KR101935223B1 - 이종 장치 타입들에 대한 통합 정책 - Google Patents

이종 장치 타입들에 대한 통합 정책 Download PDF

Info

Publication number
KR101935223B1
KR101935223B1 KR1020187019273A KR20187019273A KR101935223B1 KR 101935223 B1 KR101935223 B1 KR 101935223B1 KR 1020187019273 A KR1020187019273 A KR 1020187019273A KR 20187019273 A KR20187019273 A KR 20187019273A KR 101935223 B1 KR101935223 B1 KR 101935223B1
Authority
KR
South Korea
Prior art keywords
policy
client device
client
enforcing
definition
Prior art date
Application number
KR1020187019273A
Other languages
English (en)
Other versions
KR20180082618A (ko
Inventor
찬드라세카르 누칼라
데이비드 마이클 칼라간
Original Assignee
마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 filed Critical 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
Publication of KR20180082618A publication Critical patent/KR20180082618A/ko
Application granted granted Critical
Publication of KR101935223B1 publication Critical patent/KR101935223B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Stored Programmes (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

둘 이상의 서로 다른 클라이언트 장치들에 걸쳐 정규화된 일련의 정책 기반 행위들을 시행하기 위한 시스템 및 방법이 개시된다. 정책 정의는 예상 행위의 공통 내용일 수 있으나, 클라이언트 측 정책 엔진은 클라이언트와 관련된 플랫폼 고유 세부사항들을 해석 및 구현한다. 일 실시예에서 클라이언트 장치는 네트워크로부터 일반 정책 정의를 수신한다. 일반 정책 정의는 서로 다른 하드웨어 및/또는 소프트웨어 플랫폼들을 가진 서로 다른 장치 타입에 적용될 수 있다. 클라이언트 정책 엔진은 일반 정책 정의를 분석하고, 그것을 클라이언트 측 애플리케이션들이나 기능들과 비교하며, 특정 클라이언트에 대한 정책을 적용할 방법에 대한 지능적 결정을 내릴 수 있다.

Description

이종 장치 타입들에 대한 통합 정책{UNIFIED POLICY OVER HETEROGENOUS DEVICE TYPES}
본 출원은 일반적으로 정책 관리(policy administration)에 관한 것으로서, 특히 이종 장치 타입들에 대한 정책을 관리하는 것에 관한 것이다.
텔레비전, 전화기, 게임 스테이션 및 컴퓨터는 현대 생활의 거의 모든 측면에 영향을 미쳐 왔다. 그러한 이종 장치들 간 기능은 통합되고 있다. 예를 들어, 컴퓨터는 음성 통신을 위해 사용될 수 있으며 전화기는 애플리케이션을 구동하거나 게임을 하기 위해 사용될 수 있다. 늘어난 기능과 함께 관리 및 제어에 대한 요구가 증가하고 있다. 예를 들어, 부모들은 어떤 콘텐츠가 어린이들에 의해 시청될 수 있는지, 얼마나 많은 텍스트 메시지들이 전송될 수 있는지, 장치와 무관하게 오락 활동에 소요되는 시간의 양, 클라우드의 호스팅 등을 제어하는 기능을 원한다. 현재 정책 설정은 각각의 장치마다 개별적으로 설정되어야만 하며, 이는 설정을 동적으로 변경하는 것을 논리적으로 어렵게 한다. 더 나아가, 정책은 장치 상의 각각의 애플리케이션마다 개별적으로 설정될 수 있어서, 그 결과 변화가 요망되는 경우 아마도 수백 개의 서로 다른 정책 설정에 대한 정책 조정이 이루어져야 한다. 이것에 호스팅되는 서비스들뿐만 아니라 스마트폰, 텔레비전, PC, 게임 콘솔을 포함하는 일반적인 서비스에 접속하기 위해 사용되는 장치 타입들의 수를 곱한다면, 그것이 순식간에 복잡한 문제가 될 수 있다는 것을 알 수 있다.
동종 장치들에 대한 그룹 정책이 존재하고 있으며(예를 들어, 컴퓨터들의 그룹은 모두 동일한 운영체제를 실행함) 현재 Microsoft® Office® 2010에 대해 사용된다. 예를 들어 그룹 정책은 하나 이상의 원하는 구성이나 정책 설정을 일련의 목표 사용자들 및 컴퓨터들에 전달 및 적용하기 위해 사용되는 인프라이다. 그룹 정책 인프라는 그룹 정책 엔진 및 몇몇 개별 확장들로 이루어진다. 그 확장들은 보안 설정, 소프트웨어 설치, 폴더 재지정, 브라우저 관리, 무선 네트워크 설정 및 기타 영역들에 대한 그룹 정책 설정을 설정하거나 레지스트리를 수정함으로써 그룹 정책 설정을 구성하는데 사용된다. 그룹 정책의 각각의 설치는 두 개의 확장들, 즉 클라이언트 컴퓨터들에 적용되는 정책 설정들을 정의 및 설정하는데 사용되는 서버 측 확장, 및 그룹 정책 엔진이 정책 설정들을 적용하도록 호출하는 클라이언트 측 확장으로 구성된다.
정책 설정들이 비즈니스 환경 내 동종 장치들에 걸쳐서 잘 확립되어 있지만, 하드웨어, 운영체제 및 상이하거나 유사한 기능들을 수행하는 고유 애플리케이션들의 고유 조합으로 이루어진 서로 다른 기반 플랫폼들을 가진 서로 다른 장치들에 걸쳐서 증대된 정책 설정 유연성에 대한 필요성은 여전히 존재한다.
따라서 장치 타입들, 플랫폼들, 사용자들 및/또는 애플리케이션들에 걸친 정책 설정의 유연성을 증가시키는 것이 바람직하다.
둘 이상의 상이한 클라이언트 장치들이나 가상 장치의 클라우드 기반 인스턴스들에 걸쳐 정규화된 세트의 정책 기반 행위들을 시행하기 위한 시스템 및 방법이 개시된다. 정책 정의는 예상 행위의 공통 설명일 수 있는 반면, 클라이언트 측 정책 엔진은 클라이언트와 관련된 플랫폼 고유 세부사항들을 해석 및 구현한다.
일 실시예에서, 클라이언트 장치는 네트워크로부터 일반 정책 정의를 수신한다. 일반 정책 정의는 서로 다른 하드웨어 및/또는 소프트웨어 플랫폼들을 가진 서로 다른 장치 타입에 적용될 수 있다. 클라이언트 정책 엔진은 일반 정책 정의를 분석하고, 그것을 클라이언트 측 애플리케이션들이나 기능들과 비교하며, 특정 클라이언트에 대한 정책을 적용할 방법에 대한 지능적 결정을 내릴 수 있다.
다른 실시예에서, 클라이언트 정책 엔진은 사용자의 ID 및/또는 사용자의 역할(예를 들어, 일, 놀이, 성인, 어린이, 관찰자, 편집자, 관리자)을 고려할 수 있다. 또한 진행하는 클라이언트 장치 활동에 대한 결정을 내리기 위해 클라이언트 정책 엔진에 의해 분석 및 사용될 수 있는 활동 기록(log)이 보유될 수 있다. 정책 시행에 대한 몇 가지 예들은 오락 시청에 소비한 시간이나 전송된 이메일이나 텍스트 메시지들의 수를 추적하는 일 및 그러한 파라미터들이 정책 문턱치들을 초과하는 경우 클라이언트 장치 또는 모든 장치들에 대한 애플리케이션들의 클래스를 제한하는 일을 포함한다.
다른 실시예에서, 정책 설정은 동일한 계정 상에 있거나 동일한 집에서와 같은 그룹과 관련된 클라이언트 장치를 사용하여 원격으로 제어될 수 있다. 변경된 정책 설정은 여기서 그룹 내 다른 이질적 클라이언트 장치들로 푸쉬될 수 있다. 예를 들어 한 부모가 모바일 전화를 이용하여 정책 설정을 변경할 수 있고, 그러면 변경된 정책 설정이 게임 콘솔로 푸쉬되어 어린이의 게임 시간을 제한하고 동일한 설정을 가진 PC 기반 및 웹 기반 게임을 제한하도록 한다.
상기 및 다른 본 발명의 목적, 특징 및 이점은 첨부된 도면을 참조하여 진행되는 이하의 상세할 설명으로부터 보다 자명해질 것이다.
도 1은 네트워크를 통해 배포되는 일반 정책을 통해 제어되는 여러 사용자 장치 타입들을 도시한 실시예이다.
도 2는 이종 장치 타입들에 대해 일반 정책을 구현하기 위해 사용될 수 있는 서로 다른 하드웨어 및 소프트웨어 구조들을 도시한 실시예이다.
도 3은 클라이언트 장치 상에서 사용될 수 있는 제어기의 실시예이다.
도 4는 이종 장치 타입들에 걸쳐 일반 정책을 구현하는 방법의 흐름도이다.
도 5는 정책 정의를 평가하고 그것을 클라이언트 장치 상의 기능과 비교하는 데에 사용될 수 있는 여러 파라미터들을 도시한 방법의 흐름도이다.
도 6은 클라이언트 장치 상에서 정책을 시행하는 방법의 흐름도이다.
도 7은 관련 그룹 내 멤버로부터 정책 설정이 제어될 수 있는 시스템을 도시한다.
도 8은 도 7의 시스템을 이용하여 정책 설정의 자동 배포를 도시한 흐름도이다.
도 9는 전원 투입 시 정책 서비스를 이용하는 클라이언트 장치의 세부 내용을 도시한 방법의 흐름도이다.
도 1은 네트워크(114)를 통해 배포되는 일반 또는 통합 정책에 통신 가능하게 결합된 여러 사용자 장치 타입들(110, 112)을 가진 시스템(100)을 도시한 실시예이다. 반복 점(116)으로 나타낸 바와 같이, 임의 개의 사용자 장치 타입들 및 사용자 장치들이 사용될 수 있다. 사용자 장치 타입들은 이종일 수 있으며, 이는 적어도 일부가 나머지와 상이한 플랫폼들을 가진다는 것을 의미한다. 상이한 플랫폼은 일부 장치들이 상이한 운영체제를 구동하고, 상이한 하드웨어 구조를 가지며/가지거나 상이한 기본 기능 및 용도를 가지는 것을 의미한다. 일부 장치 타입들은 PC 상에서 국부적으로 실행되거나 클라우드 내에 호스팅되어 원격 단말을 통해 액세스되는 가상 인스턴스들일 수 있다는 것이 이해되어야 한다. 예시적 이종 장치들은 게임 스테이션들, 전화기들, 컴퓨터들 및 텔레비전들을 포함한다. 버추얼 장치들/애플리케이션들은 VM Ware와 같은 비 마이크로소프트 제품들뿐만 아니라 Microsoft® Virtual PC 및 Microsoft® Virtual Server와 같은 가상화된 운영체제 인스턴스들 및 콘솔 에뮬레이터들, 및 브라우저 내 Adobe® FLASH 또는 Silverlight®에 의해 호스팅되는 웹 기반 이메일 및 게임들과 같은 클라우드 서비스들을 포함한다.
네트워크(예를 들어, 인터넷)(114)은 다양한 이질적 장치들(110, 112)에 대한 일반적 정책 정의를 저장할 수 있다. 네트워크는 정의할 공통 프레임워크를 제공하며, 정책 정보를 평가 및 교환하는 정책 서비스를 설정한다. 이하에 더 기술되는 바와 같이, 정책 서비스는 각각의 이종 장치가 상기 정의된 정책에 부합하지 않을 때 파라미터들 및 설정들을 자가 치료하거나 자동 조정하게 할 수 있다.
여기 기술된 기능을 가지는 클라이언트 장치를 구현하기 위한 수많은 기법들이 존재하며 도 1은 어느 솔루션의 예만을 제공한다. 장치(110)는 네트워크로부터 일반적 정책 진술을 수집하는 정책 서비스(120)를 포함한다. 일반적 정책 진술은 매일 사용되는 시간의 양, 조작 시간, 소비 전력이나 소비율, 초당 계산량, 초당 처리업무, 동작 일(예를 들어, 주말에만), 또는 하루에 일어나는 동작들을 제한하는 것과 같이, 클라이언트 상에서 실행되는 클라이언트 기기나 애플리케이션들에 대한 한도들을 포함할 수 있다. 특정 애플리케이션에 따라 다른 한도들 역시 제공될 수 있다. 예를 들어 대부분의 시간이 PC 상에서 수행될 때 이메일은 2 시간 동안 허용될 수 있으나, 터치 기반 키보드를 가진 장치 상에서 대부분의 시간이 보내지는 경우 예상되는 느린 입력율로 인해 총 2.5 시간으로 늘어날 수 있다. 한도들이 브라우저들과 같은 애플리케이션들의 카테고리들 상에 배치될 수 있다. 정책은 장치 기능에 기반하여 바뀔 수도 있다. 예를 들어 이메일 타이핑을 위해 더 많은 시간을 요하는 클라이언트 애플리케이션들에는 더 많은 시간이 제공될 수 있다(예를 들어, 보다 느린 타이핑 속도로 인해 컴퓨터나 터치 스크린 전화기보다 많은 시간이 스마트폰들에 주어질 수 있다). 정책 서비스(120)는 일반적 정책 진술을 소프트웨어, 하드웨어, 또는 그들의 조합으로 구현될 수 있는 클라이언트 정책 엔진(130)으로 전달할 수 있다. 클라이언트 정책 엔진(130)은 일반적 정책 진술을 특정 장치(110)에 적응시킨다. 그러한 적응은 클라이언트 장치 자체로부터 수집되는 정보를 이용한다. 클라이언트 정책 에이전트(140)가 클라이언트 장치 상의 메모리(150)로부터 애플리케이션들의 구성 및/또는 운영체제 구성요소들과 같이 클라이언트 기능 및 용도를 포함하는 정보를 수집한다. 클라이언트 정책 에이전트(140)는 또한 사용자 ID(160)를 수집하고 사용자 ID에 기반하여 클라이언트 장치에서 이용 가능한 기능을 수정할 수도 있다. 사용자 ID는 통상적으로 증명들을 포함하며, 동작의 역할이나 모드(예를 들어, 업무나 놀이 및 성인이나 어린이), 및 심지어 얼굴 인식, 지문 스캐닝, 음성 프린트 등과 같은 생체 측정 ID 확인을 더 포함할 수 있다. ID 확인에 대한 보안이 액세스 범위를 결정할 수 있다. 예를 들어 어린이가 사용자명(username)과 패스워드 내에 타이핑할 것으로 기대되지는 않지만, 대신 리스트에서 자신들의 사진을 선택하고 옵션으로서 장치 잠금을 풀기 위해 사용하는 이미지들이나 모양들을 선택하는 것은 예상될 수 있다. 어린이가 이미지들을 잘못 얻는 경우, 장치가 자체 제거는 하지 않을 것이다. 그러나 만일 부모 액세스가 다섯 차례 잘못 입력되는 경우, 장치는 모든 콘텐츠를 지우도록 프로그래밍될 수 있다. 클라이언트 장치(112)는 클라이언트 장치(110)와 유사한 구조를 가지나, 클라이언트의 특정 장치 타입에 부합하도록 적응되어 있다.
이하의 예는 오후 5시에서 9시 사이의 밤 2 시간 동안 3 개의 플랫폼들 중 어느 하나에 대해 게임, 소셜 네트워킹 및 즉석 메시징 애플리케이션들을 허용함으로써 클라이언트 기능을 통제하는 정책을 보여준다.
Figure 112018066308275-pat00001
Figure 112018066308275-pat00002
Figure 112018066308275-pat00003
도 2는 클라이언트(200)에 추가될 수 있는 추가 기능 및 구성을 통한 또 다른 실시예를 도시한다. 이 예에서 클라이언트 정책 엔진(210)은 정책 서비스(212)와 연결된다. 정책 서비스는 앞서 기술된 바와 같이 네트워크(예를 들어, 인터넷)과 연결된다. 네트워크로부터 수신된 정책 정의를 저장하기 위해 정책 캐시(214) 역시 정책 서비스(212) 및 클라이언트 정책 엔진(210)에 연결될 수 있다. 정책 정의의 캐싱된 버전을 이용하여 클라이언트가 오프라인 중에 일반화된 정책을 따를 수 있게 한다. 클라이언트 정책 엔진(210)에 연결된 메모리(216)는 네트워크로부터 획득된 애플리케이션들에 대한 정보를 저장하는 데에 사용될 수도 있다. 그러한 정보는 정책 서비스(212)나 다른 수단을 사용하여 얻어질 수 있다. 예를 들어 220, 222에서 보여진 것과 같은 애플리케이션들은 관련 나이 등급이 있는 게임들일 수 있다. 나이 등급은 정책에 부합하기 위해 최신 나이 등급 정보가 얻어질 수 있도록 네트워크로부터 동적으로 획득될 수 있다. 따라서 클라이언트 상의 애플리케이션과 관련된 정보가 네트워크로부터 얻어지고 내부적 클라이언트 측 정책 결정을 내리는 데 이용될 수 있다. 예를 들어 나이 등급 미만인 어린이는 해당 애플리케이션 실행이 금지될 수 있다. 본 발명은 부모들이 정책의 일부를 자신들의 문화적 선호도에 보다 부합하는 등급 값들을 가진 제3자 연소자 게임 등급 시스템에 위임하는 기능을 포함한다. 이것이 도 2의 PC 게임 등급 속성에 대해 보여진다. 본 발명은 Flowerz®와 같이 전체적 고유 URI를 가진 특정 애플리케이션들에 대한 정책뿐만 아니라 도 2에 도시된 브라우저와 같은 전형적 시나리오를 실행하는 애플리케이션들의 일반적 카테고리들을 정의하는 단계를 포함한다는 것을 알아야 한다. 특정 게임 정책은 사용자가 소정 시간에 Flowerz®를 실행하는 것을 제한할 수 있을 것이다. 반면에 상기 브라우저 예는 인터넷을 브라우징하는 기능을 가진 장치 상의 모든 애플리케이션들을 제한할 수 있다. 또한, 콘텐츠의 카테고리가 다른 애플리케이션 안에서 액세스될 수 있다. 예를 들어 사용자가 하루 중 소정 시간대 중에 비디오 게임을 하는 것이 제한된다면, 그들은 그 게임들이 Macromedia Flash®나 Silverlight®와 같이 플러그인에 의해 호스팅된다고 해도 운영체제가 액세스되는 콘텐츠에 대해 상기 정책을 시행할 것이기 때문에 브라우저 안에서 비디오 게임을 할 수 없다. 마찬가지로 음악에 대한 액세스는 허용될 수 있지만 명시적 콘텐츠 경고를 포함하는 음악을 제한하는 것과 같은 음악의 타입들이 특정 사용자들에 대해 시행된다. 마지막으로, 타이핑이 본질적으로 보다 느린 장치들 상에서의 이메일에 대해 보다 많은 시간을 허용하는 것과 같이, 정책이 장치 기능에 기반하여 조정될 수 있다.
클라이언트 정책 에이전트(230)는 이용 가능한 애플리케이션들(220, 222), 클라이언트 기능들(232, 234)(예를 들어, 텍스트 메시징 같이 운영체제 제어형 기능), 사용자 ID 및 사용자 모드(240), 및 일일 사용 및/또는 활동(242)에 대한 정보에 관한 클라이언트 측 데이터를 수집하며, 그러한 정보를 클라이언트 정책 엔진으로 전달한다. 예를 들어 로그(242)가 애플리케이션이나 클라이언트 기능이 사용되었던 시간의 양(예를 들어, 오늘 3 시간 동안 게임이 실행되었다거나 브라우저가 2 시간 동안 사용되었다), 또는 기능이 사용되었던 횟수(예를 들어, 10 번의 텍스트 메시지들이 보내지거나 10 개의 이메일이 보내짐)를 추적할 수 있다. 이 정보들 중 어느 하나가 클라이언트 장치(200)를 현재의 정책에 따르게 하는 데에 사용될 수 있다. 클라이언트 정책 엔진은 클라이언트를 해당 정책에 부합시키는데 필요로 되는 지능적 결정을 내리기 위해 상기 수집된 정보를 사용할 수 있다. 애플리케이션들(220, 222)은 서로 다른 타입들(예를 들어, 게임, 맵 애플리케이션, 워드 프로세싱 등)일 수 있고, 클라이언트 기능들(232, 234)은 서로 다른 타입의 운영체제 기능들일 수 있다. 마지막으로, 정책 엔진은 요청자가 일시적 월권을 위해 정책 관리자를 접촉할 수 있게 하는 예외 요청 특성을 처리할 수 있다. 이것은 도 2의 예외 요소에 의해 도시된다. 이 시스템에서 사용자가 이메일에 대해 더 많은 시간을 필요로 할 경우, 그들은 더 많은 시간을 요청한 부모의 전화 번호로 텍스트 메시지를 발부할 수 있을 것이다. 요청한 서비스에 대한 부모의 응답이 상기 규칙에 대한 예외가 장치 상에서 일어나게 할 수 있을 것이다.
도 3은 기술된 기술들이 구현될 수 있는 알맞은 제어기(300)의 일반화된 예를 도시한다. 기술들이 다양한 범용 혹은 특수용 컴퓨팅 환경에서 구현될 수 있으므로, 이 제어기가 용도나 기능의 범위에 관한 어떤 한계를 제시하는 것으로 의도된 것은 아니다.
도 3을 참조할 때, 제어기(300)는 메모리(320)에 결합된 적어도 하나의 프로세싱 유닛(310)(예를 들어, 신호 프로세서, 마이크로프로세서, ASIC, 또는 다른 제어 및 처리 로직 회로)을 포함할 수 있다. 처리 유닛(310)은 컴퓨터 실행가능 명령들을 실행하며 실제 혹은 가상의 프로세서일 수 있다. 메모리(320)는 휘발성 메모리(예를 들어, 레지스터, 캐시, RAM), 비휘발성 메모리(예를 들어, ROM, EEPROM, 플래시 메모리, PCM 또는 PRAM이라 알려진 상 변화 메모리 등), 또는 그 둘의 어떤 조합일 수 있다. 메모리(320)는 여기 기술된 기술들 중 어느 하나를 구현하는 소프트웨어(380)를 저장할 수 있다.
제어기는 추가적 특징을 가질 수 있다. 예를 들어, 제어기는 저장 장치(340), 하나 이상의 입력 장치들(350), 하나 이상의 출력 장치들(360), 및 하나 이상의 통신 연결부들(370)을 포함한다. 버스 또는 네트워크 같은 상호연결 메커니즘(미도시)이 구성요소들을 상호 연결한다. 통상적으로, 운영체계 소프트웨어(미도시)가 제어기에서 실행되는 다른 소프트웨어의 운영 환경을 제공하며, 제어기의 구성요소들의 활동들을 조정한다.
저장 장치(340)는 착탈형 또는 비착탈형일 수 있고, 정보를 저장하는데 사용될 수 있고 제어기에서 액세스될 수 있는 마그네틱 디스크, 마그네틱 테이프 또는 카세트, 플래시 메모리, PCM, 고체 상태 하드 드라이브(SSHD), CD-ROM, CD-RW, DVD, 또는 어떤 다른 컴퓨터 판독가능 매체를 포함할 수 있다. 저장 장치(340)는 혈관 벽 내 카테터 위치와 관련된 혈관 벽 결함을 검출하기 위한 명령어들을 포함하는 소프트웨어(380)를 저장할 수 있다.
입력 장치(들)(350)은 키보드, 마우스, 펜, 또는 트랙볼 같은 터치 입력 장치, 음성 입력 장치, 스캐닝 장치, 또는 다른 장치일 수 있다. 출력 장치(들)(360)은 디스플레이, 프린터, 스피커, CD 또는 DVD 라이터, 또는 제어기로부터의 출력을 제공하는 다른 장치일 수 있다. 터치 스크린과 같은 일부 입/출력 장치들은 입력 및 출력 기능 모두를 포함할 수 있다.
통신 접속부(들)(370)은 통신 매커니즘을 통해 다른 컴퓨팅 개체와 통신을 가능하게 한다. 통신 메커니즘은 컴퓨터 실행가능 명령어, 오디오/비디오 또는 다른 정보, 또는 다른 데이터와 같은 정보를 전달한다. 한정하는 것이 아닌 예로서, 통신 메커니즘은 전기, 광, RF, 적외선, 음향, 또는 다른 캐리어를 이용하여 구현되는 유선 또는 무선 기법들을 포함한다.
도 4는 여기 기술된 바와 같이 다수의 이종 장치 타입들에 걸쳐 정책 서비스를 구현하기 위한 흐름도이다. 처리 블록(410)에서, 정책 정의가 네트워크로부터 수신된다. 일반적으로 정책 정의는 인터넷과 연결된 서버 컴퓨터 상에 저장된다. 정책 정의는 일반적일 수 있는 바, 이는 그것이 어떤 장치 타입이나 특정 플랫폼에 고유하게 맞춰지는 것이 아니라는 것을 의미한다. 그 결과, 정책 정의는 게임 콘솔, 전화기, 텔레비전, 개인용 컴퓨터 등과 같은 각종 장치 타입들에 적용될 수 있다. 처리 블록(420)에서, 정책 정의는 클라이언트 측 정책 엔진에 의해 그것을 클라이언트 장치의 기능과 비교함으로써 평가된다. 먼저, 클라이언트의 플랫폼에 부합하는 플랫폼 상태에 대한 정책 정의가 검색된다. 예를 들어 클라이언트가 게임 스테이션인 경우, 정책 진술은 게임 스테이션과 관련된 정책 진술들에 대해 검색된다. 부합하는 플랫폼이 발견되면, 관련 하부 정책 진술들이 상기 정책 정의으로부터 추출될 수 있다. 예를 들어, 모드 타입, 액세스 타입, 시작 및 종료 시간, 시간 할당, 액세스될 수 있는 특정 애플리케이션 타입(예를 들어, 게임, 소셜 네트워킹, 및 브라우저), 및 특정 기능들이 정책 진술로부터 판독되어, 현재의 활동 로그, 이용 가능한 애플리케이션들, 사용자 ID 등을 이용함으로써 클라이언트 장치 상에서 이용 가능한 현재의 기능과 비교될 수 있다. 처리 블록(430)에서 정책 엔진은 클라이언트 상에서 이용 가능한 기능을 변경함으로써 정책 정의가 정책에 부합하도록 시행할 수 있다. 정책을 시행하기 위한 수많은 기법들이 존재한다. 예를 들어 정책 엔진은 부팅 업(boot-up)에 대한 평가를 수행하고, 그 결과들을 사용자가 어떤 동작을 시도할 때 애플리케이션들이나 운영체제에 의한 액세스를 위해 메모리에 저장할 수 있다. 다른 대안으로서 어떤 동작이 시도될 때마다, 정책 엔진은 캐싱되거나 네트워크로부터 재 풀링된 현재의 정책 설정에 기반하여 평가를 새로이 수행할 수 있다. 그런 다음 정책 엔진은 클라이언트 장치의 기능을 변경하기 위해 원하는 기능이 허용되거나 차단되도록 애플리케이션이나 운영체제를 제어하거나 명령할 수 있다.
도 5는 도 4의 평가 프로세스 블록(420) 중에 수행될 수 있는 하나 이상의 처리 블록들을 보인 방법의 흐름도이다. 클라이언트 장치 상의 기능은 이용 가능한 애플리케이션 타입들, 클라이언트 기능들 및 설정들을 판독하는 클라이언트 정책 에이전트를 이용하여 판단될 수 있다. 또한 이하에 기술되는 어떤 추가 정보가 이용 가능한 기능을 판단하는 데에 사용될 수 있다. 처리 블록(510)에서 사용자 ID 및/또는 사용자 모드가 메모리로부터 검색된다. 사용자 ID는 통상적으로 로그인 증명들과 관련된다. 정책 엔진은 서로 다른 사용자들에 대해 서로 다른 정책들을 적용할 수 있다. 예를 들어, 나이가 13살 미만인 어린이는 할 수 없지만, 나이가 13살 이상인 어린이는 PG-13 영화들의 시청이 허용되고 R 등급 영화의 시청은 허용되지 않을 것이다. 또한 사용자 모드가 고려될 수 있다. 예를 들어 작업 모드 중인 사람은 놀이 모드에 있는 경우와 다른 애플케이션에 존재하는 접촉 리스트를 가질 수 있다. 따라서 애플리케이션 및 사용자 인터페이스 설정들은 사용자 모드에 기반하여 바뀔 수 있다. 처리 블록(520)에서 사용자에 의해 사용 중인 애플리케이션이나 기능에 대한 시간 및/또는 활동에 관한 데이터가 검색될 수 있다. 앞서 기술된 바와 같이, 활동 로그가 그러한 데이터를 저장할 수 있다. 예를 들어 사용자는 매일 소정 시간대에 대해 제한될 수 있다. 활동 로그로부터 검색되는 시간 데이터는 하루 중에 애플리케이션이 활성화되었던 시간이 얼마였는지에 대한 누계일 수 있다. 마찬가지로, 활동 데이터는 24 시간 안에 얼마나 많은 텍스트 메시지들이 전송되었는지와 같이 소정 이벤트가 얼마나 많이 일어났는지를 나타낼 수 있다. 따라서 활동 로그를 사용하여 클라이언트 상의 파라미터들이 자동적이고 역동적으로 모니터링될 수 있다. 또한 사용량은 이용 가능한 기능에 영향을 미칠 수 있다. 처리 블록(530)에서 애플리케이션과 관련된 네트워크로부터 정보가 검색될 수 있다. 따라서 장치 상의 특정 애플리케이션이 식별될 수 있고 그러한 식별이 네트워크로 전송될 수 있다. 그에 반응하여 네트워크는 애플리케이션과 관련된 정책 기반 정보(예를 들어, 현재의 등급)를 정책 결정 과정 안에 병합하도록 다시 클라이언트로 전송할 수 있다.
도 6은 도 4의 처리 블록(430) 상에서 더 확장한 방법의 흐름도를 도시한다. 애플리케이션들이나 운영체제를 시행하기 위한 수많은 기법들이 존재하며, 도 6은 일부 가능 수단들을 제공한다. 처리 블록(610)에서 정책 부합을 이행하기 위해 애플리케이션이나 운영체제로 명령들이 전송된다. 따라서, 예를 들어 어떤 애플리케이션이 정책 엔진으로부터 명령들을 수신하여 그 명령들을 실행할 수 있다. 명령들이 수신되면, 애플리케이션들은 변경될 때까지 명령들을 따른다. 명령 예들에는 특성들에 대한 애플리케이션 기능을 차단하는 것이 포함될 수 있다. 처리 블록(620)은 정책 엔진이 코어 운영체제 기능과 같은 기능을 더 차단할 수 있다는 것을 보여준다. 예를 들어 정책 엔진은 텍스트 메시지를 전송하는 기능을 차단하거나, 제한된 애플리케이션과 관련된 아이콘을 일시적으로 제거할 수 있다.
도 7은 사용자 계정과 관련된 하나의 이종 장치(710)가 네트워크(720)로 일반적 정책 정의를 업로딩하고 그 정책 정의가 상기 사용자 계정과 관련된 다른 이종 장치들(730) 및 유사 장치들(740)로 푸쉬되게 한다는 것을 예시한 시스템도를 도시한다. 정책 정의는 클라이언트 장치들 상의 다양한 정책 서비스 모듈들과 통신하는 서버(750) 상에 저장될 수 있다. 따라서 부모는 모바일 전화를 이용하여 같은 계정 상의 모든 이종 및 동종 장치들에 걸쳐 정책 설정을 원격으로 자동 변경할 수 있고 자신들의 어린이들의 휴대 전화기, 게임 스테이션 또는 텔레비전, 및/또는 컴퓨터들의 기능을 제어할 수 있다.
도 8은 도 7의 시스템을 구현하기 위한 방법의 흐름도이다. 처리 블록(810)에서 동일한 계정(예를 들어, 집 계정)에 링크된 그룹 내 장치들 중 하나가 네트워크 상에 저장된 정책 설정들을 업데이트할 수 있다. 처리 블록(820)에서 정책 설정들은 동일한 계정의 다른 클라이언트 장치들로 자동 배포된다. 따라서 정책 업데이트가 사용자에 의해 동적이고 자동적으로 제어되고 배포될 수 있다.
도 9는 이종 장치들에 걸쳐 일반적 정책을 시행하기 위해 구현될 수 있는 방법의 추가 세부사항들을 도시한 흐름도이다. 처리 블록(910)에서 클라이언트 장치는 부팅 프로세스 중과 같은 전력 투입 시, 네트워크로부터 일반적 정책을 다운로딩한다. 처리 블록(920)에서 정책 엔진은 플러그 인들 및 기타 설정들의 상태에 기반하여 클라이언트 장치들의 상태를 평가한다. 처리 블록(930)에서 정책 엔진은 내부적 평가 및/또는 자기 치료를 수행하는데, 이는 정책에 부합하지 않는 어떤 애플리케이션이나 기능이 차단되거나 그렇지 않으면 불능으로 됨을 의미한다. 처리 블록(940)에서 에러가 발생하였다거나 자기 치료가 완료되었다는 것을 나타내는 메시지가 네트워크로 전송된다. 처리 블록(950)에서, 장치가 내부 자원들 및 네트워킹된 자원들(예를 들어 회사 네트워크, 인터넷 및 텍스팅, VoIP(Voice over IP) 기술들 같이 인터넷을 사용하는 애플리케이션들)을 액세스하기 전에 정책 평가 결과가 이용된다.
개시된 방법들 중 일부의 동작들은 편리한 제시를 위해 특정한 순서로 기술되지만, 이러한 기술 방식은 이하에 설명된 특정 언어에 의해 특정한 순서가 요구되지 않는 경우 변경을 포괄한다는 점이 이해되어야 한다. 예를 들어 순차적으로 기술된 동작들은 일부 경우에 변경되거나 동시발생적으로 수행될 수 있다. 또한 단순성을 위해, 첨부된 도면들은 개시된 방법들이 다른 방법들과 함께 사용될 수 있는 다양한 방식들을 보여주지 못할 수 없다.
기술된 방법들 중 어느 하나는 하나 이상의 컴퓨터 판독가능 저장 매체(예를 들어, 하나 이상의 광학 매체 디스크들 같은 비일시적 컴퓨터 판독가능 매체, 휘발성 메모리 구성요소들(DRAM이나 SRAM 등), 또는 비휘발성 메모리 구성요소들(하드 드라이브 등))로서 구현되며, 컴퓨터(예를 들어, 컴퓨팅 하드웨어를 포함하는 스마트 폰들이나 다른 모바일 장치들을 포함하는 어떤 상용 컴퓨터) 상에서 실행될 수 있다. 개시된 기법들을 구현하기 위한 컴퓨터 실행가능 명령어들과 개시된 실시예들의 구현 중에 생성되며, 사용되는 데이터는 하나 이상의 컴퓨터 판독가능 매체(예를 들어, 비일시적 컴퓨터 판독가능 매체) 상에 저장될 수 있다. 컴퓨터 판독가능 명령어들은 예컨대 (원격 컴퓨팅 애플리케이션 같은) 웹 브라우저나 다른 소프트웨어 애플리케이션을 통해 액세스되거나 다운로드되는 소프트웨어 애플리케이션이나 전용 소프트웨어 애플리케이션의 일부일 수 있다. 그러한 소프트웨어는 예를 들어 하나의 로컬 컴퓨터(예를 들어, 어떤 적절한 사용 컴퓨터) 상이나 네트워크 환경 안에서(예를 들어, 인터넷, 광역 네트워크, LAN(local-area network), 클라이언트-서버 네트워크(클라우드 컴퓨팅 네트워크 같은 것) 또는 그러한 다른 네트워크를 통해) 하나 이상의 네트워크 컴퓨터들을 이용하여 실행될 수 있다.
명료성을 위해, 소프트웨어 기반 구현예들의 선택된 소정 양태들만이 기술된다. 이 기술 분야에 잘 알려져 있는 다른 세부 사항들은 생략된다. 예를 들어 개시된 기술은 어떤 특정 컴퓨터 언어나 프로그램에 국한되는 것이 아니라는 것을 알아야 한다. 예를 들어 개시된 기술은 C++, 자바, 펄(Perl), 자바스크립트, 아도브 플래쉬 또는 어떤 다른 적절한 프로그램 언어로 작성된 소프트웨어에 의해 구현될 수 있다. 마찬가지로, 개시된 기술은 어떤 특정한 컴퓨터나 타입의 하드웨어에 국한되지 않는다. 적절한 컴퓨터 및 하드웨어의 소정 세부사항들은 잘 알려져 있으므로 이 개시에서 상세히 언급할 필요가 없다.
또한 소프트웨어 기반 실시예들(예컨대 컴퓨터가 상기 개시된 방법들 중 어느 하나를 수행하게 하는 컴퓨터 실행가능 명령어들을 포함함) 중 어느 하나는 적절한 통신 수단을 통해 업로드되거나 다운로드되거나 원격 액세스될 수 있다. 그러한 적절한 통신 수단은 예컨대 인터넷, 월드 와이드 웹, 인트라넷, 소프트웨어 애플리케이션, 케이블(광 섬유 케이블 포함), 마그네틱 통신, 전자기 통신(RF, 초고주파 및 적외선 통신 포함), 전자 통신, 또는 그러한 다른 통신 수단을 포함한다.
개시된 방법, 장치, 및 시스템은 어떤 식으로든 한정하는 것으로서 해석되어서는 안될 것이다. 그 대신 본 개시는 다양하게 개시된 실시예들 단독 및 서로간의 다양한 조합 및 하위 조합으로 이뤄진 모든 신규하고 비자명한 특징 및 양태들에 관련된다. 개시된 방법, 장치, 및 시스템은 어떤 특정 양태나 특징 또는 그 조합에 한정되지 않으며, 또한 개시된 실시예들은 어떤 하나 이상의 특정 이점들이 존재하거나 문제들이 해결될 것을 요하지 않는다.
개시된 발명의 원리들이 적용될 수 있는 여러 가능한 실시예들을 고려할 때, 예시된 실시예들은 단지 본 발명의 바람직한 예들이며 본 발명의 범위를 한정하는 것으로서 해석되지 않아야 한다는 점이 인식되어야 한다. 오히려 본 발명의 범위는 이하의 청구범위에 의해 정의된다. 따라서 우리는 청구범위의 범위에 속하는 모든 것을 우리 발명으로서 청구한다.

Claims (20)

  1. 클라이언트 장치 상에서 정책을 시행하는 방법에 있어서,
    클라이언트 장치에서 네트워크로부터 정책 정의(policy definition) - 상기 정책 정의는 상이한 하드웨어 및 소프트웨어 플랫폼들을 가지는 이종 장치 타입들에 적용될 수 있는 일반적 정의임 - 를 수신하는 단계;
    상기 정책 정의를, 상기 클라이언트 장치 상의 애플리케이션들의 구성 또는 운영체제 구성요소들을 포함하는, 상기 클라이언트 장치 상에서 이용 가능한 용도나 기능과 비교함으로써, 상기 클라이언트 장치 상에 위치한 클라이언트 정책 엔진에서 상기 수신된 정책 정의를 평가하는 단계;
    상기 네트워크로부터 상기 클라이언트 장치 상에 위치한 애플리케이션에 대한 정보를 요청하고, 상기 요청된 정보를 수신하고, 상기 평가에서 상기 수신된 정보를 사용하는 단계; 및
    상기 평가에 기반하여 상기 클라이언트 장치 상에서 이용 가능한 상기 기능을 수정함으로써 상기 정책을 시행하는 단계
    를 포함하고,
    상기 클라이언트 정책 엔진은, 상기 일반적 정책 정의를, 상기 클라이언트 장치에 로그인된 사용자의 ID(identity)에 기반하여 상기 클라이언트 장치 상에 상기 기능을 적응(adapt)시키는 것을 포함하여 상기 클라이언트 장치 상의 특정 플랫폼에 적응시키는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  2. 제1항에 있어서,
    상기 평가하는 단계는 사용자의 ID를 판단하는 단계 및 상기 사용자 ID에 기반하여 상기 이용 가능한 기능을 수정하는 단계를 포함하는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  3. 제1항에 있어서,
    상기 평가하는 단계는 사용자가 상기 클라이언트 장치를 사용하고 있는 모드를 결정하는 단계를 포함하고, 상기 모드는 일과 놀이, 성인과 어린이, 관찰자, 편집자, 및 관리자 중 하나 이상 사이에서 전환될 수 있는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  4. 제1항에 있어서,
    이종 클라이언트 장치들에 걸쳐 상기 정책을 배포하기 위해 상기 네트워크로 전송된 정책 업데이트를 수신하는 단계를 더 포함하는,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  5. 제1항에 있어서,
    상기 클라이언트 장치는, (a) 게이밍 콘솔, (b) 모바일 전화, (c) 텔레비전, (d) 컴퓨터, 또는 (e) 임의의 클라이언트 장치(a-d)의 가상 인스턴스(virtual instance) 중 하나 이상을 포함하는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  6. 제1항에 있어서,
    상기 이용 가능한 기능은 상기 클라이언트 장치의 능력(capibility)에 기반하여 변경될 수 있는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  7. 제1항에 있어서,
    상기 정책을 시행하는 단계는, 애플리케이션의 기능을 제어하거나 상기 애플리케이션에 의해 재생되는 콘텐츠를 제어하기 위해 상기 애플리케이션으로 명령을 전송하는 단계를 포함하는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  8. 제1항에 있어서,
    상기 클라이언트 장치 상의 파라미터들을 동적으로 모니터링하는 단계;
    상기 클라이언트 장치가 상기 수신된 정책에 부합하는지 여부를 평가하는 단계; 및
    상기 정책이 충족되지 않으면 시정 조치(corrective action)를 취하는 단계
    를 더 포함하는,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  9. 제1항에 있어서,
    상기 정책을 시행하는 단계는, 상기 사용자의 나이에 기반하여 상기 클라이언트 장치 상의 기능을 수정하는 단계를 포함하는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  10. 클라이언트 장치 상에서 정책을 시행하기 위한 장치에 있어서,
    네트워크로부터 일반적 정책 정의를 수신하기 위한 정책 서비스 클라이언트;
    이전 사용 정보를 저장하는 상기 클라이언트 장치 상의 메모리에 저장된 사용 로그(usage log)를 포함하는 상기 클라이언트 장치에 관한 정보를 수집하기 위해 클라이언트 정책 에이전트를 실행하는 제어기를 포함하는 클라이언트 장치; 및
    상기 정책 서비스 클라이언트로부터 상기 일반적 정책 정의를 수신하고, 상기 클라이언트 정책 에이전트로부터 상기 정보를 수신하고, 상기 클라이언트 장치에 관한 수집된 정보에 상기 일반적 정책 정의를 비교함으로써 상기 클라이언트 장치 상에서 이용 가능한 기능이 상기 일반적 정책 정의에 부합하는지 여부를 판단하고, 상기 클라이언트 장치에 상기 일반적 정책 정의를 적용하는 방법을 결정하기 위해, 상기 정책 서비스 클라이언트 및 상기 클라이언트 정책 에이전트 모두에 연결된 클라이언트 정책 엔진을 실행하는 제어기를 포함하는 클라이언트 장치
    를 포함하고,
    상기 일반적 정책 정의를 적용하는 방법은 상기 클라이언트 장치에 로그인 된 사용자의 ID에 기반하고, 상기 클라이언트 장치 상의 애플리케이션은 상기 클라이언트 정책 엔진으로부터의 명령에 기반하여 기능을 제한하는 것인,
    클라이언트 장치 상에서 정책을 시행하기 위한 장치.
  11. 제10항에 있어서,
    상기 네트워크를 통해 상기 클라이언트 장치에 연결되는 서버 컴퓨터를 더 포함하고,
    상기 서버 컴퓨터는 상이한 클라이언트 장치 타입들에 걸쳐 균일한 정책 정의를 제공하기 위한 것인,
    클라이언트 장치 상에서 정책을 시행하기 위한 장치.
  12. 제10항에 있어서,
    상기 정책 정의는 상기 클라이언트 장치 상의 애플리케이션이 하루에 사용될 수 있는 시간의 양을 제한하는 것인,
    클라이언트 장치 상에서 정책을 시행하기 위한 장치.
  13. 클라이언트 장치 상에서 정책을 시행하는 방법에 있어서,
    클라이언트 장치에서 네트워크로부터 정책 정의(policy definition) - 상기 정책 정의는 상이한 하드웨어 및 소프트웨어 플랫폼들을 가지는 이종 장치 타입들에 적용될 수 있는 일반적 정의임 - 를 수신하는 단계;
    상기 정책 정의를, 상기 클라이언트 장치 상의 애플리케이션들의 구성 또는 운영체제 구성요소들을 포함하는 상기 클라이언트 장치 상에서 이용 가능한 용도나 기능과 비교함으로써, 상기 클라이언트 장치 상에 위치한 클라이언트 정책 엔진에서 상기 수신된 정책 정의를 평가하는 단계; 및
    상기 평가에 기반하여 상기 클라이언트 장치 상에서 이용 가능한 상기 기능을 수정함으로써 상기 정책을 시행하는 단계
    를 포함하고,
    상기 클라이언트 정책 엔진은, 상기 일반적 정책 정의를, 상기 클라이언트 장치에 로그인된 사용자의 ID(identity)에 기반하여 상기 클라이언트 장치 상에 상기 기능을 적응시키는 것을 포함하여 상기 클라이언트 장치 상의 특정 플랫폼에 적응(adapt)시키는 것이고,
    상기 이용 가능한 기능은 상기 클라이언트 장치의 능력(capibility)에 기반하여 변경될 수 있는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  14. 제13항에 있어서,
    상기 평가하는 단계는 사용자의 ID를 판단하는 단계 및 상기 사용자 ID에 기반하여 상기 이용 가능한 기능을 수정하는 단계를 포함하는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  15. 제13항에 있어서,
    상기 평가하는 단계는 사용자가 상기 클라이언트 장치를 사용하고 있는 모드를 결정하는 단계를 포함하고, 상기 모드는 일과 놀이, 성인과 어린이, 관찰자, 편집자, 및 관리자 중 하나 이상 사이에서 전환될 수 있는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  16. 클라이언트 장치 상에서 정책을 시행하는 방법에 있어서,
    클라이언트 장치에서 네트워크로부터 정책 정의(policy definition) - 상기 정책 정의는 상이한 하드웨어 및 소프트웨어 플랫폼들을 가지는 이종 장치 타입들에 적용될 수 있는 일반적 정의임 - 를 수신하는 단계;
    상기 정책 정의를, 상기 클라이언트 장치 상의 애플리케이션들의 구성 또는 운영체제 구성요소들을 포함하는 상기 클라이언트 장치 상에서 이용 가능한 용도나 기능과 비교함으로써, 상기 클라이언트 장치 상에 위치한 클라이언트 정책 엔진에서 상기 수신된 정책 정의를 평가하는 단계;
    상기 평가에 기반하여 상기 클라이언트 장치 상에서 이용 가능한 상기 기능을 수정함으로써 상기 정책을 시행하는 단계; 및
    상기 클라이언트 장치 상의 파라미터들을 동적으로 모니터링하고, 상기 클라이언트 장치가 상기 수신된 정책에 부합하는지 여부를 평가하고, 상기 정책이 충족되지 않으면 시정 조치(corrective action)를 취하는 단계
    를 포함하고,
    상기 클라이언트 정책 엔진은, 상기 일반적 정책 정의를, 상기 클라이언트 장치에 로그인된 사용자의 ID(identity)에 기반하여 상기 클라이언트 장치 상에 상기 기능을 적응시키는 것을 포함하여 상기 클라이언트 장치 상의 특정 플랫폼에 적응(adapt)시키는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  17. 제16항에 있어서,
    이종 클라이언트 장치들에 걸쳐 상기 정책을 배포하기 위해 상기 네트워크로 전송된 정책 업데이트를 수신하는 단계를 더 포함하는,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  18. 제16항에 있어서,
    상기 클라이언트 장치는, (a) 게이밍 콘솔, (b) 모바일 전화, (c) 텔레비전, (d) 컴퓨터, 또는 (e) 임의의 클라이언트 장치(a-d)의 가상 인스턴스(virtual instance) 중 하나 이상을 포함하는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  19. 제16항에 있어서,
    상기 이용 가능한 기능은 상기 클라이언트 장치의 능력(capibility)에 기반하여 변경될 수 있는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
  20. 제16항에 있어서,
    상기 클라이언트 장치 상의 애플리케이션은 상기 클라이언트 정책 엔진으로부터의 명령에 기반하여 상기 기능을 제한하는 것인,
    클라이언트 장치 상에서 정책을 시행하는 방법.
KR1020187019273A 2010-10-29 2011-10-24 이종 장치 타입들에 대한 통합 정책 KR101935223B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/916,301 2010-10-29
US12/916,301 US9032013B2 (en) 2010-10-29 2010-10-29 Unified policy over heterogenous device types
PCT/US2011/057520 WO2012058166A2 (en) 2010-10-29 2011-10-24 Unified policy over heterogenous device types

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020137010797A Division KR101886891B1 (ko) 2010-10-29 2011-10-24 이종 장치 타입들에 대한 통합 정책

Publications (2)

Publication Number Publication Date
KR20180082618A KR20180082618A (ko) 2018-07-18
KR101935223B1 true KR101935223B1 (ko) 2019-01-03

Family

ID=45994684

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020187019273A KR101935223B1 (ko) 2010-10-29 2011-10-24 이종 장치 타입들에 대한 통합 정책
KR1020137010797A KR101886891B1 (ko) 2010-10-29 2011-10-24 이종 장치 타입들에 대한 통합 정책

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020137010797A KR101886891B1 (ko) 2010-10-29 2011-10-24 이종 장치 타입들에 대한 통합 정책

Country Status (9)

Country Link
US (2) US9032013B2 (ko)
EP (1) EP2633422B1 (ko)
JP (1) JP5972889B2 (ko)
KR (2) KR101935223B1 (ko)
CN (2) CN107104984B (ko)
AU (1) AU2011320644B2 (ko)
BR (1) BR112013010398B1 (ko)
CA (1) CA2814963C (ko)
WO (1) WO2012058166A2 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013116856A1 (en) * 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US8935764B2 (en) * 2012-08-31 2015-01-13 Hewlett-Packard Development Company, L.P. Network system for implementing a cloud platform
US9571564B2 (en) 2012-08-31 2017-02-14 Hewlett Packard Enterprise Development Lp Network system for implementing a cloud platform
US9843603B2 (en) 2012-10-16 2017-12-12 Dell Products, L.P. Techniques for dynamic access control of input/output devices
CN104685505B (zh) * 2012-10-19 2018-01-09 迈克菲公司 场所感知安全装置、方法、系统与介质
JP2016523047A (ja) 2013-05-06 2016-08-04 コンヴィーダ ワイヤレス, エルエルシー マシンツーマシンブートストラッピング
US9432405B2 (en) 2014-03-03 2016-08-30 Microsoft Technology Licensing, Llc Communicating status regarding application of compliance policy updates
WO2015147811A1 (en) * 2014-03-26 2015-10-01 Empire Technology Development Llc Policy synchronization for multiple devices
US9473509B2 (en) * 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
CN106789860B (zh) 2016-03-02 2021-02-05 新华三技术有限公司 一种签名规则加载方法及装置
CN109471655B (zh) * 2017-12-25 2021-08-13 北京安天网络安全技术有限公司 一种基于封闭式壁垒模型的业务应用更新方法及系统
US11146560B1 (en) * 2018-08-30 2021-10-12 Amazon Technologies, Inc. Distributed governance of computing resources
KR20220015815A (ko) * 2020-07-31 2022-02-08 삼성전자주식회사 데이터 이동 서비스를 제공하는 전자 장치 및 그 방법
WO2022212949A1 (en) * 2021-04-02 2022-10-06 Strata Identity, Inc. Identity query language systems and methods

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250122A1 (en) * 2003-05-09 2004-12-09 Chris Newton Network intelligence system

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US20020091819A1 (en) * 2001-01-05 2002-07-11 Daniel Melchione System and method for configuring computer applications and devices using inheritance
US6807636B2 (en) * 2002-02-13 2004-10-19 Hitachi Computer Products (America), Inc. Methods and apparatus for facilitating security in a network
JP2004094401A (ja) * 2002-08-29 2004-03-25 Ricoh Co Ltd セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体
US9197668B2 (en) * 2003-02-28 2015-11-24 Novell, Inc. Access control to files based on source information
CN1998219A (zh) 2003-09-24 2007-07-11 美商内数位科技公司 识别用户电子装置
CN100459563C (zh) * 2003-11-21 2009-02-04 维豪信息技术有限公司 认证网关及其数据处理方法
US7640343B2 (en) * 2004-05-27 2009-12-29 Microsoft Corporation Using resource item lists to consume resource items
US7752671B2 (en) * 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US7650522B2 (en) * 2005-06-28 2010-01-19 Symbol Technologies, Inc. Mobility policy manager for mobile computing devices
KR20080068752A (ko) * 2005-11-17 2008-07-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 접근 제어 관리 시스템
US20070192823A1 (en) * 2006-02-09 2007-08-16 Novell, Inc. Policy administration and provisioning
CN101444119A (zh) * 2006-03-27 2009-05-27 意大利电信股份公司 在移动通信设备上实施安全策略的系统
CN101064670A (zh) 2006-04-30 2007-10-31 互联天下科技发展(深圳)有限公司 一种网络多业务处理方法和系统
US8582555B2 (en) * 2006-05-12 2013-11-12 Oracle International Corporation SIP routing customization
US8775621B2 (en) 2006-08-31 2014-07-08 Redknee Inc. Policy services
CN1988478A (zh) 2006-12-14 2007-06-27 上海交通大学 基于可扩展的标记语言的统一策略管理系统
US8136146B2 (en) * 2007-01-04 2012-03-13 International Business Machines Corporation Secure audit log access for federation compliance
US7765374B2 (en) * 2007-01-25 2010-07-27 Microsoft Corporation Protecting operating-system resources
US20080183603A1 (en) 2007-01-30 2008-07-31 Agiliarice, Inc. Policy enforcement over heterogeneous assets
US8838755B2 (en) 2007-03-23 2014-09-16 Microsoft Corporation Unified service management
US8307404B2 (en) 2007-04-16 2012-11-06 Microsoft Corporation Policy-management infrastructure
US7702853B2 (en) * 2007-05-04 2010-04-20 International Business Machines Corporation Data storage system with power management control and method
US7957335B2 (en) * 2007-08-23 2011-06-07 Cisco Technology, Inc. Dynamic power usage management based on historical traffic pattern data for network devices
US20090063501A1 (en) * 2007-08-31 2009-03-05 International Business Machines Corporation Systems, methods and computer products for generating policy based fail over configuration for darabase clusters
JP4927671B2 (ja) * 2007-09-12 2012-05-09 株式会社リコー 情報処理装置、アクセス制御方法、及びアクセス制御プログラム
US8353005B2 (en) 2008-02-29 2013-01-08 Microsoft Corporation Unified management policy
KR101612442B1 (ko) 2008-05-13 2016-04-15 삼성전자주식회사 컨텐츠 시청 제한 정보의 제공 및 이용을 위한 방법 및장치
US8091115B2 (en) * 2008-10-03 2012-01-03 Microsoft Corporation Device-side inline pattern matching and policy enforcement
US8468377B2 (en) * 2008-10-22 2013-06-18 Microsoft Corporation Conserving power using predictive modelling and signaling
US8631468B2 (en) 2008-11-10 2014-01-14 Samsung Electronics Co., Ltd. Active access monitoring for safer computing environments and systems
CN101753702A (zh) * 2008-12-15 2010-06-23 康佳集团股份有限公司 一种移动终端的情景模式实现方法、系统及移动终端
CN101753704A (zh) * 2008-12-15 2010-06-23 康佳集团股份有限公司 一种移动终端的情景模式实现方法、系统及移动终端
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8072977B2 (en) * 2009-03-26 2011-12-06 Verizon Patent And Licensing Inc. System and method for managing network resources and policies in a multicast environment
CN101699838A (zh) * 2009-11-11 2010-04-28 宇龙计算机通信科技(深圳)有限公司 弹出短语菜单的实现方法及移动终端
CN101789998A (zh) 2010-01-13 2010-07-28 北京百纳威尔科技有限公司 移动终端情景桌面的显示方法和移动终端
CN101834949B (zh) * 2010-05-14 2013-03-27 董家植 一种手机智能化应用方案
JP2010220260A (ja) * 2010-06-25 2010-09-30 Toshiba Corp 使用状況監視装置及び外部接続装置の監視方法及びテレビジョン受信装置
CN102075571A (zh) * 2010-12-31 2011-05-25 成都市华为赛门铁克科技有限公司 应用程序的执行方法、设备及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250122A1 (en) * 2003-05-09 2004-12-09 Chris Newton Network intelligence system

Also Published As

Publication number Publication date
CN107104984B (zh) 2021-03-12
JP2013544004A (ja) 2013-12-09
KR101886891B1 (ko) 2018-09-10
BR112013010398B1 (pt) 2021-02-09
CA2814963C (en) 2018-05-29
KR20130126601A (ko) 2013-11-20
CN102523102A (zh) 2012-06-27
AU2011320644B2 (en) 2014-11-27
CA2814963A1 (en) 2012-05-03
EP2633422B1 (en) 2018-06-20
BR112013010398A2 (pt) 2016-08-02
JP5972889B2 (ja) 2016-08-17
CN107104984A (zh) 2017-08-29
AU2011320644A1 (en) 2013-05-02
WO2012058166A3 (en) 2012-07-19
US9032013B2 (en) 2015-05-12
US9871824B2 (en) 2018-01-16
WO2012058166A2 (en) 2012-05-03
KR20180082618A (ko) 2018-07-18
US20120110059A1 (en) 2012-05-03
EP2633422A4 (en) 2014-07-09
EP2633422A2 (en) 2013-09-04
US20150237072A1 (en) 2015-08-20

Similar Documents

Publication Publication Date Title
KR101935223B1 (ko) 이종 장치 타입들에 대한 통합 정책
JP6397956B2 (ja) モバイルデバイス管理機能の提供
US11736529B2 (en) Adaptive offline policy enforcement based on coniext
US10187410B2 (en) Automatically preventing and remediating network abuse
US11272030B2 (en) Dynamic runtime interface for device management
CN110651269A (zh) 隔离的容器事件监视
WO2019125709A1 (en) Methods and systems for managing internet preferences
CN110168504A (zh) 虚拟环境中服务的分发和管理
US8640190B1 (en) Parental control policy generation
US20150156135A1 (en) Reputation-based mediation of virtual control planes
JP2016519817A (ja) 管理されたブラウザの提供
US9553774B2 (en) Cost tracking for virtual control planes
US20130152164A1 (en) Taking Configuration Management Data and Change Business Process Data Into Account With Regard to Authorization and Authentication Rules
US9275204B1 (en) Enhanced network access-control credentials
US20110277012A1 (en) System for augmenting access to resources
RU2534935C2 (ru) Система и способ адаптивного управления и контроля действий пользователя на основе поведения пользователя
EP2778956A2 (en) Processing a link on a device
US20240143319A1 (en) Contextual application delivery
US20230385430A1 (en) Techniques for providing security-related information
US20230214533A1 (en) Computer-implemented systems and methods for application identification and authentication

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant