一种通过周界类型分离连接数据的方法和装置与流程

文档序号:12005643阅读:167来源:国知局
一种通过周界类型分离连接数据的方法和装置与流程
本发明涉及移动连接性,并具体地涉及设备和网络之间的数据连接。

背景技术:
在某些情况下,移动设备上的一个或更多个应用程序可能偶尔想要和网元建立网络/数据连接。这种网络连接可包括虚拟专用网(VPN),VPN是用于在公共接入网络上进行保密通信的专用网络。VPN消息业务可以承载于标准协议顶部的公共网络基础设施(例如,因特因特网)上。VPN用于例如使员工能够安全地与公司网络相连。在其他情况下,网络连接可以是通过WiFi接口与WiFi网络的连接。因为各种网络接口和VPN连接不兼容,针对网络连接的标准路由规则不适用于VPN连接。例如,特定蜂窝网络包括非因特网协议(IP)接口。在其他情况下,网络接口可以是虚拟的且不可用于VPN连接。此外,移动连接的接口可能不是永久的。具体地,可以添加接口或接口周期性地变得不可用。与变为不可用的接口相连的VPN会受到影响。此外,对于VPN,新的接口可能比当前使用的接口更好。附图说明参考附图将可以更好地理解本公开,在附图中:图1是示出了示例计算设备的示例性方框图;图2是示出了示例区分优先级的接口状态列表的方框图;图3是示出了通过优先化连接进行虚拟专用网(VPN)的示例连接的流程图;图4是示出了接口状态列表更新的示例的流程图;图5是示出了接口状态列表维护的示例的流程图;图6是将网络连接与VPN连接配置文件相关联的列表的示例的方框图;图7是示出了同样关联网络连接和VPN连接配置文件的高优先级接口状态列表的示例的方框图;图8是示出了关联VPN配置文件的接口状态列表的示例维护的流程图;图9是示出了移动设备上示例应用和数据存储器的方框图;图10是示出了公司设备与私人设备连接的示意的方框图;图11是示出了通过物理层将移动设备上的应用与公司网络或因特网相连的示例的方框图;图12是示出了通过网桥将移动设备上的应用公司网络或因特网相连的示例的方框图;图13是示出了将配置文件指派给周界的示例的流程图;图14是针对移动设备的示例系统架构图;以及图15是示出了能够用于本公开的示例移动设备的方框图。具体实施方式本公开提供一种移动设备,该移动设备具有一个或更多个应用、多个操作模式和一个或更多个网络连接,每个网络连接与一个或更多个网络连接配置文件之一相关联,并且每一个应用与多个操作模式之一相关联,该方法包括:将一个或更多个网络连接配置文件中的每个与多个操作模式中的至少一个相关联;并且将一个或更多个网络连接中的每个的接入限制为仅与网络连接相关联的网络连接配置文件相同的操作模式相关联的那些应用。本公开还提供了一种用户设备,包括:处理器;以及通信子系统,其中用户设备被配置为:将每一个网络连接与一个或更多个网络连接配置文件之一相关联,并且将每个应用与多个操作模式中的一个或更多个相关联;将移动设备上建立的网络连接与多个操作模式中的至少一个相关联;并且将一个或更多个网络连接中的每个的接入限制为仅与网络连接相关联的网络连接配置文件相同的操作模式相关联的那些应用。本公开是针对移动设备,但绝不限于任何特定的移动设备。移动设备的示例可以包括,例如,智能手机、个人数字助理、具备数据功能的蜂窝电话、平板计算机等等。参考图1,图1示出了计算设备100的示例性简化示意图。计算设备100可以包括平板计算机、移动设备、个人计算机、笔记本计算机等等。然而,图1的实施例并不意味是限制性的并且也可以使用其他的设备。计算设备100通常包括处理器138,处理器138控制设备的整体操作。处理器138与设备子系统(例如显示器122,存储器124,辅助输入/输出(I/O)子系统128、串口130,一个或更多个键盘或小键盘132,其中键盘或小键盘132可包括物理键盘、虚拟键盘或两者,一个或更多个扬声器134,麦克风136,其他通信子系统140(例如包括蓝牙和近场通讯的短距离通信子系统),以及通常表示为142的任意其他设备子系统)交互。串口130可包括USB端口或其他端口。存储器124可分成各种操作模式,有时也被称为周界(perimeter),如下所描述。这种分离可是物理的或逻辑的。处理器138使用的操作系统软件可储存在存储器124中。操作系统、特定设备应用程序或其部件可被暂时地载入易失性存储器,例如RAM126。在某些情况下,应用可被装在设备上并与操作模式(也称为“周界”)关联。在一些实施例中,这种应用和应用数据可储存在存储器里并与周界关联。例如,在一些实施例中,存储器中分离的区域可用来储存每个周界的应用或数据。在其他实施例中,可以用关联了周界的密钥加密应用或数据,因此多个周界的应用或数据可储存在一起。其他选项也是可能的。在某些实施例中,计算设备100可选择地包括能和数据接入点进行通信的通信子系统111。这样的数据接入点可包括蜂窝网或Wi-Fi或WiMAX网络等等。在进一步的实施例中,计算设备100可进行语音通信。本公开的各种实施例涉及例如虚拟专用网的网络连接。本文使用的网络连接是网元和移动设备之间的链接,为了方便网元和移动设备之间的数据交换。这种链接可以经过私有资源(例如在公司的局域网中),也可以经过公共网络基础设施。网络连接示例包括VPN连接,通过WiFi接口的WiFi连接等等。如上所述,VPN是一种专用通信网络,用于通过公共接入网络来进行保密通信。VPN消息业务可承载于标准协议顶端的公共网络基础设施(例如,因特网)上。VPN用于,例如使员工安全地接入公司网络。VPN协议的示例,例如可包括因特网工程任务组(IETF)定义的因特网协议安全(IPSec)标准、第二层通道协议(L2TP)或安全套接层(SSL)VPN、点到点通道协议(PPTP)等等。根据本公开的一个实施例,提供了一种用于针对网络连接(例如VPN连接)的自动接口选择的方法或装置。尽管下文的描述具体指代VPN连接,本领域技术人员可以理解其他类型的网络连接都在本公开的范围内。如上面提到的,因为各种网络接口和VPN连接不兼容,网络连接中的标准路由规则可能不适用于特定的网络连接(例如VPN)。例如,特定蜂窝网络包括非因特网协议(IP)接口。在其他情况下,网络接口可是虚拟的,且不期望通过虚拟网络接口建立VPN连接。此外,移动连接的接口可能不是永久的。具体地,可添加接口或接口周期性地变得不可用。根据本公开的某些实施例,提供了接口状态列表。可以读取由设备上的核心网络组件提供的状态,且通过设备上的处理器可区分VPN可用接口与非可用接口。具体地,参考下表1。表1:示例接口状态列表标准如上面表1的示例所示,提供了三种类型的接口。对于虚拟接口,因为不期望通过这种接口建立VPN,所以示例中VPN连接的接口行为是忽略该接口类型。第二种接口类型包括物理的、非VPN友好的接口。如上所述,这可包括具有非IP限制的蜂窝连接。在示例中,同样忽略此接口类型。第三种接口类型是物理的、VPN友好的接口。对于这些接口,接口可以是可用的也可以是不可用的。如果接口可用,如图表1第二列所示,那么设备可监控和使用该接口用于VPN登录。相反地,如果接口不可用,那么移动设备可继续监控接口,以防其变得可用于VPN登录。如果可以通过接口建立VPN连接,那么该接口是可用的。对于设备的每个可用接口,通过接口类型将接口分类,并将其列入接口状态列表(例如上文表1)中。一旦建立了该接口状态列表,可以监控接口的变化以检测接口何时启用或停止。接口状态列表可用于呈现VPN可用接口的存在或不存在。如果接口启用,如果该接口的接口类型是物理的VPN友好的,那么该接口可以成为VPN连接的候选。在这种情况下,如果请求VPN登录但没有明确指定接口,那么将作出自动选择。类似地,如果当正用于VPN会话时,接口停止,那么接口停止的检测可用来清理VPN进程的内部状态。可以基于优先级顺序存储可用的接口。具体地,现在参考示出了这种优先级顺序示例的表2。VPN友好接口,按照优先级有线的Wi-Fi蜂窝(IP使能接口)蓝牙TM(共享(tethering))表2:接口优先级示例如上述表2所示,可基于接口是否是有线的、Wi-Fi的、蜂窝的或蓝牙的,存储VPN友好接口。然而,表2的排序并不是限制性的,仅是一个示例。此外,连接类型也不是限制性的,其他的网络连接类型(例如WiMAX、IrDA、近场通信等等)也是可能的。表2的示例中,设备可认为有线接口具有最高的优先级,因为该接口是最快且最可靠的。类似地,在某些情况下,因为Wi-Fi连接可传输更多的数据量,因此Wi-FI接口可能比移动接口更可取。最后,蓝牙接口可具有最低优先级,因为这种接口的数据吞吐量是最低的。在其他实施例中,可基于其他标准(包括需要该接口的应用、接口安全性及其他因素)确定接口优先级,如下所述。根据上文,当计算设备需要建立网络连接(例如VPN连接)时,设备可查阅呈现可用于建立VPN连接的可能接口的优先级列表的内部接口状态列表。接口状态列表可提供快速查阅以确定哪个接口能够提供VPN连接。接口状态列表的存在可提供从其他来源中提取的接口信息信息并过滤其他不需要的接口状态信息。例如,现在参考图2。图2示出了根据本公开的一个实施例的接口状态列表示例。具体地,在图2中,基于上面表1和表2的原则建立了排序列表200,排序列表按优先级顺序示出了当前可用的接口以及当前不可用的其他接口。在图2中,接口列表的第一行210提供当前可用于VPN连接的家庭Wi-Fi接口。类似地,示出了第一个移动接口的行212和示出了第二个移动接口的行214,表明这两个接口均可从移动设备接入,且均可用于VPN连接。同样,移动设备被共享,VPN也可用共享的接口,如行216所示。基于上文,在图2的示例中,行210、212、214和216提供了设备可用于VPN的接口以及接口排序。在某些实施例中,第一次通过接口建立连接时,该接口被添加到列表200中。然后可确定该接口是否可用于VPN。因此,例如,在列表200中提供了工作Wi-Fi(行220)。然而,工作Wi-Fi接口当前不可用于移动设备(例如,移动设备可能在工作Wi-Fi接口的范围之外),因此在列表200中示出了可用性为“否”。类似地,如果用户偶尔去学校,并连接到学校的Wi-Fi网络,学校的Wi-Fi网络(如行222所示)有时也可用于VPN连接。同样地,在图2的示例中,当时这个网络不可用。在某些实施例中,列表200内的接口将维持一段时间。例如,如果用户有一个月没连接到某网络接口,那么可以将该项将从接口列表中移除。因此,根据图2,设备可以维护优先级列表用于VPN连接。现在参考图3,图3示出了VPN连接的示例性处理示意图。具体地,图3的处理从步骤300开始,并前进到开始VPN连接的步骤310。例如当设备启动及其他初始化时,可基于通过用户接口的VPN连接选择来进行或自动进行步骤310的VPN连接初始化,。在步骤310的初始化,假定没有为VPN连接指定网络接口。在这种情况下,处理然后前进到步骤312,在步骤312中,设备从接口选择列表200中的可用接口中选择具有最高优先级的接口。然后,步骤处理前进到步骤314,在步骤314中,通过在步骤312选择的接口建立VPN连接。然后,处理前进到步骤320并结束。在备选实施例中,在步骤312中不是选择具有最高优先级的接口,而是提供用户接口,该用户接口提供可用于VPN连接的接口的排序列表。在这种情况下,可向用户提供用于选择要使用的接口的提示,在一个示例中,具有最高优先级的接口为默认接口。可以通过检查每个接口是否是VPN友好的,来更新图2的接口列表。具体地,参考图4。附图4的处理从步骤400开始并前进到选择下一个接口的步骤410。在步骤410的第一个实例中,选择了第一接口。一旦选择了接口,处理进行到步骤412,在步骤412中进行检查以确定接口是新的还是之前已被处理过的。如果接口不是新的,处理返回步骤410以选择下一个接口。如果接口是新的,处理从步骤412前进到步骤422,在步骤422中进行检查确定接口是否是VPN友好的。如上所述,例如,这是可以包含,确保接口不是虚拟的并可支持IP连接。如果接口不是VPN友好的,处理从步骤422返回步骤410去选择下一个接口。如果接口是VPN友好的,处理从步骤422前进到步骤424,在步骤424中接口被添加到接口表中。然后,处理返回到步骤410。此外,可以通过检查各种接口以确定接口是否已开启、停止或维持自己的可用性状态来将图2接口列表保持为最新。具体地,参考图5。图5的处理从步骤500开始然后前进到步骤510。在步骤510中,处理在接口列表中或表中选择下一个接口。在步骤510的第一个示例中,可以选择第一个接口。然后,处理前进到步骤512,以确定当与接口以前的状态比较时,选择的接口是否变为可用。如可用,处理前进到将接口变为针对VPN连接可用的步骤520。如果接口近期为不可用,处理从步骤512前进到进行检查确定接口是否停止的步骤530。如果没有停止,处理返回选择下一接口的步骤510。如果接口已停止,处理前进到步骤540,在步骤540中检测确定此接口上是否曾经存在有效的VPN连接。如果没有,处理从步骤540前进到步骤544,在步骤544中将接口变为对VPN连接不可用,然后,前进到步骤510来选择下一个可用接口。从步骤540,如果VPN连接在不再可用的接口上是有效的,处理前进到步骤542,在步骤542中,VPN状态被清除。在这种情况下。VPN连接可掉线,且内部的VPN状态可相应地调整。处理从步骤542前进到步骤510,在步骤510中选择下一个接口。在步骤510中,如果表中没有更多的接口可用,处理可再次选择第一个接口并重复处理。基于图4和图5的处理示意图,可维护接口状态和VPN连接的可用性用于接口状态列表。除了上面图2至图5的实施例以外,在一些实施例中,网络连接可与网络连接配置文件相关联。接口可与一个或更多个网络连接配置文件相关联。如本文所用,网络连接配置文件定义了多种参数,这些参数可被用来连接网元,且可包括,例如,连接方式、接口、用户证书、网元服务器名称以及允许移动设备客户端或应用与网元进行连接和认证的其他详细信息的任何组合。具体地,虽然图2中的列表200提供了接口和这些接口能否用于VPN连接,特定的网络连接配置文件可限制可使用的接口类型。例如,VPN可以具有规定必须通过移动接口来建立连接的网络连接配置文件。在其他的示例中,VPN连接可以具有网络连接文件,该网络连接文件指示该连接只能使用信任接口,且提供信任接口的特定子集。参考图6,图6示出了具有接口和与该接口相关联的网络连接配置文件的指示的示例性列表600。特别地,在图6的示例中提供了三个示例性网络连接配置文件。第一个网络连接配置文件“A”可用来建立将特定的企业应用连接到企业VPN服务器上的网络连接。第二个网络连接配置文件“B”可用来建立连接到用户的家庭网络VPN服务器的网络连接。网络连接配置文件“C”可用来建立将移动设备上的一个或更多个应用连接到不同企业网络的VPN服务器的网络连接。在图6的示例中,如行610所示,家庭Wi-Fi网络仅可用于与网络连接配置文件B相关联的网络连接。如行612所示,小区接口1可用于与网络配置文件A、B、C相关联的网络连接。如行614所示,小区接口2可用于与网络配置文件A或B相关联的网络连接。对与特定配置文件相关联的网络连接在接口上的限制可能取决于与网络配置文件相关联的网络连接的性质。例如,家庭Wi-Fi接口可能对于企业不够安全,因此,不允许用于连接到企业VPN服务器的上述配置文件A和C使用家庭Wi-Fi接口。此外,如行616所示,共享接口对VPN配置文件B可用。如行618所示,工作WiFi接口对VPN配置文件A和C可用,以及如行620所示,学校Wi-Fi网络仅对VPN配置文件B可用。因此,例如,当应用试图建立新的VPN网络连接时,可以建立针对用于VPN连接的网络配置文件,并可以从优化的接口列表中选择合适的接口。例如,在一个实施例中,移动设备上的应用可以是VPN客户端,当客户端启动时,它会尝试连接网元以建立VPN连接。这个应用将访问可以提供信息(如客户端证书、VPN服务器的地址、接口等信息)的网络连接配置文件,以实现该连接请求。然后在移动设备和网元传递数据之前在VPN服务器上进行认证。网络连接配置文件可用于确定用于建立VPN连接的合适接口。图2和图6中的列表可被单独用于确定要使用的接口。在其他实施例中,列表也可以合并在一起。参考图7,图7示出包括接口、VPN配置文件和接口可用性的示例性表。在这种情况下,可以根据接口类型和可用性对列表700进行排序。具体地,图2和图6的结合提供了接口列表700,在行710中提供了家庭Wi-Fi网络仅对与网络连接配置文件B相关联的网络连接可用。相似地,行712提供了第一蜂窝网络对与网络配置连接文件A、B或C相关联的网络连接可用。此外,行714提供了第二蜂窝网络对与网络配置连接文件A或B相关联的网络连接可用。行716提供了仅对VPN配置文件B可用的共享。其他网络,如行718所示的工作Wi-Fi网络,在此时不可用,但当其变得可用时,与网络连接配置文件A或C相关联的网络连接可通过其进行连接。相似地,如行720所示的学校Wi-Fi网络网络此时不可用,但如果其变得可用时,其可用于与网络配置B相关联的网络连接。现在参考图8,图8示出了了将网络连接配置文件和接口相关联的示例性处理并且根据本公开的某些实施例,还示出了连接到具有最高优先级的可用接口的示例性处理。具体地,处理从步骤800开始,前进到步骤810,在步骤810中,移动设备上的应用尝试建立网络连接。步骤810的连接尝试可能基于来自用户接口的VPN登录尝试、自动VPN登录(例如,当设备开启时)等等其它登录请求。这种连接尝试和该网络连接的网络配置文件(例如VPN配置文件)相关联。处理从步骤810前进到步骤812,在步骤812中进行检查以确定和连接尝试相关联的网络连接配置文件是否指定了接口。如果是,处理前进到步骤820,在步骤820中存储接口和配置文件关联。然后,处理从步骤820前进到步骤822,在步骤822中,选择了具有存储的与配置文件关联的最高优先级接口。例如,在某些实施例中,之前的连接可能已使用了配置文件中较高优先级的接口,并且会存储接口和配置文件之间的关联直到接口变得不可用。因此,无论在步骤810的连接尝试中指定哪个接口,都选择具有存储的与网络连接配置文件相关联的具有最高优先级接口。如果在与连接尝试关联的配置文件中没有指定接口,则处理从步骤812前进到步骤830,在步骤830中,选择最高优先级的可用接口用于VPN连接。然后,处理从步骤822或步骤830前进到步骤840,在步骤840中,进行检查以确定在选择的接口上是否已存在针对配置文件的网络连接。如果是,不需要重连,如步骤852所示。然而,如果在选择的接口上,不存在针对配置文件的网络连接,那么处理前进到步骤850,在步骤850中,使用网络连接配置文件在接口上建立连接。处理从步骤850和步骤852前进到步骤860并结束。基于上文,例如,每当添加或删除接口时,可以提供接口之间VPN连接的转换。在某些实施例中,存储的接口关联可追踪以前所使用的VPN配置文件,且在检测到接口启动或关闭后,可以触发转换。这可以将VPN连接切换提供到较高优先级接口,且如果更高优先级的接口关闭,VPN可以在较低优先级的接口上重新建立连接。在某些实施例中,如果接口可用且并不知道接口是否支持VPN连接,如果该接口是比当前用于VPN连接的接口更高的优先级接口,那么尝试在该接口上建立VPN连接。以这种方式,可以检查新的、更高优先级的接口以确定是否应当在那些更高优先级的接口上建立VPN连接。在特定的情况下,移动设备上可存在两种或多种操作模式,移动设备在一个部分运行特定的程序并访问特定的数据,而不能在第二个部分运行该程序或访问该数据。这样的运行模式在此被描述为周界。例如,工作周界可用于企业应用和数据,而个人周界可用于个人的应用和数据。如下所述,想进行网络连接的应用的周界可以确定哪个网络连接配置文件以及相应的哪个接口可用于建立VPN连接。现在参考图9,图9示出了移动设备的存储器910的示例性方框图。存储器被配置为储存应用和应用数据,这种存储的应用和数据的组合在此被称为应用空间。存储器910物理的或逻辑的分为两个周界,在图9的示例中,这两个周界表示个人周界920和公司周界930。公司周界930可由移动设备的一部分存储器组成,隔离这部分存储器用于数据、应用或者两者,并认为其对商业、公司、企业、政府、非盈利组织、设备的用户或为计算设备设置信息技术策略的任意其他实体是机密的。个人周界920可包括隔离了个人应用和数据的一部分存储器,其中个人应用或数据被认为在信息技术策略之外或者与信息技术策略分开。在个人周界920中,多个应用922可与被认为是个人数据的数据924通信。类似地,在公司周界930中,多个公司应用932可与公司数据934通信。通过从相互关联的个人应用和数据中分离出公司应用,可以在设备上为公司数据实现公司IT策略从而保护数据,而仍然允许设备上的个人应用和个人数据。这可为用户提供更多的灵活性和更好的用户体验。如下文更详细的描述,操作系统940执行数据的分离。可以以多种方式指定每个应用是个人应用还是公司应用。在一个实施例中,可以设置公司IT策略用于将应用加载到设备上,其中IT策略指定特定指定的应用为公司应用。不在公司应用列表中的其他应用程序被默认为个人应用。在其他实施例中,用户、管理员、载体或其他实体可以使用配置程序或导航实体(应用程序启动器)指定设备上的各种应用程序为个人或公司应用。此外,用于应用的签名也可用于指定。对利用本公开优点的本领域的技术人员而言,本公开中将应用指定为是公司的或是个人的其他示例是显而易见的。在进一步的实施例中,可以在公司周界930和个人周界920之间复制具有公司和个人用途的混合应用。如此,如果用户因个人原因想要使用特定的应用,用户可在个人周界打开应用922。反过来,如果用户因公司原因想要使用相同的应用,用户可在公司周界930打开应用932。因此,例如,既可在个人空间提供也可在公司空间中提供DocumentToGoTM文档编辑器,从而既允许编辑个人文档又允许编辑公司文档,同时维护了公司数据的安全性。在一个实施例中,公司应用932可对个人应用提供额外的安全。例如,在公司应用932启动之前,用户需要输入密码。此外,可以实现不活动计时器,以在公司应用一段时间不活动后,可对公司应用执行锁定,而不锁定个人应用。锁定的应用需要用户初始输入密码去解锁应用并与应用交互以及访问应用数据。应用的指定还可限制应用可以访问的数据。因此,例如,公司应用可以他们自己的模式运行,其中个人应用不能访问公司应用写入的任何数据。所述限制可以是个人应用922不能读取公司数据934,公司应用也不能写入个人数据924。类似地,个人应用可能不能写入公司数据934。在某些实施例中,公司应用932可能不能读取个人数据924。在其他实施例中,公司应用932能够读取个人数据924。为了安全,可加密公司数据934。受益于本公开的本领域技术技术人员能够理解这种加密和密钥的储存。公司数据的删除策略期限也可在移动设备上生效。因此,如果在某段时间内不访问公司数据,那么可以根据公司数据保留时限将其清除。例如,如果在七天时间内,没有访问移动设备或计算设备上数据,那么可以从移动设备上删除数据。如果移动设备需要该数据,则用户需要重新下载该数据。这可以通过与该数据相关的标签或数据表实现。操作系统940可以实现企业周界930和个人周界920之间的区分规则。例如,操作系统940可以为各种应用922和932实现数据访问,其中每种应用被赋予一个组许可(和UNIX的组许可类似)。在其他的实施例中,也可使用其他用户许可或其他许可系统。还可以将数据指定在特定组允许访问的文件中。因此,操作系统940可以仅允许具有访问这种数据的组许可的应用932访问企业数据934。类似地,基于关于数据924的应用922的组许可,个人数据924可以仅由应用922读或写。然而,在一个实施例中,操作系统940规定应用932不具有写入数据924的组许可。为防止在个人模式下访问公司数据,可以为其他的数据功能维持对数据的访问。例如,可以管理在个人模式和公司模式之间的复制和剪切功能。潜在的,在公司操作模式下,公司应用932不允许复制和剪切。在其他实施例中,可以允许在公司应用之间剪切和复制但企图在公司模式以外粘贴是受限制的。将理解,这也可以使用操作系统940通过UNIX的组许可类型模式来管理。当剪切和复制各种文本、图像或其他数据时,创建新的数据文件,该数据文件有限制允许在哪里粘贴此文件的组许可。因此,当使用个人应用时,如果企图粘贴企业数据,将返回错误,或者粘贴不起作用。在一个实施例中,可以基于与公司网络的安全连接向设备提供公司数据934。例如,这可通过虚拟专用网或与企业服务器的其它安全连接来实现。此外,在一个实施例中,存储器910可位于移动设备上。在这种情况下,移动设备可具有与企业服务器预先建立的安全连接。在某些实施例中,特定的设备被认为是不安全的,但可连接到一个安全的(IT信任的)设备。现在参考图10。在图10中,安全的设备是移动设备1005。然而,这仅是示例,安全设备的其他可能性也存在。不安全的计算设备是计算设备1000。为了在计算设备1000上运行公司数据,可以在计算设备1000上提供了客户端1010。客户端1010和安全移动设备1005上的服务器1020通信以获得公司数据。此外,计算设备1000可包括存储器1030,其具有存储运行在计算设备1000上的公司应用的公司空间1034。计算设备1000在存储器1030中也具有个人周界1032。如图10的示例所示,个人周界包含可访问数据1036的应用1032。然而,在某些实施例中,对公司应用1034没有类似的数据存在。在备选实施例中,公司周界1034可以具有数据1038,数据1038和移动设备1005的数据1048一样由相同的公司策略来管理。因此,数据1038受到公司应用和垃圾收集的访问限制、复制或剪切的限制、及上文所述的其他限制。客户端1010可以提供此功能。移动设备1005上类似地提供分开的模式。具体地,存储器1040包含个人应用1042和公司应用1044。这和关于图9的上述实施例类似。每一个个人应用周界1032和公司应用周界1034具有对分离的数据区(即个人应用1042的数据1046以及公司应用1044的数据1048)的访问。如此,个人应用1042不能访问数据1048。在备选实施例中,移动设备1005被认为是一个公司设备。在这种情况下,应用周界1040可以仅有公司应用1044和公司数据1048。因此,所有存储在移动设备1005上的信息将被认为是公司数据,且仅可由公司应用1034访问。为了保证安全,计算设备1005的用户可以启动应用作为公司应用1034。如上所述,启动这样的应用需要密码。客户端1010发现公司应用1034正在运行且可与服务器1020通信以指示可提供公司数据。如此,服务器1020能够访问在数据存储1048中的公司数据,或者从企业服务器中获得的公司数据。此外,公司应用1044不必和公司应用1034一样。例如,具有更大显示器的计算设备1054能够执行不同的应用或应用1044的变体。在两组应用之间的公司数据1048可以相同,但可以显示给用户或与要在移动设备1010上使用的数据1048不同地由公司应用1034使用。然后,可以通过移动设备1005和计算设备1000间的连接1060来提供公司数据。连接1060可包括任何短距离或长距离的有线或无线连接,且这种连接的示例包括蓝牙TM、USB、红外数据组织(IrDA)、Wi-Fi、射频识别(RFID)、近场通信(NFC)连接等等。通过链路1060的通信是安全的。就是说,可以使用计算设备1000和移动设备1005都知道的密钥加密发送给计算设备1000或返回移动设备1005的公司数据。此外,在一个实施例中,任何存储的数据都是加密的。在这种情况下,存储数据的加密密钥可被存储在移动设备1005上,因此需要连接以解密计算设备1000上的数据。此外,不把数据存储在计算设备1000上可以是一个策略。因此,除了一些可能的缓存外,公司数据不会被存储在设备1000上。此外,客户端1010可确保缓存会在公司应用关闭前被清空。尽管以上描述了关于公司(企业)周界和个人的周界,可以进一步改进应用的模式或空间的数量。例如,公司可能认为销售及其他信息比员工信息更机密。这种情况下,销售和其他信息可以被赋予与员工信息分离的种类,并可以进行不同的数据存储和隔离、为运行和显示销售信息的应用设定不同的密码、等等其他因素。在这种情况下,存在三种模式一个人、企业员工和企业销售。此外,以上描述可被扩展到多种不同模式或应用空间,其中每个都是分离的,并可访问被操作系统管理的多个应用空间及其相关数据中的每个。本公开不限于任何特定数量的模式。在本公开的一个实施例中,除分离数据和应用之外,也可以分离连接配置文件数据。现在参考图11。图11显示具有个人周界空间1120和工作(企业)周界空间1130的设备1110。图11的示例仅意味着是一个示例,其他分类或不同的周界也是可能的。在个人周界1120中,个人应用1122正在运行。个人应用1122可通过利用个人路由域1126的IP栈1124获得对因特网的访问。然后使用物理接口1160以访问因特网1180。根据上述内容,物理接口1160可是Wi-Fi、蜂窝网、共享网络等等。类似地,工作周界1130包括通过两个路由器之一接入到公司网络1170的工作应用1132。在第一路由器中,可以通过移动数据服务1134来利用网络接入控制。移动数据服务(MDS)1134不仅提供超文本传输协议或者安全超文本传输协议(HTTP/HTTPS)连接,还为扩展企业应用和企业内部网标准提供开放的、可扩展的且安全的接口。MDS1134(或备选地网络应用1132)可以接入VPN1136。VPN使用IP栈1124(具体地在工作路由域1138中),利用物理接口1160接入到公司网络1170中。在备选实施例中,不是通过物理接口间接地接入因特网或公司网络,而是在设备和第二个设备之间建立网桥,其中,第二个设备可以接入网络,如上述关于图10中述。现在参考图12,其中设备1210包括个人周界1220和工作周界1230。在个人周界1220中,个人应用1222接入网络服务网桥1224以接入网络。具体地,网络服务网桥1224通过共享设备提供到网络的连接。网络服务网桥1224通过包括个人路由域1228的IP栈1226进行通信。IP栈利用包括共享到设备的物理接口1240。共享可以,例如,通过有线串行连接(例如USB),或可以通过有线短距离连接(像蓝牙、红外数据组织(IrDA)、近场通信(NFC)等等)实现。然后,物理接口1240可以被用于接入因特网1260。类似地,在工作周界1230中,工作应用1232通过网桥(由附图标记1234表示)访问企业服务。企业服务网桥1234访问IP栈以及具体地是工作路由域1236,然后可通过物理接口1240连接到公司网络1270。依据上文,可以基于操作(周界)模式类型分离应用和数据周界。在这种情况下,也可基于操作模式类型分别处理网络连接的配置文件数据(包括Wi-Fi或VPN)。依据本公开的一个实施例,将不同网络连接指定为属于操作模式,因此,网络连接相应的配置文件被存储和保护在适当的操作模式文件系统位置内。例如,当利用参考上文图11和图12讨论的个人操作模式与企业操作模式,可以将各种Wi-Fi或VPN连接归类为个人或公司Wi-Fi或VPN连接。连接的指定可以在设备上实现。例如,如果用户通过创建连接配置文件配置了连接,可认为这是个人连接。另一方面,如果基于企业服务器上的信息技术策略将连接配置给设备,例如通过给设备提供配置文件,那么可以认为这是企业连接。在某些情况下,通过和企业服务器通信,个人连接可以转化为企业连接。其他将连接指定为个人连接或企业连接的方式也是可能的。一旦连接被指定为企业连接或个人连接,可以将针对该连接的数据(包括连接配置文件)以及某些情况下的证书或认证存储在适当的文件系统中。因此,参考上文图9,可以将针对企业连接的数据部分存储到数据存储934中。类似地,可以将个人配置文件数据存储到数据部分924中。然后,与个人与企业的网络连接的分离可基于数据或应用的类型用于数据或应用接入。因此,企业应用可以通过指定为企业连接的连接来运行并需要该连接。这使得工作业务达到最高安全设定。相反地,在某些示例中,个人业务可利用个人连接。在某些情况下,既然工作连接具有比所需的更高的安全性,个人业务也可利用工作连接接入因特网。然而,因为个人连接安全性达不到工作应用所需要的等级,工作应用通常将不通过个人连接访问公司网络。在进一步的实施例中,网络配置文件的清除也是基于网络连接的指定来完成的。例如,如图12所示,如果,企业服务器网桥1234丢失,则可从缓存中清除企业连接。这可以基于连接配置文件存储的位置来辅助实现。因此,如果第二个设备和第一个设备之间存在网桥,连接配置文件才存在。在某些情况下,用户接口(特别是呈现给用户的物理接口选择)可以受网络连接的配置文件的影响。例如,当用户试图在工作或企业周界建立VPN连接时,向用户给定仅显示了企业信任的物理接口的物理接口选择。在其他示例中,如果物理接口对企业服务器不可用,则向用户显示的各种物理接口可能变灰。也存在其他的可能。对于和工作周界关联的数据,也可以限制备份和恢复功能。具体地,在某些情况下,不备份或存储工作数据。这么做为了安全原因,因此作为企业连接的配置文件类别将阻止备份或恢复的发生。例如,可以基于文件系统完成备份、恢复或清除功能,其中企业连接的配置文件放置在企业子目录下,非企业连接的配置文件放置放置在个人目录中。在一个实施例中,当发生备份/恢复功能时,会跳过企业指定的子目录。现在参考图13。图13的处理从步骤1300开始并前进到步骤1310。在步骤1310中,网络连接配置文件至少和一种操作模式相关联。因此例如,特定的VPN配置文件(例如上文的VPN配置文件“A”和“C”)可被认为是企业VPN配置文件并被存储在工作周界中。类似地,其他配置文件(例如上文的VPN配置文件“B”)可认为是个人配置文件并被存储在个人周界中。其他的示例也是可能的。从步骤1310,处理前进到步骤1312,其中,将每个网络连接的接入限制为那些具有与网络连接相关联的网络连接配置文件相同操作模式的应用。因此,如上所述,在一个实施例中,工作应用只能访问企业信任的配置文件。其他的示例也是可能的。处理从步骤1312前进到步骤1320并结束。参考图14示出了能够用于上文实施例的示例系统架构。然而,图14的架构不意味着是限制性的,其他系统架构也是可能的。现在参考图14,图14示出了根据本公开的示例无线数据网络的方框图,利用该示例无线数据网络,即时公开的方法的各种实施例可以协作。图14显示了移动设备1410、码分多址接入(CDMA)1x网络示例1420、示例仅有EVDO数据(EVDO)网络1430、公共交换电话网(PSTN)1435、数据网络1440、无线网关1442以及企业服务器1444的方框图。这仅示作示例,并且以下其他网络构架也是可能的:例如,全球移动通信系统(GSM)、GSM无线分组业务(GPRS)、通用移动通信服务(UMTS)、长期演进(LTE)、增强型LTE(LTE-A)、高速下行分组接入(HSDPA)、Wi-Fi、WiMAX等等。移动设备1410可包含具有数据通信能力和语音通信能力的双向通信设备。图14还示出了与备选数据连接(例如Wi-Fi或WiMAX连接)一起使用的接入点1470。CDMA网络1420由基站收发台(BTS)1422和基站控制器(BSC)1424组成。基站控制器1424和移动交换中心1426进行通信,将理解,移动交换中心是和PSTN1435进行通信的纯电路交换组件。基站控制器1424还与作为纯分组交换部件的分组数据服务节点(PDSN)1428进行通信。PDSN1428还与IP网络1440通信。EVDO网络1430包含和接入节点(AN)1434进行通信的EVDO扇区1432。因为EVDO网络1430是纯数据网络,因此接入点1434仅和PDSN1428进行通信,而不和其他的电路交换组件进行通信。认证、授权、计费结点1436和AN1434相关联,并且相似节点1429和PDSN1428相关联。从操作上讲,移动设备1410通过使用BTS1422和BSC1424与CDMA网络1420进行无线通信,从而接入CDMA1x网络。移动设备1410通过CDMA网络1420收发数据和语音业务直到与EVDO网络的连接建立起来,此时,数据可通过EVDO网络连接进行传输。此外,移动设备1410可以因为多种原因与计算设备1454(如平板电脑)相连,一些原因上面已提及。可以通过各种手段进行连接,例如,通用串行总线(USB)、其他串行接口,或者通过与计算设备1454的短距离通信。然后,计算设备1454可用移动设备1410通过EVDO网络1430或CDMA网络1420接入数据网络1440和企业网络服务器1444。在其他实施例中,计算设备1454也可直接接入网络1420、1430或1470。移动设备1410还可具有通过接入点1470使用例如Wi-Fi进行通信的能力。接入点1470与数据网络1440相连,且因此通过接入点1470可访问无线网关1442和企业服务器1444。在一个实施例中,企业服务器1444既可以为移动设备1410提供IT策略,也可以为移动设备1410可以访问的公司数据的永久存储提供接入。图14的实施例仅是示例,移动设备1410可用其他的网络架构连接到企业服务器1444。图14的实施例不限于任何特定的网络架构。此外,移动设备1410可能不是允许连接到Wi-Fi的双模设备或多模设备。在这种情况下,到接入点1470的Wi-Fi连接将被从图14的实施例中移除,并且可以通过基站1422或1432的蜂窝网络进行所有的通信。在其他实施例中,移动设备1410仅可通过接入点1470接入,因此将从图14中移除蜂窝网络。其他可能性对于受益于本发明的本领域的技术人员来说也是显而易见的。在某些实施例中,计算设备1454可以包括个人计算设备。例如,计算设备1454可以包括平板计算机。用户还想将计算设备1454用于公司功能。然而,既然计算设备1454是个人设备,考虑到安全原因,公司IT部门不会认为计算设备1454是安全的数据目的地。图1的设备可是移动设备。参考图15在下文中示出了一个这种示例移动设备。然而,图15的移动设备不是限制性的,也可以使用其他的移动设备。移动设备1500可包括具有语音能力、数据通信能力或二者中任意一个的双向无线通信设备。移动设备1500一般具有和其他设备或计算机系统通信的能力。依据所提供的具体功能,移动设备可被称为例如数据信息设备、双向呼叫器、无线电子邮件设备、具有数据信息功能的蜂窝电话、无线因特网设备、无线设备、用户设备、平板计算机或数据通信设备等。能进行双向通信的移动设备1500可以包含通信子系统1511,包括接收机1512、发射机1514及其他相关组件(例如一个或更多个天线单元1516和1518、本地振荡器(LO)1513以及处理模块(例如数字信号处理器(DSP)1520))。通信领域的技术人员显而易见的是,通信子系统1511的具体设计将取决于设备所要运行的通信网络。取决于网络1519的类型,网络接入需求也将变化。在某些网络中,网络接入和移动设备1500的订户或用户相关联。为了在网络上操作,移动设备需要可移除用户身份模块(RUIM)卡或订户身份模块(SIM)卡。SIM/RUIM接口1544也类似于可以插入SIM/RUIM卡的且可像磁盘或PCMCIA卡一样弹出的卡槽。SIM/RUIM卡有存储器且保存许多关键配置1551及其他信息1553(例如,身份及订户相关的信息)。当所需的网络注册或激活过程已完成时,移动设备1500可以通过网络1519发送和接收通信信号。如图15所示,网络1519包括可以与移动设备通信的多个基站。例如,在混合CDMA1xEVDO系统中,CDMA基站和EVDO基站与移动站通信,且移动设备可同时与CDMA基站和EVDO基站相连。在其他系统(如长期演进(LTE)或增强型长期演进(LTE-A))中,可连接多个基站以增加数据吞吐量。其他系统例如,GSM、GPRS、UMTS、HSDPA等等也是可能的,且本公开不限于任何特定的蜂窝技术。通过通信网络1519由天线1516接收的信号被输入到接收机1512,接收机1512可以执行例如,信号放大、下变频、滤波、信道选择等通用接收器功能,以及在如图15中所示的示例系统的模数(A/D)转换。接收信号的A/D转换允许更复杂的通信功能,例如在DSP1520中执行的解调和解码。以类似的方式,对将要发送的信号进行处理,包括,例如由DSP1520进行的调制和编码,并输入发射机1514进行数模转换、上变频、滤波、放大,然后经由天线1518通过通信网络1519发送。DSP1520不仅处理通信信号,而且提供接收机和发射机控制。例如,可以通过DSP1520中实现的自动增益控制算法来自适应地控制接收机1512和发射机1514中通信信号的增益。移动设备1500通常包括控制设备整体操作的处理器1538。可以通过通信子系统1511执行通信功能(包括数据通信和语音通信)。处理器1538也可与进一步的通信设备子系统(例如,显示器1522、闪存1524、随机存取存储器(RAM)1526、辅助输入/输出(I/O)子系统1528、串口1530、一个或更多个键盘或小键盘1532、扬声器1534、麦克风1456、其他通信子系统1540(例如,短距离通信子系统)以及统一标识为1542的任意其他设备子系统)交互。串口1530可包括USB接口或受益于本公开的本领域技术人员已知的其他接口。图15中示出的一些子系统实现通信相关功能,而其他子系统提供“驻存”或设备上功能。尤其,一些子系统(例如键盘1532和显示器1522)既可以用于通信相关功能(例如输入用于通过通信网发送的文本消息,也可以用于设备驻存功能(例如计算器或任务列表等应用)。处理器1538使用的操作系统软件可以储存在持久存储器(例如闪存1524)中,该持久存储器也可以是只读存储器(ROM)或类似的存储单元(未示出)。本领域的技术人员可理解该操作系统、特定设备应用或其部分可被临时地载入易失性存储器(例如RAM1526)中。接收的通信信号也可存储在RAM1526中。如图所示,闪存1524可被分成不同区域用于计算机程序1558和程序数据存储1550、1552、1554和1556。这些不同的存储类型表明每一个程序可以为它们自己的数据存储需要分配部分闪存1524。可依据模式或它们所属的类别来分离应用。如果有某些应用被锁定而其他的没锁定,存储器1524还可为公司数据提供安全。除了其操作系统功能,处理器1538可以使移动设备上的软件应用能够执行。控制基本操作的应用(包括例如数据通信应用或语音通信应用)的预定集合以及认证预定集合)一般在生产时就被安装在移动设备1500上。其他的应用可随后或动态地安装。应用和软件(例如上所描述的那些应用和软件)可存储在任何计算机可读存储介质上。计算机可读存储介质是有形的或持久的介质(例如光学的(例如,CD、DVD等)、磁性的(例如,磁带)或本领域技术人员已知的其他存储)。一个软件应用的示例是个人信息管理器(PIM)应用,该个人信息管理器应用具有组织和管理与移动设备用户相关的数据项目(例如,但不限于电子邮件、日程表、语音邮件、预约和任务事项)的功能。进一步的应用(包括但不限于媒体播放器、摄像机、通讯、邮件、日历、地址簿、浏览器、社交网络、游戏、电子书阅读器、地图、或其他应用)也可通过网络1519、辅助I/O子系统1528、串口1530、短距离通信子系统1540或其他合适的子系统1542装入移动设备1500,且可以由用户安装在RAM1526或非易失性存储器(未示出)中用于由处理器1538执行。这种应用安装的灵活性增强了设备的功能性并可以提供了增强的设备上功能、通信相关功能或两者。例如,安全通信应用可以使得能够使用移动设备1500执行电子商务功能和其他这样的金融交易。在数据通信模式中,接收的信号(例如文本信息或下载的网页)将由通信子系统1511处理,并输入处理器1538,处理器1538可以进一步处理接收的信号用于输出到显示器1522或可选地输出到辅助I/O设备1528。移动设备1500的用户也可以使用键盘1532(可以包含虚拟的键盘或物理的键盘或两者,并且可以包括完整的字母数字键盘或电话型键盘等等)结合显示器1522和可能的辅助I/O设备1528来编写数据项目(例如电子邮件信息)。然后,可以通过通信子系统1511在通信网络上发送这种编写的数据项目。对语音通信,移动设备1500的整体操作是类似的,除了通常将接收的信号输出到一个或更多个扬声器1534,以及通过麦克风1536产生用于发送的信号。也可在移动设备1500上实现备选的语音I/O子系统或视频I/O子系统(如语音信息记录子系统)。尽管主要通过一个或更多个扬声器1534来完成声音或音频信号输出,也可以使用显示器1522来提供:例如,呼叫方的身份指示、语音通话时长或其他语音通话相关的信息。在图15中的串口1530通常在个人数字助理(PDA)类型移动设备上实现,其期望和用户的桌面型计算机(未示出)同步,但该串口为一个可选择的设备组件。这种串口1530可以使用户能够通过外部的设备和软件应用设置偏好,也可通过向移动设备1500提供信息或软件下载而不是通过无线通信网络的方式来扩展移动设备1500的能力。例如,备选下载路径可用于通过直接的因而可靠又可信任的连接将加密密钥载入设备以从而确保安全设备通信。本领域技术人员将理解,串口1530还可以用于将移动设备连接到计算机以充当调制解调器。其他的通信子系统1540(例如短距离通信子系统)是提供移动设备100和不同的系统或设备间通信的进一步可选的组件,其不必需是类似的设备。例如,子系统1540可包括红外设备以及相关电路和组件、近场通信(NFC)或蓝牙TM通信模块以提供与类似已启用的系统和设备的通信。本文所描述的实施例是具有本申请技术要素相对应的要素的结构、系统或方法的示例。这些书面的描述可使本领域的技术人员能够制造和使用具有与本申请的技术要素对应的备选要素的实施例。因此,本申请的技术预期范围包括与本文描述的本申请的技术相同的其他结构、系统或方法,并且还包括与本文描述的本申请的技术无实质差异的其他结构、系统或方法。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1