[go: up one dir, main page]

CN1689302B - 用于无线移动通信设备的资源的安全控制的系统和方法 - Google Patents

用于无线移动通信设备的资源的安全控制的系统和方法 Download PDF

Info

Publication number
CN1689302B
CN1689302B CN038240874A CN03824087A CN1689302B CN 1689302 B CN1689302 B CN 1689302B CN 038240874 A CN038240874 A CN 038240874A CN 03824087 A CN03824087 A CN 03824087A CN 1689302 B CN1689302 B CN 1689302B
Authority
CN
China
Prior art keywords
domain
territory
assets
software application
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN038240874A
Other languages
English (en)
Other versions
CN1689302A (zh
Inventor
拉塞尔·N·欧文
赫伯特·A·利特尔
戴维·P·亚奇
迈克尔·申菲尔德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31888326&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1689302(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1689302A publication Critical patent/CN1689302A/zh
Application granted granted Critical
Publication of CN1689302B publication Critical patent/CN1689302B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种用于无线移动通信设备的安全控制的系统和方法。多个域中的每一个包括至少一个无线移动通信设备资产。当接收到执行影响至少一个资产的操作时,例如,通过确定发起请求的实体是否与域有一个信任关系,确定包括至少一个被影响的资产的域是否允许该请求,如果域允许该操作,完成该操作。无线移动通信设备资产包括软件应用、永久数据、通信管道和配置数据或属性。

Description

用于无线移动通信设备的资源的安全控制的系统和方法
技术领域
一般地,本发明涉及无线移动通信设备,具体地,涉及为这些设备提供安全。
背景技术
当首先引进个人计算机(PC)时,其最大的吸引力之一是机器由其用户控制。这与大型机模型完全相反,其中多个用户共享单个机器。大型计算机上的资源通过操作系统在用户之间小心地共享。任何时候在具有单个用户的PC上,这种类型的资源划分不是必要的。然而,当PC开始取代公司大型计算机时,控制的问题开始重新出现。公司信息技术(IT)部门日益将桌面PC当作公司基础设施的一部分。这导致用户控制其自己的计算机的PC革命的最初目标和它们在公司中扮演的新角色之间的矛盾。这种冲突在今天继续,并且在全世界范围的公司中有规律地出现。
在手持和其它便携式计算机中存在类似的矛盾。诸如无线移动通信设备。然而,由于几个原因,手持计算机的情况更加复杂。由于手持计算机变得相对便宜,很多用户购买这种设备用于个人使用。这种用户购买的设备不能被说成由用户是其雇员的公司拥有,但是它们经常包含公司数据,诸如联系信息、日历项目和电子邮件。即使当手持计算机由公司雇主购买并且提供给雇员时,该手持计算机也很可能在公司外被使用。这可能需要对公司基础设施的外部访问。允许未加安全的设备访问公司网络提供了潜在的安全缺口。此外,当手持计算机能够用于无线通信时,对于该手持计算机,运营商变成另一个相关的当事人。运营商拥有和操作其中手持计算机被配置用于操作的无线通信网络,并且由此可能希望实践对该网络上的业务的控制。并且,运营商可能希望通过向手持计算机提供附加服务来增加它们的收入。因此,对于手持计算机控制,运营商可能与公司IT部门出现矛盾,特别是IT部门控制可能潜在地增加了网络业务或影响运营商提供这些服务能力并由此减少了它们的收入。
因此,需要一种安全控制无线通信设备的系统和方法,其允许包括用户、公司拥有者或公司系统操作者、运营商和可能的其它利益相关者(stakeholder)的每个个人利益相关者控制其设备资产而不影响其它的利益相关者。
发明内容
按照本发明的一个方面,一种用于无线移动通信设备的安全控制的系统,包括:至少一个域(domain),每个域包括无线移动通信设备的一个资产,以及域控制器,配置用于接收请求以执行影响至少一个资产的操作,从而确定请求是否源自与包括至少一个被影响的资产的域具有信任关系的实体,并且在请求源自与包括至少一个受影响的资产的域具有信任关系的实体的情况下,允许完成操作。
按照本发明的另一方面,一种用于无线移动通信设备的安全控制的方法,包括:将无线移动通信设备的资产分离为多个域,每个域包括所述无线移动通信设备的至少一个资产,接收请求以执行影响至少所述资产之一的操作,确定是否所述操作由包括所述被影响的资产的域允许,以及在操作由包括被影响的资产的域允许的情况下,允许完成操作。
安全控制系统和方法的进一步的特征将在下列详细说明的过程中被描述或变得显而易见。
附图说明
图1是示出了可以使用无线移动通信设备的通信系统的方框图。
图2是可以实现安全控制的系统和方法的实例无线移动通信设备的方框图。
图3是示出了无线移动通信设备上的多个域的方框图。
图4是示出了无线移动通信设备的安全控制的方法的流程图。
图5是实例无线移动通信设备的方框图。
具体实施方式
图1是示出了可以使用无线移动通信设备的通信系统的方框图。通信系统10包括:连接到计算机系统14的广域网(WAN) 12、无线网络网关16和公司局域网(LAN) 18。无线网络网关16还连接到其中无线移动通信设备22(“移动设备”)配置用于操作的无线通信网络20。
计算机系统14可以是桌面或膝上PC,配置用于与例如是WAN12的互联网进行通信。诸如计算机系统14的PC通常通过互联网服务提供者(ISP)、应用服务提供者(ASP)等访问互联网。
公司LAN 18是典型的工作环境的实例,其中,多个计算机28连接在一个网络中。它通常位于安全防火墙24的后面。在公司LAN 30内,运行在防火墙24后面的计算机上的消息服务器26用作用于公司在LAN 18内交换信息和通过WAN 12与其它外部消息客户机交换消息的主要接口。例如,公知的消息服务器26包括MicrosoftTM ExchangeServer和Lotus DominoTM。这些服务器通常与互联网邮件路由器一起使用以路由和传递邮件。消息服务器26还可以提供附加功能,诸如用于如日历、计划表、任务表、电子邮件和文档等的动态数据库存储。尽管在LAN 18中只示出了一个消息服务器26,本领域技术人员将理解LAN可以包括支持在联网计算机系统28之间共享的资源的其它类型的服务器。说明消息服务器26和电子消息仅作为实例。拥有者的控制系统和方法可用于较宽范围的电子设备,并且决不限于具有消息能力的电子设备。
消息服务器26向连接到LAN 18的联网的计算机系统28提供消息能力。典型的LAN 18包括多个计算机系统28,每个计算机实现一种消息客户机,诸如Microsoft OutlookTM、Lotus Notes等。在LAN 18内,消息由消息服务器26接收,分配给在接收的消息中寻址的用户帐户的合适信箱,然后由用户通过运行在计算机系统28上的消息客户机进行访问。
无线网关16设置了到无线网络20的接口,通过该接口可与移动设备22交换消息。例如,移动设备22可以是数据通信设备,语音通信设备,诸如具有数据和语音通信功能的许多现代蜂窝电话的双模式通信设备,能够进行语音、数据和其它类型的通信的多模式设备,能够进行无线通信的个人数字助理(PDA)或具有无线调制解调器的膝上或桌面计算机系统。下面进一步详细描述典型的移动设备。
可以由无线网络网关16执行这些功能,诸如移动设备22的寻址、用于无线传输的编码或其它转换消息和任何其它接口功能。无线网关16可以配置用于与多于一个无线网络20操作,在该情况下,无线网关16还可以确定用于定位给定的移动设备用户的最可能的网络,并且当用户在国家或网络之间漫游时可对其进行跟踪。
任何访问WAN 12的计算机系统可以通过无线网络网关16与移动设备22交换消息。或者,还可以实现诸如无线虚拟专有网络(VPN)路由器的专有无线网络网关,以向无线网络提供专有接口。例如,在LAN 18中实现的无线VPN可以通过无线网络20提供从LAN 18到诸如22的一个或多个移动设备的专有接口。通过提供与消息服务器26操作的消息转发或重定向系统,这种通过无线网络网关16和/或无线网络20到移动设备22的专有接口还可以有效地扩展到LAN 18外部的实体。这样的一个重定向系统公开在美国专利6,219,694中,其在此通过引用被包含在该申请中。在该类型的系统中,由消息服务器26接收并且寻址到移动设备22的用户的输入消息例如通过无线网络接口或者一个无线VPN路由器、无线网关16或其它接口被发送到无线网络20及到用户移动设备22。到消息服务器26上的用户信箱的另一可选接口可以是无线应用协议(WAP)网关。通过WAP网关,在消息服务器26上的用户信箱中的一列消息,和可能每个消息或每个消息的一部分能够被发送到移动设备22。与消息服务器26上的用户信箱的另一个可选接口可以是无线应用协议(WAP)网关。通过WAP网关,消息服务器26上的用户信箱中的消息的列表和可能的每个消息或每个消息的一部分可以被发送到移动设备22。
无线网络20通常通过基站和设备之间的RF传输,与诸如移动设备22的通信设备交换信息。例如,无线网络20可以是数据中心型无线网络、语音中心型无线网络或能够通过相同的基础设施支持语音和数据通信的双模式网络。最近开发的网络包括码分多址(CDMA)网络、移动特别小组或全球移动通信系统(GSM)和通用分组无线业务(GPRS)网络和当前正处于开发中的第三代(3G)网络,如全球发展增进型数据比率(EDGE)和通用移动电信系统(UMTS)。GPRS是在现有GSM无线网络顶部上的数据覆盖,其实质上在欧洲的每个国家中用于操作。数据中心网络的某些较早的实例包括但不限于MobitexTM无线网络(“Mobitex”)和DataTACTM无线网络(“DataTAC”)。公知的语音中心型数据网络的实例包括已经在北美和世界范围内使用了几年的个人通信系统(PCS)网络,如GSM和时分多址(TDMA)系统。
在系统10中,拥有公司LAN 18的公司可以提供计算机系统28和移动设备22给雇员。在该例中的利益相关者包括移动设备22的用户、拥有公司LAN 18的公司和运行无线网络20的运营商。如上所述,这些利益相关者中的每一个可能具有控制移动设备22或驻留在移动设备22上的一定的资源或资产的兴趣。
图2是可以实现安全控制的系统和方法的典型无线移动通信设备的方框图。本领域技术人员显而易见的是,在图2中只示出了涉及在安全控制系统中的组件。取决于移动设备30的类型和功能,移动设备30将典型地包括其它组件。
如图2所示,移动设备30包括:存储器32、域控制器40、无线收发器48、用户接口(UI) 46和接口或连接器50。存储器32包括:密钥存储单元31、配置用于存储软件应用的软件应用存储单元33、存储电子消息的消息存储单元34、存储联系信息的联系存储单元35、域策略存储单元36、永久数据存储单元37、通信“管道(pipe)”表38和属性存储单元39。这些存储单元示出了可以提供在存储器32中的信息存储单元的类型。还可以提供其它消息存储单元来代替图2中示出的那些或添加到图2中示出的那些中。
存储器32是其它设备组件可以写入数据的可写存储器,诸如RAM。在存储器32内,密钥存储单元31存储可以由域控制器使用实现域策略的加密密钥。软件应用存储单元33包括已经安装在移动设备30上的软件应用,并且可以包括例如电子消息软件应用、个人信息管理(PIM)软件应用、游戏及其它软件应用。消息存储单元34存储与已经使能移动设备30的一个或多个消息软件应用或服务相关的电子消息。联系存储单元35还存储通常与下列这些消息软件应用和服务相关的信息,包括:联系名称、电话号码和传真号、电子邮件地址、邮件地址等。在域策略存储单元36中,存储了域成员资格控制策略(“域策略”),指定用于确定软件应用、属性或其它信息应该放入哪个域的判据。将永久数据或到产生数据的软件应用结束时还存在的数据存储在永久存储单元37中。以下将进一步详细描述的通信管道是移动设备通信资产并且列在通信管道表38中。还正如在下面将描述的,通信管道表38还可以包括或引用应用编程接口(API) 41,数据可以通过其被发送到通信管道以及从通信管道接收数据。属性代表配置数据,并且存储在属性存储单元39中。与移动设备30相关的其它数据或安装在移动设备30上的软件应用可以存储在图2中所示的数据存储器中、存储器32中(但没有示出图2中)的其它数据存储单元中或可能在移动设备30上的分离的存储器组件中。
无线收发器48通过无线网络使能够移动设备30进行通信,正如上面结合图1所述。还使移动设备30能够与类似装备的PC或其它设备,包括另一移动设备通过接口/连接器50进行通信。在图2中,域控制器40连接到存储器32、无线收发器48、UI 46和接口/连接器50。正如下面将进一步详细描述的,由域控制器40控制对这些移动设备资产或资源的访问。域控制器40很可能最通常实现为由移动设备处理器(未示出)执行的操作系统或软件模块。例如,当移动设备30是包括Java虚拟存储器(JVM)作为其操作系统的JavaTM使能设备,域控制器40的功能可以包括在JVM内或实现为由JVM执行的软件组件。在操作系统级的域控制提供比在软件应用级的域控制效率更高(streamlined)和可靠的域安全。
UI 46可以包括这些UI组件,如键盘或小键盘、显示器、或可以从移动设备30的用户接收输入或提供输出给移动设备30的用户的其它组件。尽管在图2中示为单个方块,应该显而易见的是,移动设备30典型地包括多个一个UI,因此,UI 46意欲表示一个或多个用户接口。
接口/连接器50使通过接口/连接器50和PC或其它设备中的匹配的接口或连接器之间建立的通信链路能够进行移动设备30和PC或其它设备之间的信息传输。接口/连接器50可以是多个数据传输组件中的任何一个,例如包括诸如红外数据协会(IrDA)的光数据传输接口、某些其它短距离无线通信接口、或诸如串行或通用串行总线(USB)口和连接的有线接口。例如,已知的短距离无线通信接口包括分别按照蓝牙或802.11规范的“蓝牙”模块和802.11模块。本领域技术人员显而易见的是,蓝牙和802.11分别表示从电子和电气工程师协会(IEEE)得到的涉及无线LAN和无线个人区域网络的规范组。由于通过接口/连接器50,移动设备30和其它系统或设备之间的通信不必通过物理连接,对连接移动设备到PC或其它设备或系统的引用包括通过物理连接或无线传输方案建立通信。因此,例如通过将移动设备30放入连接到PC上的串行端口,通过定位移动设备30以便其光学端口在PC的类似端口的视线内,或通过以某些其它方式以便数据可以被交换物理连接或安排移动设备30和PC,移动设备30能够连接到PC。涉及建立移动设备和另一系统或设备之间通信的特定操作将取决于在移动设备和其它系统或设备中可用的接口和/或连接器的类型。
如上所述,多个利益相关者可能有控制移动设备资产或资源的兴趣。在移动设备30中,资产或资源包括:无线收发器48、UI 46、接口/连接器50、处理器40和存储器32中的任何存储单元或信息。这些资产的某些,诸如UI 46可以由移动设备30上的任何软件应用或系统使用,而一个或多个利益相关者可能希望对其它资产,例如包括无线收发器48、接口/连接器50和存储在存储器32中的信息进行牢固的控制。
为了提供移动设备30的多个利益相关者控制,可将资产分配给域,如存储器32中的各存储单元所示。密钥存储单元31包括用于域B和C的加密密钥。软件应用存储单元33、域策略存储单元36、永久数据存储单元37和通信管道表38分别包括软件应用、域策略、永久数据和与域A,B和C相关的通信管道。消息存储单元34和联系存储单元35包括与域B和C相关的消息和联系。在该实例中,只有域B和C具有使用消息存储单元34和联系存储单元35的相关消息软件应用或服务。域C包括通信管道,但在该实例中不用于电子消息。移动设备上所有的域也可能不都包括通信管道。例如,当域只包括提供不需要与移动设备通信的本地移动设备功能的软件应用时,这可能发生。
域是共享共同的信任级(level of trust)的对象的集合,并且能够由诸如移动设备用户、移动设备拥有者、运营商或服务提供者的移动设备利益相关者拥有和控制。在域中放置对象意味着信任该对象,并且它的使用能够被限制到其它域成员。正如下面进一步详细描述的,每个域具有控制哪些对象能够变成一个域的成员的域策略。通过创建域和分配移动设备上的一个或多个域给每一个利益相关者,所有的利益相关者可以保持对移动设备资产的某一级控制,所述移动设备资产是利益相关者的域的部分。域控制器40管理在移动设备30上的每一个域,并且保持对域资产或资源的控制,以保证在允许访问之前满足信任要求。
例如,可以从任何零售商成员购买大部分移动设备。一旦购买,移动设备用户能够最好执行预安装的软件应用,该软件应用允许用户输入用于提供无线网络通信服务的信用卡和其它收费信息。本领域技术人员理解对于一个新设备,这些服务的初始提供可以替换为通过电话或互联网网页与运营商或服务提供者客户服务代表的交互。收费信息被发送到无线运营商计费服务器,其验证收费信息并发送登记信息给移动设备。在移动设备处理登记信息以在移动设备上建立运营商域。
运营商域可以包括这些资产,如能够用于通过运营商无线通信网络访问互联网信息和服务的浏览器。然后,用户可以使用在运营商域中的浏览器订阅聊天服务、从互联网下载需要的软件应用和将下载的软件应用放进运营商域。例如,诸如域备份频率(指定了每个多久应该备份域数据)的其它域服务也可以由该运营商域的用户进行配置。域备份通常涉及外部系统的域数据的传送,可能包括软件应用、属性和永久数据。这样的备份操作允许设备用户、拥有者或其它利益相关者在例如域被破坏的情况下来恢复域。尽管用户可以配置用于移动设备上的运营商域的某些设置,运营商保持对运营商域的严密控制,正如在下面进一步详细描述的。
用户还可以安装其它软件服务并使用移动设备提供进一步的服务。支持移动设备和个人电子邮件或其它消息帐户之间的消息交换的电子消息服务是移动设备用户可能感兴趣的服务。当被安装在被配置访问个人消息帐户的PC上时,这样的服务的PC软件应用组件建立了移动设备上的用户域,如果该用户域还没有被建立。然后,下载需要使用该服务的任何移动设备软件应用,并且安装在移动设备上并放置在用户域中。这样的服务还可以在PC和移动设备之间对所存储与个人消息帐户相关的消息、联系和可能进一步的数据进行同步,在用户域中创建消息、联系和数据。由于电子消息服务和相应的用户域能够访问通信介质(通过该介质与PC交换消息),用户域还可以支持互联网浏览。使用网络浏览器,于是用户可以下载和安装其它软件应用到用户域。例如,如果软件应用是生日提醒器程序,该程序可以访问位于用户域中的所有联系,并且为他们的生日创建提醒器。用户域还可以具有用户可配置设置,诸如域备份频率。
如果用户还希望使用移动设备用于工作用途,他或她可以例如发送消息、电子邮件给他或她的雇主的IT部门。该电子邮件包括移动设备的类型和其网络地址。然后,IT部门发送创建域消息给移动设备。当在移动设备处接收到创建域消息时,用户可能首先被提示使用UI 46(图2)接收该新域。然后,创建新雇员域。已经在设备上创建了雇员域之后,IT部门上载如公司目录和客户关系管理(CRM)软件应用的这些信息到设备。如上所述,相对于运营商域和个人域,雇员域可以包括控制域的行为和特性,诸如域备份频率的设置。然而,可以期望,至少可以紧密地控制雇主域,以便由雇主建立雇主域配置。
在该实例中,域的引入具有某些重要的移动设备控制和安全益处。例如,在用户域中的生日提醒器程序不能访问雇主域中的公司目录,即使它们均被存储在同一个移动设备上。此外,移动设备和用户PC之间的诸如个人联系的用户域数据的同步通过与个人消息服务相关的用户域通信管道完成,因此,当备份用户域时,没有来自雇主域的公司数据被备份到用户PC。类似地,雇主域数据的任何同步或备份通过雇主域通信管道执行,以便用户的个人联系不被复制到公司服务器。
此外,没有一个运营商域或用户域中的软件应用能够访问雇主域中的通信管道。只有在雇主域中的软件应用能够访问通常驻留在雇主公司网络中的安全防火墙后面的公司数据。这防止了“木马病毒”型软件应用危及雇主的网络安全。正如下面进一步详细描述的,雇主IT部门防止用户在雇主域安装软件应用。用户仍然能够安装软件应用在用户域中,但是这些软件应用不被雇主信任。
运营商能够禁止或升级在运营商域中的软件应用,但不能影响其它域中的软件应用。当然,运营商可以在他们的通信网络上阻止来自移动设备的业务,但任何移动设备能够被禁止用于操作在由不同的运营商操作的多个不同的通信网络中。
例如,由移动设备制造者提供的超级用户(super user)软件应用或由所有域信任的某些其它资源是多个域的成员,并且由此表示遍及多个域的数据的统一呈现(view)。这有助于软件应用,例如用于查看和管理移动设备上的联系存储单元的地址薄软件应用。这种超级用户软件应用能够访问多个域,但最好考虑到每个域的安全。例如,同步软件应用可访问所有数据,但仅通过合适的域管道来备份域数据。
为了避免在移动设备上超级用户软件应用码的复制,超级用户软件应用可以处于能够访问的域以外,并且按照需要,有效地时常假定为域成员。由此,超级用户软件应用可以驻留在特定的超级用户域中或可能在与任何特定域无关的软件应用存储单元的一部分中。
移动设备30(图2)暗示了将存储器32中的各存储单元分成不同的域存储区。然而,应理解,显而易见地,在移动设备上域的实现可以比图2中的更灵活。例如,在存储器32中任何一个存储单元中的条目不需要由域进行排序。软件应用存储单元33可以包括在域A中的第一软件应用,接着是域C中的另一软件应用,然后还可以在域A中的第三软件应用。即使在该实例中域A软件应用不在软件应用存储单元33中占据相邻的位置,它们仍然与域A关联。
图3是示出了在无线移动通信设备上的多个域的方框图。图2从物理设备组件的角度示出了域,而图3示出了域对于移动设备资产的实际影响。因此,实际的移动设备在图2和3中可能是相同的,尽管移动设备的基于域的安全控制将从图3和其下面描述中变得更明显。
图3中的移动设备52包括雇主域54、运营商域62和用户域64,每一个域包括软件应用、通信管道和属性。雇主域54和用户域64还包括联系和消息。正如下面进一步详细描述的,分别使用雇主密钥56和用户密钥66来安全保护雇主域54和用户域64。正如将从图2和3的比较所看出的,运营商62、雇主域54和用户域64分别类似于图2中的域A、B和C。包含软件应用和属性的缺省域58和包括存储在属性存储单元39(图2)中的至少某些属性的属性域68也在图3中被示出。
放置软件应用在域中使其能够访问域资产,最明显的是域通信管道和诸如永久数据和属性的域数据。例如在雇主域54中,CRM软件应用和公司消息软件应用能够访问在雇主域54中的公司通信管道、诸如公司联系和与公司消息帐户相关的消息的数据以及属性。类似地,仅从在该域中的软件应用能够访问域内的库。
某些软件应用可以是多于一个域的成员。这授权软件应用在多个域中对数据的访问。在图3中,雇主域54和用户域64均包括消息软件应用。在该情况下,希望具有是两个域的成员或能够访问两个域的单个超级用户消息软件应用。然而,两个域的拥有者将必须信任这样的软件应用。由于移动设备的用户具有对用户域64的控制,由另一域信任的软件应用能够相当容易地由用户授权访问用户域64。当涉及不是用户域64的其它域时,每个域的拥有者必须信任超级用户软件应用,并且授权其各自的域对这样的软件应用的访问。
软件应用供应策略最好基于每个域设置,因此,域拥有者能够控制哪些软件应用能够被下载到域中。存在几个控制/分配软件应用给域的方法。这些在下面被详细讨论。
通信管道是移动设备和某些外部实体之间的通信工具。一个特定的物理传输层,诸如通用串行总线(USB)、BluetoothTM、串行端口、802.11和GPRS,能够根据在另一端的网关来表示几个逻辑通信管道。例如,GPRS无线能够通过在雇主域54中的公司通信管道,与在运营商域62中的运营商WAP网关和公司网关进行通信。在该情况下,WAP网关和公司通信管道表示了分离的通信管道,即使其使用相同的物理传输。这种分离的一个原因是即使使用相同的物理传输,网关由独立的利益相关者控制。
在域中放置通信管道意味着域拥有者信任该通信管道。这通常由于其网关控制,或用于通过通信管道通信的加密密钥的控制。在该公司通信管道的情况下,通信管道经常包括通过公司安全防火墙的网关,因此对通信管道的访问表示了对公司基础设施攻击的可能途径。通过放置通信管道在它们控制的域内,诸如雇主的公司实体限制了对通信管道的访问并减少了攻击的可能性。
如上所述,认为保持到创建它的软件应用终止的任何数据是永久的。在更传统的计算机结构中,永久数据被写到盘或数据库中。在主存储器中的信息通常不是永久的,并且当软件应用存在时自然地或以其它方式消失,除非软件应用通过将数据写入到永久存储单元来采取明显的动作以保存数据。与大部分计算机相同,移动设备具有永久和非永久存储器。永久数据经常在软件应用之间被共享。这种数据的共享或软件应用的集成导致有用和方便的特征,但也引入了由不道德的软件应用对数据窃取或破坏的可能性。
域使软件应用集成具有益处,同时减少了重要数据的冒险。通过缺省,由软件应用创建的所有永久数据被放置在与该软件应用相同的域中。只有在相同域中的软件应用能够访问该永久数据。这使域的拥有者保证只有被信任的软件应用才能够访问永久数据。未信任的软件应用仍然能够装载到移动设备上,而不会危害数据集成或安全。
属性是代表全局、域或软件应用特定的配置信息的永久数据。与大部分永久数据不同,属性允许精细(finer grain)的访问控制。例如,能够定义由软件应用读取但不被修改的属性。属性能够被放置在域中,并且用于存储用户配置或设定策略。
有几种方法在移动设备上增加、修改、存储、备份和恢复配置数据。一般地,处理方案的已知配置数据涉及对移动设备是全局的配置数据。基于每个应用的配置数据的处理通常上升到软件应用。然而,例如,希望用于处理软件应用配置数据的系统级基于域的机制,以在安全场所放置关于软件应用的信息,以便将其用于定义域供应(provisioning)策略。当从软件应用的控制中去除配置数据时,不需要信任软件应用来设定其自己的供应策略或管理其自己的应用生命周期。
除了支持软件应用供应,属性还向软件应用开发者提供一致的软件应用配置服务集合。这些软件应用配置服务包括属性的自动备份和恢复、用于编辑属性的用户接口的自动产生、对属性的程序访问、从移动设备经空中交换属性添加或变化的安全方法和安全及防篡改离线属性存储机制。而且,通过在全局范围内定义属性,可以使用属性控制移动设备的配置,而不仅是在该设备上的软件应用。
属性是命名的、有类型的数据。除了打算被编辑之外,其类似于资源,而当创建软件应用并且通常不改变时,通常会定义软件应用资源。名称是软件应用能够用于引用属性的标识符,类型指示了该属性的数据的类型。属性还具有与名称分离的描述。将描述与名称分离使属性编辑被国际化,而无需重新编译软件应用。
下列属性标识了与软件应用进行交互的服务器:
名称:Server
类型:String
值:http://sap.server.net/crm
描述:CRM Server
该属性可以由访问公司服务器上的数据的移动设备上的CRM软件应用使用。CRM软件应用被加载到图3中的雇员域54中。由CRM软件应用需要的服务器属性可被放置或创建在雇员域54中。
属性最好具有访问控制。不是所有属性能够由移动设备上的所有软件应用或利益相关者读取或修改。例如,CRM软件应用能够读取在服务器属性的值字段中CRM服务器的名称,但不能修改它。此外,修改服务器URL的能力可以被保留给雇主或公司IT部门。当应用属性与系统资源联系到一起时,这特别重要。例如,如果移动设备安全防火墙使用应用属性来允许或拒绝通过公司通信管道对公司网关的访问,那么防止该软件应用修改该属性是重要的。在该情况下,软件应用不能产生用户接口来允许编辑该属性,因为它不能修改该属性。因此,使被信任的应用产生用于编辑应用属性的用户接口是重要的。该信任的软件应用或属性编辑器保证属性被合适地标注,防止用户被误导修改属性,加强了访问控制规则。每个属性可具有用于每个软件应用以及用于移动设备上的每个利益相关者的访问控制规则。由于属性可被包括在移动设备上的每个域中,属性编辑器最好被实现为超级用户软件应用,并且由此被授权访问多个域中的属性。
例如,下列属性允许软件应用读取属性但不能修改或写属性。用户或域能够读和写属性。全局权利通常与不必是用户的移动设备拥有者相关,诸如当雇主将移动设备提供给用户时。在该实例中,全局权利包括对属性的读,但不包括对属性的写。
名称:HTTPAccess
类型:Boolean
值:false
描述:Allow HTTP Access
应用:+read,-write
用户:+read,+write
域:+read,+write
全局:+read,-write
将属性最好定义在一个范围内。如在图2中的属性存储单元39所示,有效范围可以包括全局、域和应用。当软件应用请求属性列表时,它得到所有可读的全局属性、在软件应用的域中的所有可读属性(假定该软件应用是域的一个成员)和用于该软件应用的所有可读应用属性。一般地,在这样的列表中提供可能会影响该软件应用的任何可读属性。放置在域内的属性可包括该域内的用于软件应用的应用属性以及域属性。全局属性被放置在分离的属性域68中,该域最好对于所有移动设备软件应用可访问的,而与每个软件应用存在其中的域无关。
访问规则还可以应用到控制任何特定范围的新属性的创建。例如,下列全局范围的定义指示全局属性可以由用户而不是软件应用创建:
范围:Global
应用:-create
用户:+create
例如,用于特定域的域范围属性可以被定义为:
范围:Domain
名称:Employer
应用:+create
用户:-create
这意味着在雇主域中的软件应用能够在该域中创建新属性。在该实例中,用户不能创建新雇主域属性。
软件应用程序访问以读取属性,并且可能修改和创建属性。服从范围访问规则,能够在任何软件应用范围中创建新属性。通过缺省,由软件应用创建的新属性最好具有应用范围。
如上所述,作为被信任的软件应用,属性编辑器产生用于编辑属性的用户接口。由于软件应用能够修改和创建属性,应该存在可编程地调用属性编辑器的方式。例如,每个软件应用可具有被称为“选项(Options)”菜单项,能够选择该菜单项以调用属性编辑器。当从软件应用内调用时,属性编辑器不显示不能够由软件应用读取的属性。不能由软件应用修改的属性以只读方式被显示。
例如,属性编辑器根据属性范围,将组属性分组成多个页以减少混乱。在没有太多属性适合在单个页上的情况下,可能需要允许软件应用将属性组定义为到属性编辑器的提示(hint)。
与其它的域数据相同,最好能够通过一个或多个通信管道,诸如通过串行端口或经无线来备份和恢复属性。参照图2,可以使用无线收发器48或接口/连接器50执行备份和恢复操作。
通过诸如串行端口的接口或连接器备份可以由PC或与移动设备进行通信的其它设备发起。可以通过缺省来备份所有应用属性,因此,在软件应用中不需要序列码。并且,被存储到盘上的任何属性数据和其它域数据在被发送到移动设备之前,可以被数字签名和加密。作为应对访问控制机制的方式,这防止了篡改属性数据。
可以通过移动设备或通过远端服务器或系统发起无线备份和恢复。移动设备发起的备份和恢复对于没有首先请求数据且不支持发送该数据到设备的传输是重要的。例如,如果设备只能通过WAP网关访问远端网络,则用户发起设备的备份。这能够通过直接的用户动作或通过设定定时器进行。无线恢复允许恢复属性到最近保存的状态。而且,作为设备恢复任何的一部分,也能通过用户直接发起。
服务器发起的备份和恢复是移动设备远端控制的形式。如果到设备的路径允许服务器发起的通信,属性能够从远端服务器得到完全控制。例如,远端服务器动作可包括在设备上创建属性、修改属性、删除属性、得到属性列表(全局的或软件应用特定的)和得到软件应用列表。
域的一个用途是定义具有共同信任的关系的有限的对象集合。通常,没有授权外部实体对域软件应用或数据的访问,而是完全信任域的所有成员。然而,如上所述,属性具有进一步级的控制。尽管一定的软件应用可跨越(span)几个域,这样的软件应用可只访问一个域,如果它被信任并且已经由该域的拥有者允许访问该域。
受控的基本域操作是创建和删除域、管理软件应用(安装和删除)、管理属性(创建,读取,修改)和访问永久数据(创建,读取,修改)。通过引入附加的域,子域或域库,能够实现精细控制。
子域是位于另一个域内的域。子域的成员继承父域的所有特权。子域的实例是雇员域54内的人力资源(HR)子域。雇员域54内的所有软件应用包括在HR域内的那些,能够通过公司数据管道访问公司网络上的公司目录,而且在HR域中的软件应用可以能够访问公司网络上的个人信息。这允许在域内不同级的信任,同时共享某些共同资源。
如果代码库是域的成员,则可以用于授权该域外面的软件应用对域数据的有限访问。这允许域的拥有者写入其自己的访问控制规则并使用它们通过所述库授权对域数据的有限的访问。通过缺省,域库不允许非域软件应用对域库进行调用,但域拥有者能够根据每个库来放松该限制。按照这种方式,对域外面的软件应用可访问的域库类似于域控制器,因为它控制对与库相关的域资产或资源的访问。对于特定域,或域内的特定资产或资源,这样的域库允许实现精细的域访问控制或更复杂的访问规则。
为了安全保护域操作,域策略控制对象如何变成域的成员。有几个不同的可能的域策略,每个域策略依赖于不同的被信任实体。
也许最简单的域策略是允许对象将自己放置在域中。这依赖于不被信任实体知道关于该域的不可能性。在移动设备处接收的信息被放置道在接收的信息中指示的域中或利用该信息接收的可能控制信息。
另一个相对简单的方案是信任通信管道。这意味着将经域通信管道接收的任何东西放置在该域中。当域拥有者能够控制该管道时,例如,利用运营商域62的情况,工作得很好。参照图2和图3,其中图2的域A对应于在图3中的运营商域62,将该类型的域策略指定为域策略存储单元36中所示。当经过WAP网关接收信息(管道A)时,域控制器40确定它属于域A、运营商域62,并且将信息放进该域中。域控制器40访问域策略存储器36以确定用于经过其接收信息的通信管道的域是否被配置用于信任的管道域策略。域控制器40可以通过查询通信管道表38来确定用于该通信管道的域。如果API 41被提供用于在域控制器40和在通信管道表38中的任何通信管道之间传送数据,通信管道表可以向域控制器40指示该通信管道属于的域。也可能的是接收的信息包括它应该被放入的域的指示符。然后,域控制器40访问域策略存储单元36以确定对该域发生影响的域策略。
域安全最强的方法依赖于加密。在公钥系统中,每个域具有相关的公钥和私钥。必须使用域私钥对被添加到域的任何东西进行数字签名。利用诸如密钥B和C,56和66的域公钥,只能验证使用域私钥产生的数字签名。这允许域信息通过任何管道到达。
例如,雇主通常希望保证雇主域54的创建和控制是安全的。在创建域消息被发送到移动设备52之前,最好在移动设备52和雇主系统之间建立安全连接。通过创建域消息的加密或其它加密技术,或使用在雇主系统和移动设备52之间的安全通信协议,能够建立安全连接。加密可涉及公钥加密操作,或“共享秘密”型加密。安全域创建技术还可以由其它利益相关者使用,以在移动设备上安全创建域。
为了保证雇主域的所有信息是可信的,当雇主域被创建时和当软件应用或数据被依次放进雇主域中时,使用雇主的签名私钥对针对雇主域的信息进行数字签名,然后,移动设备52在放数据和软件应用进入雇主域之前,校验数字签名。
数字签名方案通常涉及数字签名信息的某种转换,以提供信息完整性的检验和被签名信息源的验证。例如,按照数字签名方案,首先使用非可逆摘要签名或转换产生要被数字签名的信息的摘要。已知的摘要算法包括安全散列算法1(SHA-1)和消息摘要算法5(MD5)。也可以使用产生用于每个唯一输入的唯一摘要的其它摘要技术。然后,使用签名者的签名私钥和签名算法进一步转换该摘要以产生数字签名。为了提供数字签名校验,签名算法通常是可逆的,但仅当使用对应于签名私钥的签名公钥时。如果被签名的信息在被签名之后已经被改变,或使用不是签名者的签名私钥的任何密钥产生数字签名,那么使用签名者的签名公钥的签名验证失败。
在移动设备52上的安全域控制的上下文中,域拥有者对针对移动设备52上的域的任何信息进行数字签名。在移动设备52处,信息不被放置进该域中,除非使用用于该域的域拥有者的签名公钥56或66校验数字签名。再参照图2和3,并且特别对于雇主域54(域B),当由移动设备30接收数字签名的信息时,域控制器40确定该信息针对哪个域。通过访问通信管道表38,或基于来自通信管道表38中的API 41或在接收的信息中的域指示,域控制器40可以确定合适的域。由于加密或“信任密钥”域策略有利于通过不是在该域中的通信管道的特定域的数据接收,在接收的信息中的域指示结合该类型的域策略可能是特别有用的。一旦已经识别合适的域,然后,域控制器40从密钥存储单元31中检索用于该域的相应的密钥,在该实例中是密钥B。将信息放入使用密钥B校验数字签名的域中。如果数字签名没有得到校验,接收的信息可以被丢弃或可能放入缺省的域58中。对于具有信任密钥域策略的其它域,诸如用户域64(域C),域控制器40的操作是类似的。
正如公钥加密领域的技术人员将理解的,当公钥不存储在移动设备上时,当需要时,如果从密钥存储单元31中不能得到,则从公钥库中获得。也应该理解,例如,使用加密询问和响应或共享的私钥,其它的加密访问控制机制是可能的。
当用于接收的软件应用或数据的数字签名校验失败时,或软件应用或数据还没有被签名,可以将软件应用或数据放置道缺省的域58中。缺省的域58包括软件应用和属性,并且可能允许对不受限制的设备资产或资源的访问。缺省域诸如58还可提供未签名或不合适签名的软件应用和数据的临时存储。然后,在缺省域58中的任何软件应用和数据能够在后面被放进用户控制的域。为了防止拒绝服务型攻击使用缺省域58,最好限制缺省域58的可用资源。例如,通过限制缺省域58中的对象可能占据的存储器的量,用未签名的或不合适签名的信息占据移动设备不能消耗移动设备上其它域可用的存储器的量到以下程度:使移动移动设备或在其它域中的软件应用不可操作。
作为进一步可选的域策略,当创建域时,其可以包括由域拥有者建立的访问列表,该表描述了所有可允许的成员。这对于软件应用工作得很好,但是当需要永久数据的控制时,则变得复杂。由某些其它方法校验的数据的混合方案在此可能是合适的。
如果域拥有者信任设备的持有者,或设备的持有者是域拥有者,那么通过某些设备内的用户接口,根据对用户提示,每个新对象能够被放进域中。按照该域策略,当在移动设备处接收软件应用或其它域数据时,用户接受软件应用或数据,并且将它放入域中或拒绝该软件应用或数据。
可以理解对于不同类型的对象使用不同的安全技术。例如,可以加密控制域创建。然而,一旦建立域,对于进一步的域变化,它可以信任该域管道。不同的域还可以使用不同的安全措施。由于用户域64由移动设备52的用户控制,可以提示用户接受或拒绝用于用户域64的软件应用和数据,而如所示出的,雇员域54和运营商域62分别使用加密域策略和信任管道域策略。
关于创建新域,还能够使用不同的控制机制。如上所述,响应来自利益相关者的请求,可能服从用户的接受,能够创建新域。通过信任移动设备制造者,能够进一步限制域创建。当制造移动设备时,设备制造者能够设立域。当移动设备的特定组件被配置存储信息时,那么该组件能够用特定的域被制造。该技术例如应用到GPRS移动设备中,该设备需要用户标识模块或SIM用于操作。在SIM提供给用户之前,通过SIM制造者、拥有者或其它利益相关者,能够在SIM上配置域。
图4是示出了用于无线移动通信设备的安全控制的方法的流程图。方法开始于步骤70,其中在移动设备处接收请求以执行操作。例如,移动设备30(图2)可以通过无线收发器48,从UI 46,通过接口/连接器50,或从运行在移动设备上的软件应用,接收这样的请求。然后,将接收的请求传递到域控制器40(图2),其确定由所请求的操作影响的资产或资源所位于的域。再参照图2,如果该请求是由软件应用进行的存储器访问请求,用于读取永久数据存储单元37中的记录1,则域控制器40确定该记录1属于域A。在图2中,与永久数据存储单元37中的每个记录一起存储域标识符或指示符。在其它存储单元中的对象可类似地包括这样一个域标识符,以允许域控制器确定对象所属的域。对于具有加密或信任密钥域策略的域,由移动设备30接收的、可包括软件应用、属性、永久数据或其它信息的数字签名域数据可以以签名的形式存储。然后,域控制器40通过使用合适的加密密钥确认用该对象存储的数字签名,能够确认由特定的域信任的对象。还可以配置域控制器40,以建立和保持或至少参考一个访问控制列表,该列表指定域和已经被允许对域访问的对象之间的联系。在移动设备上不同的域还可以使用用于指示域成员资格不同的方案,假定移动设备上的域控制器被配置处理这些不同的方案。
在步骤74,域控制器确定是否允许所请求的操作。该确定涉及确定接收的请求始发的域。如上所述,信任域的每个成员,并且能够访问该域内的资产。如果允许该操作,在步骤76完成请求的操作。在来自读记录1的软件应用的请求的上述实例中,在请求的软件应用在与要读取的记录处于相同的域的域A中的情况下,完成读操作。如在确定资产所属的域的上下文中所述,域控制器40可以确定并可能确认请求实质上所始发的域。如果操作不被允许,在步骤78拒绝操作,并且在步骤80执行差错处理操作(如果有)。例如,在步骤80处的差错处理可包括返回差错或失败指示给请求对象并且显示差错消息给移动设备的用户。
在步骤74的确定可以包括确定接收的请求是否源自与请求的操作所影响的域资产相同的域以外的其它或可选的操作。“相同域”确定表示(但是作为实例)如何校验信任关系。在超级用户软件应用的情况下,软件应用可能不属于任何特定的域。因此,代替确定始发域,域控制器确定该超级用户软件应用是否被信任,并且已经由域拥有者允许对受影响的域资产的访问。此外,如上所述,属性可以具有附加的访问规则。因此,当请求的操作影响属性时,可以在步骤74应用另外的判据来确定是否允许该操作。当接收的请求涉及要被放入现有的域的新域数据时,还可以由域控制器在步骤74检查域策略。如果该请求是创建域消息,则步骤74可以涉及与用户进行交互以接受或拒绝新域。
作为受控操作的实例,尽管已经读操作的上下文中初步说明了图4中的方法,应该显而易见的是,可以类似地控制其它操作。由此,域资产相对于在其它域中的对象被保护,并且仅由在相同域中的信任对象或由多个域信任的超级用户软件应用访问。例如,当要使用特定的域通信管道发送数据时,域控制器通过确定发送对象或域是否处于与所述通信管道相同的域中,首先确定设法发送数据的对象或域是否已经由域拥有者授权对该通信管道进行访问。域控制器40访问通信管道表38以确定通信管道属于哪个域,然后,如果发送对象处于该相同域中,或已经由与域拥有者授权对该域中的通信管道访问,通过API 41发送数据到通信管道。
图4中所示的方法涉及基于域的移动设备的控制。如上所述,全局、域或应用属性用于建立进一步的控制。因此,用于操作的请求的处理还可以或改为涉及检验这些属性以确定是否允许操作。尽管软件应用可能能够访问在域中的通信管道,应用属性可能指示该软件应用已经过期,或全局属性可以指定所述软件应用不能从移动设备发送数据。尽管属性被包括在图2和3所示的域中并且影响与域相关的操作,基于属性的控制与基于域的控制可以分别实现。例如,如果操作将由软件应用实现,可首先访问与软件应用相关的应用属性,确定是否该操作被允许用于该软件应用。然后,仅当应用属性允许由软件应用进行的操作时,用于该操作的请求随后被发送到域控制器。在该实例中,应用属性提供第一级的控制,而域提供另一个级的控制。然而,应该理解,基于属性的控制或基于域的控制可以在移动设备上实现。尽管这些控制方案彼此互补,相反,其可以是独立的。
已经描述了域,现在将描述属性和相关的安全机制、基于域和基于属性的服务和使用。
由于域描述了数据集合并且可能是通信管道,通信管道用于执行域上的备份操作。这涉及经该通信管道发送包括属性和软件应用的所有域数据到备份系统或服务器。类似地,作为设备恢复计划的部分,使用备份系统或服务器在移动设备上重建所述域和恢复所有数据。在该情况下,域定义什么应该被备份,以及使用所述信任的通信路径。不包括通信管道的域可以通过另一个可用数据管道或还没有被分配给域的传输路径被备份。当在备份和恢复操作期间使用数字签名和加密技术时,保证了域数据的安全和完整性。
还能够将来自多域的对象放置到单个容器类(container class)。当软件应用请求关于这样的类的迭代程序(iterator)时,只列举在该合适的域中的元素。诸如地址簿软件应用的超级用户软件应用应该能够请求特定域的迭代程序。这使得在用户请求对数据的域特定的观察的情况下,容易写软件应用。例如,地址簿能够配置用于仅显示在雇主域54中的联系。
跨越域的超级用户软件应用还假定了在有限时间段的域成员资格。这允许超级用户软件应用进行域的行为,无需复制强制域访问控制的代码。一个可能有用的例子是在数据同步软件应用中。当备份域时,这样的软件应用假定该域中的成员资格。这使低层的操作系统保证域数据只写到域通信管道。
域的主要使用是提供数据安全。通过将软件应用放置到域中,对该软件应用数据的访问被限制到该域中的其它软件应用。该单个组织内的安全等级能够由多域或由子域表示。如果域策略的加强由诸如JVM的移动设备系统而不是软件应用执行,开发者的较差编程会较少可能地导致安全缺口。
在移动设备的无线软件应用供应中域也是有用的。如果每个利益相关者被提供各自的域,安装在域中的软件应用不影响移动设备资产,软件应用或在其它域中的数据。因此,提供通信服务给移动设备的运营商和作为移动设备拥有者的雇主均不需要关心安装在移动设备上的用户域中的用户软件应用将影响运营者域资产、软件应用或数据或公司资产、软件应用或数据。软件应用供应还可包括以应用属性的形式加载用于软件应用的配置数据。使用应用属性还可控制移动设备上软件应用的其它方面。诸如服务提供者的域拥有者可以指定软件应用能够仅被执行的特定次数、在一定时间段内特定的次数或在服务收费应用之前特定的次数。通过将属性放置在域内,利益相关者保持对域资产包括该域中的软件应用的安全控制。
正如属性能够被映射到诸如HTTP访问和电话访问的移动设备资源访问,它们还能够被映射到设备状态信息,包括在可用存储器上的信息和最后移动设备复位的日期和时间。这允许移动设备状态的远程查询。这样的查询能够由设备管理服务器发起或由移动设备上的定时器触发。通过查询这些系统映射属性,服务器能够远程管理移动设备。某些属性针对域局部,诸如每个消息的最大接收者数目,而某些属性对于设备是全局的,例如密码的最大长度。
图5是实例无线移动通信设备的方框图。移动设备500最好是至少具有语音和数据通信能力的双向移动设备。移动设备500最好具有与互联网上的其它计算机系统通信的能力。取决于移动设备提供的功能,可以将移动设备称为数据消息设备、双向寻呼机、具有数据消息能力的蜂窝电话、无线互联网设备或数据通信设备(具有或不具有电话能力)。如上所述,这些设备在此简单总称为移动设备。
移动通信设备500包括:收发器511、微处理器538、显示器522、快闪存储器524、RAM 526、辅助输入/输出(I/O)设备528、串行端口530、键盘532、扬声器534、麦克风536和短距离无线通信子系统540,并且还包括其它设备子系统542。收发器511最好包括:发送和接收天线516、518,接收器(Rx)512,发送器(Tx) 514,一个或多个本地振荡器(LO) 513和数字信号处理器(DSP) 520。在快闪存储器524(可以可选另一类型的非易失存储单元诸如电池备份RAM)内,设备500最好包括可由微处理器538(和/或DSP 520)执行的多个软件模块524A-524N,包括语音通信模块524A、数据通信模块524B和多个用于执行多个其它功能的其它操作模块524N。
移动通信设备500最好是具有语音和数据通信能力的双向通信设备。例如,这样设备500可以在诸如任何模拟或数字蜂窝网络的语音网络上通信,并且也可以在数据网络上通信。语音和数据网络在图5中由通信塔519表示。这些语音和数据网络可以是使用诸如基站、网络控制器等的分离基础设施的分离通信网络,或可以集成为单个的无线网络。由此对网络519的参考应该被解译为包括单个语音和数据网络和分离的网络。
通信子系统511用于与网络519通信。DSP 520用于发送信号给发送器514和从接收器512接收信号,并且还可用于与发送器514和接收器512交换控制信息。如果语音和数据通信发生在单个频率上,或近间隔的频率集合上,则单个LO 513可以与发送器514和接收器512一起使用。可选地,如果不同频率用于语音和数据通信,则能够使用多个本地振荡器513产生对应于网络519的多个频率。尽管在图5中示出了两个天线516、518,移动设备500能够使用单天线结构。包括语音和数据信息的信息经DSP 520和微处理器538之间的链路与通信模块511交互通信。
诸如频带、组件选择、功率电平等的通信子系统511的详细设计取决于设备将运行其中的通信网络519。例如,打算运行于北美市场的移动设备500包括通信子系统511,该子系统设计运行于Mobitex或DataTAC移动数据通信网络,并且也设计运行于各种语音通信网络诸如AMPS,TDMA,CDMA,PCS等的任何一个。而打算用于欧洲的移动设备500可以被配置操作于GPRS数据通信网络和GSM语音通信网络。分离和集成的其它类型的数据和语音网络也可以用于移动设备500。
取决于网络519的类型,还可以改变对于移动设备500的访问需要。例如,在Mobitex和DataTAC数据网络中,移动设备使用与每个设备相关的唯一标识号,在网络上注册。然而在GPRS数据网络中,网络访问与设备500的订户或用户相关。GPRS设备典型地需要用户标识模块(“SIM”)以便在GPRS网络上运行设备500。没有SIM设备,本地或非网络通信功能(如果有)可能是可运行的,但是设备500将不能执行涉及在数据网络519上通信的任何功能,除了任何合法需要的操作诸如‘911’紧急呼叫之外。如上所述,在SIM提供给用户之前,可以在SIM上建立域,在SIM已经安装到移动设备之后,另外的域可能被添加到SIM。当GPRS设备还包括存储器组件时,域可以存在于存储器组件和SIM上。根据域的位置能够实现不同类型的域控制和域策略。
在已经完成任何需要的网络注册或激活过程之后,移动通信设备500可经网络519发送和接收通信信号,最好包括语音和数据信号。由天线516从通信网络519接收的信号被路由到接收器512,该接收器设有信号放大、频率下转换、滤波、信道选择、模拟到数字转换等。接收信号的模拟到数字转换允许更复杂的通信功能,诸如将使用DSP520执行的数字解调和解码。以类似方式,由DSP 520处理(例如包括调制和编码)将发送到网络519的信号,然后提供给发送器514用于数字模拟转换、频率上变换、滤波、放大和经天线518发送给通信网络519。尽管图5中示出单个收发器511用于语音和数据通信,设备500可以能够包括两个不同的收发器,诸如用于发送和接收语音信号的第一收发器和用于发送和接收数据信号的第二收发器,或配置用于在第一频带内操作的第一收发器和配置用于在第二频带内操作的第二收发器。
除了处理通信信号之外,DSP 520还向接收器和发送器提供控制。例如,应用到接收器512和发送器514中的通信信号的增益电平也可以通过在DSP 520中实现的自动增益控制算法得到自适应控制。其它收发器控制算法也能够在DSP 520中实现,以便提供更复杂的收发器511的控制。
微处理器538最好管理和控制移动通信设备500的整个操作。在此,能够使用很多类型的微处理器或微控制器,或者,可选地,能够使用单个DSP 520执行微处理器538的功能。低级通信功能包括至少数据和语音通信通过收发器511中的DSP 520执行。诸如语音通信应用524A和数据通信应用524B的其它高级通信功能也可以存储在快闪存储器524中,用于由微处理器538执行。例如,语音通信模块524A可提供高级用户接口,该接口可操作经网络519在移动设备500和多个其它语音设备之间发送和接收语音呼叫。类似地,数据通信模块524B可提供高级用户接口,可操作用于经网络519在双模式移动设备500和多个其它数据设备之间发送和接收数据,诸如电子邮件消息、文件、组织者信息、短文本消息等。微处理器538还与其它设备子系统交互,这些子系统诸如是显示器522、快闪存储器524、随机访问存储器(RAM) 526、辅助输入/输出(I/O)子系统528、串行端口530、键盘532、扬声器534、麦克风536、短距离通信子系统540和集中表示为542的任何其它设备子系统。例如,模块524A-N由微处理器538执行,并且可以提供移动设备用户和移动设备之间的高级接口。该接口典型地包括通过显示器522提供的图形组件,和通过辅助I/O 528、键盘532、扬声器534或麦克风536提供的输入/输出组件。这些接口在图2中集中地表示为UI 46。
图5中所示的某些子系统执行与通信相关的功能,而其它子系统可提供“驻留”或设备内置功能。明显地,诸如键盘532和显示器522的某些子系统可以用于诸如输入文本消息用于经数据通信网络传送的通信相关功能以及诸如计算器或任务列表的设备驻留功能或其它PDA类型功能。
微处理器538使用的操作系统软件最好存储在诸如快闪存储器524的永久存储器中。除了操作系统和通信模块524A-N,快闪存储器524还可以包括用于存储数据的文件系统。快闪存储器524还可包括用于应用、域和全局属性的数据存储单元。操作系统、特定的设备应用或模块或其部分可以被临时载入诸如RAM 526的易失存储器,以便较快的操作。此外,在将其永久写到位于永久存储器524中的文件系统之前,接收到的通信信号也可以临时被装载到RAM 526中。尽管设备500包括快闪存储器524作为非易失存储单元,应理解,快闪存储器代表了非易失存储器的实例。诸如电池备用RAM的其它存储器设置可以被使用代替快闪存储器524。
可以装载到移动设备500的典型应用模块524N是PIM应用,其提供PDA功能,诸如日历事件、约会和任务项。该模块524N还能与语音通信模块524A交互用于管理电话呼叫,语音信件等,也可以与数据通信模块交互,用于管理电子邮件通信和其它数据传输。此外,语音通信模块524A和数据通信模块524B的所有功能可以集成到PIM模块中。
快闪存储器524最好提供文件系统以便于在该设备上PIM数据项的存储。PIM应用最好包括经无线网络519或者通过其自身或者结合语音和数据通信模块524A和524B发送和接收数据项的能力。PIM数据项最好通过无线网络519与所存储的或与主机算机系统相关的相应的数据项集合无缝地集成、同步和更新,由此建立用于与特定用户相关的数据项的镜像(mirrored)系统。
通过将移动设备500放置在连接移动设备500的串行端口530和主系统的串行端口的接口底座(cradle)中,移动通信设备500还能与主系统相互同步。串行端口530还能用于下载其它应用模块524N、属性和数据到移动设备500上的一个或多个域。可以进一步使用该有线下载路径,以将加密密钥加载到设备上用于安全通信,这比通过无线网络519交换加密信息更安全的方法。
附加的应用模块524N、属性和数据也可通过网络519、通过辅助I/O子系统528、通过短距离通信子系统540或通过任何其它合适的子系统542被加载到移动设备500上的域,并且由用户安装在快闪存储器524或RAM 526中。这种在软件应用安装方面的灵活性增加了设备500的功能,并且能够提供增强的设备内置功能、通信相关功能或二者。例如,安全通信应用可以使得电子商务功能和其它财务交易能够使用设备500执行。
当移动设备500运行于数据通信模式时,诸如文本消息或网页下载的接收到的信号由收发器511处理并且提供给微处理器538,其最好进一步处理接收的信号,用于输出到显示器522,或可选地输出到辅助I/O设备528。移动设备500的用户也可以使用键盘532编辑诸如电子邮件信息的数据项,键盘532最好是QWERTY型的完整字母数字键盘布局,尽管也可以使用其它类型的完整字母数字键盘,诸如公知的DVORAK风格。对设备500的用户输入用多个辅助I/O设备528得到进一步增强,该辅助设备可包括指轮输入设备、触板、各种开关、摇杆输入开关等。然后,用户输入的编辑的数据项可经收发器511在通信网络519上被传输。如果数据通信模块524B是在特定的域中,接收和编辑的数据项将最好存储在该域中,并且编辑的数据项还经域数据管道发送。
当移动通信设备500操作在语音通信模式中时,移动设备500的整个操作基本上类似于数据模式,除了接收的信号最好输出到扬声器534和用于发送的语音信号由麦克风536产生之外,并且可以使用不同的域数据管道和资产。可选的语音或音频I/O子系统,诸如语音消息记录子系统也可以在设备500上实现。尽管语音或音频信号输出最好基本通过扬声器534完成,也能使用显示器522提供呼叫方标识的指示、语音呼叫的持续时间或其它语音呼叫相关的功能。例如,微处理器538结合语音通信模块524A和操作系统软件可以检测接收的语音呼叫的呼叫方标识信息并且将其显示在显示器522上。
短距离通信子系统540还可以包括在移动设备500中。例如,子系统540可包括红外设备及相关电路和组件或蓝牙或802.11短距离无线通信模块,以提供与类似使能的系统和设备的通信。因此,如上所述的拥有者信息插入、拥有者控制信息插入和软件应用加载操作可以通过串行端口530或其它短距离通信子系统540,在移动设备500上发起。
将理解上述描述以举例方式涉及优选实施例。上述系统和方法的很多变化对本领域技术人员是显而易见的,无论是否清楚地说明,这种显而易见的变化都处于所述和所要求的本发明的范围内。
工业应用性
本发明提供了无线移动通信设备的改善的安全性。

Claims (18)

1.一种安全地控制无线移动通信设备的系统,所述系统包括:
驻留在无线移动通信设备上的多个域,每个域包括所述无线移动通信设备的资产;以及
域控制器,配置用于接收请求以执行影响至少一个资产的操作,以确定所述请求是否源自与包括至少一个被影响的资产的域具有信任关系的实体,并且如果所述请求源自与包括至少一个被影响的资产的域具有信任关系的实体,允许完成所述操作;
其中,所述域控制器配置用于接收信息,并且根据域策略将该信息放置到与该信息相关联的域。
2.如权利要求1所述的系统,其特征在于还包括密钥存储单元,用于存储与包括至少一个被影响的资产的域相关的加密密钥,其中域控制器配置用于使用加密密钥来确定请求是否源自与域具有信任关系的实体。
3.如权利要求1所述的系统,其特征在于域控制器配置用于通过确定包括所述至少一个被影响的资产的域是否还包括发送操作请求的实体,确定请求是否源自与包括所述至少一个被影响的资产的域具有信任关系的实体。
4.如权利要求1所述的系统,其特征在于至少一个域还包括软件应用。
5.如权利要求4所述的系统,其特征在于至少一个域包括多个域,其中无线移动通信设备还包括与所述多个域中多于一个具有信任关系的超级用户软件应用。
6.如权利要求5所述的系统,其特征在于所述多个域中多于一个的每一个包括所述超级用户软件应用。
7.如权利要求1所述的系统,其特征在于从下列组中选择所述至少一个资产:通信管道、永久数据、属性和软件应用。
8.如权利要求1所述的系统,其特征在于还包括用于存储属性的数据存储单元,其中域控制器还配置用于确定所述数据存储单元中的属性是否允许所述操作,并且如果数据存储单元中的属性允许所述操作,则允许所述操作。
9.如权利要求8所述的系统,其特征在于每个属性是全局属性、域特定属性和专用于无线移动通信设备上的特定软件属性之一。
10.一种用于无线移动通信设备的安全控制的方法,包括:
将无线移动通信设备的资产分离为多个域,每个域包括无线移动通信设备的至少一个资产;
接收请求,以执行影响至少所述资产之一的操作;
确定包括所述被影响的资产的域是否允许所述操作;以及
如果包括所述被影响的资产的域允许操作,则允许完成操作,
其中根据域策略将接收到的信息放置到与该信息相关联的域。
11.如权利要求10所述的方法,其特征在于确定步骤包括步骤:确定请求是否源自与包括至少一个被影响的资产的域具有信任关系的实体。
12.如权利要求11所述的方法,其特征在于确定请求是否源自与包括至少一个被影响的资产的域具有信任关系的实体的步骤包括步骤:确定包括至少一个被影响的资产的域是否还包括所述实体。
13.如权利要求11所述的方法,其特征在于请求源自软件应用,其中确定请求是否源自与包括至少一个被影响的资产的域具有信任关系的实体的步骤包括步骤:使用与域相关的加密密钥校验所述软件应用的数字签名。
14.如权利要求10所述的方法,其特征在于所述关联步骤包括步骤:根据域策略确定所述信息要关联的域。
15.如权利要求14所述的方法,其特征在于域策略基于下列一项或多项来指定所述信息与域相关联:信息的源、信息中域的指示符、经其接收信息的通信管道、所述信息的数字签名、描述允许的域信息的访问列表和来自所述无线移动通信设备的用户的输入。
16.如权利要求10所述的方法,其特征在于还包括步骤:
确定存储在所述无线移动通信设备处的属性是否允许所述操作,
其中所述允许步骤包括步骤:如果所述域和所述属性允许所述操作,允许完成操作。
17.如权利要求16所述的方法,其特征在于确定存储在所述无线移动通信设备处的属性是否允许操作的步骤包括步骤:检查所述无线移动通信设备的全局属性和检查用于包括所述至少一个被影响的资产的域的域属性。
18.如权利要求17所述的方法,其特征在于所述请求源自软件应用,其中确定存储在所述无线移动通信设备处的属性是否允许操作的步骤包括步骤:检查用于软件应用的应用属性。
CN038240874A 2002-08-19 2003-08-19 用于无线移动通信设备的资源的安全控制的系统和方法 Expired - Lifetime CN1689302B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US40412002P 2002-08-19 2002-08-19
US60/404,120 2002-08-19
PCT/CA2003/001245 WO2004017592A1 (en) 2002-08-19 2003-08-19 System and method for secure control of resources of wireless mobile communication device

Publications (2)

Publication Number Publication Date
CN1689302A CN1689302A (zh) 2005-10-26
CN1689302B true CN1689302B (zh) 2011-01-19

Family

ID=31888326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038240874A Expired - Lifetime CN1689302B (zh) 2002-08-19 2003-08-19 用于无线移动通信设备的资源的安全控制的系统和方法

Country Status (7)

Country Link
US (8) US8544084B2 (zh)
EP (1) EP1535444B1 (zh)
CN (1) CN1689302B (zh)
AU (1) AU2003257336A1 (zh)
CA (3) CA2838180C (zh)
ES (1) ES2420758T3 (zh)
WO (1) WO2004017592A1 (zh)

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7146176B2 (en) 2000-06-13 2006-12-05 Shared Spectrum Company System and method for reuse of communications spectrum for fixed and mobile applications with efficient method to mitigate interference
IL143533A0 (en) * 2001-06-03 2002-06-30 Shichor Eliahu An audio signal scrambler for any phone, including cellular phones, employing a unique frame synchroization system
CA2838180C (en) 2002-08-19 2014-12-02 Research In Motion Limited System and method for secure control of resources of wireless mobile communication devices
AU2003280251A1 (en) * 2002-11-08 2004-06-07 Research In Motion Limited System and method of connection control for wireless mobile communication devices
US7409010B2 (en) 2003-06-10 2008-08-05 Shared Spectrum Company Method and system for transmitting signals with reduced spurious emissions
US8548429B2 (en) 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
BRPI0510378B1 (pt) 2004-04-30 2018-12-11 Blackberry Ltd Método de manusear transferências de dados em um dispositivo móvel , mídia lida porcomputador e aparelho de transferência de dados
US7398474B2 (en) * 2005-01-31 2008-07-08 Microsoft Corporation Method and system for a digital device menu editor
EP1864236A1 (en) * 2005-02-17 2007-12-12 Acterna, LLC Methods and apparatuses to remotely test communications networks using digital fingerprints of content
US20060248577A1 (en) * 2005-04-29 2006-11-02 International Business Machines Corporation Using SSO processes to manage security credentials in a provisioning management system
CA2623137C (en) * 2005-05-13 2014-10-21 Cryptomill Technologies Ltd. Cryptographic control for mobile storage means
JP2008541248A (ja) * 2005-05-13 2008-11-20 クリプトミル テクノロジーズ リミティド コンテンツ暗号化ファイアウォールシステム
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
US7675933B2 (en) 2005-09-23 2010-03-09 Palm, Inc. System and method for enabling radio operations on a wireless computing device
US7533343B2 (en) * 2005-12-23 2009-05-12 Novation Science Holding, Llc Web page to cellular phone—contact information messaging system
US8171093B2 (en) * 2005-12-23 2012-05-01 Novation Science Holding, Llc Web to phone contact information messaging system
US20070168721A1 (en) * 2005-12-22 2007-07-19 Nokia Corporation Method, network entity, system, electronic device and computer program product for backup and restore provisioning
US8561127B1 (en) * 2006-03-01 2013-10-15 Adobe Systems Incorporated Classification of security sensitive information and application of customizable security policies
US7783990B2 (en) 2006-05-05 2010-08-24 Microsoft Corporation Association of display elements
US8184653B2 (en) 2007-08-15 2012-05-22 Shared Spectrum Company Systems and methods for a cognitive radio having adaptable characteristics
US8155649B2 (en) * 2006-05-12 2012-04-10 Shared Spectrum Company Method and system for classifying communication signals in a dynamic spectrum access system
US8055204B2 (en) 2007-08-15 2011-11-08 Shared Spectrum Company Methods for detecting and classifying signals transmitted over a radio frequency spectrum
US8997170B2 (en) * 2006-12-29 2015-03-31 Shared Spectrum Company Method and device for policy-based control of radio
US8027249B2 (en) 2006-10-18 2011-09-27 Shared Spectrum Company Methods for using a detector to monitor and detect channel occupancy
US8326313B2 (en) 2006-05-12 2012-12-04 Shared Spectrum Company Method and system for dynamic spectrum access using detection periods
US9538388B2 (en) 2006-05-12 2017-01-03 Shared Spectrum Company Method and system for dynamic spectrum access
US7564816B2 (en) 2006-05-12 2009-07-21 Shared Spectrum Company Method and system for determining spectrum availability within a network
US7822863B2 (en) * 2006-05-12 2010-10-26 Palo Alto Research Center Incorporated Personal domain controller
US7814531B2 (en) * 2006-06-30 2010-10-12 Intel Corporation Detection of network environment for network access control
US7870255B2 (en) * 2006-10-03 2011-01-11 Research In Motion Limited Access control system and method for wireless application provisioning
US8134969B2 (en) * 2006-11-10 2012-03-13 Motorola Solutions, Inc. IP layer-handoff using mobility domains and IP caching
JP4406422B2 (ja) * 2006-11-27 2010-01-27 株式会社東芝 移動無線端末装置
GB0623842D0 (en) * 2006-11-29 2007-01-10 British Telecomm Secure access
US8072953B2 (en) * 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
US9959404B2 (en) * 2007-10-01 2018-05-01 Symantec Corporation Methods and systems for creating and updating approved-file and trusted-domain databases
GB0722267D0 (en) * 2007-11-13 2007-12-27 Vodafone Plc Telecommunications device security
US8752130B2 (en) * 2007-12-21 2014-06-10 Samsung Electronics Co., Ltd. Trusted multi-stakeholder environment
US20130291091A1 (en) * 2007-12-31 2013-10-31 Motorola Mobility Llc Location Bound Secure Domains
DE502008001701D1 (de) * 2008-02-18 2010-12-16 Siemens Ag Verfahren zum Betrieb eines Automatisierungssystems
EP2263359B1 (fr) * 2008-03-31 2014-09-03 Orange Procédé d'accès et de transfert de données liées à une application installée sur un module de sécurité associé à un terminal mobile, module de sécurité, serveur de gestion et système associés
WO2010022156A2 (en) 2008-08-19 2010-02-25 Shared Spectrum Company Method and system for dynamic spectrum access using specialty detectors and improved networking
US8156544B2 (en) * 2008-08-20 2012-04-10 Symbol Technologies, Inc. System and method for a WPAN firewall
WO2010027765A2 (en) * 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality
US9026918B2 (en) * 2008-10-16 2015-05-05 Accenture Global Services Limited Enabling a user device to access enterprise data
US20100153866A1 (en) 2008-12-11 2010-06-17 Accenture Global Services Gmbh Method and system for modifying the execution of a native application running on a portable electronic device
US7984170B1 (en) * 2009-01-29 2011-07-19 Amazon Technologies, Inc. Cross-domain communication in domain-restricted communication environments
WO2010123890A1 (en) * 2009-04-20 2010-10-28 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership
WO2011123806A2 (en) * 2010-04-02 2011-10-06 Interdigital Patent Holdings, Inc. Methods for policy management
US8959451B2 (en) 2010-09-24 2015-02-17 Blackberry Limited Launching an application based on data classification
WO2012037657A2 (en) 2010-09-24 2012-03-29 Research In Motion Limited Method and apparatus for differentiated access control
CN103229183B (zh) 2010-09-24 2016-05-11 黑莓有限公司 用于差异化的访问控制的方法和设备
US9147085B2 (en) * 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
US9113499B2 (en) 2010-10-01 2015-08-18 Viasat, Inc. Multiple domain smartphone
US8495731B1 (en) * 2010-10-01 2013-07-23 Viasat, Inc. Multiple domain smartphone
US8458800B1 (en) 2010-10-01 2013-06-04 Viasat, Inc. Secure smartphone
US8270963B1 (en) 2010-10-01 2012-09-18 Viasat, Inc. Cross domain notification
EP2453631B1 (en) 2010-11-15 2016-06-22 BlackBerry Limited Data source based application sandboxing
US9363676B2 (en) * 2010-12-06 2016-06-07 Interdigital Patent Holdings, Inc. Smart card with domain-trust evaluation and domain policy management functions
US10511630B1 (en) 2010-12-10 2019-12-17 CellSec, Inc. Dividing a data processing device into separate security domains
US8763080B2 (en) 2011-06-07 2014-06-24 Blackberry Limited Method and devices for managing permission requests to allow access to a computing resource
US8650550B2 (en) 2011-06-07 2014-02-11 Blackberry Limited Methods and devices for controlling access to computing resources
US9053337B2 (en) 2011-06-07 2015-06-09 Blackberry Limited Methods and devices for controlling access to a computing resource by applications executable on a computing device
US20130039266A1 (en) 2011-08-08 2013-02-14 Research In Motion Limited System and method to increase link adaptation performance with multi-level feedback
US9424439B2 (en) 2011-09-12 2016-08-23 Microsoft Technology Licensing, Llc Secure data synchronization
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9256758B2 (en) 2011-11-29 2016-02-09 Dell Products L.P. Mode sensitive encryption
US9262604B2 (en) 2012-02-01 2016-02-16 Blackberry Limited Method and system for locking an electronic device
US9077622B2 (en) 2012-02-16 2015-07-07 Blackberry Limited Method and apparatus for automatic VPN login on interface selection
EP2629478B1 (en) 2012-02-16 2018-05-16 BlackBerry Limited Method and apparatus for separation of connection data by perimeter type
US8768847B2 (en) * 2012-06-21 2014-07-01 Microsoft Corporation Privacy enhancing personal data brokerage service
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US10136030B2 (en) 2012-07-04 2018-11-20 S-Printing Solution Co., Ltd. Method and system for managing image forming apparatus through network
US10305937B2 (en) * 2012-08-02 2019-05-28 CellSec, Inc. Dividing a data processing device into separate security domains
US9294508B2 (en) 2012-08-02 2016-03-22 Cellsec Inc. Automated multi-level federation and enforcement of information management policies in a device network
US20140075502A1 (en) * 2012-09-11 2014-03-13 Selim Aissi Resource management of execution environments
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US9386451B2 (en) 2013-01-29 2016-07-05 Blackberry Limited Managing application access to certificates and keys
US9275221B2 (en) * 2013-05-01 2016-03-01 Globalfoundries Inc. Context-aware permission control of hybrid mobile applications
US9443093B2 (en) * 2013-06-20 2016-09-13 Amazon Technologies, Inc. Policy enforcement delays
CN105981027A (zh) * 2013-08-12 2016-09-28 哥莱菲特软件公司 安全认证并切换至加密域
EP3072320A4 (en) * 2013-11-21 2017-05-24 Graphite Software Corporation Managed domains for remote content and configuration control on mobile information devices
US9171174B2 (en) 2013-11-27 2015-10-27 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for verifying user data access policies when server and/or user are not trusted
KR20150089525A (ko) * 2014-01-28 2015-08-05 삼성전자주식회사 통신 메시지 운용 방법 및 이를 지원하는 전자 장치
EP3127270A4 (en) 2014-04-04 2017-09-20 David Goldschlag Method for authentication and assuring compliance of devices accessing external services
US9397835B1 (en) * 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9692788B2 (en) * 2014-05-29 2017-06-27 Blackberry Limited Method and system for domain creation and bootstrapping
US11100242B2 (en) * 2014-05-30 2021-08-24 Apple Inc. Restricted resource classes of an operating system
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10491569B1 (en) * 2015-11-10 2019-11-26 Alterednets Cyber Solutions LLC Secure transfer of independent security domains across shared media
US10346628B2 (en) * 2015-12-16 2019-07-09 Architecture Technology Corporation Multi-domain application execution management
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US11397935B2 (en) * 2018-04-02 2022-07-26 Hover Developer Services, Inc. System and method for wireless transactions
US10430606B1 (en) * 2018-04-30 2019-10-01 Aras Corporation System and method for implementing domain based access control on queries of a self-describing data system
US10949569B2 (en) * 2018-10-17 2021-03-16 International Business Machines Corporation Adaptive on-device storage management across multiple applications
US11102002B2 (en) * 2018-12-28 2021-08-24 Dell Products, L.P. Trust domain isolation management in secured execution environments
US10855660B1 (en) 2020-04-30 2020-12-01 Snowflake Inc. Private virtual network replication of cloud databases

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233446B1 (en) * 1997-04-08 2001-05-15 Telefonaktiebolaget Lm Ericsson Arrangement for improving security in a communication system supporting user mobility
CN1360448A (zh) * 2000-12-20 2002-07-24 摩托罗拉公司 在安全环境下对移动通信装置软件进行调试和测试的方法
CN1504057A (zh) * 2001-03-16 2004-06-09 高通股份有限公司 提供无线通信装置的安全处理和数据存储的方法和设备

Family Cites Families (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4477526A (en) 1982-06-18 1984-10-16 E. I. Du Pont De Nemours And Company High strength aramid spun yarn
JPS6211354A (ja) * 1985-07-09 1987-01-20 Alpine Electron Inc 自動車電話システムの機能ロツク方法
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5432934A (en) * 1993-07-26 1995-07-11 Gensym Corporation Access restrictions as a means of configuring a user interface and making an application secure
US5689700A (en) * 1993-12-29 1997-11-18 Microsoft Corporation Unification of directory service with file system services
US5768519A (en) * 1996-01-18 1998-06-16 Microsoft Corporation Method and apparatus for merging user accounts from a source security domain into a target security domain
US5708812A (en) * 1996-01-18 1998-01-13 Microsoft Corporation Method and apparatus for Migrating from a source domain network controller to a target domain network controller
SE507449C2 (sv) * 1996-03-01 1998-06-08 Ericsson Telefon Ab L M Förfarande och anordning för aktivering och automatisk inaktivering av knappsats till en mobilradioterminal
US6263442B1 (en) * 1996-05-30 2001-07-17 Sun Microsystems, Inc. System and method for securing a program's execution in a network environment
IL148925A0 (en) * 1996-07-22 2002-09-12 Cyva Res Corp Personal information security and exchange tool
US5845068A (en) * 1996-12-18 1998-12-01 Sun Microsystems, Inc. Multilevel security port methods, apparatuses, and computer program products
US6393569B1 (en) * 1996-12-18 2002-05-21 Alexander S. Orenshteyn Secured system for accessing application services from a remote station
US6292900B1 (en) * 1996-12-18 2001-09-18 Sun Microsystems, Inc. Multilevel security attribute passing methods, apparatuses, and computer program products in a stream
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
AU746459B2 (en) * 1997-03-24 2002-05-02 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
JP2000501540A (ja) * 1997-06-17 2000-02-08 パーデュー ファーマ エルピー 自己破棄文書およびeメールメッセージシステム
US6418466B1 (en) * 1997-07-10 2002-07-09 International Business Machines Corporation Management of authentication discovery policy in a computer network
US6052735A (en) * 1997-10-24 2000-04-18 Microsoft Corporation Electronic mail object synchronization between a desktop computer and mobile device
US6070244A (en) * 1997-11-10 2000-05-30 The Chase Manhattan Bank Computer network security management system
US6044467A (en) * 1997-12-11 2000-03-28 Sun Microsystems, Inc. Secure class resolution, loading and definition
US6173404B1 (en) * 1998-02-24 2001-01-09 Microsoft Corporation Software object security mechanism
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6405202B1 (en) * 1998-04-27 2002-06-11 Trident Systems, Inc. System and method for adding property level security to an object oriented database
US6772350B1 (en) * 1998-05-15 2004-08-03 E.Piphany, Inc. System and method for controlling access to resources in a distributed environment
US6054987A (en) * 1998-05-29 2000-04-25 Hewlett-Packard Company Method of dynamically creating nodal views of a managed network
US6396516B1 (en) * 1998-05-29 2002-05-28 Plexus Systems, Llc Graphical user interface shop floor control system
US6321334B1 (en) 1998-07-15 2001-11-20 Microsoft Corporation Administering permissions associated with a security zone in a computer system security model
US6292833B1 (en) 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
US6466932B1 (en) * 1998-08-14 2002-10-15 Microsoft Corporation System and method for implementing group policy
US6292798B1 (en) * 1998-09-09 2001-09-18 International Business Machines Corporation Method and system for controlling access to data resources and protecting computing system resources from unauthorized access
US6412070B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
US6289458B1 (en) * 1998-09-21 2001-09-11 Microsoft Corporation Per property access control mechanism
US6625603B1 (en) * 1998-09-21 2003-09-23 Microsoft Corporation Object type specific access control
US6360322B1 (en) * 1998-09-28 2002-03-19 Symantec Corporation Automatic recovery of forgotten passwords
US6957330B1 (en) * 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
US6668323B1 (en) * 1999-03-03 2003-12-23 International Business Machines Corporation Method and system for password protection of a data processing system that permit a user-selected password to be recovered
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP2000311080A (ja) * 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびその動作環境切り替え方法
US6594671B1 (en) * 1999-06-14 2003-07-15 International Business Machines Corporation Separating privileged functions from non-privileged functions in a server instance
US6374292B1 (en) * 1999-07-20 2002-04-16 Sun Microsystems, Inc. Access control system for an ISP hosted shared email server
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US6785810B1 (en) * 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
GB9925289D0 (en) * 1999-10-27 1999-12-29 Ibm Method and means for adjusting the timing of user-activity-dependent changes of operational state of an apparatus
US6775536B1 (en) 1999-11-03 2004-08-10 Motorola, Inc Method for validating an application for use in a mobile communication device
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US7331058B1 (en) * 1999-12-16 2008-02-12 International Business Machines Corporation Distributed data structures for authorization and access control for computing resources
AU2001226401A1 (en) * 2000-01-14 2001-07-24 Saba Software, Inc. Method and apparatus for a business applications server
US6978385B1 (en) * 2000-03-01 2005-12-20 International Business Machines Corporation Data processing system and method for remote recovery of a primary password
US7013485B2 (en) * 2000-03-06 2006-03-14 I2 Technologies U.S., Inc. Computer security system
US7246374B1 (en) * 2000-03-13 2007-07-17 Microsoft Corporation Enhancing computer system security via multiple user desktops
US20030061323A1 (en) * 2000-06-13 2003-03-27 East Kenneth H. Hierarchical system and method for centralized management of thin clients
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
AU2001278953A1 (en) * 2000-07-28 2002-02-13 American Calcar, Inc. Technique for effective organization and communication of information
WO2002013445A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Linking public key of device to information during manufacture
CA2315933C (en) * 2000-08-14 2004-11-30 Ibm Canada Limited-Ibm Canada Limitee Method and system for granting access to information for electronic commerce
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US7200869B1 (en) * 2000-09-15 2007-04-03 Microsoft Corporation System and method for protecting domain data against unauthorized modification
US6772157B2 (en) * 2000-10-19 2004-08-03 General Electric Company Delegated administration of information in a database directory
US6886038B1 (en) * 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
DE60130037T2 (de) * 2000-11-09 2008-05-08 International Business Machines Corp. Verfahren und system zur web-basierten cross-domain berechtigung mit einmaliger anmeldung
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7058978B2 (en) * 2000-12-27 2006-06-06 Microsoft Corporation Security component for a computing device
US7085833B2 (en) * 2001-01-17 2006-08-01 Microsoft Corporation Caching user network access information within a network
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US6947989B2 (en) * 2001-01-29 2005-09-20 International Business Machines Corporation System and method for provisioning resources to users based on policies, roles, organizational information, and attributes
US7114021B2 (en) * 2001-03-01 2006-09-26 Symbol Technologies, Inc. System and method providing configuration services for communications devices
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
DE60221113T3 (de) * 2001-04-30 2012-08-16 Activcard Ireland Ltd. Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
US7107610B2 (en) * 2001-05-11 2006-09-12 Intel Corporation Resource authorization
GB2376765B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
US20030014466A1 (en) * 2001-06-29 2003-01-16 Joubert Berger System and method for management of compartments in a trusted operating system
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US20030014509A1 (en) * 2001-07-16 2003-01-16 Jurado Anthony J. Account management module user interface
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
US7257815B2 (en) * 2001-09-05 2007-08-14 Microsoft Corporation Methods and system of managing concurrent access to multiple resources
US7389536B2 (en) * 2001-11-14 2008-06-17 Lenovo Singapore Pte Ltd. System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US7185359B2 (en) * 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US20030135611A1 (en) * 2002-01-14 2003-07-17 Dean Kemp Self-monitoring service system with improved user administration and user access control
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
US7167983B1 (en) * 2002-03-08 2007-01-23 Lucent Technologies Inc. System and method for security project management
US7490334B2 (en) * 2002-04-25 2009-02-10 Sun Microsystems, Inc. Resource adapter with modular system management interface
US20040001101A1 (en) * 2002-06-27 2004-01-01 Koninklijke Philips Electronics N.V. Active window switcher
US9886309B2 (en) * 2002-06-28 2018-02-06 Microsoft Technology Licensing, Llc Identity-based distributed computing for device resources
CA2838180C (en) 2002-08-19 2014-12-02 Research In Motion Limited System and method for secure control of resources of wireless mobile communication devices
US8447990B2 (en) * 2002-10-25 2013-05-21 Cambridge Interactive Development Corp. Password encryption key
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US7533157B2 (en) * 2002-12-24 2009-05-12 International Business Machines Corporation Method for delegation of administrative operations in user enrollment tasks
US20040128559A1 (en) * 2002-12-31 2004-07-01 Zurko Mary Ellen Trusting security attribute authorities that are both cooperative and competitive
US8554930B2 (en) * 2002-12-31 2013-10-08 International Business Machines Corporation Method and system for proof-of-possession operations associated with authentication assertions in a heterogeneous federated environment
US7275259B2 (en) * 2003-06-18 2007-09-25 Microsoft Corporation System and method for unified sign-on
US7392536B2 (en) * 2003-06-18 2008-06-24 Microsoft Corporation System and method for unified sign-on
GB2403107B (en) * 2003-06-19 2006-06-14 Hewlett Packard Development Co Policy enforcement
US7047492B2 (en) * 2003-06-30 2006-05-16 Kabushiki Kaisha Toshiba Document management system
GB0325252D0 (en) 2003-10-29 2003-12-03 Becrypt Ltd Password recovery system and method
KR100617841B1 (ko) * 2004-01-12 2006-08-28 삼성전자주식회사 이동통신 단말기 및 그의 자동 잠금 방법
US7400878B2 (en) * 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US7827294B2 (en) 2004-05-06 2010-11-02 American Express Travel Related Services Company, Inc. System and method for dynamic security provisioning of computing resources
US8689276B2 (en) 2004-08-25 2014-04-01 Adobe Systems Incorporated System and method for controlling access to files
US20060059556A1 (en) * 2004-09-10 2006-03-16 Royer Barry L System for managing inactivity in concurrently operating executable applications
US20060129948A1 (en) * 2004-12-14 2006-06-15 Hamzy Mark J Method, system and program product for a window level security screen-saver
US7941544B2 (en) * 2005-03-18 2011-05-10 Sap Ag Session manager for web-based applications
US20060230041A1 (en) 2005-03-29 2006-10-12 Sherwood Everett M System and method for database access control
US20070073694A1 (en) * 2005-09-26 2007-03-29 Jerome Picault Method and apparatus of determining access rights to content items
US8074078B2 (en) * 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
US20070277127A1 (en) * 2006-05-24 2007-11-29 Carlson Michael P Screensaver for individual application programs
US20080034402A1 (en) 2006-08-07 2008-02-07 International Business Machines Corporation Methods, systems, and computer program products for implementing policy-based security control functions
US7856654B2 (en) 2006-08-11 2010-12-21 Novell, Inc. System and method for network permissions evaluation
US20090267731A1 (en) 2006-09-28 2009-10-29 Takashi Moritou Portable terminal device, key operation lock method and program thereof
US7926086B1 (en) 2006-10-31 2011-04-12 Oracle America, Inc. Access control mechanism for shareable interface communication access control
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US7924810B2 (en) 2007-06-21 2011-04-12 Hewlett-Packard Development Company, L.P. Method and computing system for controlling access
EP2161905A1 (en) 2007-06-26 2010-03-10 Nec Corporation Terminal, function starting-up method and program for terminal
US8510805B2 (en) 2008-04-23 2013-08-13 Samsung Electronics Co., Ltd. Safe and efficient access control mechanisms for computing environments
US9197417B2 (en) 2009-04-24 2015-11-24 Microsoft Technology Licensing, Llc Hosted application sandbox model
US9183534B2 (en) * 2009-06-12 2015-11-10 Apple Inc. Devices with profile-based operating mode controls
US8499304B2 (en) * 2009-12-15 2013-07-30 At&T Mobility Ii Llc Multiple mode mobile device
US20110185428A1 (en) 2010-01-27 2011-07-28 Mcafee, Inc. Method and system for protection against unknown malicious activities observed by applications downloaded from pre-classified domains
US8811977B2 (en) 2010-05-06 2014-08-19 At&T Mobility Ii Llc Device-driven intelligence and feedback for performance optimization and planning of a service network
US8468550B2 (en) * 2010-06-18 2013-06-18 At&T Intellectual Property I, L.P. Mobile devices having plurality of virtual interfaces
US8539561B2 (en) * 2010-08-24 2013-09-17 International Business Machines Corporation Systems and methods to control device endpoint behavior using personae and policies
US9147085B2 (en) * 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
US8838962B2 (en) 2010-09-24 2014-09-16 Bryant Christopher Lee Securing locally stored Web-based database data
EP2453631B1 (en) 2010-11-15 2016-06-22 BlackBerry Limited Data source based application sandboxing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233446B1 (en) * 1997-04-08 2001-05-15 Telefonaktiebolaget Lm Ericsson Arrangement for improving security in a communication system supporting user mobility
CN1360448A (zh) * 2000-12-20 2002-07-24 摩托罗拉公司 在安全环境下对移动通信装置软件进行调试和测试的方法
CN1504057A (zh) * 2001-03-16 2004-06-09 高通股份有限公司 提供无线通信装置的安全处理和数据存储的方法和设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
说明书附图2、3.

Also Published As

Publication number Publication date
US8544084B2 (en) 2013-09-24
AU2003257336A1 (en) 2004-03-03
CN1689302A (zh) 2005-10-26
US10015168B2 (en) 2018-07-03
US9998466B2 (en) 2018-06-12
CA2838180C (en) 2014-12-02
US20190273742A1 (en) 2019-09-05
US20160323285A1 (en) 2016-11-03
EP1535444A1 (en) 2005-06-01
US20050213763A1 (en) 2005-09-29
CA2838180A1 (en) 2004-02-26
AU2003257336A8 (en) 2004-03-03
US20120144196A1 (en) 2012-06-07
US20160337363A1 (en) 2016-11-17
US20150074752A1 (en) 2015-03-12
WO2004017592A8 (en) 2004-04-22
CA2838205C (en) 2014-10-28
EP1535444B1 (en) 2013-04-17
US20140171023A1 (en) 2014-06-19
US8661531B2 (en) 2014-02-25
US10999282B2 (en) 2021-05-04
US8893266B2 (en) 2014-11-18
US20180316678A1 (en) 2018-11-01
CA2838205A1 (en) 2004-02-26
HK1079361A1 (zh) 2006-03-31
US9391992B2 (en) 2016-07-12
WO2004017592A1 (en) 2004-02-26
CA2496165A1 (en) 2004-02-26
CA2496165C (en) 2014-07-15
US10298584B2 (en) 2019-05-21
ES2420758T3 (es) 2013-08-26

Similar Documents

Publication Publication Date Title
US10999282B2 (en) System and method for secure control of resources of wireless mobile communication devices
US8995961B2 (en) System and method of connection control for wireless mobile communication devices
CA2509358C (en) System and method of owner control of electronic devices
US20100275029A1 (en) System and method of installing software applications on electronic devices
HK1079361B (zh) 安全地控制无线移动通信装置的资源的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20110119

CX01 Expiry of patent term