JP2010517175A - システム管理ポリシーの認証、配布、及び策定 - Google Patents

システム管理ポリシーの認証、配布、及び策定 Download PDF

Info

Publication number
JP2010517175A
JP2010517175A JP2009547384A JP2009547384A JP2010517175A JP 2010517175 A JP2010517175 A JP 2010517175A JP 2009547384 A JP2009547384 A JP 2009547384A JP 2009547384 A JP2009547384 A JP 2009547384A JP 2010517175 A JP2010517175 A JP 2010517175A
Authority
JP
Japan
Prior art keywords
policy
software
rules
authority
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009547384A
Other languages
English (en)
Other versions
JP2010517175A5 (ja
Inventor
パターソン バーンズ スティーブン
メンジーズ デレク
ナビード モハメド マヅハル
ヘイデン ウィルソン ジョン
グプタ ラーフル
シャジ ユラチル
クマール ラジブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2010517175A publication Critical patent/JP2010517175A/ja
Publication of JP2010517175A5 publication Critical patent/JP2010517175A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers

Abstract

デバイスにインストールされるソフトウェアに対してポリシーを適用する。ソフトウェアのポリシールールを受信するデバイスのグループを識別する。指定されたグループに属するデバイスを識別する。指定されたグループの中のデバイスに割り当てられる一組のポリシールールを識別する。当該デバイスに割り当てられるポリシールールは、1つまたは複数のポリシードキュメントにまとめられる。1つまたは複数のポリシードキュメントを受信する。受信したポリシードキュメントを、デバイスに関連するデータストアに格納する。受信したポリシードキュメントが指定する一組のポリシールールをソフトウェアに適用する。当該適用に応じて、フィードバックをポリシー権限部に提供する。フィードバックは、一組のポリシールールがソフトウェアに適用されるかどうかを示す。

Description

本発明は、システム管理ポリシーの認証、配布、及び策定に関する。
分散コンピューターネットワークでは、ソフトウェアは、ネットワークに接続されたデバイスにインストールされている。ユーザーは自分のコンピューターで動作するソフトウェアについて精通するようになるにつれて、ソフトウェアコンフィギュレーションを変更して、ソフトウェアを独自のものにする、保護する、などする。例えば、あるユーザーは、特定のソフトウェアのためのグラフィカルユーザーインターフェース(GUI)のアピアランスを変更することを所望するかもしれない。一方、別のユーザーは、スクリーンセーバープログラムのための特定のタイマーをセットすることを所望するかもしれない。3番目のユーザーは、メディアプレーヤーツールバーなどを隠してメディアプレーヤーアピアランスモードを設定することを所望するかもしれない。
各ユーザーのセンス即ち好みに合うようにソフトウェアを独自のものにする、即ちカスタマイズすることができるが、ネットワーク管理者は、一般的に、同一または一定のコンフィギュレーションを用いてネットワーク上のデバイスの各々にインストールされている全てのソフトウェアを設定することを所望する。一定のコンフィギュレーションは、ソフトウェアの配置をより便利にするだけでなく、トラブルシューティング作業及びメンテナンス作業をより簡単にする。
一般的に、ネットワークアドミニストレータ、情報テクノロジ(IT)マネージャなど(「IT管理者」と総称する)は、IT管理者の意図及び目的を含む管理ポリシーを生成する。デバイスまたはシステムの1つひとつは、自身を調整してポリシーに従う責任がある。現在、IT管理者は、コンピューターが15分間使われなかった後にスクリーンセーバープログラムを起動することなどの、コンピューターに配置されるポリシールールを生成することができる。IT管理者は、ポリシー権限部(policy authority)内にポリシーを置くことができる。ポリシー権限部のうちのいくつかの実施形態を、サーバーと称することができる。ポリシー権限部は、ポリシーが受信されることを示すコンピューターに、定期的に通知をブロードキャストする。コンピューターは、このコンピューターで実行されるポリシーについてのポリシー権限部とアクティブの接続状態にあることが必要である。
別の実行例では、ポリシー権限部は、ポリシーがダウンロードされることを示すコンピューターのリスニング構成要素に通知することができる。一旦アクティブな接続でポリシー権限部とつながると、コンピューターは、ポリシーをダウンロードして、コンピューターのメモリ領域内にポリシー権限部とのアクティブ接続の有無にかかわらず実行されるべき当該ポリシーを保存する。
これらの実行例は、ソフトウェアコンフィギュレーションを管理しているポリシーの配置などの特定のタスクを実行するのに十分だったが、欠点がある。例えば、ネットワーク内で管理されるべきいくつかのデバイスは、複雑であり、ポリシー表現またはポリシールールのためのカスタマイズされたフォーマットまたはカスタマイズされた構文を必要とする場合がある。従って、特別なポリシー一式が必要とされる場合がある。
別の不足事項には、ポリシーが配置された後に、同じターゲットデバイスについての類似のポリシーがコンフリクトを起こすかどうかを判定する能力をIT管理者が欠いていることが含まれる。例えば、IT管理スタッフAが、15分後に起動されるスクリーンセーバープログラムを設定するポリシーを生成するが、同時に、別のIT管理スタッフBが、スクリーンセーバー起動時間について20分間の異なったポリシーを生成しようとすると仮定する。配置時に、IT管理スタッフAは、IT管理スタッフBによって生成された異なるポリシーとコンフリクトがあるかもしれないことがわからないかもしれない。ターゲットデバイスに対して、ソフトウェアは両方からのポリシーを単に採用して、コンフィギュレーションを変更し続ける。あるいは、例えばルールが受信された時間などに基づくハードコードされたルールは、IT管理スタッフAによって生成されたポリシーがIT管理スタッフBによるポリシーを無効にすることを選択することができる。
更に、既存のポリシーは不可欠であり、既存のポリシーの各々は、ポリシーのターゲットデバイスが実行することになっている一組の命令である。既存のポリシー配置フレームワークはまた、ポリシーのターゲットデバイスがポリシー権限部またはIT管理スタッフにそのポリシーの遵守を報告することができるフィードバックループを欠いている。
本発明の実施形態は、ソフトウェアコンフィギュレーションを管理するためのポリシールールまたは実行可能な表現のためのスキーマを定義することによって既存のシステムまたは実行例を改善する。本発明の実施形態は、更に、ルールがターゲットデバイスに配置される前に、コンフリクトするポリシールール同士のコンフリクト検出を確立する。更に、本発明の態様は、ポリシールールが適用された後に、ソフトウェアのステータスまたは状態を示すターゲットデバイスの各々からの応答を受信する。
更に、本発明の態様は、それらに関連するスキーマを有するポリシーの各々が、ターゲットデバイスの有効終了状態を記述するポリシーの実施における宣言型パラダイムを提供し、ターゲットデバイスはその状態に至る方法を決定する。この宣言型特徴は、少なくとも、所望の終了状態に至らせる手段にポリシーの表現を変更する必要なしに時間とともに進行することができるようにし、より簡単にマシン処理される形でポリシーを表すことを可能にしてコンフリクトの検出能力/解消能力を向上させる。更に、本発明の様々な態様は、ターゲットデバイスにフィードバックを提供して、そのポリシーの順守をポリシー権限部に報告する。更に、本発明の実施形態は、プロキシサーバーを用いることによってポリシードキュメントの配置の拡張性を向上させる。プロキシサーバーは、ポリシー要求などの、ターゲットデバイスに対するタスクを実行することができる。
本発明の代替の態様によれば、スキーマまたはドキュメントフォーマットは、ソフトウェアコンフィギュレーション及び/または設定及び/または状態を設定する目的及び/またはルール間の一定の関係または標準の関係を定義する。本発明の実施形態はまた、ポリシードキュメントが適用される前に、ソフトウェア状態の表現を向上させる。
本概要は、以下の発明の詳細な説明でさらに説明されている選択した概念を簡略化した形式で紹介するために提供するものである。本概要は、特許請求の範囲に記載されている主題事項の重要な特徴または本質的な特徴を特定することを目的とするものでも、特許請求の範囲に記載されている主題事項の範囲の決定に際して、補助として使用することを目的とするものでもない。
他の特徴については、以下で一部が明らかになり、一部が指摘される。
本発明の実施形態による分散コンピューターネットワーク内のターゲットデバイスにインストールされるソフトウェアのポリシールールを管理するシステムの例示的な実施形態を示すブロック図である。 本発明の実施形態によるターゲットデバイスのソフトウェアにポリシールールを適用する例示的な構成要素を示すブロック図である。 本発明の実施形態によるポリシー生成ユーザーインターフェースを示す例示的なグラフィカルスクリーンショットを示す図である。 本発明の実施形態によるターゲットデバイスにインストールされるソフトウェアのポリシールールを管理するオペレーションを示す例示的なフローチャートである。 本発明の実施形態による生成された例示的なXMLポリシードキュメントを示す図である。 本発明の実施形態によるターゲットデバイスのポリシーのアプリケーションの一部として、管理されるターゲットデバイスで生成された例示的なドキュメントを示す図である。
(付録A)本発明の実施形態において適用可能なデータ型の例示的な定義を示す。
(付録B)本発明の実施形態によるポリシードキュメントに現れるポリシールールの定義において用いられるスカラー型に関する例示的な演算子のリストを示す。
(付録C)本発明の実施形態によるポリシールールの定義において用いられるアグリゲート型に関する1つまたは複数の例示的な演算子を示す。
(付録D)本発明の実施形態によるポリシードキュメントにおいて用いられる例示的な一組の動作タイプを示す。
対応する参照文字(符号及び数字)は、図面の全体にわたって対応する部分を示す。
本発明の実施形態は、コンピューターネットワークを介して利用可能な1つまたは複数のターゲットデバイスにインストールされるソフトウェアについてのコンフィギュレーション及び状態の効率的な管理のためのプラットフォームを確立する。現在の技術のように特定の場所に格納されたパッチまたは単なるデータへのポリシーの適用に限定するよりはむしろ、本発明の実施形態は、ネットワーク化された環境の全体にわたってポリシーを適用するための共通のプラットフォームまたはスキーマを提供する。よって、多くの異種で非協働のシステムは、包括的なポリシーによる管理の解決法を提供するのにもはや必要とされていない。更に、本発明の態様は、コンフリクトの解消方法及び/または検出能力を提供してポリシードキュメントにおけるルール同士のコンフリクトを解消し、ポリシールールが適用される前後に、ターゲットデバイスのステータスまたは状態に関してターゲットデバイスからの適切な報告またはフィードバックを可能にする。
ここで図1を参照すると、ブロック図は、本発明の実施形態による分散コンピューターネットワークのターゲットデバイスにインストールされるポリシードキュメント102を用いてソフトウェアのコンフィギュレーションを管理するシステム100を示す。システム100は、1つまたは複数のターゲットデバイス106にサービスを提供するポリシー権限部104を含む。ポリシー権限部104は、コンピューター、サーバーコンピューター、コンピューターデバイス、コンピューターのクラスタ、コンピューターデバイスのクラスタ、または、処理ユニットもしくはプロセッサー108などの処理ユニットのクラスタであってもよい。限定でなく単純化するために、以下に示すポリシー権限部104は、サーバーで現される。ポリシー権限部は、本発明の範囲から逸脱することなく、ターゲットデバイス106などの他の管理されたデバイスで実施または現されてもよいことを理解されたい。ポリシー権限部104はまた、メモリ領域またはデータストア110に関連付けられるかまたは接続される。例えば、データストア110は、データベース、メモリ記憶領域、及び/またはメモリ記憶ユニットのグループを含んでいてもよい。代替実施形態では、データストア110は、有線ネットワーク接続または無線ネットワーク接続などの様々なネットワーク手段によって接続される。別の例では、例えば有線ネットワークまたは直接配線接続など、並びに、音響、RF、赤外線、及び他の無線媒体のような無線媒体などの通信媒体には、一般的に、コンピューター読み取り可能な命令、データ構造、プログラムモジュール、またはその他のデータを、搬送波または他の搬送メカニズムなどの変調データ信号として具体化したものであり、また、任意の情報通信媒体を含む。当業者は、変調データ信号であって、情報を信号にエンコードするような方法で、その1つまたは複数の特徴が設定または変更された変調データ信号に精通している。上記のうちの任意の組合せも、コンピューター読み取り可能な媒体の範囲に含まれる。
本発明の態様を、出発点として図3を用いて説明することができる。図3は、本発明の実施形態によるポリシー生成ユーザーインターフェース(例えば、ユーザーインターフェース112)を示す例示的なグラフィカルスクリーンショット300である。グラフィカルスクリーンショット300の内容は、例えば、スクリプトベースのインターフェースまたはテキストベースのインターフェースなどの他の手段によって示されてもよいことを理解されたい。グラフィカルスクリーンショット300は、管理者識別入力のためのフィールド302を含む。例えば、管理者はフィールド302内に自分の名前を入力して、誰がポリシードキュメント102を生成しているかを特定することができる。グラフィカルスクリーンショット300はまた、ポリシールールについての詳細のためのフィールド304を含む。上記のスクリーンセーバー期間をセットする単純化した例を用いて、ユーザー114はソフトウェアのための一組のポリシールールを定義することができる。一実施形態において、ソフトウェアは、例えば、スクリーンセーバープログラム、アプリケーションの集合またはアプリケーションの構成要素、オペレーティングシステムなどのアプリケーションをフィールド304に含む。ルールは、一組のポリシールールを定義するための演算子、オペランド、及び他の値と複合的であるかもしれない。代替実施形態において、ユーザー114は、付録Aに示したようなポリシードキュメント102に含まれるデータを記述する1つまたは複数の定義済みのデータ型、付録Bに示すポリシードキュメントに現れるポリシールール定義において用いられるスカラー型に関する1つまたは複数の例示的な演算子、付録Cのポリシールールの定義において用いられるアグリゲート型に関する1つまたは複数の例示的な演算子、または付録Dの1つまたは複数の例示的な動作型を用いることができる。別の代替実施形態では、ユーザー114は、XMLフォーマットもしくは他のフォーマットまたはスキーマでルールを構成し、そのポリシールールをポリシー権限部104によって実行および評価してもよい。様々なソフトウェアに対する汎用アプリケーションのための実行可能な表現を生成するかまたは定義するための他のフォーマットまたはスキーマを、本発明の範囲から逸脱することなく用いることができる。例えば、図5Aは、本発明の実施形態によるXML形式のポリシードキュメントの相対的に単純化した例を示す。
図3の例を更に参照すると、グラフィカルスクリーンショット300はまた、ターゲット選択セクション306を含み、ターゲット選択セクション306において、ユーザー114は、一組のターゲットデバイスを定義または選択することができる。例えば、既存の選択308に示すように、以下のターゲットグループ、即ち、「グループ1」、「ビルディングK」、「ビルディング15」、「全て」、及び「会計」を利用できる。グループの各々は、ターゲットデバイスのそのメンバシップ情報を定義する。例えば、「グループ1」は、IT管理者に関連するターゲットデバイスを含むことができる。一方、「会計」グループは、会計部門の全てのターゲットデバイスを含むことができる。代替実施形態において、グラフィカルスクリーンショット300は、グループ内の各メンバまたは各グループに関する追加の情報を与える追加のオペレーションを含むことができる。例えば、ユーザー114は、一般的なマウス入力デバイスの右側のボタンを用いて、各グループまたはグループ内の各メンバについて追加の詳細を見ることができる。更なる実施形態において、グラフィカルスクリーンショット300は、ユーザー114がターゲットデバイス106に対して追加のグループを生成できるようにするボタン310を含む。
グラフィカルスクリーンショット300はまた、フィールド312内に1つまたは複数の配信オプションを含む。例えば、ユーザー114は、選択された一組のターゲットデバイスへのポリシードキュメントの即時配信もしくは優先配信、または選択された一組のターゲットデバイスへのポリシードキュメントの計画的配信を選択することができる。一実施形態において、即時配信オプションまたは優先配信オプションが選択されるとき、ポリシードキュメントが取り込まれることを示す選択された一組のターゲットデバイスに対して通知を発行することができる。本実施形態において、計画的配信が選択されるとき、ポリシー権限部104は、インターフェース128を介してポリシードキュメント102を提供することができ、または、ポリシードキュメント102をコンテンツ配布データストアに一時的に格納し、計画された期間でコンフリクトの解消後に取り込むことができる。他の配信オプションを、本発明の範囲を逸脱することなく提供することができる。
グラフィカルスクリーンショット300は、一組のコンフリクト解消設定セクション314を含み、ユーザー114は、一組のコンフリクト解消設定セクション314で、ポリシールール同士の間のコンフリクトを解消するための設定をセットすることができる。例えば、IT管理スタッフメンバーは、15分のアイドル期間後にスクリーンセーバープログラムを起動するルールをセットしようとし、一方、他のIT管理スタッフメンバーは、10分のアイドルタイム後にスクリーンセーバープログラムを起動するルールをセットしようとすると仮定する。既存の技術の下で、これらのルールは、いずれのスタッフメンバーもコンフリクトがあったことを知らないうちに、定義されているように実行される。本発明の実施形態は、連合するコンフリクト検出/解消を利用可能にして、セクション314で示すようにコンフリクト検出及びコンフリクト解消の両方を提供する。例えば、図3は、ポリシー権限部104またはポリシー権限部104の構成要素が、生成されたポリシードキュメントと2006年12月14日にID「AA」を持つ管理者によって生成された既存のルール「ルール120」との間でコンフリクトを検出したことを示す。ユーザー114は、ボタン316をクリックすることによって付加的な情報即ち追加の情報を得ることができる。
セクション314において記載されているように、ユーザー114はまた、1つまたは複数の例示的なコンフリクト解消設定を選択することができる。即ち、以前に生成されたルールを無効にすること、以前に生成されたルールに従うこと、またはカスタマイズされたルールを実行すること、である。コンフリクトを解消する他のオプションを、本発明の範囲を逸脱することなく利用できることを理解されたい。例えば、図4は、他のコンフリクト解消設定を説明しており、以下で詳細に説明される。ボックス318で、コンフリクトを解消するためのカスタマイズされたルールを定義する入力フィールドをユーザー114に提供する。このように、本発明の態様は、ポリシーがターゲットに割り当てられるときに自動的なコンフリクト検出を提供し、ターゲットの新しく割り当てられたポリシーが既存のものと衝突するとすぐに管理者が知ることができるようにする。更に、管理者は、コンフリクトがシステムによって自動的に、またはユーザー114により自己の判断で解消されるかどうか、およびその方法を判定するのに柔軟性を有する。更に、本発明の実施形態は、1つまたは複数のポリシールールのための実行の順番または優先度を定めることができる。
また、図3のグラフィカルスクリーンショット300は、本発明の実施形態を用いるための1つまたは複数の選択可能なオペレーションを示すが、上記で検討したオペレーションを表現する他の手段が用いられてもよいことを理解されたい。例えば、自由な形式のテンプレートを用いることができ、自由な形式のテンプレートにおいてオペレーションが選択されることになっており、オペレーションが選択された後に、対応するタグがリアルタイムでポリシードキュメント案に自動的に挿入されてもよい。本例では、ユーザー114は、「ターゲット選択」などのいかなる動作も(例えば、入力デバイスを用いて)選択することができ、対応するタグを、リアルタイムでポリシードキュメント案に挿入することができる。更なる代替実施形態において、ドロップダウンメニュまたは他のダイナミックGUI技術を用いて、本発明の実施形態によるポリシードキュメントの生成を促進することができる。
再び図1を参照すると、図3において上記で示したように、ポリシードキュメント102は、ユーザー114の命令及び選択に応じて生成される。一例では、ポリシードキュメントの集合を、バッチ処理などの自動的な手段を介してポリシー権限部104に提供することができる。別の実施形態では、図3に示したグラフィカルスクリーンショット300はポリシージェネレータ116によって提供され、ポリシージェネレータ116は、ユーザー114からの命令即ち入力を受信してポリシードキュメントを生成する。関連構成要素118は、選択された一組のターゲットデバイス106をユーザー114からの命令に基づくポリシードキュメント102に関連付ける。関連構成要素118はまた、一組のターゲット情報130をポリシードキュメント102に関連付ける。一実施形態において、選択された一組のターゲットデバイスに関する情報は、ターゲットデバイスにインストールされるソフトウェアに関する情報及び選択された一組のターゲットデバイスのソフトウェアの各部分の特徴に関する情報を含む。例えば、当該情報には、ソフトウェアがレガシーシステム等に基づくかどうかが含まれる。
一旦、選択された一組のターゲットデバイス106がポリシードキュメント102に関連付けられると、ルール評価器122は、ポリシードキュメント102に含まれる一組のポリシールールを、ターゲットデバイスに関するソフトウェアの他のポリシールールと比較する。例えば、再び図3を参照すると、ルール評価器122は、選択された一組のターゲットデバイスに適用される既存のポリシードキュメントまたは継続中のポリシードキュメントとポリシードキュメント102を比較する。例えば、ルール評価器122は、ポリシードキュメント102を、(例えば、ユーザーから、または、オペレーティングシステム、ポリシー権限部104、クライアント106もしくは他の自動化された資源で予め設定された)第2の命令によって生成される既存のポリシードキュメントまたは継続中のポリシードキュメントと比較する。別の実施形態では、検出構成要素124は、ポリシードキュメントのコンテンツを走査し、ポリシードキュメントの各々のポリシールール同士を比較して、ポリシードキュメント内の2つのポリシールールの間にコンフリクトがあるかどうかを判定する。別の代替実施形態において、ポリシードキュメント102は、コンフリクトを解消するために、ユーザー114によってまたはポリシー権限部104の構成要素によって変更されてもよい。例えば、図3はコンフリクト解消選択に基づいてコンフリクトを解消する少なくとも1つの方法を検討する。
一旦、ポリシードキュメント102が認証されると、ポリシードキュメント102はルール評価器122によって比較されて、ポリシードキュメント102は、ポリシー権限部104によって、選択された一組のターゲットデバイス106に利用できるようにされる。インターフェース126は、ポリシー権限部104からポリシードキュメント102を受信し、選択された一組のターゲットデバイス106は、インターフェース126を介してポリシー権限部104からポリシードキュメント102を取り込み、またはポリシードキュメント102を取り込む前にまず通知を受信する。一実施形態において、インターフェース126は、例えばポリシー権限部104とターゲットデバイス106との間のゲートウェイとして動作するなど、処理状態を把握していなくてもよく、ポリシードキュメント102を格納しない。例えば、ポリシー権限部104は、ターゲットデバイスに通知を送信するための通知構成要素134を含む。また別の実施形態において、ポリシー権限部104は、(図2において更に検討される)選択された一組のターゲットデバイス106に通知するためのオペレーションの一部を実行するプロキシサーバー126を含むことができる。また別の実施形態において、ポリシージェネレータ116、関連構成要素118、ルール評価器122、及び検出構成要素124は、1つまたは複数のコンピューター読み取り可能な媒体において具体化されるコンピューター実行可能構成要素である。
ここで図2を参照すると、ブロック図は、本発明の一実施形態によるターゲットデバイス106に関連する例示的な構成要素を示す。ターゲットデバイス106は、ローカルメモリ領域の集合202を含む。ローカルメモリ領域の集合202は、サーバー104から送信されるポリシードキュメント102、ポリシードキュメントのキャッシュ、及びコンフィギュレーション設定を格納しているデータストア(例えば、コンフィギュレーションストア)を格納するための記憶領域を含む。ターゲットデバイス106はまた、コンピューター実行可能命令、コード、実行可能な表現等を実行するプロセッサー206を含む。ターゲットデバイス106はまた、サーバーからの通知またはポリシードキュメントの入手可能性を定期的に監視する通知受信器208即ちリスナを含む。一例では、通知受信器208は、ポリシードキュメント102のために例えば10日ごと等の、所定時間にサーバーとコンタクトすることができる。即時配信が要求される図3の上記した例において、通知受信器208は、ポリシードキュメント202のために定期的にサーバーを監視することができる。一旦、ポリシードキュメント102がターゲットデバイス106に利用可能となると、ポリシードキュメント102は、ターゲットデバイス106に関連するメモリ領域202にローカルに格納される。一実施形態において、ターゲットデバイス106は、サーバー104からポリシードキュメントを取り込むときにサーバー104との第1の接続を確立することができ、ポリシードキュメント102の取り込みを完了した後に第1の接続を終了することができる。
一旦、ポリシードキュメント102がターゲットデバイス106にローカルに格納されると、ターゲットデバイス106は、ソフトウェア210のソフトウェア状態に基づいてポリシールールを評価する。例えば、ソフトウェアコンフィギュレーションは、スクリーンセーバータイマー値、またはテキスト編集ソフトウェア用の「ワードラップを有効にする」ための値などの設定可能なパラメータを含む。別の例では、ソフトウェアの状態は、様々なローカルメモリまたはデータ記憶領域に様々な形で格納される。これらの設定状態は、設定可能なパラメータである状態またはアプリケーションウインドウの最後のウィンドウサイズ及び位置のような他の状態を含むことができる。単純化するために、このような記憶装置の全ての形が、単一のソフトウェア設定ストア(例えば、メモリ領域202)として示される。このように、ターゲットデバイス106は、現在のソフトウェア状態でポリシールールを精査しまたは調べて、ソフトウェア210がポリシードキュメント102に定義されているルールに従っているかどうかを判定する。代替実施形態では、(以下に更に詳細に検討されることになっている)1つまたは複数の設定プロバイダ218を用いて、メモリ領域202から現在のソフトウェア状態を取り込み、およびセットする。
本発明の代替実施形態は、ターゲットデバイス106のソフトウェア210に、ポリシードキュメントに含まれるポリシールールを適用する策定エンジン212を含む。例えば、策定エンジン212は、ポリシールールを処理する1つまたは複数のコンピューター実行可能構成要素を含む。一例では、図5Bは、本発明の実施形態によるターゲットデバイスの策定エンジン212によってポリシーの策定の一部として管理されるターゲットデバイスで生成される例示的なドキュメントを示す。別の実施形態では、管理インターフェース214は、ユーザー114によって用いられる策定エンジン212のためのアプリケーションプログラミングインターフェース(API)を見えるようにするかまたは提供して、管理されるターゲットデバイスのポリシードキュメントをローカルに生成する。このように、ターゲットデバイス106は、ポリシー権限部104からポリシーを受信することができ、またはターゲットデバイス106は、ユーザー114からターゲットデバイス106のポリシーを受信することができる。取り込まれた全てのポリシーは、資源に関係なくメモリ領域202に格納される。
更なる実施形態において、ターゲットデバイス106はまた、ポリシードキュメント102に含まれるポリシールールの実施のステータスまたは適用のステータスに関連する情報をポリシー権限部104またはプロキシサーバー126に報告するレポータ204を含む。本発明の実施形態は、分散コンピューターネットワーク内でターゲットデバイス106にインストールされるソフトウェアの準拠状態の簡単な監査を(例えば、変更通知部216を介して)可能にする共通の報告システムを確立することによって、既存の技術の欠点を克服する。
あるいは、本発明の実施形態は、ソフトウェアコンフィギュレーションをソフトウェア210に適切に適用する、少なくとも1つの設定プロバイダ218をターゲットデバイス106が含むことができるようにする。例えば、設定プロバイダ218は、ポリシードキュメント102のポリシールールを精査して、ソフトウェア210の設定がどこにあるかを判定する。このように、設定プロバイダ218は、ポリシードキュメント102のポリシールールにソフトウェア210を適合させるために、ソフトウェア210のどの部分が設定されるかについて判定する。設定プロバイダ218は次に、設定パラメータ位置などの判定した情報を準備し、XMLフォーマットまたは他の実行可能な表現フォーマットでソフトウェアコンフィギュレーション値を用いて、その情報をドキュメントに変換する。別の実施形態において、設定プロバイダ218は、策定エンジン212とメモリ領域202との間のインターフェースまたは媒介の働きをすることができ、本発明のスキーマによる共通の形式へ、および共通の形式から、メモリ領域202内のデータを翻訳することができる。
別の実施形態において、ターゲットデバイス106は、モバイル機器または携帯用機器(図示せず)を含んでもよく、図1のプロキシサーバー126は、図2の上記のオペレーションの一部を実行することができる。例えば、携帯用機器またはモバイル機器の処理及び/または記憶の制限のために、プロキシサーバー126は、携帯用機器またはモバイル機器のポリシードキュメント102を要求することができる。プロキシサーバー126は、携帯用機器またはモバイル機器に代わってポリシードキュメント102を取り込み、携帯用機器またはモバイル機器の策定エンジン212は、ポリシールールを実行する。レポータ204は、ポリシー権限部104にソフトウェアのステータス即ち状態を報告する。本発明のまた別の態様において、ターゲットデバイス106は、ポリシー権限部104からポリシードキュメントを能動的に要求するためのクライアントリクエスタ218を含むことができる。
本発明の他の一態様において、レポータ204、通知受信器208、策定エンジン212、管理部214、変更通知部216、設定プロバイダ218、またはクライアントリクエスタ220は、ターゲットデバイス106に結合されたコンピューター実行可能構成要素として、1つまたは複数のコンピューター読み取り可能な媒体において具体化されてもよい。更なる実施形態において、ポリシー権限部104は、同一のハードウェアのターゲットデバイス106で物理的に具体化されてもよく、または(図2の破線で示すように)ターゲットデバイス106と同一のハードウェアに共に常駐していてもよい。
ここで図4を参照すると、例示的なフローチャートは、本発明の実施形態によるデバイスにインストールされるソフトウェアにソフトウェアコンフィギュレーションを適用するオペレーションを示す。例えば、受信器222、レポータ204、通知受信器208、策定エンジン212、設定プロバイダ218、及び管理インターフェース214は、図4で説明されているオペレーションのうちの少なくとも1つまたは複数を実行する。ポリシー権限部104とターゲットデバイス106とがネットワークを介して接続または結合される一実施形態において、符号402で、第1の接続をポリシー権限部(例えばポリシー権限部104)と確立する。接続は、インターフェース構成要素(例えば、インターフェース128)を通じてネットワークを介してなど、即時とすることができる。
ポリシー権限部104及びターゲットデバイス106が1つの単一のユニットで具体化される代替実施形態では、1つまたは複数のポリシードキュメントは、コンピューター読み取り可能な媒体(例えば、メモリ領域)に格納されており、ターゲットデバイスに利用可能である。更なる代替実施形態において、ターゲットデバイスに関連する全てのポリシードキュメントのまとまりまたは集合は、コンピューター読み取り可能な媒体(例えば、CD−ROMまたはDVD−ROM)に格納され、コンピューター読み取り可能な媒体が次にターゲットデバイスに配信されると、ターゲットデバイスに利用可能またはアクセス可能にされる。
符号404において、ポリシー権限部104は、ポリシードキュメントを受信するターゲットデバイスまたはターゲットデバイスのグループを指定する。例えば、図3で上記に示したように、ユーザー114は、ポリシードキュメントを受信するターゲットデバイスまたはターゲットデバイスのグループを指定する命令を与えることができる。指定された各グループに対して、ポリシー権限部104は、符号406で、グループに属しているターゲットデバイスを列挙または識別する。符号408で、ポリシー権限部104は、各グループのターゲットデバイスに割り当てられた一組のポリシールールを列挙または識別する。符号410で、ポリシールールは、1つまたは複数のポリシードキュメントにまとめられる。
即時接続のシナリオでは、デバイス(例えば、ターゲットデバイス106)は、符号412においてネットワークを介して第1の接続を通じてポリシー権限部104からポリシードキュメント102を受信する。一実施形態において、受信器222は、ターゲットデバイスのポリシードキュメントを受信する。別の実施形態では、受信器222は、インターフェース128の一部であってもよい。別の実施形態では、ポリシードキュメントは、コンピューター読み取り可能な媒体に格納され、ターゲットデバイスは、コンピューター読み取り可能な媒体を介してポリシードキュメントを受信する。
符号414において、ポリシードキュメント102は、デバイスに関連するデータストア(例えば、データストア202)に格納される。ポリシードキュメント102において指定された一組のポリシールールは、符号416でデバイスにインストールされているソフトウェア(例えば、ソフトウェア210)に適用される。例えば、一組のポリシールールがスクリーンセーバー用の時間の長さを定義すると仮定すると、このポリシールールはソフトウェアに適用されることになる。レポータ(例えば、レポータ204)は、符号418において、一組のポリシールールがうまくソフトウェアに適用されるかどうか示すフィードバックをポリシー権限部104へ提供する。
遅延型の接続が用いられる別の実施形態において、フィードバックは、別のコンピューター読み取り可能な媒体に格納され、コンピューター読み取り可能な媒体は、ポリシー権限部104を動作/管理するIT管理部に(例えば、メール配信を介して)送信される。
代替実施形態では、インターフェース128は、ポリシードキュメントをポリシー権限部から取り込んだ後にポリシー権限部104との第1の接続を終了する。また別の実施形態では、APIを提供してソフトウェア210の関数及びパラメータを識別する管理インターフェース214は、追加のコンフィギュレーションまたは変更のための追加のUIを、デバイスのユーザーに提供する。例えば、管理者がデバイスに配備されて、デバイス206をトラブルシューティングすることを所望すると仮定する。管理インターフェース214を用いて、管理者は問題を診断またはトラブルシューティングすることができ、およびソフトウェアコンフィギュレーションがソフトウェアに適用される方法を精査することができる。
オペレーションにおいて、図面(例えば、図2)において示したようなコンピューター実行可能命令を実行するデバイスなどのコンピューターを用いて、本発明の態様を実施することができる。
本明細書で図示および説明された本発明の様々な実施形態において、オペレーションの実行または実施の順序は、特に定めがない限り本質的でない。即ち、特に定めがない限り、オペレーションはいかなる順番で実施されてもよく、本発明の実施形態は本明細書で開示されたオペレーションに比べてそれ以上の、またはそれより少ないオペレーションを含むことができる。例えば、特定のオペレーションを別のオペレーションの前に、同時に、または後に実行または実施することは、本発明の態様の範囲内であると考えられる。
本発明の実施形態は、コンピューター実行可能命令で実装することができる。コンピューター実行可能命令は、1つまたは複数のコンピューター実行可能構成要素、またはコンピューター実行可能モジュールで構成されてもよい。本発明の態様は、このような構成要素またはモジュールの任意の数及び任意の構成で実装されてもよい。例えば、本発明の態様は、図において示され本明細書で説明された特定のコンピューター実行可能命令または特定の構成要素もしくはモジュールに限定されない。本発明の別の態様は、本明細書において図示され説明されたより多くの機能または少ない機能を有する異なったコンピューター実行可能命令またはコンピューター実行可能構成要素を含んでもよい。
本発明またはその実施形態の要素を提示する際、「1つの」、「その」、および「前記」という冠詞は、その要素が1つまたは複数存在することを意味することが意図されている。「備える」、「含む」、および「有する」という用語は、包括的であることを意図しており、記載されている要素の他にさらなる要素が存在することがあることを意味している。
本発明の態様を詳細に記載したが、本発明の態様の範囲から逸脱することなく添付の請求項に定義されるように、修正および変更することが可能であることは理解されるであろう。さまざまな変更が、本発明の態様の範囲から逸脱することなく、上記の構成、生産物および方法でなされることが可能であるので、上記の記載に含まれ、添付の図面に示される全ての事が説明のためのものであると解釈されるべきであり、限定の意味で解釈されるべきではないことが意図される。
Figure 2010517175
付録B
下記の表において、Pは、可変なプロパティの値(設定値)を表し、vはスカラーリテラル値を表し、Vはアグリゲートリレラル値を表す。
Figure 2010517175
Figure 2010517175
Figure 2010517175
1.「互換タイプ」を、形式上定義することが必要である。
2.一実施形態において、集合は、P.カウント==v.カウント及びPの中の全てのiについてP[i]<v[i]を用いて定められてもよい。
3.式は左から右に評価され、代替実施形態において、式のうちのいくつかまたは全てはポリシードキュメントにおいて評価されなくてもよい。
4.〜のうちの1つは、列挙のものによって利用可能であるより細かい程度に値を制限することができる。例えば、開発者は、列挙を「低、中間、高、非常に高い」と定義してもよいが、管理目的ごとの許容値は、「低及び中間」である。従って、管理者のポリシーは、P.は({低、中間}のうちの1つであるといったようなアサーションとして表される。〜のうちの1つは、列挙以外の他のスカラー型とともに用いられてもよい点に注意する。例えば、開発者は、設定が0と100との間の整数値(int)であるが、管理者は、〜のうちの1つを用いて、設定を例えば10、42、50、及び85に制限することができる。
5.1つの代替実施形態において、コンフリクトの検出は、アサーション式の静的解析として用いられてもよい。
6.アグリゲート一致()演算子は、アグリゲートの全ての要素がパターンに一致しなければならない、という言い方によって、スカラー文字列型のアグリゲートのために定義され得る。
付録C
代替実施形態では、ポリシールールの定義において用いられるアグリゲート型に関する例示的な演算子は以下で表される。
Figure 2010517175
付録D
本発明の実施形態によるポリシードキュメントに含まれるべき例示的な動作
Figure 2010517175
Figure 2010517175

Claims (20)

  1. デバイスにインストールされるソフトウェアにポリシールールを適用するコンピューター化された方法であって、前記ソフトウェアは、既存の一組のソフトウェアコンフィギュレーションによって設定されており、前記コンピューター化された方法は、
    前記ソフトウェアのポリシールールを受信するデバイスのグループを指定するステップと、
    前記指定されたグループに属する前記デバイスを識別するステップと、
    前記指定されたグループの前記デバイスに割り当てられる一組のポリシールールを識別するステップと、
    前記デバイスに割り当てられる前記一組のポリシールールを1つまたは複数のポリシードキュメントにまとめるステップと、
    前記1つまたは複数のポリシードキュメントを受信するステップと、
    前記受信したポリシードキュメントを前記デバイスに関連するデータストアに格納するステップと、
    前記受信したポリシードキュメントによって、指定される前記一組のポリシールールを前記ソフトウェアに適用するステップと、
    前記適用するステップに応じてポリシー権限部にフィードバックを提供するステップであって、前記フィードバックは、前記一組のポリシールールが前記ソフトウェアに適用されるかどうかを示している、ステップと
    を含むことを特徴とするコンピューター化された方法。
  2. 前記指定するステップの前に前記ポリシー権限部との第1の接続を確立するステップと、前記ポリシー権限部から前記1つまたは複数のポリシードキュメントを取り込んだ後に前記第1の接続を終了するステップとを更に含むことを特徴とする請求項1記載のコンピューター化された方法。
  3. 前記受信したポリシードキュメントに含まれる前記一組のポリシールールを、コンフリクトの判定のために前記ソフトウェアに関連する前記既存の一組のソフトウェアコンフィギュレーションと比較するステップを更に含み、前記比較によってコンフリクトが存在すると判定された後に、前記受信したポリシードキュメントに含まれる前記一組のポリシールールを適用することを特徴とする請求項1記載のコンピューター化された方法。
  4. 前記適用するステップは、前記比較によってコンフリクトが存在すると判定された後に、前記ソフトウェアに関連する前記既存の一組のソフトウェアコンフィギュレーションを適用するステップを含むことを特徴とする請求項3記載のコンピューター化された方法。
  5. 前記適用するステップは、前記受信したポリシードキュメントに含まれる前記一組のポリシールールのうちの、一部もしくは全体を適用するか、またはいずれも適用しないステップを含むことを特徴とする請求項1記載のコンピューター化された方法。
  6. 前記フィードバックを提供するステップは、前記ポリシー権限部に報告を行うステップを含み、前記報告は、前記ポリシードキュメントは前記デバイスによって受信されるかどうか、前記一組のポリシールールは前記ソフトウェアにうまく適用されるかどうか、及び、前記一組のポリシールールは前記ソフトウェアを設定するルールに従っているかどうか、のうちの少なくとも1つを示す情報を含んでいることを特徴とする請求項1記載のコンピューター化された方法。
  7. 前記ポリシー権限部との第2の接続を確立するステップをさらに含み、前記フィードバックを提供するステップは、前記第2の接続を介して前記ポリシー権限部にフィードバックを提供するステップを含むことを特徴とする請求項1記載のコンピューター化された方法。
  8. 前記受信するステップは、
    前記第1の接続を通じて前記ポリシードキュメントに対する前記ポリシー権限部を定期的に監視するステップまたは前記ポリシードキュメントが利用可能であることを示す前記ポリシー権限部からの通知を受信するステップ、
    のうちの1つまたは複数を含むことを特徴とする請求項2記載のコンピューター化された方法。
  9. 1つまたは複数のコンピューター読み取り可能な媒体は、請求項1記載の方法を実行するコンピューター実行可能命令を含むことを特徴とする請求項1記載のコンピューター化された方法。
  10. デバイスにインストールされるソフトウェア(210)にポリシールールを適用するシステムであって、前記ソフトウェアは、既存の一組のソフトウェアコンフィギュレーションで設定されていて、前記システムは、
    プロセッサー(206)であって、
    前記ソフトウェア(210)のポリシールールを受信するデバイスのグループを指定するコンピューター実行可能構成要素と、
    前記指定されたグループに属する前記デバイスを識別するコンピューター実行可能構成要素と、
    前記指定されたグループのターゲットデバイスに割り当てられる一組のポリシールールを識別するコンピューター実行可能構成要素と、
    前記ターゲットデバイスに割り当てられた前記一組のポリシールールを1つまたは複数のポリシードキュメントにまとめるコンピューター実行可能構成要素と、
    前記1つまたは複数のポリシードキュメントを受信するコンピューター実行可能構成要素と、
    前記受信したポリシードキュメントによって指定される前記一組のポリシールールを前記ソフトウェア(210)に適用するコンピューター実行可能構成要素と、
    前記適用に応じて前記ポリシー権限部(104)にフィードバックを提供するコンピューター実行可能構成要素であって、前記フィードバックの提供は、前記一組のポリシールールが前記ソフトウェアに適用されるかどうかを示す、コンピューター実行可能構成要素と
    を実行するよう構成されるプロセッサーと、
    前記受信したポリシードキュメント(102)を格納するメモリ領域(202)と
    を備えたことを特徴とするシステム。
  11. 前記指定の前に、前記ポリシー権限部との第1の接続を確立するインターフェースを更に備え、前記インターフェースは、前記ポリシー権限部から前記ポリシードキュメントを受信した後に前記第1の接続を終了するよう構成されることを特徴とする請求項10記載のシステム。
  12. 前記プロセッサーは、前記受信したポリシードキュメントに含まれる前記一組のポリシールールを前記デバイスの前記ソフトウェアに関連する既存の一組のソフトウェアコンフィギュレーションと比較し、前記比較の後に、前記受信したポリシードキュメントに含まれる前記一組のポリシールールを適用するよう構成されることを特徴とする請求項10記載のシステム。
  13. 前記プロセッサーは、前記一組のポリシールールのうちの、一部もしくは全体を適用するか、またはいずれも適用しないことを特徴とする請求項12記載のシステム。
  14. 前記フィードバックは、前記ポリシー権限部への報告を含み、前記ポリシー権限部への報告は、前記ポリシードキュメントは前記デバイスによって受信されるかどうか、前記一組のポリシールールは前記ソフトウェアにうまく適用されるかどうか、及び、前記一組のポリシールールは前記ソフトウェアを設定するルールに従っているかどうか、のうちの少なくとも1つを示す情報を含むことを特徴とする請求項10記載のシステム。
  15. インターフェースは、前記ポリシー権限部との第2の接続を更に確立し、前記フィードバックの提供は、第2の接続を介して前記ポリシー権限部にフィードバックを提供すること含むことを特徴とする請求項10記載のシステム。
  16. デバイスにインストールされるソフトウェアにソフトウェアコンフィギュレーションを適用するコンピューター実行可能構成要素を有する1つまたは複数のコンピューター読み取り可能な記録媒体であって、前記コンピューター実行可能構成要素は、
    前記ソフトウェアのポリシールールを受信するデバイスのグループを指定するポリシージェネレータ(116)であって、前記グループに属しているデバイスを識別する、ポリシージェネレータと、
    各グループの前記ターゲットデバイス(106)に割り当てられるポリシールールを識別する関連構成要素(118)であって、前記ターゲットデバイスに割り当てられる前記ポリシールールを1つまたは複数のポリシードキュメントにまとめる、関連構成要素と、
    ポリシー権限部から前記1つまたは複数のポリシードキュメントを受信するクライアントリクエスタ(220)と、
    前記受信されたポリシードキュメントによって指定される前記一組のポリシールールを前記ソフトウェアに適用する策定エンジン(212)と、
    前記ポリシー権限部に、インターフェース構成要素を介してフィードバックを提供するレポータ(204)であって、前記フィードバックは、前記一組のポリシールールが前記デバイスにインストールされた前記ソフトウェアに適用されるかどうかを示す、レポータと、
    前記受信したポリシードキュメントを前記デバイス(106)に格納するデータストア(202)と
    を含むことを特徴とするコンピューター読み取り可能な記録媒体。
  17. 前記策定エンジンによって適用される前記ポリシールールに応じて前記ソフトウェアとの関係を識別する設定プロバイダを更に含むことを特徴とする請求項16記載のコンピューター読み取り可能な記録媒体は、
  18. 前記インターフェース構成要素は、前記ポリシー権限部との第2の接続を更に確立するよう構成され、前記レポータは、前記第2の接続を介して前記ポリシー権限部へフィードバックを提供することを特徴とする請求項16記載のコンピューター読み取り可能な記録媒体。
  19. 前記インターフェースは、前記ポリシージェネレータの前にポリシー権限部との第1の接続を確立し、前記インターフェース構成要素は、前記クライアントリクエスタが前記ポリシー権限部から前記ポリシードキュメントを受信した後に前記第1の接続を終了することを特徴とする請求項16記載のコンピューター読み取り可能な記録媒体。
  20. 前記第1の接続を介して前記ポリシードキュメントに対する前記ポリシー権限部を定期的に監視する通知受信器を更に含むことを特徴とする請求項19記載のコンピューター読み取り可能な記録媒体。
JP2009547384A 2007-01-26 2008-01-22 システム管理ポリシーの認証、配布、及び策定 Pending JP2010517175A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/627,871 US20080184277A1 (en) 2007-01-26 2007-01-26 Systems management policy validation, distribution and enactment
PCT/US2008/051719 WO2008091902A1 (en) 2007-01-26 2008-01-22 Systems management policy validation, distribution and enactment

Publications (2)

Publication Number Publication Date
JP2010517175A true JP2010517175A (ja) 2010-05-20
JP2010517175A5 JP2010517175A5 (ja) 2011-03-10

Family

ID=39644861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009547384A Pending JP2010517175A (ja) 2007-01-26 2008-01-22 システム管理ポリシーの認証、配布、及び策定

Country Status (6)

Country Link
US (1) US20080184277A1 (ja)
EP (1) EP2108153A4 (ja)
JP (1) JP2010517175A (ja)
CN (1) CN101595465A (ja)
TW (1) TW200839632A (ja)
WO (1) WO2008091902A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003260071A1 (en) 2002-08-27 2004-03-19 Td Security, Inc., Dba Trust Digital, Llc Enterprise-wide security system for computer devices
WO2005064498A1 (en) 2003-12-23 2005-07-14 Trust Digital, Llc System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US8565726B2 (en) * 2008-11-06 2013-10-22 Mcafee, Inc. System, method and device for mediating connections between policy source servers, corporate repositories, and mobile devices
WO2006093917A2 (en) * 2005-02-28 2006-09-08 Trust Digital Mobile data security system and methods
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
US8572599B2 (en) * 2008-06-23 2013-10-29 Verizon Patent And Licensing Inc. Provisioning device make and model information for firmware over-the-air (FOTA)
TWI396078B (zh) * 2009-06-18 2013-05-11 Fineart Technology Co Ltd 應用於中央控管系統之控管方法
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
US8412945B2 (en) 2011-08-09 2013-04-02 CloudPassage, Inc. Systems and methods for implementing security in a cloud computing environment
US9497224B2 (en) 2011-08-09 2016-11-15 CloudPassage, Inc. Systems and methods for implementing computer security
WO2013183328A1 (ja) * 2012-06-05 2013-12-12 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び玩具システム
CN103001813A (zh) * 2013-01-08 2013-03-27 太仓市同维电子有限公司 一种用于网管设备中配置管理的方法
US9882919B2 (en) 2013-04-10 2018-01-30 Illumio, Inc. Distributed network security using a logical multi-dimensional label-based policy model
JP6336041B2 (ja) * 2013-04-10 2018-06-06 イルミオ, インコーポレイテッドIllumio,Inc. 論理的多次元ラベルベースのポリシーモデルを使用した分散型ネットワークマネージメントシステム
JP6491221B2 (ja) * 2013-11-04 2019-03-27 イルミオ, インコーポレイテッドIllumio,Inc. 論理的多次元ラベルベースのポリシーモデルを使用した分散型ネットワークセキュリティ
US9432405B2 (en) 2014-03-03 2016-08-30 Microsoft Technology Licensing, Llc Communicating status regarding application of compliance policy updates
US9935978B2 (en) * 2014-09-19 2018-04-03 Microsoft Technology Licensing, Llc Policy application for multi-identity apps
CN104714825B (zh) * 2015-03-20 2019-01-04 北京瑞星网安技术股份有限公司 统一策略配置的方法
US11012310B2 (en) 2018-06-05 2021-05-18 Illumio, Inc. Managing containers based on pairing keys in a segmented network environment

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335244A (ja) * 2001-05-10 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> サービス機能安全導入方法及び装置並びにサービス機能安全導入用プログラム及びその記録媒体
JP2003030023A (ja) * 2001-07-11 2003-01-31 Nec Microsystems Ltd ファイル更新警告システム、ファイル更新警告方法およびファイル更新警告プログラム
EP1357499A1 (en) * 2002-04-23 2003-10-29 Secure Resolutions, Inc. Software administration in an application service provider scenario via configuration directives
JP2004199577A (ja) * 2002-12-20 2004-07-15 Hitachi Ltd 設定ファイルの統合編集方法および設定ファイル統合基盤
US6836794B1 (en) * 1998-09-21 2004-12-28 Microsoft Corporation Method and system for assigning and publishing applications
JP2005115920A (ja) * 2003-09-16 2005-04-28 Ricoh Co Ltd 電子装置、ネットワーク機器、管理方法、ソフトウェア更新方法、管理プログラム、ソフトウェア更新プログラム及び記録媒体
US20050091346A1 (en) * 2003-10-23 2005-04-28 Brijesh Krishnaswami Settings management infrastructure
JP2005209070A (ja) * 2004-01-26 2005-08-04 Nippon Telegr & Teleph Corp <Ntt> 配信サーバおよびセキュアos端末
JP2005262498A (ja) * 2004-03-16 2005-09-29 Ricoh Co Ltd 端末装置、情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP2006019824A (ja) * 2004-06-30 2006-01-19 Kddi Corp セキュア通信システム、管理装置および通信端末
JP2006338559A (ja) * 2005-06-03 2006-12-14 Ntt Docomo Inc 配信サーバ及び配信方法

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381639B1 (en) * 1995-05-25 2002-04-30 Aprisma Management Technologies, Inc. Policy management and conflict resolution in computer networks
US6049671A (en) * 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US6205481B1 (en) * 1998-03-17 2001-03-20 Infolibria, Inc. Protocol for distributing fresh content among networked cache servers
US6466932B1 (en) * 1998-08-14 2002-10-15 Microsoft Corporation System and method for implementing group policy
US6167445A (en) * 1998-10-26 2000-12-26 Cisco Technology, Inc. Method and apparatus for defining and implementing high-level quality of service policies in computer networks
US6587433B1 (en) * 1998-11-25 2003-07-01 3Com Corporation Remote access server for multiple service classes in IP networks
US6327618B1 (en) * 1998-12-03 2001-12-04 Cisco Technology, Inc. Recognizing and processing conflicts in network management policies
US7607572B2 (en) * 1999-03-19 2009-10-27 Bigfix, Inc. Formalizing, diffusing, and enforcing policy advisories and monitoring policy compliance in the management of networks
US6538668B1 (en) * 1999-04-09 2003-03-25 Sun Microsystems, Inc. Distributed settings control protocol
US8099758B2 (en) * 1999-05-12 2012-01-17 Microsoft Corporation Policy based composite file system and method
US6708187B1 (en) * 1999-06-10 2004-03-16 Alcatel Method for selective LDAP database synchronization
US7032022B1 (en) * 1999-06-10 2006-04-18 Alcatel Statistics aggregation for policy-based network
US6711585B1 (en) * 1999-06-15 2004-03-23 Kanisa Inc. System and method for implementing a knowledge management system
US7181438B1 (en) * 1999-07-21 2007-02-20 Alberti Anemometer, Llc Database access system
US7134072B1 (en) * 1999-10-13 2006-11-07 Microsoft Corporation Methods and systems for processing XML documents
US6230199B1 (en) * 1999-10-29 2001-05-08 Mcafee.Com, Inc. Active marketing based on client computer configurations
US6487594B1 (en) * 1999-11-30 2002-11-26 Mediaone Group, Inc. Policy management method and system for internet service providers
US6684244B1 (en) * 2000-01-07 2004-01-27 Hewlett-Packard Development Company, Lp. Aggregated policy deployment and status propagation in network management systems
US20020065864A1 (en) * 2000-03-03 2002-05-30 Hartsell Neal D. Systems and method for resource tracking in information management environments
US6675355B1 (en) * 2000-03-16 2004-01-06 Autodesk, Inc. Redline extensible markup language (XML) schema
US7512965B1 (en) * 2000-04-19 2009-03-31 Hewlett-Packard Development Company, L.P. Computer system security service
US7137119B1 (en) * 2000-05-02 2006-11-14 Microsoft Corporation Resource manager architecture with resource allocation utilizing priority-based preemption
US6859217B2 (en) * 2000-07-19 2005-02-22 Microsoft Corporation System and method to display and manage data within hierarchies and polyarchies of information
US6826698B1 (en) * 2000-09-15 2004-11-30 Networks Associates Technology, Inc. System, method and computer program product for rule based network security policies
US7013461B2 (en) * 2001-01-05 2006-03-14 International Business Machines Corporation Systems and methods for service and role-based software distribution
US20060059117A1 (en) * 2004-09-14 2006-03-16 Michael Tolson Policy managed objects
US20020188643A1 (en) * 2001-06-07 2002-12-12 International Business Machines Corporation Method and system for a model-based approach to network management
US20040230572A1 (en) * 2001-06-22 2004-11-18 Nosa Omoigui System and method for semantic knowledge retrieval, management, capture, sharing, discovery, delivery and presentation
EP2544086A1 (en) * 2001-09-14 2013-01-09 Canon Kabushiki Kaisha Controlling printing by use of a virtual printer
GB2381153B (en) * 2001-10-15 2004-10-20 Jacobs Rimell Ltd Policy server
US7451157B2 (en) * 2001-10-16 2008-11-11 Microsoft Corporation Scoped metadata in a markup language
FR2834846B1 (fr) * 2002-01-14 2004-06-04 Cit Alcatel Systeme de gestion de reseau avec validation de regles
US7032014B2 (en) * 2002-01-18 2006-04-18 Sun Microsystems, Inc. Service management system for configuration information
US7184985B2 (en) * 2002-05-30 2007-02-27 Microsoft Corporation Method, system, and apparatus for providing secure access to a digital work
EP1543423A4 (en) * 2002-07-19 2010-03-31 Synchrologic Inc SYSTEM AND METHOD FOR USING PROFILE INFORMATION
US7155534B1 (en) * 2002-10-03 2006-12-26 Cisco Technology, Inc. Arrangement for aggregating multiple router configurations into a single router configuration
US7636725B2 (en) * 2002-10-15 2009-12-22 Novell, Inc. XML multi-stage policy implementation in XSLT
JP4400059B2 (ja) * 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
US7168077B2 (en) * 2003-01-31 2007-01-23 Handysoft Corporation System and method of executing and controlling workflow processes
US7617160B1 (en) * 2003-02-05 2009-11-10 Michael I. Grove Choice-based relationship system (CRS)
US8122106B2 (en) * 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US8244841B2 (en) * 2003-04-09 2012-08-14 Microsoft Corporation Method and system for implementing group policy operations
CA2432658C (en) * 2003-06-17 2008-04-01 Ibm Canada Limited - Ibm Canada Limitee Simple types in xml schema complex types
US20040267764A1 (en) * 2003-06-25 2004-12-30 Rothman Michael A Method to efficiently describe configuration settings in a standardized format
US7447677B2 (en) * 2003-06-27 2008-11-04 Microsoft Corporation System and method for enabling client applications to interactively obtain and present taxonomy information
US20050091342A1 (en) * 2003-09-30 2005-04-28 International Business Machines Corporation Method, system, and storage medium governing management of object persistence
US20050138416A1 (en) * 2003-12-19 2005-06-23 Microsoft Corporation Object model for managing firewall services
JP4265413B2 (ja) * 2004-01-19 2009-05-20 日本電気株式会社 仮想私設組織に対するポリシの実施システム及びその方法
CA2563786A1 (en) * 2004-04-28 2005-11-10 Openlogic, Inc. Tools for stacking uncoordinated software projects
US20070180490A1 (en) * 2004-05-20 2007-08-02 Renzi Silvio J System and method for policy management
US20060031930A1 (en) * 2004-05-21 2006-02-09 Bea Systems, Inc. Dynamically configurable service oriented architecture
US7496910B2 (en) * 2004-05-21 2009-02-24 Desktopstandard Corporation System for policy-based management of software updates
US20050267765A1 (en) * 2004-05-26 2005-12-01 Jun-Jang Jeng Apparatus and method for policy-driven business process exception handling
US8380715B2 (en) * 2004-06-04 2013-02-19 Vital Source Technologies, Inc. System, method and computer program product for managing and organizing pieces of content
US7483898B2 (en) * 2004-06-14 2009-01-27 Microsoft Corporation System and method for auditing a network
US7266548B2 (en) * 2004-06-30 2007-09-04 Microsoft Corporation Automated taxonomy generation
US20060010369A1 (en) * 2004-07-07 2006-01-12 Stephan Naundorf Enhancements of data types in XML schema
US9077611B2 (en) * 2004-07-07 2015-07-07 Sciencelogic, Inc. Self configuring network management system
US7496593B2 (en) * 2004-09-03 2009-02-24 Biowisdom Limited Creating a multi-relational ontology having a predetermined structure
JP2006178554A (ja) * 2004-12-21 2006-07-06 Hitachi Ltd 分散ポリシー連携方法
US20060155716A1 (en) * 2004-12-23 2006-07-13 Microsoft Corporation Schema change governance for identity store
US7478419B2 (en) * 2005-03-09 2009-01-13 Sun Microsystems, Inc. Automated policy constraint matching for computing resources
US7685165B2 (en) * 2005-04-01 2010-03-23 International Business Machines Corporation Policy based resource management for legacy data
US7490349B2 (en) * 2005-04-01 2009-02-10 International Business Machines Corporation System and method of enforcing hierarchical management policy
CA2504333A1 (en) * 2005-04-15 2006-10-15 Symbium Corporation Programming and development infrastructure for an autonomic element
CA2614303A1 (en) * 2005-07-05 2007-01-11 Encapsa Technologies, Inc. Encapsulating information in a database for use in a communication system
CA2545232A1 (en) * 2005-07-29 2007-01-29 Cognos Incorporated Method and system for creating a taxonomy from business-oriented metadata content
US7653622B2 (en) * 2005-07-29 2010-01-26 Microsoft Corporation Automated content categorization
US8140624B2 (en) * 2005-12-01 2012-03-20 Computer Associates Think, Inc. Automated deployment and configuration of applications in an autonomically controlled distributed computing system
US8104080B2 (en) * 2007-01-26 2012-01-24 Microsoft Corporation Universal schema for representing management policy
US7765241B2 (en) * 2007-04-20 2010-07-27 Microsoft Corporation Describing expected entity relationships in a model

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6836794B1 (en) * 1998-09-21 2004-12-28 Microsoft Corporation Method and system for assigning and publishing applications
JP2002335244A (ja) * 2001-05-10 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> サービス機能安全導入方法及び装置並びにサービス機能安全導入用プログラム及びその記録媒体
JP2003030023A (ja) * 2001-07-11 2003-01-31 Nec Microsystems Ltd ファイル更新警告システム、ファイル更新警告方法およびファイル更新警告プログラム
EP1357499A1 (en) * 2002-04-23 2003-10-29 Secure Resolutions, Inc. Software administration in an application service provider scenario via configuration directives
JP2004199577A (ja) * 2002-12-20 2004-07-15 Hitachi Ltd 設定ファイルの統合編集方法および設定ファイル統合基盤
JP2005115920A (ja) * 2003-09-16 2005-04-28 Ricoh Co Ltd 電子装置、ネットワーク機器、管理方法、ソフトウェア更新方法、管理プログラム、ソフトウェア更新プログラム及び記録媒体
US20050091346A1 (en) * 2003-10-23 2005-04-28 Brijesh Krishnaswami Settings management infrastructure
JP2005209070A (ja) * 2004-01-26 2005-08-04 Nippon Telegr & Teleph Corp <Ntt> 配信サーバおよびセキュアos端末
JP2005262498A (ja) * 2004-03-16 2005-09-29 Ricoh Co Ltd 端末装置、情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP2006019824A (ja) * 2004-06-30 2006-01-19 Kddi Corp セキュア通信システム、管理装置および通信端末
JP2006338559A (ja) * 2005-06-03 2006-12-14 Ntt Docomo Inc 配信サーバ及び配信方法

Also Published As

Publication number Publication date
CN101595465A (zh) 2009-12-02
EP2108153A4 (en) 2010-01-20
WO2008091902A1 (en) 2008-07-31
EP2108153A1 (en) 2009-10-14
US20080184277A1 (en) 2008-07-31
TW200839632A (en) 2008-10-01

Similar Documents

Publication Publication Date Title
JP2010517175A (ja) システム管理ポリシーの認証、配布、及び策定
US11726828B2 (en) Managing a virtualized application workspace on a managed computing device
US10198162B2 (en) Method for installing or upgrading an application
WO2008091904A1 (en) Universal schema for representing management policy
JP5055410B2 (ja) 装置管理システム及びそのシステムにおける装置管理命令スケジューリング方法
EP2510653B1 (en) Cloud computing monitoring and management system
JP5391276B2 (ja) インテリジェント移動体デバイス管理クライアント
US8713177B2 (en) Remote management of networked systems using secure modular platform
US8392545B2 (en) Device management system
US8776011B2 (en) Method and apparatus for managing components of application enablement suite
US8073960B2 (en) Arranging management operations in management system
US20080184200A1 (en) Software configuration policies&#39; validation, distribution, and enactment
US20160241446A1 (en) Managing a number of secondary clouds by a master cloud service manager
US20050228847A1 (en) Method, system and program product for using open mobile alliance (OMA) alerts to send client commands/requests to an OMA DM server
US9813449B1 (en) Systems and methods for providing a security information and event management system in a distributed architecture
WO2020087948A1 (zh) 网络切片模板生成方法、装置、设备及存储介质
US20130060924A1 (en) Granular client inventory management with conflict resolution
CN114726789A (zh) 流量管理、配置流量管理策略的方法、装置、设备及介质
US7979531B2 (en) Method and system for network management data collection
KR20120017619A (ko) 단말 관리 패키지를 제공하는 장치, 방법 및 상기 단말 관리 패키지를 제공받는 방법
Marin et al. Federation tools: an island connectivity experiment with community-lab

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130308