HK1079361B - System and method for secure control of resources of wireless mobile communication devices - Google Patents
System and method for secure control of resources of wireless mobile communication devices Download PDFInfo
- Publication number
- HK1079361B HK1079361B HK05108885.6A HK05108885A HK1079361B HK 1079361 B HK1079361 B HK 1079361B HK 05108885 A HK05108885 A HK 05108885A HK 1079361 B HK1079361 B HK 1079361B
- Authority
- HK
- Hong Kong
- Prior art keywords
- domain
- software application
- data
- mobile device
- properties
- Prior art date
Links
Claims (28)
- Ein System zum sicheren Steuern einer drahtlosen mobilen Kommunikationsvorrichtung (30, 52), das aufweist:eine Vielzahl von Domänen (54, 58, 62, 64, 68), die sich auf einer drahtlosen mobilen Kommunikationsvorrichtung (30, 52) befinden, wobei jede Domäne (54, 58, 62, 64, 68) zumindest eine Ressource (48, 46, 50, 40, 32) der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) umfasst; undeine Domäne-Steuervorrichtung (40), die konfiguriert ist zum Empfangen einer Anforderung zur Durchführung einer Operation, die zumindest eine der Ressourcen (48, 46, 50, 40, 32) betrifft, zum Bestimmen, ob die Anforderung von einer Entität stammt, die eine vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68) hat, die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst, und zum Zulassen eines Abschlusses der Operation, wenn die Anforderung von einer Entität stammt, die eine vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68) hat, die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst.
- Das System gemäß Anspruch 1, das weiter einen Schlüsselspeicher (31) aufweist zum Speichern von kryptographischen Schlüsseln (56, 66), die mit der Domäne (54, 58, 62, 64, 68) assoziiert sind, die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst, wobei die Domäne-Steuervorrichtung (40) konfiguriert ist, zu bestimmen, ob die Anforderung von einer Entität stammt, die eine vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68) hat, unter Verwendung der kryptographischen Schlüssel (56, 66).
- Das System gemäß Anspruch 1, wobei die Domäne-Steuervorrichtung (40) konfiguriert ist, zu bestimmen, ob die Anforderung von einer Entität stammt, die eine vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68), die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst, durch Bestimmen, ob die Domäne (54, 58, 62, 64, 68), die die zumindest eine betroffene Ressource umfasst, auch die Entität umfasst.
- Das System gemäß Anspruch 1, wobei zumindest eine Domäne der Vielzahl von Domänen (54, 58, 62, 64, 68) weiter eine Software-Anwendung umfasst.
- Das System gemäß Anspruch 4, wobei die zumindest eine Domäne (54, 58, 62, 64, 68) eine Vielzahl von Teildomänen aufweist, und wobei die drahtlose mobile Kommunikationsvorrichtung (30, 52) weiter eine Super-Benutzer-Software-Anwendung aufweist, die eine vertrauenswürdige Beziehung mit mehr als einer der Vielzahl von Teildomänen hat.
- Das System gemäß Anspruch 5, wobei jede der mehr als einen der Vielzahl von Teildomänen die Super-Benutzer-Software-Anwendung umfasst.
- Das System gemäß Anspruch 1, wobei die Domäne-Steuervorrichtung (40) weiter konfiguriert ist zum Empfangen von Information und zum Platzieren der Information in eine Domäne (54, 58, 62, 64, 68).
- Das System gemäß Anspruch 1, wobei die zumindest eine Ressource (48, 46, 50, 40, 32) aus der Gruppe ausgewählt ist, die besteht aus: Kommunikationsleitungen, persistenten Daten, Eigenschaften und Software-Anwendungen.
- Das System gemäß Anspruch 1, das weiter einen Datenspeicher aufweist zum Speichern von Eigenschaften, wobei die Domäne-Steuervorrichtung (40) weiter konfiguriert ist zum Bestimmen, ob die Operation zulässig ist durch Eigenschaften in dem Datenspeicher, und zum Zulassen eines Abschlusses der Operation, wenn die Operation durch die Eigenschaften in dem Datenspeicher zulässig ist.
- Das System gemäß Anspruch 9, wobei jede Eigenschaft global, Domänespezifisch oder spezifisch für eine Mobilvorrichtungs-Software-Anwendung auf der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) ist.
- Das System gemäß Anspruch 1, wobei die Vielzahl von Domänen (54, 58, 62, 64, 68) zumindest eines aufweist aus: einer Unternehmens-Domäne (54), einer Betreiber-Domäne (62), einer Benutzer-Domäne (64), einer Standard-Domäne (58) oder einer Eigenschaften-Domäne (68).
- Das System gemäß Anspruch 1, wobei zumindest eine der Ressourcen (48, 46, 50, 40, 32) eine Software-Anwendung, die Zugriff auf mehrere Domänen hat, oder eine Software-Anwendung aufweist, die eine einheitliche Ansicht von Daten über mehrere Domänen präsentiert.
- Das System gemäß Anspruch 1, wobei die Vielzahl von Domänen (54, 58, 62, 64, 68) eine Unternehmens-Domäne (54) und eine Benutzer-Domäne (64) aufweist; wobei Daten der Unternehmens-Domäne (54) unter Verwendung einer Kommunikationsleitung gesendet werden, die mit der Unternehmens-Domäne (54) assoziiert ist, und Daten der Benutzer-Domäne (64) unter Verwendung einer Kommunikationsleitung gesendet werden, die mit der Benutzer-Domäne (64) assoziiert ist.
- Das System gemäß Anspruch 1, wobei die Anforderung von einer Software-Anwendung ist.
- Ein Verfahren zur sicheren Steuerung einer drahtlosen mobilen Kommunikationsvorrichtung (30, 52), das aufweist:Aufteilen von Ressourcen (48, 46, 50, 40, 32) der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) in eine Vielzahl von Domänen (54, 58, 62, 64, 68), wobei jede Domäne (54, 58, 62, 64, 68) zumindest eine Ressource (48, 46, 50, 40, 32) der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) umfasst;Empfangen (70) einer Anforderung zur Durchführung einer Operation, die zumindest eine der Ressourcen (48, 46, 50, 40, 32) betrifft;Bestimmen (74), ob die Operation durch die Domäne (54, 58, 62, 64, 68) zulässig ist, die die betroffene Ressource (48, 46, 50, 40, 32) umfasst; und Zulassen eines Abschlusses der Operation, wenn die Operation durch die Domäne (54, 58, 62, 64, 68) zulässig ist, die die betroffene Ressource (48, 46, 50, 40, 32) umfasst.
- Das Verfahren gemäß Anspruch 15, wobei der Schritt des Bestimmens aufweist den Schritt eines Bestimmens, ob die Anforderung von einer Entität stammt, die eine vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68) hat, die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst.
- Das Verfahren gemäß Anspruch 16, wobei der Schritt des Bestimmens, ob die Anforderung von der Entität stammt, die die vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68) hat, die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst, den Schritt aufweist eines Bestimmens, ob die Domäne (54, 58, 62, 64, 68), die die zumindest eine betroffene Ressource umfasst, auch die Entität umfasst.
- Das Verfahren gemäß Anspruch 16, wobei die Anforderung von einer Software-Anwendung stammt, und wobei der Schritt des Bestimmens, ob die Anforderung von der Entität stammt, die die vertrauenswürdige Beziehung mit der Domäne (54, 58, 62, 64, 68) hat, die die zumindest eine betroffene Ressource (48, 46, 50, 40, 32) umfasst, den Schritt aufweist eines Verifizieren einer digitalen Signatur der Software-Anwendung unter Verwendung eines kryptographischen Schlüssels (56, 66), der mit der Domäne (54, 58, 62, 64, 68) assoziiert ist.
- Das Verfahren gemäß Anspruch 15, das weiter die Schritte aufweist:Empfangen von Information; undAssoziieren der Information mit zumindest einer der Vielzahl von Domänen (54, 58, 62, 64, 68).
- Das Verfahren gemäß Anspruch 19, wobei der Schritt des Assoziierens aufweist den Schritt eines Bestimmens, mit welchen Domänen (54, 58, 62, 64, 68) die Information in Übereinstimmung mit Domäne-Richtlinien zu assoziieren ist.
- Das Verfahren gemäß Anspruch 20, wobei die Domäne-Richtlinien spezifizieren, dass Information mit Domänen (54, 58, 62, 64, 68) zu assoziieren ist basierend auf einem oder mehreren aus: eine Quelle der Information, ein Indikator einer Domäne in der Information, eine Kommunikationsleitung, über die die Information empfangen wird, eine digitale Signatur der Information, eine Zugriffsliste, die zulässige Domäne-Information beschreibt, und eine Eingabe von einem Benutzer der drahtlosen mobilen Kommunikationsvorrichtung (30, 52).
- Das Verfahren gemäß Anspruch 15, das weiter den Schritt aufweist:Bestimmen, ob die Operation zulässig ist durch Eigenschaften, die auf der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) gespeichert sind, wobei der Schritt des Zulassens aufweist den Schritt eines Zulassens eines Abschlusses der Operation, wenn die Operation von sowohl der Domäne (54, 58, 62, 64, 68) als auch den Eigenschaften zulässig ist.
- Das Verfahren gemäß Anspruch 22, wobei der Schritt des Bestimmens, ob die Operation zulässig ist durch die Eigenschaften, die auf der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) gespeichert sind, den Schritt aufweist eines Prüfens von globalen Eigenschaften für die drahtlose mobile Kommunikationsvorrichtung (30, 52) und von Domäne-Eigenschaften für die Domäne (54, 58, 62, 64, 68), die die zumindest eine betroffene Ressource. (48, 46, 50, 40, 32) umfasst.
- Das Verfahren gemäß Anspruch 23, wobei die Anforderung von einer Software-Anwendung stammt, und wobei der Schritt des Bestimmens, ob die Operation zulässig ist durch die Eigenschaften, die auf der drahtlosen mobilen Kommunikationsvorrichtung (30, 52) gespeichert sind, weiter den Schritt aufweist eines Prüfens von Anwendungs-Eigenschaften für die Software-Anwendung.
- Das Verfahren gemäß Anspruch 15, wobei die Vielzahl von Domänen (54, 58, 62, 64, 68) zumindest eines aufweist aus: einer Unternehmens-Domäne (54), einer Betreiber-Domäne (62), einer Benutzer-Domäne (64), einer Standard-Domäne (58) oder einer Eigenschaften-Domäne (68).
- Das Verfahren gemäß Anspruch 15, wobei zumindest eine der Ressourcen (48, 46, 50, 40, 32) eine Software-Anwendung, die Zugriff auf mehrere Domänen hat, oder eine Software-Anwendung aufweist, die eine einheitliche Ansicht von Daten über mehrere Domänen präsentiert.
- Das Verfahren gemäß Anspruch 15, wobei die Vielzahl von Domänen (54, 58, 62, 64, 68) eine Unternehmens-Domäne (54) und eine Benutzer-Domäne (64) aufweist; wobei Daten der Unternehmens-Domäne (54) unter Verwendung einer Kommunikationsleitung gesendet werden, die mit der Unternehmens-Domäne (54) assoziiert ist, und Daten der Benutzer-Domäne (64) unter Verwendung einer Kommunikationsleitung gesendet werden, die mit der Benutzer-Domäne (64) assoziiert ist.
- Das Verfahren gemäß Anspruch 15, wobei die Anforderung von einer Software-Anwendung ist.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US40412002P | 2002-08-19 | 2002-08-19 | |
| US404120P | 2002-08-19 | ||
| PCT/CA2003/001245 WO2004017592A1 (en) | 2002-08-19 | 2003-08-19 | System and method for secure control of resources of wireless mobile communication device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1079361A1 HK1079361A1 (en) | 2006-03-31 |
| HK1079361B true HK1079361B (en) | 2013-11-01 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10999282B2 (en) | System and method for secure control of resources of wireless mobile communication devices | |
| US8995961B2 (en) | System and method of connection control for wireless mobile communication devices | |
| AU2003292922B2 (en) | System and method of owner control of electronic devices | |
| US20040177270A1 (en) | System and method of multiple-level control of electronic devices | |
| HK1079361B (en) | System and method for secure control of resources of wireless mobile communication devices |