CN111183661B - 用于控制计算设备的操作的方法,系统和可读存储介质 - Google Patents

用于控制计算设备的操作的方法,系统和可读存储介质 Download PDF

Info

Publication number
CN111183661B
CN111183661B CN201880065067.XA CN201880065067A CN111183661B CN 111183661 B CN111183661 B CN 111183661B CN 201880065067 A CN201880065067 A CN 201880065067A CN 111183661 B CN111183661 B CN 111183661B
Authority
CN
China
Prior art keywords
provider
computing device
indication
policy
policies
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880065067.XA
Other languages
English (en)
Other versions
CN111183661A (zh
Inventor
A·圭多蒂
F·凯里
E·图法罗洛
L·罗萨蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN111183661A publication Critical patent/CN111183661A/zh
Application granted granted Critical
Publication of CN111183661B publication Critical patent/CN111183661B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Abstract

一种用于控制计算设备的操作的方法和系统。接收由具有相应优先级的提供者提供的策略的指示。所述策略包括所述计算设备的一个或多个特征的相应设置的指示。利用已经认证了所述提供者设置所述策略的特征的优先级和许可的至少一个权威机构验证所述提供者。根据所述相应提供者的优先级来确定所述策略的特征的设置中的一个或多个适用设置。将所述计算设备配置为根据所述适用的特征设置来操作。

Description

用于控制计算设备的操作的方法,系统和可读存储介质
技术领域
本发明一般地涉及信息技术,更具体地涉及计算设备的操作的控制。
背景技术
计算设备可以在多种模式下使用。计算设备的示例是诸如公司雇员的智能电话之类的移动(计算)设备,其可以用于个人或商业目的,这减少了计算设备的激增,具有将单个计算设备用于不同目的可能性。然而,计算设备的多模式使用通常需要相应地区分计算设备的操作。例如,当智能电话用于个人目的时,相应的费用应计入智能电话用户的账户。相反,当智能电话用于商业目的时,相应的费用应计入公司的账户。
对于计算设备的这种多模式使用,有可能根据每个计算设备的使用模式来为每个计算设备设置不同的简档(或角色),使得每个简档允许使用具有根据其预期用途而设置的每个计算设备的特征的计算设备。此外,相同的角色有可能有不同的环境但是使用相应的密码。不同的环境有不同的用户界面,这便于区分计算设备的使用模式。
另一种可能性是按照由一个或多个上下文传感器提供的传感器数据来对移动设备实施策略(例如,在特定的位置将移动设备置于静音模式),使得移动设备的行为自适应于不同的环境。此外,可以将多个角色赋予不同的用户类型。当移动设备在一个场所内时,确定移动设备的用户的角色,并且相应地为该场所应用与用户的角色相对应的策略,以控制移动设备的一个或多个特征。以此方式,可根据移动设备的用户的角色而不同地对待移动设备。
移动设备还可以具有多个管理代理,其从外部管理机构接收策略并对移动设备实施策略。可以在移动设备上提供策略管理器,以基于其当前状态来整合这些策略。策略管理器提供用于调节管理机构的层次结构的机制。可以按照与提供管理机构的软件的提供者相关联的信任的顺序来对管理机构排序。
管理系统通常也用于管理数据处理环境的端点。特别地,在基于策略的管理系统中,每个策略指示必须在相应端点上执行的一个或多个活动,以使该一个或多个活动遵从该策略。管理服务器将策略部署到端点。每个端点直接验证端点对策略的遵从性,并实施相应的活动以补救任何不遵从性。
这些策略是用集中式的方法来管理的(其中这些策略基本上是用客户机/服务器体系结构来定义和分发的),这在特定情形中(例如,当涉及移动设备时)可能并非完全令人满意。
实际上,由于移动设备的特性,移动设备是游移的。因此,移动设备可以跨越多个域。
移动设备可暴露于不同的背景环境。此外,这些不同的背景环境通常随时间动态地改变。
移动设备可以支持若干个—可能并非(在任何时间/位置)总是可用的—通信通道。
发明内容
本发明的实施例提供了一种用于控制计算设备的操作的方法以及相关联的计算系统和计算机程序产品。计算设备接收由具有相应优先级的提供者提供的策略的指示。所述策略包括所述计算设备的一个或多个特征的相应设置的指示。利用已经认证了所述提供者设置所述策略的特征的优先级和许可的至少一个权威机构验证所述提供者。所述计算设备根据相应提供者的优先级在所述策略的特征的设置中确定一个或多个适用的设置。所述计算设备将所述计算设备配置得按所述适用的特征设置来操作。
附图说明
图1A-1D示出了本发明的实施例。
图2示出了实现本发明的实施例的计算系统。
图3示出了用于实现本发明的实施例的软件组件。
图4A-4D示出了描述本发明的实施例的活动图。
具体实施方式
图1A-1D示出了本发明的实施例。
从图1A开始,计算设备(例如,智能电话105)的操作将被控制(以便定义智能电话105的行为)。智能电话105接收多个策略。每个策略指示智能电话105的一个或多个特征(例如,铃音模式、文件访问、计费、呼叫过滤)的设置。所述策略由多个提供者110提供。提供者110是对智能电话105的控制感兴趣的任何利益相关者(例如,智能电话105的用户、诸如雇用该用户的公司、政府保护部门的一个或多个远程实体),提供者110具有应用提供者110的策略的相应优先级(例如,动态的并且可以根据诸如时间、位置、事件的因素而改变的优先级)。
转到图1B,提供者110向权威机构115登记(注册),或者向包括权威机构115在内的多个权威机构登记(注册)。权威机构115是具有批准提供者110可以执行的操作的(由智能电话105的用户接受的)权力的任何实体(例如,公共部门)。对于每个提供者110,机构115(例如,借助于由权威机构115颁发的提供者110的数字证书)验证提供者110的设置相应策略的特征的优先级和许可。
转到图1C,在策略的特征的设置中确定智能电话的一个或多个适用的设置。根据已经被验证的相应提供者110的优先级来确定适应的设置。例如,在独立的或已满足依赖性(例如,基于赋能、时间、位置、事件)的(经验证的提供者110的)策略中选择适用的设置。对于具有两个或更多个冲突设置的任何特征,选择具有最高(当前)优先级的提供者110的策略中的一个特征。
转到图1D,智能电话105被配置为根据适用的特征设置来操作。例如,在用户的工作时间期间,相应的费用被计入用户的公司的账户,在用户的工作时间期间之外,相应的费用被计入用户的帐户(根据公司的政策)。此外,如果智能电话105进入餐馆,则(根据相应的策略)降低智能电话105的振铃声,并且如果在智能电话105的区域中发生自然灾害,则(根据政府保护政策)禁用智能电话105的相机。
上述对图1A-1D的描述提供了一种分散式方法,其中提供者的授权和策略的定义(以及策略的部署)是分离的(decoupled),使得可以以不同的方式提供和部署任意数量的提供者(以及然后以不同的方式提供和部署任意数量的策略)。实际上,提供者仅需要由权威机构认证。然后,每个提供者可以定义任何策略(只要策略不违反授予提供者110的许可)并部署这些策略。因此,图1A-1D中描述的本发明的特征是高度灵活和可扩展的,并且对于移动设备—其可以跨越多个域、可以暴露于动态的背景环境、并且可以支持若干通信通道—来说是特别有利的。
图2示出了实现本发明的实施例的计算系统200。
计算系统200包括一个或多个上述计算设备,例如智能电话105(其操作将被控制)。此外,计算系统200包括一个或多个计算机器;例如,提供者的提供者服务器210(提供者服务器)和至少一台计算机器,例如权威机构的权威机构服务器215(权威机构服务器)。智能手机105、提供者服务器210和权威机构服务器215通过电信网络220(例如,基于因特网)进行通信;智能手机105可以通过移动电话网络、无线接入点(例如,Wi-Fi类型的)、邻近装置(例如,近场通信(NFC)类型的)来访问电信网络220,而提供者服务器210和权威机构服务器215则可以通过有线连接来访问电信网络220。
计算系统200的上述计算组件(即,智能电话105、提供者服务器210和权威机构服务器215)的每个计算组件包括例如通过具有一个或多个级别的总线结构225连接在这些计算组件之间的若干单元。特别地,一个或多个微处理器(μP)230控制计算组件的操作;非易失性存储器(ROM)235存储用于计算组件的引导程序的基本代码,而易失性存储器(RAM)240被微处理器230用作工作存储器。计算组件设置有用于存储程序和数据的大容量存储器245(例如,用于智能电话105的闪存和用于提供商服务器215和权威机构服务器215在其中实现的服务器群的存储设备)。此外,计算组件包括用于外围—或输入/输出(I/O)—单元的多个控制器250;例如,智能电话105的外围单元包括触摸屏、诸如4G类型的移动电话收发器(TX/RX)、诸如Wi-Fi类型的无线网络接口卡(WNIC)、诸如NFC类型的邻近收发器、照相机、麦克风、扬声器和GPS接收器,而提供者服务器210和权威机构服务器215的外围单元包括NIC和用于对由相应服务器群的控制台实现的可移动存储单元(诸如光盘,如DVD)进行读取/写入的驱动器。
图3示出了用于实现本发明的实施例的软件组件。
所有软件组件(程序和数据)作为整体用附图标记300表示。软件组件300通常存储在大容量存储器中,并且当程序运行时,与操作系统和其他应用程序(图3中未示出)一起(至少部分地)加载到智能电话105、提供者服务器210和权威机构服务器215的工作存储器中。程序最初可以例如从可移动存储单元或从电信网络安装到大容量存储器中。在这方面,每个程序可以是模块、代码段或代码部分,其包括用于实现指定逻辑功能的一个或多个可执行指令。
权威机构服务器215包括以下组件。认证服务305用于认证提供者。认证服务305控制(在读取/写入模式下)全局证书储存库310,其存储由权威机构颁发的提供者的相应(数字)证书。每个证书指示由该权威机构认证的提供者的若干特征。特别地,证书证明提供者的身份;为此,证书包括提供者的标识符(例如,其域名)及其公钥,该公钥对应于提供者所拥有的私钥。证书证明已经由权威机构分配给提供者的优先级规则,用于评估其优先级。优先级可以在预定范围内,其终值(例如零)对应于提供者的停用。例如,优先级规则指示优先级的默认值,并且以及优先级如何根据一个或多个实时状况而改变。例如,实时状况取决于时间(诸如在工作时间和非工作时间之间改变)、位置(诸如在餐馆内部和外部之间改变)和/或事件(诸如当自然灾害发生时改变)。在后一种情况(即,事件)下,证书还指示如何检测到事件(例如,通过来自从经认证的电话号码的SMS(即,短消息服务)或通过可靠的社交网络)。证书证明权威机构已经将一个或多个通信通道授权给提供者用于部署提供者的策略。例如,可以经由移动电话网络(诸如4G类型的)、无线网络(诸如Wi-Fi类型的)、邻近通信(诸如NFC类型的)来部署策略。证书证明权威机构向提供者授予设置智能手机的一项或多项特征的许可。特征是硬件类型(例如,照相机、扬声器)、软件类型(例如,应用、文件)、逻辑类型(例如,联系人、计费模式)或功能类型(例如,入站呼叫、出站呼叫)的任何资源。该许可将关于这些特征的特定控制权授予提供者(例如,启用/禁用相机、铃声、应用、对文件的访问、对联系人的访问、计费方案、入站呼叫、出站呼叫)。例如:用户可以被授权以设置对用户的账户的记账、阻止呼叫、控制位置的共享和防止对内容的访问;公司可以被授权以设置向公司的账户的记账以及控制铃声;餐馆可被授权以控制铃声;民用防护可以被授权以控制照相机。结果,证书实现了一种通用机制,其使得权威机构能够以被智能电话105信任的方式,向提供者授予授权(即,在以下方面:按照由提供者的优先级定义的相对其他提供者的特权、部署由提供者的通信通道定义的策略的方式以及可以由提供者的许可定义的可在智能电话105上执行的动作)。
每个提供者服务器210(图3中仅示出一个提供者服务器210)包括以下组件。登记器315用于通过登记器315访问认证服务305向权威机构登记提供者。此外,登记器315访问(在写入模式下)存储权威机构已经颁发给提供者的证书的证书文件320。证书包括提供者的优先级规则、通信通道和许可,配置管理器325用于控制智能电话105的配置。配置管理器325访问(在读取模式下)证书文件320。此外,配置管理器325访问(在读取/写入模式下)全局简档储存库,该储存库存储由提供者为智能电话105定义的一个或多个简档。每个简档指示可能的依赖性和一个或多个策略。每个策略又指示智能电话的一个或多个特征以及与所述一个或多个特征有关的相应设置。当依赖性满足时,依赖性使得能够应用该简档的策略。该依赖性基于一个或多个(进一步的)实时状况。例如,该依赖性可基于简档的激活(例如,由用户手动输入或从提供者的相应消息中接收),以及如上所述基于时间(例如,在特定时段使得能够应用该简档)、位置(例如,在特定区域使得能够应用该简档)和/或事件(例如,当非特异性事件发生时使得能够应用该简档)。部署器335用于将简档部署到智能手机105(使用提供者的证书中指示的通信通道)。部署器访问(在读取模式下)证书文件320和全局简档存储库330。
每个智能手机105(图3中仅示出一个智能手机)包括以下组件。配置代理340用于从提供者接收简档。为此,配置代理340可以与每个提供者的部署器335交互。配置代理340访问(在写入模式下)本地简档储存库345和本地证书存储库350。本地简档储存库345存储已经由智能电话105接收的(当前)简档。配置接口355用于由智能电话105(充当附加提供者)的用户查看、创建、更新或删除一个或多个另外的简档。配置接口355访问(在读取/写入模式下)本地证书存储库350。此外,配置代理340利用验证器360,其用于验证:提供者(例如,识别提供者)、提供者的优先级规则(以评估提供者的优先级)、提供者的通信通道(以通过通信通道接受提供者的相应的简档)以及提供者的简档(以允许应用该简档)。应用器365(在读取模式下)访问本地简档储存库345和本地证书储存库350。此外,应用器365还利用评估器370,其用于评估提供者的优先级和简档的依赖性。应用器365和评估器370利用智能电话105的外围单元的一个或多个驱动器375。
图4A-4D示出了描述本发明的实施例的流程图。
特别地,图4表示可以用于利用方法400控制智能手机的操作的示例性过程。在这方面,图4中的每个框可以对应于用于在相应的控制单元上或在用户的智能便携式设备上实现指定的逻辑功能的一个或多个可执行指令。
从一般提供者服务器的“泳道”开始,每当相应的提供者向权威机构提交要求更新提供者的登记的请求(通过登记器的用户界面)时,过程从框402转到框404。例如,提供者可以请求向权威机构登记,以更新:提供者的标识符、优先级规则、通信通道;以及检测相应事件和/或许可的方式。
移到权威机构服务器的“泳道”,在框406,认证服务接收提供者的请求,作为响应,权威机构验证是否可以接受提供者的请求。假设提供者的请求是可接受的,则认证服务在框408为提供者创建相应的证书(并将相应的证书保存到相应的储存库中)。特别地,如果提供者是新的,则生成相应的私钥和公钥对。在任何情况下,权威机构服务器都利用提供者的相关信息(即,标识符、公钥、优先级规则、通信通道、检测事件和许可的方式)来创建证书,并且利用权威机构的私钥来签署证书。然后,在框410,认证服务将该证书返回给提供者服务器。
返回到提供者服务器的“泳道”,登记器在框412接收证书(并且将证书保存到相应文件中)。然后该过程返回到框402,等待下一个向权威机构提出的更新提供者的登记的请求。
以完全独立的方式,每当提供者提交更新提供者的简档的请求(通过配置管理器的用户界面)时,过程从框414转到框416(在提供者服务器的“泳道”)。特别地,提供者可以请求全局地或者在其策略的级别创建、更新或删除简档。例如,公司可以定义“工作”简档和“会议”简档,“工作”简档具有将费用公司的账户、隐藏标记为个人的内容、仅允许来自工作组中的联系人的呼叫的策略并且具有对工作时间的依赖性;“会议”简档具有将铃声转到静音模式、仅允许来自管理者组中的联系人的呼叫,并且具有对来自每个会议室入口处的邻近装置的复位信号的依赖性。餐馆可以定义对应的简档,其具有降低铃声的策略,并且具有对来自其入口处的邻近装置的复位信号的依赖性。民防部门可以定义对应的简档,其具有禁用照相机策略,并且具有对在相应消息中指示的自然灾害的区域内的某位置的依赖性。响应于此,配置管理器验证请求是否符合提供者的授权(如由其在对应文件中的证书所指示的那样),即,是否允许每个策略的特征的设置。假设提供者的请求是可接受的,则在框418,配置管理器相应地更新简档存储库。此外,在框420,部署器使任何已经更新的简档可用于部署到智能电话的一个或多个通信通道中(例如,在相应接入点中的“工作”和“会议”简档、在相应邻近装置中的餐馆的简档以及在热点和一个或多个移动电话网络中的民防部门的简档),然后,该过程返回到框414,等待下一个更新简档的请求。
现在参看智能电话105的“泳道”,每当用户(在利用用户的用户标识符和密码进行认证之后)提交(通过配置代理的用户接口)对用户的简档进行更新的请求时,过程从框422转到框424。在一个实施例中,用户是提供者110。如上所述,用户可以请求全局地或者在简档的策略的级别创建、更新或者删除用户的简档(有可能手工地禁用或启用简档,由此使简档的依赖性分别总是得到满足或者得不到满足)。例如,“家庭”简档可以通过向用户开帐单的策略来定义,“度假”简档可以通过阻止来自工作组中的联系人的呼叫并且防止共享位置的策略来定义,“儿童”简档可以通过阻止对为成人标记的内容进行访问的策略来定义。在前面的示例中,用户一般可以单独启用“家庭”简档;当用户正在度假时,可以启用“家庭”和“度假”简档;或者当用户将智能电话给孩子时,可以启用“家庭”、“度假”和“儿童”简档。响应于此,配置管理器验证请求是否符合用户的授权(如由用户在对应文件中的证书所指示的那样),即,是否允许每个策略的特征的设置。假设用户的请求是可接受的,则在框426,配置管理器相应地更新简档存储库。然后,过程返回到框422,等待下一个更新简档的请求。
一旦预定的时间周期结束(例如,每1-2秒),过程以完全独立的方式从框428转到框430。响应与此,进入用于处理智能电话所支持的通信通道的循环。该循环开始于配置代理,配置代理例如按照覆盖范围的递增顺序考虑一个(当前的)通信通道(例如邻近通信、无线网络和移动电话网络)。继续到框432,配置代理验证该通信通道上尚待处理的任何提供者是活动的。如果是,则在框434处,配置代理验证提供者的任何(新)简档是否仍要由智能电话(如在本地简档储存库中所指示的)接收。还可以根据简档的依赖性,例如通过仅考虑可以根据一个或多个实时状况(诸如智能电话的当前位置和/或当前时间)启用的新简档,来过滤新简档,以便减少通信通道上的业务量(traffic)。如果智能电话仍然要接收提供者的一个或多个新简档(其可能被启用),如果必要的话(即,如果证书在对应的储存库中丢失或不是最新的),则在框436处,配置代理(从提供者服务器)下载提供者的证书。在框438处,验证器随后向权威机构服务器验证该证书的有效性,即,证书是否已用权威机构的私钥(通过使用其公钥)签名以及证书是否尚未过期。然后,根据该验证的结果,活动流在框440处分支。如果证书已被正确地验证,则过程在框442处继续。在框442,确认器验证提供者是否被授权使用该通信通道(如提供者的证书所指示的那样),如果提供者被授权使用该通信通道,则在框444,配置代理下载提供者的新的配置文件(从提供者服务器)。然后进入一个验证提供者的新简档的循环。循环开始于框446,其中验证器(例如按新简档的创建时间的递增顺序)考虑一个(当前的)新简档。循环开始于框448,其中验证器(以任意顺序)考虑新简档的一个(当前的)策略,继续到框450,验证器确定提供者是否有设置该策略的特征的许可(如提供者的证书中所指示的那样)。如果提供者具有设置该特征的许可,则在框452处,验证器验证是否已经验证了新配置文件的最后的策略。如果不是,则活动流返回到框448以对新简档的下一个策略重复相同的操作。相反(一旦新简档的所有策略已经被正确地验证),则通过下到框454,退出验证新简档的策略的循环;此时,验证器将新简档(被正确验证的)添加到本地简档存储库(也可以执行一个图中未示出的清除过程,以周期性地删除例如长时间未被使用的简档和其提供者的证书),然后通过下到框456,退出验证新简档的循环;如果提供者设置该策略的特征的许可,则也从框450直接到达该相同的点(不执行任何进一步的动作),从而丢弃整个新的简档。验证器现在验证提供者的最后一个新简档是否已经被验证。如果不是,则活动流返回到框446,以对提供者的下一个新简档重复相同的操作。相反(一旦提供者的所有新简档都已经被验证),则过程返回到框432以再次验证是否通信通道上尚待处理的任何提供者是活动的。也可以从框434(当该通信通道上提供者的所有简档都已经被智能电话接收时)、从框440(当由于提供者的证书尚未被确认而拒绝提供者时)或从框442(当由于提供者未被授权使用该通信通道而拒绝提供者时)直接到达框432。一旦没有待处理的任何提供者(在通信通道上没有提供者处于活动状态时总是“真”),则通过下到框458,退出相应的循环。在框458,配置代理验证是否已经处理了智能电话的最后一个通信通道。如果不是,则活动流程返回到框430,以在智能电话的下一通信通道上重复相同的操作。相反(一旦智能电话的所有通信通道都已经被处理),对出相应的循环,返回到框428,以周期性地重复相同的操作。
以完全独立的方式,一旦另一预定时间段期满(例如,每1-2秒),则该过程从框460转到框462。作为响应,评估器确定(可能会影响提供者的优先级和/或简档的依赖性的)实时状况。特别地,评估器确定一个当前时间(例如,由智能电话的系统时钟提供的日期和时间)。在框464,评估器确定智能电话的当前位置(例如,由GPS接收器的驱动器提供的地理坐标,或者由接入点的信标信号或邻近装置的复位信号所限定的相应区域),在框466,评估器确定可能与实时状况相关的任何事件(如由相应储存库中的证书和简档所指示的)。另外或替代地,事件可以是基于可靠的社交活动(例如,在证书中指示的社交网络中交换的消息)的认知过程的结果。
然后进入一个处理智能电话的提供者的循环—从其已经下载一个或多个简档(如相应存储库中该提供者的证书所指示的)。该循环在框468开始,其中,评估器(例如,按相应存储库中该提供者的证书的添加的递增顺序)考虑智能电话的提供者中的(当前的)一个提供者。继续到框470,评估器根据评估器的优先规则(从其在相应存储库中的证书中检索的)确定提供者的优先级。例如,评估器将优先级初始化为其默认值。评估器然后根据当前时间(例如,工作时间期间增加公司的优先级,工作时间以外期间增加用户的优先级)、根据当前位置(例如,智能电话在餐馆内时增加餐馆的优先级)和/或根据事件(例如,智能电话处于自然灾害的区域时增加民防部门的优先级)来改变优先级。
然后在框472进行检测,其中应用器验证提供者的优先级。如果提供者的优先级不为零(意味着提供者是活动的),则过程下到框474。此时,进入处理提供者的简档(从相应存储库提取的)的循环。该循环开始于应用器(以任意顺序)考虑提供者的一个(当前)简档。继续到框476,评估器根据实时状况验证简档的依赖性(如果有的话)。例如,在工作时间或在非工作时间期间,在会议室或餐馆内,在发生自然事件时,可以响应于简档的激活,启用对简档的应用。然后,根据步骤476中的这个验证的结果,活动流在框478分支。特别地,如果简档的依赖性被满足或者简档没有依赖性(意味着简档可以被应用到智能电话上),则进入用于处理简档的策略的进一步循环。该循环开始于框480,其中应用器考虑简档的一个(当前)策略。继续到框482,应用器验证当前策略的特征是否已经被一个先前策略设置(已经被处理),如果没有,应用器在框484将该策略标记为适用的(例如,通过断言在被用所有被解除断言的策略的变量初始化的掩码中的一个相应变量)。相反,在框486,应用器验证当前策略的提供者的优先级是否(可能严格地)高于先前策略的提供者的优先级。如果是,则应用器在框488将先前策略标记为不再适用(通过解除断言掩码中的相应变量),并将当前策略标记为适用的以代替先前策略(通过断言掩码中的相应变量),然后,当当前策略的提供者的优先级并非(可能严格地)高于先前策略的提供者的优先级(先前策略依然是不适用的)时,活动流从框484、从框488或直接从框486,下到框490。结果,在不同策略的相同特征的设置之间有任何冲突的情况下,根据其提供者的优先级来应用策略(在优先级相同的情况下,最老的提供者占优)。此时,应用器验证简档的最后一个策略是否已被处理。如果不是,则活动流返回到框480,以对简档的下一个策略重复相同的操作。相反(一旦已经处理了简档的所有策略),则通过下行到框492,退出相应的循环,当简档的依赖性得不到满足(使得简档根本就不适用)时,也从框478直接到达框492。应用器现在验证是否已经处理了提供者的最后一个简档。如果不是,则活动流返回到框474,以对提供者的下一个简档重复相同的操作。相反(一旦已经处理了提供者的所有简档),则通过下行到框494,退出相应的循环。应用器现在验证智能电话的最后一个提供者是否已经被处理。如果不是,则活动流程返回到框468,以对智能电话的下一个提供者重复相同的操作。当提供者的优先级为零(意味着提供者是不活动的)时,则也从框472直接到达框468。相反(一旦智能电话的所有提供者都已经被处理),则通过下行到框496,退出相应的循环。应用器现在根据已经被确定为此刻适用的策略(如在掩码中所标记的)来配置智能电话,(如果必要的话)使得应用器根据每个适用的策略的设置来配置每个适用的策略的特征。
为了满足局部和特定的要求,本领域技术人员可以对本发明进行逻辑和/或物理上的修改和改变。更具体地,尽管已经参考本发明的一个或多个实施例以一定程度的特殊性描述了本发明,但是应当理解,形式和细节上的各种省略、替换和改变以及其他实施例都是可能的。特别地,本发明的不同实施例甚至可以在没有前述说明中为提供对本发明更彻底的理解而阐述的具体细节(例如数值)的情况下实施。相反,为了不使不必要的细节混淆本说明,可能省略或简化了公知的特征。此外,要明确指出的是,结合本发明的任何实施例描述的具体元件和/或方法步骤可以作为一般设计选择而并入任何其它实施例中。在任何情况下,每个数值应被理解为由术语“约”修饰(除非已经完成),并且每个数值范围应被理解为明确地指定该范围内的连续数字(包括其端点)的任何可能数字。此外,序数或其他限定词仅用作标记以区分具有相同名称的元素,但它们本身不意味着任何优先级、先后次序或顺序。术语包括、包含、具有、含有和涉及(及其任何形式)应当具有开放的、非穷举的含义(即不限于所列举的项目),术语基于、取决于、根据其功能(及其任何形式)应当被认为是非排他性的关系(即,具有所涉及的可能的另外的变量),术语“一/一个"应当被认为是一个或多个项目(除非另外明确指出),并且术语“用于...的装置”(或任何装置加功能的表述)应当被认为是被适配或配置用于执行相关功能的任何结构。
例如,实施例提供了一种用于控制计算设备的操作的方法。然而,计算设备可以是任何类型的(参见下文)。
在一个实施例中,该方法包括接收多个策略的指示。然而,策略可以是任何数量的,并且可以以任何方式接收(例如,下载的或手动输入的)。
在一个实施例中,策略由多个提供者提供。然而,提供者可以是任何数量的和任何类型的(例如,用户、远程实体或其任何组合)。
在一个实施例中,提供者具有相应的优先级。然而,优先级可以是任何类型的(例如,动态的或静态的)。
在一个实施例中,策略包括计算设备的一个或多个特征的相应设置的指示。然而,策略可以涉及任何数量和类型的特征(例如,硬件、软件、逻辑和/或功能类型)及其任何设置(例如,控制访问、使用、操作),具有可以在任何级别(例如,单独地、分组到简档中或其任何组合)管理的策略。
在一个实施例中,该方法包括用至少一个权威机构来验证提供者。然而,权威机构可以是任何数量的和任何类型的(例如,公共或私人机构)。此外,可以以任何方式(例如,利用证书、交换的消息)来验证提供者。
在一个实施例中,权威机构认证提供者的优先级和许可以设置其策略的特征。然而,权威机构可以以任何方式(例如,单独地或在其类别的级别)来证明提供者。
在一个实施例中,该方法包括根据正被验证的相应提供者的优先级来确定策略的特征的设置中的一个或多个适用的设置。然而,可以以任何方式确定适用的设置(例如,手动地根据提供者和/或简档的年龄解决相等优先级的冲突)。
在一个实施例中,该方法包括配置计算设备以根据适用的特征设置来操作。然而,计算设备可以以任何方式来配置(例如,自动地或至少在特定情况下请求用户的批准,在计算设备的级别本地地和/或在诸如电话运营商的远程计算机器的级别全局地)。
在一个实施例中,该方法包括利用所述至少一个权威机构验证所述提供者,所述权威机构根据一个或多个实时状况验证所述提供者的相应优先级规则以评估其优先级。然而,可以以任何方式(与上文相同的或不同的)验证优先级规则。优先级规则可以是任何类型的,并且它们可以基于任何数量和类型的实时状况(例如,时间、位置、事件或其任何组合)。
在一实施例中,该方法包括根据被验证的提供者的对应优先级规则来评估提供者的优先级。然而,可以以任何方式(例如,局部地和/或全局地)评估优先级。
在实施例中,所述接收多个策略的指示的步骤包括接收从与一个或多个远程实体相关联的相应远程计算机器下载的策略的至少一部分。然而,策略可以以任何方式(例如,在推送模式或拉取模式下,选择性地根据任何数量和类型的实时状况或不加区别地)从任何数量和类型的远程计算机器(例如,物理服务器、虚拟服务器、云服务)下载。此外,远程实体可以是任何数量的和任何类型的(例如,公司、诸如餐馆、咖啡店和电影院的任何公共场所、博物馆、航空公司、电话运营商、诸如民防部门、警署的任何机构)。
在一个实施例中,接收多个策略的指示的步骤包括接收由计算设备的一个或多个用户输入的策略的至少一部分。然而,可以以任何方式(例如,键入或复制)输入策略。此外,用户可以是任何数量的和任何类型的(例如,计算设备的所有者、他的/她的妻子/丈夫、孩子)。
在一个实施例中,该方法包括利用所述至少一个权威机构来验证提供者,所述至少一个权威机构对提供者的相应授权进行认证以经由一个或多个通信通道提供提供者的策略。然而,通信通道可以以任何方式(与上述方式相同或不同)被授权。此外,每个提供者可以被授权使用任何数量和类型的通信通道,直到所有可用的通信通道(例如,通常由其类别定义的或由诸如装置、位置、时间的其它的特征来具体定义的)。
在实施例中,该方法包括经由由计算设备支持的被验证的提供者的通信通道的至少一部分从每个提供者接收策略的指示。然而,通信通道可以是任何数量的和任何类型的(例如,移动电话网络、无线网络、邻近通信、SMS、蓝牙连接)。此外,每个提供者可以使用任何数量的提供者通信通道(例如,选择性地用于每个简档的,或者通常总是多达所有简档的)。
在实施例中,所述接收策略的指示包括从一个或多个移动电话网络、一个或多个接入点和/或一个或多个邻近装置接收策略的指示。然而,可以从任何移动电话网络(例如,LTE、HSDPA、UMTS、EDGE)、从任何接入点(例如,私有接入点、热点)、从任何邻近装置(例如,NFC、RFID)接收策略。
在实施例中,所述确定一个或多个适用的设置包括根据一个或多个实时状况验证至少部分策略的适用性。然而,策略的适用性可以取决于任何数量和类型的实时状况(与上述相同的或不同的)。在任何情况下,策略也可以是无条件的(部分地或完全地)。
在实施例中,所述验证策略的至少一部分的适用性包括验证所述策略的至少一部分的手动启用。然而,可以以任何方式(例如,单独地或在简档的级别上,手动地或自动地)启用/禁用策略。在任何情况下,策略也可以总是被启用的(部分地或完全地)。
在一个实施例中,该方法包括根据一个或多个实时状况评估至少部分提供者的激活。然而,提供者的激活可以取决于任何数量和类型的实时状况(与上述条件相同)。在任何情况下,提供者也可以总是(部分地或完全地)是活动的。
在一个实施例中,该方法包括检测一个有助于定义实时状况的当前时间。然而,当前时间可以以任何方式(例如,通过系统时钟或远程服务)来检测;此外,当前时间可以以任何方式(例如,通过特定或重复的小时、天、假日)来定义实时状况。
在一个实施例中,该方法包括检测有助于定义实时状况的计算设备的当前位置。然而,当前位置可以以任何方式(例如,通过GPS接收器、接入点、移动电话网络)检测。此外,当前位置可以以任何方式(例如,按区域、城市、地区、国家、建筑物)来定义实时状况。
在一个实施例中,该方法包括检测有助于定义实时状况的一个或多个事件的指示。然而,事件可以是任何数量的和任何类型的(例如,自然灾害、示威、恐怖行动、事故),并且事件可以以任何方式(例如,根据对应的通知、社交活动或其任何组合)被检测。此外,事件可以以任何方式(例如,单独地或与事件的位置组合地,持续预定义的时间或直到事件结束的通知)来定义实时状况。
在一个实施例中,检测一个或多个事件的指示的步骤包括:利用所述至少一个权威机构来验证所述提供者,所述至少一个权威机构通过电信网络来认证相应通知,以检测所述事件的指示。然而,可以以任何方式(与上述相同的或不同的)进行通知。此外,每个提供者可以被授权在任何电信网络上使用任何数量和类型的通知(例如,SMPS、操作系统通知、电子邮件)(见下文)。
在一个实施例中,检测一个或多个事件的指示的步骤包括利用所述至少一个权威机构验证所述提供者,所述至少一个权威机构通过电信网络来认证相应社交活动,以检测所述事件的指示。然而,社会活动可以以任何方式(与上文相同的或不同的)被认证。此外,社交活动可以是提供者单独或全局在任何电信网络(与上文相同的或不同的)上的任何数量的和类型社交活动(例如,消息、评论、社交网络中的评级、公告板、讨论)。
在实施例中,检测一个或多个事件的指示的步骤包括根据被验证的提供者的相应通知来检测所述事件的指示。然而,可以以任何方式(例如,在推送模式或拉取模式下)接收通知。
在实施例中,检测一个或多个事件的指示的步骤包括根据与被验证的提供者的相应社交活动来检测所述事件的指示。然而,可以根据社交活动以任何方式(例如,通过自然语言处理技术、基于关键字的查询、主题标签)来确定所述事件。
一般来说,如果用等同的方法(通过使用具有更多步骤或其部分的相同功能的相似步骤、去除一些非必要步骤,或添加另外的可选步骤)来实现相同的解决方案,则相似的考虑适用。此外,可以以不同的顺序、并发地或以交错的方式(至少部分地)执行这些步骤。
实施例提供了一种配置得用于使计算机设备执行上述方法的计算机程序。实施例提供了一种计算机程序产品,包括具有体现于其中的程序指令的计算机可读存储介质,所述程序指令可由所述计算机设备执行以使所述计算机设备执行相同的方法。然而,软件程序可以被实现为独立模块、实现为用于预先存在的软件程序(例如,计算设备的操作系统)的插件、或者甚至直接以插件的形式实现。在任何情况下,根据本发明实施例的解决方案甚至可以硬件结构(例如,通过集成在的一个或多个半导体材料的芯片中的电子电路)来实现、或者以适当编程或以其他方式设置的软件和硬件的组合来实现。
实施例提供了一种包括被配置用于执行上述方法的步骤的装置的系统。实施例提供了一种系统,其包括用于执行相同方法的每个步骤的电路(即,例如通过软件适当配置的任何硬件)。具体地,不同的实施例分别提供计算设备、提供者服务器、权威机构服务器或它们的组合。然而,计算设备可以是任何类型的(例如,智能电话、平板电脑、膝上型计算机或任何其他计算机),提供者服务器和权威机构服务器可以是任何类型的(例如,物理计算机器、虚拟计算机器、云服务),并且整个系统可以包括任何数量的计算设备、提供者服务器和权威机构服务器,它们互相之间其经由任何网络(例如,本地、广域、全球、蜂窝或卫星类型)进行通信。
一般来说,如果计算设备、提供者服务器、权威机构服务器和整个系统具有不同的结构或包括等同的组件或其具有其他操作特性,则类似的考虑适用。在任何情况下,其每个组件可以被分成更多的元件,或者两个或更多个组件可以被一起组合成单个元件;此外,每个组件可以被复制以支持并行执行相应的操作。此外,除非另外指明,不同组件之间的任何交互一般不需要是连续的,并且可以是直接的交互或者通过一个或多个中间体的间接的交互。
在任何可能的技术细节结合层面,本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供者来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本发明的计算机程序产品包括一个或多个计算机可读硬件存储设备,其中存储有计算机可读程序代码,所述程序代码可由计算系统的一个或多个处理器执行以实现本发明的方法。
本发明的计算系统包括一个或多个处理器、一个或多个存储器以及一个或多个计算机可读硬件存储设备,所述一个或多个硬件存储设备包含可由所述一个或多个处理器经由所述一个或多个存储器执行以实现本发明的方法的程序代码。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (20)

1.一种用于控制计算设备的操作的方法,其中所述方法包括:
由所述计算设备接收由具有对应优先级的多个提供者提供的多个策略的指示,所述策略包括所述计算设备的一个或多个特征的对应设置的指示,其中利用已经认证了所述提供者设置所述策略的特征的优先级和许可的至少一个权威机构验证所述提供者;
由所述计算设备根据所述提供者的优先级来确定所述策略的特征的设置中的一个或多个适用设置;以及
由所述计算设备将所述计算设备配置为根据所述适用的特征设置来操作。
2.根据权利要求1所述的方法,其中,利用已经认证了所述提供者的用于根据一个或多个实时状况来评估所述优先级的相应优先级规则的所述至少一个权威机构来验证所述提供者,并且其中,所述方法包括:
由所述计算设备根据所述提供者的相应优先级规则来评估所述提供者的优先级。
3.根据权利要求2所述的方法,其中所述方法包括:
由所述计算设备检测有助于定义所述实时状况的当前时间。
4.根据权利要求2所述的方法,其中所述方法包括:
由所述计算设备检测有助于定义所述实时状况的所述计算设备的当前位置。
5.根据权利要求2所述的方法,其中所述方法包括:
由所述计算设备检测有助于定义所述实时状况的一个或多个事件的指示。
6.根据权利要求5所述的方法,其中所述检测一个或多个事件的指示包括:
利用认证电信网络上的相应通知和/或社交活动以检测所述事件的指示的所述至少一个权威机构来验证所述提供者;以及
根据所述提供者的相应通知和/或社交活动来检测所述事件的指示。
7.如权利要求1所述的方法,其中所述接收多个策略的指示包括:
接收从与一个或多个远程实体相关联的相应远程计算机器下载的策略的至少一部分。
8.如权利要求1所述的方法,其中所述接收多个策略的指示包括:
接收由所述计算设备的一个或多个用户输入的策略的至少一部分。
9.根据权利要求1所述的方法,其中,利用已经认证了所述提供者经由一个或多个通信通道提供策略的授权的所述至少一个权威机构来验证所述提供者,并且其中,所述方法包括:
经由各个提供者的通信通道中的至少一个从每个提供者接收所述策略的指示。
10.根据权利要求9所述的方法,其中所述接收所述策略的指示包括:
从一个或多个移动电话网络、一个或多个接入点和/或一个或多个邻近装置接收所述策略的指示。
11.根据权利要求1所述的方法,其中所述确定一个或多个适用设置包括:
根据一个或多个实时状况验证所述策略的至少一部分的适用性。
12.根据权利要求11所述的方法,其中所述验证所述策略的至少一部分的适用性包括:
验证所述策略的至少一部分的手动启用。
13.根据权利要求1所述的方法,其中所述方法包括:
由所述计算设备根据一个或多个实时状况来评估所述提供者中的至少一部分提供者的简档的激活。
14.一种计算机可读存储介质,所述计算机可读存储介质具有存储在其中的计算机可读程序代码,所述程序代码包含可由计算设备执行以实现用于控制计算设备的操作的方法的指令,所述方法包括:
由所述计算设备接收由具有对应优先级的多个提供者提供的多个策略的指示,所述策略包括所述计算设备的一个或多个特征的对应设置的指示,其中利用已经认证了所述提供者设置所述策略的特征的优先级和许可的至少一个权威机构验证所述提供者;
由所述计算设备根据所述提供者的优先级来确定所述策略的特征的设置中的一个或多个适用设置;以及
由所述计算设备将所述计算设备配置为根据所述适用的特征设置来操作。
15.根据权利要求14所述的计算机可读存储介质,其中,利用已经认证了所述提供者的用于根据一个或多个实时状况来评估所述优先级的相应优先级规则的所述至少一个权威机构来验证所述提供者,并且其中,所述方法包括:
由所述计算设备根据所述提供者的相应优先级规则来评估所述提供者的优先级。
16.根据权利要求14所述的计算机可读存储介质,其中所述接收多个策略的指示包括:
接收从与一个或多个远程实体相关联的相应远程计算机器下载的策略的至少一部分。
17.根据权利要求14所述的计算机可读存储介质,其中所述接收多个策略的指示包括:
接收由所述计算设备的一个或多个用户输入的所述策略的至少一部分。
18.一种计算系统,包括计算设备,所述计算设备包括一个或多个处理器、一个或多个存储器以及一个或多个计算机可读硬件存储设备,所述一个或多个硬件存储设备包含程序代码,所述程序代码能够由所述一个或多个处理器经由所述一个或多个存储器执行以实现用于控制计算设备的操作的方法,所述方法包括:
由所述计算设备接收由具有对应优先级的多个提供者提供的多个策略的指示,所述策略包括所述计算设备的一个或多个特征的对应设置的指示,其中利用已经认证了所述提供者设置所述策略的特征的优先级和许可的至少一个权威机构验证所述提供者;
由所述计算设备根据所述提供者的优先级来确定所述策略的特征的设置中的一个或多个适用设置;以及
由所述计算设备将所述计算设备配置为根据所述适用的特征设置来操作。
19.根据权利要求18所述的计算系统,其中,利用已经认证了所述提供者的用于根据一个或多个实时状况来评估所述优先级的相应优先级规则的所述至少一个权威机构来验证所述提供者,并且其中,所述方法包括:
由所述计算设备根据所述提供者的相应优先级规则来评估所述提供者的优先级。
20.根据权利要求18所述的计算系统,其中所述接收多个策略的指示包括:
接收从与一个或多个远程实体相关联的相应远程计算机器下载的策略的至少一部分。
CN201880065067.XA 2017-10-20 2018-10-18 用于控制计算设备的操作的方法,系统和可读存储介质 Active CN111183661B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/789,117 US10080117B1 (en) 2017-10-20 2017-10-20 Controlling operation of computing devices
US15/789,117 2017-10-20
PCT/IB2018/058082 WO2019077538A1 (en) 2017-10-20 2018-10-18 CONTROLLING THE OPERATION OF COMPUTER DEVICES

Publications (2)

Publication Number Publication Date
CN111183661A CN111183661A (zh) 2020-05-19
CN111183661B true CN111183661B (zh) 2022-07-08

Family

ID=63491112

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880065067.XA Active CN111183661B (zh) 2017-10-20 2018-10-18 用于控制计算设备的操作的方法,系统和可读存储介质

Country Status (6)

Country Link
US (2) US10080117B1 (zh)
JP (1) JP7190796B2 (zh)
CN (1) CN111183661B (zh)
DE (1) DE112018004385B4 (zh)
GB (1) GB2581300B (zh)
WO (1) WO2019077538A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10534866B2 (en) * 2015-12-21 2020-01-14 International Business Machines Corporation Intelligent persona agents for design
US10080117B1 (en) * 2017-10-20 2018-09-18 International Business Machines Corporation Controlling operation of computing devices
US11159569B2 (en) * 2018-08-20 2021-10-26 Cisco Technology, Inc. Elastic policy scaling in multi-cloud fabrics

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101411159A (zh) * 2006-04-17 2009-04-15 国际商业机器公司 基于策略的安全证书过滤
CN101414260A (zh) * 2007-06-15 2009-04-22 捷讯研究有限公司 用于创建多模式应用的系统和方法
CN101516073A (zh) * 2007-07-27 2009-08-26 捷讯研究有限公司 针对无线通信系统中的无线设备的策略管理
CN101689103A (zh) * 2007-06-27 2010-03-31 微软公司 混合资源管理器
CN103108082A (zh) * 2013-01-24 2013-05-15 北京航空航天大学 智能手机多用户模式权限管理方法及权限管理系统
US9491183B1 (en) * 2013-05-31 2016-11-08 Amazon Technologies, Inc. Geographic location-based policy

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2410118C (en) * 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US7594112B2 (en) * 2003-10-10 2009-09-22 Bea Systems, Inc. Delegated administration for a distributed security system
US8145241B2 (en) 2005-06-30 2012-03-27 Armstrong, Quinton Co. LLC Methods, systems, and computer program products for role- and locale-based mobile user device feature control
US8270933B2 (en) * 2005-09-26 2012-09-18 Zoomsafer, Inc. Safety features for portable electronic device
US8929857B2 (en) 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
US7945238B2 (en) 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
US20090049518A1 (en) * 2007-08-08 2009-02-19 Innopath Software, Inc. Managing and Enforcing Policies on Mobile Devices
US8644206B2 (en) * 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US8387141B1 (en) 2011-09-27 2013-02-26 Green Head LLC Smartphone security system
US20140067833A1 (en) 2012-08-29 2014-03-06 Microsoft Corporation User-based content filtering
US20140344922A1 (en) 2013-05-17 2014-11-20 Fixmo, Inc. Multi-profile mobile device interface for same user
US10848435B2 (en) * 2014-05-29 2020-11-24 Blackberry Limited Method and system for administering multiple domain management authorities on a mobile device
US10080117B1 (en) * 2017-10-20 2018-09-18 International Business Machines Corporation Controlling operation of computing devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101411159A (zh) * 2006-04-17 2009-04-15 国际商业机器公司 基于策略的安全证书过滤
CN101414260A (zh) * 2007-06-15 2009-04-22 捷讯研究有限公司 用于创建多模式应用的系统和方法
CN101689103A (zh) * 2007-06-27 2010-03-31 微软公司 混合资源管理器
CN101516073A (zh) * 2007-07-27 2009-08-26 捷讯研究有限公司 针对无线通信系统中的无线设备的策略管理
CN103108082A (zh) * 2013-01-24 2013-05-15 北京航空航天大学 智能手机多用户模式权限管理方法及权限管理系统
US9491183B1 (en) * 2013-05-31 2016-11-08 Amazon Technologies, Inc. Geographic location-based policy

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
带属性策略的RBAC权限访问控制模型;李唯冠等;《小型微型计算机系统》;20130215(第02期);全文 *

Also Published As

Publication number Publication date
JP2021501394A (ja) 2021-01-14
WO2019077538A1 (en) 2019-04-25
US10412561B2 (en) 2019-09-10
CN111183661A (zh) 2020-05-19
DE112018004385T5 (de) 2020-05-14
GB2581300B (en) 2021-03-03
JP7190796B2 (ja) 2022-12-16
GB2581300A (en) 2020-08-12
US10080117B1 (en) 2018-09-18
DE112018004385B4 (de) 2020-12-17
US20190124492A1 (en) 2019-04-25
GB202006599D0 (en) 2020-06-17

Similar Documents

Publication Publication Date Title
US11930426B2 (en) Providing access to applications with varying enrollment levels
JP7238015B2 (ja) 他のモバイル装置での集中を制限して動作を行なうためにモバイル装置を使用すること
US8600355B1 (en) Systems and methods for authenticating applications for access to secure data using identity modules
CN111183661B (zh) 用于控制计算设备的操作的方法,系统和可读存储介质
EP3025229B1 (en) Data communications management
AU2014235214A1 (en) Incremental compliance remediation
US9917838B2 (en) Providing access to applications with varying enrollment levels
US11361101B2 (en) Multi-party authentication and authorization
US11411758B2 (en) Generating contextual compliance policies
AU2013237709A2 (en) Utilizing A Social Graph For Network Access and Admission Control
US11765182B2 (en) Location-aware authentication
US10142494B2 (en) Enforcement of compliance rules
US10951612B2 (en) System and method of inter-account resource access management
US8477942B2 (en) Method and apparatus for managing service lists
US20190260743A1 (en) Systems for providing device-specific access to an e-mail server
US20230222205A1 (en) Sharing enterprise resources with temporary users
Chowdary et al. Location & user profile based mobile application access
KR20190085298A (ko) 서비스 매쉬업 시스템을 위한 동적 생성 역할 기반 사용자 접근 제어 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant