CN107104984A - 跨异质设备类型的统一策略 - Google Patents

跨异质设备类型的统一策略 Download PDF

Info

Publication number
CN107104984A
CN107104984A CN201710432457.3A CN201710432457A CN107104984A CN 107104984 A CN107104984 A CN 107104984A CN 201710432457 A CN201710432457 A CN 201710432457A CN 107104984 A CN107104984 A CN 107104984A
Authority
CN
China
Prior art keywords
client
policy
client devices
strategy
definition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710432457.3A
Other languages
English (en)
Other versions
CN107104984B (zh
Inventor
C·努卡拉
D·M·卡拉甘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107104984A publication Critical patent/CN107104984A/zh
Application granted granted Critical
Publication of CN107104984B publication Critical patent/CN107104984B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种用于跨两个或多个不同客户机设备实施标准集合的基于策略行为的系统和方法。策略定义可以是期望行为的普通描述,而客户机侧策略引擎解释和实现与客户机相关联的平台特定细节。在一个实施例中,客户机设备从网络接收一般策略定义。该一般策略定义可应用于具有不同硬件和/或软件平台的不同设备类型。客户机策略引擎可分析该一般策略定义、将其与客户机侧应用程序或功能作比较、并关于如何将该策略应用于特定客户机作出智能判定。

Description

跨异质设备类型的统一策略
本发明专利申请是申请日为2011年10月28日、申请号为201110345021.3、名称为“跨异质设备类型的统一策略”的发明专利申请的分案申请。
技术领域
本发明一般涉及策略管理,尤其涉及管理跨异质设备类型的策略。
背景技术
电视、电话、游戏站以及计算机已经影响了现代生活的几乎每一个方面。这些异质设备之间的功能正在合并。例如,计算机可用于语音通信,而电话可用来运行应用程序或玩游戏。随着功能增加,对管理和控制的需求也增加。例如,父母想要有能力控制孩子能观看什么内容、能发送多少文本消息、主存在云中的娱乐活动(不管使用何种设备)所消耗的时间量等等。当前,必须分别对每个设备设定策略设置,从而从后勤角度而言使得动态修改设置变得困难。甚至进一步地,可分别对设备上的每个应用程序设置策略,从而在需要改变时必须对可能数百个不同的策略设置作出策略调节。将这乘以用来访问公用服务的设备类型的数量,可以看到这迅速变成一个复杂的问题,这些设备类型包括智能电话、电视、PC、游戏控制台以及主存服务。
群组策略已跨异质设备存在(例如,一群运行同一操作系统的计算机),并且当前用于2010。例如,群组策略是用来向一组目标用户和计算机递送和应用一个或多个所需配置或策略设置的基础结构。群组策略基础结构由群组策略引擎和若干单独扩展构成。这些扩展用来通过修改注册表或设置针对安全设置、软件安装、文件夹重定向、浏览器维护、无线网络设置以及其它领域的群组策略设置,配置群组策略设置。群组策略的每次安装都由两个扩展构成:用来定义和设定应用于客户机计算机的策略设置的服务器侧扩展、以及群组策略引擎所调用的用来应用策略设置的客户机侧扩展。
尽管在商业环境中策略设置已跨异质设备沿用已久,但仍然需要跨具有由硬件、操作系统和执行不同或相似功能的独特应用程序的独特组合构成的不同底层平台的不同器件类型的策略设置的灵活性增加。
因此,需要使跨设备类型、平台、用户和/或应用程序的策略设置的灵活性增加。
发明内容
揭示了一种用于跨两个或多个不同的客户机设备、或虚拟化设备的基于云的实例实施标准化集合的基于策略行为的系统和方法。策略定义可以是期望行为的普通描述,而客户机侧策略引擎解释和实现与客户机相关联的平台特定细节。
在一个实施例中,客户机设备从网络接收一般策略定义。该一般策略定义可应用于具有不同硬件和/或软件平台的不同设备类型。客户机策略引擎可分析该一般策略定义、将其与客户机侧应用程序或功能作比较、并关于如何将该策略应用于特定客户机作出智能判定。
在另一实施例中,客户机策略引擎能考虑用户的身份和/或用户的角色(例如,工作、玩、成人、孩子、观察者、编辑、管理员)。另外,可维护客户机策略引擎能够分析和使用以作出关于进行客户机设备活动的判定的活动日志。策略实施的一些示例包括:跟踪观看娱乐节目所花的时间或所发送的文本消息和电子邮件的数量、以及在这些参数超过策略阈值时限制客户机设备或跨所有设备限制应用程序的类别。
在另一实施例中,可使用与一群组(诸如在同一帐号上或来自同一家庭)相关联的客户机设备来远程地控制策略设置。经改变的策略设置然后可被推送至该群组中的其它不同客户机设备。例如,父母可使用移动电话改变策略设置,该策略设置然后可被下推至游戏控制台以限制孩子的游戏时间、并且用相同设置限制基于PC或基于web的游戏。
参考附图阅读以下详细描述,将更清楚本发明的前述和其他目标、特征和优点。
附图说明
图1是示出通过经由网络分发的一般策略控制的多个用户设备类型的一实施例。
图2是示出可用来跨异质设备类型实现一般策略的不同硬件和软件结构的一实施例。
图3是可在客户机设备上使用的控制器的一实施例。
图4是用于跨异质设备类型实现一般策略的方法的流程图。
图5是示出可用来评估策略定义并将其与客户机设备上的功能作比较的不同参数的方法的流程图。
图6是用于实施客户机设备上的策略的方法的流程图。
图7示出其中策略设置可由相关联群组中的成员控制的系统。
图8是示出使用图7系统自动分发策略设置的流程图。
图9是示出上电时使用策略服务的客户机设备的细节的方法的流程图。
具体实施方式
图1是示出系统100的实施例,系统100具有通信地耦合至经由网络114分发的一般或统一策略的多个用户设备类型110、112。可使用任何数量的用户设备类型和用户设备,如省略号116所示。用户设备类型可以是异质的,表示至少一部分用户设备类型可具有与其它用户设备类型不同的平台。不同的平台表示一些设备运行一不同的操作系统,具有不同的硬件结构,和/或具有不同的基本功能和用途。应当理解,一些设备类型可以是在PC上本地运行的虚拟实例,或者主存在云中且通过远程终端访问。示例异质设备包括游戏站、电话、计算机和电视。虚拟设备/应用程序包括:控制台仿真器和虚拟化操作系统实例,诸如Virtual PC和Virtual Server以及诸如VM Ware的非微软产品的实例;以及云服务,诸如由浏览器中的FLASH或主存的基于web的电子邮件和游戏。
网络(例如因特网)114可储存用于各个不同设备110、112的一般策略定义。该网络建立提供公共框架以定义、评估和交换策略信息的策略服务。如以下进一步描述地,策略服务能进一步允许每个不同设备自恢复,或者在不符合所定义的策略时自动地调节参数和设置。
存在多种用于实现具有本文中所述功能的客户机设备的技术,而图1仅提供一示例解决方案。设备110包括从网络收集一般策略语句的策略服务120。一般策略语句可包括对客户机设备或在客户机设备上运行的应用程序的限制,例如:限制每天所使用的时间量、工作小时数、所消耗的功率或消耗率、每秒的计算量、每秒的交易量、工作天数(例如仅周末)、或一天中发生的动作数量。也可取决于具体应用提供其它限制。例如,当大部分时间花在PC上时可允许在电子邮件上花2小时,但是如果大部分时间花在具有触摸式键盘的设备上时则延长至共2.5小时,因为预期有较慢的输入速率。还可对应用程序的类别设置限制,诸如浏览器。策略还可基于设备能力改变。例如,可向需要更多时间来键入电子邮件的客户机应用程序提供更多时间(例如,由于较慢的键入速度,可给予智能电话比计算机或触摸屏电话更多的时间)。策略服务120可将一般策略语句传递给客户机策略引擎130,该客户机策略引擎130可用软件、硬件或其组合来实现。该客户机策略引擎130调整一般策略语句以使其适应具体设备110。这种调整使用从客户机设备本身处收集的信息。客户机策略代理140从客户机设备上的存储器150收集信息,包括客户机功能和用途,诸如应用程序和/或操作系统组件的配置。客户机策略代理140还可收集用户身份160,并基于该用户身份修改客户机设备可用的功能。该用户身份通常包括凭证,并且可进一步包括角色或工作模式(例如工作或玩以及成人或孩子)甚至生物测定身份确认,诸如脸部识别、指纹扫描、声纹等。身份确认的安全性可确定访问的范围。例如,将不预期孩子键入用户名和口令;而是相反从列表中选择其照片,以及可任选地选择他们用来解锁该设备的图像或形状。如果孩子获得错误的图像,则设备将不擦除其本身。然而,如果父母访问输错5次,则可将该设备编程为擦除所有内容。客户机设备112具有与客户机设备110相似的结构,但调整成符合客户机的具体设备类型。
以下示例显示通过在晚上5点至9点之间在三个平台的任一个上允许2小时的游戏、社交网络和即时消息收发应用程序来控制客户机功能的策略。
图2示出具有可添加给客户机200的附加功能和特征的另一个实施例。在此示例中,客户机策略引擎210被耦合至策略服务212。如前所述,该策略服务耦合至网络(例如因特网)。策略高速缓存214还可耦合至策略服务212和客户机策略引擎210,以便于储存从网络接收到的策略定义。使用高速缓存版本的策略定义允许客户机在离线时也遵从一般策略。耦合至客户机策略引擎210的存储器216也可用于储存从网络获得的关于应用程序的信息。这种信息可使用策略服务212或其它手段来获得。例如,诸如220、222处所示的应用程序可以是具有相关联年龄评级的游戏。年龄评级可动态地从网络获得,以使可获得最新的年龄评级信息以符合该策略。因而,与客户机上的应用程序相关联的信息可从网络获得并用来作出本地的客户机侧策略判定。例如,可防止年龄评级以下的孩子运行该应用程序。本发明包括父母向第三方青少年游戏评级系统委派策略的一部分的能力,该第三方青少年游戏评级系统具有更对准父母的文化偏好的评级值。这针对图2中的PC游戏评级属性示出。应当理解,本发明包括针对具有全局唯一URI的诸如的特定应用程序、以及完成诸如浏览器的普通情形的一般类别应用程序来定义策略,如图2所示。特定游戏策略能将用户运行的时间限制成预定时间。而浏览器示例能限制设备上有能力浏览因特网的所有应用程序。此外,可在另一应用程序内访问一类内容。例如,如果在一天的特定几小时内用户玩视频游戏受到限制,则即使那些视频游戏由诸如Macromedia的插件主存,用户也不能在浏览器内玩那些视频游戏,因为操作系统将对所访问的内容实施策略。类似地,可允许访问音乐,但对特定用户实施针对音乐类型的限制,诸如用显式内容警告限制音乐。最终,可基于设备能力调节策略,诸如对键入固有地较慢的设备允许花更多时间在电子邮件上。
客户机策略代理230采集有关可用应用程序220、222,客户机功能232、234(例如操作系统控制功能,诸如文本消息收发),用户身份和用户模式240,以及有关日常使用和/或活动的信息242的客户机侧数据,并将这些信息传递给客户机策略引擎。例如,日志242可跟踪已经使用应用程序或客户机功能的时间量(例如今天游戏玩了3小时,或浏览器用了2小时)、或使用功能的次数(例如发送了10条文本消息、或发送了10条电子邮件)。任一此信息可被用来使客户机设备200符合当前策略。客户机策略引擎可使用所采集的信息来作出使客户机符合策略所需的智能判定。还应当注意,应用程序220、222可以是不同类型的(例如游戏、地图应用程序、字处理等等),并且客户机功能232、234可以是不同类型的操作系统功能。最后,策略引擎可处理例外请求特征,其允许请求者联系策略管理员以便于临时超驰。这由图2中的例外元素所示。在本系统中,如果用户需要花更多时间在电子邮件上,则他们可向父母的电话号码发出文本消息以请求更多的时间。父母对请求服务的响应将使规则例外在设备上发生。
图3示出了其中可实现所描述技术的合适控制器300的一般化示例。控制器并非旨在对使用范围或功能提出任何限制,因为这些技术可以在不同的通用或专用计算环境中实现。
参照图3,控制器300可包括耦合至存储器320的至少一个处理单元310(例如信号处理器、微处理器、ASIC、或其它控制和处理逻辑电路)。处理单元310执行计算机可执行指令,且可以是真实或虚拟处理器。存储器320可以是易失性存储器(例如,寄存器、高速缓存、RAM)、非易失性存储器(例如,ROM、EEPROM、闪存、称为PCM或PRAM的相变存储器等)或两者的某种组合。存储器320可存储实现此处描述的任意技术的软件380。
控制器可具有附加特征。例如,控制器可包括存储340、一个或多个输入设备350、一个或多个输出设备360以及一个或多个通信连接370。诸如总线或网络的互连机制(未示出)互连这些组件。通常,操作系统软件(未示出)为在控制器中执行的其它软件提供操作环境,并协调控制器的各组件的活动。
存储340可以是可移动或不可移动的,并可包括磁盘、磁带或磁带盒、闪存、PCM、固态硬盘(SSHD)、CD-ROM、CD-RW、DVD或可用于储存信息并可在控制器内被访问的任何其它计算机可读介质。存储340能储存包含用于检测与血管壁中的导液管相关联的血管壁伪像的指令的软件380。
输入设备350可以是诸如键盘、鼠标、笔或跟踪球等触摸输入设备,语音输入设备,扫描设备或另一设备。输出设备360可以是显示器、打印机、扬声器、CD或DVD刻录机、或从控制器提供输出的另一设备。某些输入/输出设备,诸如触摸屏,可包括输入和输出功能两者。
通信连接370允许通过通信机制与另一计算实体的通信。通信机制传达诸如计算机可执行指令、音频/视频或其他信息、或其它数据等的信息。作为示例而非限制,通信机制包括利用电、光、射频(RF)、微波、红外线、声音或其他载体实现的有线或无线技术。
图4是用于跨如本文中所述的多个异质设备类型实现策略服务的流程图。在处理框410,从网络接收策略定义。一般而言,该策略定义被储存在耦合至因特网的服务器计算机。该策略定义可以是通用的,意味着其未针对设备类型或特定平台进行特定修整。因此,该策略定义可应用于不同设备类型,诸如游戏控制台、电话、电视、个人计算机等。在处理框420,通过将策略定义与客户机设备上的功能作比较,客户机侧策略引擎评估该策略定义。首先,在策略定义中搜索与客户机平台相匹配的平台语句。例如,如果客户机是游戏站,则在策略语句中搜索与游戏站相关联的策略语句。一旦发现了匹配平台,即可从策略定义提取相关联的子策略语句。例如,可从策略语句中读取模式类型、访问类型、起始和停止时间、时间定额、能访问的特定应用程序类型(例如游戏、社交网络以及浏览器)、以及特定功能,并通过使用当前活动日志、可用应用程序、用户身份等与客户机设备上可用的当前功能作比较。在处理框430,通过修改客户机上可用的功能使其符合策略,策略引擎可实施该策略定义。存在用于实施策略的多种技术。例如,策略引擎可在引导时执行评估,并在存储器中储存结果,以供应用程序或操作系统在用户尝试操作时进行访问。或者,每当尝试一操作时,策略引擎可基于高速缓存或从网络重新拉入的当前策略设置来执行新的评估。策略引擎然后可控制或指示应用程序或操作系统以允许或阻挡所需功能,以便于修改客户机设备的功能。
图5是示出在图4的评估处理框420期间能执行的一个或多个处理框的方法的流程图。通过使用客户机策略代理读取可用应用程序类型、客户机功能和设置,能确定客户机设备上的功能。另外,以下所述的任何其它信息能在确定可用功能时使用。在处理框510,从存储器中取回用户身份和/或用户模式。用户身份通常与登录凭证相关联。策略引擎能对不同用户应用不同策略。例如,13岁以上的孩子可获许观看PG-13电影而非R级电影,而13岁以下的孩子则不能。另外,可考虑用户模式。例如,处于工作模式的人可具有与处于玩模式时不同的在应用程序中呈现的联系人列表。因而,基于用户模式,应用程序和用户界面设置可改变。在处理框520,可取回关于用户正在使用的应用程序或功能的时间和/或活动的数据。如前所述,活动日志可储存这种数据。例如,可限制用户每天花特定的几小时。从活动日志取回的时间数据可以是在这一天中应用程序活动了多少时间的累计。类似地,活动数据可指示特定事件发生了多少次,诸如在24小时内发送了多少文本消息。因而,通过使用活动日志,可自动或动态地监视客户机上的参数。另外,使用量可影响可用功能。在处理框530,可从网络取回与应用程序相关联的信息。因而,可标识客户机上的具体应用程序,并且这种标识可被发送至网络。作为响应,网络能将与应用程序相关联的基于策略信息(例如当前评级)传送回客户机,以供纳入到策略判定作出过程中。
图6示出了进一步扩展图4的处理框430的方法的流程图。存在用于对应用程序或操作系统实施策略的多种技术,且图6提供一些可能性。在处理框610,命令被发送至应用程序或操作系统以确保与策略的顺应性。因而,例如,应用程序可从策略引擎接收命令并执行命令。一旦接收到命令,应用程序就遵照命令,直至被更改。示例命令能包括阻挡特征的应用程序功能。处理框620示出策略引擎可进一步阻挡功能,诸如核心操作系统功能。例如,策略引擎可阻挡发送文本信息或暂时去除与受限应用程序相关联的图标的能力。
图7示出系统示图,其示出与用户帐户相关联的一个不同设备710可将一般策略定义上传至网络720,并使策略定义被推送至与同一用户帐户相关联的其它不同设备730和相似设备740。策略定义可被储存在服务器750上,服务器750与客户机设备上的各个策略服务模块通信。因而,父母可使用移动电话来远程和自动地改变跨同一帐户上的所有异质和同质设备的策略设置,并控制孩子的蜂窝电话、游戏站或电视、和/或计算机的功能。
图8是用于实现图7系统的方法的流程图。在处理框810,链接至同一帐户(例如家庭帐户)的群组中设备之一可更新储存在网络上的策略设置。在处理框820,策略设置能自动分发给同一帐户中的其它客户机设备。因而,用户可动态和自动地控制和分发策略更新。
图9是示出能实现以跨不同设备实施一般策略的方法的其它细节的流程图。在处理框910,客户机设备在上电时(诸如在引导过程期间)从网络下载一般策略。在处理框920,策略引擎基于插件的状态和其它设置评估客户机设备的状态。在处理框930,策略引擎执行本地评估和/或自恢复,意味着不符合策略的任何应用程序或功能被阻挡或以其它方式禁用。在处理框940,指示已出错或自恢复已完成的消息被发送至网络。在处理框950,在设备访问本地资源和联网资源(例如公司网络、因特网、以及像Texting、IP上语音技术的使用因特网的应用程序)之前,使用所得策略评估。
虽然为方便呈现起见所公开的方法的一些操作是以特定的顺序次序来描述的,但应当理解,这一描述方法涵盖重新安排,除非以下阐明的具体语言需要特定排序。例如,在某些情况下,可以重新安排或并发执行顺序地描述的操作。此外,为简明起见,附图可能未示出其中所公开的方法可结合其他方法使用的各种方式。
所公开的方法中的任一个可被实现为存储在一个或多个计算机可读介质(例如,非临时计算机可读介质,诸如一个或多个光学介质盘、易失性存储器组件(诸如DRAM或SRAM)或非易失性存储器组件(诸如硬驱动器))上并且在计算机(例如,任何可购买的计算机,包括智能电话或包含计算硬件的其它移动设备)上执行的计算机可执行指令。用于实现所公开的技术的计算机可执行指令中的任何一个以及在所公开的实施例实现期间所创建和使用的任何数据可被存储在一个或多个计算机可读介质(例如,非临时计算机可读介质)上。计算机可执行指令可以是专用软件应用程序或,例如,经由web浏览器或其他软件应用程序(诸如远程计算应用程序)访问或下载的软件应用程序的一部分。例如,在单个本地计算机(例如,任何合适的可购买计算机)上或在使用一个或多个网络计算机的网络环境(例如,经由因特网、广域网、局域网、客户机-服务器网络(诸如,云计算网络)、或其他此类网络)中执行这些软件。
为清楚起见,只描述了基于软件的各实现的某些所选择的方面。省略了本领域公知的其他细节。例如,应当理解,所公开的技术不限于任何特定计算机语言、或程序。例如,所公开的技术可由用C++、Java、Perl、JavaScript、Adobe Flash、或任何其他合适的编程语言编写的软件来实现。同样,所公开的技术不限于任何特定计算机或硬件类型。合适的计算机和硬件的某些细节是公知的,并且无需在本公开中进行详细阐述。
此外,基于软件的实施方式中的任一个(包括例如用于使计算机执行所公开的方法中的任一种的计算机可执行指令)可以通过合适的通信手段来上传、下载、或远程访问。这些合适的通信手段包括,例如,因特网、万维网、内联网、软件应用、电缆(包括光缆)、磁通信、电磁通信(包括RF、微波和红外通信)、电子通信或任何这样的通信手段。
所公开的方法、装置和系统决不应被解释成限制性的。相反,本发明针对各公开的实施方式(单独地或彼此的各种组合和子组合)的所有新颖和非显而易见特征和方面。所公开的方法、装置和系统不限于任何具体方面或特征或其组合,所公开的各实施方式也不要求存在任何一个或多个具体优点或解决各个问题。
鉴于可应用所公开的本发明的原理的许多可能的实施例,应当认识到,所示实施例仅是本发明的优选示例,并且不应认为是限制本发明的范围。相反,本发明的范围由所附权利要求书来限定。因此,要求保护落入这些权利要求的范围内的所有内容作为本发明。

Claims (9)

1.一种用于在客户机设备上实施策略的方法,包括:
在客户机设备中从网络中接收(410)策略定义,其中所述策略定义是可应用于具有不同硬件和软件平台的不同设备类型的一般定义;
通过将要使用的所述策略定义与客户机设备上可用的功能作比较,来在位于客户机设备上的客户机策略引擎中评估(420)接收到的策略定义,其中所述评估包括确定用户登录所述客户机设备的模式,所述模式是工作模式或玩模式;以及
通过基于评估并且基于用户登录所述客户机设备的模式修改客户机设备上可用的功能来实施(430)所述策略,其中所述客户机策略引擎调整所述一般策略定义以使其适应客户机设备上的特定平台。
2.如权利要求1所述的方法,其特征在于,所述评估包括确定用户的身份,并基于所述用户身份修改可用的功能。
3.如权利要求1所述的方法,其特征在于,所述模式可在以下各项中的一个或多个之间切换:成人和孩子、观察者、编辑以及管理员。
4.如权利要求1所述的方法,其特征在于,进一步包括从所述网络请求关于位于客户机上的应用程序的信息,接收所请求的信息,以及在所述评估中使用接收到的信息。
5.如权利要求1所述的方法,其特征在于,进一步包括接收发送至所述网络的策略更新,以供在不同客户机设备上分发所述策略。
6.如权利要求1所述的方法,其特征在于,实施包括向应用程序发送命令以控制其功能、或控制所述应用程序所播放的内容。
7.如权利要求1所述的方法,其特征在于,进一步包括动态地监视客户机设备上的参数,并评估所述客户机设备是否符合接收到的策略,并且在不满足所述策略时采取纠正动作。
8.一种用于跨不同客户机设备实施策略的方法,包括:
在第一客户机设备(110)中从网络接收策略定义;
在设备类型与第一客户机设备(110)不同的第二客户机设备(112)中从网络接收同一策略定义;
通过基于所述同一策略定义修改所述第一客户机设备(110)和第二客户机设备(112)上可用的功能,来跨所述第一客户机设备(110)和第二客户机设备(112)实施所述策略,所述策略定义基于所述用户登录到所述第一客户机设备的模式来定义所述第一客户机设备上可用的功能,所述模式通过所述用户以工作模式还是以玩模式来登录到所述第一客户机设备来控制。
9.一种用于在客户机设备上实施策略的装置,包括:
用于从网络接收策略定义的策略服务客户机(120);
用于采集关于所述客户机设备的信息的客户机策略代理(140),所述信息包括使用日志;以及
耦合至所述策略服务客户机(120)和客户机策略代理(140)两者的客户机策略引擎(130),用于从所述策略服务客户机(120)接收所述策略定义并从所述客户机策略代理(140)处接收信息,并且用于确定所述客户机设备上可用的功能是否符合所述策略定义,其中所述策略定义基于用户登录所述客户机设备的模式来改变,所述模式是工作模式或玩模式。
CN201710432457.3A 2010-10-29 2011-10-28 跨异质设备类型的统一策略 Active CN107104984B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/916,301 US9032013B2 (en) 2010-10-29 2010-10-29 Unified policy over heterogenous device types
US12/916,301 2010-10-29
CN2011103450213A CN102523102A (zh) 2010-10-29 2011-10-28 跨异质设备类型的统一策略

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2011103450213A Division CN102523102A (zh) 2010-10-29 2011-10-28 跨异质设备类型的统一策略

Publications (2)

Publication Number Publication Date
CN107104984A true CN107104984A (zh) 2017-08-29
CN107104984B CN107104984B (zh) 2021-03-12

Family

ID=45994684

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2011103450213A Pending CN102523102A (zh) 2010-10-29 2011-10-28 跨异质设备类型的统一策略
CN201710432457.3A Active CN107104984B (zh) 2010-10-29 2011-10-28 跨异质设备类型的统一策略

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2011103450213A Pending CN102523102A (zh) 2010-10-29 2011-10-28 跨异质设备类型的统一策略

Country Status (9)

Country Link
US (2) US9032013B2 (zh)
EP (1) EP2633422B1 (zh)
JP (1) JP5972889B2 (zh)
KR (2) KR101935223B1 (zh)
CN (2) CN102523102A (zh)
AU (1) AU2011320644B2 (zh)
BR (1) BR112013010398B1 (zh)
CA (1) CA2814963C (zh)
WO (1) WO2012058166A2 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9203864B2 (en) * 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
US9571564B2 (en) 2012-08-31 2017-02-14 Hewlett Packard Enterprise Development Lp Network system for implementing a cloud platform
US8935764B2 (en) * 2012-08-31 2015-01-13 Hewlett-Packard Development Company, L.P. Network system for implementing a cloud platform
US9843603B2 (en) 2012-10-16 2017-12-12 Dell Products, L.P. Techniques for dynamic access control of input/output devices
CN107832615A (zh) * 2012-10-19 2018-03-23 迈克菲公司 场所感知安全
JP2016523047A (ja) 2013-05-06 2016-08-04 コンヴィーダ ワイヤレス, エルエルシー マシンツーマシンブートストラッピング
US9432405B2 (en) 2014-03-03 2016-08-30 Microsoft Technology Licensing, Llc Communicating status regarding application of compliance policy updates
US20160044060A1 (en) * 2014-03-26 2016-02-11 Empire Technology Development Llc Policy synchronization for multiple devices
US9473509B2 (en) * 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
CN106789860B (zh) 2016-03-02 2021-02-05 新华三技术有限公司 一种签名规则加载方法及装置
CN109471655B (zh) * 2017-12-25 2021-08-13 北京安天网络安全技术有限公司 一种基于封闭式壁垒模型的业务应用更新方法及系统
US11146560B1 (en) * 2018-08-30 2021-10-12 Amazon Technologies, Inc. Distributed governance of computing resources
KR20220015815A (ko) * 2020-07-31 2022-02-08 삼성전자주식회사 데이터 이동 서비스를 제공하는 전자 장치 및 그 방법
US20220318416A1 (en) * 2021-04-02 2022-10-06 Strata Identity, Inc. Identity query language systems and methods

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020091819A1 (en) * 2001-01-05 2002-07-11 Daniel Melchione System and method for configuring computer applications and devices using inheritance
US6807636B2 (en) * 2002-02-13 2004-10-19 Hitachi Computer Products (America), Inc. Methods and apparatus for facilitating security in a network
US20040250122A1 (en) * 2003-05-09 2004-12-09 Chris Newton Network intelligence system
CN1620034A (zh) * 2003-11-21 2005-05-25 维豪信息技术有限公司 认证网关及其数据处理方法
CN1707478A (zh) * 2004-05-27 2005-12-14 微软公司 基于资源项目列表消费资源项目的策略
US20070192823A1 (en) * 2006-02-09 2007-08-16 Novell, Inc. Policy administration and provisioning
CN101217404A (zh) * 2007-01-04 2008-07-09 国际商业机器公司 提供审计日志信息的方法和系统
US20090063501A1 (en) * 2007-08-31 2009-03-05 International Business Machines Corporation Systems, methods and computer products for generating policy based fail over configuration for darabase clusters
CN101589365A (zh) * 2007-01-25 2009-11-25 微软公司 保护操作系统资源
US20100088759A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Device-side inline pattern matching and policy enforcement
CN101699838A (zh) * 2009-11-11 2010-04-28 宇龙计算机通信科技(深圳)有限公司 弹出短语菜单的实现方法及移动终端
WO2010048099A2 (en) * 2008-10-22 2010-04-29 Microsoft Corporation Conserving power using predictive modelling and signaling
CN101753704A (zh) * 2008-12-15 2010-06-23 康佳集团股份有限公司 一种移动终端的情景模式实现方法、系统及移动终端
CN101753702A (zh) * 2008-12-15 2010-06-23 康佳集团股份有限公司 一种移动终端的情景模式实现方法、系统及移动终端
CN101789998A (zh) * 2010-01-13 2010-07-28 北京百纳威尔科技有限公司 移动终端情景桌面的显示方法和移动终端
US20100205452A1 (en) * 2009-02-12 2010-08-12 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
CN101834949A (zh) * 2010-05-14 2010-09-15 董家植 一种手机智能化应用方案
US20100246394A1 (en) * 2009-03-26 2010-09-30 Verizon Patent And Licensing Inc. System and method for managing network resources and policies in a multicast environment
CN102075571A (zh) * 2010-12-31 2011-05-25 成都市华为赛门铁克科技有限公司 应用程序的执行方法、设备及系统

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
JP2004094401A (ja) * 2002-08-29 2004-03-25 Ricoh Co Ltd セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体
US9197668B2 (en) * 2003-02-28 2015-11-24 Novell, Inc. Access control to files based on source information
CN1998219A (zh) 2003-09-24 2007-07-11 美商内数位科技公司 识别用户电子装置
US7752671B2 (en) * 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US7650522B2 (en) * 2005-06-28 2010-01-19 Symbol Technologies, Inc. Mobility policy manager for mobile computing devices
JP5637660B2 (ja) * 2005-11-17 2014-12-10 コーニンクレッカ フィリップス エヌ ヴェ アクセス制御を管理するシステム
EP2002634B1 (en) * 2006-03-27 2014-07-02 Telecom Italia S.p.A. System for enforcing security policies on mobile communications devices
CN101064670A (zh) 2006-04-30 2007-10-31 互联天下科技发展(深圳)有限公司 一种网络多业务处理方法和系统
US8582555B2 (en) * 2006-05-12 2013-11-12 Oracle International Corporation SIP routing customization
US8775621B2 (en) 2006-08-31 2014-07-08 Redknee Inc. Policy services
CN1988478A (zh) 2006-12-14 2007-06-27 上海交通大学 基于可扩展的标记语言的统一策略管理系统
US20080183603A1 (en) 2007-01-30 2008-07-31 Agiliarice, Inc. Policy enforcement over heterogeneous assets
US8838755B2 (en) 2007-03-23 2014-09-16 Microsoft Corporation Unified service management
US8307404B2 (en) 2007-04-16 2012-11-06 Microsoft Corporation Policy-management infrastructure
US7702853B2 (en) * 2007-05-04 2010-04-20 International Business Machines Corporation Data storage system with power management control and method
US7957335B2 (en) * 2007-08-23 2011-06-07 Cisco Technology, Inc. Dynamic power usage management based on historical traffic pattern data for network devices
JP4927671B2 (ja) * 2007-09-12 2012-05-09 株式会社リコー 情報処理装置、アクセス制御方法、及びアクセス制御プログラム
US8353005B2 (en) 2008-02-29 2013-01-08 Microsoft Corporation Unified management policy
KR101612442B1 (ko) 2008-05-13 2016-04-15 삼성전자주식회사 컨텐츠 시청 제한 정보의 제공 및 이용을 위한 방법 및장치
US8631468B2 (en) 2008-11-10 2014-01-14 Samsung Electronics Co., Ltd. Active access monitoring for safer computing environments and systems
JP2010220260A (ja) * 2010-06-25 2010-09-30 Toshiba Corp 使用状況監視装置及び外部接続装置の監視方法及びテレビジョン受信装置

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020091819A1 (en) * 2001-01-05 2002-07-11 Daniel Melchione System and method for configuring computer applications and devices using inheritance
US6807636B2 (en) * 2002-02-13 2004-10-19 Hitachi Computer Products (America), Inc. Methods and apparatus for facilitating security in a network
US20040250122A1 (en) * 2003-05-09 2004-12-09 Chris Newton Network intelligence system
CN1620034A (zh) * 2003-11-21 2005-05-25 维豪信息技术有限公司 认证网关及其数据处理方法
CN1707478A (zh) * 2004-05-27 2005-12-14 微软公司 基于资源项目列表消费资源项目的策略
US20070192823A1 (en) * 2006-02-09 2007-08-16 Novell, Inc. Policy administration and provisioning
CN101217404A (zh) * 2007-01-04 2008-07-09 国际商业机器公司 提供审计日志信息的方法和系统
CN101589365A (zh) * 2007-01-25 2009-11-25 微软公司 保护操作系统资源
US20090063501A1 (en) * 2007-08-31 2009-03-05 International Business Machines Corporation Systems, methods and computer products for generating policy based fail over configuration for darabase clusters
US20100088759A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Device-side inline pattern matching and policy enforcement
WO2010048099A2 (en) * 2008-10-22 2010-04-29 Microsoft Corporation Conserving power using predictive modelling and signaling
CN101753704A (zh) * 2008-12-15 2010-06-23 康佳集团股份有限公司 一种移动终端的情景模式实现方法、系统及移动终端
CN101753702A (zh) * 2008-12-15 2010-06-23 康佳集团股份有限公司 一种移动终端的情景模式实现方法、系统及移动终端
US20100205452A1 (en) * 2009-02-12 2010-08-12 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US20100246394A1 (en) * 2009-03-26 2010-09-30 Verizon Patent And Licensing Inc. System and method for managing network resources and policies in a multicast environment
CN101699838A (zh) * 2009-11-11 2010-04-28 宇龙计算机通信科技(深圳)有限公司 弹出短语菜单的实现方法及移动终端
CN101789998A (zh) * 2010-01-13 2010-07-28 北京百纳威尔科技有限公司 移动终端情景桌面的显示方法和移动终端
CN101834949A (zh) * 2010-05-14 2010-09-15 董家植 一种手机智能化应用方案
CN102075571A (zh) * 2010-12-31 2011-05-25 成都市华为赛门铁克科技有限公司 应用程序的执行方法、设备及系统

Also Published As

Publication number Publication date
EP2633422B1 (en) 2018-06-20
JP2013544004A (ja) 2013-12-09
KR20180082618A (ko) 2018-07-18
US20120110059A1 (en) 2012-05-03
KR101935223B1 (ko) 2019-01-03
CN102523102A (zh) 2012-06-27
WO2012058166A3 (en) 2012-07-19
AU2011320644B2 (en) 2014-11-27
CN107104984B (zh) 2021-03-12
BR112013010398A2 (pt) 2016-08-02
AU2011320644A1 (en) 2013-05-02
CA2814963C (en) 2018-05-29
EP2633422A4 (en) 2014-07-09
BR112013010398B1 (pt) 2021-02-09
WO2012058166A2 (en) 2012-05-03
CA2814963A1 (en) 2012-05-03
US9871824B2 (en) 2018-01-16
EP2633422A2 (en) 2013-09-04
KR20130126601A (ko) 2013-11-20
US20150237072A1 (en) 2015-08-20
JP5972889B2 (ja) 2016-08-17
KR101886891B1 (ko) 2018-09-10
US9032013B2 (en) 2015-05-12

Similar Documents

Publication Publication Date Title
CN107104984A (zh) 跨异质设备类型的统一策略
US10999317B2 (en) Blockchain tracking of virtual universe traversal results
US8732822B2 (en) Device locking with hierarchical activity preservation
KR101949998B1 (ko) 컴퓨팅 객체의 콘텍스트 히스토리
CN109691057A (zh) 经由私人内容分发网络可交换地取回敏感内容
CN104756074A (zh) 作为移动应用的平台的规则引擎
US9781154B1 (en) Systems and methods for supporting information security and sub-system operational protocol conformance
US11120212B2 (en) Creating and modifying applications from a mobile device
CN111708927B (zh) 信息推荐方法、装置及电子设备
US20210014221A1 (en) User-specific session timeouts
US8103559B2 (en) Maintenance of group shared inventories in a virtual universe
EP4062303B1 (en) Privacy-preserving virtual email system
US8156297B2 (en) Smart device recordation
US20170126513A1 (en) Generating a deferrable data flow
KR102048960B1 (ko) 서비스 진입 관리 방법
KR20200027457A (ko) 서비스 진입 관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant