CN106576329A - 基于上下文的资源访问调解 - Google Patents
基于上下文的资源访问调解 Download PDFInfo
- Publication number
- CN106576329A CN106576329A CN201480081409.9A CN201480081409A CN106576329A CN 106576329 A CN106576329 A CN 106576329A CN 201480081409 A CN201480081409 A CN 201480081409A CN 106576329 A CN106576329 A CN 106576329A
- Authority
- CN
- China
- Prior art keywords
- computing device
- request
- access
- user
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/104—Location integrity, e.g. secure geotagging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
描述了用于基于上下文的访问调解器(“CAM”)的装置、方法和计算机可读介质。CAM可以配置成在从计算设备接收到用于使计算设备访问计算机可访问资源的请求之后调解由用户使用计算设备对计算机可访问资源的访问。计算机可访问资源可以在计算设备本地或者远离计算设备。CAM可以配置成接收请求并且调解对所请求的资源的访问。这样的调解可以通过CAM确定是否可以由计算设备访问资源和/或通过CAM确定哪些资源可用于由计算设备访问而执行。CAM可以配置成基于关于用于计算设备和/或计算机可访问资源的上下文的信息来调解对计算机可访问资源的访问。描述且要求保护其它实施例。
Description
技术领域
本公开涉及数据处理的领域,特别地涉及与对计算机可访问资源的访问的调解相关联的装置、方法和存储介质。
背景技术
本文提供的背景技术描述用于一般地呈现本公开的上下文的目的。除非在本文中以其它方式指示,在该章节中描述的素材不是对本申请中的权利要求而言的现有技术并且不通过包括在该章节中而被承认为现有技术。
计算设备频繁地用在不同环境中,以及用在多个上下文之下,同时需要对计算机可访问资源的访问。然而,对于一些用户以及特别地随着用户在工作相关上下文中利用个人设备,确定各种上下文中的访问可能证明是复杂的,并且反之亦然。在一些场景中,用户可能期望访问特定资源,诸如联网资源和文件,在特定上下文中时,使该特定资源对他们来说可用,以促进他们的工作或休闲活动。例如,用户可能希望在到家时其膝上型电脑具有对家用媒体集的自动化访问,或者希望得到在到达工作时对机密数据储存器的访问。在其它场景中,可能合期望的是,取决于上下文而防止用户访问特定资源。例如,如果用户处在特别敏感的工作或政府位置中,则可能不合期望的是,使用户具有对特定移动资源(诸如相机)的访问,该特定移动资源可能用于复制或分发敏感信息。现有技术可能不会促进以高效的方式使用这样的资源。
附图说明
实施例将通过结合附图的以下详细描述而被容易地理解。为了便于该描述,相似的参考标号指代相似的结构元件。作为示例而不作为限制在附图的各图中图示了实施例。
图1图示了依照各种实施例的用于基于上下文的访问调解的示例布置。
图2图示了依照各种实施例的用于基于上下文的资源访问调解的示例过程。
图3图示了依照各种实施例的用于生成访问计算机可访问资源的请求的示例过程。
图4图示了依照各种实施例的用于确定涉及针对访问的请求的上下文和操作简档的示例过程。
图5图示了依照各种实施例的用于调解对计算机可访问资源的访问的示例过程。
图6图示了依照各种实施例的适于实践本公开的各种方面的示例计算环境。
图7图示了依照各种实施例的具有指令的示例存储介质,该指令配置成使得装置能够实践本公开的各种方面。
具体实施方式
在以下详细描述中,参照形成其部分的附图,其中相似标号自始至终指代相似部分,并且其中作为图示而示出了可实践的实施例。要理解到,可以利用其它实施例,并且可以做出结构或逻辑改变,而不脱离本公开的范围。因此,以下详细描述不应在限制意义上理解,并且实施例的范围由随附权利要求及其等同物限定。
以最有助于理解所要求保护的主题的方式,可以将各种操作依次描述为多个分立动作或操作。然而,描述的次序不应当理解为暗示着这些操作必然地次序相关。特别地,这些操作可以不以呈现的次序执行。所描述的操作可以以与所描述的实施例不同的次序执行。可以执行各种附加操作和/或可以在附加实施例中省略所描述的操作。
出于本公开的目的,短语“A和/或B”意味着(A)、(B)或者(A和B)。出于本公开的目的,短语“A、B和/或C”意味着(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或者(A、B和C)。
描述可以使用短语“在一实施例中”或者“在实施例中”,其各自可以指代相同或不同的实施例中的一个或多个。此外,如关于本公开的实施例所使用的那样,术语“包含”、“包括”、“具有”等是同义的。
如本文中所使用,术语“逻辑”和“模块”可以指代下述各项、是下述各项的一部分、或包括下述各项:执行一个或多个软件或固件程序的专用集成电路(ASIC)、电子电路、处理器(共享、专用或组)和/或存储器(共享、专用或组);组合逻辑电路;和/或提供所描述的功能性的其它适合组件。如本文中所描述,术语“逻辑”和“模块”可以指代片上系统、是片上系统的一部分、或包括片上系统,如下文所述。
在各种实施例中,基于上下文的访问调解器(“CAM”)可以配置成通过用户使用计算设备来调解对计算机可访问资源的访问。在各种实施例中,CAM可以配置成从计算设备接收用于使计算设备访问计算机可访问资源的请求,计算设备诸如是移动设备或膝上型电脑。在各种实施例中,计算机可访问资源可以在计算设备本地,诸如麦克风、相机或可移除媒体槽。在各种实施例中,计算机可访问资源可以远离计算设备,诸如分离的计算设备、联网资源、或文件。在各种实施例中,计算机可访问资源可以包括一个或多个服务,诸如响应于请求或指令而提供信息或内容或者执行活动的服务。例如,计算机可访问资源可以包括位置服务、打印服务、响应于图像请求而提供图像的图像服务等。在各种实施例中,计算设备可以响应于来自计算设备的用户的访问计算机可访问资源的请求而发送请求。在其它实施例中,计算设备可以自动地发送请求。在各种实施例中,计算设备可以自动地发送请求,例如响应于关于计算设备的事件的发生或者计算设备或用户的上下文中的改变,或者响应于由计算设备接收的一个或多个计算机可访问资源的通告。
在各种实施例中,CAM可以配置成接收请求并且调解对所请求的资源的访问。在一些实施例中,这样的调解可以通过CAM确定是否可以由计算设备访问资源而执行。在其它实施例中,调解可以通过CAM确定哪些资源可用于由计算设备访问以及将那些资源的指示供应给计算设备而执行。在各种实施例中,CAM可以配置成基于关于针对计算设备和/或计算机可访问资源的上下文的信息来调解对计算机可访问资源的访问。这样的上下文可以包括但不限于关于计算设备的当前操作状态、设备的位置(其可以包括特定位置、所定义的区域内的位置、和/或已知特定位置的范围内的位置)、设备到计算机可访问资源的接近度等的信息。在各种实施例中,CAM可以配置成考虑该上下文以及用于用户和计算设备的操作简档,以确定是否可以提供对所请求的计算机可访问资源的访问和/或可以访问哪些资源以及如何访问。在本文中描述这些和其它实施例的特定示例。
现在参照图1,依照各种实施例示出了用于基于上下文的信息呈现的示例布置。如图1中所图示,基于上下文的访问调解系统100(“CAM 100”)可以配置成与用户105操作(或者以其它方式与用户105相关联)的一个或多个计算设备110通信。尽管在图1的示例中将CAM 100图示为单个实体,但是在各种实施例中,被图示为CAM 100的一部分的模块可以跨多个计算设备分布,该多个计算设备可以在计算设备110本地或者远离计算设备110。在一些实施例中,CAM 100的一个或多个部分或活动可以被实现在基于云的计算资源上。在一些实施例中,CAM 100的一个或多个部分或活动也可以被实现在一个或多个计算设备110上。因而,在一些实施例中,计算设备110可以执行本文中描述的一个或多个活动以用于调解由计算设备110对计算机可访问资源的访问。
在各种实施例中,CAM 100可以配置成与多种计算设备110通信,计算设备110包括移动设备115或膝上型计算机117以及其它计算设备,诸如台式计算机、平板、可穿戴设备(包括智能手表或者基于头部或眼镜的设备)等。在各种实施例中,计算设备110可以配置成向CAM 100发送请求以请求对一个或多个计算机可访问资源120的访问。在各种实施例中,如本文中所述,计算设备110可以配置成响应于用户105请求(或尝试)访问计算机可访问资源120而发送这些请求。在其它实施例中,计算设备110可以配置成自动地向CAM 110发送请求而不是等待用户105针对资源的明确请求。通过这样的自动请求,所配置的计算设备可以在各种改变的上下文中为用户105提供计算机可访问资源的调解而不要求用户105意识到上下文的改变。在这样的场景中,在用户105认识到他们需要访问计算机可访问资源120之前,可以使计算机可访问资源120可用于用户105。在一些实施例中,计算设备110可以配置成响应于一个或多个计算机可访问资源可用于访问的通告而自动地发送请求。
在一些实施例中,计算机可访问资源120可以在计算设备110自身本地。例如,智能电话115的用户可能期望使用潜在地敏感的位置(诸如,地理围栏区域或者在敏感位置的特定范围内)中的内置相机128(图示为虚线框),并且CAM 110可以配置成确定是否应当在该位置中允许相机的使用。在其它实施例中,CAM 110可以配置成调解对计算设备120的其它本地资源的访问,该其它本地资源诸如但不限于麦克风、视频相机、可移除媒体槽、蜂窝调制解调器等。在各种实施例中,这样的本地计算机可访问资源120可以物理地位于计算设备110中或位于计算设备110上。在其它实施例中,本地计算机可访问资源可以不与计算设备110直接物理接触,但可以取而代之与计算设备110通信,诸如通过拴系或配对到计算设备110(诸如例如无线耳机或无线头戴式耳机)。在各种实施例中,所请求的访问可以基于计算机可访问资源的类型而变化,且可以包括但不限于写入访问、读取访问、操作访问和/或确定计算机可访问资源的状态的能力。
在其它实施例中,请求针对其的访问的计算机可访问资源120可以远离计算设备110。在各种实施例中,这种所请求的访问可以包括经由各种通信技术的访问,这些通信技术包括有线通信(例如,以太网)、无线设备到设备通信(例如,BluetoothTM(蓝牙)、低能量BluetoothTM等)、本地无线网络和/或互联网。在一些实施例中,计算设备120可以是另一设备,诸如膝上型计算机125。在其它实施例中,远程计算设备120可以包括文件126,其可以包括各种类型的文件,包括文字处理文件、图像文件、数据库、电子表格、网页等。在其它实施例中,远程计算设备120可以包括联网资源127,诸如服务器、联网数据库或者web服务器(诸如,以便访问网站)。在各种实施例中,计算设备110可以请求连接到物理地靠近计算设备110的计算机可访问资源,诸如被图示为物理地接近移动设备115的膝上型计算机125。在各种实施例中,这样的到附近设备的连接可以促进计算设备110和计算机可访问资源120之间的连接,其在用户105处于二者附近时有用,该连接诸如但不限于:文件共享、媒体共享、设备之间的消息传递或电话呼叫的移交等。在其它实施例中,计算设备110可能没有物理地靠近计算机可访问资源120,且可以使用诸如以上讨论的那些协议和技术之类的协议和技术进行通信。
在各种实施例中,CAM 110可以包括可以以硬件和/或软件实现的一个或多个模块,以执行本文描述的技术。例如,如上文所提及,在各种实施例中,CAM 110可以配置成从计算设备110接收请求;在各种实施例中,这些请求可以在请求接收器130(“RR 130”)处接收。RR 130可以配置成接收涉及请求中所请求的访问的信息,诸如用户105、计算设备110和/或计算机可访问资源120的标识。在各种实施例中,可以利用不同技术来标识这些实体,如可以认识到的那样,包括登录信息、MAC地址、UUID、IP地址、路径名称等。在各种实施例中,RR 130可以配置成从所接收的请求标识这些实体并且将信息提供给CAM 110的其它模块,诸如上下文检索器140“CR 140”和/或“访问调解器150”(“AM 150”)。RR 130还可以配置成确定用于与请求相关联的用户105、计算设备110或计算机可访问资源120的一个或多个操作简档。
在各种实施例中,CR 140可以配置成获得用于计算设备110的当前使用上下文的信息。在各种实施例中,计算设备110的上下文可以包括计算设备110的操作状态。这样的操作状态可以包括诸如服务器或网站之类的一个或多个计算机可访问资源120上的一个或多个用户105的登录状态。在其它实施例中,计算设备110的操作状态可以包括在计算设备上执行或以其它方式驻留的一个或多个应用的状态。在其它实施例中,计算设备110的操作状态可以包括诸如联网资源、相机麦克风等等的一个或多个本地资源的活动。在其它实施例中,上下文可以包括计算设备的物理位置,其可以以不同级别的粒度和细节(例如,建筑物、街区、城市、州、国家等)加以测量,且可以以各种方式定义,这些方式包括地理坐标、距特定位置的范围和/或地理围栏。在各种实施例中,上下文可以包括到一个或多个计算机可访问资源(诸如其它计算设备、用于确定位置的信标等)的物理接近度距离。在另外其它实施例中,上下文可以包括关于计算设备的使用的信息,诸如使用时间、登录到计算设备或以其它方式操作计算设备的用户、已造访的网站或其它网络资源、设备上的用户活动程度等。在各种实施例中,可以利用其它信息来确定用于计算设备的上下文,如可以认识到的那样。
在各种实施例中,CR 140还可以配置成从其它源接收上下文信息。例如,CR 140可以配置成接收环境上下文信息160,诸如来自网络资源、相机、接近度传感器、信标、其它传感器的信息,其可以具有关于环境上下文的信息。例如,CR 140可以获得关于设施中的一个或多个计算设备的位置的信息、或者当前登录到网络资源的用户的列表、或者已使用安全卡登记到设施中的人的列表、或者是否人在物理上存在于安全室中。在各种实施例中,可以由CR 140获得其它环境上下文信息,如可以认识到的那样。在各种实施例中,CR 140可以配置成还获得资源上下文信息170。例如,CR 140可以配置成从物理地靠近膝上型计算机125的那些移动设备的膝上型计算机125接收信息。在其它实施例中,CR 140可以配置成接收关于特定计算机可访问资源120位于哪里的信息。在其它实施例中,CR 140可以配置成接收关于当前登录到(或访问)联网计算机可访问资源的用户的信息。在各种实施例中,可以由CR140获得其它资源上下文信息,如可以认识到的那样。在各种实施例中,CR 140可以将所检索的上下文信息存储在上下文信息储存器153(“CI 153”)中以用于稍后访问。在一些实施例中,CI 153可以包括未直接由CR 140存储而是取而代之被置于CI 153中以供CR 140检索的信息。附加地,尽管将CI 153图示为CAM 100的一部分,但是在各种实施例中,CI 153可以位于CAM 100外部和/或可以与CAM 100本身完全分离地维护。
AM 150可以配置成调解计算设备110和一个或多个计算机可访问资源120之间的访问。在各种实施例中,AM 150可以配置成基于由CR 140检索和/或存储在CI 153处的上下文信息来执行该调解。在各种实施例中,AM 150还可以配置成基于用于计算设备110和/或用户150的一个或多个操作简档来调解访问。在各种实施例中,操作简档可以包括关于允许哪些用户访问哪些计算机可访问资源120以及在哪些上下文之下允许这样的访问的信息。在各种实施例中,操作简档还可以包括关于在特定计算设备110和特定计算机可访问资源120之间允许什么类型的访问的信息。在各种实施例中,操作简档还可以包括关于在可能不需要所请求的访问时可供应的可替换访问类型或者可替换计算机可访问资源120的信息。在各种实施例中,操作简档可以由RR 130基于用户偏好155和/或访问策略158的储存器来确定,这些简档然后可以由AM 150使用。这些用户偏好和/或访问策略可以由用户105和/或其它用户预先确定且存储在用户偏好155和/或访问策略158的储存器处。如上文所讨论,尽管将用户偏好155和/或访问策略158的储存器图示为CAM 100的一部分,但是在各种实施例中,它们可以位于CAM 100外部和/或可以与CAM 100本身完全分离地维护。
现在参照图2,依照各种实施例图示了用于基于上下文的资源访问调解的示例过程200。尽管图2以特定次序图示了特定操作,但是在各种实施例中,操作可以被组合、被拆分成部分和/或被省略。如所图示,过程200的操作205、210、215、220和230由配置成与CAM100交互操作的计算设备110来执行,而操作240和250由CAM 100执行。在其它实施例中,操作可以由与所图示的那些实体不同的实体来执行。
在各种实施例中,过程可以在操作210或215处开始。在操作205处,用户105可以通过计算设备110请求访问特定计算机可访问资源120。在各种实施例中,请求可以是针对访问的明确请求,诸如,用户105尝试连接到联网份额或者获得联网文件。在其它实施例中,在操作205处,用户可以尝试利用本地资源,诸如移动设备115上的相机128。
可替换地,在各种实施例中,当计算设备110改变上下文时,过程200可以在可选的操作210处开始。在各种实施例中,这些内容改变可以包括用户上下文改变、设备上下文改变和/或环境上下文中的改变。例如,用户105可以通过将计算设备110物理地带到新的物理位置中来改变计算设备110的上下文,该物理位置诸如是特定地理坐标、地理围栏位置和/或距已知位置的特定范围。在另一个示例中,用户105可以通过连接到网络、改变计算设备110的连接性来改变计算设备110的上下文。在这样的实施例中,计算设备可以配置成自动地向CAM 100发送请求而不是等待用户105针对资源的明确请求。接下来,在操作215处,计算设备可以接收一个或多个计算机可访问资源的指示。在各种实施例中,这可以响应于来自计算设备110的针对可用计算机可访问资源的请求而发生。在其它实施例中,计算机可访问资源120可以将自身通告为可用于访问(或者在特定场景之下可用);这样的通告可以利用已知技术。在其它实施例中,计算设备110可以在已经接收到可用计算机可访问资源的指示(未图示)之前请求关于任何这样的资源的信息以便接收指示。该请求也可以根据已知技术而执行。
在这两个事件中的任一事件中,在操作220处,计算设备110可以生成针对访问计算机可访问资源120的请求。操作220的特定细节在下文中参照图3的过程300加以描述。接下来,在操作230处,计算设备可以将所生成的请求发送给CAM 100。接下来,在操作240处,CAM 100可以基于请求来确定上下文和操作简档。操作240的特定细节在下文中参照图4的过程400加以描述。在操作350处,CAM 100可以调解对所请求的计算机可访问资源120的访问。操作250的特定细节在下文中参照图5的过程500加以描述。
图3图示了依照各种实施例的用于生成访问计算机可访问资源的请求的示例过程300。尽管图3以特定次序图示了特定操作,但是在各种实施例中,操作可以被组合、被拆分成部分和/或被省略。过程300可以包括图2的过程200的操作220的一个或多个实现方式。在各种实施例中,过程300可以由一个或多个计算设备110执行。过程可以在操作310处开始,其中计算设备110可以标识用户105。如上文所讨论,在各种实施例中,可以通过各种技术来标识用户105。可以用于标识用户105的信息可以包括但不限于:登录信息、名称、照片、生物测量信息、语音信息等。接下来,在操作320处,计算设备110可以标识请求针对其的访问的计算机可访问资源120。如上文所讨论,在各种实施例中,计算机可访问资源120可以通过各种技术而标识,这些技术可以基于计算机可访问资源120的类型或位置而变化。可以用于标识计算机可访问资源120的信息可以包括但不限于:UUID、IP地址、MAC地址、计算机名称、文件名、路径等。
接下来,在操作330处,计算设备110可以标识自身以及计算设备110的当前状态。如上文所讨论,在各种实施例中,计算设备110可以通过各种技术而标识。可以用于标识计算设备110的信息可以包括但不限于:UUID、IP地址、MAC地址、计算机名称等。在各种实施例中,计算设备110可以利用各种技术来标识计算设备110的当前状态。可以用于标识计算设备110的当前状态的信息可以包括但不限于标识以下各项的信息:执行应用、驻留应用当前用户、当前用户的登录、存储器使用或状态、网络连接、计算设备110对其绝对或相对位置的了解(诸如通过使用GPS或信标接近度)、计算设备110对任何附近计算设备或资源的了解等。
接下来,在操作340处,计算设备110可以在要发送给CAM 100的请求中包括在操作310、320和330处标识的信息。可以注意到,在各种实施例中,计算设备可以不包括以上讨论的每种类型的信息,且可能甚至排除用户标识信息、计算机可访问资源信息和/或计算设备信息中的一个或多个。在操作340之后,过程可以结束。
图4图示了依照各种实施例的用于确定涉及针对访问的请求的上下文和操作简档的示例过程400。尽管图4以特定次序图示了特定操作,但是在各种实施例中,操作可以被组合、被拆分成部分和/或被省略。过程400可以包括图2的过程200的操作240的一个或多个实现方式。在各种实施例中,过程400可以由CAM 100执行,并且特别地,由RR 130和CR 140执行。过程可以在操作410处开始,其中CAM 100可以标识涉及请求的用户105、计算设备110和计算机可访问资源120。在各种实施例中,CAM 100可以从包括在发送自计算设备110的请求中的信息来标识这些实体。接下来,在操作420处,CAM 100可以检索与所标识的用户105、计算设备110和/或计算机可访问资源120相关联的用户偏好和管理策略。在各种实施例中,这些可以从用户偏好155和访问策略158的储存器获得。在各种实施例中,用户偏好和策略的组合可以构成操作简档,通过其可以做出访问确定。
接下来,在操作430处,CAM 100可以从请求获得上下文信息。如上文所讨论,这样的上下文信息可以包括但不限于诸如标识以下各项的信息之类的信息:执行应用、驻留应用当前用户、当前用户的登录、存储器使用或状态、网络连接、计算设备110对其绝对或相对位置的了解(诸如通过使用GPS或信标接近度)、计算设备110对任何附近计算设备或资源的了解等。接下来,在操作440处,CAM 100可以从外部资源检索上下文信息,诸如环境上下文信息160和资源上下文信息170。在一些实施例中,还可以将设备内容信息也持久性地存储在外部资源中。在各种实施例中,CAM 100可以从CI 153检索该上下文信息。在操作440之后,过程可以结束。
图5图示了依照各种实施例的用于调解对计算机可访问资源的访问的示例过程500。尽管图5以特定次序图示了特定操作,但是在各种实施例中,操作可以被组合、被拆分成部分和/或被省略。过程500可以包括图2的过程200的操作250的一个或多个实现方式。在各种实施例中,过程500可以由CAM 100执行,并且特别地由AM 150执行。可以注意到,参照图5的过程500描述了特定示例调解确定。然而,在其它实施例中,其它确定可以被使用和/或基于除图5中图示的内容外的信息。
过程可以在决定操作510处开始,其中AM 150可以确定计算机可访问资源120是否在计算设备110本地。如果是,则在操作510处,AM 150可以检索计算设备110的位置。在各种实施例中,该位置可以从不同源检索,该不同源诸如是从计算设备110自身发送的请求和/或环境上下文信息160。接下来,在操作520处,AM 150可以比较针对该请求而确定的操作简档与用于计算设备110的当前上下文,以确定是否在该位置处允许对本地计算机可访问资源120的访问。在各种实施例中,该确定可以防止在不期望准许本地计算机可访问资源的位置(诸如具有敏感信息的设施)中利用它们。
然而,如果确定计算机可访问资源120远离计算设备110,则在操作530处,AM 150可以确定计算设备110到计算机可访问资源120的接近度。在各种实施例中,该接近度可以从不同源检索,该不同源诸如是从计算设备110自身发送的请求和/或资源上下文信息170。接下来,在决定操作525处,AM 150可以确定计算机可访问资源120是否足够接近于计算设备110以用作靠近的资源。在各种实施例中,AM 150可以利用操作简档来确定用于这样的用途的接近度。在各种实施例中,这种所确定的接近度可以基于用户105、计算设备110、计算机可访问资源120、这些中的任一个的位置、或其组合而不同。
如果计算机可访问资源120足够接近以用作靠近的资源,则在操作540处,AM 150可以确定靠近的计算机可访问资源120的位置。在各种实施例中,所确定的位置可以包括计算机可访问资源120的绝对或相对位置,诸如在本文中所述。接下来,在操作550处,AM 150可以比较针对该请求而确定的操作简档与计算机可访问资源120的位置,以确定是否在该位置处允许对本地计算机可访问资源120的访问。在各种实施例中,该确定可以防止在其中这样的使用可能导致损害机密信息的位置中使用计算机可访问资源120,诸如在公共位置中显示关于靠近的计算机可访问资源120的信息。
然而,如果计算机可访问资源120不足够接近以用作靠近的资源,则在操作560处,AM 150可以确定计算设备110的位置。在各种实施例中,所确定的位置可以包括计算设备110的绝对或相对位置。接下来,在操作570处,AM 150可以比较针对该请求而确定的操作简档与计算机可访问资源120的位置,以确定是否在计算设备处于该位置处时允许对计算机可访问资源120的访问。在各种实施例中,该确定可以防止在其中这样的使用可能导致损害机密信息的位置中由计算设备110使用计算机可访问资源120,诸如在公共位置中显示关于计算设备110的信息。
过程然后可以从操作520、550或570继续进行到决定操作575,其中AM 150可以确定是否允许了所请求的访问。如果是,则在操作590处,CAM 100可以向计算设备110指示允许访问,并且过程然后可以结束。然而,如果否,则在操作580处,AM 150可以确定在给定上下文和简档和/或可由计算设备110访问的可替换计算机可访问资源120的情况下允许哪些类型的资源(如果有的话)。过程然后可以继续进行到操作590以指示对计算设备110的可允许访问。过程然后可以结束。
在各种实施例中,可以利用其它技术,以用于基于操作简档和所检索的上下文来调解对计算机可访问资源的访问,如可以认识到的那样。特别地,在一些实施例中,AM 150可以配置成在给定当前上下文的情况下确定可用于由计算设备110访问的一个或多个计算机可访问资源120,而不管计算设备110最初请求访问的计算机可访问资源120如何。在一些实施例中,由计算设备110发送的请求可能根本没有标识特定计算设备110,但可以取而代之索要可以准许计算设备110访问的资源的指示。在这样的实施例中,可以促进对计算机可访问资源120的自动化连接和访问,而不要求用户105请求特定访问或资源。
附加地,在各种实施例中,本文描述的技术可以促进用于用户105的特定使用情况。这些使用情况的示例如下。
在可称为“设备个性化”或“DP”的第一使用情况中,本文描述的技术可以促进针对单个用户的操作上下文而对单个设备的动态工作空间定向的定制。在各种实施例中,上下文可以被简化成“工作”、“家庭”或“混合”(组合)中的一个。基于改变的上下文(诸如用户105的登录从社交媒体账户到公司账户的转移、改变的位置、或者检测到设备到设备接近度),可以在适当时将计算设备的工作空间修改到当前上下文。在各种实施例中,这可以包括到桌面外观的改变、功率管理、OS和网络服务、用户OS偏好、主要应用和文档可访问性。
第二使用情况可以称为“多设备工作空间”或“MDW”。该使用情况可以涵盖以上描述的DP方面,但还可以通过经调解的服务连接性来跨单个设备105的多个移动设备扩展工作空间定制和互操作性。该调解可以基于实时信任和接近度计算。在该使用情况下,用户105可以跨个人或公司设备扩展其移动工作空间,从而实现其相应计算设备110的工作空间之间的内容传送、应用远程控制、或者应用到应用交互。具体连接性要求可以允许或扩展用户在其个人或公司设备之间的工作空间互操作性。通过安全配对、IT注册服务发现和通告以及基于策略的连接性,公共或混合应用或服务可以跨受保护、管理和配对的设备而持久、执行或被呈现。
第三使用情况可以被认为是“多用户工作空间”或“MUW”。在各种实施例中,该使用情况可以包括DP和MDW使用情况的方面。然而,MUW可以将连接性交互和调解扩展超出MDW的单用户场景。在该使用情况下,两个或更多用户105可以在公司商务组、家里家庭组、或者跨完全不同的潜在不受信任的组的混合组内操作。对于MDW和MUW二者,这些使用情况可以通过本地或远程网络而被定向到连接和个性化工作空间,且因此可以将工作空间的概念扩展到两个或更多设备,以用于协作目的、跨应用而共享或同步内容、或者仅为了发现和自动连接外设和联网资源。
现在参照图6,依照各种实施例图示了适于实践本公开的各种方面(包括图2-5的过程)的示例计算机。如图所示,计算机600可以包括一个或多个处理器或处理器核602以及系统存储器604。出于包括权利要求书的本申请的目的,术语“处理器”和“处理器核”可以被视为同义,除非上下文清楚地以其它方式要求。附加地,计算机600可以包括大容量存储设备606(诸如,磁盘、硬盘驱动器、压缩盘只读存储器(CD-ROM)等等)、输入/输出设备608(诸如,显示器、键盘、光标控制装置、遥控装置、游戏控制器、图像捕获设备等等)以及通信接口610(诸如,网络接口卡、调制解调器、红外接收器、无线电接收器(例如,蓝牙、WiFi、近场通信、射频标识等等))。元件可以经由系统总线612耦合到彼此,系统总线612可以表示一个或多个总线。在多个总线的情况下,它们可以通过一个或多个总线桥(未示出)桥接。
这些元件中的每一个可以执行其在本领域中已知的常规功能。特别地,可以采用系统存储器604和大容量存储设备606以存储实现图1中示出的模块和/或与图2-5中示出的技术相关联的操作(统称为计算逻辑622)中的一个或多个的编程指令的工作副本和永久性副本。各种元件可以通过由(一个或多个)处理器602支持的汇编器指令或者可被编译成这样的指令的高级语言(诸如例如C)而实现。
编程指令的永久性副本可以在工厂中或在现场中通过例如分发介质(未示出)(诸如压缩盘(CD))或者通过通信接口610(来自分发服务器(未示出))而被放置到永久性存储设备606中。也就是说,可以采用具有代理程序的实现的一个或多个分发介质以分发代理并对各种计算设备进行编程。在实施例中,编程指令可以存储在一个或多个计算机可读非暂时性存储介质中。在其它实施例中,可以在暂时性存储介质(诸如信号)中对编程指令进行编码。
这些元件610-612的数目、能力和/或容量可以变化。其构成以其它方式已知,且相应地将不作进一步描述。
图7图示了依照各种实施例的具有指令的示例至少一个计算机可读存储介质702,该指令配置成实践与较早描述的技术相关联的操作中的所选操作或全部操作。如图所示,至少一个计算机可读存储介质702可以包括数个编程指令704。编程指令804可以配置成响应于编程指令的执行而使设备(例如计算机600)能够执行例如图2-5的过程的各种操作,这些操作例如但不限于被执行以执行计算机可访问资源访问的调解的各种操作。在可替换实施例中,编程指令704可以取而代之设置在多个至少一个计算机可读存储介质702上。
返回参照图6,对于一个实施例,可以将处理器602中的至少一个与配置成实践图2-5的过程的方面的计算逻辑622封装在一起。对于一个实施例,可以将处理器602中的至少一个与配置成实践图2-5的过程的方面的计算逻辑622封装在一起以形成系统级封装(SiP)。对于一个实施例,处理器602中的至少一个可以与配置成实践图2-5的过程的方面的计算逻辑622集成在相同的管芯上。对于一个实施例,可以将处理器602中的至少一个与配置成实践图2-5的过程的方面的计算逻辑622封装在一起以形成片上系统(SoC)。对于至少一个实施例,SoC可以用在例如但不限于计算平板(例如,WiFi、蓝牙、低能量蓝牙、近场通信、射频标识(RFID)等)以及满足系统的功能和非功能要求所必需的其它组件中。
用于执行以上描述的技术的计算机可读介质(包括至少一个计算机可读介质)、方法、装置、系统和设备是本文公开的实施例的说明性示例。附加地,以上描述的交互中的其它设备可以配置成执行各种所公开的技术。本文描述的实施例的特定示例包括但不限于以下各项:
示例1包括一种促进由计算设备对计算机可访问资源的访问的装置。所述装置包括:请求接收器,从计算设备接收用于使用户使用计算设备访问计算机可访问资源的请求;上下文检索器,获得针对由用户对计算设备的使用的当前上下文的信息;以及访问调解器。访问调解器基于用于用户和/或计算设备的操作简档来确定是否准许计算设备在当前上下文中访问计算机可访问资源并且调解由计算设备对计算机可访问资源的访问。
示例2包括示例1的装置,其中请求接收器接收使用计算设备的本地资源的请求。
示例3包括示例1的装置,其中请求接收器从计算设备接收使用联网资源的请求。
示例4包括示例1的装置,其中请求接收器接收计算设备在由用户尝试使用计算机可访问资源之前自动做出的请求。
示例5包括示例4的装置,其中请求接收器接收由于计算设备位于特定区域内或者连接到特定网络而做出的请求。
示例6包括示例5的装置,其中请求接收器接收由于计算设备位于特定位置的特定范围内而做出的请求。
示例7包括示例1-6中任一项的装置,其中请求接收器接收针对可用计算机可访问资源的请求。
示例8包括示例1-6中任一项的装置,其中上下文检索器获得描述计算设备的位置的信息。
示例9包括示例8的装置,其中计算设备包括第一计算设备,并且上下文检索器获得描述第一计算设备到第二计算设备的接近度的信息。
示例10包括示例1-6中任一项的装置,其中上下文检索器获得描述计算设备的当前操作状态的信息。
示例11包括示例10的装置,其中上下文检索器获得关于计算设备的当前网络连接性的信息。
示例12包括示例1-6中任一项的装置,其中上下文检索器获得用户的身份。
示例13包括示例1-6中任一项的装置,其中访问调解器调解计算设备和计算机可访问资源之间的联网连接。
示例14包括示例1-6中任一项的装置,其中访问调解器准许由计算设备对计算设备的本地资源的使用。
示例15包括示例1-6中任一项的装置,其中访问调解器提供对用户来说使用计算设备而可用的计算机可访问资源的标识。
示例16包括一种用于促进由计算设备对计算机可访问资源的访问的计算机实现的方法。所述方法包括:通过计算机实现的基于上下文的访问调解器(“CAM”)的请求接收器从计算设备接收用于使用户使用计算设备访问计算机可访问资源的请求;通过CAM的上下文检索器获得针对由用户对计算设备的使用的当前上下文的信息;通过CAM的访问调解器基于用于用户和/或计算设备的操作简档来确定是否准许计算设备在当前上下文中访问计算机可访问资源;以及通过CAM的访问调解器调解由计算设备做出的访问。
示例17包括示例16的方法,其中从计算设备接收请求包括接收使用计算设备的本地资源的请求。
示例18包括示例16的方法,其中从计算设备接收请求包括从计算设备接收使用联网资源的请求。
示例19包括示例16的方法,其中从计算设备接收请求包括接收计算设备在由用户尝试使用计算机可访问资源之前自动做出的请求。
示例20包括示例19的方法,其中接收计算设备在由用户尝试使用计算机可访问资源之前自动做出的请求包括接收由于计算设备位于特定区域内或者连接到特定网络而做出的请求。
示例21包括示例20的方法,其中接收由于计算设备位于特定区域内而做出的请求包括接收由于计算设备位于特定位置的特定范围内而做出的请求。
示例22包括示例16-21中任一项的方法,其中从计算设备接收请求包括接收针对可用计算机可访问资源的请求。
示例23包括示例16-21中任一项的方法,其中获得针对由用户对计算设备的使用的当前上下文的信息包括获得描述计算设备的位置的信息。
示例24包括示例23的方法,其中计算设备包括第一计算设备,并且获得针对计算设备的位置的信息包括获得描述第一计算设备到第二计算设备的接近度的信息。
示例25包括示例16-21中任一项的方法,其中获得针对由用户对计算设备的使用的当前上下文的信息包括获得描述计算设备的当前操作状态的信息。
示例26包括示例25的方法,其中获得针对计算设备的当前操作状态的信息包括获得关于计算设备的当前网络连接性的信息。
示例27包括示例16-21中任一项的方法,其中获得针对由用户对计算设备的使用的当前上下文的信息包括获得用户的身份。
示例28包括示例16-21中任一项的方法,其中调解由计算设备对计算机可访问资源的访问包括调解计算设备和计算机可访问资源之间的联网连接。
示例29包括示例16-21中任一项的方法,其中调解由计算设备对计算机可访问资源的访问包括准许由计算设备对计算设备的本地资源的使用。
示例30包括示例16-21中任一项的方法,其中调解由计算设备对计算机可访问资源的访问包括提供对用户来说使用计算设备而可用的计算机可访问资源的标识。
示例31包括一个或多个计算机可读介质,其包含在其上写入的用于促进由计算设备对计算机可访问资源的访问的指令。所述指令响应于由计算系统执行而使计算系统从计算设备接收用于使用户使用计算设备访问计算机可访问资源的请求;获得针对由用户对计算设备的使用的当前上下文的信息;基于用于用户和/或计算设备的操作简档来确定是否准许计算设备在当前上下文中访问计算机可访问资源;以及调解由计算设备做出的访问。
示例32包括示例31的计算机可读介质,其中从计算设备接收请求包括接收使用计算设备的本地资源的请求。
示例33包括示例31的计算机可读介质,其中从计算设备接收请求包括从计算设备接收使用联网资源的请求。
示例34包括示例31的计算机可读介质,其中从计算设备接收请求包括接收计算设备在由用户尝试使用计算机可访问资源之前自动做出的请求。
示例35包括示例34的计算机可读介质,其中接收计算设备在由用户尝试使用计算机可访问资源之前自动做出的请求包括接收由于计算设备位于特定区域内或者连接到特定网络而做出的请求。
示例36包括示例35的计算机可读介质,其中接收由于计算设备位于特定区域内而做出的请求包括接收由于计算设备位于特定位置的特定范围内而做出的请求。
示例37包括示例31-36中任一项的计算机可读介质,其中从计算设备接收请求包括接收针对可用计算机可访问资源的请求。
示例38包括示例31-36中任一项的计算机可读介质,其中获得针对由用户对计算设备的使用的当前上下文的信息包括获得描述计算设备的位置的信息。
示例39包括示例38的计算机可读介质,其中:计算设备包括第一计算设备;并且获得针对计算设备的位置的信息包括获得描述第一计算设备到第二计算设备的接近度的信息。
示例40包括示例31-36中任一项的计算机可读介质,其中获得针对由用户对计算设备的使用的当前上下文的信息包括获得描述计算设备的当前操作状态的信息。
示例41包括示例40的计算机可读介质,其中获得针对计算设备的当前操作状态的信息包括获得关于计算设备的当前网络连接性的信息。
示例42包括示例31-36中任一项的计算机可读介质,其中获得针对由用户对计算设备的使用的当前上下文的信息包括获得用户的身份。
示例43包括示例31-36中任一项的计算机可读介质,其中调解由计算设备对计算机可访问资源的访问包括调解计算设备和计算机可访问资源之间的联网连接。
示例44包括示例31-36中任一项的计算机可读介质,其中调解由计算设备对计算机可访问资源的访问包括准许由计算设备对计算设备的本地资源的使用。
示例45包括示例31-36中任一项的计算机可读介质,其中调解由计算设备对计算机可访问资源的访问包括提供对用户来说使用计算设备而可用的计算机可访问资源的标识。
示例46包括一种用于促进由计算设备对计算机可访问资源的访问的装置。所述装置包括:用于从计算设备接收用于使用户使用计算设备访问计算机可访问资源的请求的部件;用于获得针对由用户对计算设备的使用的当前上下文的信息的部件;用于基于用于用户和/或计算设备的操作简档来确定是否准许计算设备在当前上下文中访问计算机可访问资源的部件;以及用于调解由计算设备做出的访问的部件。
示例47包括示例46的装置,其中用于从计算设备接收请求的部件包括用于接收使用计算设备的本地资源的请求的部件。
示例48包括示例46的装置,其中用于从计算设备接收请求的部件包括用于从计算设备接收使用联网资源的请求的部件。
示例49包括示例46的装置,其中用于从计算设备接收请求的部件包括用于接收计算设备在由用户尝试使用计算机可访问资源之前自动做出的请求的部件。
示例50包括示例49的装置,其中用于接收计算设备在由用户尝试使用计算机可访问资源之前自动做出的请求的部件包括用于接收由于计算设备位于特定区域内或者连接到特定网络而做出的请求的部件。
示例51包括示例50的装置,其中用于接收由于计算设备位于特定区域内而做出的请求的部件包括用于接收由于计算设备位于特定位置的特定范围内而做出的请求的部件。
示例52包括示例46-61中任一项的装置,其中用于从计算设备接收请求的部件包括用于接收针对可用计算机可访问资源的请求的部件。
示例53包括示例46-61中任一项的装置,其中用于获得针对由用户对计算设备的使用的当前上下文的信息的部件包括用于获得描述计算设备的位置的信息的部件。
示例54包括示例53的装置,其中计算设备包括第一计算设备,并且用于获得针对计算设备的位置的信息的部件包括用于获得描述第一计算设备到第二计算设备的接近度的信息的部件。
示例55包括示例46-51中任一项的装置,其中用于获得针对由用户对计算设备的使用的当前上下文的信息的部件包括用于获得描述计算设备的当前操作状态的信息的部件。
示例56包括示例55的装置,其中用于获得针对计算设备的当前操作状态的信息的部件包括用于获得关于计算设备的当前网络连接性的信息的部件。
示例57包括示例46-51中任一项的装置,其中用于获得针对由用户对计算设备的使用的当前上下文的信息的部件包括用于获得用户的身份的部件。
示例58包括示例46-51中任一项的装置,其中用于调解由计算设备对计算机可访问资源的访问的部件包括用于调解计算设备和计算机可访问资源之间的联网连接的部件。
示例59包括示例46-51中任一项的装置,其中用于调解由计算设备对计算机可访问资源的访问的部件包括用于准许由计算设备对计算设备的本地资源的使用的部件。
示例60包括示例46-51中任一项的装置,其中用于调解由计算设备对计算机可访问资源的访问的部件包括用于提供对用户来说使用计算设备而可用的计算机可访问资源的标识的部件。
尽管已经出于描述的目的在本文中图示和描述了某些实施例,但是打算实现相同目的的各种各样的可替换和/或等同实施例或实现方式可以替代所示出和描述的实施例而不脱离本公开的范围。本申请意图覆盖本文讨论的实施例的任何适配或变形。因此,明显意图的是,本文描述的实施例仅由权利要求书限制。
在本公开记载“一”或“第一”元件或其等同物的情况下,这样的公开包括一个或多个这样的元件,其既不要求也不排除两个或更多这样的元件。另外,用于所标识的元件的序数指示符(例如,第一、第二或第三)用来区分元件,而不指示或暗示这样的元件的所要求或限制的数目,它们也不指示这样的元件的特定位置或次序,除非以其它方式具体陈述。
Claims (25)
1.一种促进由计算设备对计算机可访问资源的访问的装置,该装置包括:
请求接收器,从计算设备接收用于使用户使用计算设备访问计算机可访问资源的请求;
上下文检索器,获得针对由用户对计算设备的使用的当前上下文的信息;
访问调解器:
基于用于用户和/或计算设备的操作简档来确定是否准许计算设备在当前上下文中访问计算机可访问资源;以及
调解由计算设备对计算机可访问资源的访问。
2.权利要求1的装置,其中请求接收器接收使用计算设备的本地资源的请求。
3.权利要求1的装置,其中请求接收器从计算设备接收使用联网资源的请求。
4.权利要求1的装置,其中请求接收器接收计算设备在由用户尝试使用计算机可访问资源之前自动做出的请求。
5.权利要求4的装置,其中请求接收器接收由于计算设备位于特定区域内或者连接到特定网络而做出的请求。
6.权利要求5的装置,其中请求接收器接收由于计算设备位于特定位置的特定范围内而做出的请求。
7.权利要求1-6中任一项的装置,其中请求接收器接收针对可用计算机可访问资源的请求。
8.权利要求1-6中任一项的装置,其中上下文检索器获得描述计算设备的位置的信息。
9.权利要求8的装置,其中:
计算设备包括第一计算设备;并且
上下文检索器获得描述第一计算设备到第二计算设备的接近度的信息。
10.权利要求1-6中任一项的装置,其中上下文检索器获得描述计算设备的当前操作状态的信息。
11.权利要求10的装置,其中上下文检索器获得关于计算设备的当前网络连接性的信息。
12.权利要求1-6中任一项的装置,其中上下文检索器获得用户的身份。
13.权利要求1-6中任一项的装置,其中访问调解器调解计算设备和计算机可访问资源之间的联网连接。
14.权利要求1-6中任一项的装置,其中访问调解器准许由计算设备对计算设备的本地资源的使用。
15.权利要求1-6中任一项的装置,其中访问调解器提供对用户来说使用计算设备而可用的计算机可访问资源的标识。
16.一种用于促进由计算设备对计算机可访问资源的访问的计算机实现的方法,该方法包括:
通过计算机实现的基于上下文的访问调解器CAM的请求接收器从计算设备接收用于使用户使用计算设备访问计算机可访问资源的请求;
通过CAM的上下文检索器获得针对由用户对计算设备的使用的当前上下文的信息;
通过CAM的访问调解器基于用于用户和/或计算设备的操作简档来确定是否准许计算设备在当前上下文中访问计算机可访问资源;以及
通过CAM的访问调解器调解由计算设备做出的访问。
17.权利要求16的方法,其中从计算设备接收请求包括接收使用计算设备的本地资源的请求或者来自计算设备的使用联网资源的请求中的一个或多个。
18.权利要求16的方法,其中从计算设备接收请求包括接收计算设备在由用户尝试使用计算机可访问资源之前自动做出的请求。
19.权利要求16-18中任一项的方法,其中获得针对由用户对计算设备的使用的当前上下文的信息包括获得描述计算设备的位置或者当前操作状态中的一个或多个的信息。
20.权利要求16-18中任一项的方法,其中调解由计算设备对计算机可访问资源的访问包括调解计算设备和计算机可访问资源之间的联网连接。
21.权利要求16-18中任一项的方法,其中调解由计算设备对计算机可访问资源的访问包括准许由计算设备对计算设备的本地资源的使用。
22.一种用于促进由计算设备对计算机可访问资源的访问的装置,该装置包括:
用于从计算设备接收用于使用户使用计算设备访问计算机可访问资源的请求的部件;
用于获得针对由用户对计算设备的使用的当前上下文的信息的部件;
用于基于用于用户和/或计算设备的操作简档来确定是否准许计算设备在当前上下文中访问计算机可访问资源的部件;以及
用于调解由计算设备做出的访问的部件。
23.权利要求22的装置,其中用于从计算设备接收请求的部件包括用于接收使用计算设备的本地资源的请求的部件或者用于从计算设备接收使用联网资源的请求的部件中的一个或多个。
24.权利要求22或23中任一项的装置,其中用于获得针对由用户对计算设备的使用的当前上下文的信息的部件包括用于获得描述计算设备的位置或者当前操作状态中的一个或多个的信息的部件。
25.一个或多个计算机可读介质,其包含在其上写入的用于促进由计算设备对计算机可访问资源的访问的指令,所述指令响应于由计算系统执行而使计算系统执行权利要求15-23中任一项的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2014/087495 WO2016045073A1 (en) | 2014-09-26 | 2014-09-26 | Context-based resource access mediation |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106576329A true CN106576329A (zh) | 2017-04-19 |
CN106576329B CN106576329B (zh) | 2021-03-30 |
Family
ID=55580120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480081409.9A Active CN106576329B (zh) | 2014-09-26 | 2014-09-26 | 基于情境的资源访问调解 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10560462B2 (zh) |
EP (1) | EP3198960B1 (zh) |
CN (1) | CN106576329B (zh) |
WO (1) | WO2016045073A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10564794B2 (en) * | 2015-09-15 | 2020-02-18 | Xerox Corporation | Method and system for document management considering location, time and social context |
US10713355B2 (en) * | 2016-10-21 | 2020-07-14 | Qatar University | Method and system for adaptive security in cloud-based services |
CN112511569B (zh) * | 2021-02-07 | 2021-05-11 | 杭州筋斗腾云科技有限公司 | 网络资源访问请求的处理方法、系统及计算机设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1573725A (zh) * | 2003-06-20 | 2005-02-02 | 英特尔公司 | 在移动装置中启动上下文感知通告的方法、设备和系统 |
US20060161970A1 (en) * | 2003-12-10 | 2006-07-20 | Chris Hopen | End point control |
US20110167479A1 (en) * | 2010-01-07 | 2011-07-07 | Oracle International Corporation | Enforcement of policies on context-based authorization |
US20120303827A1 (en) * | 2011-05-24 | 2012-11-29 | Microsoft Corporation | Location Based Access Control |
CN102984199A (zh) * | 2011-09-12 | 2013-03-20 | 微软公司 | 资源访问授权 |
CN103109510A (zh) * | 2012-10-16 | 2013-05-15 | 华为技术有限公司 | 一种资源安全访问方法及装置 |
CN103166783A (zh) * | 2011-12-14 | 2013-06-19 | 华为技术有限公司 | 资源的控制方法及装置 |
US20140181904A1 (en) * | 2012-12-21 | 2014-06-26 | Qualcomm Incorporated | Deriving a wlan security context from a wwan security context |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7065702B2 (en) * | 2001-04-12 | 2006-06-20 | Siliquent Technologies Ltd. | Out-of-order calculation of error detection codes |
US7437765B2 (en) * | 2002-06-04 | 2008-10-14 | Sap Aktiengesellschaft | Sensitive display system |
JP4007873B2 (ja) | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
US7440573B2 (en) * | 2002-10-08 | 2008-10-21 | Broadcom Corporation | Enterprise wireless local area network switching system |
US7941150B2 (en) * | 2005-05-19 | 2011-05-10 | Nortel Networks Limited | Method and system for allocating media access control layer resources in a wireless communication environment |
US20090205018A1 (en) * | 2008-02-07 | 2009-08-13 | Ferraiolo David F | Method and system for the specification and enforcement of arbitrary attribute-based access control policies |
WO2012048087A2 (en) * | 2010-10-06 | 2012-04-12 | Citrix Systems, Inc. | Mediating resource access based on a physical location of a mobile device |
US8744352B2 (en) * | 2010-11-22 | 2014-06-03 | Juniper Networks, Inc. | Automatic access point location, planning, and coverage optimization |
US9462466B2 (en) * | 2011-09-29 | 2016-10-04 | Israel L'Heureux | Gateway router supporting session hand-off and content sharing among clients of a local area network |
US9055121B2 (en) * | 2011-10-08 | 2015-06-09 | Broadcom Corporation | Social processing member offering fixed and intelligent services |
CN104169932B (zh) * | 2012-01-26 | 2018-02-02 | 黑莓有限公司 | 向电子设备分发内容的方法和设备 |
US9275211B2 (en) * | 2013-03-15 | 2016-03-01 | Telesign Corporation | System and method for utilizing behavioral characteristics in authentication and fraud prevention |
US9378342B2 (en) * | 2013-11-08 | 2016-06-28 | Dell Products L.P. | Context analysis at an information handling system to manage authentication cycles |
US9672382B2 (en) * | 2014-07-18 | 2017-06-06 | International Business Machines Corporation | Managing access of user information by third party applications |
-
2014
- 2014-09-26 CN CN201480081409.9A patent/CN106576329B/zh active Active
- 2014-09-26 US US15/500,055 patent/US10560462B2/en active Active
- 2014-09-26 EP EP14902644.5A patent/EP3198960B1/en active Active
- 2014-09-26 WO PCT/CN2014/087495 patent/WO2016045073A1/en active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1573725A (zh) * | 2003-06-20 | 2005-02-02 | 英特尔公司 | 在移动装置中启动上下文感知通告的方法、设备和系统 |
US20060161970A1 (en) * | 2003-12-10 | 2006-07-20 | Chris Hopen | End point control |
US20110167479A1 (en) * | 2010-01-07 | 2011-07-07 | Oracle International Corporation | Enforcement of policies on context-based authorization |
US20120303827A1 (en) * | 2011-05-24 | 2012-11-29 | Microsoft Corporation | Location Based Access Control |
CN102984199A (zh) * | 2011-09-12 | 2013-03-20 | 微软公司 | 资源访问授权 |
CN103166783A (zh) * | 2011-12-14 | 2013-06-19 | 华为技术有限公司 | 资源的控制方法及装置 |
CN103109510A (zh) * | 2012-10-16 | 2013-05-15 | 华为技术有限公司 | 一种资源安全访问方法及装置 |
US20140181904A1 (en) * | 2012-12-21 | 2014-06-26 | Qualcomm Incorporated | Deriving a wlan security context from a wwan security context |
Also Published As
Publication number | Publication date |
---|---|
EP3198960B1 (en) | 2020-05-06 |
EP3198960A4 (en) | 2018-05-30 |
EP3198960A1 (en) | 2017-08-02 |
WO2016045073A1 (en) | 2016-03-31 |
US10560462B2 (en) | 2020-02-11 |
US20170279813A1 (en) | 2017-09-28 |
CN106576329B (zh) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11770296B2 (en) | Decentralized data storage and processing for IoT devices | |
JP7406512B2 (ja) | サービス加入者のプライバシのためのデータ匿名化 | |
CN112166591B (zh) | 跨多个设备的数据同步 | |
TWI745473B (zh) | 網路驗證方法及裝置 | |
EP1220510B1 (en) | Method and system for context-aware network policy determination and enforcement | |
CN102833224B (zh) | 信息处理设备、服务器设备、信息处理方法和程序 | |
JP2021512380A (ja) | 資産管理方法および装置、ならびに電子デバイス | |
CN100583874C (zh) | 利用公共组标签组建对等家庭网络的方法 | |
JP2021514496A (ja) | アセット管理システム、方法、装置、および電子デバイス | |
CN107852416A (zh) | 监测计算机网络连接的生命周期 | |
GB2449510A (en) | A method and system for the creation, management and authentication of links between people, entities, objects and devices | |
WO2016140815A1 (en) | Building a proximate social networking database based on relative distance profiling of two or more operably coupled computers | |
US9462566B1 (en) | System and method for providing limited communication services to unprovisioned mobile communication devices | |
JP2013081051A (ja) | 情報処理装置、通信システムおよび情報処理方法 | |
CN111353136B (zh) | 一种操作请求的处理方法和装置 | |
AU2014412031B2 (en) | Techniques to associate user data with a mobile device | |
CN106576329A (zh) | 基于上下文的资源访问调解 | |
US11363017B2 (en) | Smart home network security through blockchain | |
CN105763545B (zh) | 一种byod方法及装置 | |
KR101710824B1 (ko) | 제삼자 서비스 플랫폼 로그인을 위한 방법 및 시스템 | |
CN103067398A (zh) | 一种用于实现第三方应用访问用户数据的方法和设备 | |
US20200235935A1 (en) | Data access control for edge devices using a cryptographic hash | |
Tacken et al. | Towards a platform for user-generated mobile services | |
CN105684408A (zh) | 用于选择资源字符串的源的策略 | |
US20210144203A1 (en) | Systems and methods for peer-to-peer data exchange via multi-access edge computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |