JP7190796B2 - コンピューティング・デバイスのオペレーションの制御 - Google Patents

コンピューティング・デバイスのオペレーションの制御 Download PDF

Info

Publication number
JP7190796B2
JP7190796B2 JP2020520651A JP2020520651A JP7190796B2 JP 7190796 B2 JP7190796 B2 JP 7190796B2 JP 2020520651 A JP2020520651 A JP 2020520651A JP 2020520651 A JP2020520651 A JP 2020520651A JP 7190796 B2 JP7190796 B2 JP 7190796B2
Authority
JP
Japan
Prior art keywords
provider
computing device
policies
receiving
priority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020520651A
Other languages
English (en)
Other versions
JP2021501394A (ja
Inventor
グィドッティ、アリス
チェッリ、ファビオ
トゥファロロ、エリア
ロザーティ、レオナルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2021501394A publication Critical patent/JP2021501394A/ja
Application granted granted Critical
Publication of JP7190796B2 publication Critical patent/JP7190796B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)

Description

本発明は、一般に情報技術に関し、さらに具体的には、コンピューティング・デバイスのオペレーションの制御に関する。
コンピューティング・デバイスは、多様なモードで使用することができる。コンピューティング・デバイスの一例に、スマートフォンなどの会社の従業員の携帯(コンピューティング)デバイスがあり、これは個人的または仕事上のどちらにも使え、1つのコンピューティング・デバイスが、異なる用途に使える可能性のあるコンピューティング・デバイスの普及を低下させている。一方、コンピューティング・デバイスの多モード使用は、一般に、モードに応じてコンピューティング・デバイスのオペレーションを区別する必要がある。例えば、このスマートフォンを私的用途に使う場合には、対応するコストはそのスマートフォンのユーザの口座に課金されるべきである。逆に、そのスマートフォンが仕事のために使われた場合には、対応するコストは会社の口座に課金されるべきである。
コンピューティング・デバイスのこの多モードでの使用のために、各コンピューティング・デバイスを、各コンピューティング・デバイスの使用モードに従って、異なるプロファイル(またはペルソナ)によって構成することが可能であり、これにより、各プロファイルは、意図された用途に従って設定された各コンピューティング・デバイスのフィーチャによって、当該コンピューティング・デバイスを使うことを可能にする。さらに、同じペルソナに対し、しかし対応するパスワードと共に、異なる環境を有することが可能である。これら異なる環境は、異なるユーザ・インターフェースを有し、それによってコンピューティング・デバイスの使用モードの区別が容易となる。
別の可能な方法は、携帯デバイスが動作の異なるコンテキストに対し自己適応するように、1つ以上の環境センサによって提供されるセンサ・データに従って、携帯デバイスにポリシーを実施させることである(例えば、或る特定の場所では、当該携帯デバイスをサイレント・モードに置くなど)。さらに、各種のユーザ・タイプに対し、複数の役割を割り当ててもよい。携帯デバイスが或る地域内にあるときは、携帯デバイスのユーザの役割が決定され、該ユーザの役割に対応する現場に対するポリシーが、相応に携帯デバイスの1つ以上のフィーチャを制御するために適用される。このようにして、携帯デバイスは、それらのユーザの役割に従って様々に取扱うことが可能である。
また、携帯デバイスは、複数の管理エージェントを有してよく、それらのエージェントは、外部の管理権限機関から当該携帯デバイスに関するポリシーを受信して実施する。デバイスの現在の状態に基づくポリシーを統合するため、携帯デバイス上にポリシー・マネージャが設けられることがある。ポリシー・マネージャは、管理権限機関の階層を調整するためのメカニズムを備える。管理権限機関は、管理権限機関のソフトウェアを提供するベンダに関連付けられた信頼度の順にランクされることがある。
また、管理システムは、一般に、データ処理環境のエンドポイントを管理するためにも用いられる。具体的に、ポリシーに基づく管理システムでは、各ポリシーは、1つ以上のアクティビティがそのポリシーに適合するように、対応するエンドポイントで実行されるべき該1つ以上のアクティビティを示す。管理サーバは、ポリシーを諸エンドポイントに展開する。各エンドポイントは、各エンドポイントのポリシーへの適合性を直接的に検証し、一切の不適合を是正するための対応のアクティビティを実施する。
ポリシーは、集中方式(ポリシーが基本的にはクライアント/サーバ・アーキテクチャによって定義され分配される)で管理され、これは、特定の状況下では完全に満足のゆくものではないことがある(例えば、携帯デバイスが関与する場合)。
実際上、携帯デバイスは、携帯デバイスの本質として遊動的である。従って、携帯デバイスは、いくつかの領域を通過し得る。
携帯デバイスは、様々な環境に曝される可能性がある。さらに、これらの様々な環境は、一般に時間の経過とともに動的に変化する。
携帯デバイスはいくつかの通信チャネルの機能を提供するが、それらが(任意の時間/場所で)常に利用可能とは限らない。
本発明の実施形態は、コンピューティング・デバイスのオペレーションを制御するための方法、および関連するコンピューティング・システム、およびコンピュータ・プログラム製品を提供する。コンピューティング・デバイスは、対応する優先度を有するプロバイダによって提供される、ポリシーの標示を受信する。ポリシーは、コンピューティング・デバイスの1つ以上のフィーチャの対応する設定の標示を含む。プロバイダは、ポリシーのフィーチャを設定するためのプロバイダの優先度および許可事項を認証している少なくとも1つの権限機関によって、妥当性確認される。コンピューティング・デバイスは、対応するプロバイダの優先度に従って、ポリシーのフィーチャの設定のうち1つ以上の適用設定を選定する。コンピューティング・デバイスは、それらのフィーチャの適用設定に従って動作するように、該コンピューティング・デバイスを構成する。
本発明の実施形態を示す。 本発明の実施形態を示す。 本発明の実施形態を示す。 本発明の実施形態を示す。 本発明の実施形態を実装したコンピューティング・システムを示す。 本発明の実施形態を実装するために用いられるソフトウェア・コンポーネントを示す。 本発明の実施形態を表すアクティビティ図を示す。 本発明の実施形態を表すアクティビティ図を示す。 本発明の実施形態を表すアクティビティ図を示す。 本発明の実施形態を表すアクティビティ図を示す。
図1~図4は、本発明の実施形態を示す。
図1から開始すると、或るコンピューティング・デバイス(例えば、スマートフォン105)のオペレーションが、(スマートフォン105の動作を定義するために)制御されることになる。スマートフォン105は複数のポリシーを受信する。各ポリシーは、スマートフォン105の1つ以上のフィーチャ(例えば、着信音モード、ファイル・アクセス、コスト課金、コール・フィルタリング)の設定を標示する。ポリシーは、複数のプロバイダ110によって提供される。プロバイダ110は、スマートフォン105の制御に関心を有する任意の利害関係者(例えば、スマートフォン105のユーザ、該ユーザを雇用している会社などの1つ以上の遠隔のエンティティ、法的な保護)である。プロバイダ110は、プロバイダ110のポリシーの適用に対し、対応する優先度(例えば、動的であり、時間、場所、イベントなどの要因に応じて変化し得る優先度)を有する。
図2に移ると、プロバイダ110は、権限機関115、または権限機関115を含む複数の権限機関に届出(登録)をしている。権限機関115は、プロバイダ110によって行うことが可能なオペレーションの権限を与える、(スマートフォン105のユーザが受諾する)権能を有する任意のエンティティ(例えば、公的機関)である。各プロバイダ110に対し、権限機関115は、プロバイダ110が対応のポリシーの機能を設定するための優先度と許可事項とを(例えば、権限機関115によって発行されたプロバイダ110のデジタル証明書によって)認定する。
図3に移ると、ポリシーのフィーチャの設定のうち、スマートフォンの1つ以上の適用設定が決定される。適用設定は、妥当性確認されている対応プロバイダ110の優先度に従って決定される。例えば、これら適用設定は、(例えば、実施可能性、時間、場所、イベントに基づき)独立的なまたは依存関係の満たされた(妥当性確認されたプロバイダ110の)ポリシーの中から選択される。2つ以上の対立する設定を有するいかなる機能に対しても、プロバイダ110のポリシー中の最高の(現行の)優先度を有する1つのフィーチャが選択される。
図4に移ると、スマートフォン105が、フィーチャの適用設定に従って動作するように構成される。例えば、対応するコストは、(会社のポリシーに従って)ユーザの勤務時間の間はユーザの会社の口座に、ユーザの勤務時間外にはユーザの口座に課金される。さらに、スマートフォン105がレストランに入ると、スマートフォン105の着信音は(対応するポリシーに従って)低められ、スマートフォン105の地域で自然災害が発生した場合には、スマートフォン105のカメラは(行政保護のポリシーに従って)無効化される。
図1~図4の前述の説明は、脱集中方式を提供し、このアプローチでは、プロバイダへの権限付与と、ポリシーの定義(およびポリシーの展開)とは分離されていて、これにより、任意の数のプロバイダ(ひいては任意の数のポリシー)を提供し、各種の仕方で展開することが可能である。実際は、プロバイダは、が権限機関によって認証される必要があるに過ぎない。各プロバイダは、次いで、(プロバイダ110に付与された許可事項に当該ポリシーが反しない限り)任意のポリシーを定義し、それらのポリシーを展開することができる。結果的に、図1~図4に記載された本発明のフィーチャは、高度な柔軟性および拡張性を有するため、複数のドメインを通過することがあり、動的な環境に曝されることがあり、いくつかの通信チャネルの機能を提供することがある(スマートフォンなどの)携帯デバイスの場合には、特に有利である。
図5は、本発明の実施形態を実装したコンピューティング・システム200を示す。
コンピューティング・システム200は、1つ以上の前述した(そのオペレーションが制御の対象となる)コンピューティング・デバイス、例えばスマートフォン105を含む。さらに、コンピューティング・システム200は、1つ以上のコンピューティング・マシン、例えばプロバイダのプロバイダ・サーバ210(プロバイダ・サーバ)と、少なくとも1つのコンピューティング・マシン、例えば、権限機関の権限機関サーバ215(権限機関サーバ)を含む。スマートフォン105、プロバイダ・サーバ210、および権限機関サーバ215は、(例えば、インターネットに基づいて)電気通信ネットワーク220を介して通信する。スマートフォン105は、携帯電話ネットワーク、(例えば、Wi-Fi型の)ワイヤレス・アクセス・ポイント、(例えば、近距離無線通信(NFC:Near-Field Communication)型の)近接装置を介して、電気通信ネットワーク220にアクセスすることができるのに対し、プロバイダ・サーバ210および権限機関サーバ215は、ケーブル接続を介して電気通信ネットワーク220にアクセスすることが可能である。
コンピューティング・システム200の前述したコンピューティング・コンポーネント(すなわち、スマートフォン105、プロバイダ・サーバ210、および権限機関サーバ215)の各コンピューティング・コンポーネントは、例えば1つ以上のレベルを備えたバス構造体225を介してコンピューティング・コンポーネント間で連結されたいくつかのユニットを含む。具体的に、1つ以上のマイクロプロセッサ(μP)230が、コンピューティング・コンポーネントのオペレーションを制御し、不揮発性メモリ(ROM)235が、コンピューティング・コンポーネントのブートストラップのための基本コードを格納し、揮発性メモリ(RAM)240が、マイクロプロセッサ230により作業メモリとして使用される。コンピューティング・コンポーネントは、プログラムおよびデータを格納するための大容量メモリ245(例えば、スマートフォン105のためのフラッシュ・メモリ、およびプロバイダ・サーバ210および権限機関サーバ215が実装されているサーバ・ファームのストレージ・デバイス)を備えている。さらに、コンピューティング・コンポーネントは、周辺ユニットまたは入力/出力(I/O:Input/Output)ユニットのためのいくつかのコントローラ250を含み、例えば、スマートフォン105の周辺ユニットは、タッチスクリーン、4G型などの携帯電話トランシーバ(TX/RX)、Wi-Fi型などのワイヤレス・ネットワーク・インターフェース・カード(WNIC:Wireless Network Interface Card)、NFC型などの近接トランシーバ、カメラ、マイクロフォン、スピーカ、およびGPSレシーバを含み、一方、プロバイダ・サーバ210および権限機関サーバ215の周辺ユニットは、対応するサーバ・ファームのコンソールが実装している、NIC、および(DVDのような光ディスクなどの)着脱可能ストレージ・ユニットの読み取り/書込みのためのドライブを含む。
図6は、本発明の実施形態を実装するために用いられるソフトウェア・コンポーネントを示す。
全てのソフトウェア・コンポーネント(プログラムおよびデータ)が、総じて参照符号300で示される。ソフトウェア・コンポーネント300は、典型的には、大容量メモリに格納されており、プログラムが、オペレーティング・システムおよび他のアプリケーション・プログラム(図6には示されていない)と一緒に実行されているとき、スマートフォン105、プロバイダ・サーバ210、および権限機関サーバ215の作業メモリ内に(少なくとも部分的に)ロードされる。これらのプログラムは、最初に、例えば、着脱可能ストレージ・ユニットから、または電気通信ネットワークから、大容量メモリ内にインストールすることができる。この点に関し、各プログラムは、コードのモジュール、セグメントまたは部分であってよく、これらは、指定された論理機能を実行するための1つ以上の実行可能命令を含む。
権限機関サーバ215は、以下のコンポーネントを含む。認証サービス305は、プロバイダを認証するために使用される。認証サービス305は、グローバル認証レポジトリ310を(読み/書きモードで)制御し、該レポジトリは、当該権限機関によって発行されたプロバイダの対応の(デジタル)証明書を格納している。各証明書は、権限機関によって認証されたプロバイダのいくつかの特徴を示している。具体的に、証明書は、プロバイダの身元を証明し、この目的のため、証明書は、当該プロバイダの識別子(例えば、そのドメイン名)、およびプロバイダが所有する秘密鍵に対応する公開鍵を含む。証明書は、権限機関によってプロバイダにその優先度を評価するために割り当てられた優先度ルールを証明する。この優先度は、予め定義された範囲内に及び、プロバイダのアクティベーション解除に対応するそのエンド値(例えばゼロ)を備える。例えば、優先度ルールは、優先度のデフォルト値、および1つ以上のリアルタイム状態によってどのように優先度が変わるかを示す。例えば、このリアルタイム状態は、時間(勤務時間と非勤務時間との間の変化など)、場所(レストランの内部と外部との間の変化など)、もしくはイベント(自然災害が発生したときの変化など)またはこれらの組み合せに依拠する。また、この後者(すなわち、イベント)の場合、証明書は、かかるイベントが[例えば、認証された電話番号からSMS(すなわちShort Message Service(ショート・メッセージ・サービス)によって、または信頼できるソーシャル・ネットワークのアクティビティによって]どのように検知されるかを示す。本証明書は、プロバイダのポリシーを展開するために、1つ以上の通信チャネルが、当該権限機関によってプロバイダに権限付与されていることを証明する。例えば、ポリシーは、(4G型などの)携帯電話ネットワーク、(Wi-Fi型などの)ワイヤレス・ネットワーク、(NFC型などの)近接通信を介して展開することが可能である。本証明書は、スマートフォンの1つ以上の機能を設定するために、許可事項が当該権限機関によってプロバイダに認可されていることを証明する。この機能は、ハードウェア型(例えば、カメラ、スピーカ)、ソフトウェア型(例えば、アプリ、ファイル)、論理型(例えば、契約、課金スキーム)、または機能型(例えば、着信コール、送信コール)の任意のリソースである。この許可事項は、プロバイダに、これらの機能への特定の制御の権利(例えば、カメラ、着信音、アプリの有効化/無効化、ファイルへのアクセス、連絡先へのアクセス、課金スキーム、着信コール、送信コール)を認可する。例えば、ユーザは、ユーザの口座への課金を設定すること、通話を遮断すること、位置の共有を制御すること、およびコンテンツへのアクセスを阻止する権限を与えられてよく、会社は、会社の口座への課金を設定すること、および着信音を制御する権限を付与されてよく、レストランは、着信音を制御する権限を付与されてよく、市民保護機関はカメラを制御する権限を付与されてよい。結果として、本証明書は、スマートフォン105により信頼されるような方法で、権限機関がプロバイダへの権限付与を認可することを可能にする一般メカニズム(すなわち、当該プロバイダのポリシーによって定義された他のプロバイダについての特権に関して、当該プロバイダの通信チャネルによって定義されたポリシーを展開する仕方、および当該プロバイダの許可事項により定義されたスマートフォン105上で行われ得るアクション)を実行する。
各プロバイダ・サーバ210(図6にはプロバイダ・サーバ210が1つのみ示されている)は、以下のコンポーネントを含む。エンローラ315は、認証サービス305にアクセスするエンローラ315を介して、プロバイダが権限機関に登録するのに使われる。さらに、エンローラ315は、権限機関によってプロバイダに発行されている証明書を格納する証明書ファイル320に(書込みモードで)アクセスする。証明書は、当該プロバイダの優先度ルール、通信チャネル、および許可事項を含む。構成マネージャ325は、諸スマートフォン105の構成を制御するのに使われる。構成マネージャ325は、証明書ファイル320に(読み取りモードで)アクセスする。さらに、構成マネージャ325は、グローバル・プロファイル・レポジトリに(読み取り/書込みモードで)アクセスし、該レポジトリは、スマートフォン105についてプロバイダにより定義された1つ以上のプロファイルを格納する。各プロファイルは、あり得る依拠関係および1つ以上のポリシーを示す。同様に、各ポリシーは、スマートフォンの1つ以上の機能、およびその1つ以上の機能に関するそれぞれの設定を示す。依拠関係は、該依拠関係が満たされたときに、プロファイルのポリシーの適用を有効化する。この依拠関係は1つまたはそれ以上の(さらなる)リアルタイム状態に基づく。例えば、該依拠関係は、(例えば、ユーザによってマニュアルで入力されるか、またはプロバイダからの対応するメッセージで受信される)プロファイルのアクティベーションに基づくことがあり、前述のように、時間(特定の期間中にプロファイルの適用を有効化するなど)、場所(特定の区域中でプロファイルの適用を有効化するなど)、もしくはイベント(特定のイベントが発生したときに、プロファイルの適用を有効化するなど)、またはこれらの組み合せに基づく。デプロイヤ335は、(プロバイダの証明書中に示された通信チャネルを用いて)スマートフォン105にプロファイルを展開するのに使われる。デプロイヤは、証明書ファイル320およびグローバル・プロファイル・レポジトリ330に(読み取りモードで)アクセスする。
各スマートフォン105(図6にはスマートフォンが1つのみ示されている)は、以下のコンポーネントを含む。構成エージェント340は、プロバイダからのプロファイルを受信するのに使われる。この目的のため、構成エージェント340は、各プロバイダのデプロイヤ335とやり取りすることができる。構成エージェント340は、ローカル・プロファイル・レポジトリ345およびローカル証明書レポジトリ350に(書込みモードで)アクセスする。ローカル・プロファイル・レポジトリ345は、スマートフォン105によって受信された(現行の)プロファイルを格納する。ローカル証明書レポジトリ350は、対応する(現行の)プロバイダの証明書を格納する。構成インターフェース355は、スマートフォン105のユーザ(追加的プロバイダの役割をしている)により1つ以上のさらなるプロファイルを検討、生成、更新、または削除するのに使われる。構成インターフェース355は、ローカル・プロファイル・レポジトリ350に(読み取り/書込みモードで)アクセスする。さらに、構成エージェント340は、バリデータ360を利用するが、これは、(例えば、プロバイダを認識するために)プロバイダを、(プロバイダの優先度を評価するために)プロバイダの優先度ルールを、(通信チャネルを介してプロバイダの対応のプロファイルを受け入れるために)プロバイダの通信チャネルを、および(プロファイルの適用を許可するために)プロバイダのプロファイルを、妥当性確認するのに使われる。アプライヤ365は、プロファイルをスマートフォン105に適用するのに使われる。アプライヤ365は、ローカル・プロファイル・レポジトリ345およびローカル証明書レポジトリ350に(読み取りモードで)アクセスする。さらに、アプライヤ365は、エバリュエータ370を利用するが、これは、プロバイダの優先度、およびプロファイルの依拠関係を評価するのに使われる。アプライヤ365およびエバリュエータ370は、スマートフォン105の周辺ユニットの1つ以上のドライバ375を利用する。
図7~図10は、本発明の実施形態を表すアクティビティ図を示す。
具体的に、図7~図10は、方法400によって、スマートフォンのオペレーションを制御するために用いることができる例示的なプロセスを表す。この点に関し、図7~図10の各ブロックは、対応する制御ユニット上に、またはユーザのスマート携帯デバイス上に、所定の論理機能を実装するための1つ以上の実行可能命令に対応してよい。
包括的なプロバイダ・サーバのスイムレーンから始まり、対応プロバイダが、(エンローラのユーザ・インターフェースを通じて)該プロバイダの権限機関への登録を更新するための申請を提出する都度に、このプロセスはブロック402からブロック404に進む。例えば、プロバイダは、権限機関に登録して、プロバイダの識別子、優先度ルール、通信チャネル、および対応するイベントもしくは許可事項またはその両方を検知する仕方を更新するよう申請することがある。
権限機関サーバのスイムレーンに移って、ブロック406で、認証サービスは、プロバイダの申請を受信し、これに応答して、権限機関は、プロバイダの申請が受諾可能か否かを検証する。プロバイダの申請が受諾可能であれば、ブロック408で、認証サービスは、該プロバイダに対し対応する証明書を生成する(そして、その対応する証明書を対応のレポジトリ中に保存する)。具体的には、そのプロバイダが新しい場合、秘密鍵と公開鍵との対応する対が生成される。いずれの場合も、権限機関サーバは、当該プロバイダの関連情報(すなわち、識別子、公開鍵、優先度ルール、通信チャネル、イベントおよび許可事項を検知する仕方)を含む証明書を生成し、当該権限機関の秘密鍵を用いてその認証に署名する。次いで、ブロック410で、認証サービスは、この証明書をプロバイダ・サーバに返す。
プロバイダ・サーバのスイムレーンに戻って参照すると、エンローラは、ブロック412で証明書を受信する(そして、対応するファイルの中にその認証を保存する)。次いで、本プロセスは、プロバイダの権限機関への登録を更新する次の申請を待つブロック402に戻る。
プロバイダが(構成マネージャのユーザ・インターフェースを介して)該プロバイダのプロファイルを更新する申請を提出する都度に、完全に独立した仕方で、本プロセスは(プロバイダ・サーバのスイムレーン中の)ブロック414からブロック416に進む。具体的には、プロバイダは、グローバルにまたはそれらのポリシーのレベルで、プロファイルの生成、更新、または削除を申請することができる。例えば、会社は、自社の口座に課金すること、私用としてフラグされたコンテンツを秘匿すること、勤務グループ中の連絡員からの電話のみを許可することについてのポリシーを含み、勤務時間への依拠関係を含む「勤務」プロファイルと、着信音をサイレント・モードに調整すること、マネージャ・グループ中の連絡員からの電話のみを許可することを含み、あらゆる会議室への入室の際の近接装置からのリセット信号への依拠関係を含む「会議」プロファイルとを定義することが可能であり、レストランは、着信音を小さくすることについてのポリシーを含み、そこへの入場の際の近接装置からのリセット信号への依拠関係を含む対応するプロファイルを定義することが可能であり、市民保護機関は、カメラを無効化するためのポリシーを含み、対応のメッセージ中に示された自然災害の区域内の場所への依拠関係を含む対応のプロファイルを定義することが可能である。これらに応答して、構成マネージャは、申請の(対応するファイル中のその証明書中に示された)当該プロバイダの権限付与を含む要求のコンプライアンス、すなわち、各ポリシーの機能の設定が許可されているか否かを検証する。プロバイダの申請が受諾可能であれば、それに応じて、ブロック418で、構成マネージャはプロファイル・レポジトリを更新する。さらに、ブロック420で、デプロイヤは、更新された任意のプロファイルを、当該プロバイダの1つ以上の通信チャネル中のスマートフォンに展開するために利用可能にする(例えば、対応のアクセス・ポイントにおける「勤務」プロファイルおよび「会議」プロファイル、対応の近接装置におけるレストランのプロファイル、ならびにホット・スポットおよび1つ以上の携帯電話ネットワークにおける市民保護機関のプロファイル)。次いで、本プロセスは、プロファイル更新の次の申請を待つブロック414に戻る。
ここでスマートフォン105のスイムレーンを参照すると、(ユーザのユーザIDおよびパスワードの認証を行った後、)(構成エージェントのユーザ・インターフェースを介して)ユーザがユーザのプロファイルを更新するための申請を提出する都度に、本プロセスはブロック422からブロック424に進む。一実施形態において、ユーザはプロバイダ110である。前述のように、ユーザは、ユーザのプロファイルをグローバルにまたはプロファイルのポリシーのレベルで、(マニュアルでプロファイルを有効化または無効化し、それによって、プロファイルの依拠関係がそれぞれ常に満たされるかまたは満たされないようにする可能性のある中)生成、更新、または削除することを申請することができる。例えば、「自宅」プロファイルが、ユーザの口座に課金するためのポリシーによって定義されてよく、「休暇」プロファイルが、勤務グループ中の連絡員からの電話を遮断するためおよび場所の共有を阻止するためのポリシーによって定義されてよく、「子供」プロファイルが、成人用にフラグされたコンテンツへのアクセスを遮断するためのポリシーによって定義されてよい。上記の例において、ユーザは、通常は「自宅」プロファイルのみを、ユーザが休暇中のときは「自宅」プロファイルおよび「休暇」プロファイルを、またはユーザがスマートフォンを子供に与えるときは「自宅」プロファイル、「休暇」プロファイル、および「子供」プロファイルを有効化することができる。これに応答して、構成マネージャは、(対応のファイル中のユーザの証明書によって示された通りの)ユーザの権限付与を含む申請のコンプライアンス、すなわち各ポリシーの機能の設定が許可されているか否かを検証する。ユーザの申請が受諾可能であれば、ブロック426で、構成マネージャは、それに応じてプロファイル・レポジトリを更新する。次いで、本プロセスは、プロファイル更新の次の申請を待つブロック422に戻る。
本プロセスは、所定の期間が満了するとすぐに(例えば、1~2秒毎に)、完全に独立した仕方で、ブロック428からブロック430に進む。これに応答して、スマートフォンによってサポートされている通信チャネルを処理するためのループに入る。このループは、構成エージェントにより開始し、この構成エージェントは、或る(現在の)通信チャネルを、例えば、(近接通信、ワイヤレス・ネットワーク、および携帯電話ネットワークなどの)カバレッジの昇順で考慮する。ブロック432へ続けると、構成エージェントは、未だに処理対象となるいずれかのプロバイダが通信チャネル上でアクティブか否かを調べる。アクティブである場合、ブロック434で、構成エージェントは、そのプロバイダの何らかの(新しい)プロファイルが(ローカル・プロファイル・レポジトリに示されるように)スマートフォンによって未だに受信されるものとなるか否かを調べる。また、この新しいプロファイルは、通信チャネル上のトラフィックを減らすように、それらプロファイルの依拠関係に従って、例えば、(スマートフォンの現在の場所もしくは現在の時刻またはその両方などの)1つ以上のリアルタイムの状態に従って有効化されうる新しいプロファイルのみを考慮することによって、フィルタリングすることができる。(有効化されうる)プロバイダの1つ以上の新しいプロファイルが、スマートフォンによって未だに受信されるものとなる場合、ブロック436で、構成エージェントは、必要に応じて(すなわち、認証が対応のレポジトリにおいて失われているかまたは更新されていない場合に)、当該プロバイダの証明書を(プロバイダ・サーバから)ダウンロードする。次いで、ブロック438で、バリデータは、権限機関サーバにより、この証明書の妥当性を、すなわち、(公開鍵を用いることによって)該認証が権限機関の秘密鍵により署名されたか否かを、および該証明書が満了していないか否かを検証する。次いで、ブロック440で、アクティビティのフローは、この検証の結果に従って分岐する。証明書が正しく妥当性確認された場合、プロセスはブロック442に続く。ブロック442で、バリデータは、(プロバイダの認証に示されているように)プロバイダが当該通信チャネルを使用する権限を付与されるか否かを検証する。プロバイダが該通信チャネルを使用する権限を付与されている場合、ブロック444で、構成エージェントは、プロバイダの新しいプロファイルを(プロバイダ・サーバから)ダウンロードする。次いで、プロバイダの新しいプロファイルを検証するためのループに入る。このループはブロック446で開始し、該ブロックでは、バリデータは、(現在の)新しいプロファイルを(例えば、それらの新しいプロファイルの生成時間の昇順で)考慮する。次いで、新しいプロファイルのポリシーを検証するためのさらなるループに入る。このループはブロック448で開始され、該ブロックでは、バリデータは、新しいプロファイルの(現在の)ポリシーを(任意の不定な順序で)考慮する。ブロック450へ続けると、バリデータは、(プロバイダの認証に示されるように)プロバイダがポリシーの機能を設定することを許可されているか否かを判定する。プロバイダがその機能を設定することを許可されている場合、ブロック452で、バリデータは、新しいプロファイルの最後のポリシーが妥当性確認されたか否かを検証する。否である場合、アクティビティのフローはブロック448に戻って、新しいプロファイルの次のポリシーに対し同じオペレーションを繰り返す。逆に(新しいプロファイルの全てのポリシーが正しく妥当性確認されていると)、新しいプロファイルのポリシーを検証するためのループは、ブロック454に下りることによって終了し、この時点で、バリデータは、(正しく妥当性確認されている)新しいプロファイルをローカル・プロファイル・レポジトリに加える(また、図に示されていないが、パージ手順も実装して、プロファイルおよびそれらのプロバイダの証明書を定期的に削除することが、例えば長期に亘りそれらを使用していない場合に可能である)。次いで、新しいプロファイルを検証するためのループは、ブロック456に下りることによって終了し、この同じ点には、プロバイダがポリシーの機能を設定する許可を有さない場合に(いかなる追加のアクションも行うことなく)ブロック450からも直接的に到達し、それゆえに、新しいプロファイル全体が廃棄される。そして、バリデータは、該プロバイダの最後の新しいプロファイルが検証されたか否かを検証する。否である場合、アクティビティのフローはブロック446に戻って、該プロバイダの次の新しいプロファイルに対し同じオペレーションを繰り返す。逆に(プロバイダの全ての新しいプロファイルが妥当性確認されていると)、プロセスはブロック432に戻って、未だに処理対象となるいずれかのプロバイダが通信チャネル上でアクティブであるか否かを再度検証する。また、ブロック432には、(通信チャネル上のプロバイダの全てのプロファイルが、スマートフォンによって既に受信済みであるときには)ブロック434から、(プロバイダの証明書が妥当性確認されていないためにプロバイダが拒否されたときには)ブロック440から、または(プロバイダが当該通信チャネルを使用する権限を付与されていないためにプロバイダが拒否されたときには)ブロック442から、直接的に到達する。処理対象のプロバイダが残っていなければ(当該通信チャネル上でアクティブなプロバイダがいない場合は常に当てはまる)すぐに、対応するループはブロック458中に下りて終了する。ブロック458で、構成エージェントは、スマートフォンの最後の通信チャネルが処理されたか否かを検証する。否である場合、アクティビティのフローは、ブロック430に戻って、スマートフォンの次の通信チャネルに同じオペレーションを繰り返す。逆に(スマートフォンの全ての通信チャネルが処理されていると)、対応するループは、定期的に同じオペレーションを繰り返すためにブロック428に戻ることによって終了する。
本プロセスは、別の所定の期間が満了するとすぐに(例えば、1~2秒毎に)、完全に独立した仕方で、ブロック460からブロック462に進む。これに応答して、エバリュエータは、(プロバイダの優先度もしくはプロファイルの依拠関係またはその両方に影響し得る)リアルタイム状態を決定する。具体的には、エバリュエータは、現在の時刻(例えば、スマートフォンのシステム・クロックによって提供される日付および時刻)を決定する。ブロック464で、エバリュエータは、スマートフォンの現在の場所(例えば、GPSレシーバのドライバによって提供される地理的座標、またはアクセス・ポイントのビーコン・シグナルもしくは近接装置のリセット・シグナルによって定義される対応の領域)を判断する。ブロック466で、エバリュエータは、(対応するレポジトリ中の証明書およびプロファイルによって示されるような)リアルタイム状態に関連しうる任意のイベントを決定する。具体的には、イベントは、プロバイダから(例えば、それらの証明書に示された対応の電話番号からのSMSを介して)受信される認証されたメッセージであってよい。これに加えてまたは換えて、イベントは、信頼できる社会的活動に基づく認知過程の結果(例えば、証明書に示されたソーシャル・ネットワーク内で交換されるメッセージ)であってもよい。
次いで、スマートフォンのプロバイダを処理するためのループに入るが、このプロバイダからは、(対応のレポジトリ中のプロバイダの証明書によって示されるように)1つ以上のプロファイルがダウンロードされる。ループは、ブロック468で開始し、該ブロックでは、エバリュエータは、スマートフォンのプロバイダの(現行)の1つを(例えば、プロバイダの証明書を対応のレポジトリに追加する昇順で)考慮する。ブロック470へ続けると、エバリュエータは、プロバイダの優先度を(対応のレポジトリ中のそれらの証明書から読み出された)エバリュエータの優先度ルールに従って決定する。例えば、エバリュエータは、優先度をそのデフォルト値に初期化する。次いで、エバリュエータは、現在の時刻に従って(例えば、勤務時間の間は会社の優先度を増加し、勤務時間外はユーザの優先度を増加する)、現在の場所に従って(例えば、スマートフォンがレストラン内にあるときはレストランの優先度を増加する)、もしくはイベントに従って(例えば、スマートフォンが自然災害の区域内にあるときは市民保護機関の優先度を増加する)、またはこれらの組み合せに従って、優先度を変更する。
次いで、ブロック472でテストが行われるが、該ブロックでは、アプライヤがプロバイダの優先度を検証する。プロバイダの優先度がゼロ(当該プロバイダがアクティブであることを意味する)とは異なる場合、本プロセスはブロック474に下りる。この点で、(対応するレポジトリから抽出された)プロバイダのプロファイルを処理するためのループに入る。このループは、プロバイダの或る(現在の)プロファイルを(任意の不定な順序で)考慮するアプライヤにより開始する。ブロック476へと続けると、エバリュエータは、リアルタイム状態に従って、プロファイルの依拠関係を(もしあれば)検証する。例えば、勤務時間の間にまたは勤務以外の時間の間、会議室またはレストラン内で、自然災害が発生したときに、プロファイルのアクティベーションに応答して、そのプロファイルの適用が有効化されてよい。次いで、アクティビティのフローは、ステップ476での検証の結果に従って、ブロック478で分岐する。具体的には、プロファイルの依拠関係が満たされているか、またはプロファイルが依拠関係を持たない場合(当該プロファイルがスマートフォンに適用可能であることを意味する)、そのプロファイルのポリシーを処理するためのさらなるループに入る。このループはブロック480で開始するが、該ブロックでは、アプライヤは、プロファイルの或る(現在の)ポリシーを考慮する。ブロック482へと続けると、アプライヤは、現在のポリシーの機能が以前のポリシーによって既に設定されている(既に処理済み)か否かを検証する。否である場合、ブロック484で、アプライヤは、そのポリシーを(例えば、デアサートされた全ポリシーの変数によって初期化された、マスク中の対応する変数をアサートすることによって)適用可能であるものとしてフラグ付けする。逆に、ブロック486で、アプライヤは、現在のポリシーのプロバイダの優先度が、以前のポリシーのプロバイダの優先度より(場合により厳密に)高いか否かを検証する。高い場合、ブロック488で、アプライヤは、(マスク中の対応する変数をデアサートすることによって)以前のポリシーをもはや適用不能であるものとしてフラグ付けし、(マスク中の対応する変数をアサートすることによって)以前のポリシーに換えて現在のポリシーを適用可能であるものとしてフラグ付けする。次いで、アクティビティのフローは、ブロック484から、ブロック488から、または現在のポリシーのプロバイダの優先度が以前のポリシーのプロバイダの優先度よりも(場合により厳密に)高くない(それゆえに以前のポリシーが適用不能のままである)ときには直接的にブロック486から、ブロック490内に下りる。結果として、同じ機能の設定の間の対立するポリシーによって何らかの矛盾がある場合、それらのポリシーは、それらのプロバイダの優先度に従って(同等の優先度の場合は最も古いプロバイダを優先して)適用される。この点で、アプライヤは、当該プロファイルの最後のポリシーが処理されたか否かを検証する。否である場合、アクティビティのフローは、ブロック480に戻って、プロファイルの次のポリシーに同じオペレーションを繰り返す。逆に(当該プロファイルの全てのポリシーが処理されたならば)、ブロック492に下りることによって対応のループは終了するが、このブロックには、プロファイルの依拠関係が満たされない(ゆえに適用可能では全くない)とき、ブロック478から直接的に到達する。そして、アプライヤは、プロバイダの最後のプロファイルが処理されたか否かを検証する。否である場合、アクティビティのフローは、ブロック474に戻って、プロバイダの次のプロファイルに同じオペレーションを繰り返す。逆に(当該プロバイダの全てのプロファイルが処理されたならば)、対応のループは、ブロック494中に下りることによって終了する。そして、アプライヤは、当該スマートフォンの最後のプロバイダが処理されたか否かを検証する。否である場合、アクティビティのフローは、ブロック468に戻って、スマートフォンの次のプロバイダに同じオペレーションを繰り返す。また、ブロック468には、プロバイダの優先度がゼロ(そのプロバイダがアクティブでないことを意味する)のとき、ブロック472から直接的に到達する。逆に(スマートフォンの全てのプロバイダが処理されたならば)、対応のループは、ブロック496に下りることによって終了する。そして、アプライヤが(必要に応じて)それぞれの適用可能なポリシーの設定に従ってそれぞれの適用可能なポリシーの機能を構成するように、アプライヤは、(マスク下でフラグ付けされているように)当面は適用可能であるものと判定されたポリシーに従って、スマートフォンを構成する。次いで、アクティビティのフローは、ブロック460に戻って、定期的に同じオペレーションを繰り返す。
ローカルのおよび特定の要求を満たすために、当業者は、本発明に多くの論理的もしくは物理的またはその両方の改変および変更を適用することが可能である。さらに具体的には、本発明を、その1つ以上の実施形態に関連してある程度は詳細に説明してきたが、その形態および細部に様々な省略、代替、および変更を加えること、ならびに他の実施形態が可能であることが理解されるべきである。特に、本発明の異なる実施形態は、より徹底した理解を提供するために前述の説明で述べた(数値などの)特定の詳細がない場合に実践されることさえある。逆に、不必要な細目により説明を不明瞭にしないために、周知の機能は省略または簡略化されていることがある。さらに、本発明のいずれかの実施形態に関連して説明した特定の要素もしくは方法ステップまたはその両方は、一般的な設計選択として任意の他の実施形態に組み込み可能で或ることが明示的に意図されている。いずれの場合も、各数値は、(既にそうなっていなければ)用語「約(about)」で修飾されているとして読み取られるべきであり、数値の各範囲は、その範囲内の(端点を含む)連続帯に沿った任意のあり得る数を明示的に特定していると意図されるべきである。さらに、序数詞または他の修飾語は、単に、同じ名称の要素を区別するための標識として用いられており、それら自体が、何らかの優先度、先行性、または順序を言外に含むものでない。用語「含む(include)」、「含む(comprise)」、「有する(have)」、および「伴う(Involve)」、(およびこれらの何らかの語形)は、オープンで非排他的な意味(すなわち、列挙された項目に限定されない)を伴って意図されるべきであり、用語「に基づいて(based on)」、「に依拠して(dependent on)」、「に従って(according to)」、「の関数(function of)」(およびこれらの何らかの語形)は、非排他的な関係性(すなわち、あり得るさらなる不確定要素を含む)として意図されるべきであり、用語「a/an」は、(明示的に別途に示されていなければ)1つ以上の項目として意図されるべきであり、また、用語「のための手段(means for)」(または、何らかのミーンズ・プラス・ファンクション形式)は、関連する機能を遂行するために適応は構成された任意の構造として意図されるべきである。
例えば、或る実施形態は、コンピューティング・デバイスのオペレーションを制御する方法を提供する。一方、このコンピューティング・デバイスは任意の型であってよい(下記参照)。
一実施形態では、本方法は、複数のポリシーの標示を受信することを含む。一方、ポリシーは任意の数であってよく、(例えば、ダウンロードされるかまたはマニュアルで入力される)受信されてよい。
一実施形態では、ポリシーは複数のプロバイダによって提供される。一方、プロバイダは、任意の数および任意の種類(例えば、ユーザ、遠隔のエンティティ、またはこれらの任意の組み合せ)であってよい。
一実施形態では、プロバイダは対応の優先度を有する。一方、優先度は任意の型(例えば、動的または静的)であってよい。
一実施形態では、ポリシーは、コンピューティング・デバイスの1つ以上の機能の対応する設定の標示を含む。一方、ポリシーは、任意の数および機能型(例えば、ハードウェア型、ソフトウェア型、論理型、もしくは機能型、またはこれらの組み合せ)およびそれらの任意の設定(例えば、アクセス、使用、オペレーションの制御)であってよく、該ポリシーは任意のレベル(例えば、個別に、プロファイル中にグループ化して、またはこれらの任意の組み合せ)で管理されてよい。
一実施形態では、本方法は、プロバイダを少なくとも1つの権限機関によって妥当性確認することを含む。一方、この権限機関は、任意の数および任意の種類(例えば、公共または民間の機関)であってよい。さらに、プロバイダは、任意の仕方で(例えば、証明書、交換メッセージによって)妥当性確認されてよい。
一実施形態では、権限機関は、そのポリシーの機能を設定するためのプロバイダの優先度および許可事項を認証する。一方、権限機関は、任意の仕方で(例えば、個別に、またはそのカテゴリのレベルで)プロバイダを認証することがある。
一実施形態では、本方法は、妥当性確認されている対応のプロバイダの優先度に従って、ポリシーの機能の設定のうち1つ以上の適用設定を決定することを含む。一方、適用設定は、任意の仕方で決定され(例えば、等しい優先度の対立を、プロバイダの経年数もしくはプロファイルまたはその両方に従って、マニュアルで解決され)てよい。
一実施形態では、本方法は、機能の適用設定に従って動作するようにコンピューティング・デバイスを構成することを含む。一方、コンピューティング・デバイスは、任意の仕方で(例えば、自動的に、もしくは少なくとも特定の場合でユーザの承認を要求して、ローカルにコンピューティング・デバイスのレベルで、もしくはグローバルに電話局など遠隔のコンピューティング・マシンのレベルで、またはその両方のレベルで)構成されてよい。
一実施形態では、本方法は、前記少なくとも1つの権限機関が、1つ以上のリアルタイム状態に従って優先度を評価するためのプロバイダの対応の優先度ルールを認証して、該プロバイダを妥当性確認することを含む。一方、この優先度ルールは、(前述と同じもしくは異なる)任意の仕方で認証してもよい。優先度ルールは、任意の様式でよく、これらは任意の数の任意の種類のリアルタイム状態(例えば、時間、場所、イベント、またはこれらの任意の組み合せ)であってよい。
一実施形態では、本方法は、妥当性確認されているプロバイダの対応の優先度ルールに従って、該プロバイダの優先度を評価することを含む。一方、優先度は、任意の仕方(例えば、ローカルにもしくはグローバルにまたはその両方で)評価されてもよい。
一実施形態では、複数のポリシーの標示を受信する前記ステップは、1つ以上の遠隔のエンティティに関連付けられた遠隔のコンピューティング・マシンからダウンロードされているポリシーの少なくとも一部を受信することを含む。一方、任意の数および型の遠隔のコンピューティング・マシン(例えば、物理的サーバ、仮想サーバ、クラウド・サービス)から、任意の仕方(例えば、プッシュまたはプル・モードで、任意の数および種類のリアルタイム状態に従って選択的に、あるいは無差別に)ダウンロードされてもよい。さらに、遠隔のエンティティは、任意の数および任意の種類(例えば、会社、任意の公共の場所、例えばレストラン、コーヒー・ショップ、および映画館、美術館、航空会社、電話局など、任意の公的機関、例えば市民保護機関、警察など)であってよい。
一実施形態では、複数のポリシーの標示を受信するステップは、コンピューティング・デバイスの1人以上のユーザによって入力されているポリシーの少なくとも部分を受信することを含む。一方、ポリシーは、任意の仕方で(例えば、タイプまたはコピーされて)入力されてもよい。さらに、ユーザは、任意の数および任意の種類(例えば、コンピューティング・デバイスの所有者、その人の妻/夫、子供)であってよい。
一実施形態では、本方法は、前記少なくとも1つの権限機関が、1つ以上の通信チャネルを介してポリシーを提供するための、プロバイダの対応する権限付与を認証して、該プロバイダを妥当性確認するステップを含む。一方、通信チャネルは(上記と同じまたは異なる)任意の仕方で権限付与されてもよい。さらに、各プロバイダは、(例えば、それらのカテゴリによって一般的に、または、装置、場所、時間などさらなる特徴によって具体的に定義された)利用可能な分の最大全部まで、任意の数および型の通信チャネルを使用する権限を付与されてよい。
一実施形態では、本方法は、コンピューティング・デバイスによってサポートされている妥当性確認されたプロバイダの通信チャネルの少なくとも1つを介して、各プロバイダからポリシーの標示を受信することを含む。一方、通信チャネルは、任意の数および任意の型(例えば、携帯電話ネットワーク、ワイヤレス・ネットワーク、近接通信、SMS、ブルートゥース接続)であってよい。さらに、各プロバイダは、任意の数のその通信チャネルを(各プロファイルに対し選択的にまたは全般に、常にそれらの最大全部まで)使用してもよい。
一実施形態では、ポリシーの標示を受信する前記ステップは、1つ以上の携帯電話ネットワーク、1つ以上のアクセス・ポイント、もしくは1つ以上の近接装置、またはこれらの組み合せから、ポリシーの標示を受信することを含む。一方、ポリシーは、任意の携帯電話ネットワーク(LTE、HSDPA、UMTS、Edge)から、任意のアクセス・ポイント(例えば、プライベート・アクセス・ポイント、ホット・スポット)から、任意の近接装置(例えば、NFC、RFID)から受信されてよい。
一実施形態では、前記1つ以上の適用設定を判断することは、1つ以上のリアルタイム状態に従ってポリシーの少なくとも一部の適用性を検証することを含む。一方、このポリシーの適用性は、(上記と同じまたは異なる)任意の数および種類のリアルタイム状態に依拠してもよい。また、いずれの場合も、ポリシーは、(部分的にまたは全体的に)無条件であることがある。
一実施形態では、前記ポリシーの少なくとも一部の適用性を検証することは、ポリシーの少なくとも一部のマニュアルでの有効化を検証することを含む。一方、ポリシーは、任意の仕方で(例えば、個別に、またはプロファイルのレベルで、マニュアルでまたは自動的に)有効化/無効化されてよい。また、いずれの場合も、ポリシーは、常に(部分的にまたは完全に)有効化することが可能である。
一実施形態では、本方法は、1つ以上のリアルタイム状態に従って、プロバイダの少なくとも一部のアクティベーションを評価するステップを含む。一方、プロバイダのアクティベーションは、(上記と同じまたは異なる)任意の数および種類のリアルタイム状態に依拠してもよい。また、いずれの場合も、プロバイダは、常に(部分的にまたは完全に)アクティブとすることが可能である。
一実施形態では、本方法は、リアルタイム状態を定義するのに寄与している現在時刻を検知することを含む。一方、この現在時刻は、任意の仕方で(例えば、システム・クロックで、または遠隔のサービスを介して)検知されてよく、さらに、この現在時間は、(例えば、特定のまたは定期的な時間、日付、休日によるなど)任意の仕方でリアルタイム状態を定義するのに寄与してよい。
一実施形態では、本方法は、リアルタイム状態を定義するのに寄与している、コンピューティング・デバイスの現在の場所を検知することを含む。一方、現在の場所は、任意の仕方で(例えば、GPSレシーバ、アクセス・ポイント、携帯電話ネットワークを介して)検知されてよい。さらに、現在の場所は、任意の仕方で(例えば、区域、市、地域、国、構内毎に)リアルタイム状態を定義するのに寄与してよい。
一実施形態では、本方法は、リアルタイム状態を定義するのに寄与している1つ以上のイベントの標示を検知するステップを含む。また一方、イベントは、任意の数および任意の種類(例えば、自然災害、デモ行進、テロリストの攻撃、事故)であってよく、イベントは、任意の仕方で(例えば、対応する通知、社会的活動、またはこれらの任意の組み合せによって)検知されてよい。さらに、これらイベントは、任意の仕方で(例えば、単独でまたはイベントの場所との組み合せで、所定の時間の間またはイベントの終結の通知まで)リアルタイム状態を定義するのに寄与してよい。
一実施形態では、1つ以上のイベントの標示を検知するステップは、前記少なくとも1つの権限機関が、イベントの標示を検知するための電気通信ネットワークにわたる対応する通知を認証して、プロバイダを妥当性確認することを含む。一方、通知は、(上記と同じまたは異なる)任意の仕方で認証されてよい。さらに、各プロバイダは、任意の電気通信ネットワークをわたって、任意の数および種類の通知(例えば、SMS、オペレーティング・システムの通知、eメール)を用いる権限を付与されてよい(以下を参照)。
一実施形態では、1つ以上のイベントの標示を検知するステップは、前記少なくとも1つの権限機関が、イベントの標示を検知するための電気通信ネットワークにわたる対応する社会的活動を認証して、プロバイダを妥当性確認することを含む。一方、社会的活動は、(上記と同じまたは異なる)任意の仕方で認証されてよい。さらに、これら社会的活動は、(上記と同じまたは異なる)任意の電気通信ネットワークにわたって、個別にまたはグローバルに、プロバイダについて任意の数および種類(例えば、メッセージ、コメント、ソーシャル・ネットワークにおける格付け、掲示板、話し合い)であってよい。
一実施形態では、1つ以上のイベントの標示を検知するステップは、妥当性確認されているプロバイダの対応する通知による、イベントの標示を検知することを含む。一方、通知は、任意の仕方で(例えば、プッシュまたはプル・モードで)受信されてよい。
一実施形態では、1つ以上のイベントの標示を検知するステップは、妥当性確認されているプロバイダの対応する社会的活動による、イベントの標示を検知するステップを含む。一方、イベントは、社会的活動による任意の仕方で(例えば、自然言語処理技法、キーワードに基づくクエリ、ハッシュタグによって)判断されてよい。
一般に、(より多くのステップもしくはその一部の同じ機能を備えた類似のステップを用いること、必須でないいくつかのステップを除去すること、またはさらなるオプションのステップを追加することによって)等価な方法を伴う同じソリューションが実装されている場合、同様の考慮事項が適用される。さらに、これらのステップは、(少なくとも部分的に)異なる順序で、同時に、交互的に行われてもよい。
或る実施形態は、コンピューティング・デバイスに前述の方法を履行させるように構成されたコンピュータ・プログラムを提供する。或る実施形態は、具現化されたプログラム命令を有するコンピュータ可読ストレージ媒体を含むコンピュータ・プログラム製品を提供し、該プログラム命令は、コンピューティング・デバイスに同様の方法を履行させるように当該コンピューティング・デバイスによって実行可能である。一方、ソフトウェア・プログラムは、スタンドアローン・モジュールとして、既存のソフトウェア・プログラム(例えば、コンピューティング・デバイスのオペレーティング・システム)に対するプラグインとして、または後者に直接に、実装することが可能である。いずれの場合も、本発明の一実施形態によるソリューションは、(例えば、半導体材料の1つ以上のチップに集積された電子回路による)ハードウェア構造体によって、または適切にプログラムされたもしくは別途に構成されたソフトウェアとハードウェアとの組合せよってさえ、実装に適している。
或る実施形態は、前述した方法のステップを実施するように構成された手段を含むシステムを提供する。或る実施形態は、同様の方法の各ステップを実施するための回路構成(すなわち、例えばソフトウェアによる、適切に構成された任意のハードウェア)を含むシステムを提供する。具体的には、種々の実施形態が、コンピューティング・デバイス、プロバイダ・サーバ、権限機関サーバ、またはこれらの組み合せをそれぞれ提供する。一方、このコンピューティング・デバイスは、任意の型(例えば、スマートフォン、タブレット、ラップトップ、または任意の他のコンピュータ)であってよく、プロバイダ・サーバおよび権限機関サーバは、任意の型(例えば、物理的コンピューティング・マシン、仮想コンピューティング・マシン、クラウド・サービス)であってよく、システム全体は、任意のネットワーク(例えば、ローカル、広域、グローバル、セルラ、または衛星型)を介して相互に通信する、任意の数のコンピューティング・デバイス、プロバイダ・サーバ、および権限機関サーバを含んでよい。
一般に、コンピューティング・デバイス、プロバイダ・サーバ、権限機関サーバ、およびシステム全体の各々が、異なる構造体を有するか、または等価のコンポーネントを含むか、または他の動作特性を有する場合に、同様の考慮事項が適用される。いずれの場合も、それらのあらゆるコンポーネントをさらなる構成要素に分けてもよいし、または2つ以上のコンポーネントを一緒に単一の構成要素に組み合わせてもよいし、さらに、対応するオペレーションを並行的に実行することをサポートするために、各コンポーネントを複製してもよい。さらに、別段の指定がなければ、異なるコンポーネントの間の相互作用は一般に連続的である必要はなく、直接的であってもよいし、または1つ以上の媒介を介し間接的であってもよい。
本発明は、任意の可能な技術的かつ詳細な集積レベルで、システム、方法、もしくはコンピュータ・プログラム製品またはこれらの組み合せとすることができる。このコンピュータ・プログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラムを有するコンピュータ可読ストレージ媒体(または媒体群)を含むことが可能である。
このコンピュータ可読ストレージ媒体は、命令実行デバイスが使用するための命令を保持し格納できる有形のデバイスとすることができる。このコンピュータ可読ストレージ媒体は、例えば、以下に限らないが、電子ストレージ・デバイス、磁気ストレージ・デバイス、光ストレージ・デバイス、電磁気ストレージ・デバイス、半導体ストレージ・デバイス、または前述のデバイスの任意の適切な組み合せであってよい。コンピュータ可読ストレージ媒体のさらに具体的な例の非包括的リストには、携帯型コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去およびプログラム可能読み取り専用メモリ(EPROM:erasable programmable read-only memoryまたはフラッシュ・メモリ)、静的ランダム・アクセス・メモリ(SRAM:static random access memory)、携帯型コンパクト・ディスク読み取り専用メモリ(CD-ROM:compact disc read-only memory)、デジタル多用途ディスク(DVD:digital versatile disk)、メモリ・スティック、フロッピー・ディスク、パンチカードまたは記録された命令を有する溝中の嵩上げ構造体などの機械的符号化デバイス、および前述の任意の適切な組み合せが含まれる。本明細書で用いられるコンピュータ可読ストレージ媒体は、無線波または他の自由に伝播する電磁波、ウェーブガイドまたは他の送信媒体(例えば、光ファイバを通過する光パルス)、またはワイヤを通って送信される電気信号など、本質的に一時的な信号であると解釈されるものではない。
本明細書に述べられたコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体から、それぞれのコンピューティング/処理デバイスに、または、例えばインターネット、ローカル・エリア・ネットワーク、広域ネットワークもしくはワイヤレス・ネットワークまたはこれらの組み合せなどのネットワークを介して、外部のコンピュータもしくは外部のストレージ・デバイスにダウンロードすることが可能である。このネットワークには、銅送信ケーブル、光送信ファイバ、ワイヤレス通信、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、もしくはエッジ・サーバまたはこれらの組み合せが含まれてよい。それぞれのコンピューティング/処理デバイス中のネットワーク・アダプタ・カードまたはネットワーク・インターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、そのコンピュータ可読プログラム命令を、ストレージのため、それぞれのコンピューティング/処理デバイス内のコンピュータ可読ストレージ媒体の中に転送する。本発明のオペレーションを実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令集合アーキテクチャ(ISA:instruction-set-architecture)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路用の構成データ、または、Smalltalk、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語もしくは類似のプログラミング言語などの手続き型プログラミング言語を含む、1つ以上のプログラミング言語の任意の組み合せで記述されたソース・コードもしくはオブジェクト・コードであってよい。このコンピュータ可読プログラム命令は、スタンドアロン・ソフトウェア・パッケージとしてユーザのコンピュータで専ら実行することも、ユーザのコンピュータで部分的に実行することもでき、一部をユーザのコンピュータで一部を遠隔コンピュータで実行することもでき、あるいは遠隔のコンピュータまたはサーバで専ら実行することもできる。後者の場合は、ローカル・エリア・ネットワーク(LAN:local area network)または広域ネットワーク(WAN:wide area network)を含む任意の種類のネットワークを介して、遠隔コンピュータをユーザのコンピュータに接続することもでき、あるいは(例えばインターネット・サービス・プロバイダを使いインターネットを介し)外部のコンピュータへの接続を行うことも可能である。いくつかの実施形態において、例えば、プログラム可能論理回路、フィールドプログラム可能ゲート・アレイ(FPGA:field-programmable gate array)、またはプログラム可能論理アレイ(PLA:programmable logic array)を含む電子回路は、本発明の諸態様を実行すべく、該電子回路をカスタマイズするためコンピュータ可読プログラム命令の状態情報を利用することによって、該コンピュータ可読プログラム命令を実行することができる。
本発明の態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図もしくはブロック図またはその両方を参照しながら本明細書で説明されている。フローチャート図もしくはブロック図またはその両方の各ブロック、およびフローチャート図もしくはブロック図またはその両方のブロックの組み合せは、コンピュータ可読プログラム命令によって実装することが可能であることが理解される。
これらのコンピュータ可読プログラム命令を、汎用コンピュータ、特殊用途コンピュータ、またはマシンを生成する他のプログラム可能データ処理装置のプロセッサに提供し、そのコンピュータまたは他のプログラム可能データ処理装置のプロセッサを介して実行されるこれらの命令が、フローチャートもしくはブロック図またはその両方のブロックもしくはブロック群中に特定されている機能群/動作群を実装するための手段を生成するようにすることができる。また、コンピュータ、プログラム可能データ処理装置、もしくは他のデバイスまたはこれらの組み合せに対し特定の方式で機能するよう指示することが可能なこれらのコンピュータ可読プログラム命令を、コンピュータ可読ストレージ媒体に格納し、格納された命令を有するコンピュータ可読ストレージ媒体が、フローチャートもしくはブロック図またはその両方のブロックまたはブロック群中に特定されている機能/動作の態様を実装する命令群を含む製造品を構成するようにすることができる。
さらに、これらコンピュータ可読プログラム命令を、コンピュータ、他のプログラム可能データ処理装置、または他のデバイスにロードし、そのコンピュータ上で、他のプログラム可能装置上で、またはコンピュータ実装プロセスを生じる他のデバイス上で、一連のオペレーション・ステップを実施させて、当該コンピュータ上で、他のプログラム可能装置上でもしくは他のデバイス上で実行される命令が、フローチャートもしくはブロック図またはその両方のブロックもしくはブロック群中に特定されている機能群/動作群を実装するようにすることも可能である。
図面中のフローチャートおよびブロック図は、本発明の様々な実施形態による、システム、方法、およびコンピュータ・プログラム製品の可能な実装のアーキテクチャ、機能性、およびオペレーションを説明する。この点に関し、フローチャートまたはブロック図中の各ブロックは、特定の論理機能(群)を実装するための1つ以上の実行可能命令を含む、モジュール、セグメント、または命令の一部を表し得る。いくつかの別の実装においては、ブロック中に記載された機能が、図面に記載された順序から外れて発生してよい。例えば、連続して示された2つのブロックが、関与する機能性に応じ、実際にはほぼ同時に実行されることがあり、時にはこれらのブロックが逆の順序で実行されることもあり得る。さらに、ブロック図もしくはフローチャート図またはその両方の各ブロック、およびブロック図もしくはフローチャート図またはその両方中のブロック群の組み合せは、特定の機能または動作を実施する特殊用途ハードウェア・ベースのシステムによって実装できるか、または特殊用途ハードウェアとコンピュータ命令との組み合せによって実行できることにも留意すべきである。
本発明のコンピュータ・プログラム製品は、コンピュータ可読プログラム・コードを中に格納された1つ以上のコンピュータ可読ハードウェア・ストレージ・デバイスを含み、前記プログラム・コードは、本発明の方法を実装するようにコンピューティング・システムの1つ以上のプロセッサによって実行可能である。
本発明のコンピューティング・システムは、1つ以上のプロセッサと、1つ以上のメモリと、1つ以上のコンピュータ可読ハードウェア・ストレージ・デバイスとを含み、前記1つ以上のハードウェア・ストレージ・デバイスは、本発明の方法を実装するように、1つ以上のメモリを介し1つ以上のプロセッサによって実行可能なプログラム・コードを含む。
本発明の様々な実施形態の説明は、例示目的で提示されており、網羅的であることも開示された実施形態に限定することも意図されていない。当業者には、記載された実施形態の範囲および趣旨から逸脱することなく、多くの改変および変形が明らかとなろう。本明細書で用いられた用語は、実施形態の原理、実際の応用、または市場に見出される技術を超える技術的な改良を最善に説明するか、または他者もしくは当業者が本明細書に開示された実施形態を理解できるように選択されたものである。

Claims (20)

  1. コンピューティング・デバイスのオペレーションを制御する、コンピュータの情報処理による方法であって、前記方法は、
    前記コンピューティング・デバイスによって、対応する優先度を有する複数のプロバイダによって提供される複数のポリシーの標示を受信することであって、前記複数のポリシー各々は、前記コンピューティング・デバイスが有する複数のフィーチャのうちの1以上のものの対応する設定の標示を含み、前記複数のプロバイダは、前記複数のプロバイダの優先度および前記複数のプロバイダ各々が前記複数のフィーチャ各々の制御を許可されているか否かの許可事項を認証している少なくとも1つの権限機関によって妥当性確認される、前記受信することと、
    前記コンピューティング・デバイスによって、対応の前記プロバイダの優先度に従って、前記複数のポリシーによって示される前記複数のフィーチャの設定のうち1つ以上の適用設定を決定することと、
    前記コンピューティング・デバイスによって、前記1つ以上の適用設定に従って動作するように前記コンピューティング・デバイスを構成することと
    を含む方法。
  2. 前記プロバイダは、1つ以上のリアルタイム状態に従って前記優先度を決定するための、前記プロバイダの対応の優先度ルールを認証している前記少なくとも1つの権限機関によって妥当性確認され、前記方法は、
    前記コンピューティング・デバイスによって、前記プロバイダの前記対応の優先度ルールに従って、前記プロバイダの優先度を決定すること
    を含む、請求項1に記載の方法。
  3. 前記方法は、
    前記コンピューティング・デバイスによって、前記リアルタイム状態を定義するのに寄与している現在の時刻を検知すること
    を含む、請求項2に記載の方法。
  4. 前記方法は、
    前記コンピューティング・デバイスによって、前記リアルタイム状態を定義するのに寄与している、前記コンピューティング・デバイスの現在の場所を検知すること
    を含む、請求項2に記載の方法。
  5. 前記方法は、
    前記コンピューティング・デバイスによって、前記リアルタイム状態を定義するのに寄与している1つ以上のイベントの標示を検知すること
    を含む、請求項2に記載の方法。
  6. 前記1つ以上のイベントの標示を検知することは、
    前記イベントの標示を検知するために、電気通信ネットワークにわたる対応の通知もしくは社会的活動またはその両方を認証する前記少なくとも1つの権限機関によって、前記プロバイダを妥当性確認することと、
    前記プロバイダの前記対応の通知もしくは社会的活動またはその両方に従って、前記イベントの標示を検知することと
    を含む、請求項5に記載の方法。
  7. 前記複数のポリシーの標示を受信することは、
    1つ以上の遠隔のエンティティに関連付けられた対応する遠隔のコンピューティング・マシンからダウンロードされている前記複数のポリシーの少なくとも一部を受信すること、
    を含む、請求項1~6のいずれか1項に記載の方法。
  8. 前記複数のポリシーの標示を受信することは、
    前記コンピューティング・デバイスの1人以上のユーザによって入力されている前記複数のポリシーの少なくとも一部を受信すること
    を含む、請求項1~7のいずれか1項に記載の方法。
  9. 前記プロバイダは、前記プロバイダが1つ以上の通信チャネルを介して前記ポリシーを提供するように対応の権限付与を認証している前記少なくとも1つの権限機関によって妥当性確認され、前記方法は、
    前記それぞれのプロバイダの通信チャネルの少なくとも1つを介し各プロバイダからの前記ポリシーの標示を受信すること
    を含む、請求項1~8のいずれか1項に記載の方法。
  10. 前記ポリシーの標示を受信することは、
    1つ以上の携帯電話ネットワーク、1つ以上のアクセス・ポイント、もしくは1つ以上の近接装置、またはこれらの組み合せから、前記ポリシーの標示を受信すること
    を含む、請求項9に記載の方法。
  11. 前記1つ以上の適用設定を決定することは、
    1つ以上のリアルタイム状態に従って、前記複数のポリシーの少なくとも一部の適用性を検証すること
    を含む、請求項1~10のいずれか1項に記載の方法。
  12. 前記複数のポリシーの少なくとも一部の適用性を検証するステップが、
    前記複数のポリシーの少なくとも一部のマニュアルでの有効化を検証すること
    を含む、請求項11に記載の方法。
  13. 前記方法が、
    前記コンピューティング・デバイスによって、1つ以上のリアルタイム状態に従って、前記プロバイダの少なくとも一部のプロファイルのアクティベーションを評価すること
    を含む、請求項1~12のいずれか1項に記載の方法。
  14. コンピューティング・デバイスのオペレーションを制御するためのコンピュータ・プログラムであって、前記コンピューティング・デバイスに、
    対応する優先度を有する複数のプロバイダによって提供される複数のポリシーの標示を受信することであって、前記複数のポリシー各々は、前記コンピューティング・デバイスが有する複数のフィーチャのうちの1以上のものの対応する設定の標示を含み、前記複数のプロバイダは、前記複数のプロバイダの優先度および前記複数のプロバイダ各々が前記複数のフィーチャ各々の制御を許可されているか否かの許可事項を認証している少なくとも1つの権限機関によって妥当性確認される、前記受信することと、
    前記対応のプロバイダの優先度に従って、前記複数のポリシーによって示される前記複数のフィーチャの設定のうち1つ以上の適用設定を決定することと、
    前記1つ以上の適用設定に従って動作するように前記コンピューティング・デバイスを構成することと
    を実行させる、コンピュータ・プログラム。
  15. 前記プロバイダは、1つ以上のリアルタイム状態に従って前記優先度を決定するための、前記プロバイダの対応する優先度ルールを認証している前記少なくとも1つの権限機関によって妥当性確認され、前記方法は、
    前記コンピューティング・デバイスによって、前記プロバイダの対応する優先度ルールに従って、前記プロバイダの優先度を決定すること
    を含む、請求項14に記載のコンピュータ・プログラム。
  16. 前記複数のポリシーの標示を受信することが、
    1つ以上の遠隔のエンティティに関連付けられた対応する遠隔のコンピューティング・マシンからダウンロードされている前記ポリシーの少なくとも一部を受信すること
    を含む、請求項14または15に記載のコンピュータ・プログラム。
  17. 複数のポリシーの標示を前記受信することが、
    前記コンピューティング・デバイスの1人以上のユーザによって入力されている前記ポリシーの少なくとも一部を受信すること
    を含む、請求項14~16のいずれか1項に記載のコンピュータ・プログラム。
  18. 1つ以上のプロセッサ、1つ以上のメモリ、および1つ以上のコンピュータ可読ハードウェア・ストレージ・デバイスを備えるコンピューティング・デバイスを含むコンピューティング・システムであって、前記1つ以上のハードウェア・ストレージ・デバイスは、前記コンピューティング・デバイスのオペレーションを制御するための方法を実装するように、前記1つ以上のメモリを介して前記1つ以上のプロセッサによって実行可能なプログラム・コードを含み、前記方法は、
    前記コンピューティング・デバイスによって、対応する優先度を有する複数のプロバイダによって提供される複数のポリシーの標示を受信することであって、前記複数のポリシー各々は、前記コンピューティング・デバイスが有する複数のフィーチャのうちの1以上のものの対応する設定の標示を含み、前記複数のプロバイダは、前記複数のプロバイダの優先度および前記複数のプロバイダ各々が前記複数のフィーチャ各々の制御を許可されているか否かの許可事項を認証している少なくとも1つの権限機関によって妥当性確認される、前記受信することと、
    前記コンピューティング・デバイスによって、前記対応のプロバイダの優先度に従って、前記複数のポリシーによって示される前記複数のフィーチャの設定のうち1つ以上の適用設定を決定することと、
    前記コンピューティング・デバイスによって、前記1つ以上の適用設定に従って動作するように前記コンピューティング・デバイスを構成することと
    を含む、コンピューティング・システム
  19. 前記プロバイダは、1つ以上のリアルタイム状態に従って前記優先度を決定するための、前記プロバイダの対応の優先度ルールを認証している前記少なくとも1つの権限機関によって妥当性確認され、前記方法は、
    前記コンピューティング・デバイスによって、前記プロバイダの対応の優先度ルールに従って、前記プロバイダの前記優先度を決定すること
    を含む、請求項18に記載のコンピューティング・システム。
  20. 前記複数のポリシーの標示を受信するステップが、
    1つ以上の遠隔のエンティティに関連付けられた対応する遠隔のコンピューティング・マシンからダウンロードされている前記ポリシーの少なくとも一部を受信すること
    を含む、請求項18または19に記載のコンピューティング・システム。
JP2020520651A 2017-10-20 2018-10-18 コンピューティング・デバイスのオペレーションの制御 Active JP7190796B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/789,117 2017-10-20
US15/789,117 US10080117B1 (en) 2017-10-20 2017-10-20 Controlling operation of computing devices
PCT/IB2018/058082 WO2019077538A1 (en) 2017-10-20 2018-10-18 CONTROLLING THE OPERATION OF COMPUTER DEVICES

Publications (2)

Publication Number Publication Date
JP2021501394A JP2021501394A (ja) 2021-01-14
JP7190796B2 true JP7190796B2 (ja) 2022-12-16

Family

ID=63491112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020520651A Active JP7190796B2 (ja) 2017-10-20 2018-10-18 コンピューティング・デバイスのオペレーションの制御

Country Status (6)

Country Link
US (2) US10080117B1 (ja)
JP (1) JP7190796B2 (ja)
CN (1) CN111183661B (ja)
DE (1) DE112018004385B4 (ja)
GB (1) GB2581300B (ja)
WO (1) WO2019077538A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10534866B2 (en) * 2015-12-21 2020-01-14 International Business Machines Corporation Intelligent persona agents for design
US10080117B1 (en) * 2017-10-20 2018-09-18 International Business Machines Corporation Controlling operation of computing devices
US11159569B2 (en) * 2018-08-20 2021-10-26 Cisco Technology, Inc. Elastic policy scaling in multi-cloud fabrics
CN118282671B (zh) * 2024-05-30 2024-09-10 鹏城实验室 证书自适应切换方法、系统、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537564A (ja) 2007-08-17 2010-12-02 クゥアルコム・インコーポレイテッド サービス情報をブロード・キャストするためのアドホック・サービス・プロバイダ構成

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2410118C (en) * 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US20050081055A1 (en) * 2003-10-10 2005-04-14 Bea Systems, Inc. Dynamically configurable distributed security system
US8145241B2 (en) 2005-06-30 2012-03-27 Armstrong, Quinton Co. LLC Methods, systems, and computer program products for role- and locale-based mobile user device feature control
US8270933B2 (en) * 2005-09-26 2012-09-18 Zoomsafer, Inc. Safety features for portable electronic device
US7984479B2 (en) * 2006-04-17 2011-07-19 International Business Machines Corporation Policy-based security certificate filtering
EP2003832A1 (en) * 2007-06-15 2008-12-17 Research In Motion Limited System and method for creating multi-mode applications
US8042122B2 (en) * 2007-06-27 2011-10-18 Microsoft Corporation Hybrid resource manager
US8929857B2 (en) 2007-06-28 2015-01-06 Kajeet, Inc. Policy management of electronic devices
US7945238B2 (en) 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
US8352550B2 (en) * 2007-07-27 2013-01-08 Research In Motion Limited Wireless communication systems
US20090049518A1 (en) * 2007-08-08 2009-02-19 Innopath Software, Inc. Managing and Enforcing Policies on Mobile Devices
US8387141B1 (en) 2011-09-27 2013-02-26 Green Head LLC Smartphone security system
US20140067833A1 (en) 2012-08-29 2014-03-06 Microsoft Corporation User-based content filtering
CN103108082B (zh) 2013-01-24 2014-06-04 北京航空航天大学 智能手机多用户模式权限管理方法及权限管理系统
US20140344922A1 (en) 2013-05-17 2014-11-20 Fixmo, Inc. Multi-profile mobile device interface for same user
US9491183B1 (en) * 2013-05-31 2016-11-08 Amazon Technologies, Inc. Geographic location-based policy
US10848435B2 (en) * 2014-05-29 2020-11-24 Blackberry Limited Method and system for administering multiple domain management authorities on a mobile device
US10080117B1 (en) * 2017-10-20 2018-09-18 International Business Machines Corporation Controlling operation of computing devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537564A (ja) 2007-08-17 2010-12-02 クゥアルコム・インコーポレイテッド サービス情報をブロード・キャストするためのアドホック・サービス・プロバイダ構成

Also Published As

Publication number Publication date
US20190124492A1 (en) 2019-04-25
CN111183661A (zh) 2020-05-19
WO2019077538A1 (en) 2019-04-25
JP2021501394A (ja) 2021-01-14
US10080117B1 (en) 2018-09-18
GB202006599D0 (en) 2020-06-17
DE112018004385B4 (de) 2020-12-17
DE112018004385T5 (de) 2020-05-14
GB2581300A (en) 2020-08-12
GB2581300B (en) 2021-03-03
CN111183661B (zh) 2022-07-08
US10412561B2 (en) 2019-09-10

Similar Documents

Publication Publication Date Title
US11930426B2 (en) Providing access to applications with varying enrollment levels
JP7190796B2 (ja) コンピューティング・デバイスのオペレーションの制御
US8600355B1 (en) Systems and methods for authenticating applications for access to secure data using identity modules
US8868034B2 (en) Secure wireless device area network of a cellular system
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
KR102070341B1 (ko) 모바일 통신 장치에서의 사용자별 기능 및 데이터
US11075900B2 (en) Associating user accounts with enterprise workspaces
AU2019202203A1 (en) A device management system
AU2014235214A1 (en) Incremental compliance remediation
US9917838B2 (en) Providing access to applications with varying enrollment levels
US11361101B2 (en) Multi-party authentication and authorization
US10951612B2 (en) System and method of inter-account resource access management
CN109076126A (zh) 权限更新方法和终端设备
JP2022535658A (ja) ユーザデバイスの遠隔管理
CN113170276B (zh) 用于递送局限于预定义服务区域的专用服务的方法和系统
JP7529061B2 (ja) 第1のコアネットワークノード、第1のコアネットワークノードの通信方法、端末装置、及び端末装置の通信方法
EP4205429A1 (en) System and method for enabling a sim card as a micro-platform
NZ724638B2 (en) A device management system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200420

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20200417

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220315

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220502

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221202

R150 Certificate of patent or registration of utility model

Ref document number: 7190796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150