DE112018004385B4 - Steuern des betriebs von datenverarbeitungseinheiten - Google Patents

Steuern des betriebs von datenverarbeitungseinheiten Download PDF

Info

Publication number
DE112018004385B4
DE112018004385B4 DE112018004385.1T DE112018004385T DE112018004385B4 DE 112018004385 B4 DE112018004385 B4 DE 112018004385B4 DE 112018004385 T DE112018004385 T DE 112018004385T DE 112018004385 B4 DE112018004385 B4 DE 112018004385B4
Authority
DE
Germany
Prior art keywords
data processing
processing unit
providers
guidelines
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112018004385.1T
Other languages
English (en)
Other versions
DE112018004385T5 (de
Inventor
Alice Guidotti
Fabio Cerri
Elia Tufarolo
Leonardo Rosati
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112018004385T5 publication Critical patent/DE112018004385T5/de
Application granted granted Critical
Publication of DE112018004385B4 publication Critical patent/DE112018004385B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zum Steuern des Betriebs einer Datenverarbeitungseinheit, wobei das Verfahren aufweist:Empfangen - durch die Datenverarbeitungseinheit - einer Angabe über eine Mehrzahl von Richtlinien, die von einer Mehrzahl von Providern mit entsprechenden Prioritäten für Anwendung von entsprechenden Richtlinien der Provider bereitgestellt werden, wobei die Richtlinien eine Angabe über entsprechende Einstellungen von einem oder mehreren Merkmalen der Datenverarbeitungseinheit aufweisen, wobei die Provider bei mindestens einer Instanz validiert werden, die die Prioritäten der Provider und Berechtigungen der Provider zum Einstellen der Merkmale der Richtlinien zertifiziert hat;Ermitteln - durch die Datenverarbeitungseinheit - von einer oder mehreren anwendbaren Einstellungen unter den Einstellungen der Merkmale der Datenverarbeitungseinheit, wobei die besagten Einstellungen durch die Richtlinien gemäß den Prioritäten der entsprechenden Provider angezeigt werden; undKonfigurieren - durch die Datenverarbeitungseinheit - der Datenverarbeitungseinheit, um gemäß den anwendbaren Einstellungen der Merkmale zu arbeiten.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich allgemein auf Informationstechnologie und insbesondere auf Steuern des Betriebs von Datenverarbeitungseinheiten.
  • HINTERGRUND
  • Datenverarbeitungseinheiten können in mehreren Betriebsarten verwendet werden. Zu einem Beispiel für eine Datenverarbeitungseinheit gehört eine mobile (Datenverarbeitungs-)Einheit wie ein Smartphone eines Mitarbeiters eines Unternehmens, das entweder für persönliche oder geschäftliche Zwecke verwendet werden kann, wodurch sich die Zahl von Datenverarbeitungseinheiten verringert, da die Möglichkeit besteht, eine einzige Datenverarbeitungseinheit für verschiedene Zwecke zu verwenden. Angesichts der mehreren Verwendungsarten der Datenverarbeitungseinheit ist es im Allgemeinen jedoch erforderlich, dass die Datenverarbeitungseinheit jeweils auf unterschiedliche Weise betrieben wird. Wenn das Smartphone beispielsweise für persönliche Zwecke verwendet wird, sollten die entsprechenden Kosten auf einem Konto des Smartphone-Benutzers in Rechnung gestellt werden. Wird das Smartphone hingegen für geschäftliche Zwecke verwendet, sollten die entsprechenden Kosten auf einem Konto des Unternehmens in Rechnung gestellt werden.
  • Für diese mehreren Verwendungsarten der Datenverarbeitungseinheit kann jede Datenverarbeitungseinheit mit verschiedenen Profilen (oder Personas) je nach Verwendungsart der jeweiligen Datenverarbeitungseinheit konfiguriert werden, sodass es aufgrund jedes Profils möglich ist, die Datenverarbeitungseinheit mit den Merkmalen der jeweiligen Datenverarbeitungseinheit zu verwenden, die je nach beabsichtigter Verwendung eingestellt werden. Darüber hinaus ist es möglich, für die gleiche Persona verschiedene Umgebungen zu haben, aber mit entsprechenden Passwörtern. Die verschiedenen Umgebungen weisen unterschiedliche Benutzerschnittstellen auf; dies vereinfacht es, die Verwendungsarten der Datenverarbeitungseinheit zu unterscheiden.
  • Eine andere Möglichkeit besteht darin, Richtlinien (policies) bei einer mobilen Einheit je nach Sensordaten umzusetzen, die von einem oder mehreren Kontextsensoren bereitgestellt werden (die mobile Einheit wird beispielsweise an einem bestimmten Standort in den Lautlosmodus versetzt), sodass sich das Verhalten der mobilen Einheit selbst an unterschiedliche Kontexte anpasst. Darüber hinaus kann verschiedenen Benutzertypen eine Mehrzahl von Rollen zugewiesen werden. Wenn sich die mobile Einheit innerhalb eines Gebietsschemas (locale) befindet, wird die Rolle eines Benutzers der mobilen Einheit ermittelt, und eine Richtlinie für das Gebietsschema, die der Rolle des Benutzers entspricht, wird angewendet, um ein oder mehrere Merkmale der mobilen Einheit entsprechend zu steuern. Auf diese Weise können die mobilen Einheiten je nach den Rollen ihrer Benutzer unterschiedlich behandelt werden.
  • Eine mobile Einheit kann darüber hinaus über mehrere Verwaltungsagenten verfügen, die Richtlinien von externen Verwaltungsinstanzen (management authorities) auf der mobilen Einheit empfangen und umsetzen. Auf der mobilen Einheit kann ein Richtlinienmanager bereitgestellt werden, um die Richtlinien auf Grundlage ihres aktuellen Zustands zusammenzufassen. Der Richtlinienmanager stellt einen Mechanismus zum Festlegen einer Hierarchie der Verwaltungsinstanzen bereit. Die Verwaltungsinstanzen können in der Reihenfolge des Vertrauens eingestuft werden, das mit einem Anbieter verbunden ist, der die Software der Verwaltungsinstanzen bereitstellt.
  • Verwaltungssysteme werden im Allgemeinen auch dazu verwendet, Endpunkte einer Datenverarbeitungsumgebung zu verwalten. In einem Verwaltungssystem, das auf Richtlinien beruht, gibt jede Richtlinie insbesondere eine oder mehrere Maßnahmen an, die an entsprechenden Endpunkten ausgeführt werden müssen, damit die eine oder mehreren Maßnahmen mit der Richtlinie konform sind. Ein Verwaltungsserver implementiert die Richtlinien an den Endpunkten. Jeder Endpunkt überprüft die Einhaltung der Richtlinien des Endpunkts direkt und setzt entsprechende Maßnahmen um, um Nichteinhaltungen zu beheben.
  • Die Richtlinien werden mit einem zentralisierten Ansatz verwaltet (wobei die Richtlinien im Wesentlichen mit einer Client/Server-Architektur definiert und verteilt werden); in bestimmten Szenarien (z.B. wenn mobile Einheiten betroffen sind) ist dies unter Umständen nicht gänzlich zufriedenstellend.
  • Tatsächlich sind die mobilen Einheiten in Bezug auf den Charakter der mobilen Einheiten nomadisch. Die mobilen Einheiten können aus diesem Grund mehrere Domänen durchqueren.
  • Die mobilen Einheiten können unterschiedlichen Kontexten ausgesetzt sein. Diese verschiedenen Kontexte ändern sich zudem im Allgemeinen dynamisch im Laufe der Zeit.
  • Die mobilen Einheiten können mehrere Datenübertragungskanäle unterstützen, die möglicherweise nicht immer (zu jeder Zeit/an jedem Standort) verfügbar sind.
  • Die US 2009 / 0 049 518 A1 offenbart ein System, das für die Verwaltung von Richtlinien, einschließlich Entscheidungsrichtlinien und aktiver Richtlinien, auf mobilen Geräten konfiguriert ist. Die Richtlinien können von einer serverseitigen Richtlinienverwaltung bereitgestellt werden (s. dort 1) und können ein Profil aufweisen, das eine erforderliche Konfiguration des mobilen Geräts spezifiziert (siehe dort 5B). Das System umfasst ein Geräterichtlinien-Repository, einen Richtlinienentscheidungspunkt, einen Durchsetzer für Entscheidungsrichtlinien und einen Durchsetzer für aktive Richtlinien. Das System umfasst ein Verfahren zum Durchsetzen von Richtlinien auf mobilen Geräten, das die Ausführungsumgebung proaktiv überwacht und aktive Richtlinien automatisch in Kraft setzt. Das Verfahren exportiert ferner eine Schnittstelle und stellt Funktionen zur Bewertung und Durchsetzung von Entscheidungsrichtlinien bereit. Das System kann Richtlinien aus verschiedenen Quellen kombinieren, was ein Erkennen und Vermeiden von Richtlinienkonflikten einschließt.
  • KURZDARSTELLUNG
  • Ausführungsformen der vorliegenden Erfindung stellen ein Verfahren und ein zugehöriges Datenverarbeitungssystem sowie ein Computerprogrammprodukt bereit, um den Betrieb einer Datenverarbeitungseinheit zu steuern. Die Datenverarbeitungseinheit empfängt eine Angabe über Richtlinien, die von Providern mit entsprechenden Prioritäten bereitgestellt werden. Die Richtlinien enthalten eine Angabe über die entsprechenden Einstellungen eines oder mehrerer Merkmale der Datenverarbeitungseinheit. Die Provider werden bei mindestens einer Instanz validiert, die die Prioritäten und Berechtigungen der Provider zum Einstellen der Merkmale der Richtlinien zertifiziert hat. Die Datenverarbeitungseinheit ermittelt eine oder mehrere anwendbare Einstellungen unter den Einstellungen der Merkmale der Richtlinien gemäß den Prioritäten der entsprechenden Provider. Die Datenverarbeitungseinheit konfiguriert die Datenverarbeitungseinheit so, dass sie gemäß den anwendbaren Einstellungen der Merkmale arbeitet.
  • Figurenliste
    • Die 1A bis 1D zeigen Ausführungsformen der vorliegenden Erfindung.
    • 2 zeigt ein Datenverarbeitungssystem, das Ausführungsformen der vorliegenden Erfindung implementiert.
    • 3 zeigt Softwarekomponenten, die zum Implementieren von Ausführungsformen der vorliegenden Erfindung verwendet werden.
    • Die 4A bis 4D zeigen ein Aktivitätsdiagramm, das Ausführungsformen der vorliegenden Erfindung beschreibt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die 1A bis 1D zeigen Ausführungsformen der vorliegenden Erfindung.
  • Es beginnt bei 1A, wo der Betrieb einer Datenverarbeitungseinheit (z.B. eines Smartphones 105) gesteuert werden soll (um das Verhalten des Smartphones 105 zu definieren). Das Smartphone 105 empfängt eine Mehrzahl von Richtlinien. Jede Richtlinie gibt eine Einstellung von einem oder mehreren Merkmalen des Smartphones 105 (z.B. Klingelton, Dateizugriff, Kostenberechnung, Anruffilterung) an. Die Richtlinien werden von einer Mehrzahl von Providern 110 bereitgestellt. Bei den Providern 110 handelt es sich um alle Beteiligten, die ein Interesse daran haben, das Smartphone 105 zu steuern (z.B. ein Benutzer des Smartphones 105, eine oder mehrere entfernt angeordnete Entitäten wie ein Unternehmen, das den Benutzer beschäftigt, Sicherheitsbehörden). Die Provider 110 haben entsprechende Prioritäten für die Anwendung der Richtlinien der Provider 110 (z.B. Prioritäten, die dynamisch sind und sich je nach Faktoren wie Uhrzeit, Standort, Ereignisse ändern können).
  • Als Nächstes folgt 1B, wo die Provider 110 bei einer Instanz 115 oder bei einer Mehrzahl von Instanzen, darunter die Instanz 115, registriert (eingeschrieben) sind. Bei der Instanz 115 handelt es sich um eine beliebige Entität (z.B. eine öffentliche Einrichtung), die die Befugnis hat (vom Benutzer des Smartphones 105 akzeptiert), die Operationen zu genehmigen, die von den Providern 110 durchgeführt werden können. Die Instanz 115 validiert für jeden Provider 110 die Priorität und die Berechtigungen des Providers 110, um die Merkmale der entsprechenden Richtlinien einzustellen (z.B. durch ein digitales Zertifikat des Providers 110, das von der Instanz 115 ausgestellt wird).
  • Als Nächstes folgt 1C, wo unter den Einstellungen der Merkmale der Richtlinie eine oder mehrere anwendbare Einstellungen des Smartphones ermittelt werden. Die anwendbaren Einstellungen werden gemäß den Prioritäten der entsprechenden Provider 110 ermittelt, die validiert wurden. Die anwendbaren Einstellungen werden beispielsweise unter den Richtlinien (der validierten Provider 110) ausgewählt, die unabhängig sind oder Abhängigkeiten erfüllt haben (z.B. auf Grundlage von Aktivierung, Uhrzeit, Standort, Ereignissen). Im Fall von Merkmalen mit zwei oder mehr gegensätzlichen Einstellungen wird das Merkmal in der Richtlinie des Providers 110 mit der höchsten (aktuellen) Priorität ausgewählt.
  • Als Nächstes folgt 1D, wo das Smartphone 105 so konfiguriert ist, dass es gemäß den anwendbaren Einstellungen der Merkmale arbeitet. Die entsprechenden Kosten werden während der Arbeitszeit des Benutzers beispielsweise auf einem Konto des Unternehmens des Benutzers und außerhalb der Arbeitszeit des Benutzers auf einem Konto des Benutzers in Rechnung gestellt (gemäß einer Richtlinie des Unternehmens). Wenn mit dem Smartphone 105 ein Restaurant betreten wird, wird der Klingelton des Smartphones 105 darüber hinaus leiser gestellt (gemäß einer entsprechenden Richtlinie), und wenn sich eine Naturkatastrophe in der Umgebung des Smartphones 105 ereignet, wird die Kamera des Smartphones 105 deaktiviert (gemäß einer Richtlinie von Sicherheitsbehörden).
  • Die vorstehenden Beschreibungen der 1A bis 1D stellen einen dezentralisierten Ansatz bereit, bei dem die Berechtigungen der Provider und die Definition der Richtlinien (und die Implementierung der Richtlinien) getrennt sind, sodass eine beliebige Anzahl von Providern (und damit eine beliebige Anzahl von Richtlinien) auf unterschiedliche Weise bereitgestellt und implementiert werden kann. Die Provider müssen tatsächlich nur von der Instanz zertifiziert werden. Jeder Provider kann anschließend Richtlinien definieren (solange die Richtlinien nicht die dem Provider 110 gewährten Berechtigungen verletzen) und die Richtlinien implementieren. Die in den 1A bis 1D beschriebenen Merkmale sind daher hochflexibel und skalierbar und besonders vorteilhaft bei mobilen Einheiten (wie Smartphones), die mehrere Domänen durchqueren können, dynamischen Kontexten ausgesetzt sein können und mehrere Datenübertragungskanäle unterstützen können.
  • 2 zeigt ein Datenverarbeitungssystem 200, das eine Ausführungsform der vorliegenden Erfindung implementiert.
  • Das Datenverarbeitungssystem 200 weist eine oder mehrere der vorstehend genannten Datenverarbeitungseinheiten, z.B. Smartphones 105, auf (deren Betrieb gesteuert werden soll). Darüber hinaus weist das Datenverarbeitungssystem 200 eine oder mehrere Datenverarbeitungsmaschinen auf, z.B. die Provider-Server 210 der Provider (Provider-Server), und mindestens eine Datenverarbeitungsmaschine, z.B. einen Instanzen-Server 215 der Instanz (Instanzen-Server). Das Smartphone 105, die Provider-Server 210 und der Instanzen-Server 215 tauschen über ein Telekommunikationsnetz 220 (z.B. auf Grundlage des Internets) Daten aus. Das Smartphone 105 kann über Mobilfunknetze, drahtlose Zugangspunkte (z.B. WLAN), Nahbereichsvorrichtungen (proximity apparatuses) (z.B. Nahfeldkommunikation (NFC)) auf das Telekommunikationsnetz 220 zugreifen, während die Provider-Server 210 und der Instanzen-Server 215 über eine Kabelverbindung auf das Telekommunikationsnetz 220 zugreifen können.
  • Jede Datenverarbeitungskomponente der vorstehend beschriebenen Datenverarbeitungskomponenten des Datenverarbeitungssystems 200 (d.h. die Smartphones 105, die Provider-Server 210 und der Instanzen-Server 215) weist mehrere Einheiten auf, die zwischen den Datenverarbeitungskomponenten, z.B. durch eine Busstruktur 225, mit einer oder mehreren Ebenen verbunden sind. Ein oder mehrere Mikroprozessoren (µP) 230 steuern insbesondere den Betrieb der Datenverarbeitungskomponente; ein nichtflüchtiger Speicher (ROM) 235 speichert den Basiscode für einen Bootstrap der Datenverarbeitungskomponente, und ein flüchtiger Speicher (RAM) 240 wird von den Mikroprozessoren 230 als Arbeitsspeicher verwendet. Die Datenverarbeitungskomponente wird mit einem Massenspeicher 245 zum Speichern von Programmen und Daten bereitgestellt (z.B. Flash-Speicher für die Smartphones 105 und Speichereinheiten von Serverfarmen, in denen die Provider-Server 215 und der Instanzen-Server 215 implementiert sind). Darüber hinaus weist die Datenverarbeitungskomponente eine Reihe von Steuereinheiten 250 für periphere oder Eingabe/Ausgabe-Einheiten (E/A-Einheiten) auf; zu den Peripherieeinheiten der Smartphones 105 beispielsweise gehören ein Touchscreen, ein Mobilfunk-Sendeempfänger (TX/RX), z.B. 4G, eine Funknetzwerkkarte (Wireless Network Interface Card, WNIC), z.B. WLAN, ein Nahbereichs-Sendeempfänger, z.B. NFC, eine Kamera, ein Mikrofon, ein Lautsprecher und ein GPS-Empfänger, während zu den Peripherieeinheiten der Provider-Server 210 und des Instanzen-Servers 215 eine Netzwerkkarte (NIC) und ein Laufwerk zum Lesen/Beschreiben von Wechselspeichereinheiten (z.B. optische Platten wie DVDs) gehören, die von Konsolen der entsprechenden Serverfarmen implementiert werden.
  • 3 zeigt Softwarekomponenten, die zum Implementieren von Ausführungsformen der vorliegenden Erfindung verwendet werden.
  • Alle Softwarekomponenten (Programme und Daten) werden insgesamt mit der Bezugsziffer 300 bezeichnet. Die Softwarekomponenten 300 sind in der Regel im Massenspeicher gespeichert und werden (zumindest teilweise) zusammen mit einem Betriebssystem und anderen Anwendungsprogrammen (nicht in 3 dargestellt) in den Arbeitsspeicher der Smartphones 105, der Provider-Server 210 und des Instanzen-Servers 215 geladen, wenn die Programme ausgeführt werden. Die Programme können zunächst z.B. von Wechselspeichereinheiten oder aus dem Telekommunikationsnetz im Massenspeicher installiert werden. In dieser Hinsicht kann es sich bei jedem Programm um ein Modul, Segment oder einen Teil eines Codes handeln, das/der eine oder mehrere ausführbare Anweisungen zum Implementieren der spezifizierten Logikfunktion aufweist.
  • Der Instanzen-Server 215 weist die folgenden Komponenten auf. Zum Zertifizieren der Provider wird ein Zertifizierungsdienst 305 verwendet. Der Zertifizierungsdienst 305 steuert (im Lese/Schreib-Modus) ein allgemeines Zertifikatsdatendepot 310, in dem die von der Instanz ausgestellten, entsprechenden (digitalen) Zertifikate der Provider gespeichert sind. Jedes Zertifikat gibt mehrere Eigenschaften des Providers an, die von der Instanz zertifiziert werden. Das Zertifikat bescheinigt insbesondere eine Identität des Providers; zu diesem Zweck weist das Zertifikat eine Kennung des Providers (z.B. einen Domänennamen) und seinen öffentlichen Schlüssel auf, der einem dem Provider gehörenden privaten Schlüssel entspricht. Das Zertifikat bescheinigt eine Prioritätsregel, die dem Provider von der Instanz zum Bewerten seiner Priorität zugewiesen wurde. Die Priorität kann innerhalb eines vordefinierten Bereichs liegen, wobei ein Endwert davon (z.B. Null) einer Deaktivierung des Providers entspricht. Die Prioritätsregel gibt beispielsweise einen Standardwert für die Priorität an und gibt an, wie sich die Priorität gemäß der einen oder mehreren Echtzeitbedingungen ändert. Die Echtzeitbedingungen hängen beispielsweise von der Uhrzeit (z.B. Wechsel zwischen Arbeitszeiten und arbeitsfreien Zeiten), dem Standort (z.B. Wechsel zwischen in einem Restaurant und außerhalb eines Restaurants) und/oder von Ereignissen (z.B. Wechsel bei Naturkatastrophen) ab. Im letzteren Fall (d.h. bei Ereignissen) gibt das Zertifikat auch an, wie die Ereignisse erkannt werden (z.B. durch SMS (d.h. Kurznachrichtendienste) von zertifizierten Telefonnummern oder durch Aktivitäten in zuverlässigen sozialen Netzwerken). Das Zertifikat bescheinigt, dass die Instanz dem Provider ein oder mehrere Datenübertragungskanäle zum Implementieren der Richtlinien des Providers genehmigt hat. Die Richtlinien können beispielsweise über Mobilfunknetze (z.B. 4G), drahtlose Netzwerke (z.B. WLAN), Nahbereichs-Datenübertragung (z.B. NFC) implementiert werden. Das Zertifikat bescheinigt, dass die Instanz dem Provider die Berechtigungen zum Einstellen eines oder mehrerer Merkmale der Smartphones erteilt hat. Bei den Merkmalen handelt es sich um beliebige Hardware-Ressourcen (z.B. Kamera, Lautsprecher), Software-Ressourcen (z.B. Anwendungen, Dateien), Logik-Ressourcen (z.B. Kontakte, Rechnungsstellungsschemata) oder funktionale Ressourcen (z.B. eingehende Anrufe, ausgehende Anrufe). Die Berechtigungen gewähren dem Provider spezifische Steuerungsrechte für diese Merkmale (z. B. Aktivieren/Deaktivieren von Kamera, Klingelton, Anwendungen, Zugriff auf Dateien, Zugriff auf Kontakte, Rechnungsstellungschemata, eingehende Anrufe, ausgehende Anrufe). Zum Beispiel: Der Benutzer kann über die Berechtigung verfügen, die Rechnungsstellung auf das Konto des Benutzers einzustellen, Anrufe zu blockieren, die gemeinsame Nutzung des Standorts zu steuern und den Zugriff auf Inhalte zu verhindern; ein Unternehmen kann über die Berechtigung verfügen, die Rechnungsstellung auf das Konto des Unternehmens einzustellen und den Klingelton zu steuern; ein Restaurant kann über die Berechtigung verfügen, den Klingelton zu steuern; der Katastrophenschutz kann über die Berechtigung verfügen, die Kamera zu steuern. Das Zertifikat implementiert daher einen allgemeinen Mechanismus, der es der Instanz ermöglicht, dem Provider Berechtigungen zu erteilen (d.h. in Bezug auf Privilegien gegenüber anderen Providern, die durch die Priorität des Providers definiert sind, Möglichkeiten zum Implementieren der durch die Datenübertragungskanäle des Providers definierten Richtlinien und Maßnahmen, die auf den Smartphones 105 ausgeführt werden können, die durch die Berechtigungen des Providers definiert sind), und zwar auf eine vertrauensvolle Weise für die Smartphones 105.
  • Jeder Provider-Server 210 (in 3 ist nur ein Provider-Server 210 dargestellt) weist folgende Komponenten auf. Ein Registrierer 315 (enroller) wird verwendet, um den Provider bei der Instanz über den Registrierer 315 zu registrieren, der Zugriff auf den Zertifizierungsdienst 305 hat. Der Registrierer 315 greift (im Schreibmodus) darüber hinaus auf eine Zertifikatsdatei 320 zu, die das Zertifikat speichert, das die Instanz dem Provider ausgestellt hat. Das Zertifikat weist die Prioritätsregel, Datenübertragungskanäle und Berechtigungen des Providers auf. Ein Konfigurationsmanager 325 wird verwendet, um die Konfiguration der Smartphones 105 zu steuern. Der Konfigurationsmanager 325 greift (im Lesemodus) auf die Zertifikatsdatei 320 zu. Der Konfigurationsmanager 325 greift darüber hinaus (im Lese/Schreib-Modus) auf ein allgemeines Profildatendepot zu, in dem ein oder mehrere Profile gespeichert sind, die von dem Provider für die Smartphones 105 definiert werden. Jedes Profil gibt eine mögliche Abhängigkeit und eine oder mehrere Richtlinien an. Jede Richtlinie wiederum gibt ein oder mehrere Merkmale des Smartphones und entsprechende Einstellungen an, die sich auf das eine oder die mehreren Merkmale beziehen. Die Abhängigkeit ermöglicht es, dass die Richtlinien des Profils angewendet werden, wenn die Abhängigkeit erfüllt ist. Die Abhängigkeit beruht auf einer oder mehreren (weiteren) Echtzeitbedingungen. Die Abhängigkeit kann beispielsweise auf einer Aktivierung des Profils beruhen (z.B. manuell vom Benutzer eingegeben oder in einer entsprechenden Nachricht vom Provider erhalten) und beruht wie vorstehend auf der Uhrzeit (z.B. Aktivierung der Anwendung des Profils in einem bestimmten Zeitraum), dem Standort (z.B. Aktivierung der Anwendung des Profils in einem bestimmten Bereich) und/oder Ereignissen (z.B. Aktivierung der Anwendung des Profils beim Eintreten eines bestimmten Ereignisses). Ein Implementierer 335 (deployer) wird verwendet, um die Profile auf den Smartphones 105 zu implementieren (mithilfe der im Zertifikat des Providers angegebenen Datenübertragungskanäle). Der Implementierer greift (im Lesemodus) auf die Zertifikatsdatei 320 und das allgemeine Profildatendepot 330 zu.
  • Jedes Smartphone 105 (in 3 ist nur ein Smartphone dargestellt) weist folgende Komponenten auf. Ein Konfigurationsagent 340 wird verwendet, um die Profile von den Providern zu empfangen. Der Konfigurationsagent 340 kann zu diesem Zweck mit dem Implementierer 335 jedes Providers interagieren. Der Konfigurationsagent 340 greift (im Schreibmodus) auf ein lokales Profildatendepot 345 und ein lokales Zertifikatsdatendepot 350 zu. Das lokale Profildatendepot 345 speichert die (aktuellen) Profile, die von dem Smartphone 105 empfangen wurden. Das lokale Zertifikatsdatendepot 350 speichert die Zertifikate der entsprechenden (aktuellen) Provider. Eine Konfigurationsschnittstelle 355 wird verwendet, damit der Benutzer des Smartphones 105 (der als zusätzlicher Provider fungiert) ein oder mehrere weitere Profile ansehen, erstellen, aktualisieren oder löschen kann. Die Konfigurationsschnittstelle 355 greift (im Lese/Schreib-Modus) auf das lokale Profildatendepot 350 zu. Der Konfigurationsagent 340 nutzt darüber hinaus einen Validierer 360 (validator), der verwendet wird, um zu validieren: die Provider (z.B. um die Provider zu erkennen), die Prioritätsregeln der Provider (um die Prioritäten der Provider zu bewerten), die Datenübertragungskanäle der Provider (um die entsprechenden Profile der Provider über die Datenübertragungskanäle zu akzeptieren) und die Profile der Provider (um die Anwendung der Profile zu ermöglichen). Ein Anwender 365 (applier) wird verwendet, um die Profile auf das Smartphone 105 anzuwenden. Der Anwender 365 greift (im Lesemodus) auf das lokale Profildatendepot 345 und das lokale Zertifikatsdatendepot 350 zu. Der Anwender 365 nutzt des Weiteren einen Bewerter 370 (evaluator), der verwendet wird, um die Prioritäten der Provider und die Abhängigkeiten der Profile zu bewerten. Der Anwender 365 und der Bewerter 370 nutzen einen oder mehrere Treiber 375 der Peripherieeinheiten des Smartphones 105.
  • Die 4A bis 4D zeigen ein Aktivitätsdiagramm, das Ausführungsformen der vorliegenden Erfindung beschreibt.
  • 4A stellt insbesondere einen beispielhaften Prozess dar, der verwendet werden kann, um den Betrieb der Smartphones mit einem Verfahren 400 zu steuern. In dieser Hinsicht kann jeder Block in 4 einer oder mehreren ausführbaren Anweisungen zum Implementieren der spezifizierten Logikfunktion in den entsprechenden Steuereinheiten oder in der tragbaren Smartphone-Einheit des Benutzers entsprechen.
  • Ausgehend vom Verantwortlichkeitsbereich eines allgemeinen Provider-Servers geht der Prozess jedes Mal von Block 402 zu Block 404, wenn der entsprechende Provider eine Anforderung zum Aktualisieren der Registrierung des Providers bei der Instanz einreicht (über eine Benutzerschnittstelle des Registrierers). Der Provider kann beispielsweise eine Registrierung bei der Instanz anfordern, um zu aktualisieren: die Kennung des Providers, die Prioritätsregel, die Datenübertragungskanäle und Möglichkeiten zum Erkennen der entsprechenden Ereignisse und/oder Berechtigungen.
  • Als Nächstes folgt der Verantwortlichkeitsbereich des Instanzen-Servers bei Block 406, wo der Zertifizierungsdienst die Anforderung des Providers empfängt, und daraufhin prüft die Instanz, ob die Anforderung des Providers akzeptiert werden kann. Unter der Annahme, dass die Anforderung des Providers akzeptiert werden kann, erstellt der Zertifizierungsdienst bei Block 408 ein entsprechendes Zertifikat für den Provider (und speichert das entsprechende Zertifikat im entsprechenden Datendepot). Vor allem wenn der Provider neu ist, wird ein entsprechendes Paar aus privatem und öffentlichem Schlüssel erzeugt. In jedem Fall erstellt der Instanzen-Server das Zertifikat mit den maßgeblichen Informationen des Providers (d.h. Kennung, öffentlicher Schlüssel, Prioritätsregel, Datenübertragungskanäle, Möglichkeiten zum Erkennen der Ereignisse und Berechtigungen) und signiert das Zertifikat mit dem privaten Schlüssel der Instanz. Der Zertifizierungsdienst sendet dieses Zertifikat anschließend in Block 410 an den Provider-Server zurück.
  • Mit erneutem Bezug auf den Verantwortlichkeitsbereich des Provider-Servers empfängt der Registrierer das Zertifikat bei Block 412 (und speichert das Zertifikat in der entsprechenden Datei). Der Prozess kehrt anschließend zu Block 402 zurück und wartet auf eine nächste Anforderung zum Aktualisieren der Registrierung des Providers bei der Instanz.
  • Der Prozess geht jedes Mal völlig unabhängig von Block 414 zu Block 416 (im Verantwortlichkeitsbereich des Provider-Servers), wenn der Provider eine Anforderung zum Aktualisieren der Profile des Providers einreicht (über eine Benutzerschnittstelle des Konfigurationsmanagers). Der Provider kann insbesondere anfordern, die Profile allgemein oder auf Ebene ihrer Richtlinien zu erstellen, zu aktualisieren oder zu löschen. Ein Unternehmen kann beispielsweise ein „Arbeits“-Profil mit Richtlinien für die Rechnungsstellung auf seinem Konto definieren, als persönlich gekennzeichnete Inhalte ausblenden, Anrufe nur von Kontakten in einer Arbeitsgruppe und in Abhängigkeit von den Arbeitszeiten zulassen sowie ein „Besprechungs“-Profil mit Richtlinien für das Umstellen des Klingeltons in den Lautlosmodus, Anrufe nur von Kontakten in einer Managergruppe und in Abhängigkeit von einem Rücksetzsignal von einer Nahbereichsvorrichtung am Eingang jedes Besprechungsraums zulassen, ein Restaurant kann ein entsprechendes Profil mit einer Richtlinie zum Absenken der Lautstärke des Klingeltons und in Abhängigkeit von einem Rücksetzsignal von einer Nahbereichsvorrichtung am Eingang desselben definieren, und der Katastrophenschutz kann ein entsprechendes Profil mit einer Richtlinie zum Deaktivieren der Kamera und in Abhängigkeit von einem Standort innerhalb eines Gebiets einer Naturkatastrophe definieren, das in einer entsprechenden Nachricht angegeben wird. Daraufhin überprüft der Konfigurationsmanager, ob die Anforderung mit den Berechtigungen des Providers (wie durch sein Zertifikat in der entsprechenden Datei angegeben) übereinstimmt, d.h., ob die Einstellung des Merkmals jeder Richtlinie zulässig ist. Unter der Annahme, dass die Anforderung des Providers akzeptabel ist, aktualisiert der Konfigurationsmanager bei Block 418 das Profildatendepot entsprechend. Darüber hinaus stellt der Implementierer bei Block 420 alle aktualisierten Profile zum Implementieren auf den Smartphones in einem oder mehreren seiner Datenübertragungskanäle zur Verfügung (z.B. die Profile „Arbeit“ und „Besprechung“ an den entsprechenden Zugangspunkten, das Profil des Restaurants in den entsprechenden Nahbereichsvorrichtungen und das Profil des Katastrophenschutzes an den Hot Spots und einem oder mehreren Mobilfunknetzen). Der Prozess kehrt anschließend zu Block 414 zurück und wartet auf eine nächste Anforderung zum Aktualisieren der Profile.
  • Mit Bezug nunmehr zum Verantwortlichkeitsbereich eines Smartphones 105 geht der Prozess jedes Mal von Block 422 zu Block 424, wenn der Benutzer (nach der Berechtigungsprüfung anhand der Benutzer-ID und des Passworts des Benutzers) eine Anforderung zum Aktualisieren der Benutzerprofile einreicht (über eine Benutzerschnittstelle des Konfigurationsagenten). In einer Ausführungsform handelt es sich bei dem Benutzer um einen Provider 110. Wie vorstehend beschrieben, kann der Benutzer anfordern, die Benutzerprofile allgemein oder auf Ebene der Richtlinien der Profile zu erstellen, zu aktualisieren oder zu löschen (mit der Möglichkeit, die Profile manuell zu aktivieren oder zu deaktivieren, wodurch die Abhängigkeiten der Profile immer erfüllt bzw. nicht erfüllt werden). Ein „Zuhause“-Profil kann beispielsweise durch eine Richtlinie für die Rechnungstellung auf einem Konto des Benutzers definiert werden, ein „Urlaubs“-Profil kann durch Richtlinien zum Blockieren von Anrufen von Kontakten in einer Arbeitsgruppe und zum Verhindern der Freigabe des Standorts definiert werden, und ein „Kinder“-Profil kann durch eine Richtlinie zum Blockieren des Zugriffs auf Inhalte definiert werden, die für Erwachsene gekennzeichnet sind. In den vorhergehenden Beispielen kann der Benutzer das Profil „Zuhause“ allein im Allgemeinen aktivieren, die Profile „Zuhause“ und „Urlaub“, wenn der Benutzer im Urlaub ist, oder die Profile „Zuhause“, „Urlaub“ und „Kinder“, wenn der Benutzer das Smartphone den Kindern gibt. Daraufhin überprüft der Konfigurationsmanager, ob die Anforderung mit den Berechtigungen des Benutzers (wie durch das Zertifikat des Benutzers in der entsprechenden Datei angegeben) übereinstimmt, d.h., ob die Einstellung des Merkmals jeder Richtlinie zulässig ist. Unter der Annahme, dass die Anforderung des Benutzers akzeptabel ist, aktualisiert der Konfigurationsmanager bei Block 426 das Profildatendepot entsprechend. Der Prozess kehrt anschließend zu Block 422 zurück und wartet auf eine nächste Anforderung zum Aktualisieren der Profile.
  • Der Prozess geht völlig unabhängig von Block 428 zu Block 430, sobald ein zuvor definierter Zeitraum abläuft (z.B. alle 1 bis 2 Sekunden). Daraufhin wird in eine Schleife zum Verarbeiten der vom Smartphone unterstützten Datenübertragungskanäle eingetreten. Die Schleife beginnt mit dem Konfigurationsagenten, der einen (aktuellen) Datenübertragungskanal berücksichtigt, z. B. in zunehmender Reihenfolge der Abdeckung (wie z.B. Nahbereichs-Datenübertragung, drahtlose Netzwerke und Mobilfunknetze). Der Konfigurationsagent überprüft weiter bei Block 432, ob ein noch zu verarbeitender Provider auf dem Datenübertragungskanal aktiv ist. Ist dies der Fall, prüft der Konfigurationsagent bei Block 434, ob noch (neue) Profile des Providers vom Smartphone zu empfangen sind (wie im lokalen Profildatendepot angegeben). Die neuen Profile können auch je nach Abhängigkeiten der Profile gefiltert werden, z.B. indem nur die neuen Profile berücksichtigt werden, die gemäß einer oder mehreren Echtzeitbedingungen (wie der aktuelle Standort des Smartphones und/oder die aktuelle Uhrzeit) aktiviert werden können, um den Verkehr auf dem Datenübertragungskanal zu verringern. Wenn ein oder mehrere neue Profile des Providers (die aktiviert werden können) noch vom Smartphone zu empfangen sind, lädt der Konfigurationsagent bei Block 436 bei Bedarf (d.h., wenn das Zertifikat fehlt oder nicht aktuell im entsprechenden Datendepot ist) das Zertifikat des Providers (vom Provider-Server) herunter. Der Validierer überprüft anschließend bei Block 438 die Gültigkeit dieses Zertifikats beim Instanzen-Server, d.h., ob das Zertifikat mit dem privaten Schlüssel der Instanz (mithilfe ihres öffentlichen Schlüssels) signiert wurde und ob das Zertifikat nicht abgelaufen ist. Der Aktivitätsfluss verzweigt sich anschließend bei Block 440 je nach Ergebnis dieser Überprüfung. Wenn das Zertifikat korrekt validiert wurde, wird der Prozess bei Block 442 fortgesetzt. Bei Block 442 überprüft der Validierer, ob der Provider berechtigt ist, den Datenübertragungskanal zu benutzen (wie im Zertifikat des Providers angegeben). Wenn der Provider berechtigt ist, den Datenübertragungskanal zu benutzen, lädt der Konfigurationsagent bei Block 444 die neuen Profile des Providers (vom Provider-Server) herunter. Anschließend wird in eine Schleife zum Überprüfen der neuen Profile des Providers eingetreten. Die Schleife beginnt bei Block 446, wobei der Validierer ein (aktuelles) neues Profil berücksichtigt (z.B. in aufsteigender Reihenfolge der Erstellungszeit der neuen Profile). Anschließend wird in eine weitere Schleife zum Überprüfen der Richtlinien des neuen Profils eingetreten. Die Schleife beginnt bei Block 448, wobei der Validierer eine (aktuelle) Richtlinie des neuen Profils berücksichtigt (in beliebiger Reihenfolge). Weiter bei Block 450 ermittelt der Validierer, ob der Provider berechtigt ist, das Merkmal der Richtlinie einzustellen (wie im Zertifikat des Providers angegeben). Wenn der Provider über die Berechtigung zum Einstellen des Merkmals verfügt, überprüft der Validierer bei Block 452, ob eine letzte Richtlinie des neuen Profils überprüft wurde. Ist dies nicht der Fall, kehrt der Aktivitätsfluss zu Block 448 zurück, um die gleichen Operationen bei einer nächsten Richtlinie des neuen Profils zu wiederholen. Im umgekehrten Fall (sobald alle Richtlinien des neuen Profils korrekt validiert wurden) wird die Schleife zum Überprüfen der Richtlinien des neuen Profils verlassen, indem zu Block 454 gegangen wird; an diesem Punkt fügt der Validierer das neue Profil (das korrekt validiert ist) zu dem lokalen Profildatendepot hinzu (ein Bereinigungsverfahren, das in der Abbildung nicht dargestellt ist, kann auch implementiert werden, um die Profile und Zertifikate ihrer Provider periodisch zu löschen, z.B. wenn sie lange Zeit nicht benutzt wurden). Die Schleife zum Überprüfen des neuen Profils wird anschließend verlassen, indem zu Block 456 gegangen wird; der gleiche Punkt wird auch direkt von Block 450 erreicht (ohne weitere Maßnahme), wenn der Provider nicht berechtigt ist, das Merkmal der Richtlinie einzustellen, sodass das gesamte neue Profil verworfen wird. Der Validierer prüft nun, ob ein letztes neues Profil des Providers überprüft wurde. Ist dies nicht der Fall, kehrt der Aktivitätsfluss zu Block 446 zurück, um die gleichen Operationen bei einem nächsten neuen Profil des Providers zu wiederholen. Im umgekehrten Fall (sobald alle neuen Profile des Providers überprüft wurden) kehrt der Prozess zu Block 432 zurück, um erneut zu überprüfen, ob ein noch zu verarbeitender Provider auf dem Datenübertragungskanal aktiv ist. Block 432 wird auch direkt von Block 434 erreicht (wenn alle Profile des Providers auf dem Datenübertragungskanal bereits von dem Smartphone empfangen wurden), von Block 440 (wenn der Provider abgelehnt wird, da das Zertifikat des Providers nicht validiert wurde) oder von Block 442 (wenn der Provider abgelehnt wird, da der Provider nicht berechtigt ist, den Datenübertragungskanal zu benutzen). Sobald kein Provider mehr zu verarbeiten ist (dies gilt immer dann, wenn kein Provider auf dem Datenübertragungskanal aktiv ist), wird die entsprechende Schleife verlassen, indem zu Block 458 gegangen wird. Bei Block 458 prüft der Konfigurationsagent, ob ein letzter Datenübertragungskanal des Smartphones verarbeitet wurde. Ist dies nicht der Fall, kehrt der Aktivitätsfluss zu Block 430 zurück, um die gleichen Operationen bei einem nächsten Datenübertragungskanal des Smartphones zu wiederholen. Im umgekehrten Fall (sobald alle Datenübertragungskanäle des Smartphones verarbeitet wurden) wird die entsprechende Schleife verlassen, indem zu Block 428 zurückgekehrt wird, um die gleichen Operationen in regelmäßigen Abständen zu wiederholen.
  • Der Prozess geht völlig unabhängig von Block 460 zu Block 462, sobald ein weiterer zuvor definierter Zeitraum abläuft (z.B. alle 1 bis 2 Sekunden). Der Bewerter ermittelt daraufhin die Echtzeitbedingungen (die sich auf die Prioritäten der Provider und/oder die Abhängigkeiten der Profile auswirken können). Der Bewerter ermittelt insbesondere eine aktuelle Zeit (z.B. Datum und Uhrzeit, die von einer Systemuhr des Smartphones bereitgestellt werden). Der Bewerter ermittelt bei Block 464 einen aktuellen Standort des Smartphones (z.B. geographische Koordinaten, die vom Treiber des GPS-Empfängers bereitgestellt werden, oder ein entsprechendes Gebiet, das durch ein Bakensignal eines Zugangspunktes oder ein Rücksetzsignal einer Nahbereichsvorrichtung definiert ist). Der Bewerter ermittelt bei Block 466 Ereignisse, die für die Echtzeitbedingungen relevant sein können (wie in den Zertifikaten und den Profilen in den entsprechenden Datendepots angegeben). Bei den Ereignissen kann es sich insbesondere um zertifizierte Nachrichten handeln, die von den Providern empfangen werden (z.B. über SMS von entsprechenden Telefonnummern, die in ihren Zertifikaten angegeben sind). Zusätzlich oder alternativ können die Ereignisse das Ergebnis eines kognitiven Prozesses sein, der auf zuverlässigen sozialen Aktivitäten beruht (z.B. Nachrichten, die in den in den Zertifikaten angegebenen sozialen Netzwerken ausgetauscht werden).
  • Anschließend wird in eine Schleife zum Verarbeitung der Provider des Smartphones eingetreten, von dem ein oder mehrere Profile heruntergeladen wurden (wie aus den Zertifikaten der Provider im entsprechenden Datendepot hervorgeht). Die Schleife beginnt bei Block 468, wobei der Bewerter einen (aktuellen) Provider des Smartphones berücksichtigt (z.B. in aufsteigender Reihenfolge des Hinzufügens der Zertifikate der Provider zu dem entsprechenden Datendepot). Weiter bei Block 470 ermittelt der Bewerter die Priorität des Providers gemäß der Prioritätsregel des Bewerters (die aus seinem Zertifikat im entsprechenden Datendepot abgerufen wird). Der Bewerter initialisiert beispielsweise die Priorität auf ihren Standardwert. Der Bewerter ändert anschließend die Priorität entsprechend der aktuellen Uhrzeit (z.B. Erhöhen der Priorität eines Unternehmens während der Arbeitszeit und Erhöhen der Priorität des Benutzers außerhalb der Arbeitszeit), entsprechend des aktuellen Standorts (z.B. Erhöhen der Priorität eines Restaurants, wenn sich das Smartphone im Restaurant befindet) und/oder entsprechend den Ereignissen (z.B. Erhöhen der Priorität des Katastrophenschutzes, wenn sich das Smartphone im Bereich einer Naturkatastrophe befindet).
  • Anschließend wird bei Block 472 ein Test durchgeführt, bei dem der Anwender die Priorität des Providers überprüft. Wenn die Priorität des Providers nicht Null ist (das heißt, dass der Provider aktiv ist), geht der Prozess zu Block 474. An diesem Punkt wird in eine Schleife zum Verarbeiten der Profile des Providers (die aus dem entsprechenden Datendepot extrahiert werden) eingetreten. Die Schleife beginnt mit dem Anwender, der ein (aktuelles) Profil des Providers berücksichtigt (in beliebiger Reihenfolge). Weiter bei Block 476 prüft der Bewerter die Abhängigkeit des Profils (falls vorhanden) gemäß den Echtzeitbedingungen. Die Anwendung des Profils kann beispielsweise als Reaktion auf das Aktivieren des Profils während der Arbeitszeit oder während der arbeitsfreien Zeit, in einem Sitzungsraum oder in einem Restaurant, wenn ein Naturereignis eintritt, ermöglicht werden. Der Aktivitätsfluss verzweigt sich dann bei Block 478 je nach Ergebnis dieser Überprüfung in Schritt 476. Vor allem wenn die Abhängigkeit des Profils erfüllt ist oder das Profil keine Abhängigkeit hat (d.h., das Profil kann auf dem Smartphone angewendet werden), wird in eine weitere Schleife zum Verarbeiten der Richtlinien des Profils eingetreten. Die Schleife beginnt bei Block 480, wobei der Anwender eine (aktuelle) Richtlinie des Profils berücksichtigt. Weiter bei Block 482 überprüft der Anwender, ob das Merkmal der aktuellen Richtlinie bereits im Rahmen einer früheren Richtlinie eingestellt wurde (bereits verarbeitet). Ist dies nicht der Fall, kennzeichnet der Anwender die Richtlinie bei Block 484 als anwendbar (z. B. durch Aktivieren (asserting) einer entsprechenden Variablen in einer Maske, die mit den Variablen aller Richtlinien initialisiert wird, die deaktiviert (deasserted) sind). Im umgekehrten Fall überprüft der Anwender bei Block 486, ob die Priorität des Providers der aktuellen Richtlinie (möglicherweise grundsätzlich) höher ist als die Priorität des Providers der vorherigen Richtlinie. Wenn dies der Fall ist, kennzeichnet der Anwender bei Block 488 die vorherige Richtlinie als nicht mehr anwendbar (durch Deaktivieren der entsprechenden Variablen in der Maske) und kennzeichnet die aktuelle Richtlinie anstelle der vorherigen Richtlinie als anwendbar (durch Aktivieren der entsprechenden Variablen in der Maske). Der Aktivitätsfluss geht anschließend von Block 490, von Block 488 oder direkt von Block 486 zu Block 484, wenn die Priorität des Providers der aktuellen Richtlinie nicht (möglicherweise grundsätzlich) höher ist als die Priorität des Providers der vorherigen Richtlinie (sodass die vorherige Richtlinie nicht anwendbar bleibt). Infolgedessen werden im Falle eines Konflikts zwischen den Einstellungen desselben Merkmals durch verschiedene Richtlinien die Richtlinien gemäß den Prioritäten ihrer Provider angewendet (wobei der älteste Provider bei gleichen Prioritäten Vorrang hat). An diesem Punkt überprüft der Anwender, ob eine letzte Richtlinie des Profils verarbeitet wurde. Ist dies nicht der Fall, kehrt der Aktivitätsfluss zu Block 480 zurück, um die gleichen Operationen bei einer nächsten Richtlinie des Profils zu wiederholen. Im umgekehrten Fall (sobald alle Richtlinien des Profils verarbeitet wurden) wird die entsprechende Schleife verlassen, indem zu Block 492 gegangen wird, der auch direkt von Block 478 erreicht wird, wenn die Abhängigkeit des Profils nicht erfüllt ist (sodass sie überhaupt nicht anwendbar ist). Der Anwender prüft nun, ob ein letztes Profil des Providers verarbeitet wurde. Ist dies nicht der Fall, kehrt der Aktivitätsfluss zu Block 474 zurück, um die gleichen Operationen bei einem nächsten Profil des Providers zu wiederholen. Im umgekehrten Fall (sobald alle Profile des Providers verarbeitet wurden) wird die entsprechende Schleife verlassen, indem zu Block 494 gegangen wird. Der Anwender prüft nun, ob ein letzter Provider des Smartphones verarbeitet wurde. Ist dies nicht der Fall, kehrt der Aktivitätsfluss zu Block 468 zurück, um die gleichen Operationen bei einem nächsten Provider des Smartphones zu wiederholen. Block 468 wird auch direkt von Block 472 erreicht, wenn die Priorität des Providers Null ist (d.h., der Provider ist inaktiv). Im umgekehrten Fall (sobald alle Provider des Smartphones verarbeitet wurden) wird die entsprechende Schleife verlassen, indem zu Block 496 gegangen wird. Der Anwender konfiguriert das Smartphone nun gemäß den Richtlinien, die als aktuell anwendbar ermittelt wurden (wie in der Maske gekennzeichnet), sodass der Anwender das Merkmal jeder anwendbaren Richtlinie gemäß der Einstellung jeder anwendbaren Richtlinie konfiguriert (falls erforderlich). Der Aktivitätsfluss kehrt dann zu Block 460 zurück, um dieselben Operationen in regelmäßigen Abständen zu wiederholen.
  • Um lokale und spezifische Anforderungen zu erfüllen, kann ein Fachmann viele logische und/oder physische Änderungen und Abweichungen an der vorliegenden Erfindung vornehmen. Diese Erfindung wurde zwar mit einem gewissen Grad an Genauigkeit insbesondere in Bezug auf eine oder mehrere Ausführungsformen beschrieben, es sei jedoch darauf hingewiesen, dass verschiedene Auslassungen, Ersetzungen und Änderungen im Hinblick auf Form und Einzelheiten sowie andere Ausführungsformen möglich sind. Verschiedene Ausführungsformen der vorliegenden Erfindung können insbesondere auch ohne die in der vorstehenden Beschreibung dargelegten spezifischen Einzelheiten (wie z.B. die Zahlenwerte) realisiert werden, um ein tieferes Verständnis bereitzustellen. Umgekehrt können bekannte Merkmale weggelassen oder vereinfacht worden sein, um die Beschreibung nicht durch unnötige Einzelheiten zu überfrachten. Darüber hinaus ist ausdrücklich beabsichtigt, dass bestimmte Elemente und/oder Verfahrensschritte, die im Zusammenhang mit einer beliebigen Ausführungsform der vorliegenden Erfindung beschrieben werden, in eine beliebige andere Ausführungsform als allgemeine Gestaltungswahl aufgenommen werden können. In jedem Fall ist jeder Zahlenwert so zu lesen, dass er durch den Begriff „ca.“ geändert wird (sofern dies nicht bereits geschehen ist), und jeder Bereich von Zahlenwerten ist so zu verstehen, dass er ausdrücklich jede mögliche Zahl im Kontinuum innerhalb des Bereichs (einschließlich seiner Endpunkte) angibt. Darüber hinaus werden Ordinalzahlen oder andere Kennzeichnungen lediglich als Bezeichnungen verwendet, um Elemente mit demselben Namen zu unterscheiden, ohne dass sie für sich genommen eine Priorität, einen Vorrang oder eine Reihenfolge angeben. Die Begriffe „enthalten“, „aufweisen“, „haben“, „umfassen“ und „einschließen“ (und alle Formen davon) sollen eine offene, nichterschöpfende Bedeutung (d.h. nicht auf die genannten Elemente beschränkt) haben, die Begriffe „auf Grundlage von“, „abhängig von“, „gemäß“, „Funktion von“ (und alle Formen davon) sind im Sinne einer nichtausschließlichen Beziehung (d.h. mit möglichen weiteren eingeschlossenen Variablen) zu verstehen, der Begriff „ein/einer/eine“ ist als ein oder mehrere Elemente (sofern nicht ausdrücklich anders angegeben) zu verstehen und der Begriff „Mittel für“ (oder eine Formulierung von Mittel-plus-Funktion) ist als eine beliebige Struktur zu verstehen, die zum Ausführen der betreffenden Funktion angepasst oder konfiguriert ist.
  • Eine Ausführungsform stellt beispielsweise ein Verfahren zum Steuern des Betriebs einer Datenverarbeitungseinheit bereit. Es kann sich jedoch um eine beliebige Art von Datenverarbeitungseinheit handeln (siehe unten).
  • In einer Ausführungsform weist das Verfahren Empfangen einer Angabe über eine Mehrzahl von Richtlinien auf. Die Richtlinien können jedoch in beliebiger Anzahl und auf beliebige Weise empfangen werden (z.B. heruntergeladen oder manuell eingegeben werden).
  • In einer Ausführungsform werden die Richtlinien von einer Mehrzahl von Providern bereitgestellt. Es kann sich jedoch um eine beliebige Anzahl und Art von Providern handeln (z.B. Benutzer, entfernt angeordnete Entitäten oder eine Kombination davon).
  • In einer Ausführungsform haben die Provider entsprechende Prioritäten. Es kann sich jedoch um eine beliebige Art von Prioritäten handeln (z.B. dynamisch oder statisch).
  • In einer Ausführungsform weisen die Richtlinien eine Angabe über entsprechende Einstellungen eines oder mehrerer Merkmale der Datenverarbeitungseinheit auf. Die Richtlinien können sich jedoch auf eine beliebige Anzahl und Art von Merkmalen (z.B. Hardware, Software, logisch und/oder funktional) und auf eine beliebige Einstellung (z.B. Steuern von Zugriff, Nutzung, Betrieb) beziehen, wobei die Richtlinien auf einer beliebigen Ebene verwaltet werden können (z.B. einzeln, zusammengefasst in Profilen oder einer beliebigen Kombination davon).
  • In einer Ausführungsform weist das Verfahren Validieren der Provider bei mindestens einer Instanz auf. Es kann sich jedoch um eine beliebige Anzahl und Art von Instanzen handeln (z.B. öffentliche oder private Einrichtungen). Die Provider können darüber hinaus auf beliebige Weise validiert werden (z.B. mit Zertifikaten, ausgetauschten Nachrichten).
  • In einer Ausführungsform zertifiziert die Instanz die Prioritäten und Berechtigungen der Provider, um die Merkmale der Richtlinien davon einzustellen. Die Instanz kann die Provider jedoch auf beliebige Weise zertifizieren (z.B. einzeln oder auf Ebene der Kategorien davon).
  • In einer Ausführungsform weist das Verfahren Ermitteln einer oder mehrerer anwendbarer Einstellungen unter den Einstellungen der Merkmale der Richtlinien gemäß den Prioritäten der entsprechenden validierten Provider auf. Die anwendbaren Einstellungen können jedoch auf beliebige Weise ermittelt werden (z.B. Lösen von Konflikten mit gleicher Priorität entsprechend dem Alter der Provider und/oder der Profile, manuell).
  • In einer Ausführungsform weist das Verfahren Konfigurieren der Datenverarbeitungseinheit auf, um gemäß den anwendbaren Einstellungen der Merkmale zu arbeiten. Die Datenverarbeitungseinheit kann jedoch auf beliebige Weise konfiguriert werden (z.B. automatisch oder durch Anfordern einer Genehmigung des Benutzers zumindest in bestimmten Fällen, lokal auf Ebene der Datenverarbeitungseinheit und/oder allgemein auf Ebene einer entfernt angeordneten Datenverarbeitungsmaschine wie z.B. einer Telefongesellschaft).
  • In einer Ausführungsform weist das Verfahren Validieren der Provider mit der mindestens einen Instanz auf, die entsprechende Prioritätsregeln der Provider zum Bewerten der Prioritäten davon gemäß einer oder mehreren Echtzeitbedingungen zertifiziert. Die Prioritätsregeln können jedoch auf beliebige Weise zertifiziert werden (gleich oder anders als vorstehend angegeben). Es kann sich um eine beliebige Art von Prioritätsregeln handeln, die auf einer beliebigen Anzahl und Art von Echtzeitbedingungen beruhen können (z.B. Uhrzeiten, Standorte, Ereignisse oder eine beliebige Kombination davon).
  • In einer Ausführungsform weist das Verfahren Bewerten der Prioritäten der Provider gemäß den entsprechenden Prioritätsregeln der validierten Provider auf. Die Prioritäten können jedoch auf beliebige Weise bewertet werden (z.B. lokal und/oder allgemein).
  • In einer Ausführungsform weist der Schritt des Empfangens einer Angabe über eine Mehrzahl von Richtlinien Empfangen von mindestens einem Teil der Richtlinien auf, die von entsprechenden entfernt angeordneten Datenverarbeitungsmaschinen heruntergeladen werden, die einer oder mehreren entfernt angeordneten Entitäten zugehörig sind. Die Richtlinien können jedoch auf beliebige Weise (z.B. im Push- oder Pull-Modus, selektiv nach einer beliebigen Anzahl und Art von Echtzeitbedingungen oder willkürlich) von einer beliebigen Anzahl und Art von entfernt angeordneten Datenverarbeitungsmaschinen (z.B. physische Server, virtuelle Server, Cloud-Dienste) heruntergeladen werden. Es kann sich darüber hinaus um eine beliebige Anzahl und Art von entfernt angeordneten Entitäten handeln (z.B. Unternehmen, öffentliche Orte wie Restaurants, Cafes und Kinos, Museen, Fluggesellschaften, Telefongesellschaften, Institutionen wie Katastrophenschutz, Polizei).
  • In einer Ausführungsform weist der Schritt des Empfangens einer Angabe über eine Mehrzahl von Richtlinien Empfangen von mindestens einem Teil der Richtlinien auf, die von einem oder mehreren Benutzern der Datenverarbeitungseinheit eingegeben werden. Die Richtlinien können jedoch auf beliebige Weise eingegeben werden (z.B. getippt oder kopiert). Darüber hinaus kann es sich um eine beliebige Anzahl und Art von Benutzern handeln (z.B. Eigentümer/in der Datenverarbeitungseinheit, dessen Ehefrau/deren Ehemann, Kinder).
  • In einer Ausführungsform weist das Verfahren Validieren der Provider bei der mindestens einen Instanz auf, die die entsprechenden Berechtigungen der Provider zertifiziert, um die Richtlinien davon über einen oder mehrere Datenübertragungskanäle bereitzustellen. Die Datenübertragungskanäle können jedoch auf beliebige Weise berechtigt werden (entweder gleich oder anders als vorstehend angegeben). Darüber hinaus kann jeder Provider berechtigt sein, eine beliebige Anzahl und Art von Datenübertragungskanälen zu benutzen, bis hin zu allen verfügbaren (z.B. allgemein durch ihre Kategorien oder spezifisch durch weitere Eigenschaften wie Vorrichtungen, Standorte, Uhrzeiten definiert).
  • In einer Ausführungsform weist das Verfahren Empfangen der Angabe über die Richtlinien von jedem der Provider über mindestens einen der Datenübertragungskanäle des validierten Providers auf, der von der Datenverarbeitungseinheit unterstützt wird. Es kann sich jedoch um eine beliebige Anzahl und Art von Datenübertragungskanälen handeln (z.B. Mobilfunknetze, drahtlose Netzwerke, Nahbereichs-Datenübertragungen, SMS, Bluetooth-Verbindungen). Darüber hinaus kann jeder Provider eine beliebige Anzahl seiner Datenübertragungskanäle benutzen (z.B. selektiv für jedes Profil oder allgemein, immer bis zu allen).
  • In einer Ausführungsform weist der Schritt des Empfangens der Angabe über die Richtlinien Empfangen der Angabe über die Richtlinien von einem oder mehreren Mobilfunknetzen, einem oder mehreren Zugangspunkten und/oder einem oder mehreren Nahbereichsvorrichtungen auf. Die Richtlinien können jedoch von einem beliebigen Mobilfunknetz (z.B. LTE, HSDPA, UMTS, Edge), von beliebigen Zugangspunkten (z.B. private Zugangspunkte, Hot Spots), von beliebigen Nahbereichsvorrichtungen (z.B. NFC, RFID) empfangen werden.
  • In einer Ausführungsform weist das Ermitteln einer oder mehrerer anwendbarer Einstellungen Überprüfen der Anwendbarkeit von mindestens einem Teil der Richtlinien gemäß einer oder mehreren Echtzeitbedingungen auf. Die Anwendbarkeit der Richtlinien kann jedoch von einer beliebigen Anzahl und Art von Echtzeitbedingungen abhängen (entweder gleich oder anders als vorstehend angegeben). In jedem Fall können die Richtlinien auch (teilweise oder ganz) bedingungslos sein.
  • In einer Ausführungsform weist das Überprüfen der Anwendbarkeit von mindestens einem Teil der Richtlinien Überprüfen eines manuellen Aktivierens von mindestens einem Teil der Richtlinien auf. Die Richtlinien können jedoch auf beliebige Weise aktiviert/deaktiviert werden (z.B. einzeln oder auf Ebene von Profilen, manuell oder automatisch). In jedem Fall können die Richtlinien auch immer aktiviert sein (teilweise oder ganz).
  • In einer Ausführungsform weist das Verfahren Bewerten einer Aktivierung von mindestens einem Teil der Provider gemäß einer oder mehreren Echtzeitbedingungen auf. Die Aktivierung der Provider kann jedoch von einer beliebigen Anzahl und Art von Echtzeitbedingungen abhängen (entweder gleich oder anders als vorstehend angegeben). In jedem Fall können die Provider auch immer aktiv sein (teilweise oder ganz).
  • In einer Ausführungsform weist das Verfahren Erkennen einer aktuellen Uhrzeit auf, die dazu beiträgt, die Echtzeitbedingungen zu definieren. Die aktuelle Uhrzeit kann jedoch auf beliebige Weise erkannt werden (z.B. durch eine Systemuhr oder einen entfernt angeordneten Dienst); darüber hinaus kann die aktuelle Uhrzeit dazu beitragen, die Echtzeitbedingungen auf beliebige Weise zu definieren (z.B. durch bestimmte oder wiederkehrende Stunden, Tage, Feiertage).
  • In einer Ausführungsform weist das Verfahren Erkennen eines aktuellen Standorts der Datenverarbeitungseinheit auf, der dazu beiträgt, die Echtzeitbedingungen zu definieren. Der aktuelle Standort kann jedoch auf beliebige Weise erkannt werden (z.B. durch den GPS-Empfänger, die Zugangspunkte, das Mobilfunknetz). Darüber hinaus kann der aktuelle Standort dazu beitragen, die Echtzeitbedingungen auf beliebige Weise zu definieren (z.B. durch Gebiete, Städte, Regionen, Länder, Räumlichkeiten).
  • In einer Ausführungsform weist das Verfahren Erkennen einer Angabe über ein oder mehrere Ereignisse auf, die zum Definieren der Echtzeitbedingungen beitragen. Es kann sich jedoch um eine beliebige Anzahl und Art von Ereignissen handeln (z.B. Naturkatastrophen, Demonstrationen, terroristische Akte, Unfälle), und die Ereignisse können auf beliebige Weise erkannt werden (z.B. gemäß entsprechenden Benachrichtigungen, sozialen Aktivitäten oder einer Kombination davon). Darüber hinaus können die Ereignisse dazu beitragen, die Echtzeitbedingungen auf beliebige Weise zu definieren (z.B. allein oder in Kombination mit den Standorten der Ereignisse, für eine vordefinierte Uhrzeit oder bis zu einer Benachrichtigung über die Beendigung der Ereignisse).
  • In einer Ausführungsform weist der Schritt des Erkennens einer Angabe über ein oder mehrere Ereignisse Validieren der Provider bei der mindestens einen Instanz auf, die entsprechende Benachrichtigungen über ein Telekommunikationsnetz zum Erkennen der Angabe über die Ereignisse zertifiziert. Die Benachrichtigungen können jedoch auf beliebige Weise zertifiziert werden (entweder gleich oder anders als vorstehend angegeben). Darüber hinaus kann jeder Provider berechtigt sein, eine beliebige Anzahl und Art von Benachrichtigungen (z.B. SMS, Betriebssystembenachrichtigungen, eMails) über ein beliebiges Telekommunikationsnetz zu verwenden (siehe unten).
  • In einer Ausführungsform weist der Schritt des Erkennens einer Angabe über ein oder mehrere Ereignisse Validieren der Provider bei der mindestens einen Instanz auf, die entsprechende soziale Aktivitäten über ein Telekommunikationsnetz zum Erkennen der Angabe über die Ereignisse zertifiziert. Die sozialen Aktivitäten können jedoch auf beliebige Weise zertifiziert werden (gleich oder anders als vorstehend angegeben). Darüber hinaus können die sozialen Aktivitäten in beliebiger Anzahl und Art für die Provider individuell oder allgemein (z.B. Nachrichten, Kommentare, Bewertungen in sozialen Netzwerken, Schwarze Bretter, Diskussionen) über ein beliebiges Telekommunikationsnetz erfolgen (gleich oder anders als vorstehend angegeben).
  • In einer Ausführungsform weist der Schritt des Erkennens einer Angabe über ein oder mehrere Ereignisse Erkennen der Angabe über Ereignisse gemäß den entsprechenden Benachrichtigungen der validierten Provider auf. Die Benachrichtigungen können jedoch auf beliebige Weise empfangen werden (z.B. im Push- oder Pull-Modus).
  • In einer Ausführungsform weist der Schritt des Erkennens einer Angabe über ein oder mehrere Ereignisse Erkennen der Angabe über die Ereignisse gemäß den entsprechenden sozialen Aktivitäten der validierten Provider auf. Die Ereignisse können jedoch auf beliebige Weise gemäß den sozialen Aktivitäten ermittelt werden (z.B. durch Techniken der natürlichen Sprachverarbeitung, Abfragen auf Grundlage von Schlüsselwörtern, Hashtags).
  • Im Allgemeinen gelten ähnliche Überlegungen, wenn die gleiche Lösung mit einem gleichwertigen Verfahren umgesetzt wird (mithilfe ähnlicher Schritte mit den gleichen Funktionen mehrerer Schritte oder Teile davon, durch Entfernen einiger Schritte, die nicht wesentlich sind, oder durch Hinzufügen weiterer optionaler Schritte). Darüber hinaus können die Schritte in einer anderen Reihenfolge, gleichzeitig oder verschachtelt (zumindest teilweise) durchgeführt werden.
  • Eine Ausführungsform stellt Computerprogramme bereit, die so konfiguriert sind, dass sie die Datenverarbeitungseinheit veranlassen, das vorstehend genannte Verfahren auszuführen. Eine Ausführungsform stellt ein Computerprogrammprodukt bereit, das ein durch einen Computer lesbares Speichermedium mit darauf enthaltenen Programmanweisungen umfasst, wobei die Programmanweisungen von der Datenverarbeitungseinheit ausgeführt werden können, um die Datenverarbeitungseinheit zu veranlassen, das gleiche Verfahren durchzuführen. Das Softwareprogramm kann jedoch als eigenständiges Modul, als Plug-in für ein bereits vorhandenes Softwareprogramm (z.B. das Betriebssystem der Datenverarbeitungseinheit) oder sogar direkt in letzterem implementiert werden. In jedem Fall bietet sich die Lösung gemäß einer Ausführungsform der vorliegenden Erfindung auch mit einer Hardwarestruktur (z.B. durch elektronische Schaltungen, die in einen oder mehrere Chips aus Halbleitermaterial integriert sind) oder mit einer Kombination aus Software und Hardware an, die entsprechend programmiert oder anderweitig konfiguriert ist.
  • Eine Ausführungsform stellt ein System bereit, das ein Mittel aufweist, das so konfiguriert ist, dass es die Schritte der vorstehend genannten Verfahren durchführt. Eine Ausführungsform stellt ein System bereit, das eine Schaltung (d.h. eine beliebige Hardware, die z.B. durch Software geeignet konfiguriert ist) zum Durchführen jedes Schrittes der gleichen Verfahren aufweist. Verschiedene Ausführungsformen stellen insbesondere die Datenverarbeitungseinheit, den Provider-Server, den Instanzen-Server bzw. deren Kombination bereit. Es kann sich um eine beliebige Art von Datenverarbeitungseinheit handeln (z.B. ein Smartphone, ein Tablet, ein Laptop oder ein anderer Computer), es kann sich um eine beliebige Art von Provider-Server und Instanzen-Server handeln (z.B. eine physische Datenverarbeitungsmaschine, eine virtuelle Datenverarbeitungsmaschine, ein Cloud-Dienst) und das gesamte System kann eine beliebige Anzahl von Datenverarbeitungseinheiten, Provider-Servern und Instanzen-Servern aufweisen, die untereinander über ein beliebiges Netzwerk (z.B. lokal, Weitbereich, allgemein, mobil oder Satellit) Daten austauschen.
  • Im Allgemeinen gelten ähnliche Überlegungen, wenn die Datenverarbeitungseinheit, der Provider-Server, der Instanzen-Server und das gesamte System jeweils eine andere Struktur haben oder gleichwertige Komponenten oder andere Funktionsmerkmale aufweisen. In jedem Fall kann jede Komponente in mehrere Elemente aufgeteilt werden oder zwei oder mehrere Komponenten können zu einem einzigen Element zusammengefasst werden; außerdem kann jede Komponente repliziert werden, um die Ausführung der entsprechenden Operationen parallel zu unterstützen. Sofern nicht anders angegeben, müssen Interaktionen zwischen verschiedenen Komponenten darüber hinaus im Allgemeinen nicht kontinuierlich sein und können entweder direkt oder indirekt über einen oder mehrere Vermittler erfolgen.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jedem möglichen technischen Detaillierungsgrad der Integration handeln. Das Computerprogrammprodukt kann (ein) durch einen Computer lesbare(s) Speichermedium (oder -medien) beinhalten, auf dem/denen durch einen Computer lesbare Programmanweisungen gespeichert ist/sind, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch eine Einheit zur Ausführung von Anweisungen behalten und speichern kann. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder jede geeignete Kombination daraus handeln, ohne auf diese beschränkt zu sein. Zu einer nicht erschöpfenden Liste spezifischerer Beispiele des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer Kompaktspeicherplatte-Nur-Lese-Speicher (CD-ROM), eine DVD (digital versatile disc), ein Speicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder gehobene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination daraus. Ein durch einen Computer lesbares Speichermedium soll in der Verwendung hierin nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder ein anderes Übertragungsmedium ausbreiten (z.B. einen Lichtwellenleiter durchlaufende Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetz und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Router, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten, Konfigurationsdaten für integrierte Schaltungen oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o. ä. sowie prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In letzterem Fall kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch eine beliebige Art Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, vor Ort programmierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die durch einen Computer lesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Erfindung sind hierin unter Bezugnahme auf Ablaufpläne und/oder Blockschaltbilder bzw. Schaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es wird darauf hingewiesen, dass jeder Block der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder sowie Kombinationen von Blöcken in den Ablaufplänen und/oder den Blockschaltbildern bzw. Schaubildern mittels durch einen Computer lesbare Programmanweisungen ausgeführt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die über den Prozessor des Computers bzw. der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte erzeugen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, sodass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, einen Herstellungsartikel aufweist, darunter Anweisungen, welche Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaltbilder bzw. Schaubilder angegebenen Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Prozessschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen auf einem Computer ausgeführten Prozess zu erzeugen, sodass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und die Blockschaltbilder bzw. Schaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder Blockschaltbildern bzw. Schaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zur Ausführung der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Ausführungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt stattfinden. Zwei nacheinander gezeigte Blöcke können zum Beispiel in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal je nach entsprechender Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es ist ferner anzumerken, dass jeder Block der Blockschaltbilder bzw. Schaubilder und/oder der Ablaufpläne sowie Kombinationen aus Blöcken in den Blockschaltbildern bzw. Schaubildern und/oder den Ablaufplänen durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die festgelegten Funktionen oder Schritte durchführen, oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Ein Computerprogrammprodukt der vorliegenden Erfindung weist eine oder mehrere durch einen Computer lesbare Hardware-Speichereinheiten mit darin gespeichertem, durch einen Computer lesbarem Programmcode auf, wobei der Programmcode durch einen oder mehrere Prozessoren eines Datenverarbeitungssystems ausgeführt werden kann, um die Verfahren der vorliegenden Erfindung zu implementieren.
  • Ein Datenverarbeitungssystem der vorliegenden Erfindung weist einen oder mehrere Prozessoren, einen oder mehrere Speicher und eine oder mehrere durch einen Computer lesbare Hardware-Speichereinheiten auf, wobei die eine oder mehreren Hardware-Speichereinheiten Programmcode enthalten, der von dem einen oder den mehreren Prozessoren über den einen oder die mehreren Speicher ausgeführt werden kann, um die Verfahren der vorliegenden Erfindung zu implementieren.
  • Die Beschreibungen der verschiedenen Ausführungsformen der vorliegenden Erfindung wurden zum Zwecke der Veranschaulichung vorgestellt, sollen jedoch nicht erschöpfend oder auf die Ausführungsformen beschränkt sein. Für Fachleute ist offensichtlich, dass viele Änderungen und Abwandlungen möglich sind, ohne vom Anwendungsbereich und Erfindungsgedanken der beschriebenen Ausführungsformen abzuweichen. Die hierin verwendete Terminologie wurde gewählt, um die Grundgedanken der Ausführungsformen, die praktische Anwendung oder technische Verbesserung gegenüber Technologien auf dem Markt bestmöglich zu erläutern oder es Fachleuten zu ermöglichen, die hierin beschriebenen Ausführungsformen zu verstehen.

Claims (16)

  1. Verfahren zum Steuern des Betriebs einer Datenverarbeitungseinheit, wobei das Verfahren aufweist: Empfangen - durch die Datenverarbeitungseinheit - einer Angabe über eine Mehrzahl von Richtlinien, die von einer Mehrzahl von Providern mit entsprechenden Prioritäten für Anwendung von entsprechenden Richtlinien der Provider bereitgestellt werden, wobei die Richtlinien eine Angabe über entsprechende Einstellungen von einem oder mehreren Merkmalen der Datenverarbeitungseinheit aufweisen, wobei die Provider bei mindestens einer Instanz validiert werden, die die Prioritäten der Provider und Berechtigungen der Provider zum Einstellen der Merkmale der Richtlinien zertifiziert hat; Ermitteln - durch die Datenverarbeitungseinheit - von einer oder mehreren anwendbaren Einstellungen unter den Einstellungen der Merkmale der Datenverarbeitungseinheit, wobei die besagten Einstellungen durch die Richtlinien gemäß den Prioritäten der entsprechenden Provider angezeigt werden; und Konfigurieren - durch die Datenverarbeitungseinheit - der Datenverarbeitungseinheit, um gemäß den anwendbaren Einstellungen der Merkmale zu arbeiten.
  2. Verfahren zum Steuern des Betriebs einer Datenverarbeitungseinheit, wobei das Verfahren aufweist: Ermitteln - durch die Datenverarbeitungseinheit - von einer oder mehreren anwendbaren Einstellungen unter Einstellungen eines oder mehrerer Merkmale der Datenverarbeitungseinheit, wobei die besagten Einstellungen durch Richtlinien, die von einer Mehrzahl von Providern bereitgestellt werden, gemäß Prioritäten von entsprechenden Providern für Anwendung von entsprechenden Richtlinien der Provider angezeigt werden, wobei die besagten Richtlinien eine Angabe über entsprechende Einstellungen des einen oder der mehreren Merkmale der Datenverarbeitungseinheit aufweisen, wobei die Provider bei mindestens einer Instanz validiert werden, die die Prioritäten der Provider und Berechtigungen der Provider zum Einstellen der Merkmale der Richtlinien zertifiziert hat; und Konfigurieren - durch die Datenverarbeitungseinheit - der Datenverarbeitungseinheit, um gemäß den anwendbaren Einstellungen der Merkmale zu arbeiten.
  3. Verfahren nach Anspruch 1 oder 2, wobei die Provider bei der mindestens einen Instanz mit zertifizierten Prioritätsregeln für die Provider validiert werden, wobei die besagten Regeln zum Bewerten der Prioritäten gemäß einer oder mehreren Echtzeitbedingungen dienen, und wobei das Verfahren aufweist: Bewerten - durch die Datenverarbeitungseinheit - der Prioritäten der Provider gemäß den entsprechenden Prioritätsregeln der Provider.
  4. Verfahren nach Anspruch 3, wobei das Verfahren aufweist: Erkennen - durch die Datenverarbeitungseinheit - einer aktuellen Uhrzeit, die zum Definieren der Echtzeitbedingungen beiträgt.
  5. Verfahren nach Anspruch 3, wobei das Verfahren aufweist: Erkennen - durch die Datenverarbeitungseinheit - eines aktuellen Standorts der Datenverarbeitungseinheit, der zum Definieren der Echtzeitbedingungen beiträgt.
  6. Verfahren nach Anspruch 3, wobei das Verfahren aufweist: Erkennen - durch die Datenverarbeitungseinheit - einer Angabe über ein oder mehrere Ereignisse, die zum Definieren der Echtzeitbedingungen beitragen.
  7. Verfahren nach Anspruch 6, wobei das Erkennen einer Angabe über ein oder mehrere Ereignisse aufweist: Validieren der Provider bei der mindestens einen Instanz, die entsprechende Benachrichtigungen und/oder soziale Aktivitäten über ein Telekommunikationsnetz zum Erkennen der Angabe über die Ereignisse zertifiziert; und Erkennen der Angabe über die Ereignisse gemäß den entsprechenden Benachrichtigungen und/oder sozialen Aktivitäten der Provider.
  8. Verfahren nach Anspruch 1 oder 2, wobei das Empfangen der Angabe über eine Mehrzahl von Richtlinien aufweist: Empfangen von mindestens einem Teil der Richtlinien, die von entsprechenden entfernt angeordneten Datenverarbeitungsmaschinen heruntergeladen werden, die einer oder mehreren entfernt angeordneten Entitäten zugehörig sind.
  9. Verfahren nach Anspruch 1 oder 2, wobei das Empfangen einer Angabe über eine Mehrzahl von Richtlinien aufweist: Empfangen von mindestens einem Teil der Richtlinien, die von einem oder mehreren Benutzern der Datenverarbeitungseinheit eingegeben werden.
  10. Verfahren nach Anspruch 1 oder 2, wobei die Provider bei der mindestens einen Instanz validiert werden, die entsprechende Berechtigungen der Provider zum Bereitstellen der Richtlinien über einen oder mehrere Datenübertragungskanäle zertifiziert hat, und wobei das Verfahren aufweist: Empfangen der Angabe über die Richtlinien von jedem Provider über mindestens einen der Datenübertragungskanäle des entsprechenden Providers.
  11. Verfahren nach Anspruch 10, wobei das Empfangen der Angabe über die Richtlinien aufweist: Empfangen der Angabe über die Richtlinien von einem oder mehreren Mobilfunknetzen, einem oder mehreren Zugangspunkten und/oder einem oder mehreren Nahbereichsvorrichtungen.
  12. Verfahren nach Anspruch 1 oder 2, wobei das Ermitteln einer oder mehrerer anwendbarer Einstellungen aufweist: Überprüfen einer Anwendbarkeit von mindestens einem Teil der Richtlinien gemäß einer oder mehreren Echtzeitbedingungen.
  13. Verfahren nach Anspruch 12, wobei das Überprüfen einer Anwendbarkeit von mindestens einem Teil der Richtlinien aufweist: Überprüfen eines manuellen Aktivierens von mindestens einem Teil der Richtlinien.
  14. Verfahren nach Anspruch 1 oder 2, wobei das Verfahren aufweist: Bewerten - durch die Datenverarbeitungseinheit - einer Aktivierung des Profils von mindestens einem Teil der Provider gemäß einer oder mehreren Echtzeitbedingungen.
  15. Computerprogrammprodukt, das eine oder mehrere durch einen Computer lesbare Hardware-Speichereinheiten mit darauf gespeichertem, durch einen Computer lesbarem Programmcode aufweist, wobei der Programmcode Anweisungen enthält, die von einer Datenverarbeitungseinheit ausführbar sind, um ein Verfahren nach einem der vorangehenden Ansprüche zum Steuern des Betriebs einer Datenverarbeitungseinheit zu implementieren, wobei das Verfahren aufweist: Empfangen - durch die Datenverarbeitungseinheit - einer Angabe über eine Mehrzahl von Richtlinien, die von einer Mehrzahl von Providern mit entsprechenden Prioritäten für Anwendung von entsprechenden Richtlinien der Provider bereitgestellt werden, wobei die Richtlinien eine Angabe über entsprechende Einstellungen von einem oder mehreren Merkmalen der Datenverarbeitungseinheit aufweisen, wobei die Provider bei mindestens einer Instanz validiert werden, die die Prioritäten der Provider und Berechtigungen der Provider zum Einstellen der Merkmale der Richtlinien zertifiziert hat; Ermitteln - durch die Datenverarbeitungseinheit - von einer oder mehreren anwendbaren Einstellungen unter den Einstellungen der Merkmale der Datenverarbeitungseinheit, wobei die besagten Einstellungen durch die Richtlinien gemäß den Prioritäten der entsprechenden Provider angezeigt werden; und Konfigurieren - durch die Datenverarbeitungseinheit - der Datenverarbeitungseinheit, um gemäß den anwendbaren Einstellungen der Merkmale zu arbeiten.
  16. Datenverarbeitungssystem, das eine Datenverarbeitungseinheit aufweist, die einen oder mehrere Prozessoren, einen oder mehrere Speicher und eine oder mehrere durch einen Computer lesbare Hardware-Speichereinheiten aufweist, wobei die eine oder mehreren Hardware-Speichereinheiten Programmcode enthalten, der von dem einen oder den mehreren Prozessoren über den einen oder die mehreren Speicher ausführbar ist, um ein Verfahren nach einem der Ansprüche 1 bis 14 zum Steuern des Betriebs einer Datenverarbeitungseinheit zu implementieren.
DE112018004385.1T 2017-10-20 2018-10-18 Steuern des betriebs von datenverarbeitungseinheiten Active DE112018004385B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/789,117 US10080117B1 (en) 2017-10-20 2017-10-20 Controlling operation of computing devices
US15/789,117 2017-10-20
PCT/IB2018/058082 WO2019077538A1 (en) 2017-10-20 2018-10-18 CONTROLLING THE OPERATION OF COMPUTER DEVICES

Publications (2)

Publication Number Publication Date
DE112018004385T5 DE112018004385T5 (de) 2020-05-14
DE112018004385B4 true DE112018004385B4 (de) 2020-12-17

Family

ID=63491112

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018004385.1T Active DE112018004385B4 (de) 2017-10-20 2018-10-18 Steuern des betriebs von datenverarbeitungseinheiten

Country Status (6)

Country Link
US (2) US10080117B1 (de)
JP (1) JP7190796B2 (de)
CN (1) CN111183661B (de)
DE (1) DE112018004385B4 (de)
GB (1) GB2581300B (de)
WO (1) WO2019077538A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10534866B2 (en) * 2015-12-21 2020-01-14 International Business Machines Corporation Intelligent persona agents for design
US10080117B1 (en) * 2017-10-20 2018-09-18 International Business Machines Corporation Controlling operation of computing devices
US11159569B2 (en) * 2018-08-20 2021-10-26 Cisco Technology, Inc. Elastic policy scaling in multi-cloud fabrics
CN118282671B (zh) * 2024-05-30 2024-09-10 鹏城实验室 证书自适应切换方法、系统、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090049518A1 (en) * 2007-08-08 2009-02-19 Innopath Software, Inc. Managing and Enforcing Policies on Mobile Devices

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2410118C (en) * 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US7594112B2 (en) * 2003-10-10 2009-09-22 Bea Systems, Inc. Delegated administration for a distributed security system
US8145241B2 (en) 2005-06-30 2012-03-27 Armstrong, Quinton Co. LLC Methods, systems, and computer program products for role- and locale-based mobile user device feature control
US8270933B2 (en) * 2005-09-26 2012-09-18 Zoomsafer, Inc. Safety features for portable electronic device
US7984479B2 (en) * 2006-04-17 2011-07-19 International Business Machines Corporation Policy-based security certificate filtering
EP2003832A1 (de) * 2007-06-15 2008-12-17 Research In Motion Limited System und Verfahren zur Erzeugung von multi-modalen Anwendungen
US8042122B2 (en) * 2007-06-27 2011-10-18 Microsoft Corporation Hybrid resource manager
US7945238B2 (en) 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
US8929857B2 (en) 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
EP2112842B1 (de) * 2007-07-27 2013-08-21 Research In Motion Limited Drahtlose Kommunikationssysteme
US8644206B2 (en) 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US8387141B1 (en) 2011-09-27 2013-02-26 Green Head LLC Smartphone security system
US20140067833A1 (en) 2012-08-29 2014-03-06 Microsoft Corporation User-based content filtering
CN103108082B (zh) 2013-01-24 2014-06-04 北京航空航天大学 智能手机多用户模式权限管理方法及权限管理系统
US20140344922A1 (en) 2013-05-17 2014-11-20 Fixmo, Inc. Multi-profile mobile device interface for same user
US9491183B1 (en) * 2013-05-31 2016-11-08 Amazon Technologies, Inc. Geographic location-based policy
US10848435B2 (en) * 2014-05-29 2020-11-24 Blackberry Limited Method and system for administering multiple domain management authorities on a mobile device
US10080117B1 (en) * 2017-10-20 2018-09-18 International Business Machines Corporation Controlling operation of computing devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090049518A1 (en) * 2007-08-08 2009-02-19 Innopath Software, Inc. Managing and Enforcing Policies on Mobile Devices

Also Published As

Publication number Publication date
WO2019077538A1 (en) 2019-04-25
GB2581300A (en) 2020-08-12
JP2021501394A (ja) 2021-01-14
CN111183661B (zh) 2022-07-08
DE112018004385T5 (de) 2020-05-14
GB202006599D0 (en) 2020-06-17
US10080117B1 (en) 2018-09-18
CN111183661A (zh) 2020-05-19
US20190124492A1 (en) 2019-04-25
GB2581300B (en) 2021-03-03
JP7190796B2 (ja) 2022-12-16
US10412561B2 (en) 2019-09-10

Similar Documents

Publication Publication Date Title
DE112018004385B4 (de) Steuern des betriebs von datenverarbeitungseinheiten
DE60205289T2 (de) System und Verfahren zur gesicherte Funkübertragung von Konfigurationsdaten
DE112018004411T5 (de) Zugriffssteuerung in mikrodienst-architekturen
DE112010003464B4 (de) Modifikation von Zugangskontrolllisten
DE102014101392B4 (de) Konfigurieren eines Geräts ausgehend von der Nähe zu anderen Geräten
CN106850622B (zh) 一种基于许可链的用户身份管理方法
DE102016102434A1 (de) Selektives Bereitstellen von Inhalten an innerhalb einer virtuellen Umfangslinie befindlicher Benutzer
EP3025229B1 (de) Datenkommunikationsverwaltung
DE60310069T2 (de) Netzwerksicherheit
DE202016107494U1 (de) Widerruf des Gerätezugriffs
DE102011016864A1 (de) Anwenduingsladen
DE102016213648A1 (de) Verbesserter Datenschutz für drahtlose Vorrichtungen
DE112018004471T5 (de) Zugreifen auf gateway-verwaltungskonsole
DE112011105696T5 (de) Bios-Zugangsverwaltung
Neisse et al. Informed consent in Internet of Things: The case study of cooperative intelligent transport systems
DE202015002394U1 (de) Einstellen von Attributen für ein System für On-Demand-Dienste basierend auf Echtzeitinformation
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
DE112021002201T5 (de) Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung
DE112022000280T5 (de) Identitätsautorität
DE202012012333U1 (de) Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung
DE112022004486T5 (de) Schrittweises überprüfen von zugriffs-token
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
DE102021125847A1 (de) Auf blockchain beruhende reservierung und delegierung von diensten
CN110188517A (zh) 一种基于角色模式的用户帐号登录方法及装置
DE102020113257A1 (de) Policy management system zur bereitstellung von autorisierungsinformationen über den distributed data store

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final