[go: up one dir, main page]

HK1079361B - System and method for secure control of resources of wireless mobile communication devices - Google Patents

System and method for secure control of resources of wireless mobile communication devices Download PDF

Info

Publication number
HK1079361B
HK1079361B HK05108885.6A HK05108885A HK1079361B HK 1079361 B HK1079361 B HK 1079361B HK 05108885 A HK05108885 A HK 05108885A HK 1079361 B HK1079361 B HK 1079361B
Authority
HK
Hong Kong
Prior art keywords
domain
software application
data
mobile device
properties
Prior art date
Application number
HK05108885.6A
Other languages
English (en)
French (fr)
Chinese (zh)
Other versions
HK1079361A1 (en
Inventor
Russell N. Owen
Herbert A. Little
David P. Yach
Michael Shenfield
Original Assignee
Research In Motion Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research In Motion Limited filed Critical Research In Motion Limited
Priority claimed from PCT/CA2003/001245 external-priority patent/WO2004017592A1/en
Publication of HK1079361A1 publication Critical patent/HK1079361A1/en
Publication of HK1079361B publication Critical patent/HK1079361B/en

Links

Claims (28)

  1. Ein System zum sicheren Steuern einer drahtlosen mobilen Kommunikationsvorrichtung (30, 52), das aufweist:
    eine Vielzahl von Domänen (54, 58, 62, 64, 68), die sich auf einer drahtlosen mobilen Kommunikationsvorrichtung (30, 52) befinden, wobei jede Domäne (54, 58, 62, 64, 68) zumindest eine Ressource (48, 46, 50, 40, 32) der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) umfasst; und
    eine Domäne-Steuervorrichtung (40), die konfiguriert ist zum Empfangen einer Anforderung zur Durchführung einer Operation, die zumindest eine der Ressourcen (48, 46, 50, 40, 32) betrifft, zum Bestimmen, ob die Anforderung von einer Entität stammt, die eine vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68) hat, die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst, und zum Zulassen eines Abschlusses der Operation, wenn die Anforderung von einer Entität stammt, die eine vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68) hat, die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst.
  2. Das System gemäß Anspruch 1, das weiter einen Schlüsselspeicher (31) aufweist zum Speichern von kryptographischen Schlüsseln (56, 66), die mit der Domäne (54, 58, 62, 64, 68) assoziiert sind, die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst, wobei die Domäne-Steuervorrichtung (40) konfiguriert ist, zu bestimmen, ob die Anforderung von einer Entität stammt, die eine vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68) hat, unter Verwendung der kryptographischen Schlüssel (56, 66).
  3. Das System gemäß Anspruch 1, wobei die Domäne-Steuervorrichtung (40) konfiguriert ist, zu bestimmen, ob die Anforderung von einer Entität stammt, die eine vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68), die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst, durch Bestimmen, ob die Domäne (54, 58, 62, 64, 68), die die zumindest eine betroffene Ressource umfasst, auch die Entität umfasst.
  4. Das System gemäß Anspruch 1, wobei zumindest eine Domäne der Vielzahl von Domänen (54, 58, 62, 64, 68) weiter eine Software-Anwendung umfasst.
  5. Das System gemäß Anspruch 4, wobei die zumindest eine Domäne (54, 58, 62, 64, 68) eine Vielzahl von Teildomänen aufweist, und wobei die drahtlose mobile Kommunikationsvorrichtung (30, 52) weiter eine Super-Benutzer-Software-Anwendung aufweist, die eine vertrauenswürdige Beziehung mit mehr als einer der Vielzahl von Teildomänen hat.
  6. Das System gemäß Anspruch 5, wobei jede der mehr als einen der Vielzahl von Teildomänen die Super-Benutzer-Software-Anwendung umfasst.
  7. Das System gemäß Anspruch 1, wobei die Domäne-Steuervorrichtung (40) weiter konfiguriert ist zum Empfangen von Information und zum Platzieren der Information in eine Domäne (54, 58, 62, 64, 68).
  8. Das System gemäß Anspruch 1, wobei die zumindest eine Ressource (48, 46, 50, 40, 32) aus der Gruppe ausgewählt ist, die besteht aus: Kommunikationsleitungen, persistenten Daten, Eigenschaften und Software-Anwendungen.
  9. Das System gemäß Anspruch 1, das weiter einen Datenspeicher aufweist zum Speichern von Eigenschaften, wobei die Domäne-Steuervorrichtung (40) weiter konfiguriert ist zum Bestimmen, ob die Operation zulässig ist durch Eigenschaften in dem Datenspeicher, und zum Zulassen eines Abschlusses der Operation, wenn die Operation durch die Eigenschaften in dem Datenspeicher zulässig ist.
  10. Das System gemäß Anspruch 9, wobei jede Eigenschaft global, Domänespezifisch oder spezifisch für eine Mobilvorrichtungs-Software-Anwendung auf der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) ist.
  11. Das System gemäß Anspruch 1, wobei die Vielzahl von Domänen (54, 58, 62, 64, 68) zumindest eines aufweist aus: einer Unternehmens-Domäne (54), einer Betreiber-Domäne (62), einer Benutzer-Domäne (64), einer Standard-Domäne (58) oder einer Eigenschaften-Domäne (68).
  12. Das System gemäß Anspruch 1, wobei zumindest eine der Ressourcen (48, 46, 50, 40, 32) eine Software-Anwendung, die Zugriff auf mehrere Domänen hat, oder eine Software-Anwendung aufweist, die eine einheitliche Ansicht von Daten über mehrere Domänen präsentiert.
  13. Das System gemäß Anspruch 1, wobei die Vielzahl von Domänen (54, 58, 62, 64, 68) eine Unternehmens-Domäne (54) und eine Benutzer-Domäne (64) aufweist; wobei Daten der Unternehmens-Domäne (54) unter Verwendung einer Kommunikationsleitung gesendet werden, die mit der Unternehmens-Domäne (54) assoziiert ist, und Daten der Benutzer-Domäne (64) unter Verwendung einer Kommunikationsleitung gesendet werden, die mit der Benutzer-Domäne (64) assoziiert ist.
  14. Das System gemäß Anspruch 1, wobei die Anforderung von einer Software-Anwendung ist.
  15. Ein Verfahren zur sicheren Steuerung einer drahtlosen mobilen Kommunikationsvorrichtung (30, 52), das aufweist:
    Aufteilen von Ressourcen (48, 46, 50, 40, 32) der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) in eine Vielzahl von Domänen (54, 58, 62, 64, 68), wobei jede Domäne (54, 58, 62, 64, 68) zumindest eine Ressource (48, 46, 50, 40, 32) der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) umfasst;
    Empfangen (70) einer Anforderung zur Durchführung einer Operation, die zumindest eine der Ressourcen (48, 46, 50, 40, 32) betrifft;
    Bestimmen (74), ob die Operation durch die Domäne (54, 58, 62, 64, 68) zulässig ist, die die betroffene Ressource (48, 46, 50, 40, 32) umfasst; und Zulassen eines Abschlusses der Operation, wenn die Operation durch die Domäne (54, 58, 62, 64, 68) zulässig ist, die die betroffene Ressource (48, 46, 50, 40, 32) umfasst.
  16. Das Verfahren gemäß Anspruch 15, wobei der Schritt des Bestimmens aufweist den Schritt eines Bestimmens, ob die Anforderung von einer Entität stammt, die eine vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68) hat, die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst.
  17. Das Verfahren gemäß Anspruch 16, wobei der Schritt des Bestimmens, ob die Anforderung von der Entität stammt, die die vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68) hat, die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst, den Schritt aufweist eines Bestimmens, ob die Domäne (54, 58, 62, 64, 68), die die zumindest eine betroffene Ressource umfasst, auch die Entität umfasst.
  18. Das Verfahren gemäß Anspruch 16, wobei die Anforderung von einer Software-Anwendung stammt, und wobei der Schritt des Bestimmens, ob die Anforderung von der Entität stammt, die die vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68) hat, die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst, den Schritt aufweist eines Verifizieren einer digitalen Signatur der Software-Anwendung unter Verwendung eines kryptographischen Schlüssels (56, 66), der mit der Domäne (54, 58, 62, 64, 68) assoziiert ist.
  19. Das Verfahren gemäß Anspruch 15, das weiter die Schritte aufweist:
    Empfangen von Information; und
    Assoziieren der Information mit zumindest einer der Vielzahl von Domänen (54, 58, 62, 64, 68).
  20. Das Verfahren gemäß Anspruch 19, wobei der Schritt des Assoziierens aufweist den Schritt eines Bestimmens, mit welchen Domänen (54, 58, 62, 64, 68) die Information in Übereinstimmung mit Domäne-Richtlinien zu assoziieren ist.
  21. Das Verfahren gemäß Anspruch 20, wobei die Domäne-Richtlinien spezifizieren, dass Information mit Domänen (54, 58, 62, 64, 68) zu assoziieren ist basierend auf einem oder mehreren aus: eine Quelle der Information, ein Indikator einer Domäne in der Information, eine Kommunikationsleitung, über die die Information empfangen wird, eine digitale Signatur der Information, eine Zugriffsliste, die zulässige Domäne-Information beschreibt, und eine Eingabe von einem Benutzer der drahtlosen mobilen Kommunikationsvorrichtung (30, 52).
  22. Das Verfahren gemäß Anspruch 15, das weiter den Schritt aufweist:
    Bestimmen, ob die Operation zulässig ist durch Eigenschaften, die auf der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) gespeichert sind, wobei der Schritt des Zulassens aufweist den Schritt eines Zulassens eines Abschlusses der Operation, wenn die Operation von sowohl der Domäne (54, 58, 62, 64, 68) als auch den Eigenschaften zulässig ist.
  23. Das Verfahren gemäß Anspruch 22, wobei der Schritt des Bestimmens, ob die Operation zulässig ist durch die Eigenschaften, die auf der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) gespeichert sind, den Schritt aufweist eines Prüfens von globalen Eigenschaften für die drahtlose mobile Kommunikationsvorrichtung (30, 52) und von Domäne-Eigenschaften für die Domäne (54, 58, 62, 64, 68), die die zumindest eine betroffene Ressource. (48, 46, 50, 40, 32) umfasst.
  24. Das Verfahren gemäß Anspruch 23, wobei die Anforderung von einer Software-Anwendung stammt, und wobei der Schritt des Bestimmens, ob die Operation zulässig ist durch die Eigenschaften, die auf der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) gespeichert sind, weiter den Schritt aufweist eines Prüfens von Anwendungs-Eigenschaften für die Software-Anwendung.
  25. Das Verfahren gemäß Anspruch 15, wobei die Vielzahl von Domänen (54, 58, 62, 64, 68) zumindest eines aufweist aus: einer Unternehmens-Domäne (54), einer Betreiber-Domäne (62), einer Benutzer-Domäne (64), einer Standard-Domäne (58) oder einer Eigenschaften-Domäne (68).
  26. Das Verfahren gemäß Anspruch 15, wobei zumindest eine der Ressourcen (48, 46, 50, 40, 32) eine Software-Anwendung, die Zugriff auf mehrere Domänen hat, oder eine Software-Anwendung aufweist, die eine einheitliche Ansicht von Daten über mehrere Domänen präsentiert.
  27. Das Verfahren gemäß Anspruch 15, wobei die Vielzahl von Domänen (54, 58, 62, 64, 68) eine Unternehmens-Domäne (54) und eine Benutzer-Domäne (64) aufweist; wobei Daten der Unternehmens-Domäne (54) unter Verwendung einer Kommunikationsleitung gesendet werden, die mit der Unternehmens-Domäne (54) assoziiert ist, und Daten der Benutzer-Domäne (64) unter Verwendung einer Kommunikationsleitung gesendet werden, die mit der Benutzer-Domäne (64) assoziiert ist.
  28. Das Verfahren gemäß Anspruch 15, wobei die Anforderung von einer Software-Anwendung ist.
HK05108885.6A 2002-08-19 2003-08-19 System and method for secure control of resources of wireless mobile communication devices HK1079361B (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US40412002P 2002-08-19 2002-08-19
US404120P 2002-08-19
PCT/CA2003/001245 WO2004017592A1 (en) 2002-08-19 2003-08-19 System and method for secure control of resources of wireless mobile communication device

Publications (2)

Publication Number Publication Date
HK1079361A1 HK1079361A1 (en) 2006-03-31
HK1079361B true HK1079361B (en) 2013-11-01

Family

ID=

Similar Documents

Publication Publication Date Title
US10999282B2 (en) System and method for secure control of resources of wireless mobile communication devices
US8995961B2 (en) System and method of connection control for wireless mobile communication devices
AU2003292922B2 (en) System and method of owner control of electronic devices
US20040177270A1 (en) System and method of multiple-level control of electronic devices
HK1079361B (en) System and method for secure control of resources of wireless mobile communication devices