CN109314713A - 支持虚拟化环境中多个容器的移动设备管理的系统、设备和进程 - Google Patents
支持虚拟化环境中多个容器的移动设备管理的系统、设备和进程 Download PDFInfo
- Publication number
- CN109314713A CN109314713A CN201780038277.5A CN201780038277A CN109314713A CN 109314713 A CN109314713 A CN 109314713A CN 201780038277 A CN201780038277 A CN 201780038277A CN 109314713 A CN109314713 A CN 109314713A
- Authority
- CN
- China
- Prior art keywords
- container
- mobile device
- mdm
- virtual
- level commands
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
用于移动设备管理(mobile device management,MDM)的系统和进程实施范围内的MDM策略。移动设备具有容器,容器将移动设备上的数据和进程与其它容器分离。范围内的MDM策略包括容器级别命令和设备级别命令。移动设备具有位于第一容器内的第一代理和位于第二容器内的控制器。控制器执行第一设备级别命令,以控制所有容器访问移动设备的资源。第一代理或控制器执行第一容器级别命令,以仅控制第一容器访问移动设备的资源。
Description
交叉申请
本申请案主张2016年6月30日提交的、发明名称为“虚拟化环境中支持多个容器的移动设备管理的系统、设备和进程(Systems,Devices and Processes to Support MobileDevice Management of Multiple Containers in Virtualization Environment)”的美国专利申请案第15/199,826号的优先权,其全部内容以引用的方式并入本文中。
技术领域
本发明一般涉及移动设备管理以及移动设备上的数据和进程分离领域。
背景技术
组织可准许员工及其承包方使用移动设备等个人拥有的技术来进行工作以及获取信息和应用。组织可准许员工及其承包方将公司拥有的技术用于个人用途。组织可实施不同的策略以管控工作场所中移动设备的用途,如自带设备办公(Bring Your OwnDevice,BYOD)策略和企业所有,个人使用(Corporate Owned Personally Enabled,COPE)策略。移动设备配置容器,以将用户的移动设备的用于工作的部分与用户的移动设备的用于个人的另一部分分离。移动设备管理(mobile device management,MDM)系统管理如智能手机、平板电脑、膝上型计算机和其它计算设备等移动设备的用途和资源。实例MDM系统由管理移动设备的第三方移动应用实施。第三方移动应用可以限制用户与设备资源交互的能力。
发明内容
一方面,提供一种用于移动设备管理的进程。所述移动设备具有多个容器,所述多个容器中的每个容器将所述移动设备上的数据和进程与所述多个容器中的其它容器分离,所述多个容器包括第一虚拟容器。所述进程包括:所述移动设备接收第一设备级别命令,以及所述移动设备接收第一容器级别命令。所述进程包括:位于所述多个容器中的第一虚拟容器内的第一代理执行所述第一容器级别命令,以仅控制所述第一虚拟容器访问所述移动设备的资源。所述进程还包括:位于所述移动设备上的控制器执行所述第一设备级别命令,以控制所述多个容器中的至少两个容器访问所述移动设备的所述资源。
在前述实施例的任一项中,所述控制器位于所述移动设备的所述多个容器中的主机容器内。
在前述实施例的任一项中,所述进程包括:所述移动设备接收第二容器级别命令,以及所述控制器执行所述第二容器级别命令,以仅控制所述第一虚拟容器访问所述移动设备的资源。
在前述实施例的任一项中,所述进程包括:所述第一代理接收所述第一设备级别命令,并向所述控制器转发所述第一设备级别命令。
在前述实施例的任一项中,所述进程包括:所述控制器接收所述第一虚拟容器级别命令,并向所述第一代理转发所述第一容器级别命令。
在前述实施例的任一项中,所述进程包括:所述控制器将所述第一设备级别命令转换成第二容器级别命令,并向所述第一代理转发所述第二容器级别命令,其中所述第一代理执行所述第二容器级别命令以仅控制所述第一虚拟容器访问所述移动设备的资源。
在前述实施例的任一项中,所述第一容器级别命令通过从以下动作组成的群组中选择的一个或多个动作仅控制所述第一虚拟容器访问所述移动设备的资源:仅控制所述第一虚拟容器访问所述移动设备的一个或多个物理资源,仅控制所述第一容器的配置,仅控制管理用于所述第一容器的应用,仅控制向所述第一虚拟容器发放证书和凭证,以及仅检索关于所述第一虚拟容器的信息。
在前述实施例的任一项中,所述进程包括:接收用于检索来自所述移动设备的信息的第二设备级别命令,以及接收用于检索来自所述第一虚拟容器的信息的第二容器级别命令。
在前述实施例的任一项中,所述进程包括:所述控制器管理所述移动设备上的所述多个容器,其中管理是指对所述移动设备上的所述多个容器进行创建、移除、禁用、启用、恢复、保存和修复中的至少一种。
在前述实施例的任一项中,所述多个容器具有第二虚拟容器,所述进程还包括:接收第二容器级别命令,以及第二代理执行所述第二容器级别命令,以控制所述第二虚拟容器访问所述移动设备的所述资源。
在前述实施例的任一项中,所述进程包括:接收来自第一服务器的所述第一容器级别命令,以及接收来自第二服务器的所述第一设备级别命令。
在前述实施例的任一项中,所述第一服务器和所述第二服务器与不同组织相关联。这使得不同组织在移动设备上使用容器级别命令和设备级别命令实施MDM策略。
在前述实施例的任一项中,所述进程包括:确定所述第一容器级别命令和所述第一设备级别命令的执行状态,并发送指示所述执行状态的反馈响应。
在前述实施例的任一项中,所述多个容器包括个人容器,所述进程还包括:所述控制器禁用或启用所述个人容器。
在前述实施例的任一项中,所述进程包括确定所述个人容器的状态,发送所述状态,以及接收基于所述状态禁用或启用所述个人容器的命令。
在前述实施例的任一项中,所述进程包括:发送所述移动设备的设备标识和所述第一虚拟容器的容器标识,其中所述设备标识和所述容器标识用于接收所述第一设备级别命令和所述第一容器级别命令。
另一方面,提供一种用于移动设备管理的进程。所述进程包括:服务器向移动设备发送激活消息,所述移动设备具有多个容器,所述多个容器中的每个容器将所述移动设备上的数据和进程与所述多个容器中的其它容器分离,所述激活消息激活所述多个虚拟容器中的第一虚拟容器。所述进程包括:所述服务器发送第一容器级别命令,其中所述第一容器级别命令由位于所述第一虚拟容器内的第一代理执行,以仅控制所述第一虚拟容器访问所述移动设备的资源。所述进程包括:所述服务器发送第一设备级别命令,其中所述第一设备级别命令由位于所述移动设备上的控制器执行,以控制全部所述多个容器访问所述移动设备的资源。
在前述实施例的任一项中,所述进程包括:所述服务器接收反馈响应,所述反馈响应指示所述第一容器级别命令和所述第一设备级别命令的执行状态;以及所述服务器基于所述反馈响应发送第二容器级别命令和第二设备级别命令。
在前述实施例的任一项中,所述进程包括:使用唯一标识发送所述第一容器级别命令,所述唯一标识包括所述第一虚拟容器的容器标识和所述移动设备的设备标识。
在前述实施例的任一项中,所述进程包括:接收来自所述移动设备的所述容器标识和所述设备标识。
在前述实施例的任一项中,所述进程包括:向所述第一虚拟容器分配所述容器标识,以及向所述移动设备分配所述设备标识。
在前述实施例的任一项中,所述进程包括:使用所述容器标识和所述设备标识建立与所述第一虚拟容器之间的安全连接,用于发送所述第一容器级别命令。
在前述实施例的任一项中,所述进程包括:使用所述容器标识和所述设备标识建立与位于所述第一虚拟容器内的所述第一代理之间的安全连接,用于发送所述第一容器级别命令。
在前述实施例的任一项中,所述进程包括:使用所述设备标识建立与所述移动设备之间的安全连接,用于发送所述第一设备级别命令。
在前述实施例的任一项中,所述进程包括:注册用户帐户,认证所述移动设备和所述第一虚拟容器,以及将所述移动设备和所述第一虚拟容器与所述用户账户连接。
另一方面,提供一种移动设备,所述移动设备具有多个容器,其中所述多个容器中的每个容器将所述移动设备上的数据和进程与所述多个容器中的其它容器分离,所述多个容器具有第一虚拟容器。所述移动设备具有物理通信接口,用于接收第一设备级别命令和第一容器级别命令。所述移动设备具有至少一个处理器,用于:使得位于所述第一虚拟容器内的第一代理执行所述第一容器级别命令,以仅控制所述第一虚拟容器访问所述移动设备的资源;以及使得位于所述移动设备上的控制器执行所述第一设备级别命令,以控制全部所述多个容器访问所述移动设备的所述资源。
在前述实施例的任一项中,所述控制器位于所述移动设备的所述多个容器中的主机容器内。
在前述实施例的任一项中,所述控制器不位于所述多个容器中的任一个内。
另一方面,提供一种用于移动设备管理的系统。所述系统具有第一代理,位于移动设备上的多个容器中的第一虚拟容器内,所述多个容器中的每个容器将数据和进程与所述多个容器中的其它容器分离。所述系统具有位于所述移动设备上的控制器。所述系统具有至少一个与所述移动设备进行安全通信的服务器,用于发送命令,所述命令包括第一设备级别命令和第一容器级别命令,所述第一设备级别命令由所述控制器执行,以控制全部所述多个容器访问所述移动设备的资源,所述第一容器级别命令仅控制所述第一虚拟虚容器访问所述移动设备的资源。
在阅读本公开内容后,所属领域的技术人员将了解有关本文所述实施例的许多其它特征及其组合。
附图说明
现将参考附图,举例描述具体实施例,其中:
图1是根据一些实施例的实例MDM系统的示意图;
图2是根据一些实施例的另一实例MDM系统的示意图;
图3A是根据一些实施例的第一实例移动设备的示意图;
图3B是根据一些实施例的第二实例移动设备的示意图;
图4是根据一些实施例的另一实例移动设备的示意图;
图5是根据一些实施例的又一实例移动设备的示意图;
图6是根据一些实施例的实例MDM服务器的示意图;
图7是根据一些实施例的用于实施各方面移动设备或MDM服务器的实例计算设备的示意图;
图8是根据一些实施例的用于移动设备的实例进程的示意图;
图9是根据一些实施例的用于MDM服务器的实例进程的示意图;
图10是根据一些实施例的用于MDM策略的实例进程的示意图;
图11A和11B是根据一些实施例的注册移动设备的实例进程的示意图;
图12是根据一些实施例的应用MDM策略的实例进程的示意图;
图13是根据一些实施例的移动设备和MDM服务器的实例组件的示意图;
图14是根据一些实施例的移动设备和MDM服务器的另一实例组件的示意图;
图15是根据一些实施例的移动设备和MDM服务器的又一实例组件的示意图;以及
图16A和16B是根据一些实施例的用于移动设备的控制流的示意图。
具体实施方式
图1是根据一些实施例的实例MDM系统的示意图。MDM系统支持移动设备104上的多个容器。多个容器是指一个移动设备104上的多个分离和独立的虚拟环境。例如,一个环境可以用于个人,另一个环境可以用于工作。容器将移动设备104的一部分与另一容器的移动设备104的另一部分分离。这种分离例如可以是为了私密性和安全性。
MDM服务器102向移动设备104发布命令,以实施MDM策略。特别是,MDM服务器102向位于移动设备104上的容器内的MDM代理发布容器级别命令。例如,容器可以是工作容器。
IT管理员设备106耦合至MDM服务器102,以配置MDM策略。MDM策略可以应用于移动设备104或多个容器中的一个或多个。也就是说,IT管理员设备106可以在设备级别和容器级别配置范围内的MDM控制。MDM服务器102可以与多个移动设备104连接。MDM服务器102可以耦合至多个移动设备104中的每一个,以实施MDM策略。MDM服务器102可以对所有移动设备104实施相同的MDM策略。在其它实施例中,MDM服务器102可以对移动设备104实施不同的MDM策略。
网络108(或多个网络)以不同方式直接或间接地连接系统的组件。网络108能够承载数据,因此系统的各组件可以交互数据。网络108可以包括有线连接、无线连接或其组合。网络108可以包括不同的网络通信技术,例如包括全球移动通信系统(Global System forMobile Communications,GSM)、码分多址接入(code division multiple access,CDMA)、无线本地环路、WiMAX、Wi-Fi、蓝牙、长期演进(Long Term Evolution,LTE)等。
各实施例提供支持MDM机制的系统和方法,MDM机制用于移动设备104的一个或多个管理的容器或虚拟移动设备。所述系统和方法支持在移动设备104的内核上运行的异构操作系统。所述系统和方法通过提供松耦合的MDM容器化架构增加额外安全强度。这允许IT管理员设备106根据IT管理员(未示出)的决策,在设备级别和容器级别同时进行范围内的MDM控制。
本文所述实施例通过在移动设备104上平衡企业安全控制和个人私密性,提供较强安全性和控制。同一管理的移动设备104上存在多个容器,包括工作容器和个人容器。工作容器可以属于同一工作相关组织或不同组织。
本文所述实施例提供MDM容器化框架,所述框架提供松耦合的MDM组件的封装和分离。容器化MDM框架提供新型架构以支持在移动设备104上的容器内运行的现有MDM产品。容器框架提供MDM能力。各实施例提供应用编程接口(application programming interface,API),用于管理容器。这可以重用传统OS MDM API并与现有IT基础设施结合。
本文所述实施例提供安全性和私密性增强的MDM容器化框架和MDM策略,以提高员工生产力。
本文所述实施例提供一致性和生产力同一级别的一致用户体验,不管用户在移动设备104上使用个人容器还是工作容器。
本文所述实施例使用容器架构提供内置式MDM能力,以支持设备级别和容器级别的范围内的MDM策略。应理解,设备级别范围的策略或命令可以包括适用于特定设备的一个以上但非全部容器的策略或命令,即,适用于多于一个容器的策略或命令。
图2是根据一些实施例的另一实例MDM系统的示意图。如图所示,可以存在多个MDM服务器102,实施用于指定移动设备104的多个独立的MDM策略。例如,一个MDM服务器102a耦合至移动设备104以实施用于第一容器的第一MDM策略,另一MDM服务器102b耦合至移动设备104以实施用于第二容器的第二MDM策略。图中只示出一个移动设备104,但可以存在多个移动设备104。每个MDM服务器102a、102b(也称为MDM服务器102)可以耦合至多个移动设备104以实施MDM策略。
图3A是根据一些实施例的实例移动设备104的示意图。移动设备104具有管理容器202a的MDM代理204。MDM代理204通过执行从MDM服务器102接收的容器级别命令实施MDM策略。在一些实施例中,容器202a是工作容器,MDM服务器102实施用于移动设备104的工作相关用途的MDM策略。移动设备104具有另一容器202b,容器202b可以是管理移动设备的个人用途的个人容器。结合MDM策略在设备级别和独立容器级别增加了额外安全性和管理能力。移动设备104在主机容器208内具有MDM控制器206。MDM控制器206从MDM服务器102接收设备级别命令。
容器化框架支持应用于整个设备或只应用于容器202a和202c的MDM策略。例如,MDM代理204执行容器级别命令以管理容器202a。移动设备104的主机容器208内的MDM控制器206执行设备级别命令,为所有容器202a、202b控制移动设备104的组件。
以下实例是内核上的框架,用于支持分离的移动容器。每个容器202a、202b可以看作独立的虚拟设备。这可以准许用户更好地利用管理的移动设备104的硬件和软件资源。容器框架支持异构操作系统,以构建多个容器202a、202b。
容器202a、202b可以与组织已经具有的或计划引进的MDM方案结合,以管理移动设备104。组织可以拥有移动设备104,和/或与组织接合的用户可以运行移动设备104。组织可以使用MDM服务器102实施BYOD和COPE策略。
在根据组织IT或MDM策略共享移动设备104的资源时,每个容器202a、202b分离进程和数据。每个容器202a、202b是独立配置和管理的,而任何其它容器并不察觉。MDM服务器102可以与MDM代理204和MDM控制器206交互,通过容器级别和设备级别命令提供范围内的策略。
MDM代理204是在容器202a内部运行的计算应用。MDM控制器206是在移动设备104上的主机容器208内部运行的计算应用。可以通过使用MDM服务器102生成并发送至容器202a内的MDM代理204的命令将MDM策略应用于容器204a内部。在一些实施例中,MDM服务器102只与MDM代理204通信。MDM控制器206管理设备级别命令。容器202a中的MDM代理204或主机容器208中的MDM控制器206可以确定命令的范围(例如,容器级别或设备级别)。容器202a可以是工作容器。MDM服务器102向MDM代理204a发布命令,以根据企业IT策略控制工作容器202a的操作。移动设备104通过MDM代理204和MDM控制器206实施范围内的策略。另一容器202b可称为个人容器。MDM控制器206可以启用/禁用个人容器202b。个人容器202b中不安装MDM代理204。可以使用适用于所有容器202a、202b的设备级别命令控制个人容器202b。例如,主机容器208内的MDM控制器206执行设备级别命令,以控制用于所有容器202a、202b的设备资源。
在一些实施例中,移动设备104接收设备级别命令和容器级别命令。位于容器202a中的MDM代理204执行容器级别命令只控制容器202a。也就是说,MDM代理204a将策略应用于容器202a内而不影响其它容器。例如,容器级别命令可以为容器202a停止移动设备104上的摄像机的操作。
MDM代理204和MDM控制器206可以确定命令的范围,并发送命令至移动设备104的适用容器。在一些实施例中,位于主机容器208上的MDM控制器206接收容器级别命令,并向MDM代理204转发容器级别命令以供执行。在其它实施例中,位于容器202a内的MDM代理204a接收设备级别命令,并向MDM控制器206转发设备级别命令。
MDM控制器206可以确定容器级别命令的适用容器202。例如,如果容器级别命令适用于容器202a,则MDM控制器206可以向位于容器202a内的MDM代理204a转发容器级别命令以供执行。MDM代理204和MDM控制器206都可以路由命令,为IT管理员提供灵活性。
作为示意性实例,容器级别命令通过仅控制容器202a访问移动设备104的一个或多个设备资源来控制容器202a。作为另一实例,容器级别命令通过仅控制容器202a的配置来控制容器202a。其它实例包括控制管理用于容器202a的应用,控制向容器202a发放证书和凭证,以及检索关于容器202a的信息。作为另一实例,容器级别命令检索来自容器202a的信息。
位于主机容器208内的MDM控制器206执行设备级别命令,为所有容器202或容器202的适用子集控制移动设备104的操作。例如,设备级别命令可以为移动设备104上的所有容器202停止移动设备104上的摄像机的操作。
在其它实施例中,位于容器202a内的MDM代理204接收设备级别命令,并向主机容器208中的MDM控制器206转发设备级别命令以供执行。在一些实施例中,MDM控制器206将设备级别命令转换成多个容器级别命令,所述多个容器级别命令用于设备级别命令适用的容器中的每一个,在一些实例中设备级别命令适用的容器可以为所有容器。然后MDM控制器206向其目标容器转发每个容器级别命令。例如,MDM控制器206向位于容器202a内的MDM代理204a转发其中一个容器级别命令,以供执行。
在一些实施例中,移动设备104接收额外容器级别命令。位于主机容器208内的MDM控制器206可以执行容器级别命令,以控制容器202b访问移动设备104的资源。
在一些实施例中,MDM控制器206激活容器202b。例如,MDM控制器206通过移除、禁用、启用、恢复、保存或修复容器202b来管理移动设备104上的容器202b。
在一些实施例中,MDM服务器102在容器202a内部署MDM代理204。MDM控制器206是嵌入移动设备104的组件或业务。
在一些实施例中,MDM代理204a确定容器级别命令或设备级别命令的执行状态。MDM代理204a向MDM服务器102发送反馈响应。反馈响应指示命令的执行状态。
在一些实施例中,MDM代理204确定容器202的状态,并将状态发送给MDM服务器102。作为响应,MDM代理204接收基于容器202的状态控制容器202的命令。
在一些实施例中,MDM代理204a向MDM服务器102发送移动设备104的设备标识和容器202a的容器标识。容器标识可用于接收容器级别命令。
在一些实施例中,位于主机容器208内的MDM控制器206启用和禁用不被MDM代理204管理的容器202b。在一些实施例中,容器202a、202b、202c运行异构操作系统。
图3B是根据一替代实施例的实例移动设备105的示意图。图3B的移动设备104与图3A的移动设备104类似,不同之处在于移动设备105中的MDM控制器206不位于主机容器中。图3B的其余特征与图3A的对应特征类似,不再具体描述。本公开中,所有参考移动设备104应理解为同样参考移动设备105。
图4是根据一些实施例的另一实例移动设备104的示意图。MDM代理204a控制移动设备104上的容器202a。MDM代理204c使用容器级别命令控制分离的容器202c。MDM控制器206,可选地位于主机容器208内,执行均适用于容器202a、202c的设备级别命令。在一些实施例中,MDM代理204c执行适用于一个容器202c的容器级别命令。容器202c可以为工作容器。MDM服务器102向MDM代理204c发布命令,以根据企业IT策略控制容器202c的操作。MDM服务器102也可以向MDM代理204a发布相同或不同的命令,以根据企业IT策略控制其它容器202a的操作。
在一些实施例中,MDM服务器102在容器202a内部署MDM代理204a。MDM服务器102在另外的容器202c内部署另外的MDM代理204c。本实例中只示出两个MDM代理204a、204c,但可以存在更多代理204a、204c。主机容器208内的MDM控制器206是移动设备104上的内置组件或业务。
图5是根据一些实施例的另一实例移动设备104的示意图。在此实例实施例中,第一MDM服务器102a向MDM代理204a发布命令,以根据企业IT策略控制容器202a的操作。第二MDM服务器102b向MDM代理204c发布命令,以根据另一企业IT策略控制另一容器202c的操作。这使得移动设备104遵循不同企业或组织的IT策略。因此,MDM代理204a、204c可以实施不同组织的不同策略。每个容器202a、202c将移动设备104上的数据和进程与其它容器202c、202a分离。MDM控制器206,可选地位于主机容器208内,执行设备级别命令,为所有容器202c、202a控制移动设备104的操作。
在一些实施例中,MDM服务器102a在容器202a内部署MDM代理204a。MDM服务器102b在另外的容器202c内部署另外的MDM代理204c。
主机容器208内的MDM控制器206执行容器级别命令,以控制所有容器202访问移动设备104的资源。
图6是根据一些实施例的实例MDM服务器102的示意图。MDM服务器102具有注册服务602、推送通知服务604和互动策略管理单元606。
注册服务602通过向移动设备104发送激活消息以激活移动设备104内的一个或多个容器202。注册服务602使用对应于移动设备104的设备标识生成并发送激活消息。在一些实施例中,注册服务602建立与容器202之间的安全连接,用于发送第一容器级别命令和第一设备级别命令。
在一些实施例中,注册服务602为与移动设备104连接的用户注册用户账户。注册服务602认证移动设备104和一个或多个容器202。注册服务602将移动设备104和一个或多个容器202与用户账户连接。
互动策略管理单元606存储并管理一个或多个范围内的MDM策略。MDM策略定义设备级别命令和容器级别命令。一个或多个MDM策略可以适用于移动设备104。一个或多个MDM策略可以适用于位于移动设备104上的容器202。互动策略管理单元606生成并发送设备级别命令和容器级别命令。互动策略管理单元606使用设备标识和容器标识来生成设备级别命令和容器级别命令。在一些实施例中,互动策略管理单元606接收并处理含有容器202的容器标识和移动设备104的设备标识的唯一标识,以生成并发送容器级别命令。互动策略管理单元606接收来自移动设备104(包括来自位于移动设备104上的一个或多个MDM代理204a、204c)的容器标识和设备标识。
在一些实施例中,推送通知服务604建立与容器202之间的安全连接,用于发送容器级别命令。在一些实施例中,推送通知服务604建立与MDM代理204a、204c之间的安全连接,用于发送容器级别命令或设备级别命令。在一些实施例中,策略单元604建立与移动设备104之间的安全连接,用于发送容器级别命令或设备级别命令。
互动策略管理单元606从移动设备104接收指示设备级别命令和容器级别命令的通知或消息。
图7是根据一些实施例的实例移动设备104的示意图。如图所示,移动设备104包括至少一个处理器702、至少一个存储器704、至少一个I/O接口706和至少一个网络接口708。
每个处理器702可以是,例如任何类型的通用微处理器或微控制器、数字信号处理(digital signalprocessing,DSP)处理器、集成电路、现场可编程门阵列(fieldprogrammable gate array,FPGA)、可配置处理器或其任何组合。
存储器704可以包括内部或外部的任何类型的计算机存储器的合适组合,例如随机存取存储器(random-access memory,RAM)、只读存储器(read-only memory,ROM)、只读光盘(compact disc read-only memory,CDROM)、电光存储器、磁光存储器、可擦除可编程只读存储器(erasable programmable read-only memory,EPROM)和电可擦可编程只读存储器(electrically-erasable programmable read-only memory,EEPROM)、铁电RAM(Ferroelectric RAM,FRAM)等。
每个I/O接口706使得计算设备与一或多个输入设备互联,例如键盘、鼠标、摄像机、触摸屏和麦克风等,或与一或多个输出设备互联,例如显示屏和扬声器等。
每个网络接口708使得计算设备与其它组件通信,与其它组件交互数据,接入和连接网络资源,服务应用,以及通过连接能够承载数据的网络(或多个网络)执行其它计算应用。
可以在提供对应用、本地网络、网络资源、其它网络和网络安全设备的访问之前操作移动设备104对用户进行注册和认证(例如通过登录、唯一标识和密码等)。移动设备104可以服务一个用户或多个用户。
图8是根据一些实施例的用于移动设备104的实例进程800的示意图。
802:移动设备104在MDM代理204(图3A)接收容器级别命令。MDM服务器102通过向MDM代理204发送容器级别命令实施范围内的策略。移动设备104具有一个或多个容器。每个容器将移动设备104上的数据和进程与其它容器分离。
804:MDM代理204(图3)执行容器级别命令,以仅控制MDM代理204a所在的容器202a访问移动设备104的硬件或软件资源。在其它实施例中,位于主机容器208或移动设备104内的MDM控制器执行容器级别命令以控制容器202b。
806:移动设备104在MDM代理204接收来自MDM服务器102的设备级别命令。808:MDM控制器206执行设备级别命令,以控制所有容器202访问移动设备104上的硬件或软件资源。
以下提供移动设备104、MDM代理204和容器202操作的其它相关细节。
图8的进程示出执行命令的实例顺序。但是,容器级别命令和设备级别命令之间不存在从属性,且顺序可以改变。例如,移动设备104可以在执行或接收容器级别命令(804)之前执行设备级别命令(808)。作为另一实例,移动设备104可以在执行容器级别命令(804)之前执行第一设备级别命令(808)和第二设备级别命令(返回808)。作为另一个实例,移动设备104可以在执行设备级别命令(808)之前执行第一容器级别命令(804)和第二容器级别命令(返回804)。
图9是根据一些实施例的用于MDM服务器102的实例进程的示意图。
902:可选地,MDM服务器102可以向移动设备104发送激活消息,以激活移动设备104上的容器202,或激活容器202a、202c内的一个或多个MDM代理204a、204c。这可以是响应MDM服务器102接收激活请求而进行的。
904:MDM服务器102发送用于移动设备104的容器202a(图3)的容器级别命令。906:MDM服务器102向移动设备104发送设备级别命令。应理解,MDM服务器可以发送多于一个的容器级别命令或多于一个的设备级别命令,这些命令可以按任何顺序发送。
908:MDM服务器102从移动设备104接收含有反馈响应的通知或消息。反馈响应指示容器级别命令或设备级别命令的执行状态。
图10是根据一些实施例的用于创建MDM策略的实例进程1000的示意图。
1002:IT管理员设备106通过提供认证信息登录MDM服务器102。MDM服务器102在授予创建或更新MDM策略的许可之前验证认证信息。
1004:IT管理员设备106创建或更新容器级别MDM策略。移动设备104或容器202与MDM策略可以分配的特定用户或用户组相关联。容器级别策略包括一个或多个容器级别命令,每个容器级别命令控制移动设备104上的独立容器202访问移动设备104的硬件或软件资源。
1006:IT管理员设备106创建或更新设备策略。设备策略包括一个或多个设备级别命令,每个设备级别命令控制设备整体特征并影响移动设备104上的所有容器202访问设备资源。
1008:MDM服务器102使用容器策略和设备策略定义范围内的策略集合。策略集合是应用于用户或管理的移动设备104的公共规则集合。MDM服务器102基于策略集合的范围生成并发送命令。MDM策略应用于已经在MDM服务器102注册的所有移动设备104中。
IT管理员设备106使用基于策略的范围对管理的移动设备104进行范围内的控制。范围内的策略具有不同范围的命令(例如容器级别、设备级别)。
命令或策略可以具有定义其范围(例如容器级别、设备级别)的范围属性。如果命令或策略不具有范围属性,默认范围可以是基于一个或多个预定义范围规则的容器级别范围或设备级别范围。
1010:IT管理员设备106向用户和用户组分配一个或多个范围内的策略集合。用户和用户组可以与一或多个移动设备104相关联。策略可以与移动设备104上的一个或多个容器202a、202b、202c相关联。相应地,范围内的策略集合可以与移动设备104或一个或多个容器202a、202b、202c相关联。
1016:MDM服务器102基于相关联的用户和用户组为移动设备104或容器202a、202b、202c部署范围内的策略集合。在一些实施例中,MDM代理204(图3)预先安装在移动设备104的容器202a内。在其它实施例中,MDM服务器102可以为容器202a、202b、202c部署一个或多个MDM代理204a、204c。MDM服务器102可以触发激活移动设备104和容器202a、202b、202c。MDM服务器102可以建立与移动设备104、一个或多个MDM代理204a、204c以及一个或多个容器202a、202b、202c之间的安全连接。
图11A和11B是根据一些实施例的用于注册移动设备104或容器202a、202b、202c的实例进程1100a、1100b的示意图。例如,如果移动设备104上存在两个容器202a、202c(图4),每个容器202a、202c可以独立注册。
1102:IT管理员设备106通过提供认证信息登录MDM服务器102。MDM服务器102在授予移动设备104和容器202a、202b、202c的实例注册许可之前验证认证信息。IT管理员设备登录MDM控制台,MDM控制台是MDM服务器102提供的显示在IT管理员设备106上的接口。
1104:IT管理员设备106通过使用MDM控制台创建用户账户来添加或注册与移动设备104相关联的用户。IT管理员设备106可以使用从组织目录(例如轻型目录访问协议)检索到的账户信息为用户或移动设备104创建账户。MDM服务器102为用户创建账户并存储帐户记录,例如存储在MDM数据库中。帐户记录包括用户标识和用户名。帐户记录还可以包括其它字段,例如组织、分组等。用户账户可以用于创建用户和移动设备104之间的连接。用户账户可以用于创建用户和MDM策略之间的连接。用户账户可以用于创建用户和用户组之间的连接。
1106:MDM服务器102向用户或与用户相关联的移动设备104分配注册配置文件。1108:MDM服务器102向用户或与用户相关联的移动设备104提供注册细节。
1110:移动设备104在容器202a内安装MDM代理204(图3)。在一些实施例中,MDM代理204预先安装作为设备图像的一部分。
1112:移动设备104运行MDM注册应用,开始激活进程。MDM注册应用可以是MDM代理204的一部分,或者是独立应用。MDM注册应用可以安装在移动设备104上,或安装在容器202a内。MDM注册应用开始激活移动设备104或容器202a、202c。1114:MDM注册应用向MDM服务器102提交注册请求。
1116:MDM服务器102认证移动设备104,建立与移动设备104之间的安全连接,然后验证来自移动设备104的注册请求。MDM服务器102验证用户是MDM数据库中的有效注册用户。1118:MDM服务器102将设备/容器实例与MDM数据库中的指定用户账户相关联。MDM服务器102向移动设备104发送成功激活消息。
一旦激活移动设备104,MDM服务器102通过用于基于范围的MDM策略管理的MDM代理收集设备/容器信息,包括:唯一设备ID(unique device ID,UDID)和唯一容器ID(uniquecontainer ID,UCID)。MDM服务器102将UDID和UCID存储在MDM数据库中。
图12是根据一些实施例的用于应用MDM策略的实例进程的示意图。该示意图示出MDM系统的不同部件之间的交互。MDM服务器102向MDM代理应用1204发布策略1202。MDM代理应用1204位于移动设备104上,例如位于移动设备104的容器202a、202c内。
MDM代理应用1204使用本地MDM解析器(Local MDM Parser,LMP)1206支持MDM容器化。LMP 1206接收并验证MDM策略的命令。命令可以称为MDM消息。LMP1206确定MDM消息的范围(例如容器级别、设备级别)。LMP 1206本地执行MDM策略集合的命令。在一些实施例中,在步骤1208中,LMP 1206向主机容器208转发设备级别命令。主机容器208内的MDM控制器206执行设备级别命令。
本地MDM解析器适配器(Local MDM Parser Adapter,LMPA)1212是主机容器208的组件,用于将设备级别命令从LMP 1206路由至全局设备管理器(Global Device Manager,GDM)1218。在步骤1210中,LMPA 1212确认接收命令。LMPA 1212使用消息路由器1214发送命令(在步骤1216中)。
GDM 1218维护设备级别MDM策略列表。GDM 1218检查MDM策略列表的更新。在步骤1224中,GDM 1218请求容器管理器1220应用设备级别命令。全局策略控制器(GlobalPolicy Controller,GPC)1222是容器管理器1220的组件,专用于响应来自GDM 1218的MDM请求以应用设备级别命令。
移动设备104应用从MDM服务器102接收的MDM策略。
MDM代理1204(通过LMP 1206和消息路由器1214)向GDM 1218转发设备级别命令。GDM 1218应用设备整体MDM策略。在步骤1226中,GDM 1218向MDM代理1204返回响应,所述响应含有状态消息,例如MDM策略处理和应用结果。
图13是根据一些实施例的实例MDM系统的示意图。MDM服务器102向移动设备104发布基于范围的MDM消息或命令1302。
所示实例具有工作容器1304和个人容器1306。MDM代理1308位于工作容器1304内。在此实例中,个人容器1306内不存在MDM代理。MDM服务器102(例如,由IT管理员运行)控制工作容器1304,所有应用、数据和活动都受到组织的MDM控制。在一些实施例中,IT管理员设备106控制工作容器1304。终端用户控制个人容器1306(VP2),所有应用、数据和活动对都MDM服务器102不可见。MDM策略和命令基于MDM服务器102发送的含有范围属性的容器级别和设备级别命令应用于预定义范围内。移动设备104执行访问控制规则,增强安全性。虚拟容器MDMAPI 1312配置工作容器1304,虚拟容器MDMAPI1314配置个人容器1306。LMP 1310使用消息路由器1316向GDM 1318转发设备级别命令。容器管理器1220的GPC 1322响应来自GDM 1218的MDM请求,执行设备级别命令。GPC1322可以在主机容器208内。设备级别命令通过库、内核1326和设备资源控制移动设备104的操作,设备资源例如为全球定位系统(global positioning system,GPS)组件1328、WiFi组件1330、蓝牙组件1332和摄像机1334等。
移动设备104可以禁用或启用个人容器1306。例如,移动设备104可以执行来自MDM策略的命令,以禁用和启用所有个人容器1306。MDM服务器102(由IT管理员运行)可以基于MDM策略向移动设备104发送命令,以在某些情况下(例如,移动设备104的位置相对于虚拟边界时)启用和禁用所有个人容器1306。MDM代理1308通过LMP 1310和消息路由器1316向GDM 1318转发命令。GDM 1318解释命令,然后向CM 1320中的GPC1322发送禁用或启用个人容器1306的请求。CM 1320对个人容器1306执行启用和禁用动作,并向MDM代理1308返回指示已执行启用和禁用动作的响应。MDM服务器102从MDM代理1308获取个人容器状态的更新。
图14是根据一些实施例的另一实例MDM系统的示意图。
所示实例包括异构操作系统上由一个MDM服务器102控制的工作容器1406、1414。不同类型的操作系统使用虚拟容器MDMAPI 1412、1420与工作容器1406、1414交互。MDM代理1408、1416位于每个工作容器1406、1414内。LPM 1410、1418使用消息路由器1422将消息路由至GDM 1424。容器管理器1428的GPC 1426执行命令,以控制访问设备资源,例如内核1432、GPS组件1434、WiFi组件1436、蓝牙组件1438和摄像机1440。
MDM服务器102控制工作容器1406、1414,所有应用、数据和活动都受到企业的MDM控制。工作容器1406、1414可以由同一企业管理。MDM策略和命令基于MDM服务器102发送的含有范围属性的MDM策略/命令应用于预定义范围内。
图15是根据一些实施例的又一实例MDM系统的示意图。所示实例包括异构操作系统上由不同MDM服务器102a、102b控制的工作容器1506、1514。
每个工作容器1506、1514由不同MDM服务器102a、102b管理。每个MDM服务器102a、102b可以与不同企业相关联。每个工作容器1506、1514与任何其它容器1506、1514完全分离。工作容器1506、1514由不同企业使用范围内的命令或MDM消息1502、1504管理。
图16A和16B是根据一些实施例的用于移动设备104的控制流的示意图。移动设备具有工作容器1602和主机容器208。移动设备104和MDM服务器102交互反馈数据。反馈包括与命令执行的状态相关的执行状态消息。命令执行指示是否成功执行命令。
存在下游控制流1600a部分和上游控制流1600b部分。工作容器1602在MDM代理1604接收命令,并在下游1600a部分使用LMP 1606和消息路由器1612向GDM 1616转发设备级别命令。工作容器1602和主机容器208使用服务器套接字1608、1610连接。消息路由器1612和GDM 1616使用客户端套接字1614连接。GDM 1616在上游控制流1600b部分向MDM代理1604转发执行状态消息或容器级别命令。
本文所述实施例启用和禁用个人容器,例如图3的容器202b。个人容器是非工作容器,且其中不安装MDM代理。容器化移动设备104中可以存在一个或多个个人容器。
本文所述实施例提供松耦合的API驱动MDM架构,为跨平台兼容性和移植性支持异构操作系统。MDM容器化是提供MDM组件封装和分离的框架。MDM系统基于MDM策略和范围内的命令(设备级别、容器级别)支持虚拟设备用途限制。对移动设备104的范围内的管理,除了在独立容器级别,MDM服务器102也在设备级别增强了安全性和管理能力。MDM系统跨多个设备和容器应用MDM策略或动作。
本文所述实施例提供松耦合的MDM架构。具体行业客户需要在同一移动设备104上进行移动设备管理以及需要多个异构操作系统。一些组织需要支持将移动设备104与企业网络结合的安全能力,用于企业拥有设备(COPE)和用户拥有设备(BYOD)系统。
本文所述实施例实施访问控制,从而对容器内数据的访问以及设备上容器之间的通信增强MDM安全控制。MDM容器化提供了对移动设备104上的工作和个人数据不同程度的控制,从完全控制所有数据到只具体控制工作数据。
在一些实例实施例中,当MDM服务器102向MDM代理204a、204c发送命令(设备级别或容器级别)时,MDM服务器102可以使用ID对(device_id,container_id)关联或参考容器实例。这样做的目的是确保移动设备104上的一个容器实例ID与其它移动设备104上的其它容器实例ID不同。MDM服务器102通过ID对参考容器202a、202b、202c。
可以存在不同类型的容器级别命令。实例命令包括授予对物理资源(例如摄像机、WiFi、数据/语音、GPS、麦克风、音频等)的访问权和应用管理(例如,允许在容器中安装哪些应用)。另一实例命令用于发放证书和凭证,包括推送信任证书、网络证书、WiFi证书、密码等。另一实例命令请求关于容器或移动设备104的信息。信息可以包括{container ID,device ID}对。信息可以包括定义为[container ID|device ID]的managed_container_ID或串连ID。信息可以指示存在任何个人容器或任何其它与企业相关的安全性相关信息。
MDM框架能够使用多个MDM代理管理多个容器。企业可以使用MDM服务器102和命令控制移动设备104。
本文所述的设备、系统和方法的实施例可以实施于中硬件和软件的组合中。程序代码应用于输入数据以执行本文描述的功能,并生成输出信息。输出信息应用于一个或多个输出设备。在一些实施例中,通信接口可以是网络通信接口。在元件可以组合的实施例中,通信接口可以是软件通信接口,例如用于进程间通信的软件通信接口。在其它实施例中,可存在实施为硬件、软件和其组合的通信接口的组合。
以上论述中,大量参考了服务器、业务、接口、端口、平台或计算设备形成的其它系统。应了解,使用这种术语视为表示一个或多个计算设备,所述计算设备具有至少一个处理器,用于执行存储在计算机可读实体、非瞬时性介质上的软件指令。例如,服务器可以包括一或多个计算机,所述计算机以完成所描述作用、职责或功能的方式运行为网页服务器、数据库服务器或其它类型的计算机服务器。
本文描述各种实例实施例。每个实施例表示发明元件的一种组合,但是公开元件的所有可能组合包括本发明主题。因此,如果一个实施例包括元件A、B和C,第二个实施例包括元件B和D,则即使没有明确公开,发明主题也视为包含A、B、C或D的其它组合。
术语“连接”或“耦合”可以包括直接耦合(两个耦合的元件相互接触)和间接耦合(两个耦合的元件之间至少存在一个额外元件)。
实施例的技术方案可以呈软件产品的形式。软件产品可以存储在非易失性或非瞬时性存储介质中,所述非易失性或非瞬时性存储介质可以是光盘只读存储器(compactdisk read-only memory,CD-ROM)、USB闪存盘或移动硬盘。软件产品包括多个指令,所述指令使得计算机设备(个人计算机、服务器或网络设备)执行实施例提供的方法。
本文所述实施例通过物理计算机硬件实施,包括计算设备、服务器、接收器、发射器、处理器、存储器、显示器和网络等。本文所述实施例提供有效的物理机器,尤其是配置的计算机硬件布置。本文所述实施例针对电子机器和电子机器实施的方法,用于处理和转换表示各种类型信息的电磁信号。
虽然已详细地描述了实施例,但是应理解,可以在不脱离如所附权利要求书所界定的范围的情况下对本发明做出各种改变、替代和更改。
此外,本发明的范围并不局限于说明书中所述的过程、机器、制造、物质组分、构件、方法和步骤的具体实施例。所属领域的一般技术人员可从本发明的公开中轻易地了解,可根据本发明使用现有的或即将开发出的,具有与本文所描述的相应实施例实质相同的功能,或能够取得与所述实施例实质相同的结果的过程、机器、制造、物质组分、构件、方法或步骤。相应地,所附权利要求范围包括这些流程,机器,制造,物质组分,构件,方法,及步骤。
Claims (29)
1.一种用于移动设备管理的进程,其特征在于,所述移动设备具有多个容器,所述多个容器中的每个容器将所述移动设备上的数据和进程与所述多个容器中的其它容器分离,所述多个容器包括第一虚拟容器,所述进程包括:
所述移动设备接收第一设备级别命令;
所述移动设备接收第一容器级别命令;
位于所述多个容器中的所述第一虚拟容器内的第一代理执行所述第一容器级别命令,以仅控制所述第一虚拟容器访问所述移动设备的资源;以及
位于所述移动设备上的控制器执行所述第一设备级别命令,以控制所述多个容器中的至少两个容器访问所述移动设备的所述资源。
2.根据权利要求1所述的进程,其特征在于,所述控制器位于所述移动设备的所述多个容器中的主机容器内。
3.根据权利要求1至2中任一项所述的进程,其特征在于,还包括:所述移动设备接收第二容器级别命令,以及所述控制器执行所述第二容器级别命令,以仅控制所述第一虚拟容器访问所述移动设备的资源。
4.根据权利要求1至3中任一项所述的进程,其特征在于,还包括:所述第一代理接收所述第一设备级别命令,并向所述控制器转发所述第一设备级别命令。
5.根据权利要求1至4中任一项所述的进程,其特征在于,还包括:所述控制器接收所述第一虚拟容器级别命令,并向所述第一代理转发所述第一容器级别命令。
6.根据权利要求1至5中任一项所述的进程,其特征在于,还包括:所述控制器将所述第一设备级别命令转换成第二容器级别命令,并向所述第一代理转发所述第二容器级别命令,其中所述第一代理执行所述第二容器级别命令以仅控制所述第一虚拟容器访问所述移动设备的资源。
7.根据权利要求1至6中任一项所述的进程,其特征在于,所述第一容器级别命令通过从以下动作组成的群组中选择的一个或多个动作仅控制所述第一虚拟容器访间所述移动设备的资源:仅控制所述第一虚拟容器访问所述移动设备的一个或多个资源,仅控制所述第一容器的配置,仅控制管理用于所述第一容器的应用,仅控制向所述第一虚拟容器发放证书和凭证,以及仅检索关于所述第一虚拟容器的信息。
8.根据权利要求1至7中任一项所述的进程,其特征在于,还包括:接收用于检索来自所述移动设备的信息的第二设备级别命令,以及接收用于检索来自所述第一虚拟容器的信息的第二容器级别命令。
9.根据权利要求1至8中任一项所述的进程,其特征在于,还包括:所述控制器管理所述移动设备上的所述多个容器,其中管理是指对所述移动设备上的所述多个容器进行创建、移除、禁用、启用、恢复、保存和修复中的至少一种。
10.根据权利要求1至9中任一项所述的进程,其特征在于,所述多个容器具有第二虚拟容器,所述进程还包括:接收第二容器级别命令,以及第二代理执行所述第二容器级别命令,以控制所述第二虚拟容器访问所述移动设备的所述资源。
11.根据权利要求1至10中任一项所述的进程,其特征在于,还包括:接收来自第一服务器的所述第一容器级别命令,以及接收来自第二服务器的所述第一设备级别命令。
12.根据权利要求11所述的进程,其特征在于,进一步地,所述第一服务器和所述第二服务器与不同组织相关联。
13.根据权利要求1至12中任一项所述的进程,其特征在于,还包括:确定所述第一容器级别命令和所述第一设备级别命令的执行状态,并发送指示所述执行状态的反馈响应。
14.根据权利要求1至13中任一项所述的进程,其特征在于,所述多个容器包括个人容器,所述进程还包括:所述控制器禁用或启用所述个人容器。
15.根据权利要求14所述的进程,其特征在于,还包括:确定所述个人容器的状态,发送所述状态,以及接收基于所述状态禁用或启用所述个人容器的命令。
16.根据权利要求1至15中任一项所述的进程,其特征在于,还包括:发送所述移动设备的设备标识和所述第一虚拟容器的容器标识,其中所述设备标识和所述容器标识用于接收所述第一设备级别命令和所述第一容器级别命令。
17.一种用于移动设备管理的进程,其特征在于,包括:
服务器向移动设备发送激活消息,所述移动设备具有多个容器,所述多个容器中的每个容器将所述移动设备上的数据和进程与所述多个容器中的其它容器分离,所述激活消息激活所述多个虚拟容器中的第一虚拟容器。
所述服务器发送第一容器级别命令,其中所述第一容器级别命令由位于所述第一虚拟容器内的第一代理执行,以仅控制所述第一虚拟容器访问所述移动设备的资源;以及
所述服务器发送第一设备级别命令,其中所述第一设备级别命令由位于所述移动设备上的控制器执行,以控制全部所述多个容器访问所述移动设备的资源。
18.根据权利要求17所述的进程,其特征在于,还包括:所述服务器接收反馈响应,所述反馈响应指示所述第一容器级别命令和所述第一设备级别命令中的至少一个的执行状态;以及所述服务器基于所述反馈响应发送第二容器级别命令和第二设备级别命令中的至少一个。
19.根据权利要求17至18中任一项所述的进程,其特征在于,还包括:使用唯一标识发送所述第一容器级别命令,所述唯一标识包括所述第一虚拟容器的容器标识和所述移动设备的设备标识。
20.根据权利要求19所述的进程,其特征在于,还包括:接收来自所述移动设备的所述容器标识和所述设备标识。
21.根据权利要求19所述的进程,其特征在于,还包括:向所述第一虚拟容器分配所述容器标识,以及向所述移动设备分配所述设备标识。
22.根据权利要求19所述的进程,其特征在于,还包括:使用所述容器标识和所述设备标识建立与所述第一虚拟容器之间的安全连接,用于发送所述第一容器级别命令。
23.根据权利要求19所述的进程,其特征在于,还包括:使用所述容器标识和所述设备标识建立与位于所述第一虚拟容器内的所述第一代理之间的安全连接,用于发送所述第一容器级别命令。
24.根据权利要求19所述的进程,其特征在于,还包括:使用所述设备标识建立与所述移动设备之间的安全连接,用于发送所述第一设备级别命令。
25.根据权利要求17至24中任一项所述的进程,其特征在于,还包括:注册用户帐户,认证所述移动设备和所述第一虚拟容器,以及将所述移动设备和所述第一虚拟容器与所述用户账户连接。
26.一种移动设备,其特征在于,包括:
多个容器,其中所述多个容器中的每个容器将所述移动设备上的数据和进程与所述多个容器中的其它容器分离,所述多个容器具有第一虚拟容器;
物理通信接口,用于接收第一设备级别命令和第一容器级别命令;以及
至少一个处理器,用于:
使得位于所述第一虚拟容器内的第一代理执行所述第一容器级别命令,以仅控制所述第一虚拟容器访问所述移动设备的资源;以及
使得位于所述移动设备上的控制器执行所述第一设备级别命令,以控制全部所述多个容器访问所述移动设备的所述资源。
27.根据权利要求26所述的移动设备,其特征在于,所述控制器位于所述移动设备的所述多个容器中的主机容器内。
28.根据权利要求26至27中任一项所述的移动设备,其特征在于,所述控制器不位于所述多个容器中的任一个内。
29.一种用于移动设备管理的系统,其特征在于,包括:
第一代理,位于移动设备上的多个容器中的第一虚拟容器内,所述多个容器中的每个容器将数据和进程与所述多个容器中的其它容器分离;
位于所述移动设备上的控制器;以及
至少一个与所述移动设备进行安全通信的服务器,用于发送命令,所述命令包括第一设备级别命令和第一容器级别命令,所述第一设备级别命令由所述控制器执行,以控制全部所述多个容器访问所述移动设备的资源,所述第一容器级别命令仅控制所述第一虚拟虚容器访问所述移动设备的资源。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/199,826 US10405182B2 (en) | 2016-06-30 | 2016-06-30 | Systems devices and processes to support mobile device management of multiple containers in virtualization environment |
US15/199,826 | 2016-06-30 | ||
PCT/CN2017/089102 WO2018001138A1 (en) | 2016-06-30 | 2017-06-20 | Systems, devices and processes to support mobile device management of multiple containers in virtualization environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109314713A true CN109314713A (zh) | 2019-02-05 |
CN109314713B CN109314713B (zh) | 2021-02-05 |
Family
ID=60786776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780038277.5A Active CN109314713B (zh) | 2016-06-30 | 2017-06-20 | 支持多个虚拟容器的移动设备管理的系统、设备和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10405182B2 (zh) |
CN (1) | CN109314713B (zh) |
WO (1) | WO2018001138A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10387099B2 (en) * | 2016-07-28 | 2019-08-20 | Intelligent Waves Llc | System, method and computer program product for generating remote views in a virtual mobile device platform using efficient color space conversion and frame encoding |
US10452419B2 (en) * | 2016-09-09 | 2019-10-22 | Huawei Technologies Co., Ltd. | Device virtualization for containers |
US11210670B2 (en) * | 2017-02-28 | 2021-12-28 | Early Warning Services, Llc | Authentication and security for mobile-device transactions |
US9892242B1 (en) * | 2017-04-28 | 2018-02-13 | Global Tel*Link Corporation | Unified enterprise management of wireless devices in a controlled environment |
US11029989B2 (en) * | 2018-11-05 | 2021-06-08 | International Business Machines Corporation | Distributed notebook kernels in a containerized computing environment |
US11632294B2 (en) * | 2020-05-19 | 2023-04-18 | Microsoft Technology Licensing, Llc | Configuration techniques for managed host operating systems and containerized applications instantiated thereby |
US20230370530A1 (en) * | 2022-05-11 | 2023-11-16 | At&T Intellectual Property I, L.P. | Switching mechanism for primary device management solution |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100311419A1 (en) * | 2009-06-04 | 2010-12-09 | Motorola, Inc. | Mobility Management Entity Tracking for Group Mobility in Wireless Communication Network |
US20140006347A1 (en) * | 2011-10-11 | 2014-01-02 | Zenprise, Inc. | Secure container for protecting enterprise data on a mobile device |
US20140032759A1 (en) * | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
CN103731802A (zh) * | 2012-10-12 | 2014-04-16 | 上海宝信软件股份有限公司 | 基于Android移动终端的设备管理方法 |
EP2723093A1 (en) * | 2012-10-18 | 2014-04-23 | Broadcom Corporation | Set top box application in a concurrent dual environment |
CN104798355A (zh) * | 2012-09-18 | 2015-07-22 | 思杰系统有限公司 | 移动设备管理和安全 |
CN105045656A (zh) * | 2015-06-30 | 2015-11-11 | 深圳清华大学研究院 | 基于虚拟容器的大数据存储与管理方法 |
CN105357256A (zh) * | 2015-09-28 | 2016-02-24 | 深信服网络科技(深圳)有限公司 | 管理移动设备的方法及服务器 |
CN105471695A (zh) * | 2014-08-21 | 2016-04-06 | 西安慧泽知识产权运营管理有限公司 | 一种存储区域网络虚拟化管理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040210773A1 (en) * | 2003-04-16 | 2004-10-21 | Charles Markosi | System and method for network security |
US9053340B2 (en) * | 2012-10-12 | 2015-06-09 | Citrix Systems, Inc. | Enterprise application store for an orchestration framework for connected devices |
CN104036202B (zh) | 2014-06-27 | 2017-12-19 | 中科创达软件股份有限公司 | 一种隔离企业应用的方法和设备 |
US9690622B1 (en) * | 2015-08-24 | 2017-06-27 | Amazon Technologies, Inc. | Stateless instance backed mobile devices |
CN105099706A (zh) | 2015-08-25 | 2015-11-25 | 华为技术有限公司 | 一种数据通信方法、用户设备和服务器 |
US10282210B2 (en) * | 2016-06-13 | 2019-05-07 | Huawei Technologies Co., Ltd. | System and method for virtual hardware control |
-
2016
- 2016-06-30 US US15/199,826 patent/US10405182B2/en active Active
-
2017
- 2017-06-20 WO PCT/CN2017/089102 patent/WO2018001138A1/en active Application Filing
- 2017-06-20 CN CN201780038277.5A patent/CN109314713B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100311419A1 (en) * | 2009-06-04 | 2010-12-09 | Motorola, Inc. | Mobility Management Entity Tracking for Group Mobility in Wireless Communication Network |
US20140006347A1 (en) * | 2011-10-11 | 2014-01-02 | Zenprise, Inc. | Secure container for protecting enterprise data on a mobile device |
US20140032759A1 (en) * | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
CN104798355A (zh) * | 2012-09-18 | 2015-07-22 | 思杰系统有限公司 | 移动设备管理和安全 |
CN103731802A (zh) * | 2012-10-12 | 2014-04-16 | 上海宝信软件股份有限公司 | 基于Android移动终端的设备管理方法 |
EP2723093A1 (en) * | 2012-10-18 | 2014-04-23 | Broadcom Corporation | Set top box application in a concurrent dual environment |
CN105471695A (zh) * | 2014-08-21 | 2016-04-06 | 西安慧泽知识产权运营管理有限公司 | 一种存储区域网络虚拟化管理方法 |
CN105045656A (zh) * | 2015-06-30 | 2015-11-11 | 深圳清华大学研究院 | 基于虚拟容器的大数据存储与管理方法 |
CN105357256A (zh) * | 2015-09-28 | 2016-02-24 | 深信服网络科技(深圳)有限公司 | 管理移动设备的方法及服务器 |
Non-Patent Citations (2)
Title |
---|
DAVID JARAMILLO: "A secure extensible container for hybrid mobile applications", 《2013 PROCEEDINGS OF IEEE SOUTHEASTCON》 * |
陈晓: "基于LinuxContainer的Android移动终端虚拟化", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
US20180007556A1 (en) | 2018-01-04 |
US10405182B2 (en) | 2019-09-03 |
WO2018001138A1 (en) | 2018-01-04 |
CN109314713B (zh) | 2021-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11019104B2 (en) | Service oriented software-defined security framework | |
CN109314713A (zh) | 支持虚拟化环境中多个容器的移动设备管理的系统、设备和进程 | |
US11687354B2 (en) | Virtual machine management using onboarding operations and openstack control | |
JP2011129117A (ja) | サービスとしてのクラウドフェデレーション | |
US11711241B2 (en) | Techniques for utilizing multiple network interfaces for a cloud shell | |
CN109526249A (zh) | 用于管理通信设备的通信接口的设备和方法 | |
KR20230146534A (ko) | 컨테이너 애플리케이션들에 대한 최소 클라우드 서비스액세스 권한들을 자동으로 구성하기 위한 기술들 | |
US20230353633A1 (en) | Providing managed services in a cloud environment | |
US20230328152A1 (en) | Routing of web requests to on-premise network in a multi-tenant environment | |
US20230113325A1 (en) | External identity provider as a domain resource | |
US20230100200A1 (en) | Token exchange between bearer and pop tokens | |
US20230097521A1 (en) | Reverse lookup of a user id to a domain id across shards | |
US20230140149A1 (en) | Failover of domains | |
US11695765B2 (en) | Techniques for selective container access to cloud services based on hosting node | |
US20240187232A1 (en) | Secured bootstrap with dynamic authorization | |
US20230101303A1 (en) | Identity sharded cache for the data plane data | |
US20240137268A1 (en) | Home region switch | |
US20230098641A1 (en) | Single logout | |
WO2023077105A1 (en) | Multi-region login | |
CN118077173A (zh) | 应用作为资源主体或服务主体 | |
CN118056184A (zh) | 按需提供云服务的技术 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |