特定的授权在线服务,用户可以访问授权在线服务的持续时间,和/或控制“孩子”客户端计算设备104的用户访问授权在线服务的其它标准。另外,在框524中,网关服务器102可以利用简档策略362来监视和控制“孩子”客户端计算设备104的用户的身份数据的暴露。为此,网关服务器102可以针对包括基于简档策略362被确定为受限的“孩子”客户端计算设备104的用户的识别数据(例如,地址信息、完全合法名称,等),而监视从“孩子”客户端计算设备104发送的通信。另外,在框526中,网关服务器102可以基于购买策略360来控制在线购买和支付交易。例如,网关服务器102可以确保“孩子”客户端计算设备104的任意在线购买低于购买策略360所规定的阈值金钱量。在一些实施例中,在框528中,网关服务器102还可以记录“孩子”客户端计算设备104的用户的在线活动。例如,网关服务器102可以记录“孩子”客户端计算设备104所发送和接收的通信。这种对在线活动的记录可以基于策略规则350,并连续发生或响应于检测到由策略规则350定义的警报事件而发生。
在框520中,网关服务器102还可以通过利用策略规则来监视在线服务服务器108的在线活动而监视警报事件。例如,在框530中,网关服务器102可以监视和/或控制对在线服务所提供的内容的访问。为此,网关服务器102可以监视在线服务服务器108所递送递送的内容,以基于内容策略358来确定这种内容是否是未授权的内容(例如,成人内容)。另外,在框532中,网关服务器102可以基于策略数据库152的简档策略362,来监视和/或控制针对“孩子”客户端计算设备104的用户的身份数据的请求。例如,网关服务器102可以监视已经被识别为受限或私有(例如,地址信息、完全合法名称,等)的孩子身份简档332的识别数据的请求。
当然,应该理解的是,在框516中,网关服务器102可以基于策略数据库的任意策略规则350来监视“孩子”客户端计算设备104和/或在线服务服务器108的活动,以确定是否已经发生警报事件。在框534中,如果网关服务器102确定出没有发生警报事件,则方法400循环回框514,其中网关服务器102继续有利于进行“孩子”客户端计算设备104和在线服务服务器108之间的通信。然而,如果网关服务器102确定出已经发生了警报事件,则方法400进行到框600(参见图6)。在框600中,网关服务器102确定是否应该阻止生成警报事件的活动。也就是,策略规则350可以规定是否将阻止提示警报事件的活动。例如,如果网关服务器102基于内容策略358确定出正从在线服务服务器108发送未授权的内容,则在框602中网关服务器102可以响应于指示这种阻止动作的内容策略358而阻止所述内容。
如果在框600中生成警报事件的活动没有被阻止或者在框602中活动被阻止了之后,方法进行到框604,其中网关服务器102确定是否将警报事件通知给“父母”客户端计算设备106。“父母”客户端计算设备106的通知可以由父母通知策略364和/或策略数据库152的策略规则350的其它策略定义。以这种方式,一些警报事件可以触发“父母”客户端计算设备106的通知,而其它的则不能。如果网关服务器102在框604中确定出将要通知“父母”客户端计算设备106,则方法400进行到框606,其中网关服务器102将通知发送给“父母”客户端计算设备106。这种通知可以向“父母”客户端计算设备106的用户通知已经发生和/或已经阻止了警报事件。在一些实施例中,在框608中,“父母”客户端计算设备106的用户可以覆盖对警报事件的阻止或者授权提示警报事件的活动。如果“父母”客户端计算设备106的用户授权提示警报事件的活动,则方法400进行到框610,其中网关服务器102允许所述活动。例如,如果网关服务器102先前阻止了所述活动,则在框610中未阻止所述活动。在已经允许610所述活动或在框608中未对活动进行授权之后,方法400循环回框514(参见图5),其中网关服务器102继续有利于进行“孩子”客户端计算设备104和在线服务服务器108之间的通信。
现在参考图7,在一些实施例中,受监督身份网关服务器102可以有利于进行“父母”客户端计算设备106对身份监督的管理。为此,网关服务器102可以执行用于管理在线身份的监督的方法700。方法700开始于框702,其中网关服务器102确定是否已经从“父母”客户端计算设备106接收到针对访问的请求。如果是,则方法700进行到框704,其中网关服务器102识别“父母”客户端计算设备106的用户。例如,如框706所示,“父母”客户端计算设备106的用户可以利用用户名称和密码或其它登录机制(例如,生物计量、密码令牌等)登录到网关服务器102。随后,在框708中,网关服务器102确定“父母”客户端计算设备106的用户是否被验证。如果没有,则拒绝针对访问的请求,并且方法700循环回框702以等待另一针对访问的请求。
然而,如果在框708中验证了“父母”客户端计算设备106的用户,则方法进行到框710和框730。在框710中,网关服务器102确定“父母”客户端计算设备106的用户是否希望更新策略数据库152的策略规则350。如果是,则方法700进行到框712,其中网关服务器102从“父母”客户端计算设备106接收更新后的策略数据。例如,网关服务器102可以在框714中列举更新后的白名单策略数据和/或黑名单策略数据,在框716中列举更新后的访问策略数据,在框718中列举更新后的内容策略数据,在框720中列举更新后的购买策略数据,在框722中列举更新后的简档策略数据,在框724中列举更新后的父母通知策略数据,和/或在框726中列举其它更新后的策略数据。特定的更新后的策略数据及其格式可以取决于被更新的特定策略和/或标准。无论如何,在框718中,网关服务器102在策略数据库152中存储更新后的策略数据。在已经本地存储了更新后的策略数据之后,方法700循环回框710、730。
在框730中,网关服务器102确定“父母”客户端计算设备106的用户是否希望访问由网关服务器102所记录的活动日志。如上所述,网关服务器102可以记录“孩子”客户端计算设备104的用户的在线活动和/或所访问的在线服务。这种活动例如可以包括:在“孩子”客户端计算设备104和在线服务服务器108之间的通信。如果在框730中接收到针对活动日志的请求,则网关服务器在框732中取回所请求的活动日志,并在框734中将活动日志发送到“父母”客户端计算设备106。方法700随后循环回框710、730,以监视如上所述的对于更新策略数据库152和/或访问活动日志的请求。
示例
以下提供了本文所公开的技术的说明性示例。技术的实施例可以包括以下描述的示例中的任意一个或多个以及其任意组合。
示例1包括一种用于有利于进行对在线身份进行监督的网关服务器,所述网关服务器包括:简档数据库,用于存储客户端计算设备的用户的对在线服务的访问信息,其中所述访问信息不能被所述客户端计算设备的用户访问;策略数据库,用于存储定义在所述客户端计算设备和在线服务之间的授权活动的一组策略规则;身份管理器模块,用于(i)从所述客户端计算设备接收针对访问在线服务的请求,(ii)响应于所述请求,从所述简档数据库取回对在线服务的访问信息,以及(iii)利用所述访问信息来有利于进行对用于所述客户端计算设备的在线服务的访问;以及活动监视器模块,用于基于所述一组策略规则来控制所述客户端计算设备和在线服务之间的活动。
示例2包括示例1的主题,并且其中,接收针对访问在线服务的请求包括:从网关服务器的数据库取回可用的被授权的在线服务的识别数据;将所述可用的被授权的在线服务的识别数据发送到客户端计算设备;以及从所述客户端计算设备接收对可用的被授权的在线服务中的一个的选择。
示例3包括示例1和2中任一项的主题,并且其中,取回访问信息包括:取回所述网关服务器用于向所述在线服务登录客户端计算设备的用户的登录信息。
示例4包括示例1-3中任一项的主题,并且其中,所述登录信息包括用于向在线服务登录客户端计算设备的用户的密码或用户名称中的至少一个。
示例5包括示例1-4中任一项的主题,并且其中,所述密码或用户名称中的至少一个是由所述网关服务器先前随机生成的。
示例6包括示例1-5中任一项的主题,并且其中,访问在线服务包括:利用访问信息将所述客户端计算设备的用户登录到在线服务,同时使所述访问信息对所述客户端计算设备保密。
示例7包括示例1-6中任一项的主题,并且其中,有利于进行访问在线服务包括:基于所述访问信息生成登录证书,所述登录证书由所述客户端计算设备用于登录到所述在线服务。
示例8包括示例1-7中任一项的主题,并且其中,有利于进行访问在线服务包括:有利于进行客户端计算设备和在线服务之间的网络通信。
示例9包括示例1-8中任一项的主题,并且其中,控制所述客户端计算设备和所述在线服务之间的活动包括:根据策略数据库的访问控制策略来控制所述客户端计算设备对在线服务的访问。
示例10包括示例1-9中任一项的主题,并且其中,访问控制策略定义了以下中的至少一个:(i)客户端计算设备可以访问在线服务的时间段,或者(ii)客户端计算设备可以访问在线服务的持续时间。
示例11包括示例1-10中任一项的主题,并且其中,控制所述客户端计算设备和所述在线服务之间的活动包括:基于策略数据库的简档公开策略,来控制客户端计算设备的用户的身份简档信息对在线服务的公开。
示例12包括示例1-11中任一项的主题,并且其中,控制身份简档信息的公开包括:阻止从在线服务接收到的针对身份简档信息的请求。
示例13包括示例1-12中任一项的主题,并且其中,控制所述客户端计算设备和在线服务之间的活动包括:基于策略数据库的购买交易策略,来控制所述客户端计算设备和在线服务之间的在线支付交易。
示例14包括示例1-13中任一项的主题,并且其中,控制在线支付交易包括:响应于确定出在线支付交易的货币量大于在购买交易策略中定义的阈值货币量,而阻止在线支付交易。
示例15包括示例1-14中任一项的主题,并且其中,控制所述客户端计算设备和在线服务之间的活动包括:生成表示在所述客户端计算设备和在线服务之间的活动的数据日志。
示例16包括示例1-15中任一项的主题,并且其中,控制所述客户端计算设备和在线服务之间的活动包括:基于策略数据库的内容策略,来控制由在线服务递送的内容。
示例17包括示例1-16中任一项的主题,并且其中,控制由在线服务递送的内容包括:响应于与在内容策略中识别的参考内容有关的内容,来阻止客户端计算设备访问所述内容。
示例18包括示例1-17中任一项的主题,并且其中,控制所述客户端计算设备和在线服务之间的活动包括:监视所述活动以发现警报事件的发生,并且响应于所述警报事件的发生而生成警报。
示例19包括示例1-18中任一项的主题,并且其中,所述警报事件包括以下中的至少一个:(i)由所述在线服务要求的针对所述客户端计算设备的用户的身份简档信息的请求,(ii)购买交易的开始,或者(iii)由所述在线服务对基于内容策略而被识别为不可接受的内容的递送。
示例20包括示例1-19中任一项的主题,并且其中,控制在所述客户端计算设备和所述在线服务之间的活动还包括:阻止所述警报事件。
示例21包括示例1-20中任一项的主题,并且其中,生成警报包括:将通知发送到另一客户端计算设备,所述通知向所述另一计算设备的用户告知发生所述警报事件。
示例22包括示例1-21中任一项的主题,并且其中,所述活动监视模块还用于:响应于发送所述通知,而从所述另一计算设备接收针对所述警报事件的授权;以及响应于接收到所述授权而允许所述警报事件发生。
示例23包括示例1-22中任一项的主题,并且其中,所述身份管理器模块还用于:从所述客户端计算设备接收向所述网关服务器注册新的在线服务的请求;接收对所述新的在线服务进行识别的识别数据;生成访问所述新的在线服务的新的访问信息;以及将所述新的访问信息存储于所述简档数据库,从而所述新的访问信息不能被所述客户端计算设备的用户访问。
示例24包括示例1-23中任一项的主题,并且其中,生成新的访问信息包括:随机生成用于访问新的在线服务的密码。
示例25包括示例1-24中任一项的主题,并且其中,生成新的访问信息包括:随机生成与密码相关联的用户名称。
示例26包括示例1-25中任一项的主题,并且其中,所述身份管理器模块还用于:利用所述新的访问信息来向所述新的在线服务注册所述客户端计算设备的用户。
示例27包括示例1-26中任一项的主题,并且其中,所述身份管理器模块还用于基于所述识别数据和所述策略数据库的策略规则来确定所述新的在线服务是否被授权。
示例28包括示例1-27中任一项的主题,并且其中,所述身份管理器模块还用于:从另一客户端计算设备接收管理访问请求;对所述另一客户端计算设备的用户的身份进行验证;以及基于从所述另一客户端计算设备接收到的数据来更新存储于所述策略数据库中的一组策略规则。
示例29包括示例1-28中任一项的主题,并且其中,所述身份管理器模块还用于:从另一客户端计算设备接收针对在所述客户端计算设备和在线服务之间的活动的活动日志的请求;以及将所述活动日志发送到另一客户端计算设备。
示例30包括一种用于监督在线身份的方法,所述方法包括:在网关服务器上,从客户端计算设备接收针对访问在线服务的请求;响应于所述请求,从所述网关服务器的简档数据库取回对在线服务的访问信息;通过所述网关服务器,利用所述访问信息来有利于进行对用于所述客户端计算设备的用户的在线服务的访问,其中所述访问信息不能被所述客户端计算设备的用户访问;通过所述网关服务器,基于存储于所述网关服务器的策略数据库中的一组策略规则来控制所述客户端计算设备和在线服务之间的活动。
示例31包括示例30的主题,并且其中,接收针对访问在线服务的请求包括:从网关服务器的数据库取回可用的授权在线服务的识别数据;将所述可用的授权在线服务的识别数据发送到客户端计算设备;以及从所述客户端计算设备接收可用的授权在线服务中的一个的选择。
示例32包括示例30和31中任一项的主题,并且其中,取回访问信息包括:取回所述网关服务器用于向所述在线服务登录客户端计算设备的用户的登录信息。
示例33包括示例30-32中任一项的主题,并且其中,所述登录信息包括用于向在线服务登录客户端计算设备的用户的密码或用户名称中的至少一个。
示例34包括示例30-33中任一项的主题,并且其中,所述密码或用户名称中的至少一个是由所述网关服务器先前随机生成的。
示例35包括示例30-34中任一项的主题,并且其中,有利于进行访问在线服务包括:利用访问信息将所述客户端计算设备的用户登录到在线服务,同时使所述访问信息对所述客户端计算设备保密。
示例36包括示例30-35中任一项的主题,并且其中,有利于进行访问在线服务包括:基于所述访问信息来生成登录证书,所述登录证书由所述客户端计算设备用于登录到所述在线服务。
示例37包括示例30-36中任一项的主题,并且其中,有利于进行访问在线服务包括:有利于进行客户端计算设备和在线服务之间的网络通信。
示例38包括示例30-37中任一项的主题,并且其中,控制所述客户端计算设备和所述在线服务之间的活动包括:根据网关服务器的访问控制策略来控制所述客户端计算设备对在线服务的访问。
示例39包括示例30-38中任一项的主题,并且其中,访问控制策略定义了以下中的至少一个:(i)客户端计算设备可以访问在线服务的时间段,或者(ii)客户端计算设备可以访问在线服务的持续时间。
示例40包括示例30-39中任一项的主题,并且其中,控制所述客户端计算设备和所述在线服务之间的活动包括:基于网关服务器的简档公开策略,来控制针对在线服务的客户端计算设备的用户的身份简档信息的公开。
示例41包括示例30-40中任一项的主题,并且其中,控制身份简档信息的公开包括:阻止针对从在线服务接收到的身份简档信息的请求。
示例42包括示例30-41中任一项的主题,并且其中,控制所述客户端计算设备和在线服务之间的活动包括:基于网关服务器的购买交易策略,来控制所述客户端计算设备和在线服务之间的在线支付交易。
示例43包括示例30-42中任一项的主题,并且其中,控制在线支付交易包括:响应于在线支付交易的货币量大于在购买交易策略中定义的阈值货币量,而阻止在线支付交易。
示例44包括示例30-43中任一项的主题,并且其中,控制所述客户端计算设备和在线服务之间的活动包括:生成表示在所述客户端计算设备和在线服务之间的活动的数据日志。
示例45包括示例30-44中任一项的主题,并且其中,控制所述客户端计算设备和在线服务之间的活动包括:基于网关服务器的内容策略,来控制由在线服务递送的内容。
示例46包括示例30-45中任一项的主题,并且其中,控制由在线服务递送的内容包括:响应于与在内容策略中识别的参考内容有关的内容,而阻止客户端计算设备访问所述内容。
示例47包括示例30-46中任一项的主题,并且其中,控制所述客户端计算设备和在线服务之间的活动包括:监视所述活动以发现警报事件的发生,并且响应于所述警报事件的发生而生成警报。
示例48包括示例30-47中任一项的主题,并且其中,所述警报事件包括以下中的至少一个:(i)所述在线服务要求的针对所述客户端计算设备的用户的身份简档信息的请求,(ii)购买交易的开始,或者(iii)由所述在线服务对基于内容策略而被识别为不可接受的内容的递送。
示例49包括示例30-48中任一项的主题,并且还包括:阻止所述警报事件。
示例50包括示例30-49中任一项的主题,并且其中,生成警报包括:将通知发送到另一客户端计算设备,所述通知向所述另一计算设备的用户告知发生所述警报事件。
示例51包括示例30-50中任一项的主题,并且还包括:响应于发送所述通知,而从所述另一计算设备接收针对所述警报事件的授权;以及响应于接收到所述授权而允许所述警报事件发生。
示例52包括示例30-51中任一项的主题,并且还包括:从所述客户端计算设备接收向所述网关服务器注册新的在线服务的请求;接收对所述新的在线服务进行识别的识别数据;生成访问所述新的在线服务的新的访问信息;以及将所述新的访问信息存储于网关服务器,使得所述新的访问信息不能被所述客户端计算设备的用户访问。
示例53包括示例30-52中任一项的主题,并且其中,生成新的访问信息包括:随机生成能够用于访问所述新的在线服务的密码。
示例54包括示例30-53中任一项的主题,并且其中,生成新的访问信息包括:随机生成与密码相关联的用户名称。
示例55包括示例30-54中任一项的主题,并且还包括:利用所述新的访问信息来向所述新的在线服务注册所述客户端计算设备的用户。
示例56包括示例30-55中任一项的主题,并且还包括:基于所述识别数据和所述网关服务器所维护的策略数据库的策略规则,来确定所述新的在线服务是否被授权。
示例57包括示例30-56中任一项的主题,并且还包括:在所述网关服务器上,从另一客户端计算设备接收管理访问请求;对所述另一客户端计算设备的用户的身份进行验证;以及基于从所述另一客户端计算设备接收到的信息,来更新存储于所述策略数据库中的一组策略规则。
示例58包括示例30-57中任一项的主题,并且还包括:在所述网关服务器上,接收针对在所述客户端计算设备和在线服务之间的活动的活动日志的请求;以及将所述活动日志发送到另一客户端计算设备。
示例59包括一种计算设备,其包括:处理器,以及其中存储有多条指令的存储器,当所述指令被处理器执行时,使得计算设备执行如示例30-58中任一项所述的方法。
示例60包括一种或多种其上存储有多条指令的机器可读存储介质,响应于被执行,所述指令导致计算设备执行示例30-58中任一项的方法。
示例61包括一种计算设备,其包括用于执行示例30-58中任一项的方法的单元。
示例61包括一种用于有利于对在线身份进行监督的计算设备,所述计算设备包括:用于从客户端计算设备接收访问在线服务的请求的单元;用于从所述网关服务器的简档数据库取回对在线服务的访问信息的单元;用于利用所述访问信息来有利于所述客户端计算设备的用户进行对在线服务的访问的单元,其中所述访问信息不能被所述客户端计算设备的用户访问;用于基于存储于所述网关服务器的策略数据库中的一组策略规则来控制所述客户端计算设备和在线服务之间的活动的单元。
示例62包括示例61的主题,并且其中,用于接收针对访问在线服务的请求的单元包括:用于从网关服务器的数据库取回可用的授权在线服务的识别数据的单元;用于将所述可用的授权在线服务的识别数据发送到客户端计算设备的单元;以及用于从所述客户端计算设备接收可用的授权在线服务中的一个的选择的单元。
示例63包括示例61和62中任一项的主题,并且其中,用于取回访问信息的单元包括:用于取回所述网关服务器用于向所述在线服务登录客户端计算设备的用户的登录信息的单元。
示例64包括示例61-63中任一项的主题,并且其中,所述登录信息包括用于向在线服务登录客户端计算设备的用户的密码或用户名称中的至少一个。
示例65包括示例61-64中任一项的主题,并且其中,所述密码或用户名称中的至少一个是由所述网关服务器先前随机生成的。
示例66包括示例61-65中任一项的主题,并且其中,用于有利于进行访问在线服务的单元包括:用于利用访问信息将所述客户端计算设备的用户登录到在线服务同时使所述访问信息对所述客户端计算设备保密的单元。
示例67包括示例61-66中任一项的主题,并且其中,用于有利于进行访问在线服务的单元包括:用于基于所述访问信息来生成登录证书的单元,所述登录证书由所述客户端计算设备用于登录到所述在线服务。
示例68包括示例61-67中任一项的主题,并且其中,用于有利于进行访问在线服务的单元包括:用于有利于进行客户端计算设备和在线服务之间的网络通信的单元。
示例69包括示例61-68中任一项的主题,并且其中,用于控制所述客户端计算设备和所述在线服务之间的活动的单元包括:用于根据网关服务器的访问控制策略来控制所述客户端计算设备对在线服务的访问的单元。
示例70包括示例61-69中任一项的主题,并且其中,访问控制策略定义了以下中的至少一个:(i)客户端计算设备可以访问在线服务的时间段,或者(ii)客户端计算设备可以访问在线服务的持续时间。
示例71包括示例61-70中任一项的主题,并且其中,用于控制所述客户端计算设备和所述在线服务之间的活动的单元包括:用于基于网关服务器的简档公开策略来控制针对在线服务的客户端计算设备的用户的身份简档信息的公开的单元。
示例72包括示例61-71中任一项的主题,并且其中,用于控制身份简档信息的公开的单元包括:用于阻止针对从在线服务接收到的身份简档信息的请求的单元。
示例73包括示例61-72中任一项的主题,并且其中,用于控制所述客户端计算设备和在线服务之间的活动的单元包括:用于基于网关服务器的购买交易策略,来控制所述客户端计算设备和在线服务之间的在线支付交易的单元。
示例74包括示例61-73中任一项的主题,并且其中,用于控制在线支付交易的单元包括:用于响应于在线支付交易的货币量大于在购买交易策略中定义的阈值货币量而阻止在线支付交易的单元。
示例75包括示例61-74中任一项的主题,并且其中,用于控制所述客户端计算设备和在线服务之间的活动的单元包括:用于生成表示在所述客户端计算设备和在线服务之间的活动的数据日志的单元。
示例76包括示例61-75中任一项的主题,并且其中,用于控制所述客户端计算设备和在线服务之间的活动的单元包括:用于基于网关服务器的内容策略来控制由在线服务递送的内容的单元。
示例77包括示例61-76中任一项的主题,并且其中,用于控制由在线服务递送的内容的单元包括:用于响应于与在内容策略中识别的参考内容有关的内容来阻止客户端计算设备访问所述内容的单元。
示例78包括示例61-77中任一项的主题,并且其中,用于控制所述客户端计算设备和在线服务之间的活动的单元包括:用于监视所述活动以发现警报事件的发生并且响应于所述警报事件的发生而生成警报的单元。
示例79包括示例61-78中任一项的主题,并且其中,所述警报事件包括以下中的至少一个:(i)所述在线服务要求的针对所述客户端计算设备的用户的身份简档信息的请求,(ii)购买交易的开始,或者(iii)由所述在线服务对基于内容策略而被识别为不可接受的内容的递送。
示例80包括示例61-79中任一项的主题,并且还包括:用于阻止所述警报事件的单元。
示例81包括示例61-80中任一项的主题,并且其中,用于生成警报的单元包括:用于将通知发送到另一客户端计算设备的单元,所述通知向所述另一计算设备的用户告知发生所述警报事件。
示例82包括示例61-81中任一项的主题,并且还包括:用于响应于发送所述通知,而从所述另一计算设备接收针对所述警报事件的授权的单元;以及用于响应于接收到所述授权而允许所述警报事件发生的单元。
示例83包括示例61-82中任一项的主题,并且还包括:用于从所述客户端计算设备接收向所述网关服务器注册新的在线服务的请求的单元;用于接收对所述新的在线服务进行识别的识别数据的单元;用于生成访问所述新的在线服务的新的访问信息的单元;以及用于将所述新的访问信息存储于网关服务器,使得所述新的访问信息不能被所述客户端计算设备的用户访问的单元。
示例84包括示例61-83中任一项的主题,并且其中,用于生成新的访问信息的单元包括:用于随机生成能够用于访问所述新的在线服务的密码的单元。
示例85包括示例61-84中任一项的主题,并且其中,用于生成新的访问信息的单元包括:用于随机生成与所述密码相关联的用户名称的单元。
示例86包括示例61-85中任一项的主题,并且还包括:用于利用所述新的访问信息来向所述新的在线服务注册所述客户端计算设备的用户的单元。
示例87包括示例61-86中任一项的主题,并且还包括:用于基于所述识别数据和所述网关服务器所维护的策略数据库的策略规则,来确定所述新的在线服务是否被授权的单元。
示例88包括示例61-87中任一项的主题,并且还包括:用于从另一客户端计算设备接收管理访问请求的单元;用于对所述另一客户端计算设备的用户的身份进行验证的单元;以及用于基于从所述另一客户端计算设备接收到的数据来更新存储于所述策略数据库中的一组策略规则的单元。
示例89包括示例61-88中任一项的主题,并且还包括:用于接收针对在所述客户端计算设备和在线服务之间的活动的活动日志的请求的单元;以及用于将所述活动日志发送到另一客户端计算设备的单元。

Claims (25)

1.一种有利于对在线身份进行监督的网关服务器,所述网关服务器包括:
简档数据库,用于存储客户端计算设备的用户的对在线服务的访问信息,其中,所述访问信息不能被所述客户端计算设备的用户访问;
策略数据库,用于存储对在所述客户端计算设备和所述在线服务之间的授权活动进行定义的一组策略规则;
身份管理器模块,用于(i)从所述客户端计算设备接收要求对在线服务进行访问的请求,(ii)响应于所述请求,从所述简档数据库取回对所述在线服务的访问信息,以及(iii)利用所述访问信息以有利于所述客户端计算设备进行对所述在线服务的访问;以及
活动监视器模块,用于基于所述一组策略规则来控制所述客户端计算设备和所述在线服务之间的活动。
2.根据权利要求1所述的网关服务器,其中,取回所述访问信息包括:取回所述网关服务器能够用于向所述在线服务登录所述客户端计算设备的用户的登录信息。
3.根据权利要求2所述的网关服务器,其中,所述登录信息包括由所述网关服务器先前随机生成的密码。
4.根据权利要求1所述的网关服务器,其中,有利于进行对所述在线服务的访问包括:利用所述访问信息将所述客户端计算设备的用户登录到所述在线服务,同时使所述访问信息对所述客户端计算设备保密。
5.根据权利要求1所述的网关服务器,其中,有利于进行对所述在线服务的访问包括:基于所述访问信息来生成登录证书,所述登录证书能够由所述客户端计算设备用于登录到所述在线服务。
6.根据权利要求1所述的网关服务器,其中,控制所述客户端计算设备和所述在线服务之间的活动包括:根据所述策略数据库的访问控制策略来控制所述客户端计算设备对所述在线服务的访问。
7.根据权利要求1所述的网关服务器,其中,控制所述客户端计算设备和所述在线服务之间的活动包括:监视所述活动以发现警报事件的发生,并且响应于所述警报事件的发生而生成警报。
8.根据权利要求7所述的网关服务器,其中,所述警报事件包括以下中的至少一个:(i)所述在线服务要求的针对所述客户端计算设备的用户的身份简档信息的请求,(ii)购买交易的开始,或者(iii)由所述在线服务对基于内容策略而被识别为不可接受的内容进行的递送。
9.根据权利要求7所述的网关服务器,其中,控制所述客户端计算设备和所述在线服务之间的活动还包括:
阻止所述警报事件;以及
将通知发送到另一客户端计算设备,所述通知向所述另一计算设备的用户告知发生所述警报事件。
10.根据权利要求9所述的网关服务器,其中,所述活动监视模块还用于:
响应于对所述通知的发送,从所述另一计算设备接收针对所述警报事件的授权;以及
响应于接收到所述授权而允许所述警报事件发生。
11.根据权利要求1-10中任一项所述的网关服务器,其中,所述身份管理器模块还用于:
从所述客户端计算设备接收向所述网关服务器注册新的在线服务的请求;
接收对所述新的在线服务进行识别的识别数据;
生成用于访问所述新的在线服务的新的访问信息,所述新的访问信息包括由所述网关服务器随机生成的密码;
将所述新的访问信息存储于所述简档数据库,使得所述新的访问信息不能被所述客户端计算设备的用户访问;以及
利用所述新的访问信息来向所述新的在线服务注册所述客户端计算设备的用户。
12.根据权利要求11所述的网关服务器,其中,所述身份管理器模块还用于基于所述识别数据和所述策略数据库的策略规则来确定所述新的在线服务是否被授权。
13.根据权利要求1-10中任一项所述的网关服务器,其中,所述身份管理器模块还用于:
从另一客户端计算设备接收管理访问请求;
对所述另一客户端计算设备的用户的身份进行验证;以及
基于从所述另一客户端计算设备接收到的数据来更新存储于所述策略数据库中的所述一组策略规则。
14.一种用于对在线身份进行监督的方法,所述方法包括:
在网关服务器上,从客户端计算设备接收要求访问在线服务的请求;
响应于所述请求,从所述网关服务器的简档数据库取回对所述在线服务的访问信息;
通过所述网关服务器,利用所述访问信息来有利于所述客户端计算设备的用户进行对所述在线服务的访问,其中,所述访问信息不能被所述客户端计算设备的用户访问;以及
通过所述网关服务器,基于存储于所述网关服务器的策略数据库中的一组策略规则来控制所述客户端计算设备和所述在线服务之间的活动。
15.根据权利要求14所述的方法,其中,取回所述访问信息包括:取回所述网关服务器能够用于向所述在线服务登录所述客户端计算设备的用户的登录信息。
16.根据权利要求14所述的方法,其中,有利于进行对所述在线服务的访问包括:利用所述访问信息来将所述客户端计算设备的用户登录到所述在线服务,同时使所述访问信息对所述客户端计算设备保密。
17.根据权利要求14所述的方法,其中,有利于进行对所述在线服务的访问包括:基于所述访问信息来生成登录证书,所述登录证书能够由所述客户端计算设备用于登录到所述在线服务。
18.根据权利要求14所述的方法,其中,控制所述客户端计算设备和所述在线服务之间的活动包括:根据所述网关服务器的访问控制策略来控制所述客户端计算设备对所述在线服务的访问。
19.根据权利要求14所述的方法,其中,控制所述客户端计算设备和所述在线服务之间的活动包括:监视所述活动以发现警报事件的发生,并且响应于所述警报事件的发生而生成警报。
20.根据权利要求19所述的方法,其中,所述警报事件包括以下中的至少一个:(i)所述在线服务要求的针对所述客户端计算设备的用户的身份简档信息的请求,(ii)购买交易的开始,或者(iii)由所述在线服务对基于内容策略而被识别为不可接受的内容进行的递送。
21.根据权利要求19所述的方法,还包括:
阻止所述警报事件;以及
将通知发送到另一客户端计算设备,所述通知向所述另一计算设备的用户告知发生所述警报事件。
22.根据权利要求21所述的方法,还包括:
响应于发送所述通知,从所述另一计算设备接收针对所述警报事件的授权;以及
响应于接收到所述授权而允许所述警报事件发生。
23.根据权利要求14所述的方法,还包括:
从所述客户端计算设备接收向所述网关服务器注册新的在线服务的请求;
接收对所述新的在线服务进行识别的识别数据;
生成访问所述新的在线服务的新的访问信息,其中,生成所述新的访问信息包括随机生成能够用于访问所述新的在线服务的密码;
将所述新的访问信息存储于所述网关服务器,使得所述新的访问信息不能被所述客户端计算设备的用户访问;以及
利用所述新的访问信息来向所述新的在线服务注册所述客户端计算设备的用户。
24.根据权利要求14所述的方法,还包括:
在所述网关服务器上,从另一客户端计算设备接收管理访问请求;
对所述另一客户端计算设备的用户的身份进行验证;以及
基于从所述另一客户端计算设备接收到的数据来更新存储于所述策略数据库中的所述一组策略规则。
25.一种或多种包括存储于其上的多条指令的机器可读存储介质,所述指令响应于被执行而导致计算设备执行如权利要求14-23中的任一项所述的方法。
CN201380076938.5A 2013-06-28 2013-06-28 有利于监督在线身份的方法、设备、服务器及相关介质 Active CN105637814B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810011091.7A CN108055354B (zh) 2013-06-28 2013-06-28 有利于监督在线身份的方法、服务器及相关存储装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/048545 WO2014209357A1 (en) 2013-06-28 2013-06-28 Supervised online identity

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201810011091.7A Division CN108055354B (zh) 2013-06-28 2013-06-28 有利于监督在线身份的方法、服务器及相关存储装置

Publications (2)

Publication Number Publication Date
CN105637814A true CN105637814A (zh) 2016-06-01
CN105637814B CN105637814B (zh) 2019-05-28

Family

ID=52142480

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810011091.7A Active CN108055354B (zh) 2013-06-28 2013-06-28 有利于监督在线身份的方法、服务器及相关存储装置
CN201380076938.5A Active CN105637814B (zh) 2013-06-28 2013-06-28 有利于监督在线身份的方法、设备、服务器及相关介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201810011091.7A Active CN108055354B (zh) 2013-06-28 2013-06-28 有利于监督在线身份的方法、服务器及相关存储装置

Country Status (5)

Country Link
US (5) US9614857B2 (zh)
EP (3) EP3836494A1 (zh)
KR (1) KR101718277B1 (zh)
CN (2) CN108055354B (zh)
WO (1) WO2014209357A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107422991A (zh) * 2017-07-31 2017-12-01 郑州云海信息技术有限公司 一种存储策略管理系统
CN108259311A (zh) * 2016-12-29 2018-07-06 杭州华为企业通信技术有限公司 一种实现远程授权的方法和装置
CN112262561A (zh) * 2018-06-08 2021-01-22 瑞典爱立信有限公司 在智能网络中实施用户定义的策略的方法和系统

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2716024B1 (en) * 2011-06-03 2018-09-19 UC Group Limited Systems and methods for registration, validation, and monitoring of users over multiple websites
EP3836494A1 (en) 2013-06-28 2021-06-16 INTEL Corporation Supervised online identity
EP3080726A4 (en) * 2013-12-13 2017-09-20 Fuze, Inc. Systems and methods of address book management
US10193948B2 (en) * 2014-05-07 2019-01-29 Public Broadcasting Services System and protocol for remote supervisory parental observation, interaction, and management of media content on digital content-delivery devices
CN107925653B (zh) * 2015-05-26 2022-06-03 T·弗里杰里奥 用于安全传输其中数据的电信系统以及与该电信系统相关联的设备
US10475036B2 (en) * 2016-01-08 2019-11-12 Ca, Inc. Restricting account use by controlled replenishment
CN105812240A (zh) * 2016-03-11 2016-07-27 重庆懋草网络科技有限公司 具备监督功能的社交系统及客户端
CN105812239A (zh) * 2016-03-11 2016-07-27 重庆懋草网络科技有限公司 具备监督功能的社交系统的实现方法
US10594731B2 (en) * 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
US20180032722A1 (en) * 2016-07-29 2018-02-01 Carneros Bay Capital, Llc Visual access alert system
US10061916B1 (en) * 2016-11-09 2018-08-28 Symantec Corporation Systems and methods for measuring peer influence on a child
US20180262533A1 (en) * 2017-03-13 2018-09-13 Comcast Cable Communications, Llc Monitoring Device Data and Gateway Data
US10938687B2 (en) * 2017-03-29 2021-03-02 Accenture Global Solutions Limited Enabling device under test conferencing via a collaboration platform
US10366347B2 (en) 2017-06-02 2019-07-30 At&T Intellectual Property I, L.P. Methods, systems and devices for monitoring and controlling media content using machine learning
US10666752B2 (en) * 2017-10-06 2020-05-26 Bank Of America Corporation Predictive modeling for event delivery based on real-time data
US10664847B2 (en) * 2017-10-06 2020-05-26 Bank Of America Corporation Predictive modeling for event delivery based on real-time data
US20190230091A1 (en) * 2018-01-22 2019-07-25 Todd Jeremy Marlin Method for Implementing Intelligent Parental Controls
US10510020B2 (en) 2018-03-30 2019-12-17 Bluebird Labs, Inc. Semantics data processing
US10404757B1 (en) * 2018-06-21 2019-09-03 Bluebird Labs, Inc. Privacy enforcement in the storage and access of data in computer systems
US11157571B2 (en) * 2018-07-12 2021-10-26 Bank Of America Corporation External network system for extracting external website data using generated polymorphic data
US11468197B2 (en) * 2019-05-06 2022-10-11 Apple Inc. Configuring context-based restrictions for a computing device
US11190840B2 (en) * 2019-07-23 2021-11-30 Rovi Guides, Inc. Systems and methods for applying behavioral-based parental controls for media assets
US11240033B2 (en) * 2019-09-26 2022-02-01 International Business Machines Corporation Secure DNA-based password
KR102341393B1 (ko) * 2019-12-16 2021-12-20 주식회사 엔씨소프트 온라인 서비스 접속 제어 장치 및 방법
CN111263120B (zh) * 2020-02-25 2021-05-25 北京金和网络股份有限公司 基于流计算的视频设备在线时长的统计方法、装置及终端
US11190550B1 (en) 2021-04-22 2021-11-30 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
US11178188B1 (en) 2021-04-22 2021-11-16 Netskope, Inc. Synthetic request injection to generate metadata for cloud policy enforcement
US11184403B1 (en) 2021-04-23 2021-11-23 Netskope, Inc. Synthetic request injection to generate metadata at points of presence for cloud security enforcement
US11336698B1 (en) 2021-04-22 2022-05-17 Netskope, Inc. Synthetic request injection for cloud policy enforcement
US11647052B2 (en) * 2021-04-22 2023-05-09 Netskope, Inc. Synthetic request injection to retrieve expired metadata for cloud policy enforcement
US11271972B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Data flow logic for synthetic request injection for cloud security enforcement
US11271973B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Synthetic request injection to retrieve object metadata for cloud policy enforcement
IT202100021551A1 (it) * 2021-08-09 2023-02-09 Clever Srl tecniche per proteggere un utente da comunicazioni inappropriate e/o indesiderate
US11943260B2 (en) 2022-02-02 2024-03-26 Netskope, Inc. Synthetic request injection to retrieve metadata for cloud policy enforcement

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1495624A (zh) * 2002-06-28 2004-05-12 父母控制定制和通知的方法和系统
CN1741470A (zh) * 2004-08-26 2006-03-01 国际商业机器公司 用于聚集系统中的用户授权级别的方法和系统
US20090150991A1 (en) * 2007-12-07 2009-06-11 Pistolstar, Inc. Password generation
US20090177514A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Services using globally distributed infrastructure for secure content management
CN102291456A (zh) * 2011-08-11 2011-12-21 Tcl集团股份有限公司 账号管理方法、装置及系统

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5649116A (en) * 1995-03-30 1997-07-15 Servantis Systems, Inc. Integrated decision management system
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
EP1132797A3 (en) * 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Method for securing user identification in on-line transaction systems
US20020049806A1 (en) * 2000-05-16 2002-04-25 Scott Gatz Parental control system for use in connection with account-based internet access server
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US20030195859A1 (en) * 2002-04-16 2003-10-16 Lawrence Jason E. System and methods for authenticating and monitoring transactions
WO2005003907A2 (en) * 2003-06-26 2005-01-13 Ebay Inc. Method and apparatus to authenticate and authorize user access to a system
US7590705B2 (en) * 2004-02-23 2009-09-15 Microsoft Corporation Profile and consent accrual
US8015019B1 (en) * 2004-08-03 2011-09-06 Google Inc. Methods and systems for providing a document
US20120173365A1 (en) * 2005-09-14 2012-07-05 Adam Soroca System for retrieving mobile communication facility user data from a plurality of providers
US20080183852A1 (en) * 2007-01-26 2008-07-31 Pramer David M Virtual information technology assistant
US8929857B2 (en) * 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
WO2009007985A2 (en) * 2007-07-06 2009-01-15 Elitecore Technologies Limited Identity and policy-based network security and management system and method
US9043861B2 (en) * 2007-09-17 2015-05-26 Ulrich Lang Method and system for managing security policies
US8868741B2 (en) * 2008-03-03 2014-10-21 Leapfrog Enterprises, Inc. Method and apparatus for custodial monitoring, filtering, and approving of content
US8266673B2 (en) 2009-03-12 2012-09-11 At&T Mobility Ii Llc Policy-based privacy protection in converged communication networks
US8447687B2 (en) 2009-03-30 2013-05-21 Albert OGRODSKI Method and system for centralized identity and account controls
US8490176B2 (en) * 2009-04-07 2013-07-16 Juniper Networks, Inc. System and method for controlling a mobile device
JP5558562B2 (ja) * 2009-05-28 2014-07-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ピアツーピア通信においてポリシールールを実行するための方法および構成
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US9208337B2 (en) * 2009-09-22 2015-12-08 Denise G. Tayloe Systems, methods, and software applications for providing and identity and age-appropriate verification registry
US9191393B2 (en) * 2010-03-18 2015-11-17 Nominum, Inc. Internet mediation
US9113185B2 (en) * 2010-06-23 2015-08-18 Sling Media Inc. Systems and methods for authorizing access to network services using information obtained from subscriber equipment
JP5731223B2 (ja) * 2011-02-14 2015-06-10 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体
US8718633B2 (en) * 2011-07-13 2014-05-06 Qualcomm Incorporated Intelligent parental controls for wireless devices
US20130031191A1 (en) * 2011-07-27 2013-01-31 Ross Bott Mobile device usage control in a mobile network by a distributed proxy system
US8571538B2 (en) * 2011-08-10 2013-10-29 Qualcomm Incorporated Web-based parental controls for wireless devices
US20130185206A1 (en) * 2012-01-16 2013-07-18 International Business Machines Corporation Real-Time System for Approving Purchases Made with a Mobile Phone
US8748989B2 (en) * 2012-02-28 2014-06-10 Taiwan Semiconductor Manufacturing Company, Ltd. Fin field effect transistors
US9538218B2 (en) * 2012-04-17 2017-01-03 Hewlett Packard Enterprise Development Lp Configuring an enforcement device according to a contract
US9361436B2 (en) * 2012-09-05 2016-06-07 Bank Of America Corporation Multiple profile authentication
US20140150109A1 (en) * 2012-11-29 2014-05-29 B. G. Negev Technologies And Applications Ltd. Method for protecting user privacy in social networks
US9497068B1 (en) * 2013-03-15 2016-11-15 Google Inc. Personal analytics and usage controls
US9369488B2 (en) * 2013-05-28 2016-06-14 Globalfoundries Inc. Policy enforcement using natural language processing
EP3836494A1 (en) 2013-06-28 2021-06-16 INTEL Corporation Supervised online identity
RU2654810C2 (ru) * 2014-05-26 2018-05-22 Закрытое акционерное общество "Лаборатория Касперского" Система и способ блокирования использования приложений на мобильном устройстве

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1495624A (zh) * 2002-06-28 2004-05-12 父母控制定制和通知的方法和系统
CN1741470A (zh) * 2004-08-26 2006-03-01 国际商业机器公司 用于聚集系统中的用户授权级别的方法和系统
US20090150991A1 (en) * 2007-12-07 2009-06-11 Pistolstar, Inc. Password generation
US8397077B2 (en) * 2007-12-07 2013-03-12 Pistolstar, Inc. Client side authentication redirection
US20090177514A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Services using globally distributed infrastructure for secure content management
CN102291456A (zh) * 2011-08-11 2011-12-21 Tcl集团股份有限公司 账号管理方法、装置及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259311A (zh) * 2016-12-29 2018-07-06 杭州华为企业通信技术有限公司 一种实现远程授权的方法和装置
CN107422991A (zh) * 2017-07-31 2017-12-01 郑州云海信息技术有限公司 一种存储策略管理系统
CN112262561A (zh) * 2018-06-08 2021-01-22 瑞典爱立信有限公司 在智能网络中实施用户定义的策略的方法和系统
CN112262561B (zh) * 2018-06-08 2022-05-27 瑞典爱立信有限公司 在智能网络中实施用户定义的策略的方法和系统
US11611666B2 (en) 2018-06-08 2023-03-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and network node for implementing user defined policies based on device subscription identifiers in a telecommunication network

Also Published As

Publication number Publication date
KR20160004360A (ko) 2016-01-12
EP3014820B1 (en) 2020-03-04
KR101718277B1 (ko) 2017-04-04
US20200329050A1 (en) 2020-10-15
WO2014209357A1 (en) 2014-12-31
CN105637814B (zh) 2019-05-28
US11082431B2 (en) 2021-08-03
US11611561B2 (en) 2023-03-21
EP3836494A1 (en) 2021-06-16
US20220029999A1 (en) 2022-01-27
EP3014820A4 (en) 2017-01-04
CN108055354A (zh) 2018-05-18
EP3014820A1 (en) 2016-05-04
CN108055354B (zh) 2021-07-13
US9614857B2 (en) 2017-04-04
US20170324743A1 (en) 2017-11-09
US20200169563A1 (en) 2020-05-28
EP3301865A1 (en) 2018-04-04
US10375080B2 (en) 2019-08-06
EP3301865B1 (en) 2021-02-24
US20160127379A1 (en) 2016-05-05

Similar Documents

Publication Publication Date Title
US11611561B2 (en) Supervised online identity
US11354429B2 (en) Device and methods for management and access of distributed data sources
US11489879B2 (en) Method and apparatus for centralized policy programming and distributive policy enforcement
US20120311663A1 (en) Identity management
US11880450B2 (en) Method and apparatus for updating password of electronic device, device and storage medium
Yutaka et al. Using ethereum blockchain for distributed attribute-based access control in the internet of things
CN102100032A (zh) 形成对等网络的信誉系统
US9635017B2 (en) Computer network security management system and method
CN108449364A (zh) 一种分布式身份认证方法及云认证节点
CN114866346B (zh) 一种基于分散式的密码服务平台
US11558390B2 (en) System to control access to web resources based on an internet of things authorization mechanism
CN115544468A (zh) 用户隐私的授权方法、设备以及存储介质
CN110827003B (zh) 基于虚拟化技术的服务器与招聘客户端的整合方法
CN116455659A (zh) 无需重新登录的多服务器切换响应方法、装置、计算机设备及计算机可读存储介质
CN117792723A (zh) 一种用户请求的处理方法及装置
CN118035982A (zh) 用户权限管理方法
CN115941313A (zh) 一种资产安全管理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant