CN108702390B - 配置源的控制权的转移 - Google Patents
配置源的控制权的转移 Download PDFInfo
- Publication number
- CN108702390B CN108702390B CN201780012111.6A CN201780012111A CN108702390B CN 108702390 B CN108702390 B CN 108702390B CN 201780012111 A CN201780012111 A CN 201780012111A CN 108702390 B CN108702390 B CN 108702390B
- Authority
- CN
- China
- Prior art keywords
- configuration
- source
- configuration information
- configuration source
- cct
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/24—Resetting means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
配置控制权转移(“CCT”)系统控制着将设备的配置信息的控制权从当前配置源转移到目标配置源。CCT系统的CCT服务器可向设备发送请求设备的配置信息的消息。作为响应,CCT系统的CCT客户端收集设备的配置信息,并将所收集的配置信息发送给CCT服务器。如果第二配置源可支持当前配置源的配置信息,则CCT服务器请求设备将配置信息的控制权从当前配置源转移到目标配置源。CCT客户端接着将配置信息的控制权转移到作为新的当前配置源的目标配置源,并将设备从前一个当前配置源处取消登记。
Description
背景
诸如移动电话、台式计算机、膝上型计算机、平板等设备可使其配置由组织来控制,以确保该设备符合组织的策略。例如,公司可控制其雇员用来开展业务的移动电话的配置,以确保组织的敏感信息不被盗用。组织可采用配置源(例如,在服务器上执行的程序)来管理设备的配置。配置源可包括移动设备管理(“MDM”)系统、微软群组策略、微软系统中心配置管理器、消息收发服务器(例如,用于同步电子邮件、联系人、日历、任务和笔记)、课堂编排服务器,等等。当设备在配置源处登记时,该配置源向该设备提供用于配置该设备的配置信息。配置信息可包括例如密码要求(例如,8个字符且至少一个数字和一个字母)、加密要求(例如,加密被储存在计算设备上的所有电子邮件)、设备锁定要求(例如,在10分钟无活动之后锁定设备)、电子邮件内容要求(例如,向所有电子邮件添加法律告示)、访问控制权(例如,管理员或用户权限),等等。在设备上执行的程序确保该设备根据其配置操作,从而确保遵守组织的策略。
有时,设备可使其配置由多个配置源来控制。例如,组织可使用一个配置源来控制对文档的访问权,使用另一配置源来控制设备安全性,并使用另一配置源来控制程序的安装。在利用多个配置源的情况下,各配置源的配置信息之间的冲突可能发生。例如,两个配置源可指定指示要加密电子邮件但却利用不同类型的加密的配置信息。由多个配置源造成的此类冲突的解决可能是一个挑战。
由组织使用的配置源可能需要支持多种类型的硬件和软件平台。例如,一台设备的中央处理单元可支持高级安全性特征(例如,安全加密处理器),而其他设备不支持此类特征。作为另一示例,设备可使用不同的操作系统,并且甚至可使用相同操作系统的不同版本。组织可能需要采用许多配置源来支持这些硬件和软件平台,以及来管理针对每个平台的分开的策略。对分开的策略的这种管理是昂贵的且容易出错。
在利用多个配置源和平台的情况下,组织可能想要将设备从一组当前配置源迁移到一组新的配置源。为了执行这样的迁移,设备首先被从当前配置源处取消登记,并接着在新的配置源处登记。从取消登记开始直至登记的完成,组织的策略可能不被完全地强制实施,从而使设备容易受到危害。例如,如果设备被从指定不要安装某个应用的配置源处取消登记,则该应用可以在取消登记和在指定不要安装该应用的新的配置源中登记之间的时间内被安装。
概述
提供了一种用于将设备的配置信息的控制权从当前配置源转移到目标配置源的方法和系统。在一些示例中,与目标配置源相关联的配置控制权转移(“CCT”)系统控制着控制权的转移。在要登记的请求被接收到之后,CCT系统的CCT服务器可向设备发送请求该设备的配置信息的消息。在针对配置信息的请求被接收到之后,CCT系统的CCT客户端收集由当前配置源控制的设备的配置信息,并且将所收集的配置信息发送给CCT服务器。在确定目标配置源可支持由当前配置源控制的设备的配置信息之后,CCT服务器请求设备将配置信息的控制权从当前配置源转移到目标配置源。CCT客户端接着将配置信息的控制权转移到作为新的当前配置源的目标配置源,并且将设备从前一个当前配置源处取消登记。
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
附图简述
图1是解说在一些示例中的控制权从诸当前配置源到一目标配置源的示例转移的示图。
图2是解说在一些示例中的控制权从一当前配置源到一目标配置源的示例转移的示图。
图3是解说在一些示例中的配置有源设备的配置信息的目标设备的示例的示图。
图4是解说在一些示例中的CCT服务器转移控制权的整体操作的流程图。
图5是解说在一些示例中的CCT客户端转移控制权的整体操作的流程图。
图6是解说在一些示例中的CCT系统的各组件的框图。
图7是解说在一些示例中的CCT客户端的收集配置组件的处理的流程图。
图8是解说在一些示例中的CCT客户端的转移控制权组件的处理的流程图。
图9是解说在一些示例中的CCT服务器的登记设备组件的处理的流程图。
详细描述
提供了一种用于将设备的配置信息的控制权从当前配置源转移到目标配置源的方法和系统。在一些示例中,转移控制权的过程可由请求要在目标配置源中登记的设备来发起。与目标配置源相关联的配置控制权转移(“CCT”)系统控制着控制权的转移。CCT系统可包括在服务器上执行的服务器侧系统(称为CCT服务器)和在设备上执行的客户端侧系统(称为CCT客户端)。在要登记的请求被接收到之后,CCT服务器可向设备发送请求由当前配置源控制的设备的配置信息的消息。在针对配置信息的请求被接收到之后,CCT客户端收集由当前配置源控制的设备的配置信息,并且将所收集的配置信息发送给CCT服务器。例如,如果设备采用集中式登记(“CE”)系统来控制设备的所有登记和配置信息,则CCT客户端可以与CE系统对接以收集配置信息。CCT服务器确定目标配置源是否可以支持设备的配置信息。例如,配置信息可指定目标配置源当前不支持的专用类型的多因素认证的使用。作为另一示例,目标配置源可具有其可支持(例如,由目标配置源的开发者生成)的配置源的列表,但是当前配置源不在该列表上。在确定目标配置源可支持设备的配置信息之后,CCT服务器请求设备将配置信息的控制权从当前配置源转移到目标配置源。CCT客户端接着将配置信息的控制权转移到作为新的当前配置源的目标配置源,并且将设备从前一个当前配置源处取消登记。例如,CCT客户端可以与CE系统交互以在不禁用配置的情况下转移控制权,并且可将取消登记通知发送给现已成为前一个(now-former)的当前配置源。
在一些示例中,设备的配置信息可对可以向其转移控制权的目标配置源施加限制。配置信息可禁止将控制权转移到任何目标配置源、某些目标配置源、或者除了被批准的目标配置源列表之外的所有目标配置源。例如,公司可能不想将其提供给其雇员的设备的配置控制权从公司的配置源转移到任何其他公司的配置源。
在一些示例中,当前配置源的当前CCT服务器和目标配置源的目标CCT服务器可直接通信以协调控制权的转移。例如,公司可能想要将其雇员的设备的配置控制权从当前配置源转移到更高级的目标配置源。为了转移设备的配置控制权,当前CCT服务器可向目标CCT服务器发送要对设备进行登记的请求以及该设备的配置信息。目标CCT服务器可确定目标配置源是否可以支持如以上所描述的配置信息。如果目标配置源可支持设备的配置信息,则目标CCT服务器在目标配置源处登记设备,并且向当前CCT服务器发送其可支持该配置信息的通知。当前CCT服务器接着向设备的CCT客户端发送要将其配置信息的控制权从当前配置源转移到目标配置源的请求。在完成控制权的转移之后,CCT客户端可接着向目标CCT服务器发送控制权的转移完成的通知。在接收到该通知之际,目标CCT服务器完成登记并且可向当前CCT服务器发送控制权的转移完成的通知,使得设备可以从现已成为前一个的当前配置源处取消登记。替代地,CCT客户端可直接向当前CCT服务器发送控制权的转移完成的通知。
在一些示例中,当设备具有多个当前配置源时,CCT系统可对同时由若干当前配置源控制的设备的配置信息的控制权进行转移。CCT客户端请求在目标配置源中登记并接收对配置信息的请求。对于这些若干当前配置源中的每一个,CCT客户端可收集其由该当前配置源控制的配置信息、将该配置信息发送给CCT服务器,并且等待来自CCT服务器的指示其是否支持该配置信息的确认。如果目标配置源支持所有配置信息,则CCT服务器请求设备将由这些若干当前配置源中的每一个控制的配置信息的控制权转移到目标配置源。CCT客户端接着从这些若干当前配置源处取消登记。如果目标配置源不支持所有配置信息,则CCT服务器可应用各种规则来确定是否要继续进行对某些配置信息的控制权的转移。例如,如由目标配置源的配置信息表示的组织的新策略可以比先前策略具有更少的限制。在这样的情形中,规则可以指示:即使目标配置源可能不支持限制性配置信息,控制权仍就应当被转移。作为另一示例,规则可指示每当配置信息被确定为不受支持时应当通知管理员(例如,经由控制台显示器、电子邮件或文本消息)以获得关于是否要继续进行对控制权的转移的指令,并且如果是的话,则获得针对哪些当前配置源及配置信息的指令。
在一些示例中,CCT服务器可解决由受若干当前配置源控制的配置信息所引起的冲突。CCT服务器可应用冲突解决算法,该算法可在有利于具有更高权限级别的当前配置源、有利于更具限制性或更安全的配置源(例如,更高级别的加密)等等的情况下解决冲突。冲突解决算法可指定移除、添加或修改配置信息。如果冲突不能够被解决,则CCT服务器可向管理员通知以获得关于是否要继续进行对控制权的转移的指令,并且如果是的话,则获得针对哪些当前配置源及配置信息的指令。
在一些示例中,CCT系统因此允许配置信息之间的冲突由单个配置源解决,而无需每台设备执行其自己的冲突解决算法。即使每台设备确实执行其自己的冲突解决算法,也可能存在冲突解决算法不能够解决的新出现的冲突。由于配置源可管理设备的所有配置信息,因此其可在将配置信息发送给设备之前解决冲突。因为CCT系统允许实现组织的策略的配置信息的管理由单个配置源进行管理,所以组织还可避免与学习、管理和维护多个配置源相关联的成本。而且,因为配置信息的控制权被转移到目标配置源,所以设备不会脆弱到在从当前配置源处取消登记和在目标配置源处登记之间进行妥协。
在一些示例中,CCT客户端可以与在设备上执行的CE系统对接,并且提供用于将设备登记到一个或多个配置源中的统一模型。配置源可包括内部配置源和外部配置源。内部配置源在设备上执行,而外部配置源在设备外部的服务器上执行。内部配置源可包括供应包(provisioning package),该供应包在被执行时用配置信息对设备进行配置。
当设备在配置源中登记时,CE系统可指定用于控制与配置源的交互的控制数据。该控制数据可基于计算设备在配置源处登记时所指定的(诸)登记类型来指定配置源可控制的配置信息的类型。登记类型可指示配置源是否可作为管理员来访问所有用户账户(例如,完整登记类型)、仅可访问单个用户账户(例如,受限登记类型)、可发送供应包以用于在设备上执行(例如,设备上(on-device)登记类型),等等。用于登记类型的控制数据指定配置源可以控制的配置信息。配置信息可被分组成包括策略、偏好和资源的诸类别。策略配置信息由配置源来设置,并且不能够由设备的(非管理)用户超驰。偏好配置信息由配置源来设置,但可以由用户进行超驰。资源配置信息可指定要由设备使用或不被设备使用的应用和数据。配置信息可包括供应元素,每个供应元素表示某种配置设置。例如,供应元素可指示启用文件系统的加密或自动备份特征、防止下载应用,以及指定电子邮件内容要求。CE系统检查供应元素是否遵从设备的与配置信息的改变相关的策略,并且如果是的话,则将每个供应元素连同控制该供应元素的配置源的指示符一起储存在供应元素数据存储中。例如,该指示符可以是标识配置源的全局唯一标识符(“GUID”)。当CCT客户端将供应元素的控制权从其当前配置源转移到目标配置源时,其可更新供应元素数据存储中的配置源的指示符,而无需与该供应元素相关的任何强制中断。
控制数据还可包括用于与配置源交互的授权数据和安全数据。授权数据指定配置源被允许采取的动作。例如,授权数据可指示针对配置源的读写访问权限。该访问权限可包括统一资源标识符(“URI”),其标识配置源被允许提供给设备的资源。安全数据指定在与配置源对接时要采取的安全措施。例如,安全数据可指定用于作为登记的一部分来交换数据的协议(例如,用于在配置源和设备之间交换数据)。安全数据可指定用于交换数据的加密类型。
图1是解说在一些示例中的控制权从诸当前配置源到一目标配置源的示例转移的示图。最初,设备的CCT客户端向目标配置源发送101要登记的请求。该请求可包括由诸当前配置源控制的配置信息。替代地,CCT服务器可通过向设备发送对配置信息(该设备随后向CCT服务器发送该配置信息)的请求来响应要登记的请求。为了发送配置信息,CCT客户端可通过与CE系统交互以从供应元素数据存储中检索配置信息来收集配置信息。CCT客户端可以用诸如由开放移动联盟设备管理协议(其来源于SyncML Initiative有限责任公司)指定的可扩展标记语言(eXtensible Markup Language,“XML”)来储存配置信息。在确定目标配置源可支持配置信息之后,CCT服务器向设备发送102确认。在接收到该确认之后,CCT客户端将配置信息的控制权从诸当前配置源转移103到目标配置源。CCT客户端还可采取其他动作来支持控制权的转移。例如,CCT客户端可告知CE系统:诸当前配置源已被取消登记并且不再具有修改设备的配置信息的许可,以及设备现在在目标配置源处进行了登记。CCT系统还可向每个配置源发送104取消登记消息,该消息指示设备将从该配置源处取消登记。目标配置源可接着通过向设备发送对配置信息的修改来控制设备的配置信息。
图2是解说在一些示例中的控制权从一当前配置源到一目标配置源的示例转移的示图。在该示例中,组织可能正在从当前配置源切换到目标配置源,并且想要所有在当前配置源中登记了的设备在目标配置源中进行登记。最初,当前配置源的CCT服务器向设备发送201通知以将其配置信息的控制权转移到目标配置源。该通知可标识目标配置源。响应于接收到该通知,设备的CCT客户端向目标配置源的CCT服务器发送202要登记的请求以及登记信息。目标配置源的CCT服务器确定该配置信息是否可被支持,并且如果其可被支持的话,则向CCT客户端发送203确认。CCT客户端接着发送204目标配置源所支持的配置信息的指示。假设要进行转移,则当前配置源的CCT服务器发送205指示继续进行转移的消息。CCT客户端接着将要对其控制权进行转移的配置信息发送206到目标配置源的CCT服务器。CCT客户端还与CE系统交互207以将配置信息的控制权转移到目标配置源,并且指示设备现在从当前配置源处取消了登记且在目标配置源处进行了登记。CCT客户端还向当前配置源的CCT服务器发送208其已从当前配置源处取消了登记的指示。
图3是解说在一些示例中的配置有源设备的配置信息的目标设备的示例的示图。源设备的用户可能想要将该源设备的配置信息复制到目标设备,由于例如用户可能已购买了目标设备来取代源设备或者除了源设备之外还要使用目标设备。在该示例中,源设备的配置信息由单个配置源来控制。响应于接收到复制配置信息的指示,CCT客户端可通过与CE系统交互来收集配置信息,并接着将该配置信息发送301给目标设备。替代地,如果源设备不使用CCT系统,则用于收集和发送配置信息的复制程序可被安装在源设备上。复制程序可被适配成收集设备的特定类型的CE系统的配置信息、不使用CE系统的设备的配置信息等等,并且还与特定硬件和软件平台相适配。源设备可通过通信信道(例如,蜂窝连接)或经由存储介质(例如,USB闪存设备)来发送配置信息。在接收到配置信息之后,目标设备的CCT客户端将登记请求与配置信息一起发送302给配置源的CCT服务器。CCT服务器确定配置源是否可以支持配置信息,并且如果它可以支持配置信息的话,则向目标设备的CCT客户端发送303确认。该确认可指示哪些配置信息可被支持以及哪些配置信息不能够被支持。如果CCT客户端确定要继续进行登记,则目标设备的CCT客户端向CCT服务器发送304其想要配置源来控制的配置信息。配置源接着将该配置信息发送305给例如目标设备的CE系统,以用于向目标设备供应该配置信息。
图4是解说在一些示例中的CCT服务器转移控制权的整体操作的流程图。CCT服务器的转移控制权组件400可在接收到要登记的请求之际开始,该请求指示要将控制权从当前配置源转移到目标配置源作为登记的一部分。在框401中,该组件向设备发送对其配置信息的请求。在框402中,该组件从设备接收该配置信息。在判定框403中,如果目标配置源可支持该配置信息,则该组件在框404处继续,否则该组件完成而不转移控制权。在框404中,该组件向设备发送要将控制权转移到目标配置源的请求,并且可完成设备的登记。该组件随后完成。
图5是解说在一些示例中的CCT客户端转移控制权的整体操作的流程图。CCT客户端的转移控制权组件500可以在用户请求要将设备的配置信息的控制权从其当前配置源转移到新配置源(即,目标配置源)时开始。在框501中,该组件向目标配置源的CCT服务器发送要登记的请求。在框502中,响应于从CCT服务器接收到对配置信息的请求,该组件向CCT服务器发送该配置信息。在框503中,该组件从CCT服务器接收对要继续进行控制权的转移的确认。在框504中,该组件例如通过与CE系统进行交互或者直接修改配置信息的数据存储来将设备的配置信息的控制权从当前配置源转移到目标配置源。在框505中,该组件通过例如与CE系统交互来将设备从现已是前一个的当前配置源处取消登记并且向目标配置源登记该设备,并接着完成。
图6是解说在一些示例中的CCT系统的各组件的框图。在该示例中,设备610包括CE系统611、配置存储612和配置源613。该设备还包括具有收集配置组件621和转移控制权组件622的CCT客户端620。服务器650包括目标配置源651和具有登记设备组件653的CCT服务器652。尽管被解说为在同一服务器上实现,但是目标配置源和CCT服务器可以在分开的服务器上实现或者跨许多服务器分布。CE系统控制各种配置源在设备上的登记,并且将配置信息储存在配置存储(例如,供应元素数据存储)中。配置源613是内部配置源,其与CE系统交互以指定和控制其配置信息。CCT客户端的收集配置组件与CE系统交互以从配置存储收集配置信息。CCT客户端的转移控制权组件控制着控制权从当前配置源到目标配置源的转移。目标配置源为登记过的设备提供整体配置管理。目标配置源可被适配成支持诸如MDM系统、消息收发服务器、组策略管理器、配置管理器等任何类型的配置源的配置信息。CCT服务器的登记设备组件控制设备在目标配置源处的登记以及对配置信息的控制权转移。
图7是解说在一些示例中的CCT客户端的收集配置组件的处理的流程图。收集配置组件700从CE系统收集配置信息,并且将该配置信息发送给CCT服务器。在框701中,该组件与CE系统进行交互以标识设备的各种当前配置源。在框702中,该组件从第一个开始选择下一个当前配置源。在判定框703中,如果所有当前配置源都已被选择,则该组件在框708处继续,否则该组件在框704处继续。在框704中,该组件选择下一个配置项(例如,供应元素)。在判定框705中,如果所有配置项都已被选择,则该组件循环到框702以选择下一个当前配置源,否则该组件在框706处继续。在框706中,该组件将所选择的配置项转换为标准格式(例如,XML格式)。在框707中,该组件将该配置项添加到配置文档,并接着循环到框704以选择下一个配置项。在框708中,该组件将该配置文档发送给CCT服务器并完成。
其上可实现CCT系统的计算系统可包括中央处理单元、输入设备、输出设备(例如,显示设备和扬声器)、存储设备(例如,存储器和盘驱动器)、网络接口、图形处理单元、加速度计、蜂窝无线电链路接口、全球定位系统设备等等。输入设备可包括键盘、定点设备、触摸屏、姿势识别设备(例如,针对隔空姿势)、头部和眼睛跟踪设备、用于语音识别的话筒等等。CCT客户端在其上执行的设备是可包括以下的计算系统:桌面计算机、膝上计算机、平板、电子阅读器、个人数字助理、智能电话、游戏设备、服务器等等。CCT服务器在其上执行的计算系统可包括数据中心的服务器、大规模并行系统等等。计算系统可访问包括计算机可读存储介质和数据传输介质的计算机可读介质。包括计算机可读存储介质的存储介质是不包括瞬态传播的信号的有形存储装置。计算机可读存储介质的示例包括诸如主存储器、高速缓存存储器和辅助存储器(例如,DVD)之类的存储器,以及其他存储介质。计算机可读存储介质可在其上记录有实现CCT系统的计算机可执行指令或逻辑或者可以用所述计算机可执行指令或逻辑来被编码。数据传输介质是用于通过瞬态、传播的信号或载波(例如,电磁)经由有线或无线连接来传送数据。数据可使用各种数据传输协议来被传送,诸如传输控制协议(“TCP”)、互联网协议(“IP”)、用户数据报协议(“UDP”)等等。计算系统可包括作为中央处理单元的一部分的用于生成并安全地储存密钥以及使用该密钥加密并解密数据的安全加密处理器。
CCT系统可以在诸如程序模块和组件之类的由一个或多个计算机、处理器、或其他设备执行的计算机可执行指令的通用上下文中进行描述。一般而言,程序模块或组件包括执行特定任务或实现特定数据类型的例程、程序、对象、数据结构等等。通常,程序模块的功能性可在各个示例中按需进行组合或分布。CCT系统的各方面可例如使用专用集成电路(“ASIC”)以硬件来实现。
图8是解说在一些示例中的CCT客户端的转移控制权组件的处理的流程图。转移控制权组件800被调用以将对配置信息的控制从当前配置源变为目标配置源。在框801中,该组件选择下一个当前配置源。在判定框802中,如果所有当前配置源都已被选择,则该组件完成,否则该组件在框803处继续。在框803中,该组件选择所选择的当前配置源的下一个配置项。在判定框804中,如果所有此类配置项都已被选择,则该组件在框806处继续,否则该组件在框805处继续。在框805处,该组件将对配置项的控制从其当前配置源变为目标配置源。例如,该组件可以将与供应元素数据存储的供应元素相关联的GUID从当前配置源的GUID替换为目标配置源的GUID。该组件接着循环到框803以选择下一个配置项。在框806中,该组件将设备从所选择的当前配置源处取消登记,并接着循环框801以选择下一个当前配置源。
图9是解说在一些示例中的CCT服务器的登记设备组件的处理的流程图。登记设备组件900被调用以控制设备在目标配置源处的登记,以及将设备的配置信息的控制权转移到目标配置源。在框901中,该组件向设备发送对配置信息的请求。在框902中,该组件从设备接收包括该配置信息的配置文档。在框903中,该组件标识是否存在任何不受支持的配置信息。例如,该组件可以与目标配置源交互以确定每个配置项是否可以被支持。替代地,该组件可访问已知目标配置源支持的配置源的列表。在框904中,该组件选择下一个不受支持的配置项(如果存在的话)。在框905中,如果所有不受支持的配置项(如果存在的话)都已被选择,则该组件在框908处继续,否则该组件在框906处继续。在框906中,该组件应用一个或多个规则以确定转移在即使所选择的配置项不被支持的情况下是否也可以进行。在判定框907中,如果规则通过,则该组件循环到框904以选择下一个不受支持的配置项,否则该组件完成,伴随有配置信息的控制权没有被转移的指示。在框908中,该组件解决各配置项之间的冲突。当解决冲突时,该组件可标识需要对设备的配置信息作出的修改。在框909中,该组件向设备发送批准消息,该批准消息指示要将配置信息的控制权从当前配置源转移到目标配置源。该批准消息还可包括作为解决冲突的结果而需要对配置信息作出的修改的指示或目标配置源可指定的任何其他修改的指示。在框910中,该组件使用新配置信息来更新目标配置源的配置存储。
以下段落描述了CCT系统的各方面的各种示例。CCT系统的一个实现可采用这些示例的任意组合。
在一些示例中,提供了一种由计算系统执行的用于将设备的配置信息的控制权从至少一个第一配置源转移到第二配置源的方法。该方法请求设备的配置信息,其中该设备的配置信息当前受到该至少一个第一配置源的控制。该方法接收所请求的该设备的配置信息。该方法确定该第二配置源是否能够支持该第一配置源的配置信息。至少基于确定该第二配置源能够支持该设备的配置信息,该方法请求该设备将其配置信息的控制权从该第一配置源转移到该第二配置源。在一些示例中,该方法在请求该设备的配置信息之前接收要将设备在该第二配置源处登记的请求。在一些示例中,该方法至少基于确定该第二配置源能够支持该设备的配置信息来请求该设备被从该第一配置源处取消登记以及在该第二配置源处登记该设备。在一些示例中,该至少一个第一配置源是控制该设备的配置信息的多个第一配置源中的一个。在一些示例中,该方法至少基于确定该第二配置源不能够支持该设备的配置信息来确定是否要在该第二配置源处登记该设备。在一些示例中,确定是否要在该第二配置源处登记该设备包括提示个人来指示是否要在该第二配置源处登记该设备。在一些示例中,确定是否要在该第二配置源处登记该设备包括应用规则以确定是否要在该第二配置源处登记该设备。在一些示例中,所接收的该设备的配置信息用的是与开放移动联盟设备管理协议兼容的格式。在一些示例中,该方法在请求该设备将其配置信息的控制权从该至少一个第一配置源转移到该第二配置源之后向该设备发送对该设备的配置信息的修改。
在一些示例中,提供了一种由设备执行的用于将该设备的配置信息的控制权从至少一个第一配置源转移到第二配置源的方法。该方法请求要在该第二配置源处登记设备。该方法向该第二配置源发送该设备的配置信息。该方法从该第二配置源接收要将该设备的配置信息的控制权从该至少一个第一配置源转移到该第二配置源的请求。该方法至少基于接收到要将该设备的配置信息的控制权从该至少一个第一配置源转移的请求来将该设备的配置信息的控制权转移到该第二配置源,以及将该设备从该至少一个第一配置源处取消登记。在一些示例中,该方法在发送该设备的配置信息之前从该第二配置源接收对该设备的配置信息的请求。在一些示例中,该方法请求该设备的登记系统提取该设备的配置信息。在一些示例中,该方法将所提取的配置信息组织成标准格式。在一些示例中,该标准格式是与开放移动联盟设备管理协议兼容的格式。在一些示例中,控制权的转移包括请求该设备的集中式登记系统以将该设备的配置信息的控制权转移到该第二配置源。在一些示例中,控制权的转移包括请求该设备的集中式登记系统以将该设备从该第一配置源处取消登记。在一些示例中,该方法在将该设备的配置信息的控制权转移到该第二配置源之后从该第二配置源接收对该设备的配置信息的修改。
在一些示例中,一个或多个计算机可读存储介质储存用于控制一个或多个计算系统将设备的配置信息的控制权从第一配置源转移到第二配置源的计算机可执行指令。该计算机可执行指令包括客户端组件的计算机可执行指令,所述指令在由该设备执行时,向该第二配置源发送要在该第二配置源处登记该设备的请求以及由该第一配置源控制的该设备的配置信息;从该第二配置源接收登记的证实;以及至少基于接收到登记的证实,将该设备的配置信息的控制权转移到该第二配置源并从该第一配置源处取消登记该设备。在一些示例中,该计算机可执行指令进一步包括服务器组件的计算机可执行指令,所述指令在由计算系统执行时,从该设备接收要将该设备在该第二配置源处登记的请求以及由该第一配置源控制的该设备的配置信息;确定该第二配置源是否能够支持该设备的配置信息;以及至少基于确定该第二配置源能够支持该设备的配置信息来向该设备发送登记的证实。在一些示例中,该服务器组件的计算机可执行指令在由计算系统执行时进一步至少基于确定该第二配置源不能够支持该设备的配置信息来确定在即使该第二配置源不能够支持该设备的配置信息的情况下是否还要在该第二配置源处登记该设备。在一些示例中,该客户端组件的计算机可执行指令在由计算系统执行时进一步与集中式登记系统交互以提取该设备的配置信息,以及将该设备的配置信息的控制权从该第一配置源转移到该第二配置源。
尽管已用结构特征和/或动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。更确切而言,以上所描述的具体特征和动作是作为实现权利要求的示例形式公开的。因此,本发明只受所附权利要求限制。
Claims (14)
1.一种由设备执行的用于将所述设备的配置信息的控制权从至少一个第一配置源转移到第二配置源的方法,所述方法包括:
在被登记在所述第一配置源处时,所述设备请求所述第二配置源要在所述第二配置源处登记所述设备;
所述设备向所述第二配置源发送所述设备的配置信息;
所述设备从所述第二配置源接收指示所述第二配置源已经确定所述第二配置源能够支持所述设备的所述配置信息的确认;
至少基于从所述第二配置源的所述确认的接收,所述设备将所述设备的所述配置信息的控制权转移到所述第二配置源以在所述第二配置源处登记所述设备;以及
在所述转移之后,所述设备从所述至少一个第一配置源处取消登记所述设备。
2.根据权利要求1所述的方法,其特征在于,进一步包括在所述设备发送所述设备的所述配置信息之前,所述设备从所述第二配置源接收对所述设备的所述配置信息的请求。
3.根据权利要求1所述的方法,其特征在于,进一步包括所述设备请求所述设备的登记系统提取所述设备的配置信息,其中所述登记系统被配置为控制所述设备的登记和配置信息。
4.根据权利要求3所述的方法,其特征在于,进一步包括所述设备将所提取的配置信息组织成标准格式。
5.根据权利要求4所述的方法,其特征在于,所述标准格式是与开放移动联盟设备管理协议兼容的格式。
6.根据权利要求3所述的方法,其特征在于,所述的通过所述设备的控制权的转移包括请求所述设备的所述登记系统将所述设备的所述配置信息的所述控制权转移到所述第二配置源。
7.根据权利要求3所述的方法,其特征在于,所述取消登记所述设备包括所述设备请求所述设备的所述登记系统以将所述设备从所述第一配置源处取消登记。
8.根据权利要求1所述的方法,其特征在于,进一步包括在所述转移之后,所述设备从所述第二配置源接收对所述设备的所述配置信息的修改。
9.一个或多个储存用于控制一个或多个计算系统将设备的配置信息的控制权从第一配置源转移到第二配置源的计算机可执行指令的计算机可读存储介质,所述计算机可执行指令包括:
客户端组件的计算机可执行指令,在由所述设备执行所述指令时使得所述客户端组件:
从所述设备向所述第二配置源发送要在所述第二配置源处登记所述设备的请求,其中所述请求是在所述设备还被登记在所述第一配置源处时发送的,
从所述设备向所述第二配置源发送由所述第一配置源控制的所述设备的配置信息;
由所述设备从所述第二配置源接收指示所述第二配置源已经确定所述第二配置源能够支持所述设备的所述配置信息的确认;以及
至少基于从所述第二配置源的确认的接收,由所述设备将所述设备的配置信息的控制权转移到所述第二配置源;
在所述转移之后,所述设备从所述第一配置源处取消登记所述设备。
10.根据权利要求9所述的一个或多个计算机可读存储介质,其特征在于,所述计算机可执行指令进一步包括服务器组件的计算机可执行指令,在由计算系统执行所述指令时使得所述客户端组件:
从所述设备接收要将所述设备在所述第二配置源处登记的请求以及由所述第一配置源控制的所述设备的配置信息;
确定所述第二配置源是否能够支持所述设备的配置信息;以及
至少基于确定所述第二配置源能够支持所述设备的配置信息来向所述设备发送所述确认。
11.根据权利要求10所述的一个或多个计算机可读存储介质,其特征在于,所述服务器组件的所述计算机可执行指令在由所述设备执行时,进一步至少基于确定所述第二配置源不能够支持所述设备的配置信息来确定在即使所述第二配置源不能够支持所述设备的所述配置信息的情况下是否还要在所述第二配置源处登记所述设备。
12.根据权利要求9所述的一个或多个计算机可读存储介质,其特征在于,所述客户端组件的所述计算机可执行指令在由所述设备执行时使得所述客户端组件进一步与所述设备的登记系统交互以提取所述设备的配置信息,以及将所述设备的配置信息的控制权从所述第一配置源转移到所述第二配置源,其中所述登记系统被配置为控制所述设备的登记和配置信息。
13.一种具有指令的计算机可读存储介质,当所述指令被执行时使得机器执行如权利要求1-8中任一权利要求所述的方法。
14.一种计算机系统,包括用于执行如权利要求1-8中任一权利要求所述的方法的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/046,367 | 2016-02-17 | ||
US15/046,367 US10628174B2 (en) | 2016-02-17 | 2016-02-17 | Transfer of control of configuration sources |
PCT/US2017/017086 WO2017142770A1 (en) | 2016-02-17 | 2017-02-09 | Transfer of control of configuration sources |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108702390A CN108702390A (zh) | 2018-10-23 |
CN108702390B true CN108702390B (zh) | 2021-08-24 |
Family
ID=58098694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780012111.6A Active CN108702390B (zh) | 2016-02-17 | 2017-02-09 | 配置源的控制权的转移 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10628174B2 (zh) |
EP (2) | EP3417597B1 (zh) |
CN (1) | CN108702390B (zh) |
WO (1) | WO2017142770A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10628174B2 (en) * | 2016-02-17 | 2020-04-21 | Microsoft Technology Licensing, Llc | Transfer of control of configuration sources |
US10873511B2 (en) * | 2016-11-22 | 2020-12-22 | Airwatch Llc | Management service migration for managed devices |
US10924557B2 (en) * | 2016-11-22 | 2021-02-16 | Airwatch Llc | Management service migration using managed devices |
US10462263B2 (en) | 2016-11-22 | 2019-10-29 | Airwatch Llc | Management service migration using web applications |
WO2024042590A1 (ja) * | 2022-08-22 | 2024-02-29 | 日本電信電話株式会社 | コンフィグレーション投入装置、コンフィグレーション投入方法及びコンフィグレーション投入プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2372537A1 (en) * | 2010-04-01 | 2011-10-05 | Research In Motion Limited | Application portability and transfer of device management for mobile devices |
WO2016007813A1 (en) * | 2014-07-10 | 2016-01-14 | Convida Wireless, Llc | Layered management server delegation |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5349674A (en) * | 1990-08-17 | 1994-09-20 | International Business Machines Corp. | Automated enrollment of a computer system into a service network of computer systems |
US7017050B2 (en) * | 2000-09-11 | 2006-03-21 | Transnexus, Inc. | Clearinghouse server for internet telephony and multimedia communications |
US7350226B2 (en) | 2001-12-13 | 2008-03-25 | Bea Systems, Inc. | System and method for analyzing security policies in a distributed computer network |
US7739720B2 (en) | 2004-10-14 | 2010-06-15 | Microsoft Corporation | Method and system for merging security policies |
US8903365B2 (en) | 2006-08-18 | 2014-12-02 | Ca, Inc. | Mobile device management |
US8490163B1 (en) | 2006-09-08 | 2013-07-16 | Intapp, Inc. | Enforcing security policies across heterogeneous systems |
US20100095348A1 (en) | 2008-10-10 | 2010-04-15 | Ciphent, Inc. | System and method for management and translation of technical security policies and configurations |
US8931033B2 (en) | 2008-12-12 | 2015-01-06 | Microsoft Corporation | Integrating policies from a plurality of disparate management agents |
US8880666B2 (en) | 2010-10-29 | 2014-11-04 | At&T Intellectual Property I, L.P. | Method, policy request router, and machine-readable hardware storage device to select a policy server based on a network condition to receive policy requests for a duration |
US9119017B2 (en) | 2011-03-18 | 2015-08-25 | Zscaler, Inc. | Cloud based mobile device security and policy enforcement |
US8886925B2 (en) * | 2011-10-11 | 2014-11-11 | Citrix Systems, Inc. | Protecting enterprise data through policy-based encryption of message attachments |
US9467334B2 (en) * | 2013-06-07 | 2016-10-11 | Apple Inc. | Configuring computing devices using a bootstrap configuration |
US9848330B2 (en) | 2014-04-09 | 2017-12-19 | Microsoft Technology Licensing, Llc | Device policy manager |
US10924554B2 (en) * | 2014-05-05 | 2021-02-16 | Citrix Systems, Inc. | Application customization |
US10848435B2 (en) | 2014-05-29 | 2020-11-24 | Blackberry Limited | Method and system for administering multiple domain management authorities on a mobile device |
US10554486B2 (en) * | 2014-09-26 | 2020-02-04 | Microsoft Technology Licensing, Llc | Multi-enrollments of a computing device into configuration sources |
US9668136B2 (en) * | 2015-09-25 | 2017-05-30 | Citrix Systems, Inc. | Using derived credentials for enrollment with enterprise mobile device management services |
US10628174B2 (en) * | 2016-02-17 | 2020-04-21 | Microsoft Technology Licensing, Llc | Transfer of control of configuration sources |
-
2016
- 2016-02-17 US US15/046,367 patent/US10628174B2/en active Active
-
2017
- 2017-02-09 EP EP17706629.7A patent/EP3417597B1/en active Active
- 2017-02-09 WO PCT/US2017/017086 patent/WO2017142770A1/en active Application Filing
- 2017-02-09 CN CN201780012111.6A patent/CN108702390B/zh active Active
- 2017-02-09 EP EP20200203.6A patent/EP3796688A1/en active Pending
-
2020
- 2020-03-31 US US16/836,897 patent/US11360788B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2372537A1 (en) * | 2010-04-01 | 2011-10-05 | Research In Motion Limited | Application portability and transfer of device management for mobile devices |
WO2016007813A1 (en) * | 2014-07-10 | 2016-01-14 | Convida Wireless, Llc | Layered management server delegation |
Also Published As
Publication number | Publication date |
---|---|
EP3417597B1 (en) | 2020-12-23 |
CN108702390A (zh) | 2018-10-23 |
US20200257542A1 (en) | 2020-08-13 |
US11360788B2 (en) | 2022-06-14 |
US10628174B2 (en) | 2020-04-21 |
EP3417597A1 (en) | 2018-12-26 |
EP3796688A1 (en) | 2021-03-24 |
WO2017142770A1 (en) | 2017-08-24 |
US20170235583A1 (en) | 2017-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11501057B2 (en) | Enabling file attachments in calendar events | |
CN108702390B (zh) | 配置源的控制权的转移 | |
US10205760B2 (en) | Task coordination in distributed systems | |
EP3198422B1 (en) | Unified provisioning of applications on devices in an enterprise system | |
US20180227128A1 (en) | Secure device registration for multi-factor authentication | |
US10990605B2 (en) | Instance data replication | |
EP2771803B1 (en) | File fetch from a remote client device | |
US11627129B2 (en) | Method and system for contextual access control | |
US9479541B2 (en) | Sharing data across profiles | |
US10191723B2 (en) | Virtualization layer for mobile applications | |
US8799355B2 (en) | Client server application manager | |
JP2014532952A (ja) | モバイルデバイス上でリモートポリシーを適用し、共有する技法 | |
US11514151B2 (en) | Multidevice user authentication in group-based communication systems | |
US11063922B2 (en) | Virtual content repository | |
US10530812B2 (en) | Methods and apparatuses for providing configurable security models | |
JP2015118459A (ja) | 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム | |
US11853560B2 (en) | Conditional role decision based on source environments | |
US20230026409A1 (en) | Remote working experience optimization systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |