CN106068521A - 关于合规策略更新的应用的通信状态 - Google Patents

关于合规策略更新的应用的通信状态 Download PDF

Info

Publication number
CN106068521A
CN106068521A CN201580011962.XA CN201580011962A CN106068521A CN 106068521 A CN106068521 A CN 106068521A CN 201580011962 A CN201580011962 A CN 201580011962A CN 106068521 A CN106068521 A CN 106068521A
Authority
CN
China
Prior art keywords
rule
live load
strategy
policy
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580011962.XA
Other languages
English (en)
Other versions
CN106068521B (zh
Inventor
H·张
K·K·帕塔萨拉蒂
L·L·赵
M·R·利伯曼
A·V·考瑞特斯基
L·高
Y·谢
D·A·布莱思
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Priority to CN201910635508.1A priority Critical patent/CN110378593B/zh
Publication of CN106068521A publication Critical patent/CN106068521A/zh
Application granted granted Critical
Publication of CN106068521B publication Critical patent/CN106068521B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/205Parsing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

接收合规策略更新的集合。所述合规策略更新被发送给工作负载,以便进行应用。从所述工作负载接收并输出针对所述工作负载的、所述合规策略的应用的状态。

Description

关于合规策略更新的应用的通信状态
背景技术
计算机系统目前被广泛使用。一些计算机系统具有与之相关联的合规策略(compliance policy)。合规策略通常应用于在计算机系统中生成或使用的数据。
通过举例的方式,电子邮件系统可以具有某些合规策略。例如,可能存在包含客户的社会安全号码的任何电子邮件消息必须在被发送之前进行加密的合规策略。文档管理系统还可以具有相关联的合规策略。例如,出于法律原因,某些商业文档在被删除之前可能必须保留或存储若干年。当然,这些以及各种其它计算机系统还可以具有许多额外或不同的与之相关联的合规策略。
当前,在每种不同类型的计算机系统中单独管理合规策略。例如,电子邮件计算机系统具有在该系统内管理的其自己的合规策略。文档管理系统具有在该系统内管理的其自己的合规策略。电子会议计算机系统通常也具有在该系统内管理的合规策略。对这些系统中的每个系统中的合规策略进行配置的任务会是繁重和困难的。
上文的讨论仅为了提供一般背景信息,而非旨在用来辅助确定所要求保护的发明主题的范围。
发明内容
接收合规策略更新的集合。所述合规策略更新被发送给工作负载,以便进行应用。从所述工作负载接收并输出针对所述工作负载的、所述合规策略的应用的状态。
提供本发明内容以便以简化的形式对下面在具体实施方式中进一步描述的设计构思的选择进行介绍。本发明内容并不旨在标识要求保护的发明主题的关键特征或重要特征,也不旨在用于协助确定要求保护的发明主题的范围。要求保护的发明主题不局限于解决背景技术中指出的任意或所有缺点的实施方式。
附图说明
图1是合规策略架构的一个示例的框图。
图1A是示出合规策略的一个示例的框图。
图2是示出策略创建、读取、更新和删除(CRUD)系统的一个示例的框图。
图3是示出图1所示的架构的操作的一个示例是创建合规策略的流图。
图3A-3Q示出了用户接口显示的示例。
图4是示出部署合规策略更新的、图1所示的架构的操作的一个示例的流图。
图4A-4F示出了用户接口显示的各个示例。
图5是示出接收和部署对合规策略的编辑的、图1所示的架构的操作的一个示例的流图。
图5A-5D示出了用户接口显示的各个示例。
图6是更详细示出在分发合规策略的、图1所示的架构的操作的一个示例的流图。
图7是更详细示出策略同步管理器的一个示例的框图。
图8是示出图7所示的策略同步管理器的操作的一个示例的流图。
图9是示出如何报告策略应用状态的一个示例的流图。
图10是更详细示出策略评估系统的一个示例的框图。
图11A和11B(统称为图11)示出了图示如何针对内容(或有效载荷项)来对策略进行评估的一个示例的流图。
图12是示出云计算架构中部署的、图1所示的架构的一个示例的框图。
图13-15示出了移动设备的各个示例。
图16是计算环境的一个示例的框图。
具体实施方式
图1是合规策略架构100的一个示例的框图。架构100可以用于制定或更新合规策略,并将它们分发给它们所应用的系统。
在图1所示的示例中,架构100包括合规策略制定和管理系统102、中央合规策略存储装置104、多个不同的工作负载106-108,其中,每个工作负载将具有租户数据存储装置110-112和策略存储装置114-116。
在图1所示的示例中,每个工作负载106-108可以是包括计算机系统的单租户或多租户工作负载,所述计算机系统利用用户输入机制122-124来生成用户接口显示118-120的集合,以便与用户126-128进行交互。用户126-128与用户输入机制122-124进行交互,以便分别控制和操纵工作负载106-108。通过举例的方式,工作负载106可以是电子邮件计算机系统,而工作负载108可以是文档管理计算机系统、电子会议计算机系统等。每个工作负载说明性地具有策略同步管理器130-132、策略评估系统134-136、一个或多个处理器或服务器138-140,并且它们还可以包括其它项142-144。
图1所示的示例还示出了合规策略制定和管理系统102本身可以利用用户输入机制148来生成用户接口显示146,以便与用户150进行交互。用户150可以说明性地与用户输入机制148进行交互,以便使用系统102来生成或更新合规策略,以及使那些策略与它们所应用的工作负载106-108同步。因此,合规策略制定和管理系统102说明性地包括策略CRUD系统152、策略分发系统154、策略状态处理系统156、用户接口组件158、一个或多个处理器或服务器160,并且其还可以包括其它项162。在更加详细地对架构100的总体操作进行描述之前,将首先提供简要的概述。
用户150首先访问系统102,以便生成合规策略更新。这可以是添加一个或多个新的合规策略或规则,删除它们或修改它们。在任何情况下,策略CRUD系统152提供允许用户150这么做的功能。策略由跨越所有不同的工作负载而相同的统一模式来表示。用户150然后调用策略分发系统154,所述策略分发系统154向合规策略更新166将应用于的各个工作负载106-108分发合规策略更新166。策略分发系统154向工作负载106-108发送策略更新166对它们可用的通知165。策略同步管理器130-132然后调出合规更新166,以便它们可以分别应用于工作负载106-108中。工作负载106-108中的同步管理器130和132将合规策略更新166同步到它们各自的工作负载策略存储装置114-116。同步管理器130-132分别将状态168-170传输回策略状态处理系统156,在策略状态处理系统156处,合规策略更新166的应用的状态被传输给用户150。然后合规策略可以在运行时间期间由每个工作负载中相同的统一策略评估系统使用。工作负载把将要在合规策略下分析的项(如电子邮件和文档)转换成跨越工作负载而相同的统一表示。统一策略评估系统对这些项进行评估,并且可以调用工作负载来创建动作对象的实例,所述动作对象在合规策略被触发时将执行特定于工作负载的动作。
图1A示出了合规策略172的一个示例。合规策略172说明性地是规则174的集合。每个规则174说明性地包括一个或多个断言,所述一个或多个断言指示规则何时将被应用的条件176的集合。它们还说明性地包括绑定178的集合,所述绑定178指示规则将应用于工作负载106-108内的哪些特定项,并且当合规策略规则由工作负载106-108中的一个工作负载中的某项内容触发时,它们可以指示表明将要采取这种类型的动作的动作180。
通过举例的方式,针对规则174的断言可以使用逻辑AND(与)操作来组合条件的集合。规则174的条件176可以是:电子邮件消息的主体包含词“foo”和词“bar”。绑定178可以是针对该规则174待评估的电子邮件账户或邮箱的列表,并且动作180可以是:对包含词“foo”和词“bar”的电子邮件消息进行加密。
图2是更详细示出策略CRUD系统152的一个示例的框图。在图2所示的示例中,策略CRUD系统152包括:用户接口系统182、模式生成器组件184、策略标识符组件186、策略条件组件188,策略绑定组件190、策略动作组件192,并且其还可以包括其它项194。
用户接口系统182可以生成允许用户150生成合规策略更新的用户接口显示146。模式生成器组件184说明性地生成在所有工作负载106-108中统一的模式,以表示策略更新。策略标识符组件186允许用户150将更新标识为新策略或对策略的修改。策略条件组件186允许用户150识别与新策略或更新相关联的条件。策略绑定组件190允许用户150将新策略或更新绑定到工作负载106-108中的各个项,并且策略动作组件192允许用户150指定与新策略相关联的动作,或者修改与现有策略相关联的动作。
图3是示出允许用户150指定新的合规策略的、策略CRUD系统152的操作的一个示例的流图。当然,指定新的合规策略作为图1所示的合规策略更新166而包括。因此,将通过它们的策略同步管理器130-132将其提供给相关工作负载106-108。图3A-3Q示出了可以生成来允许用户150创建新的合规策略的用户接口显示的示例。
合规策略制定和管理系统102首先接收用于指示用户希望访问合规策略制定和管理系统102的用户输入,以便生成新的合规策略。这由图3中的框200指示。通过举例的方式,用户150可以提供认证输入202或其它输入204。
作为响应,策略CRUD系统152显示允许用户150生成新的合规策略的用户接口显示的集合。首先,例如,其可以利用允许用户150标识新策略的机制来显示一个或多个策略标识用户接口显示。这由框206指示。策略标识用户接口显示可以允许用户150输入策略名称208、策略描述210和其它标识信息212。
图3A示出了指示这种情况的用户接口显示214的一个示例。在图3A中可以看到:示出了合规策略的两个集合。一个集合针对“North WindCase”,一个集合针对“South WindCase”。用户已经选择了合规策略中的“North Wind Case”集合,并且正在致动允许用户150添加合规策略的用户输入机制216。
将指出的是:本说明针对用户150添加保持策略来进行。这是确定某些类型的数据要存储多久以及要在什么条件下存储的策略。例如,某些种类的数据出于法律原因可以存储若干年。其它数据默认地可以存储若干年,但在其它情况下其可能由用户在任何时候删除。还有一些数据可以在某段时间之后被自动删除,而其它信息可以被无限期存储。当然,这只是一种类型的合规策略,并且可以实现各种各样的其它合规策略。所描述的这一种只是为了举例而描述的。
图3B示出了用户接口显示214的另一个示例。在图3B中可以看到:策略标识符组件186已经生成了允许用户输入策略标识信息的弹出式显示218。显示218具有名称文本框220和描述文本框222。用户150可以说明性地在文本框220中输入合规策略的名称,以及在文本框222中输入合规策略的描述。在图3C中,可以看到:用户已经输入了名称“NorthWindFinancial”来标识合规策略。用户还已经输入了描述“the purpose of this holdisto A,B and C”。接收用于标识策略的用户输入由图3的流图中的框224指示。一旦完成了策略标识输入,用户可以前进(如通过致动“下一步”按钮226)。
然后,策略条件组件188和策略绑定组件190说明性地生成用户接口显示,其允许用户150定义策略被创建的断言和条件,并且提供用于指示正在被制定的策略将绑定或应用于何处的范围输入。这由图3中的框228指示。下表1是示出断言的一些示例的表格。下表1可以被解读为前缀加后缀。前缀是父节点而后缀是子节点(例如,CreationDateEqual、CreationDateGreaterThan等)。
表1
CreationDate
·Equal
·GreaterThen
·GreaterThenOrEqual
·LessThen
·LessThenOrEqual
·NotEqual
·Exists
Creator
·Is
·Exists
·Matches
·ContainsWords
LastModified
·Equal
·GreaterThen
·GreaterThenOrEqual
·LessThen
·LessThenOrEqual
·NotEqual
·Exists
LastModifier
·Is
·Exists
·Matches
·ContainsWords
Name
·Is
·Exists
·Matches
·ContainsWords
·MatchesPatterns
Extension-file name extension
·Is
·Exists
·Matches
·ContainsWords
·MatchesPatterns
Body
·ContainsClassifications
·Is
·Exists
·Matches
·ContainsWords
·SizeOver
Attachment
·ContrainsClassifications
·Is
·Exists
·Matches
·ContainsWords
·SizeOver
·IsExecutable
·IsBinaryTypeOf
Or
True
False
And
Not
通过举例的方式,UI显示可以允许用户150提供内容关键词230。其可以允许用户150识别:某个条件是这些关键词出现在正在被分析的项的内容中。其还可以允许用户150提供内容日期232。因此,在该策略下将只对日期在所提供的日期之内的内容进行分析。可以是其允许用户150提供合规策略将被绑定到的内容位置(如包含内容的某些URL、某些电子邮件地址或收件箱等)。这指示合规策略将应用于的内容的位置234。条件和绑定输入还可以包括其它项236。
图3D示出了已经生成了弹出式显示238的用户接口显示214的示例。可以看到:弹出式显示238允许用户向文本字段240输入关键词。在那种情况下,这些关键词将是合规策略的条件。也就是说,正在被分析的内容必须包含这些关键词以便应用策略。
图3D还示出显示了时间帧机制242,其允许用户150指定内容的时间帧,作为应用该策略的条件。其还包括允许用户150指定将针对该策略来分析的内容的位置(如某些邮箱、站点等等)的位置机制244。
图3E示出了用于指示用户在关键词文本框240中已经输入了关键词“August”和“financials near repo*”的另一个用户接口显示。因此,对于将应用于任何内容的当前的合规策略来说,内容必须包括关键词“August”和非常靠近词语“repo*”的词语“financials”。图3E还示出用户已经致动了时间帧用户输入机制242。因此,策略条件组件188说明性地生成如图3E中示出的日期选取器用户接口显示,其允许用户选取内容的开始日期和/或结束日期。因此,如果内容的日期在由开始日期和/或结束日期指定的日期的范围之内,则将满足条件。
图3F示出了用户接口显示214的另一个实施例。在图3F中,可以看到:用户现在还指示了他或她还希望为当前制定的合规策略的应用指定某些邮箱和站点。用户然后可以致动下一步按钮226。在那种情况下,图3G示出了策略绑定组件190可以生成另一个显示246。其允许用户150将策略绑定到位于某些位置的内容。在图3G所示的示例中,弹出式显示246允许用户150选择合规策略将应用于的某些邮箱。通过致动添加机制248,用户150可以说明性地看见要从中选择的电子邮件地址的集合。在图3H中示出了该操作的一个示例。
在图3H中可以看到:系统现在已经显示了可以由用户150选择的电子邮箱250的集合。用户150可以从弹出式显示250中示出的列表中进行选择,并致动添加按钮252来将那些电子邮箱添加到当前制定的合规策略将应用于的电子邮箱的列表中。图3I示出了现在包含由图3H中的用户选择的电子邮箱的弹出式显示246的另一个示例。
在一个示例中,用户150还可以包括分发列表连同或代替各个电子邮箱。图3J示出了用户已经不只选择了图3I所示的两个电子邮件地址而且还选择了分发列表中的“HumanResources”的弹出式显示246的示例。
图3K示出了:策略绑定组件190还可以生成允许用户150为策略的应用选择其它位置(如,站点)的类似的用户接口显示148。图3L示出了:用户可以通过将站点键入选择框250并致动添加机制252或者通过以其它方式添加站点来添加站点。图3M示出了在用户已经选择了新的合规策略将应用于的站点之后的弹出式显示248。
再次参考图3的流图,接收定义合规策略的条件和范围的用户输入由框254指示。
(图2所示的)策略动作组件192然后生成允许用户150指定当合规策略被触发时将采取的动作的用户接口显示。这由框256指示。特定动作可以取决于生成合规策略所针对的特定场景。通过举例的方式,如果合规策略是保持策略,则动作可以指示内容将被保持多久,内容是否可以被删除以及可以在什么条件下被删除等等。然而,如果合规策略是安全策略,则其可以指示在利用消息传送系统发送之前,什么类型的内容将被加密。还可以定义各种各样的其它动作。
图3N示出了允许用户150指定针对保持策略的动作的弹出式显示258的一个示例。显示258说明性地包括基于时间的保持机制260,所述保持机制260允许用户150指定内容将被保持的时间。启用机制262允许用户150指定保持策略何时生效。
图3O示出了用户已经致动了基于时间的保持机制260的用户接口显示250的一个示例。可以看到:策略动作组件192然后生成允许用户150标识用于使用合规策略来保持所分析的内容的某段时间的另一个显示264。图3P示出了:用户已经提供了用于指示保持内容多久(6个月)以及何时启用策略(立即)的输入。再次参考图3的流图,接收用于定义策略动作的用户输入由框270指示。
将指出的是:在一个示例中,在任何时候,用户都可以回看和确认刚刚已经输入的策略细节。图3Q示出了策略细节显示272的一个示例。可以看到:策略细节显示272包括刚刚已经被配置的策略的各种细节。
一旦用户充分定义了策略,用户就可以提供输入来部署策略。这由图3的流图中的框276指示。当那种情况发生时,模式生成器组件184根据统一模式来生成新制定的合规策略的表示,所述统一模式在合规策略将应用于的各个工作负载中的所有工作负载中是统一的。这由图3中的框278指示。
表2示出了表示策略的策略配置对象模式的一个示例。表3示出了模式的标记语言表示。在表3中可以看到:XML模式表达了逻辑条件的层次关系。表3中示出的模式中的顶层节点被称为规则。其表达“and(与)”和“or(或)”以及“not(非)”操作符的逻辑节点的层次。节点内的每个条件可以是用于策略评估的特定点。表3还示出了用于表示规则中指示的动作的模式。这可以通过将新的标签包括到模式中以表示新的条件,以及将新节点包括到动作模式中来表示特定于工作负载的动作(如加密等)来容易地扩展。
表2
表格3
一旦用户提供了输入来部署策略,策略分发系统154(图4所示的)就向相关工作负载106-108部署策略的统一表示。这由图3中的框280指示。
图4是更详细示出如何部署策略的一个示例的框图。图4A-4F示出了用户接口显示的示例。
首先假设用户已经定义了用户希望部署到各个工作负载的一个或多个策略。然后,用户150使用用户输入机制来提供输入,所述用户输入机制指示用户150希望将策略部署到工作负载。接收用于部署策略的输入由图4中的框290指示。
图4A示出了用于指示这种情况的用户接口显示292的一个示例。用户接口显示292示出用户150已经选择了已经生成、并且由高亮选择294表示的策略。然后,用户150致动启用/禁用用户输入机制296。这指示用户希望改变所选择的策略294的启用/禁用状态。然后,策略分发系统154(图1所示的)生成说明性地允许用户150确认他或她希望启用高亮策略294的另一个用户接口显示。图4B是指示这种情况的用户接口显示的示例。可以看到:除了现在显示了确认对话框298之外,用户接口显示292与图4A所示的用户接口显示类似。其具有允许用户150确认所选择的策略294将被启用的用户输入机制300。
然后策略分发系统154开始启用或向期望的工作负载106-108部署所选择的策略294。在这样做时,其说明性地生成利用状态指示符指示策略部署在进行中的用户接口显示。这由图4的流图中的框302指示,并且图4C示出了指示这种情况的用户接口显示的一个示例。图4C与图4A所示的用户接口显示类似。然而,图4C现在示出指示所选择的策略294当前正在部署中的状态栏304和启用/禁用机制296。
在一个示例中,为了避免发生冲突的更改,在所选择的策略294正在部署时,策略分发系统154禁用用户150对所选择的策略294的任何进一步更改。这由图4的流图中的框306指示。
将指出的是:下文针对图6-11更加详细地描述了策略实际上如何向下分发或同步到工作负载106-108。简单地说,目前,可以在有错误或无错误的情况下部署策略。例如,在工作负载是电子邮件系统的情况下,策略可以成功部署到邮箱的某个集合,但其未成功地绑定到邮箱的另一个集合。在这种情况下,部署了策略,不过是有错误的。确定策略是否已经完全部署以及确定其是在有错误还是无错误的情况下部署的由图4的流图中的框308和310指示。如果成功部署(没有错误),则策略分发系统154生成指示这种情况的用户接口显示。显示状态为无错启用或部署的由图4的流图中的框312来指示。
图4D示出了指示这种情况的用户接口显示的一个示例。除了所选择的策略294的状态304以及启用/禁用用户输入机制296二者表示策略现在是启用的之外,图4D所示的用户接口显示与图4C所示的用户接口显示类似。它们还表明:指示没有错误。
图4E示出了是在有错误的情况下部署策略的情况下所生成的用户接口显示的示例。再次,可以看到:图4E所示的用户接口显示与图4D所示的用户接口显示类似。然而,所选择的策略294的状态304现在指示策略是在有错误的情况下启用的。另外,启用/禁用机制296也指示发生了错误。机制296包括允许用户150进行钻探(drill down)来查看错误的额外细节的细节用户输入机制314。利用详细视图功能来显示对错误的指示由图4E的流图中的框316来指示。
图4F是与图4E所示的用户接口显示类似的用户接口显示的另一个示例。然而,图4F示出用户150已经致动了细节用户输入机制314,并且细节显示318被生成。显示318描述了发生的错误。其还包括重新部署用户输入机制320。因此,用户150可以做出修改以改正列出的错误,并且如果需要的话,致动用户输入机制320以重新部署策略。接收重新部署输入由图4的流图中的框322指示。如果发生那种情况,则处理返回框302,在框302处,策略分发系统154再次尝试部署策略。
将领会的是,也可以禁用或删除合规策略。在那种情况下,策略CRUD系统152生成允许用户150禁用或删除策略的合适的用户接口显示。如果策略将被禁用,则策略分发系统154生成与图4A-4F所示的用户接口显示类似的用户接口显示,除了用户输入将用于禁用策略而不是启用策略之外。在一个示例中,可能需要一些时间来从工作负载106-108完全禁用策略。在那种情况下,状态指示符将指示:策略正在被禁用,但可能需要某个量的时间来禁用它们。在本文中设想了所有这些示例。
还设想:用户150可能希望编辑已经存在的合规策略,并向工作负载部署那些改变。图5是示出用户150可以如何进行这样的操作的一个示例的流图,并且图5A-5D示出了也可以生成的用户接口显示的示例。
策略CRUD系统152首先接收用于指示用户150希望编辑已经存在的合规策略的用户输入。这由图5中的框324指示。图5A示出了指示这种情况的用户接口显示的一个示例。可以看到:图5A与图4A类似,并且用户150已经选择了合规策略294。然而,图5A示出了:用户150正在致动编辑用户输入机制326。这指示用户希望编辑所选择的合规策略。选择策略由图5的流图中的框328指示,并且致动编辑机制326由框330指示。用户150可以提供输入以指示用户还希望以其它方式来编辑合规策略,并且这由框332指示。
策略CRUD系统152然后利用用户输入机制来生成编辑用户接口显示,所述用户输入机制允许用户150选择所选择的合规策略的部分来进行编辑。这由图5的流图中的框334指示。图5B示出了指示这种情况的用户接口显示的一个示例。除了没有示出编辑用户接口显示336之外,图5B与图5A中示出的类似。其说明性地包括允许用户150选择合规策略中的用于编辑的部分的选择器338的集合。在一个示例中,用户可以选择合规策略的标识信息部分(例如,名称部分)。这由图5的流图中的框340指示。用户还可以说明性地选择条件段342、绑定段(如合规策略要绑定到的站点或邮箱)334、动作段346或其它段348。
作为响应,策略CRUD系统152生成允许用户150对所选择的段进行编辑的用户接口显示。在图5B中可以看到:例如,用户已经致动了名称用户输入机制。因此,策略CRUD系统152生成允许用户对合规策略的名称和描述进行编辑的用户输入机制。然后,用户可以致动保存用户输入机制350以便保存编辑。
图5C示出了其中用户已经选择了合规策略的条件部分来进行编辑的用户接口显示的另一个示例。策略CRUD系统152然后生成允许用户150对合规策略的条件部分进行编辑的用户输入机制。
图5D示出了其中用户已经致动了合规策略的邮箱部分的用户接口显示的示例。因此,策略CRUD系统152生成允许用户对合规策略的邮箱绑定进行编辑的用户输入机制。如果用户选择了站点绑定来进行编辑,或合规策略的动作部分来进行编辑,则类似的用户输入机制如图所示。
在任何情况下,用户150根据需要提供对合规策略进行编辑的编辑输入。接收编辑由图5的流图中的框352指示。用户然后提供重新部署输入(如致动保存机制350,以及致动重新部署用户输入机制),以便对编辑进行重新部署。然后,如上文针对图4所描述的那样对其进行部署。向工作负载重新部署编辑由图5中的框354指示。
图6是示出一旦已经生成了策略,如何将该策略分发到一个或多个工作负载106-108的一个实施例的流图。图7-11对其进行了更加详细的描述了。
策略分发系统154首先接收用于向一个或多个工作负载106-108分发的策略(或对策略的改变)。在一个示例中,其是从策略CRUD系统152接收的。接收用于分发的合规策略或改变(例如,更新)由图6中的框360指示。
然后,策略分发系统154将更新保存到中央合规策略存储装置104。这由框362指示。
然后,策略分发系统154识别更新将应用于的相关工作负载106-108。在这样做时,其可以说明性地检查策略的绑定,以察看合规策略绑定到哪,并因此察看其将需要被应用于的各个工作负载。识别这些相关工作负载由框364指示。
然后,系统154向相关工作负载发送通知:合规策略或改变可用于同步。这由框366指示。然后,其等待接收来自策略将被应用于的工作负载的调出请求。这由图6中的框368指示。
一旦接收到调出请求,策略分发系统154向进行请求的工作负载发送更新的统一表示。其说明性地被发送给进行请求的工作负载106-108的策略同步管理器130-132。这由图6中的框370指示。然后,同步管理器将更新同步到进行请求的工作负载,并向策略状态处理系统156发送回用于指示策略正在被应用、已经被成功应用、已经在有错的情况下被应用等等的状态指示符168-170(图1中的)。从进行请求的工作负载接收状态指示符由框372指示。然后,策略状态处理系统156对合规策略更新的分发状态进行更新。这由框374指示。针对图4C-4F描述了如何显示该状态的示例。
因此可以看到:合规策略更新是使用混合推送/调出方法向相关工作负载106-108分发的。当策略更新准备好与工作负载同步时,策略分发系统154向该工作负载发送策略更新准备好了进行同步的通知。在一个示例中,其不推送实际的策略更新(其可以是相对较大的),而是仅发送通知。相关工作负载留存该通知,然后当工作负载准备好对其进行同步时,从分发系统154调出实际的合规策略更新。调出可以是递增完成的,以便在任何给定时刻仅调出某些改变。如同下面更详细描述的,相关工作负载106-108的策略同步管理器130-132跟踪其已经做出的各种改变,以便当其能够做出(已经通知的)额外的改变时,其可以要求额外的改变。该方法获得推送架构和调出架构二者的优点,同时避免它们的缺点。例如,推送架构的优点是:仅在已经做出了改变时才推送数据。这造成高效。缺点在于:推送方必须保持对其需要推送的所有端点的连接。在大规模服务中,这可能会产生问题,因为有太多端点要推送,并且执行该操作的代码变得相对复杂。调出架构的优点在于:调出方只需要保持与源的一个连接,因此代码相对简单。调出的缺点在于:调出方不知道何时进行调出。也就是说,它不知道实际上什么时候已经做出了改变。如果它调出的太频繁,但数据尚未发生变化,那么这会浪费计算资源和存储器资源。还会浪费网络带宽。如果调出方调出的不够频繁,那么会影响用户体验,因为用户无法足够快地看到变化。通过使用混合推送/调出架构,本系统可以获得这两种架构的优点同时避免缺点。
图7是更详细示出策略同步管理器130-132的一个示例的框图。为了示例起见,图7示出了策略同步管理器130的更加详细的框图。然而,将指出的是:框图可以容易地应用于策略同步管理器132。
策略同步管理器130可以说明性地包括:通知接收机376、存储器中通知队列378、调度器组件380、一个或多个同步器组件382-384、策略CRUD管理器386、租户信息提供器388以及状态生成器和发布器组件390。其还可以包括其它项392。图7示出了:在一个示例中,策略同步管理器130也耦合到持久存储队列394。策略同步管理器130的组件中的所有组件可以在所有工作负载106-108之间共享相同的接口。
在更加详细地对策略同步管理器130的总体操作进行描述之前,将首先提供简要的概述。通知接收机376监听来自策略分发系统154的策略更新通知165。其然后将这些通知置于持久队列394,以便它们在策略同步管理器130崩溃或其操作出于某种原因被打断的情况下不会丢失。其还将它们置于存储器中队列378中。它们可以按照各种不同顺序被置于队列378中。例如,如果它们是紧急的,则可以将它们置于队列的顶端。否则,可以基于先来先服务的原则将它们置于队列中。调度器组件380从队列378汲取通知165。每个通知165被视为将向同步器组件382发送的工作项。在一个示例中,调度器组件380可以将通知分批成批次394-396,并向不同的同步器组件382-384按批发送它们。同步器组件382-384调用策略CRUD管理器386(其可以与图1所示的策略CRUD系统152相同,但具有启用的功能的子集)来执行由正在被操作的给定通知表示的更新。在这样做时,其可以生成其向策略分发系统154发送的调出请求398,以调出需要被同步的实际的合规策略更新。作为响应,系统154发送需要被同步到包含策略同步管理器130的工作负载的合规策略更新166。每个同步器组件382对策略CRUD管理器386进行必要的调用,以便做出更新166,并将其存储在存储用于给定工作负载的合规策略的工作负载策略存储装置114中。
租户信息提供器388也可以调用租户存储装置110,以便存储相关租户信息,例如策略更新的状态、策略的当前版本、诊断数据(如给定同步器组件已经多少次尝试对策略进行同步)等等。状态生成器和发布器组件390生成用于指示给定合规策略更新的应用状态的状态指示符,并将其置于持久队列394和存储器中队列378中。调度器组件300向同步器组件382调度状态170,同步器组件382将其发送回策略状态处理系统156,如同上文所讨论的,在策略状态处理系统156处,可以向用户显示状态170。
图8是更详细示出策略同步管理器130的操作的一个实施例的流图。通知接收机376首先接收合规策略更新已经被生成并将同步到包含策略同步管理器130的工作负载106的通知165。该通知还可以被称为同步请求(或sync请求)。接收通知由图8中的框400指示。
通知可以指示:新的合规策略402将被同步到工作负载,或者对现有合规策略的改变或更新将被同步。通知还可以指示常规同步请求406或紧急同步请求408。例如,当用户150简单地对合规策略做出改变并将其提交给中央合规策略存储装置104时,可以提供常规请求。这将使得策略分发系统154向相关工作负载发送常规通知。例如,当策略同步管理器130在正常的服务时间间隔之后尚未完成对合规策略的同步时,可以生成紧急同步请求。在那种情况下,用户150或策略分发系统154可以生成紧急请求。当然,也可以用其它方式来生成和接收通知,并且这由框410指示。
然后,通知接收机376将通知置于持久队列394和存储器中队列378中。其也可以用其它方式412来存储通知。将请求置于队列中由框414指示。再一次,如果通知是正常通知,那么通知接收机376可以在队列结束时简单地将通知置于队列378和394中。然而,如果是紧急通知,那么其可以被置于队列的头部。
然后,调度器组件380派生出一个或多个同步器组件382-384(如果需要它们的话),并使通知165离开队列378,并且将它们发送到所派生的同步器组件。这由图8的流图中的框416指示。再一次,可以像框418指示的那样对它们进行分批。可以像由框420指示的那样并行地或者像由框422指示的那样串行地向同步器组件382-384发送这些批次。也可以用其它方式向同步器组件382-384发送这些通知,并且这由框424指示。
然后,同步器组件382-384调用策略分发系统154来调出与当前正在处理的通知相对应的所有更新。这由图8中的框426指示。作为响应,接收与正在处理的通知相对应的更新的统一表示。
然后,同步器组件382-384调用策略CRUD管理器386来执行更新并且向工作负载策略存储装置114写入更新。这由框428指示。
然后,同步器组件382-384向调度器组件380以及状态生成器和发布器组件390通知:已经提交了改变。这由图8中的框430指示。同步器组件382-384可以指示:已经像由框432指示的那样完全提交了更新,或者像由框434指示的那样在有错误的情况下提交了更新,或者像由框436指示的那样以其它方式提交了更新。
状态生成器和发布器390将状态置于队列394和378中(或者该操作可以由通知接收机376完成),在此,调度器组件380将其调度到同步器组件382-384。同步器组件向策略状态处理系统发送状态。这由图8中的框437指示。
图9是示出状态生成器和发布器组件390生成和发布合规策略更新的状态的操作的一个示例的流图。首先将指出的是:当前,当提交合规策略以便应用于工作负载时,会难以知道该合规策略何时实际应用于该工作负载。另外,会难以知道是成功还是不成功地应用了该合规策略。如果不成功,则会难以知道在尝试应用策略时发生了什么具体的错误。因此,在一个示例中,状态生成器和发布器组件390生成针对给定工作负载的、合规策略的应用的准确状态,并向合规策略制定和管理系统102中的策略状态处理系统156报告回该状态。因此,用户150(例如,其可以是企业系统的管理员)将拥有关于合规策略是否已经被应用,其何时被应用以及其是否已经被成功应用的准确信息。若否,则可以容易地查看具体错误。
组件390首先确定:是否已经完成策略更新的所有级联任务(包括自动重试)。例如,有可能同步器组件382在首次尝试失败的情况下自动放弃提交策略更新。如果尚未完成用于执行策略更新的所有这些级联任务,则这由状态生成器和发布器组件390检测到,并且组件390发布状态为:进行中、部署中或指示合规策略更新当前正在被同步到给定工作负载的过程中的某种类似状态。确定任务是否完成以及报告状态为进行中由图9中的框440和442指示。
一旦任务完成,则组件390确定策略更新的对象级别状态以及用于合规策略更新的每个个体绑定条目的状态二者。确定对象级别状态由图9中的框444指示,而确定个体绑定状态由框446指示。
对象级别状态指示正在应用的总体合规策略更新的状态。个体绑定状态指示合规策略更新是否已经被成功应用于指示该更新将要被应用于的每个个体绑定的状态。组件390对对象级别状态和每个个体绑定条目的状态进行聚合,并向(图1所示的)合规策略制定和管理系统102中的策略状态处理系统156报告这二者。这由图9的流图中的框448指示。在这样做时,组件390说明性地利用策略同步管理器130的结构。因此,其将状态170写入持久队列394和存储器中队列378(或者向通知接收机376提供状态170,所述通知接收机376向队列378和394写入状态170)。调度器组件380向同步器组件382-384调度状态170,所述同步器组件382-384向策略状态处理系统156发送状态170。这由图9中的框449、451和453指示。
有可能合规策略更新将应用于一个以上的工作负载。在那种情况下,策略状态处理系统156从策略更新正在被应用的所有工作负载106-108卷起策略更新的所有状态,并显示这些状态连同钻探功能,以便用户150可以深入了解这些状态指示符的细节。卷起所有状态由图9中的框450指示。跨越工作负载卷起这些状态由框452指示。跨越所有租户卷起这些状态由框454指示,以其它方式卷起这些状态由框456指示,并且显示这些状态由框458指示。
一旦合规策略更新已经被成功地同步到给定工作负载106-108,其然后就可以由该工作负载用于处理数据。这说明性地由工作负载106-108中的策略评估系统134-136完成。在这样做时,评估系统134-136说明性地接收有效载荷信息(例如,合规策略将被应用于的数据),然后针对已经被同步到工作负载的各种合规策略规则对该数据进行评估,以确定根据合规策略是否需要任何应用以及是否需要采取任何动作。图10和图11更加详细地示出了该操作的一个示例。图10是更详细示出策略评估系统134-136的一个示例的框图。对于图10所示的示例来说,将假设:策略评估系统是来自工作负载106的系统。然而,将领会的是:图10的描述可以容易地应用于其它工作负载中的策略评估系统136。
图10示出了策略评估系统134说明性地从工作负载106接收有效载荷信息。有效载荷信息由图10中的框460指示。其还访问来自工作负载策略存储装置114的合规策略462。其然后针对工作负载对策略进行评估,并且可以指示将要采取的动作464,其可以输出评估结果466,并且其还可以生成其它项468。图10示出了:在一个示例中,策略评估系统134包括:规则解析器组件470、合规项生成器472、可应用策略标识符474、动作生成器组件480、匹配组件482、扩展性系统484,并且其还可以包括其它项486。
在更加详细地对系统134的操作进行描述之前,将首先提供简要的概述。合规项生成器472调用由工作负载实现的接口以生成有效载荷项460的统一表示,以便可针对合规策略对其进行分析。可应用策略标识符474标识相关策略;并且规则解析器组件470对相关策略的统一表示进行解析,以识别断言、条件和动作。动作生成器组件480生成与动作相对应的动作对象。在动作是特定于工作负载的动作的情况下,组件480调用工作负载上的接口,并使工作负载创建动作对象。匹配组件482然后将每个规则的条件与有效载荷项460的统一表示进行匹配,以察看是否有规则匹配。如果匹配,则其调用相应的动作对象来执行期望的动作。
图11A和11B(统称为图11)示出了说明策略评估系统134如何对接收的有效载荷项460进行评估以确定合规策略是否应用于此,并且如果是,那么需要采取动作的一个示例的流图。合规项生成器472首先接收来自工作负载的有效载荷项460。这由图11中的框488指示。例如,在工作负载是电子邮件系统的情况下,有效载荷项460可以是消息490。在工作负载是文档管理系统的情况下,有效载荷项460可以是文档492。在工作负载是另一种类型的工作负载的情况下,有效载荷项将是另一种类型的有效载荷项494。
然后,合规项生成器472生成工作负载项460的统一合规项表示。这由框496指示。通过举例的方式,为了跨越多种不同类型的工作负载支持规则(条件和动作)的公共集合,待评估项(例如,消息、文档等)首先被转换成它们可以由公共模式表示的形式。在这样做时,合规项生成器472可以调用由工作负载实现的应用编程接口(API),以便像框498所指示的那样从工作负载项提取文本。其还可以提取将被置于模式中的公共内容。这由框500指示。调用工作负载上的API以便获得这种类型的信息由框502指示。其还可以用其它方式在公共模式中生成合规项,并且这由框504指示。
表4示出了可以用于表示接收用于由系统134进行的评估的有效载荷项460的合规项模式的一个示例。表5示出了实现公共模式的项的分类定义的一个示例。
表4
表5
一旦合规项生成器472已经从有效载荷项460提取了公共模式值,并根据公共模式生成了合规项,可应用策略标识符474就对可应用于合规项的可应用策略进行标识。这由图11中的框505指示。如框516所指示,可以标识相关规则或策略连同合规项本身。组件474还可以对正在被评估的策略中的绑定进行评估,以确定其规则中的任何规则是否应用于该合规项。这由框518指示。还可以用其它方式420来确定策略是否应用于该项。
规则解析器组件470对合规策略进行解析,以识别用于评估的规则及其断言和条件。规则解析器组件470读取和解析每个规则(例如,规则XML)的统一表示,并将每个条件的标签与对象类工厂API进行匹配,以创建表示该规则的运行时间对象。在规则是特定于工作负载的规则的情况下,工作负载实现可以被调用以创建表示该特定于工作负载的规则的运行时间对象的API。动作生成器480创建表示经解析的规则中的动作的对象。在它们是特定于工作负载的动作的情况下,其调用工作负载上的API来使工作负载创建相应的对象。创建动作对象由图11中的框512指示。默认动作由框508指示,特定于工作负载的动作由框510指示,而其它动作由框511指示。
然后,匹配组件482对所标识的将要应用于该合规项的策略中的规则进行排序。这由框522指示。然后,如框524所指示的,其选择规则。然后,其将所选择的规则中的断言和条件与合规项进行比较,以察看它们是否匹配。这由框526指示。如果断言不匹配,或者如果断言匹配但条件不匹配,那么处理跳过对额外规则(如果有的话)进行评估的框530。然而,如果断言和条件与合规项不匹配,则标识并应用与匹配的规则相关联的动作。这由框532指示。
通过举例的方式,假设绑定提供用于指示合规策略将应用于邮箱的给定集合的断言。假设条件指示:必须包含在电子邮件消息主体中的某些文本项在将要对其采取动作的那些邮箱中的一个邮箱中。假设要采取的动作是:在电子邮件消息被自动删除之前,其将在数据存储装置中保存特定的一段时间。在那种情况下,匹配组件482将首先确定:表示给定电子邮件消息的合规项是否在所列出的邮箱中的一个邮箱中。如果是,那么其然后将确定邮件消息的主体是否包含上下文项。如果是,则消息将保存在特定位置处,并被标记用于在未来的某个时刻自动删除。
策略评估系统134执行对将应用于合规项的策略中的所有规则的评估。当已经评估了所有规则时,处理完成。
扩展性系统484可以在策略评估系统134中被提供,或者遍布工作负载。在一个示例中,系统484通过使系统484实现特定于工作负载的接口来允许扩展性。合规项接口用于生成表示将被评估的有效载荷项(例如,文档或电子邮件消息等)的合规项。规则解析器和条件/动作接口被实现并表示特定于工作负载的规则的创建。
因此可以看到:统一合规策略框架包括模式和API的集合以及架构。框架使得不同的服务能够插入单个框架,以实现合规策略管理和实施中的统一体验。单个标记语言(例如,XML)模式和运行时间对象模型以可以由多种不同服务或工作负载使用的方式来表达合规策略。这显著增加了对这样的策略进行管理的可靠性。单个运行时间对象模型表示将由合规策略评估系统评估的有效载荷项。因此,取决于工作负载,单个运行时间对象模型表示文档、电子邮件、聊天对话等。扩展性系统允许添加不同合规策略场景。策略评估系统134可以由可以跨越多种不同服务或工作负载运行的应用编程接口表示,以便使用表示策略的统一模式和表示用于评估的对象的统一模式来评估策略。同步系统允许策略从中央位置在各个工作负载之间同步。同步模式包括用于获得两种类型的架构的益处的通知和递增数据调出。
本文的讨论已经提及了处理器和服务器。在一个实施例中,处理器和服务器包括具有相关联的存储器和定时电路(没有单独示出)的计算机处理器。它们是其所属的系统或设备的功能部分,并且由那些系统中的其它组件或项激活,并且便利那些系统中的其它组件或项的功能。
另外,已经讨论了大量用户接口显示。它们可以采取多种不同的形式,并且可以具有置于其上的多种不同的用户可致动输入机制。例如,用户可致动的输入机制可以是文本框、复选框、图标、链接、下拉菜单、搜索框等。也可以按照多种不同的方式来致动它们。例如,可以使用点击设备(如轨迹球或鼠标)来致动它们。可以使用硬件按钮、开关、操纵杆或键盘、拇指开关或拇指垫等来致动它们。还可以使用虚拟键盘或其它虚拟致动器来致动它们。此外,在显示它们的屏幕是触摸敏感屏幕的情况下,可以使用触摸手势来致动它们。另外,在显示它们的设备具有语音识别组件的情况下,可以使用语音命令来致动它们。
也已经讨论了多种数据存储装置。将指出的是:可以将它们分别分割成多个数据存储装置。所有的数据存储装置对于访问它们的系统来说可以是本地的,所有的数据存储装置可以是远程的,或者一些可以是本地的而其它是远程的。在本文中设想了所有这些配置。
另外,附图示出了具有归于每个框的功能的多个框。将指出的是:可以使用较少的框,以便由较少的组件执行功能。另外,在功能分布在较多组件之间的情况下,可以使用较多的框。
图12是图1中示出的架构100的框图,除了其元素置于云计算架构501中之外。云计算提供不需要端用户知晓传送服务的系统的物理位置或配置的计算、软件、数据访问和存储服务。在各个实施例中,云计算使用合适的协议在广域网(如互联网)上传送服务。例如,云计算提供商在广域网上传送应用,并且其可以通过网络浏览器或任何其它计算组件来被访问。架构100的软件或组件以及相应的数据可以被存储在远程位置处的服务器上。云计算环境中的计算资源可以在远程数据中心位置处汇总,或者它们可以是分散的。云计算基础设施可以通过共享的数据中心来传送服务,即使对于用户来说它们看起来像单个接入点。因此,可以使用云计算架构从位于远程位置处的服务提供商提供本文中描述的组件和功能。或者,可以从传统服务器提供它们,或者,它们可直接或以其它方式被安装在客户端设备上。
本说明旨在包括公有云计算和私有云计算二者。云计算(公共和私有二者)提供资源的大量无缝汇集,以及对管理和配置底层硬件基础设施的降低的需要。
公有云由供应商管理,并且一般支持使用相同基础设施的多个消费者。另外,公有云与私有云相反,可以将终端用户从管理硬件中解放出来。私有云可以由组织自身管理,并且基础设施一般不与其它组织共享。组织将在某个程度上维护硬件,如安装和维修等。
在图12所示的实施例中,一些项与图1中示出的那些项类似,并且对它们进行类似编号。图12具体示出了架构100中的一些或所有项可位于云503(其可以是公有的、私有的,或者部分公有而其它部分私有的组合)中。因此,用户126、128、150可以使用用户设备505、507和509通过云502来访问那些系统。
图12还描绘了云架构的另一个实施例。图12示出了:还设想了架构100的一些元素可布置于云503中,而其它元素则不布置于其中。通过举例的方式,数据存储装置104、110、112、114和116可布置在云503外部,并且通过云503访问。在另一个实施例中,合规策略制定和管理系统102可以在云502外部。不管它们位于何处,它们都可以由用户设备通过网络(广域网或局域网)直接访问,它们可以由服务托管在远程站点处,或者它们可以作为服务通过云提供或由位于该云中的连接服务访问。在本文中设想了所有这些架构。
还将指出的是:架构100或其部分可布置于多种不同设备上。那些设备中的一些设备包括:服务器、桌面式计算机、膝上型计算机、平板计算机、或其它移动设备(如掌上计算机、手机、智能电话、多媒体播放器、个人数字助理等)。
图13是本系统(或其部分)可以在其中部署的手持或移动计算设备的一个说明性实施例的简化框图,所述手持或移动计算设备可以用作用户或客户的手持设备16。图14-15是手持或移动设备的示例。
图13提供了可以运行架构100的组件或与架构100进行交互或可进行这二者的客户端设备16的组件的一般框图。在设备16中,提供了允许手持设备与其它计算设备通信的通信链路13,并且在一些实施例下,提供了用于自动接收信息(如通过扫描)的信道。通信链路13的示例包括:红外线端口、串行/USB端口、线缆网络端口(如以太网端口)以及允许通过一种或多种通信协议的通信的无线网络端口,所述通信协议包括通用分组无线服务(GPRS)、LTE、HSPA、HSPA+和其它3G和4G无线电协议、lXrtt和短消息服务(它们是用于提供到网络的蜂窝接入的无线服务)、以及802.11和802.11b(Wi-Fi)协议和蓝牙协议(它们提供到网络的局域无线连接)。
在其它实施例下,应用或系统是在可移动安全数字(SD)卡上接收的,所述SD卡连接到SD卡接口15。SD卡接口15和通信链路13沿着也连接到存储器21和输入/输出(I/O)组件23以及时钟25和位置系统27的总线19与处理器17(其也可体现为图1的各个处理器)通信。
在一个实施例中,提供I/O组件23以便利输入和输出操作。设备16的各个实施例的I/O组件23可以包括:输入组件(如按钮、触摸传感器、多点触摸传感器、光或视频传感器、语音传感器、触摸屏、接近传感器、麦克风、倾斜传感器和重力开关)和输出组件(如显示设备、扬声器和或打印机端口)。也可以使用其它I/O组件23。
时钟25说明性地包括输出时间和日期的实时时钟组件。其还可以说明性地为处理器17提供定时功能。
位置系统27说明性地包括输出设备16的当前地理位置的组件。例如,这可以包括:全球定位系统(GPS)接收机、LORAN系统、航位推算系统、蜂窝三角测量系统或其它定位系统。例如,其还可以包括生成期望的地图、导航路线和其它地理功能的地图软件或导航软件。
存储器21存储操作系统29、网络设置31、应用33、应用配置设置35、数据存储37、通信驱动器39和通信配置设置41。存储器21可以包括所有类型的有形易失性和非易失性计算机可读存储设备。其还可以包括(下文描述的)计算机存储介质。存储器21存储当由处理器17执行时,使处理器根据指令执行计算机实现的步骤或功能的计算机可读指令。例如,数据存储装置156中的应用154或项可位于存储器21中。类似地,设备16可以具有可以运行各种应用或体现架构100的客户端系统24。处理器17也可以由其它组件激活以便利它们的功能。
网络设置31的示例包括诸如代理信息、互联网连接信息和映射之类的事物。应用配置设置35包括针对特定企业或用户定制应用的设置。通信配置设置41提供用于与其它计算机通信的参数,并且包括诸如GPRS参数、SMS参数、连接用户名和密码之类的项。
应用33可以是之前已经存储在设备16上的应用,或者在使用期间安装的应用,尽管这些应用可以是操作系统29的一部分,或者也可以在设备16外部。
图14示出了设备16是平板计算机600的一个实施例。在图14中,计算机600被示为具有显示在显示器屏幕602上的用户接口显示(来自图3A)。屏幕602可以是触摸屏(从而来自用户手指604的触摸手势可以用于与应用进行交互)或者是接收来自笔或手写笔的输入的笔写接口。其还可以使用屏幕上的虚拟键盘。当然,例如,其还可以通过合适的附接机制(例如,无线链路或USB端口)附接到键盘或其它用户输入设备。计算机600还可以说明性地接收语音输入。
还可以使用设备16的另外示例。设备16可以是功能电话、智能电话或移动电话。电话可以包括:用于拨电话号码的按键板的集合、能够显示图像(包括应用图像、图标、网页、照片和视频)的显示器、以及用于选择显示器上显示的项的控制按钮。电话可以包括:用于接收蜂窝电话信号(如通用分组无线服务(GPRS)和lXrtt、以及短消息服务(SMS)信号)的天线。在一些实施例中,电话还包括接受SD卡的安全数字(SD)卡插槽。
移动设备还可以是个人数字助理(PDA)或多媒体播放器或者平板计算设备等(在下文中被称为PDA)。PDA包括:当手写笔(或其它指示器,如用户的手指)置于屏幕上时,感测该手写笔的位置的感应屏幕。这允许用户选择、高亮和移动屏幕上的项,以及进行绘图和书写。PDA还包括多个用户输入按键或按钮,其允许用户滚动通过显示在显示器上的菜单选项或其它显示选项,并且允许用户在不接触显示器的情况下来改变应用或选择用户输入功能。尽管未示出,但PDA可以包括允许与其它计算机进行无线通信的内部天线和红外线发射机/接收机,以及允许去往其它计算设备的硬件连接的连接端口。这些硬件连接通常通过经由串行或USB端口连接到其它计算机的托架来实现。因此,这些连接是非网络连接。
图15示出了设备可以是智能电话71。智能电话71具有显示图标或标题或者其它用户输入机制75的触摸敏感显示器73。机制75可以由用户用来运行应用、打电话、执行数据传输操作等。概括地说,智能电话71建于移动操作系统上,并且提供比功能电话更高级的计算能力和连接性。
注意:其它形式的设备16是可能的。
图16是可以在其中部署架构100或其部分(例如)的计算环境的一个实施例。参考图16,用于实现一些实施例的示例性系统包括计算机810形式的通用计算设备。计算机810的组件可以包括但不限于:处理单元820(其可以包括来自之前的描述的各种处理器)、系统存储器830、以及将包括系统存储器的各种系统组件耦合到处理单元820的系统总线821。系统总线821可以是若干类型的总线结构中的任意一种,包括存储器总线或存储器控制器、外围总线、以及使用任何各种总线架构中的任意一种的局部总线。通过举例而非限制的方式,这些架构包括:工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)局部总线以及外围组件互连(PCI)总线(也被称为Mezzanine总线)。针对图1描述的存储器和程序可以被部署在图16的相应部分中。
计算机810通常包括各种计算机可读介质。计算机可读介质可以是可以由计算机810访问的任何可用介质,并且包括易失性和非易失性介质、可移动和不可移动介质。通过举例而非限制的方式,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质不同于、并且不包括调制数据信号或载波。其包括硬件存储介质,所述硬件存储介质包括用于存储诸如计算机可读指令、数据结构、程序模块或其它数据之类的信息的、以任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于:RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能光盘(DVD)或其它光盘存储装置、盒式磁带、磁带、磁盘存储装置或其它磁存储设备、或者可以用于存储期望的信息且可以由计算机810访问的任何其它介质。通信介质通常体现为计算机可读指令、数据结构、程序模块或传输机制中的其它数据,并且包括任何信息传送介质。术语“调制数据信号”意指具有其特性集合中的一个或多个特性或以对信号中的信息进行编码的方式改变的信号。通过举例而非限制的方式,通信介质包括诸如有线网络或直接线连接之类的有线介质,以及诸如声音、RF、红外线和其它无线介质之类的无线介质。上述各项中任意项的组合也应当包括在计算机可读介质的范围之内。
系统存储器830包括易失性和/或非易失性存储器形式的计算机存储介质,如只读存储器(ROM)831和随机存取存储器(RAM)832。包含有助于在计算机810内的元素之间传输信息(如在启动期间)的基本例程的基本输入/输出系统833(BIOS)通常被存储在ROM 831中。RAM 832通常包含由处理单元820立即可访问的和/或当前在操作的数据和/或程序模块。通过举例而非限制的方式,图16示出了操作系统834、应用程序835、其它程序模块836和程序数据837。
计算机810还可以包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅通过举例的方式,图16示出了从不可移动、非易失性读取或向其写入的硬盘驱动器841,以及从可移动、非易失性光盘856(如CD ROM或其它光介质)读取或向其写入的光盘驱动器855。可以用于示例性操作环境的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于:盒式磁带、闪存卡、数字多功能光盘、数字视频磁带、固态RAM、固态ROM等。硬盘驱动器841通常通过不可移动存储器接口(如接口840)连接到系统总线821,而光盘驱动器855通常由可移动存储器接口(如接口850)连接到系统总线821。
替换地或另外地,本文中描述的功能可以至少部分地由一个或多个硬件或逻辑组件来执行。举例而非限制性地,可以使用的硬件逻辑组件的说明性类型包括:现场可编程门阵列(FPGA)、程序专用集成电路(ASIC)、程序专用标准产品(ASSP)、系统级芯片系统(SOC)、复杂可编程逻辑器件(CPLD)等。
在上文讨论并且在图16中示出的驱动器及其相关联的计算机存储介质为计算机810提供计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图16中,硬盘驱动器841被示为存储操作系统844、应用程序845、其它程序模块846和程序数据847。注意:这些组件可以与操作系统834、应用程序835、其它程序模块836和程序数据837相同或不同。操作系统844、应用程序845、其它程序模块846和程序数据847在这里被赋予不同的编号以说明至少它们是不同的副本。
用户可以通过诸如键盘862、麦克风863和定点设备861(如鼠标、轨迹球或触摸板)之类的输入设备来向计算机810输入命令和信息。其它输入设备(未示出)可以包括操纵杆、游戏垫、碟形卫星天线、扫描仪等。这些和其它输入设备经常通过耦合到系统总线的用户输入接口860连接到处理单元820,但可以由其它接口和总线结构(如并行端口、游戏端口或通用串行总线(USB))连接。可视化显示891或其它类型的显示设备也经由接口(如视频接口890)连接到系统总线821。除了显示器,计算机还可以包括诸如扬声器897和打印机896之类的其它外围输出设备,可以通过输出外围接口895连接这些设备。
计算机810操作在使用去往一个或多个远程计算机(如远程计算机880)的逻辑连接的联网环境中。远程计算机880可以是个人计算机、手持设备、服务器、路由器、网络PC、对等设备或其它公共网络节点,并且通常包括上文针对计算机810描述的许多或所有元素。图16中描绘的逻辑连接包括:局域网(LAN)871和广域网(WAN)873,但还可以包括其它网络。这样的联网环境常见于办公室、企业范围计算机网络、内联网和互联网。
当用于LAN联网环境时,计算机810通过网络接口或适配器870连接到LAN 871。当用于WAN联网环境时,计算机810通常包括调制解调器872或用于在WAN 873(如互联网)上建立通信的其它单元。调制解调器872(其可以是内部或外部的)可以经由用户输入接口860或其它适当的机制连接到系统总线821。在联网环境中,针对计算机810描绘的程序模块或其部分可以被存储在远程存储器存储设备中。通过举例而非限制的方式,图16将远程应用程序885示为位于远程计算机880上。将领会的是:示出的网络连接是示例性的,并且可以使用用于在计算机之间建立通信链路的其它单元。
还应当指出的是:本文中描述的不同实施例可以不同方式进行组合。也就是说,一个或多个实施例的一些部分可以与一个或多个其它实施例的一些部分组合。在本文中设想了所有这些。
示例1是一种计算机实现的方法,包括:
从合规策略制定系统向工作负载发送合规策略更新,以便部署到所述工作负载;
从所述工作负载自动接收用于指示针对所述工作负载的、所述合规策略更新的部署的状态的合规策略状态指示符;以及
显示用于指示由所述合规策略状态指示符指示的所述状态的状态显示元素。
示例2是任意或所有之前示例的计算机实现的方法,其中,显示状态显示元素包括:
显示用于指示所述合规策略更新当前是否正在被部署或部署是否已经完成的所述状态显示元素。
示例3是任意或所有之前示例的计算机实现的方法,其中,自动接收包括:
接收用于指示向所述工作负载应用所述合规策略更新中的错误的错误指示;
示例4是任意或所有之前示例的计算机实现的方法,其中,显示状态显示元素包括:
基于所述错误指示来显示用于指示是否成功部署所述合规策略更新或是否在有错误的情况下部署所述合规策略更新的所述状态显示元素。
示例5是任意或所有之前示例的计算机实现的方法,其中,发送包括:
发送所述合规策略更新连同用于指示所述合规策略更新应用于所述工作负载的哪些部分的绑定。
示例6是任意或所有之前示例的计算机实现的方法,其中,接收错误指示包括:
接收用于指示所述工作负载中的所述合规策略更新未成功部署到的部分的绑定级别错误指示。
示例7是任意或所有之前示例的计算机实现的方法,其中,显示用于指示在有错误的情况下被部署的所述合规策略更新的所述状态显示元素包括:
显示所述绑定级别错误指示连同钻探用户输入机制(drill userinputmechanism),所述钻探用户输入机制可致动以显示示出与所述绑定级别错误指示符相对应的细节的错误细节显示。
示例8是任意或所有之前示例的计算机实现的方法,其中,所述工作负载包括多租户工作负载,并且其中,显示所述状态显示元素包括:
显示用于指示跨越所述多租户工作负载中的所有租户的、所述合规策略更新的部署状态的状态显示元素。
示例9是任意或所有之前示例的计算机实现的方法,其中,发送包括:
向多个不同的工作负载发送所述合规策略更新,以便向所述多个不同工作负载进行部署。
示例10是任意或所有之前示例的计算机实现的方法,其中,显示所述状态显示元素包括:
显示用于指示跨越所述多个不同工作负载中的所有工作负载的、所述合规策略更新的部署状态的状态显示元素。
示例11是一种计算机实现的方法,包括:
在工作负载处接收合规策略更新;
向所述工作负载自动部署所述合规策略更新;
自动识别针对所述工作负载的、所述合规策略更新的部署的状态;以及
向合规策略制定和管理系统发送用于指示所述部署的状态的状态指示符。
示例12是任意或所有之前示例的计算机实现的方法,其中,识别部署的状态包括:
识别所述部署在进行中还是已经完成。
示例13是任意或所有之前示例的计算机实现的方法,其中,识别状态包括:
如果所述部署已经完成,则识别所述合规策略更新是成功部署还是在有错误的情况下部署的。
示例14是任意或所有之前示例的计算机实现的方法,其中,识别状态包括:
如果所述部署是在有错误的情况下完成,则识别所述错误。
示例15是任意或所有之前示例的计算机实现的方法,其中,自动部署所述合规策略更新包括:
向所述工作负载中的由所述合规策略更新中的绑定标识的不同部分部署所述合规策略更新。
示例16是任意或所有之前示例的计算机实现的方法,其中,识别状态包括:
标识用于指示向所述工作负载的每个部分的所述部署的状态的绑定级别状态。
示例17是一种合规策略系统,包括:
策略分发系统,其向多个不同工作负载分发合规策略更新;
策略状态处理系统,其从所述工作负载中的每个工作负载接收用于指示针对所述工作负载的、所述合规策略更新的部署状态的状态指示符,以及基于所述状态指示符来生成策略状态显示元素;
用户接口组件,其显示所述策略状态显示元素;以及
计算机处理器,其是所述系统的功能部件,并且由所述策略分发系统、所述策略状态处理系统和所述用户接口组件激活,以便利分发、生成和显示。
示例18是任意或所有之前示例的合规策略系统,其中,所述状态处理系统生成所述策略状态显示元素,以指示针对所述多个不同工作负载中的每个工作负载的、所述合规策略更新的部署状态。
示例19是任意或所有之前示例的合规策略系统,其中,基于与所述合规策略更新相对应的绑定,向所述工作负载中的每个工作负载的不同部分应用所述合规策略更新;并且其中,所述状态处理系统生成所述策略状态显示元素以标识所述工作负载中的在其中所述部署遇到错误的部分。
示例20是任意或所有之前示例的合规策略系统,其中,所述工作负载是多租户工作负载,并且其中,所述状态处理系统生成所述策略状态显示元素以标识跨越所述多租户工作负载中的租户的部署状态。
虽然以特定于结构特征和/或方法动作的语言对发明主题进行了描述,但应当理解的是:所附权利要求中定义的发明主题并不一定受限于上述具体特征或动作。确切地说,上述具体特征和动作是作为实现权利要求的示例性形式而公开的。

Claims (13)

1.一种用于便利策略合规的计算机系统,所述系统包括:
策略分发系统,其向多个不同工作负载分发合规策略更新;
策略状态处理系统,其从所述工作负载中的每个工作负载接收状态指示符,以及基于所述状态指示符来生成策略状态显示元素,其中,所述状态指示符指示针对所述工作负载的、所述合规策略更新的部署状态;
用户接口组件,其显示所述策略状态显示元素;以及
计算机处理器,其是所述系统的功能部件,并且由所述策略分发系统、所述策略状态处理系统和所述用户接口组件激活,以便利分发、生成和显示。
2.根据权利要求1所述的计算机系统,其中,所述策略状态处理系统生成所述策略状态显示元素,以指示针对所述多个不同工作负载中的每个工作负载的、所述合规策略更新的部署的状态。
3.根据权利要求2所述的计算机系统,其中,所述合规策略更新是基于与所述合规策略更新相对应的绑定来应用于所述工作负载中的每个工作负载的不同部分的,并且其中,所述状态处理系统生成所述策略状态显示元素,以标识所述工作负载中的在其中所述部署遇到错误的部分。
4.根据权利要求3所述的计算机系统,其中,所述工作负载是多租户工作负载,并且其中,所述策略状态处理系统生成所述策略状态显示元素,以标识跨越所述多租户工作负载中的租户的部署状态。
5.一种计算机实现的方法,包括:
从合规策略制定系统向工作负载发送合规策略更新,以便向所述工作负载进行部署;
从所述工作负载自动接收合规策略状态指示符,所述合规策略状态指示符指示针对所述工作负载的、所述合规策略更新的部署的状态;
显示状态显示元素,所述状态显示元素指示所述合规策略更新当前是否正在被部署或部署是否已经完成;并且
其中,自动接收包括:接收用于指示在向所述工作负载应用所述合规策略更新中的错误的错误指示,并且其中,显示状态显示元素包括:基于所述错误指示来显示用于指示所述合规策略更新是否被成功部署或其是否是在有错误的情况下被部署的所述状态显示元素。
6.根据权利要求5所述的计算机实现的方法,其中,进行发送包括:
发送所述合规策略更新连同用于指示所述合规策略更新应用于所述工作负载的哪些部分的绑定。
7.根据权利要求6所述的计算机实现的方法,其中,接收错误指示包括:
接收用于指示所述工作负载中的所述合规策略更新未成功部署到的部分的绑定级别错误指示,并且其中,显示用于指示所述合规策略更新在有错误的情况下被部署的所述状态显示元素包括:显示所述绑定级别错误指示连同钻探用户输入机制,所述钻探用户输入机制可致动以显示示出与所述绑定级别错误指示相对应的细节的错误细节显示。
8.根据权利要求5所述的计算机实现的方法,其中,所述工作负载包括多租户工作负载,并且其中,显示所述状态显示元素包括:
显示用于指示跨越所述多租户工作负载中的所有租户的、所述合规策略更新的部署状态的状态显示元素。
9.根据权利要求8所述的计算机实现的方法,其中,进行发送包括:
向多个不同的工作负载发送所述合规策略更新,以便向所述多个不同工作负载进行部署,并且其中,显示所述状态显示元素包括:显示用于指示跨越所述多个不同工作负载中的所有工作负载的、所述合规策略更新的部署状态的状态显示元素。
10.一种计算机实现的方法,包括:
在工作负载处接收合规策略更新;
向所述工作负载自动部署所述合规策略更新;
自动识别针对所述工作负载的、所述合规策略更新的部署的状态;以及
向合规策略制定和管理系统发送用于指示所述部署的状态的状态指示符。
11.根据权利要求10所述的计算机实现的方法,其中,识别部署的状态包括:
识别所述部署是在进行中还是已经完成;以及如果所述部署已经完成,则识别所述合规策略更新是被成功部署的还是在有错误的情况下被部署的。
12.根据权利要求11所述的计算机实现的方法,其中,识别状态包括:
如果所述部署是在有错误的情况下完成的,则识别所述错误;并且还包括:当所识别的错误被修复时,向所述工作负载重新部署所述合规策略更新。
13.根据权利要求10所述的计算机实现的方法,其中,自动部署所述合规策略更新包括:
向所述工作负载中的由所述合规策略更新中的绑定标识的不同部分部署所述合规策略更新;并且其中,识别状态包括:识别用于指示针对所述工作负载的每个部分的所述部署的状态的绑定级别状态。
CN201580011962.XA 2014-03-03 2015-03-02 关于合规策略更新的应用的通信状态 Active CN106068521B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910635508.1A CN110378593B (zh) 2014-03-03 2015-03-02 关于合规策略更新的应用的通信状态

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461947195P 2014-03-03 2014-03-03
US61/947,195 2014-03-03
US14/327,886 2014-07-10
US14/327,886 US9432405B2 (en) 2014-03-03 2014-07-10 Communicating status regarding application of compliance policy updates
PCT/US2015/018219 WO2015134341A1 (en) 2014-03-03 2015-03-02 Communicating status regarding application of compliance policy updates

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201910635508.1A Division CN110378593B (zh) 2014-03-03 2015-03-02 关于合规策略更新的应用的通信状态

Publications (2)

Publication Number Publication Date
CN106068521A true CN106068521A (zh) 2016-11-02
CN106068521B CN106068521B (zh) 2019-08-13

Family

ID=54007303

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910635508.1A Active CN110378593B (zh) 2014-03-03 2015-03-02 关于合规策略更新的应用的通信状态
CN201580011962.XA Active CN106068521B (zh) 2014-03-03 2015-03-02 关于合规策略更新的应用的通信状态

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201910635508.1A Active CN110378593B (zh) 2014-03-03 2015-03-02 关于合规策略更新的应用的通信状态

Country Status (4)

Country Link
US (6) US9432405B2 (zh)
EP (2) EP3114622B1 (zh)
CN (2) CN110378593B (zh)
WO (1) WO2015134341A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112867988A (zh) * 2018-07-31 2021-05-28 微软技术许可有限责任公司 由移动设备实现合规设置以遵循配置场景

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432405B2 (en) 2014-03-03 2016-08-30 Microsoft Technology Licensing, Llc Communicating status regarding application of compliance policy updates
WO2015197025A1 (en) * 2014-06-26 2015-12-30 Huawei Technologies Co., Ltd. System and method for virtual network function policy management
US9729542B2 (en) 2014-09-24 2017-08-08 Oracle International Corporation Compartmentalizing application distribution for disparate electronic devices
WO2017210857A1 (zh) * 2016-06-07 2017-12-14 华为技术有限公司 提高信息安全性的方法和终端
US10180956B2 (en) * 2016-07-08 2019-01-15 Veeva Systems Inc. Configurable commit in a content management system
US10686673B1 (en) * 2016-07-29 2020-06-16 Juniper Networks, Inc. Methods and apparatus for centralized operational management of heterogenous network devices through software-based node unification
US10798064B1 (en) 2016-11-09 2020-10-06 StratoKey Pty Ltd. Proxy computer system to provide encryption as a service
US10594721B1 (en) 2016-11-09 2020-03-17 StratoKey Pty Ltd. Proxy computer system to provide selective decryption
US10848494B2 (en) * 2017-08-14 2020-11-24 Microsoft Technology Licensing, Llc Compliance boundaries for multi-tenant cloud environment
US10545755B2 (en) * 2017-09-07 2020-01-28 Servicenow, Inc. Identifying customization changes between instances
CN109327434B (zh) * 2018-09-04 2021-07-30 郑州云海信息技术有限公司 一种混合管理安全策略的系统及方法
US10936751B1 (en) 2018-12-14 2021-03-02 StratoKey Pty Ltd. Selective anonymization of data maintained by third-party network services
US11146592B2 (en) * 2019-01-16 2021-10-12 Vmware, Inc. Enforcing universal security policies across data centers
US11050627B2 (en) * 2019-06-19 2021-06-29 Arista Networks, Inc. Method and network device for enabling in-place policy updates
US10789103B1 (en) * 2019-09-06 2020-09-29 Capital One Services, Llc Executing computing modules using multi-coring
US11416874B1 (en) * 2019-12-26 2022-08-16 StratoKey Pty Ltd. Compliance management system
US11741409B1 (en) 2019-12-26 2023-08-29 StratoKey Pty Ltd. Compliance management system
US11228571B2 (en) * 2020-02-05 2022-01-18 International Business Machines Corporation Policy-based topic-level encryption for message queues
US11797685B2 (en) * 2020-09-18 2023-10-24 Check Point Software Technologies Ltd. System and method for performing automated security reviews
US11662994B1 (en) * 2020-10-20 2023-05-30 Metactix Llc System and method for updating an application for a population of computers
US20220417130A1 (en) * 2021-06-28 2022-12-29 Arista Networks, Inc. Staging in-place updates of packet processing rules of network devices to eliminate packet leaks
US11388248B1 (en) 2021-08-18 2022-07-12 StratoKey Pty Ltd. Dynamic domain discovery and proxy configuration
US20230112579A1 (en) * 2021-10-11 2023-04-13 Hewlett Packard Enterprise Development Lp Automatic policy engine selection
US20230177435A1 (en) * 2021-12-03 2023-06-08 International Business Machines Corporation Modularized governance of continuous compliance

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090241165A1 (en) * 2008-03-19 2009-09-24 Verizon Business Network Service, Inc. Compliance policy management systems and methods
US20110112974A1 (en) * 2009-11-11 2011-05-12 International Business Machines Corporation Distributed Policy Distribution For Compliance Functionality
US20130174168A1 (en) * 2012-01-04 2013-07-04 International Business Machines Corporation Policy-based scaling of computing resources in a networked computing environment
CN104205056A (zh) * 2012-04-06 2014-12-10 国际商业机器公司 跨多个云的工作负荷的动态分配
CN104471900A (zh) * 2012-07-10 2015-03-25 微软公司 用于电子邮件的数据检测和保护策略

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003040944A1 (en) * 2001-11-09 2003-05-15 Bigfix, Inc. Formalizing, diffusing, and enforcing policy advisories and monitoring policy compliance in the management of networks
EP1143665B1 (en) 1999-06-10 2007-01-03 Alcatel Internetworking, Inc. Unified policy management system and method with integrated policy enforcer
US6684244B1 (en) 2000-01-07 2004-01-27 Hewlett-Packard Development Company, Lp. Aggregated policy deployment and status propagation in network management systems
US6779120B1 (en) 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
US7159125B2 (en) 2001-08-14 2007-01-02 Endforce, Inc. Policy engine for modular generation of policy for a flat, per-device database
US7475107B2 (en) * 2002-07-08 2009-01-06 Electronic Evidence Discovery, Inc. System and method for managing distributed computer processes
US20040193703A1 (en) 2003-01-10 2004-09-30 Guy Loewy System and method for conformance and governance in a service oriented architecture
WO2004075006A2 (en) 2003-02-14 2004-09-02 Preventsys, Inc. Network audit policy assurance system
US7069553B2 (en) * 2003-03-03 2006-06-27 Computer Associates Think, Inc. Universal deployment tool
US10110632B2 (en) 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
US20040268229A1 (en) 2003-06-27 2004-12-30 Microsoft Corporation Markup language editing with an electronic form
US7757268B2 (en) 2003-07-25 2010-07-13 Oracle International Corporation Policy based service management
US20070180490A1 (en) 2004-05-20 2007-08-02 Renzi Silvio J System and method for policy management
US8799242B2 (en) 2004-10-08 2014-08-05 Truecontext Corporation Distributed scalable policy based content management
US7797739B2 (en) * 2004-12-14 2010-09-14 International Business Machines Corporation Automated verification of correctness of aspects of an information technology system
US8028334B2 (en) * 2004-12-14 2011-09-27 International Business Machines Corporation Automated generation of configuration elements of an information technology system
US20110167470A1 (en) 2005-02-28 2011-07-07 Trust Digital, Llc Mobile data security system and methods
US9053460B2 (en) 2006-06-12 2015-06-09 International Business Machines Corporation Rule management using a configuration database
US8352998B1 (en) 2006-08-17 2013-01-08 Juniper Networks, Inc. Policy evaluation in controlled environment
US7809955B2 (en) 2006-10-17 2010-10-05 Blue Ridge Networks, Inc. Trustable communities for a computer system
US20080184277A1 (en) * 2007-01-26 2008-07-31 Microsoft Corporation Systems management policy validation, distribution and enactment
US20080184200A1 (en) * 2007-01-26 2008-07-31 Microsoft Corporation Software configuration policies' validation, distribution, and enactment
US8104080B2 (en) 2007-01-26 2012-01-24 Microsoft Corporation Universal schema for representing management policy
US8838755B2 (en) 2007-03-23 2014-09-16 Microsoft Corporation Unified service management
US8209738B2 (en) 2007-05-31 2012-06-26 The Board Of Trustees Of The University Of Illinois Analysis of distributed policy rule-sets for compliance with global policy
US8499331B1 (en) 2007-06-27 2013-07-30 Emc Corporation Policy based network compliance
US8819164B2 (en) 2007-08-31 2014-08-26 Microsoft Corporation Versioning management
US8621550B1 (en) 2007-09-28 2013-12-31 Emc Corporation Information technology resource compliance templates
US7885943B1 (en) 2007-10-02 2011-02-08 Emc Corporation IT compliance rules
US8396838B2 (en) 2007-10-17 2013-03-12 Commvault Systems, Inc. Legal compliance, electronic discovery and electronic document handling of online and offline copies of data
CN101441560B (zh) 2007-11-23 2012-09-26 国际商业机器公司 执行基于上下文模型的面向服务架构的策略的方法和装置
US9489647B2 (en) 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
US8370796B2 (en) * 2008-08-26 2013-02-05 International Business Machines Corporation Development tooling enablement for audit event generation
US8380684B2 (en) * 2008-09-30 2013-02-19 Microsoft Corporation Data-tier application component fabric management
US8627328B2 (en) * 2008-11-14 2014-01-07 Oracle International Corporation Operation control for deploying and managing software service in a virtual environment
US8560941B2 (en) 2009-04-08 2013-10-15 Microsoft Corporation Schema based user interface mechanisms
US8972553B2 (en) * 2009-08-10 2015-03-03 Qualcomm Incorporated Method and apparatus for handling policy and charging control rule or quality of service rule modification failures
US20110126197A1 (en) 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US8127350B2 (en) 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US20120011517A1 (en) 2010-07-08 2012-01-12 Virginia Smith Generation of operational policies for monitoring applications
US8539545B2 (en) 2010-07-22 2013-09-17 Juniper Networks, Inc. Domain-based security policies
US9336396B2 (en) 2010-10-25 2016-05-10 Radware, Ltd. Method and system for generating an enforceable security policy based on application sitemap
US9032013B2 (en) 2010-10-29 2015-05-12 Microsoft Technology Licensing, Llc Unified policy over heterogenous device types
US9094291B1 (en) 2010-12-14 2015-07-28 Symantec Corporation Partial risk score calculation for a data object
US9208332B2 (en) * 2010-12-24 2015-12-08 Microsoft Technology Licensing, Llc Scoped resource authorization policies
US8914843B2 (en) * 2011-09-30 2014-12-16 Oracle International Corporation Conflict resolution when identical policies are attached to a single policy subject
US8578111B2 (en) 2011-10-11 2013-11-05 Hewlett-Packard Development Company, L.P. Backup optimization policy table for controlling buffered/un-buffered input/output
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9183380B2 (en) * 2011-10-11 2015-11-10 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US9379937B2 (en) * 2012-02-23 2016-06-28 International Business Machines Corporation Policy-based resource management with target-driven remediation on server
AU2013202553B2 (en) 2012-03-30 2015-10-01 Commvault Systems, Inc. Information management of mobile device data
US9626526B2 (en) 2012-04-30 2017-04-18 Ca, Inc. Trusted public infrastructure grid cloud
US9438547B2 (en) * 2012-07-10 2016-09-06 Microsoft Technology Licensing, Llc Uniform policy for security and information protection
US20140222521A1 (en) * 2013-02-07 2014-08-07 Ibms, Llc Intelligent management and compliance verification in distributed work flow environments
US20140222522A1 (en) * 2013-02-07 2014-08-07 Ibms, Llc Intelligent management and compliance verification in distributed work flow environments
US10728284B2 (en) 2013-05-03 2020-07-28 Vmware, Inc. Methods and apparatus to assess compliance of a computing resource in a virtual computing environment
JP6351225B2 (ja) 2013-09-02 2018-07-04 キヤノン株式会社 画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラム
US9195833B2 (en) 2013-11-19 2015-11-24 Veracode, Inc. System and method for implementing application policies among development environments
US9432405B2 (en) 2014-03-03 2016-08-30 Microsoft Technology Licensing, Llc Communicating status regarding application of compliance policy updates

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090241165A1 (en) * 2008-03-19 2009-09-24 Verizon Business Network Service, Inc. Compliance policy management systems and methods
US20110112974A1 (en) * 2009-11-11 2011-05-12 International Business Machines Corporation Distributed Policy Distribution For Compliance Functionality
US20130174168A1 (en) * 2012-01-04 2013-07-04 International Business Machines Corporation Policy-based scaling of computing resources in a networked computing environment
CN104205056A (zh) * 2012-04-06 2014-12-10 国际商业机器公司 跨多个云的工作负荷的动态分配
CN104471900A (zh) * 2012-07-10 2015-03-25 微软公司 用于电子邮件的数据检测和保护策略

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112867988A (zh) * 2018-07-31 2021-05-28 微软技术许可有限责任公司 由移动设备实现合规设置以遵循配置场景

Also Published As

Publication number Publication date
US9674227B2 (en) 2017-06-06
WO2015134341A1 (en) 2015-09-11
EP3982312A1 (en) 2022-04-13
US9444847B2 (en) 2016-09-13
EP3114622A1 (en) 2017-01-11
EP3114622B1 (en) 2021-12-29
US20150249684A1 (en) 2015-09-03
US20160277449A1 (en) 2016-09-22
US20150249682A1 (en) 2015-09-03
US9432405B2 (en) 2016-08-30
US20160330248A1 (en) 2016-11-10
US20150249683A1 (en) 2015-09-03
CN110378593A (zh) 2019-10-25
US20150249681A1 (en) 2015-09-03
US9380074B2 (en) 2016-06-28
CN106068521B (zh) 2019-08-13
CN110378593B (zh) 2023-07-28
US9832231B2 (en) 2017-11-28

Similar Documents

Publication Publication Date Title
CN106068521B (zh) 关于合规策略更新的应用的通信状态
CN107491296B (zh) 与一个或多个扩展应用程序对接的消息应用程序
CN105229634B (zh) 数据迁移框架
CN105264492B (zh) 系统行为的自动发现
CN107710157A (zh) 多租户、租户特定的应用程序
CN100461109C (zh) 语义任务计算
CN105723337B (zh) 用于从交互式开发环境递增地编译软件制品的方法和系统
CN106605234B (zh) 使用近场通信与许可控制共享内容
CN107430622A (zh) 用于向用户通知对存储在基于云的文件存储系统中的文件的改变的系统和方法
CN102461136A (zh) 远程地定位和命令移动设备
CN102804144A (zh) 远程地定位和命令移动设备
US20160371736A1 (en) Data transfer between mobile computing devices using short-range communication systems
CN105637813A (zh) 当将人员添加至会话时授予对对象的许可
CN104169902B (zh) 同步本地和远程数据
CN106062793B (zh) 已被呈现的企业内容的检索
CN106575340A (zh) 在共享文档中的用于注释和标记的层级隐私设置
CN109313633A (zh) 电子文件共享链接粒度
CN106164851B (zh) 基于对已实现的过程进行过程建模的计算机系统的自动配置
US20140279823A1 (en) Lifecycle product analysis
CN105229638B (zh) 作为对内容的收集的贡献者的自动化的库管理员
CN106663090A (zh) 在编译期间将呈现元数据转换成浏览器可渲染格式
CN107734474A (zh) 绑定电话号码的应用统计方法及系统
CN104769579A (zh) 文档管理系统中的列表管理
CN107924446A (zh) 安全计算系统记录转移控制
CN113541976B (zh) 组织创建方法及装置、电子设备、存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant