CN113574919A - 工作空间中基于策略的通知保护服务 - Google Patents

工作空间中基于策略的通知保护服务 Download PDF

Info

Publication number
CN113574919A
CN113574919A CN202080016970.4A CN202080016970A CN113574919A CN 113574919 A CN113574919 A CN 113574919A CN 202080016970 A CN202080016970 A CN 202080016970A CN 113574919 A CN113574919 A CN 113574919A
Authority
CN
China
Prior art keywords
notification
client device
information
protection level
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080016970.4A
Other languages
English (en)
Inventor
褚晓璐
李岱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citrix Systems Inc
Original Assignee
Citrix Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citrix Systems Inc filed Critical Citrix Systems Inc
Publication of CN113574919A publication Critical patent/CN113574919A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本文描述的系统和方法提供通知的管理。服务器可以接收指示客户机装置和客户机装置的用户之间的距离的接近度信息、以及客户机装置的空闲状态信息。服务器可以使用接近度信息和空闲状态信息来确定通知保护级别。服务器可以接收来自至少一个通知源的通知。该通知用于在客户机装置的屏幕上呈现。通知管理器可以根据所确定的通知保护级别来管理接收到的通知的输送。

Description

工作空间中基于策略的通知保护服务
相关申请的交叉引用
本申请要求于2019年1月3日提交的名称为“POLICY BASED NOTIFICATIONPROTECTION SERVICE IN WORKSPACE”的美国专利申请No.16/238,972的优先权和利益,其内容出于所有目的通过引用全部合并于此。
技术领域
本申请总地涉及计算和客户机装置,包括但不限于使用策略来管理针对这种装置的通知。
背景技术
各种计算和客户机装置可以接收通知。这种客户机装置可以接收来自通知源的通知。通知可以显示在这种客户机装置上并且可以包括敏感信息。
发明内容
本公开涉及用于管理通知的输送的系统和方法。本文描述的实施例保护从诸如本机安装的应用、虚拟化应用、软件即服务(SaaS)应用等的多个源聚合的通知。本文描述的实施例可以通过引入基于策略的服务框架(本文有时也称为策略引擎)来管理通知。策略引擎可以被配置为在各种基于上下文的场景中启用、禁用、重写或以其他方式修改通知。这种实施例可以保护和确保用户装置和/或工作空间免于无意地将信息暴露给非预期的接收者。
许多移动装置(或其他客户机装置)供应商正在提供用于保护装置安全和实施数据丢失防护(DLP)策略的特征。一些移动装置包括诸如面部识别系统或其他生物特征检测系统的特征,用于解锁用户的客户机装置(甚至,在一些实施方式中,使用客户机装置内的应用和特征)以防止对客户机装置的未授权使用。另一方面,一些应用和装置供应商利用通知来向最终用户实时通知信息。为此,一些客户机装置即使在客户机装置处于锁定屏幕模式时也可以呈现(例如,显示或呈现)通知(例如,假设可以经由通知警告或通知与客户机装置在一起或靠近客户机装置的用户)。结果,引入了安全和/或隐私问题,因为当用户远离他们的客户机装置并且该装置可能位于公共或其他非私人环境中时可能呈现通知。通知可以包括敏感信息和私人数据,例如聊天对话、传入的电子邮件发件人和电子邮件正文、会议请求、约会地点等。作为一个示例,一些企业专有或以其他方式私有的信息可能被推送到客户机装置。在用户远离他们的客户机装置的情况下,信息可能会无意地透露给外部和/或与企业无关的其他人(例如,不受信任的接收者),而不是留在组织内部。
一方面,当用户远离他们的客户机装置时,应用可以继续显示经由云通知推送服务或经由应用后台刷新(例如,在客户机装置的预配置设置内设置)接收到的通知。因此,当在人远离他们的装置的同时在装置上呈现通知时,这种通知的隐私可能会因无意中向他人泄露信息而受到损害。为了解决隐私问题,用户可以禁用其客户机装置上的通知设置。然而,这种动作可能会对通知的效用和好处以及用户友好性产生负面影响,因为大多数用户习惯于接收通知。
本公开通过例如基于客户机装置的用户的可确定或估计的位置和/或客户机装置的状态选择性地呈现、修改或阻止/禁用呈现在客户机装置上的通知来提供针对当前实现的系统和方法的解决方案。本文描述的系统和方法可以提供基于策略的通知保护框架以保护精确或详细的通知信息。该系统和方法可以采用策略引擎来识别通知中的信息和各种保护技术。策略引擎可以确定保护级别(有时称为风险级别)并将其分配给各种通知。策略引擎可以重写、移除或修改通知内的内容或信息,从而消除通知内敏感信息的无意公开的可能性。策略引擎可以使用各种因素来确定是否显示或呈现通知、修改通知的内容或一起阻止通知。这种因素可包括例如地理信息(例如,全球定位系统(GPS)或类似数据)、客户机装置的空闲状态等等。
一方面,本公开涉及与客户机装置和/或至少一个通知源通信的通知服务器(有时称为服务器或计算装置)。通知服务器可以包括策略引擎和通知管理器。通知服务器可以包括存储器和能够操作地耦合到存储器的一个或多个处理器。一个或多个处理器可以实现策略引擎和/或通知管理器。策略引擎(或一个或多个处理器)可以接收指示客户机装置与客户机装置的用户(例如,授权用户)之间的距离或接近度的第一信息(或接近度信息)、以及客户机装置的第二信息(或空闲状态信息)(例如,客户机装置或在客户机装置上执行的应用中的至少之一的空闲状态信息)。策略引擎可以使用第一信息和第二信息来确定通知保护级别。通知管理器可以接收来自至少一个通知源的第一通知。第一通知可以用于在至少客户机装置的屏幕上呈现。通知管理器可以根据所确定的通知保护级别来管理(例如,允许、修改或阻止)接收到的第一通知的输送,例如,以确保通知的隐私。
在一些实施例中,策略引擎(或一个或多个处理器)可以使用第一信息、第二信息和第三信息来确定通知保护级别。第三信息可以包括关于客户机装置或应用中的至少之一的上下文信息。在一些实施例中,第三信息包括以下中至少之一:客户机装置处于静止状态的持续时间、屏幕处于变暗或低功耗状态的持续时间、客户机装置处于锁定状态的持续时间、屏幕是否被附件盖覆盖、自客户机装置上次解锁以来的持续时间、客户机装置的电量水平、应用的信誉、应用的类别、通知的时间或日期、客户机装置的定位相关信息、客户机装置是否在受信任区域中、或者客户机装置的Wi-Fi网络。
在一些实施例中,策略引擎可以响应于通知管理器(或计算装置、或一个或多个处理器)接收到第一通知,接收第一(或接近度)信息或确定通知保护级别。在一些实施例中,策略引擎可以将通知保护级别与阈值进行比较,并且通知管理器被配置为根据比较允许、修改或阻止接收到的第一通知。在一些实施例中,通知服务器经由通知服务器的相应应用编程接口(API)与多个通知源中的每一个进行通信。在一些实施例中,至少一个通知源包括软件即服务(SaaS)应用、虚拟桌面或虚拟应用。
在一些实施例中,通知管理器可以通过移除、编码或混淆通知的内容的至少一部分中的至少之一来修改接收到的通知。在一些实施例中,如果通知管理器不能根据所确定的通知保护级别修改接收到的第一通知,则通知管理器可以进行以下中至少之一:阻止从客户机装置接收到的第一通知、在客户机装置上停用通知、或停用客户机装置的用于预览消息内容的特征。在一些实施例中,通知管理器可以接收来自至少一个通知源的第一通知。第一通知可以用于在多个客户机装置中的每一个的屏幕上呈现。针对多个客户机装置中的每一个,通知管理器可以根据为相应客户机装置确定的通知保护级别来允许、修改或阻止接收到的第一通知。
根据本公开的另一方面,描述了一种用于管理通知的输送的方法。该方法可以包括由与客户机装置和/或至少一个通知源通信的通知服务器(有时称为服务器或计算装置)接收来自至少一个通知源的通知。第一通知可以用于在至少客户机装置的屏幕上呈现。该方法可以包括由通知服务器接收指示客户机装置和客户机装置的用户(例如,授权用户)之间的距离或接近度的第一信息(或接近度信息)和客户机装置或在客户机装置上执行的应用中的至少之一的第二信息(例如空闲状态信息)。该方法可以包括由通知服务器使用第一信息和第二信息确定通知保护级别。该方法可以包括根据所确定的通知保护级别来允许、修改或阻止接收到的第一通知。
在一些实施例中,该方法还包括使用第一信息、第二信息和第三信息来确定通知保护级别。第三信息可以包括关于客户机装置或应用中的至少之一的上下文信息。在一些实施例中,该方法还包括响应于接收到第一通知来接收第一信息或确定通知保护级别。在一些实施例中,该方法还包括由通知服务器将通知保护级别与阈值进行比较,并根据比较允许、修改或阻止接收到的第一通知。在一些实施例中,至少一个通知源包括软件即服务(SaaS)应用、虚拟桌面或虚拟应用。
在一些实施例中,该方法还包括通过移除、编码或混淆通知的内容的至少一部分中的至少之一来修改接收到的第一通知。在一些实施例中,该方法还包括:如果通知服务器不能根据所确定的通知保护级别修改接收到的第一通知,则阻止从客户机装置接收到的第一通知、在客户机装置上停用通知、或停用客户机装置的用于预览消息内容的特征。在一些实施例中,该方法还包括接收来自至少一个通知源的第一通知,该第一通知用于在多个客户机装置中的每一个的屏幕上呈现。该方法还可以包括针对多个客户机装置中的每一个,根据为相应客户机装置确定的通知保护级别来允许、修改或阻止接收到的第一通知。
根据本公开的另一方面,描述了一种非暂时性计算机可读介质。非暂时性计算机可读介质可以存储程序指令。指令可以使一个或多个处理器在与客户机装置和/或至少一个通知源通信的通知服务器(有时称为服务器或计算装置)处接收来自至少一个通知源的第一通知,第一通知用于在至少客户机装置的屏幕上呈现。指令可以使一个或多个处理器在通知服务器处接收指示客户机装置与客户机装置的授权用户之间的距离或接近度的第一信息(例如,接近度信息)和客户机装置或在客户机装置上执行的应用中的至少之一的第二信息(例如,空闲状态信息)。指令可以使一个或多个处理器在通知服务器处使用第一信息和第二信息确定通知保护级别。指令可以使一个或多个处理器根据所确定的通知保护级别来允许、修改或阻止接收到的第一通知。
在一些实施例中,程序指令还使一个或多个处理器接收来自至少一个通知源的第一通知,该第一通知用于在多个客户机装置中的每一个的屏幕上呈现。程序指令还可以使一个或多个处理器针对多个客户机装置中的每一个根据为相应客户机装置确定的通知保护级别来允许、修改或阻止接收到的第一通知。
附图说明
通过参考以下结合附图的描述,本解决方案的前述和其他目的、方面、特征和优点将变得更加明显和更好理解,其中:
图1是计算装置的实施例的框图;
图2是用于管理通知的输送的系统的示例实施例的框图。
图3是用于管理通知的输送的方法的流程图。
根据下文结合附图时阐述的详细描述,本解决方案的特征和优点将变得更加明显,在附图中,相似的附图标记始终标识相应的元件。在附图中,相似的附图标记通常表示相同、功能相似和/或结构相似的元件。
具体实施方式
为了阅读下面各个实施例的描述,本说明书的各部分的以下描述及其各自的内容可能是有帮助的:
A部分描述了一种计算环境,其对于实践本文描述的实施例可能是有用的。
B部分描述了用于管理通知的系统和方法。
A.计算环境
在讨论本文B部分中详细描述的系统和方法的实施例的细节之前,讨论可以部署这种实施例的计算环境可能是有帮助的。
如图1所示,计算机101可以包括一个或多个处理器103、易失性存储器122(例如,随机存取存储器(RAM))、非易失性存储器128(例如,一个或多个硬盘驱动器(HDD)或其他磁性或光学存储介质、一个或多个固态驱动器(SSD)(例如闪存驱动器或其他固态存储介质)、一个或多个混合磁性和固态驱动器、和/或一个或多个虚拟存储卷(例如云存储)、或这种物理存储卷和虚拟存储卷或其阵列的组合)、用户接口(UI)123、一个或多个通信接口118和通信总线150。用户接口123可包括图形用户接口(GUI)124(例如,触摸屏、显示器等)和一个或多个输入/输出(I/O)装置126(例如,鼠标、键盘、麦克风、一个或多个扬声器、一个或多个照相机、一个或多个生物特征扫描仪、一个或多个环境传感器、一个或多个加速度计等)。非易失性存储器128存储操作系统115、一个或多个应用116和数据117,从而例如由处理器103在易失性存储器122之外执行操作系统115和/或应用116的计算机指令。在一些实施例中,易失性存储器122可以包括一种或多种类型的RAM和/或高速缓冲存储器,其可以提供比主存储器更快的响应时间。可以使用GUI 124的输入装置输入数据,或从I/O装置126接收数据。计算机101的各种元件可以经由一个或多个通信总线(示出为通信总线150)进行通信。
如图1所示的计算机101仅作为示例示出为客户机、服务器、中间装置和其他网络装置,并且可以由任何计算或处理环境以及利用可以具有能够如本文所述操作的适当硬件和/或软件的任何类型的机器或机器集合来实现。处理器103可以由一个或多个可编程处理器实现以执行一个或多个可执行指令(例如计算机程序),以执行系统的功能。如本文所使用的,术语“处理器”描述了执行功能、操作或操作序列的电路。功能、操作或操作序列可以被硬编码到电路中,或者可以通过保持在存储器装置中并由电路执行的指令被软编码。“处理器”可以使用数字值和/或使用模拟信号来执行功能、操作或操作序列。在一些实施例中,“处理器”可以体现在一个或多个专用集成电路(ASIC)、微处理器、数字信号处理器(DSP)、图形处理单元(GPU)、微控制器、现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、多核处理器或具有关联存储器的通用计算机中。“处理器”可以是模拟、数字或混合信号。在一些实施例中,“处理器”可以是一个或多个物理处理器或一个或多个“虚拟”(例如,位于远程的或“云”)处理器。包括多个处理器核的处理器和/或多个处理器可以提供用于并行、同时执行指令或在多于一段数据上并行、同时执行一个指令的功能。
通信接口118可以包括一个或多个接口,以使计算机101能够通过各种有线和/或无线或蜂窝连接来访问诸如局域网(LAN)、广域网(WAN)、个人局域网(PAN)或互联网之类的计算机网络。
在所描述的实施例中,计算装置101可以代表客户机计算装置的用户执行应用。例如,计算装置101可以执行虚拟机,其提供执行会话,在该执行会话内,应用代表用户或客户机计算装置执行,例如托管的桌面会话。计算装置101还可以执行终端服务会话以提供托管的桌面环境。计算装置101可以提供对计算环境的访问,计算环境包括以下中的一个或多个:一个或多个应用、一个或多个桌面应用、以及可以在其中执行一个或多个应用的一个或多个桌面会话。
网络环境、计算机101以及客户机和服务器计算机的实施方式和操作的附加细节可以如2017年1月3日授予佛罗里达州劳德代尔堡的Citrix Systems,Inc.的美国专利No.9,538,345中所述,其教导在此通过引用并入本文。
B.用于管理通知的输送的系统和方法
本公开涉及用于管理通知的输送的系统和方法。本文描述的实施例保护从诸如本机安装的应用、虚拟化应用、软件即服务(SaaS)应用等的多个源聚合的通知。本文描述的实施例可以通过引入基于策略的服务框架(本文有时也称为策略引擎)来管理通知。策略引擎可以被配置为在各种基于上下文的场景中启用、禁用、重写或以其他方式修改通知。这种实施例可以保护和确保用户装置和/或工作空间免于无意地将信息暴露给非预期的接收者。
许多移动装置(或其他客户机装置)供应商正在提供用于保护装置安全和实施数据丢失防护(DLP)策略的特征。一些移动装置包括诸如面部识别系统或其他生物特征检测系统的特征,用于解锁用户的客户机装置(甚至,在一些实施方式中,使用客户机装置内的应用和特征)以防止对客户机装置的未授权使用。另一方面,一些应用和装置供应商利用通知来向最终用户实时通知信息。为此,一些客户机装置即使在客户机装置处于锁定屏幕模式时也可以呈现(例如,显示或呈现)通知(例如,假设可以经由通知警告或通知与客户机装置在一起或靠近客户机装置的用户)。结果,引入了安全和/或隐私问题,因为当用户远离他们的客户机装置并且该装置可能位于公共或其他非私人环境中时可能呈现通知。通知可以包括敏感信息和私人数据,例如聊天对话、传入的电子邮件发件人和电子邮件正文、会议请求、约会地点等。作为一个示例,一些企业专有或以其他方式私有的信息可能被推送到客户机装置。在用户远离他们的客户机装置的情况下,信息可能会无意地透露给外部和/或与企业无关的其他人(例如,不受信任的接收者),而不是留在组织内部。
一方面,当用户远离他们的客户机装置时,应用可以继续显示经由云通知推送服务或经由应用后台刷新(例如,在客户机装置的预配置设置内设置)接收到的通知。因此,当在人远离他们的装置的同时在装置上呈现通知时,这种通知的隐私可能会因无意中向他人泄露信息而受到损害。为了解决隐私问题,用户可以禁用其客户机装置上的通知设置。然而,这种动作可能会对通知的效用和好处以及用户友好性产生负面影响,因为大多数用户习惯于接收通知(例如,传入的文本或电子邮件消息、或其移动装置上的应用更新)。
本公开通过例如基于客户机装置的用户的可确定或估计的位置和/或客户机装置的状态选择性地呈现、修改或阻止/禁用呈现在客户机装置上的通知来提供针对当前实现的系统和方法的解决方案。本文描述的系统和方法可以提供基于策略的通知保护框架以保护精确或详细的通知信息,或限制无意暴露的这种信息的量。该系统和方法可以采用策略引擎来识别通知中的信息和各种保护技术。策略引擎可以确定保护级别(有时称为风险级别)并将其分配给各种通知,例如,基于指示授权用户是否接近接收客户机装置的上下文信息、客户机装置的状态、通知的内容等,这可以指示在允许呈现部分或全部通知时是否会出现安全或隐私问题。策略引擎可以(例如,根据分配的保护级别)重写、移除或修改通知内的内容或信息,从而消除通知内敏感信息的无意公开的可能性。策略引擎可以使用各种因素来确定是否显示或呈现通知、修改通知的内容或一起阻止通知。这种因素可包括例如地理信息(例如,全球定位系统(GPS)或类似数据)、客户机装置的空闲状态或其他条件(例如,包括指示长时间不活动或与授权用户分离的时间信息),使用信誉良好的Wi-Fi网络来传送通知,等等。因此,相对于不管理通知、更不可能采用基于策略的上下文考虑来管理通知的现有系统(例如,从通知源接收直接通知推送的客户机),隐私和安全性得到增强和改进。
现在参考图2,描绘了根据示意性实施例的用于管理通知的系统200的框图。系统200被示为包括多个客户机装置202、通知服务器204和多个通知源206。通知源206(例如,
Figure BDA0003231226590000091
Outlook或其他电子邮件服务,诸如
Figure BDA0003231226590000092
Google
Figure BDA0003231226590000093
之类的文档共享和存储应用,社交媒体服务器/服务)可以(例如,通过至少一个API 208)向通知服务器204输送通知。通知服务器204的策略引擎210可以被配置为接收指示客户机装置202和客户机装置202的授权用户(例如,所有者或分配的用户)之间的物理或地理接近度的信息。策略引擎210可以被配置为接收与客户机装置(和/或其应用)、其网络和/或授权用户相关联的上下文相关的附加信息,诸如与客户机装置202(或在客户机装置202上执行的应用)相对应的空闲状态信息。空闲状态信息(有时称为用户活动信息或主动使用信息)可以是或包括对应于用户是否正在使用(例如,主动或以其他方式)和/或已经使用(或未使用)客户机装置202(或客户机装置202的应用)的信息或数据,例如,与任何时间段、窗口、频率和/或活动模式相关联。策略引擎210可以被配置为基于由策略引擎210接收和/或评估的信息来确定通知保护级别。通知保护级别可以指示与在客户机装置上呈现通知相关联的风险(例如,隐私和/或安全风险)、和/或可以或应该应用于解决该风险的努力或处理的量。通知保护级别可以例如是授权用户与客户机装置202的接近度的数值表示、对应于客户机装置202(或在客户机装置202上执行的应用)的空闲状态信息、和/或与客户机装置202、其网络、其用户和/或其应用相对应的上下文信息。
通知服务器204的通知管理器212可以被配置为从通知源206之一接收通知以在客户机装置202的(至少)屏幕或其他接口(例如,扬声器或其他输出/通信/反馈系统)上呈现。通知管理器212可以被配置为根据所确定的通知保护级别允许、修改或阻止接收到的通知。
本解决方案的系统和方法可以以任何类型和形式的装置来实现,包括以上参考图1描述的客户机、服务器和/或设备。如本文所引用的,“服务器”有时可以指客户机-服务器关系中的任何装置,例如,与客户机装置202和/或通知源206握手的通知服务器204。客户机装置202、通知服务器204和/或通知源206可以包括或合并在一些方面与以上参考图1描述的那些类似的组件和装置,诸如存储器和/或可操作地耦合到存储器的一个或多个处理器。本系统和方法可以以本文描述的设备或装置的任何实施例或方面来实现。
系统200被示为包括多个客户机装置202,包括第一客户机装置202a、第二客户机装置202b、第三客户机装置202c等(有时称为客户机装置202)。虽然示出了三个客户机装置202a-202c,但是系统200可以包括任意数量的客户机装置202。因此,本公开不限于图2中描绘的特定布置。客户机装置202可以是或包括与上述计算装置101相似的方面、特征和组件。客户机装置202可以是或包括例如台式计算机、膝上型计算机、智能电话或移动装置、平板电脑,仅列举几个可能性。客户机装置202可以托管、执行、输送或以其他方式向用户提供应用或资源。例如,客户机装置202可以包括呈现用户界面的显示器或屏幕,该用户界面包括用于选择应用的各种图标。用户可以选择图标并启动相应的应用(该应用可以被配置为在基于云的服务器上执行,服务器向客户机装置202输送或流式传输内容,或者该应用可以被配置为在客户机装置202上本机地执行)。在一些实施例中,客户机装置202可以被配置为在客户机装置202的屏幕/界面上呈现(例如,显示、流式传输、播放、以可见和/或可听形式或其他方式)来自各种应用和源(诸如通知源206)的通知。在一些实施例中,客户机装置202中之一可以与其他客户机装置202不同。例如,第一客户机装置202a可以是或包括台式计算机,而第二客户机装置202b可以是或包括移动装置。第一客户机装置202a和第二客户机装置202b都可以与授权用户相关联或对应于授权用户。客户机装置202a-202c在下文中可以统称为“客户机装置202”。应当理解,客户机装置202中的至少一个可以根据以下描述进行配置。在一些实施方式中,客户机装置202中的每一个可以根据以下描述进行配置。
客户机装置202可以被配置为监测、评估、提供和/或确定与客户机装置202相对应的各种状态或条件信息(例如空闲状态信息)。一个或多个监测系统,诸如或包括代理(例如,驻留在客户机装置202上和/或在客户机装置202上执行)和/或端点检测系统(例如,驻留在服务器和/或客户机装置202上)可以检测、识别、监测、跟踪、确定和/或提供任何这种信息。在一些实施例中,空闲状态信息(有时称为用户活动信息或主动使用信息)可以是或包括对应于用户是否正在使用(例如,主动或以其他方式)和/或已经使用(或未使用)客户机装置202(或客户机装置202的应用)的信息或数据,例如与任何时间段、窗口、频率和/或活动模式相关联。客户机装置202可以被配置为基于例如从用户接收到的输入之间的经过的持续时间、客户机装置202被关闭或处于“睡眠模式”或未接收到用户输入或未检测到移动的持续时间等,对空闲状态信息进行识别、确定、生成等操作。客户机装置202可以被配置为基于这种数据生成空闲状态信息,该数据对应于用户对客户机装置202的输入、或者用户对客户机装置202(或其应用)的使用或交互。在一些实施例中,客户机装置202可以被配置为响应于空闲状态信息的生成来执行各种功能。空闲状态信息可以指示客户机装置202处于空闲状态(例如,不使用的延长持续时间),或者客户机装置202已经(例如,自动地)关闭或使客户机装置202的屏幕变暗。虽然上面将客户机装置202描述为处于空闲状态(例如,低功耗、省电或睡眠模式),但在一些实施例中,处于这种状态的客户机装置202可以被配置为检测在客户机装置202上执行的应用的空闲状态。
在一些实施例中,客户机装置202可以被配置为监测客户机装置202的上下文信息。如在本文使用的“上下文信息”可以指对应于客户机装置202和/或经由客户机装置202访问的应用的条件、状态、操作模式和/或状况的数据。作为一些非限制性示例,客户机装置202可以被配置为监测客户机装置202处于静止/静止状态的持续时间(例如,基于GPS数据保持不变,陀螺仪传感器显示限于没有移动)、屏幕处于变暗或低功耗状态的持续时间、客户机装置202处于锁定状态的持续时间(例如,使用时钟/计时器计算装置屏幕变暗或处于低功耗状态或锁定的时间长度)、屏幕是否被附件盖覆盖(例如,使用位于客户机装置202中或附近的一个或多个照相机传感器或测距传感器)、自从客户机装置202上次解锁的持续时间(例如,使用时钟/计时器)、客户机装置202的电池电量(例如,剩余电池、充满/耗尽的百分比或估计的剩余操作持续时间)、应用的信誉(例如,根据来自应用商店、来自互联网评论等的评级)、应用的类别(例如,基于来自应用商店、其开发者、其特征或互联网评论的数据)、通知的时间或日期(例如,根据来自用户日历的数据等,在使用应用或客户机装置202时、在工作时间期间或其他时间是否接收到通知)、客户机装置202的定位相关信息(例如,来自GPS数据或Wi-Fi定位)、客户机装置202是否在受信任区域(例如,基于客户机装置202的位置、客户机装置202的网络连接、地理围栏等)、或客户机装置202的Wi-Fi网络(例如,基于Wi-Fi名称和类型、Wi-Fi信誉、Wi-Fi信号强度、Wi-Fi加密级别、Wi-Fi认证方法、Wi-Fi相关安全设置等)。客户机装置202可以被配置为生成对应于这种监测条件、状态、操作模式和状况的数据,其可以是或对应于上下文信息。上下文信息可以包括杂项或支持信息,这些信息可以例如独立于空闲状态信息或与空闲状态信息相关。作为示例,上下文信息(例如,处于低功耗模式的“持续时间”)可以补充空闲状态信息(例如,处于低功耗模式)。
客户机装置202和/或监测系统可以被配置为向通知服务器204输送各种信息和数据。客户机装置202和/或监测系统可以被配置为例如将空闲状态信息和上下文信息输送给通知服务器204。客户机装置202、监测系统和/或通知服务器204可以彼此通信地耦合,使得它们可以在彼此之间传输和/或接收信息。客户机装置202、监测系统和/或通知服务器可以经由网络彼此通信地耦合。在一些实施例中,网络可以是局域网(LAN)、广域网(WAN)、无线局域网(WLAN)、虚拟专用网(VPN)等。客户机装置202、监测系统和/或通知服务器204可以被配置为跨这种网络彼此交换数据。
通知服务器204可以被配置为从各种源和位置接收数据和信息(例如,上下文信息、空闲状态信息)。通知服务器204可以被配置为从监测系统、客户机装置202和/或从通知源206接收数据。通知服务器204可以被配置为拦截、检测、接收、传送、路由、处理和/或管理来自通知源206的通知,并且通知服务器204可以被配置为从监测系统和/或客户机装置202接收各种信息(诸如空闲状态信息、上下文信息等)。通知服务器204可以被配置为使用这种信息来至少基于来自监测系统和/或客户机装置202的信息检测、识别、计算、估算或以其他方式确定通知保护级别。通知服务器204可以被配置为基于所确定的通知保护级别选择性地允许、修改或阻止来自通知源206的通知,如下面更详细地描述的。
通过示例,通知服务器204被示为包括策略引擎210,但是策略引擎210例如在一些实施例中可以在通知服务器204的外部。策略引擎210可以是被设计或实现以将至少一个策略应用于从各种源接收的数据和信息的任何装置或组件。一般而言,策略引擎210可以被配置为接收指示客户机装置202和客户机装置202的授权用户之间的接近度的信息。策略引擎210可以被配置为接收对应于客户机装置202和/或在客户机装置202上执行的应用的空闲状态信息。策略引擎210可以被配置为使用这种信息来确定通知保护级别。虽然示为体现在通知服务器204上,但在一些实施方式中,策略引擎210(和/或通知管理器212)可以通信地耦合到通知服务器204,可由通知服务器204远程访问等。因此,本公开不限于图2中所示的特定布置。
策略引擎210可以被配置为识别、检索、收集、访问、聚合或以其他方式接收对应于或指示客户机装置202和客户机装置202的授权用户之间的接近度的信息。授权用户可以是可以(例如,成功)登录到客户机装置202的用户、向客户机装置202注册和/或拥有客户机装置202的用户、具有永久或临时使用装置202的许可的用户等。策略引擎210可以被配置为通过识别客户机装置202的位置并且识别或估计授权用户的位置来接收指示客户机装置202和授权用户之间的接近度的信息。
策略引擎210和/或监测系统可以被配置为识别或确定客户机装置202的位置。策略引擎210和/或监测系统可以被配置为通过接收对应于客户机装置202的GPS或其他位置数据(例如,网络连接数据,诸如IP地址、Wi-Fi网络信息和/或端口连接信息)来识别客户机装置202的位置。在一些实施例中,客户机装置202和/或监测系统可以以各种时间间隔、动态地或当客户机装置202的位置改变时、连续地(或接近连续地)等向策略引擎210输送GPS/位置数据。策略引擎210可以被配置为基于从客户机装置202接收到的位置数据确定客户机202的位置。在一些实施例中,策略引擎210可以被配置为基于访问点的位置来确定客户机装置202的位置,客户机装置202经由所述访问点访问网络。在客户机装置202访问网络的情况下,客户机装置202可以使用接入点或与接入点形成连接,接入点可以用于识别客户机装置202的定位(例如,基于客户机装置202通过初始访问协商期间的握手数据、物理端口连接、Wi-Fi热点连接等连接到的网络装置)。
策略引擎210可以被配置为识别、确定、检索或以其他方式接收与授权用户的位置相对应的信息或数据。策略引擎210和/或监测系统可以被配置为以多种方式估计授权用户的位置。作为一个非限制性示例,策略引擎210可以被配置为接收对应于用户可以(例如,使用另一个客户机装置)访问的局域网(LAN)、企业专用网络(EPN)或其他企业网络的信息或数据。策略引擎210可以被配置为识别源网络互联网协议(IP)地址(例如,与授权用户使用的装置相关联)。策略引擎210和/或监测系统可以被配置为基于用户使用的装置的IP地址是否正在访问企业网络来确定用户是否位于企业内。作为另一示例,策略引擎210可以被配置为通过接收与用户当前或最近访问的客户机装置202的指示相对应的数据来确定用户正在访问几个可能的客户机装置202中的哪一个。例如,在用户登录到第一客户机装置202a并且随后登录到第二客户机装置202b或端点装置(不同于第一客户机装置202a)的情况下,策略引擎210可以被配置为(例如,经由来自第二客户机装置202b的最近登录的IP地址,该IP地址不同于来自第一客户机装置202a的较早登录的IP地址)确定用户不再位于第一客户机装置202a附近。作为又一示例,在用户访问(例如,在客户机装置202上)与企业相关联和/或由企业管理的移动应用的情况下,策略服务器210和/或监测系统可以被配置为生成提示(例如,定向或传输到客户机装置202的已知IP地址的请求,以请求提供客户机装置202的GPS位置的响应),其使得用户正在访问的客户机装置202传输客户机装置202的当前位置。作为又一示例,在用户访问虚拟化应用或桌面的情况下,用户可以在指示用户的位置的网络/IP地址(诸如个人计算机、平板电脑、瘦客户机等的ab地址)处进行请求、注册、认证和/或登录。当用户在装置(例如,安全网关或入口、交易终端、联网节点)处报告、签到、登录、注册、认证、进行交易/支付等时,可以识别用户的位置。因此,即使在用户例如使用除第一客户机装置202a之外的装置访问虚拟化应用或桌面的情况下,策略引擎210也可以获得用户的位置信息。尽管提供了这些示例,但应当理解,本公开不限于这些特定示例。可以通过多种不同的方法、方式、手段等来识别或推断一个人的位置。因此,上面提供的示例本质上仅是示意性的。
策略引擎210可以被配置为确定客户机装置202和客户机装置202的授权用户的接近度。策略引擎210可以被配置为比较第一客户机装置202a的确定位置(例如,基于来自客户机装置202a的位置数据,对应于客户机装置202a的访问点的数据)与估计、识别、推断等的授权用户的位置(例如,基于所确定的第二客户机装置202b的位置,其可以是授权用户的移动装置)。策略引擎210可以被配置为基于比较和相对位置确定授权用户是否与(用于接收通知的)客户机装置202a处于拥有状态、接近、靠近、在同一房间等。例如,策略引擎210可以将位置或相对位置与站点地图和/或预定间隔/距离阈值(例如,指示用户拥有或在同一房间等)进行比较。可以在特定距离(例如1米、5米等)处设置这种阈值。用户的位置(基于第二客户机装置202b的位置)和客户机装置202a的位置可以被映射或转换到站点地图内的位置,并且与站点地图中描述的房间或分区的边界进行比较。
策略引擎210可以被配置为接收与客户机装置202a和/或在客户机装置202a上执行的应用的空闲状态相对应的数据和/或信息。空闲状态可以指示客户机装置202a(或其应用)的活动水平和/或空闲,并且可以是值(例如,数值,例如范围从1到10)或状态、条件或模式(例如,低功耗或省电模式、活动或唤醒模式)。如上所述,(例如,分配给授权用户或以其他方式与授权用户相关联的)客户机装置202a和/或监测系统可以(例如,经由连接客户机装置202a、监测系统和/或通知服务器204的网络)向通知服务器204确定、传送、输送、提供或以其他方式传输空闲状态信息。通知服务器204可以被配置为从客户机装置202和/或监测系统接收空闲状态信息。在一些示例中,空闲状态信息可以指示客户机装置202a(或在客户机装置202a上执行的应用)是空闲的(例如,用户未主动使用、或处于锁定状态、低/降低功耗状态或处于睡眠模式)。在一些示例中,从客户机装置202a接收的空闲状态信息可以指示客户机装置202a(或在客户机装置202a上执行的应用)正在被用户主动或最近使用、控制、操作等,或者其他。
策略引擎210可以被配置为接收对应于客户机装置202a的上下文信息。类似于空闲状态信息,客户机装置202a和/或监测系统可以被配置为经由连接客户机装置202a、监测系统和/或通知服务器204的网络将上下文信息传输到通知服务器204。通知服务器204可以随着新的/更新信息可用而以任何形式或方式(例如,周期性地,响应于发送对信息的请求,连续地或动态地)接收上下文信息。
策略引擎210可以被配置为估算、计算、识别、生成或以其他方式确定通知保护级别。通知保护级别可以对应于传输空闲状态信息的客户机装置202a或针对传输空闲状态信息的客户机装置202a生成。在特定用户是多个客户机装置(例如,客户机装置202a、客户机装置202b、客户机装置202c等)的授权用户的情况下,策略引擎210可以被配置为确定用于每个客户机装置202的通知保护级别。
策略引擎210可以被配置为通过对例如1)与授权用户和客户机装置202a的相对距离相对应的接近度信息(例如,相对距离的数值)和2)空闲状态信息和/或上下文信息(例如,以数值表示或其他方式)执行操作或应用函数来确定通知保护级别。策略引擎210可以通过将整数(或其他数字或值)分配给来自空闲状态信息或上下文信息的特定响应或信息来计算空闲状态信息和/或上下文信息的数值表示。在一些实施例中,策略引擎210可以被配置为对与其他信息不同的一些信息进行加权(例如,对其应用权重)。例如,根据各种信息的相对重要性或相关性,一些上下文信息可以与其他上下文信息不同地加权。作为另一示例,空闲状态信息可以与一种或多种类型的上下文信息不同地加权。策略引擎210可以被配置为对空闲状态信息和/或上下文信息的相对距离和数值表示执行操作(诸如加法、乘法、除法等)或数学函数。注意,策略引擎210可以对接近度信息、空闲状态信息和/或一种或多种类型的上下文信息应用操作、加权、数值表示计算等的任何组合和子组合,以基于接近度信息、空闲状态信息和/或上下文信息确定通知保护级别。策略引擎210可以通过向不同类型的信息(其可以被不同地加权)分配或确定数值,并对这些数值执行操作或函数以计算通知保护级别来确定通知保护级别。因此,通知保护级别可以是授权用户与相应客户机装置202的接近度、对应于客户机装置202(或在客户机装置202上执行的应用)的空闲状态信息、和/或对应于客户机装置202、其网络、其用户和/或其应用的上下文信息的数值表示。
策略引擎210可以被配置为维护、包括、存储、访问或以其他方式使用阈值。可以将阈值与通知保护级别进行比较以确定是允许、修改还是阻止对相应的客户机装置202的相应的通知。在一些实施例中,策略引擎210可以包括或访问任意数量的阈值。每个阈值可以对应于要对以特定客户机装置202为目的地的传入通知执行的特定动作。例如,策略引擎210可以被配置为存储或访问第一阈值和第二阈值。第一阈值可以是将通知完全输送到客户机装置202的情况和通知在输送到客户机装置202之前被修改的情况分开的阈值。在一些示例中,第二阈值可以是将通知在输送到客户机装置202之前被修改的情况与通知被阻止输送到客户机装置202的情况分开的阈值。策略引擎210可以被配置为将客户机装置202的通知保护级别与第一阈值和第二阈值(或由阈值定义的范围)进行比较。如下文更详细描述的,通知管理器212可以被配置为基于策略引擎210的这种比较选择性地允许、修改或阻止(例如,从通知源206接收或拦截的)通知。
通知源206可以是被配置为为客户机装置202生成通知的任何装置、组件、服务器、程序、资源、应用等。通知源206可以包括远程地生成数据(包括通知)并将这种数据输送到客户机装置202的任何应用或资源。在一些实施例中,通知源206可以是或包括软件即服务(SaaS)应用、虚拟桌面、虚拟应用等。这种通知源206的各种非限制性示例可以包括例如与应用商店上可得的移动装置应用、
Figure BDA0003231226590000171
Outlook或其他电子邮件服务、文档共享和存储应用(诸如
Figure BDA0003231226590000172
Google
Figure BDA0003231226590000173
)、社交媒体服务器/服务等通信的服务器。这种通知源206中的每一个可被设计或实现以生成通知(例如,更新、警报、提醒、单播、广播),并将这些通知传输到客户机装置202。
在一些实施例中,通知源206可以被配置为通过通知服务器204向客户机装置202输送通知。因此,通知源206可以将以客户机装置202为目的地的通知引导、传输或路由到通知服务器204,并且通知服务器204可以选择性地将那些通知路由到客户机装置202,如本文更详细描述的。
通知源206可以被配置为经由一个或多个应用程序接口(API)208将通知传送到通知服务器204。API 208可以是被配置为定义元件之间的数据的语言、协议或格式的任何装置或组件。API 208可以被配置为定义通知源206和客户机装置202(或在客户机装置上操作的特定应用)之间的数据的语言、协议或格式。在一些实施例中,系统200可以包括多个API208,其根据例如客户机装置202的类型、在客户机装置202上执行的操作系统和/或应用等等来构造。作为两个非限制性示例,系统200可以包括用于使用iOS操作系统的客户机装置202的Apple推送通知服务(APNS)、以及用于使用
Figure BDA0003231226590000174
操作系统的客户机装置202的谷歌云消息传递(GCM)。API 208可以至少定义从通知源206输送到客户机装置202(并且通过通知服务器204路由)的通知的结构。API 208可以将通知(和/或其他数据)推送、路由或输送到通知服务器204(或由通知服务器204拦截)以输送到客户机装置202。
通知服务器204被示为包括例如图2中的通知管理器212。在一些实施例中,通知管理器212可以是策略引擎210的一部分或与策略引擎210组合。通知管理器212可以被设计或实现为从通知源206接收通知并且可以基于例如通知保护级别对通知执行一个或多个动作。通知管理器212可以被配置为允许将通知输送到客户机装置202,修改通知并将修改后的通知输送到客户机装置202,和/或阻止通知被输送到客户机装置202。
通知服务器204的通知管理器212可以被配置为从通知源206接收通知。通知管理器212可以被配置为在将通知传输、路由和/或输送到预期的客户机装置202之前接收通知。在一些实施例中,通知管理器212可以被配置为拦截来自通知源206的通知。在一些实施例中,通知管理器212可以被配置为经由API 208从通知源206接收通知。在这种实施例中,通知源206可以通过通知服务器204经由相应的API 208将通知(由通知管理器212接收)输送到预期的客户机装置202。
通知管理器212可以响应于接收到以特定客户机装置202为目的地的通知而从策略引擎210检索、接收或以其他方式识别用于特定客户机装置202的通知保护级别。通知管理器212可以响应于接收到通知来请求和/或接收来自策略引擎210的指令和/或通知保护级别,以管理(例如,允许、修改或阻止)以特定客户机装置202为目的地的相应通知。在一些实施例中,策略引擎210可以被配置为响应于通知管理器212接收到通知来接收接近度信息、空闲状态信息和/或上下文信息。在一些实施例中,策略引擎210可以被配置为响应于通知管理器212接收到通知来计算通知保护级别。
通知管理器212可以被设计或实现为对从通知源206接收到的以特定客户机装置202为目的地的通知执行一个或多个动作。通知管理器212可以被配置为基于来自策略引擎210的通知保护级别或者基于由策略引擎210根据通知保护级别确定的指令执行一个或多个动作。在一些实施例中,通知管理器212可以被配置为基于由策略引擎210对通知保护级别与各种阈值的比较来执行一个或多个动作。因此,通知管理器212可以根据从策略引擎210确定的通知保护级别对接收到的通知执行各种动作。
通知管理器212可以被配置为对接收到的通知执行各种动作,包括但不限于允许将通知输送到预期的客户机装置202(例如,对通知的内容没有任何改变)、修改通知(例如,内容和/或格式的修改)并将通知输送到客户机装置202、和/或阻止通知(例如,不输送到预期的客户机装置202,或通过关闭客户机装置202上的通知特征)。通知管理器212可以被配置为基于通知保护级别来执行这种动作。
在一些实施例中,通知管理器212可以被配置为允许将通知输送到预期的客户机装置202。通知管理器212可以被配置为当基于授权用户例如在客户机装置202附近、客户机装置202处于安全位置、客户机装置202非空闲(或长时间非空闲)等的场景确定通知保护级别时,允许将通知输送到预期的客户机装置202。通知管理器212可以被配置为基于通知保护级别与第一阈值(如上所述)的比较来允许将通知输送到预期的客户机装置202。例如,在通知保护级别小于第一阈值的情况下,通知管理器212可以被配置为允许将通知输送到预期的客户机装置202。通知管理器212可以将通知推送到客户机装置202以用于呈现,并且客户机装置202可以接收并呈现通知。
在一些实施例中,通知管理器212可以被配置为修改要输送到预期的客户机装置202的通知。通知管理器212可以保留或包括与从通知源206传输的各种通知数据的结构相对应的信息或数据。通知管理器212可以经由API 208访问这种信息。通知管理器212可以被配置为基于通知管理器是否包括或有权访问通知数据的结构或格式来确定通知是否可修改。通知管理器212可以被配置为修改一些通知(在可能的情况下),如下文更详细地描述的。在通知管理器不能修改通知的情况下,通知管理器212可以被配置为例如阻止通知被发送到客户机、允许通知但是向客户机装置202传送信号以禁用客户机装置202上的通知预览特征(使得通知不在客户机装置202上呈现/显示)等等。
通知管理器212可以被配置为确定是否修改通知。通知管理器212可以被配置为基于通知保护级别确定是否修改通知。通知管理器212可以被配置为当基于授权用户例如在客户机装置202附近但是在敏感信息不应该在客户机装置上显示或呈现的公共位置或其他区域的场景确定通知保护级别时修改通知。通知管理器212可以被配置为基于通知保护级别与第一和第二阈值(如上所述)的比较来修改通知。例如,通知管理器212可以被配置为当通知保护级别例如在第一和第二阈值之间时修改通知。
通知管理器212可以被配置为通过操纵、修改、替换、移除、混淆、改变、随机化、转换或以其他方式改变从通知源206接收的通知数据的至少一部分来修改通知。在一些实施例中,通知管理器212可以被配置为对通知数据中的至少一些进行编码。通知管理器212可以被设计或实现为改变与通知的内容相对应的通知数据。例如,通知管理器212可以被配置为修改通知数据以从通知中移除内容(例如,敏感信息,诸如个人身份数据、会议时间和地点、机密信息)(同时保持某些识别信息,诸如源的标识、通知的时间等)。通知管理器212可以被配置为修改通知数据以混淆通知的内容。通知管理器212可以修改通知数据以加密、保护、呈现不可读或以其他方式编码通知的内容。通知管理器212可以修改通知数据的格式,例如以最小化或以其他方式改变文本的字体、改变文本的颜色和/或透明度,以增加非预期接收者阅读内容的难度。在这些实施例中的每一个中,通知管理器212可以被配置为基于通知保护级别(例如,根据通知保护级别的值的预定范围)修改或改变通知的一个或多个方面(和/或修改的各种范围)。例如,通知保护级别的值越高,修改所应用的范围和/或通知被修改的方面的数量就越大。这种实施例可以保护通知的内容,从而减少拦截的可能性并促进DLP动机。
通知管理器212可以被配置为阻止从通知源206接收的通知。通知管理器212可以被配置为阻止从通知源206接收的通知到预期的客户机装置202。在一些实施例中,通知管理器212可以拦截通知并阻止通知输送到客户机装置202。通知管理器212可以被配置为当基于客户机装置202例如已经空闲了很长一段时间、授权用户不在客户机装置202附近、客户机装置202处于不安全的位置等等的场景确定通知保护级别时阻止接收到的通知。通知管理器212可以基于通知保护级别与第二阈值(如上所述)的比较来阻止通知。例如,通知管理器212可以被配置为当通知保护级别例如大于第二阈值时修改通知。
在一些实施例中,通知管理器212可以被配置为生成用于传输到要接收通知的客户机装置202的信号。该信号可以是当被客户机装置202接收时使客户机装置202修改客户机装置202的一个或多个设置的信号。该设置可以是或包括例如与用于预览、显示或呈现通知中的消息内容的特征相对应的设置。通知管理器212可以被配置为生成用于传输到客户机装置202的信号,而不是(或结合)阻止通知被发送到客户机装置202。例如,通知管理器212可以被配置为当基于客户机装置202例如已经空闲了很长一段时间、授权用户不在客户机装置202附近、客户机装置202处于不安全的位置等等的场景确定通知保护级别时生成信号。例如,通知管理器212可以基于通知保护级别与第二阈值(如上所述)的比较来生成信号。例如,当通知保护级别例如大于第二阈值时,通知管理器212可以生成信号。在这些实施例中的每一个中,信号可以禁用客户机装置202的用于预览/显示/呈现通知的消息内容的特征。在这种实施例中,通知仍可以(或可以不)输送至客户机装置202。然而,通知的内容将不会呈现在客户机装置202的屏幕上。
当接收到每个客户机装置202的通知时,策略引擎210和通知管理器212可以确定通知保护级别,并根据针对相应的客户机装置202确定的通知保护级别选择性地允许、修改或阻止接收到的通知。在一些实施例中,给定的通知可以针对数个客户机装置202。在这种实施例中,策略引擎210可以被配置为确定每个客户机装置202的通知保护级别,以及通知管理器212可以被配置为根据针对相应的客户机装置202中的每一个确定的通知保护级别选择性地允许、修改或阻止接收到的通知。因此,可以根据针对客户机装置202中的每一个确定的通知保护级别在逐个客户机装置的基础上允许、修改或阻止通知。
应当注意,本系统可以被适配、修改、配置等以执行各种其他功能并且包括其他特征。例如,通知服务器可以在云环境(诸如Citrix Cloud)中实现,使得本地装置(例如,客户机装置202、API 208、通知源206等)可以不改变为支持本文讨论的某些特征。相反,在基于云的环境中实现的通知服务器可以管理本地装置和/或本地应用(以及可以由云环境管理的任何其他应用)。因此,通知服务器可以提供通知推送管理服务。在这种实施例中,基于云的服务器可以接收来自客户机装置202或对应于客户机装置202的信息(例如,接近度信息、空闲状态信息、上下文信息等)。如上所述,基于云的服务器可以根据通知保护级别向客户机装置202推送完整通知、修改的通知或阻止通知。
这种信息通知保护级别可用于其他环境和上下文中。例如,通知保护级别可由分析服务(诸如Citrix Analytics Service(CAS))使用。分析服务可以接收通知保护级别作为针对不同应用以及如何在各种客户机装置和各种上下文情况下计算/执行通知保护级别的报告。这种信息可能非常有助于理解如何从大数据的角度保护和保障通知隐私。此外,通过将客户机装置和授权用户的相对位置合并到演算中,用户可以被告知如何更好地保护隐私和数据,这可能会随着时间的推移增加用户行为和特征。
在一些实施例中,通知服务器204可以在诸如Citrix软件定义边界(SDP)的环境中部署和管理。在这种实施例中,策略可以统一并复制到各种装置和应用。基于涉及客户机装置202和应用的上下文,策略引擎210可以单独应用本文中描述的策略以在各种场景和条件下操作。
最后,本文描述的实施例(诸如通知服务器204)可以合并到各种移动接口管理器(诸如Citrix的端点管理)中。此外,通知服务器204的某些功能(例如,策略引擎210和通知管理器212)可以被移入客户机装置202或客户机装置202的应用中、内置到客户机装置202或客户机装置202的应用中、在客户机装置202或客户机装置202的应用中执行或以其他方式并入客户机装置202或客户机装置202的应用中,以实现相似或相同的结果,并且在本公开的考虑之内。
现在参考图3,描绘了用于管理通知的方法300的流程图。方法300的功能可以使用图1-2中描述的组件(诸如客户机装置202、通知服务器204等)来实现或由其执行。简而言之,通知服务器(有时称为服务器或计算装置)接收通知(302)。通知服务器例如从至少一个客户机装置202和/或至少一个监测系统接收第一(例如,接近度)信息和第二(例如,空闲状态)信息(304)。通知服务器确定通知保护级别(306)。通知服务器确定通知保护级别是否小于第一阈值(308)。在通知保护级别小于第一阈值的情况下,通知服务器允许通知(310)。在通知保护级别大于第一阈值的情况下,通知服务器确定通知保护级别是否在第一阈值和第二阈值之间(312)。在通知保护级别在第一和第二阈值之间的情况下,通知服务器修改并允许通知(314)。在通知保护级别不在第一和第二阈值之间的情况下,通知服务器阻止通知(316)。
在操作(302)处,并且在一些实施例中,通知服务器接收通知。在一些实施例中,通知服务器接收或拦截来自至少一个通知源的通知(和/或其他通知)。通知服务器可以与客户机装置和至少一个通知源通信。通知可以用于在至少客户机装置的屏幕上呈现。通知可以是来自通知源的推送通知。在一些实施例中,当通知是由源生成时(例如,基于触发事件),可以将通知从通知源推送到通知服务器。在一些实施例中,通知可以在预定时间被推送到通知服务器。在实施例中的每一个中,通知服务器可以接收通知。在一些实施例中,通知可以包括敏感信息(诸如机密、企业、个人身份、私人等信息)。因此,可能需要保护通知中包含的信息,以防可以拦截来自客户机装置的信息或在被客户机装置接收之前拦截信息(例如,经由客户机装置的安全性不足的Wi-Fi网络)的非预期人员。
在一些实施例中,至少一个通知源包括SaaS应用、虚拟桌面或虚拟应用(例如,这种应用的托管或供应服务器)。这种通知源的各种非限制性示例包括例如与应用商店上可得的移动装置应用、
Figure BDA0003231226590000221
Outlook或其他电子邮件服务、文档共享和存储应用或服务(诸如
Figure BDA0003231226590000222
)等通信的服务器。这种通知源中的每一个可以生成通知,并将那些通知(例如,通过通知服务器)传输到客户机装置。通知服务器可以拦截或接收来自通知源的通知。
在操作(304)处,通知服务器接收第一(例如,接近度或其他)信息和第二(例如,空闲状态或其他)信息。在一些实施例中,通知服务器可以接收指示客户机装置与客户机装置的用户(例如,授权用户)之间的距离、物理或空间间隔、或接近度的第一信息(或接近度信息),其可以使用任何距离单位(例如,米、英尺、码)来测量或提供。通知服务器可以接收包括客户机装置的空闲状态信息的第二信息(例如,1)客户机装置或2)在客户机装置上执行的应用中的至少一个的空闲状态信息)。因此,通知服务器可以接收接近度信息和/或空闲状态信息。在一些实施例中,第一信息和/或第二信息可以是任何其他类型的信息(例如,上下文信息)。第一信息和第二信息可以是不同类型的信息。通知服务器可以使用上下文信息、接近度信息、空闲状态信息和/或其他类型的信息来确定通知保护级别,如下文示意性描述的。
通知服务器可以通过识别客户机装置的位置以及识别或估计授权用户的位置来识别客户机装置和授权用户之间的接近度。例如,通知服务器可以确定客户机装置的位置。通知服务器可以基于客户机装置的GPS或其他定位数据(例如,基于Wi-Fi网络或基于蜂窝的三角测量或定位)确定客户机装置的位置,客户机装置的GPS或其他定位数据然后由客户机装置或监测系统(例如,每隔一段时间、按需、连续地或接近连续地等)传送到通知服务器。当客户机装置访问网络时,通知服务器可以基于客户机装置的访问点来确定客户机装置的位置。
通知服务器可以确定或估计与客户机装置相对应的授权用户的位置。通知服务器可以接收与授权用户的位置相对应的各种信息。作为一个非限制性示例,通知服务器可以接收与用户可以利用除了分配给用户的客户机装置之外的客户机装置访问的LAN、企业专用网络(EPN)或其他企业网络相对应的信息或数据。通知服务器可以识别用户利用其他客户机装置访问或使用的源网络互联网协议(IP)地址。通知服务器可以基于用户是否正使用其他客户机装置的IP地址访问企业网络来确定用户是否被定位。作为另一个示例,通知服务器可以确定用户当前正在访问哪个客户机装置。例如,在用户登录到第一客户机装置并且随后登录到第二或不同客户机装置或端点装置的情况下,通知服务器可以(例如,经由发生登录的IP或网络地址的变化)确定用户不再位于第一客户机装置附近。作为又一示例,在用户访问(例如,在客户机装置上)与企业相关联和/或由企业管理的移动应用的情况下,通知服务器可以生成使得客户机装置传输用户正在使用的另一客户机装置的当前位置的提示。作为另一示例,在用户访问虚拟化应用或桌面的情况下,通知服务器可以访问用户正在访问虚拟化应用或桌面的网络地址(诸如个人计算机、平板电脑、瘦客户机等的地址)。因此,通知服务器可以确定用户的位置。
通知服务器可以确定客户机装置和客户机装置的授权用户的接近度。通知服务器可以将所确定的客户机装置的位置(例如,基于来自客户机装置的位置数据、对应于客户机装置的访问点的数据)与所估计、识别、推断等的授权用户的位置(例如,基于上述信息)进行比较。通知服务器可以基于比较和相对位置来确定授权用户是否与客户机装置处于拥有状态、接近、靠近、在同一房间等。例如,通知服务器可以将位置或相对位置与站点地图和/或预定间隔/距离阈值(例如,指示用户拥有或在同一房间等)进行比较。例如,可以在特定距离(例如,1米、5米等)处设置这种阈值以用于确定用户拥有客户机装置。用户和客户机装置202的位置可以被映射或转换到站点地图内的位置上,并与站点地图中描述的房间或分区的边界进行比较。
客户机装置202可以监测、评估和/或确定与客户机装置和/或其应用相对应的各种空闲状态信息。在一些实施例中,空闲状态信息可以是或包括与用户当前是否正在使用或(例如,最近或在某个时间窗口内)已经使用客户机装置(或客户机装置的应用)相对应的信息或数据。客户机装置可以基于例如从用户接收的输入之间经过的持续时间、客户机装置关闭或处于“睡眠模式”的持续时间等等来对空闲状态信息进行识别、确定、生成等操作。客户机装置可以基于与到客户机装置的用户输入或与客户机装置的其他交互相对应的这种数据来生成空闲状态信息。在一些实施例中,客户机装置可以响应于空闲状态信息的生成来执行各种功能。例如,在客户机装置生成指示客户机装置处于空闲状态(例如,不使用的延长持续时间)的空闲状态信息的情况下,客户机装置可以自动关闭或使客户机装置的屏幕变暗。虽然上面描述为客户机装置处于空闲状态,但是在一些实施例中,客户机装置可以检测用户可经由客户机装置访问的应用的空闲状态。
在一些实施例中,客户机装置可以监测关于客户机装置和/或应用的上下文信息。作为一些非限制性示例,客户机装置可以监测客户机装置处于静止/静态状态的持续时间(例如,基于保持静止的GPS数据,陀螺仪传感器显示限制为没有移动)、屏幕处于变暗状态或低功耗状态的持续时间、客户机装置处于锁定状态的持续时间(例如,使用时钟/计时器计算装置屏幕变暗或处于低功耗状态或锁定的时间长度)、屏幕是否被附件盖覆盖(例如,基于位于客户机装置中或附近的一个或多个照相机传感器或测距传感器)、自从客户机装置上次解锁以来的持续时间(例如,使用时钟/计时器进行跟踪)、客户机装置的电量水平(例如,剩余电量百分比或剩余使用持续时间)、应用的信誉(例如,根据来自应用商店、来自互联网评论等的评级)、应用的类别(例如,基于来自应用商店的数据、应用的特征/功能)、通知的时间或日期(例如,是否在应用或客户机装置正在使用时,是否在工作时间期间,基于来自用户日历的数据等)、客户机装置的定位相关信息(例如,来自GPS数据)、客户机装置是否位于受信任区域(例如,基于客户机装置的位置、客户机装置的网络连接、地理围栏等)、或客户机装置的Wi-Fi网络(例如,基于Wi-Fi名称和类型、Wi-Fi信誉、Wi-Fi信号强度、Wi-Fi加密级别、Wi-Fi认证方法、Wi-Fi相关的安全设置等)。客户机装置可以生成对应于这种监测条件和状态的数据,其可以是或对应于上下文信息。
客户机装置可以向通知服务器204输送各种类型的信息和数据。客户机装置可以向通知服务器输送例如空闲状态信息和/或上下文信息。因此,通知服务器可以接收第一信息(例如,与客户机装置与客户机装置的授权用户的接近度相对应的信息)和第二信息(例如,与客户机装置和/或客户机装置的应用相对应的空闲状态信息)。在一些实施例中,通知服务器可以接收第三信息(例如,关于客户机装置和/或应用的上下文信息)。
在操作(306)处,通知服务器确定通知保护级别。在一些实施例中,通知服务器可以使用(例如,在操作(304)处接收到的)第一信息和第二信息来确定通知保护级别。通知服务器可以通过分配、计算或以其他方式确定第一和第二信息的数值或表示来确定通知保护级别。通知服务器可以在计算和/或组合各种信息时对各种信息应用一个或多个权重以产生通知保护级别。通知服务器可以对分配给第一和第二信息的数值执行数学运算或应用函数。例如,通知服务器可以将代表第一信息的数值与代表第二信息的数值相乘,以产生通知保护等级。
在一些实施例中,通知服务器可以使用第一信息、第二信息和/或第三信息(例如,关于客户机装置或应用中的至少一个的上下文信息)来确定通知保护级别。在这种实施例中,通知服务器可以向第三信息分配数值(包括可选地,对上下文信息中包括的信息的各种分量或子集进行加权)。通知服务器可以通过对分配给第一、第二和/或第三信息的数值执行数学运算或函数来计算通知保护级别。例如,可以通过将第一、第二和/或第三信息的数值相乘,或者将应用了预定义权重的这些数值相加来计算通知保护级别。
在一些实施例中,通知服务器可以响应于接收到通知,接收第一、第二和/或第三信息,和/或确定通知保护级别。在这种实施例中,例如可以响应于操作(302)来执行操作(304)和(306)。因此,可以按需确定通知保护级别。在一些实施例中,通知服务器可以在滚动的基础上接收第一信息和/或确定通知保护级别,而与何时通知无关。在这种实施例中,例如,操作(304)和(306)可以在操作(306)之前和/或与操作(306)同时执行。
在操作(308)处,通知服务器确定通知保护级别是否小于第一阈值。在一些实施例中,为了管理通知的输送,通知服务器可以将通知保护级别与阈值(例如,第一和/或第二阈值)进行比较。通知服务器可以存储或以其他方式访问阈值(例如,基于通知的期望隐私或保护级别确定或预定义的阈值)。阈值可以指示或对应于通知服务器允许或修改通知的通知保护级别。阈值可以将通知保护级别指示授权用户例如在客户机装置附近、客户机装置处于安全位置、客户机装置非空闲(或长时间非空闲)等的情况与通知保护级别指示授权用户例如在客户机装置附近但在不应向用户提供敏感信息的公共位置或其他区域的情况分开。该阈值可以指示或对应于通知服务器修改或阻止通知的通知保护级别。阈值可以将通知保护级别指示授权用户例如在客户机装置附近但在不应向用户提供敏感信息的公共位置或其他区域的情况与通知保护级别指示客户机装置空闲了很长一段时间、授权用户不在客户机装置附近、客户机装置处于不安全位置等等的情况分开。在一些实施例中,通知服务器可以包括、存储或以其他方式访问两个阈值(例如,指示或对应于通知服务器允许或修改通知的通知保护级别的第一阈值、以及指示或对应于通知服务器修改或阻止通知的通知保护级别的第二阈值)。
在操作(310)处,并且在一些实施例中,通知服务器允许通知。在一些实施例中,通知服务器根据所确定的通知保护级别允许接收到的通知(例如,传递到和/或呈现在客户机装置上)。在一些实施例中,通知管理器212可以被配置为允许将通知输送到预期的客户机装置202。通知管理器212可以被配置为当通知保护级别指示授权用户例如在客户机装置202附近、客户机装置202处于安全位置、客户机装置202非空闲(或长时间非空闲)等等时允许将通知输送到预期的客户机装置202。通知管理器212可以基于通知保护级别与第一阈值(例如,如上所述)的比较来允许将通知输送到预期的客户机装置202。例如,在通知保护级别小于第一阈值的情况下,通知管理器212可以允许将通知输送到预期的客户机装置202。通知管理器212可以将通知推送到客户机装置202以进行呈现,并且客户机装置202可以接收并呈现通知。
在操作(312)处,通知服务器确定通知保护级别是否在第一阈值和第二阈值之间。在一些实施例中,操作(312)可以在至少一些方面类似于操作(308)。通知服务器可以将通知保护级别与第一和第二阈值进行比较。通知服务器可以确定通知保护级别是否在第一和第二阈值之间。
在操作(314)处,并且在一些实施例中,通知服务器修改并允许通知。在一些实施例中,通知服务器根据所确定的通知保护级别来修改接收到的通知。通知服务器可以包括或保留与经由API从通知源接收到的通知数据的结构相对应的信息/数据。通知服务器可以识别包含通知的内容的(例如,在操作(302)处接收的)通知的部分。通知服务器可以移除、编码或混淆通知的内容的至少部分。这种实施例可以保护通知的内容,从而减少拦截的可能性并促进DLP动机。
通知服务器可以通过操纵、修改、替换、移除、更改或以其他方式改变从通知源接收的通知数据来修改通知。在一些实施例中,通知服务器可以对通知数据中的至少一些进行编码。通知服务器可以改变与通知的内容相对应的通知数据。例如,通知服务器可以修改通知数据以从通知中移除内容(例如,敏感、机密数据)(同时保留某些标识信息,诸如源的标识、通知的时间等)。通知服务器可以修改通知数据以混淆通知的内容的一些部分。通知服务器可以修改通知数据以加密、保护或以其他方式编码通知的内容。在这些实施例中的每一个中,通知服务器可以基于通知保护级别修改或改变通知的一个或多个方面。
在一些实施例中,如果通知服务器不能根据所确定的通知保护级别来修改接收到的通知,则通知服务器可以阻止将通知发送到客户机装置,在客户机装置上停用通知,或停用客户机装置的用于预览/显示/呈现消息内容的特征。通知服务器可以确定来自通知服务器的通知数据是否可修改。通知服务器可以基于通知服务器是否包括与通知数据的结构相对应的信息、通知服务器是否能够识别与通知的内容相对应的数据等来确定通知数据是否可修改。
在通知服务器不能修改通知数据的情况下,在一些实施例中,通知服务器可以生成用于传输到要接收通知的客户机装置202的信号。该信号可以是当被客户机装置接收时使客户机装置修改客户机装置的一个或多个设置的信号。设置可以是或包括例如与用于预览/显示/呈现通知中的消息内容的特征相对应的设置、禁用通知的设置等。通知服务器可以生成用于传输到客户机装置信号,而不是(或结合)阻止通知。例如,当通知保护级别指示客户机装置已经空闲了很长一段时间、授权用户不在客户机装置附近、客户机装置处于不安全位置等时,通知服务器可以生成信号。通知服务器可以基于通知保护级别与第二阈值(如上所述)的比较来生成信号。例如,当通知保护级别例如大于第二阈值时,通知服务器可以生成信号。在这些实施例中的每一个中,信号可以禁用用于预览/显示/呈现通知的消息内容的特征、在客户机装置上禁用通知等。在这种实施例中,通知可以(或可以不)输送至客户机装置。然而,通知的内容不会呈现在客户机装置的屏幕上。
在操作(316)处,并且在一些实施例中,通知服务器通过阻止对客户机装置的通知来管理向客户机装置的通知的输送。在一些实施例中,通知服务器根据所确定的保护级别阻止接收到的通知。通知服务器可以阻止从通知源接收到的通知。通知服务器可以阻止将从通知源接收到的通知发送到预期的客户机装置。在一些实施例中,通知服务器可以拦截通知并防止通知输送到客户机装置。当通知保护级别指示客户机装置已经例如空闲了很长一段时间、授权用户不在客户机装置附近、客户机装置处于不安全位置等时,通知服务器可以阻止接收到的通知。通知服务器可以基于通知保护级别与第二阈值(例如,如上所述)的比较来阻止通知。例如,当通知保护级别例如大于第二阈值时,通知服务器可以修改通知。
在一些实施例中,通知可以用于在多个客户机装置中的每一个的屏幕或其他界面上呈现。通知服务器可以根据为相应的客户机装置确定的通知保护级别来允许、修改或阻止针对多个客户机装置中的每一个的通知。在这种实施例中,通知服务器可以为客户机装置中的每一个确定通知保护级别,并根据为相应客户机装置中的每一个确定的通知保护级别来选择性地允许、修改或阻止接收到的通知。因此,根据为相应客户机装置确定的通知保护级别,可以在逐实例的基础上允许、修改或阻止某些通知。
应当理解,上述系统可以提供那些组件中的任何一个或每个组件中的多个组件,并且这些组件可以被提供在独立机器上,或者在一些实施例中,被提供在分布式系统中的多个机器上。可以使用编程和/或工程技术以产生软件、固件、硬件或其任何组合,将上述系统和方法实现为方法、设备或制品。另外,可以将上述系统和方法提供为体现在一个或多个制品上或之中的一个或多个计算机可读程序。本文所使用的术语“制品”旨在涵盖从一个或多个计算机可读装置可得并嵌入其中的代码或逻辑、固件、可编程逻辑、存储装置(例如EEPROM、ROM、PROM、RAM、SRAM等)、硬件(例如,集成电路芯片、现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)、电子装置、计算机可读非易失性存储单元(例如CD-ROM、USB闪存、硬盘驱动器等)。可以从文件服务器访问该制品,该文件服务器经由网络传输线、无线传输介质、在空间传播的信号、无线电波、红外信号等提供对计算机可读程序的访问。制品可以是闪存存储卡或磁带。该制品包括硬件逻辑以及嵌入在由处理器执行的计算机可读介质中的软件或可编程代码。通常,计算机可读程序可以以任何编程语言(例如LISP、PERL、C、C++、C#、PROLOG)或任何字节代码语言(例如JAVA)实现。软件程序可以作为目标代码存储在一个或多个制品上或之中。
尽管已经描述了方法和系统的各种实施例,但是这些实施例是示意性的,绝不限制所描述的方法或系统的范围。相关领域的技术人员可以在不脱离所描述的方法和系统的最广泛范围的情况下对所描述的方法和系统的形式和细节进行改变。因此,本文描述的方法和系统的范围不应受到任何示意性实施例的限制,而应根据所附权利要求及其等同物来定义。

Claims (20)

1.一种计算装置,包括:
存储器;
一个或多个处理器,其能够操作地耦合到所述存储器,所述处理器被配置为:
接收指示客户机装置和所述客户机装置的用户之间的距离的接近度信息、以及所述客户机装置的空闲状态信息;以及
使用所述接近度信息和所述空闲状态信息确定通知保护级别;
接收来自至少一个通知源的通知,所述通知用于在所述客户机装置的屏幕上呈现;以及
根据所确定的通知保护级别,管理接收到的通知到所述客户机装置的输送,以确保所述通知的隐私。
2.根据权利要求1所述的计算装置,其中,所述一个或多个处理器被配置为使用所述接近度信息、所述空闲状态信息和关于所述客户机装置或应用中的至少一个的上下文信息来确定所述通知保护级别。
3.根据权利要求2所述的计算装置,其中,所述上下文信息包括以下中至少之一:所述客户机装置处于静止状态的持续时间、所述屏幕处于变暗或低功耗状态的持续时间、所述客户机装置处于锁定状态的持续时间、所述屏幕是否被附件盖覆盖、自所述客户机装置上次解锁以来的持续时间、所述客户机装置的电量水平、所述应用的信誉、所述应用的类别、所述通知的时间或日期、所述客户机装置的定位相关信息、所述客户机装置是否在受信任区域中、或者所述客户机装置的Wi-Fi网络。
4.根据权利要求1所述的计算装置,其中,所述一个或多个处理器被配置为响应于所述一个或多个处理器接收到所述通知来接收所述接近度信息或确定所述通知保护级别。
5.根据权利要求1所述的计算装置,其中,所述一个或多个处理器还被配置为将所述通知保护级别与阈值进行比较,并根据所述比较允许、修改或阻止所述接收到的通知。
6.根据权利要求1所述的计算装置,其中,所述一个或多个处理器经由所述计算装置的相应应用编程接口(API)与多个通知源中的每一个进行通信。
7.根据权利要求1所述的计算装置,其中,所述客户机装置的空闲状态信息包括在所述客户机装置上执行的应用的空闲状态信息。
8.根据权利要求1所述的计算装置,其中,所述一个或多个处理器被配置为通过移除、编码或混淆所述通知的内容的至少一部分中的至少之一来修改所述接收到的通知。
9.根据权利要求1所述的计算装置,其中,所述一个或多个处理器被配置为如果所述计算装置不能根据所确定的通知保护级别修改所述接收到的通知,则进行以下中至少之一:阻止从所述客户机装置接收到的通知、在所述客户机装置上停用通知、或停用所述客户机装置的用于预览消息内容的特征。
10.根据权利要求1所述的计算装置,其中,所述一个或多个处理器被配置为:
接收来自所述至少一个通知源的通知,所述通知用于在多个客户机装置中的每一个的屏幕上呈现;以及
针对所述多个客户机装置中的每一个,根据为相应客户机装置确定的通知保护级别来允许、修改或阻止所述接收到的通知。
11.一种用于管理向客户机装置的通知的输送的方法,所述方法包括:
由与客户机装置通信的服务器接收来自至少一个通知源的通知,所述通知用于在所述客户机装置的屏幕上呈现;
由所述服务器接收指示所述客户机装置和所述客户机装置的用户之间的距离的接近度信息、以及所述客户机装置的空闲状态信息;
由所述服务器使用所述接近度信息和所述客户机装置的所述空闲状态信息确定通知保护级别;以及
由所述服务器基于所确定的通知保护级别管理接收到的通知到所述客户机装置的输送,以确保所述通知的隐私。
12.根据权利要求11所述的方法,包括使用所述接近度信息、所述空闲状态信息和关于所述客户机装置或应用中的至少一个的上下文信息来确定所述通知保护级别。
13.根据权利要求11所述的方法,包括响应于接收到所述通知来接收所述接近度信息或确定所述通知保护级别。
14.根据权利要求11所述的方法,还包括由所述服务器将所述通知保护级别与阈值进行比较,并根据所述比较允许、修改或阻止所述接收到的通知。
15.根据权利要求11所述的方法,其中,所述至少一个通知源包括软件即服务(SaaS)应用、虚拟桌面或虚拟应用。
16.根据权利要求11所述的方法,包括通过移除、编码或混淆所述通知的内容的至少一部分中的至少之一来修改所述接收到的通知。
17.根据权利要求11所述的方法,包括:如果所述服务器不能根据所确定的通知保护级别修改所述接收到的通知,则阻止从所述客户机装置接收到的通知、在所述客户机装置上停用通知、或停用所述客户机装置的用于预览消息内容的特征。
18.根据权利要求11所述的方法,包括:
接收来自所述至少一个通知源的通知,所述通知用于在多个客户机装置中的每一个的屏幕上呈现;以及
针对所述多个客户机装置中的每一个,根据为相应客户机装置确定的通知保护级别来允许、修改或阻止所述接收到的通知。
19.一种存储程序指令的非暂时性计算机可读介质,所述程序指令用于使一个或多个处理器:
在与客户机装置通信的服务器处,接收来自至少一个通知源的通知,所述通知用于在所述客户机装置的屏幕上呈现;
在所述服务器处接收指示所述客户机装置和所述客户机装置的用户之间的距离的接近度信息、以及所述客户机装置的空闲状态信息;
在所述服务器处使用所述接近度信息和所述空闲状态信息确定通知保护级别;以及
根据所确定的通知保护级别管理接收到的通知的输送,以确保所述通知的隐私。
20.根据权利要求19所述的非暂时性计算机可读介质,其中所述程序指令还使所述一个或多个处理器:
接收来自所述至少一个通知源的通知,所述通知用于在多个客户机装置中的每一个的屏幕上呈现;以及
针对所述多个客户机装置中的每一个,根据为相应客户机装置确定的通知保护级别来允许、修改或阻止所述接收到的通知。
CN202080016970.4A 2019-01-03 2020-01-02 工作空间中基于策略的通知保护服务 Pending CN113574919A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/238972 2019-01-03
US16/238,972 US11170126B2 (en) 2019-01-03 2019-01-03 Policy based notification protection service in workspace
PCT/US2020/012013 WO2020142580A1 (en) 2019-01-03 2020-01-02 Policy based notification protection service in workspace

Publications (1)

Publication Number Publication Date
CN113574919A true CN113574919A (zh) 2021-10-29

Family

ID=69467694

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080016970.4A Pending CN113574919A (zh) 2019-01-03 2020-01-02 工作空间中基于策略的通知保护服务

Country Status (8)

Country Link
US (2) US11170126B2 (zh)
EP (1) EP3906719A1 (zh)
JP (1) JP2022518136A (zh)
KR (1) KR102448012B1 (zh)
CN (1) CN113574919A (zh)
AU (1) AU2020205064A1 (zh)
CA (1) CA3125693A1 (zh)
WO (1) WO2020142580A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11170126B2 (en) * 2019-01-03 2021-11-09 Citrix Systems, Inc. Policy based notification protection service in workspace
US11238148B2 (en) * 2019-02-12 2022-02-01 Cisco Technology, Inc. Location-based, context-aware challenge-response authentication
US11016723B2 (en) 2019-07-15 2021-05-25 Bose Corporation Multi-application control of augmented reality audio
US10983751B2 (en) * 2019-07-15 2021-04-20 Bose Corporation Multi-application augmented reality audio with contextually aware notifications
US20230283687A1 (en) * 2022-03-01 2023-09-07 Rovi Guides, Inc. Systems and methods for improving notifications

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130340086A1 (en) * 2012-06-13 2013-12-19 Nokia Corporation Method and apparatus for providing contextual data privacy
CA2936876A1 (en) * 2015-07-22 2017-01-22 Radicalogic Technologies, Inc. Dba Rl Solutions Systems and methods for near-real or real-time contact tracing
US20170063750A1 (en) * 2015-08-27 2017-03-02 Mcafee, Inc. Contextual privacy engine for notifications
US20180018474A1 (en) * 2016-07-13 2018-01-18 Fujitsu Limited Privacy enhanced push notification
US20180081514A1 (en) * 2016-09-20 2018-03-22 International Business Machines Corporation Attention based alert notification
US10097499B1 (en) * 2017-07-10 2018-10-09 Qualcomm Incorporated Private message notifications

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437765B2 (en) 2002-06-04 2008-10-14 Sap Aktiengesellschaft Sensitive display system
EP1853976B1 (en) * 2005-02-14 2018-12-26 Symantec Corporation Method and apparatus for handling messages containing pre-selected data
GB0517357D0 (en) 2005-08-25 2005-10-05 Corizon Ltd User interface generation
JP2007180804A (ja) * 2005-12-27 2007-07-12 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法
US20070300306A1 (en) 2006-06-21 2007-12-27 Basit Hussain Method and system for providing granular data access control for server-client applications
JP4859589B2 (ja) * 2006-08-16 2012-01-25 富士通株式会社 セキュリティ保護された表示装置
CN101933026B (zh) * 2008-01-31 2013-01-30 富士通株式会社 公开信息发送方法、公开信息发送系统、中央装置以及程序
JP4251369B2 (ja) * 2008-03-05 2009-04-08 クオリティ株式会社 個人情報管理システムおよび個人情報管理プログラム
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US9251367B2 (en) * 2011-03-25 2016-02-02 Nec Corporation Device, method and program for preventing information leakage
KR101242127B1 (ko) 2011-04-28 2013-03-12 주식회사 파수닷컴 Dll 인젝션 기능을 구비한 컴퓨팅 장치 및 dll 인젝션 방법
WO2013162600A1 (en) 2012-04-27 2013-10-31 Sony Mobile Communications Ab Systems and methods for prioritizing messages on a mobile device
JP6008660B2 (ja) * 2012-08-28 2016-10-19 キヤノン株式会社 情報処理装置、情報処理方法
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
WO2015045130A1 (ja) * 2013-09-27 2015-04-02 楽天株式会社 ウェブページ提供装置、ウェブページ提供方法、及びウェブページ提供プログラム
US8738723B1 (en) 2013-12-10 2014-05-27 Google Inc. Predictive forwarding of notification data
CN104021350B (zh) 2014-05-13 2016-07-06 小米科技有限责任公司 隐私信息隐藏方法及装置
US9536073B2 (en) * 2014-07-24 2017-01-03 Google Technology Holdings LLC Device-based application security
US9923923B1 (en) * 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
US10198594B2 (en) * 2014-12-30 2019-02-05 Xiaomi Inc. Method and device for displaying notification information
US9538345B2 (en) 2015-01-28 2017-01-03 Citrix Systems, Inc. Systems and methods for performing load balancing and message routing for short message peer to peer protocol
US9979724B2 (en) * 2015-02-06 2018-05-22 NXT-ID, Inc. Distributed method and system to improve collaborative services across multiple devices
US9854425B2 (en) * 2015-06-16 2017-12-26 Google Inc. Remote alarm hushing
US10394622B2 (en) 2015-12-18 2019-08-27 International Business Machines Corporation Management system for notifications using contextual metadata
US20170185650A1 (en) 2015-12-24 2017-06-29 Intel Corporation Contextual based notification management system for wearable devices
US20170277361A1 (en) 2016-03-25 2017-09-28 Amazon Technologies, Inc. Content optimizations for a lock screen
US9912800B2 (en) 2016-05-27 2018-03-06 International Business Machines Corporation Confidentiality-smart voice delivery of text-based incoming messages
JP2018005744A (ja) * 2016-07-06 2018-01-11 富士通株式会社 メッセージ処理装置、メッセージ処理方法、及びメッセージ処理プログラム
US10346223B1 (en) 2016-11-23 2019-07-09 Google Llc Selective obfuscation of notifications
US10594815B2 (en) 2017-04-03 2020-03-17 Salesforce.Com, Inc. Systems and methods for electronic notification broadcasts
US20180359207A1 (en) 2017-06-08 2018-12-13 International Business Machines Corporation Suppressing the display of notifications on user devices based on user device activity
US10467551B2 (en) * 2017-06-12 2019-11-05 Ford Motor Company Portable privacy management
CN108701303A (zh) 2017-06-30 2018-10-23 华为技术有限公司 Nfc支付方法及终端
WO2019014496A1 (en) 2017-07-12 2019-01-17 Noon Ryan M SYSTEMS AND METHODS FOR PROTECTING CONTENTS AND ACCOUNTS
US20190050600A1 (en) 2017-08-11 2019-02-14 Ca, Inc. Masking display of sensitive information
US20190065777A1 (en) 2017-08-31 2019-02-28 Qualcomm Incorporated Approach to hide or display confidential incoming messages and/or notifications on a user interface
US10623512B2 (en) 2017-10-11 2020-04-14 International Business Machines Corporation Presenting notifications to a user of a computing device
US10299304B1 (en) * 2017-11-15 2019-05-21 International Business Machines Corporation Securely communicating a status of a wireless technology device to a non-paired device
US10853459B2 (en) * 2018-06-26 2020-12-01 Callsign Inc. Verification request authentication machine
US10740448B2 (en) * 2018-06-26 2020-08-11 Callsign Inc. Verification request authentication machine
US10798041B2 (en) 2018-07-25 2020-10-06 Verizon Patent And Licensing Inc. Systems and methods for classification and/or transmission of messages
US10630630B1 (en) 2018-10-19 2020-04-21 Microsoft Technology Licensing, Llc Intelligent lock screen notifications
US11170126B2 (en) 2019-01-03 2021-11-09 Citrix Systems, Inc. Policy based notification protection service in workspace

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130340086A1 (en) * 2012-06-13 2013-12-19 Nokia Corporation Method and apparatus for providing contextual data privacy
CA2936876A1 (en) * 2015-07-22 2017-01-22 Radicalogic Technologies, Inc. Dba Rl Solutions Systems and methods for near-real or real-time contact tracing
US20170063750A1 (en) * 2015-08-27 2017-03-02 Mcafee, Inc. Contextual privacy engine for notifications
US20180018474A1 (en) * 2016-07-13 2018-01-18 Fujitsu Limited Privacy enhanced push notification
US20180081514A1 (en) * 2016-09-20 2018-03-22 International Business Machines Corporation Attention based alert notification
US10097499B1 (en) * 2017-07-10 2018-10-09 Qualcomm Incorporated Private message notifications

Also Published As

Publication number Publication date
US20220067197A1 (en) 2022-03-03
WO2020142580A1 (en) 2020-07-09
US11748513B2 (en) 2023-09-05
AU2020205064A1 (en) 2021-07-22
CA3125693A1 (en) 2020-07-09
US11170126B2 (en) 2021-11-09
KR102448012B1 (ko) 2022-09-28
KR20210109577A (ko) 2021-09-06
EP3906719A1 (en) 2021-11-10
US20200218824A1 (en) 2020-07-09
JP2022518136A (ja) 2022-03-14

Similar Documents

Publication Publication Date Title
US11307910B2 (en) Notification tagging for a workspace or application
US11748513B2 (en) Policy based notification protection service in workspace
US10693954B2 (en) Blockchain-enhanced mobile telecommunication device
CN107430666B (zh) 租户锁箱
KR101703015B1 (ko) 컴퓨팅 장치의 분실 모드를 원격으로 개시하는 시스템 및 방법
US10248799B1 (en) Discouraging screen capture
US20190050600A1 (en) Masking display of sensitive information
US20170180332A1 (en) System and method to provide server control for access to mobile client data
US10165003B2 (en) Identifying an imposter account in a social network
US20130133052A1 (en) Behavioral fingerprint device identification
US11625469B2 (en) Prevention of organizational data leakage across platforms based on device status
CN113168433A (zh) 具有电子邮件隐私过滤器的计算系统及相关方法
WO2021126329A1 (en) Context-aware obfuscation and unobfuscation of sensitive content
US10135793B2 (en) Security maximization for a computer related device based on real-time reaction
US20170126662A1 (en) Federating Devices to Improve User Experience with Adaptive Security
US11704364B2 (en) Evaluation of security policies in real-time for entities using graph as datastore
US20240146726A1 (en) Accessing an encrypted platform
CN116992476B (zh) 应用权限的控制方法、装置、设备及存储介质
Daniel et al. Safeguarding Forensic Integrity of Virtual Environment Evidence

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination