[go: up one dir, main page]

HK1079361B - System and method for secure control of resources of wireless mobile communication devices - Google Patents

System and method for secure control of resources of wireless mobile communication devices Download PDF

Info

Publication number
HK1079361B
HK1079361B HK05108885.6A HK05108885A HK1079361B HK 1079361 B HK1079361 B HK 1079361B HK 05108885 A HK05108885 A HK 05108885A HK 1079361 B HK1079361 B HK 1079361B
Authority
HK
Hong Kong
Prior art keywords
domain
software application
data
mobile device
properties
Prior art date
Application number
HK05108885.6A
Other languages
German (de)
English (en)
Chinese (zh)
Other versions
HK1079361A1 (en
Inventor
Russell N. Owen
Herbert A. Little
David P. Yach
Michael Shenfield
Original Assignee
Research In Motion Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research In Motion Limited filed Critical Research In Motion Limited
Priority claimed from PCT/CA2003/001245 external-priority patent/WO2004017592A1/fr
Publication of HK1079361A1 publication Critical patent/HK1079361A1/en
Publication of HK1079361B publication Critical patent/HK1079361B/en

Links

Claims (28)

  1. Système destiné à contrôler sûrement un dispositif de communication mobile sans fil (30, 52), comprenant :
    une pluralité de domaines (54, 58, 62, 64, 68) résidant sur un dispositif de communication mobile sans fil (30, 52), chacun des domaines (54, 58, 62, 64, 68) comprenant au moins une ressource (48, 46, 50, 40, 32) du dispositif de communication mobile sans fil (30, 52) ; et
    un contrôleur de domaines (40), configuré pour recevoir une demande d'exécution d'une opération affectant au moins une des ressources (48, 46, 50, 40, 32), pour déterminer si la demande est parvenue d'une entité qui entretient une relation de confiance avec le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée et pour autoriser l'achèvement de l'opération lorsque la demande provenait d'une entité entretenant une relation de confiance avec le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée.
  2. Système selon la revendication 1, comprenant en outre une mémoire de clefs (31) destinée à stocker des clefs cryptographiques (56, 66) associées au domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée, dans lequel le contrôleur de domaines (40) est configuré pour déterminer à l'aide des clefs cryptographiques (56, 66) si la demande provenait d'un entité qui entretient une relation de confiance avec le domaine (54, 58, 62, 64, 68).
  3. Système selon la revendication 1, dans lequel le contrôleur de domaines (40) est configuré pour déterminer si la demande provenait d'une entité qui entretient une relation de confiance avec le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée en déterminant si le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource affectée comprend également cette entité.
  4. Système selon la revendication 1, dans lequel au moins un domaine parmi la pluralité de domaines (54, 58, 62, 64, 68) comprend en outre une application logicielle.
  5. Système selon la revendication 4, dans lequel ledit au moins un domaine (54, 58, 62, 64, 68) comprend une pluralité de sous-domaines et dans lequel le dispositif de communication mobile sans fil (30, 52) comprend en outre une application logicielle de super-utilisateur qui entretient une relation de confiance avec plusieurs sous-domaines parmi la pluralité de sous-domaines.
  6. Système selon la revendication 5, dans lequel chacun desdits plusieurs sous-domaines parmi la pluralité de sous-domaines comprend l'application logicielle de super-utilisateur.
  7. Système selon la revendication 1, dans lequel le contrôleur de domaines (40) est en outre configuré pour recevoir des informations et pour placer ces informations dans un domaine (54, 58, 62, 64, 68).
  8. Système selon la revendication 1, dans lequel ladite au moins une ressource (48, 46, 50, 40, 32) est sélectionnée dans le groupe comprenant: pipelines de communication, données persistantes, propriétés et applications logicielles.
  9. Système selon la revendication 1, comprenant en outre une mémoire de données destinée à stocker des propriétés, dans lequel le contrôleur de domaines (40) est en outre configuré pour déterminer si l'opération est autorisée par des propriétés situées dans la mémoire de données et pour autoriser l'achèvement de l'opération lorsque l'opération est autorisée par les propriétés situées dans la mémoire de données.
  10. Système selon la revendication 9, dans lequel chaque propriété est globale, spécifique au domaine ou spécifique à une application logicielle de dispositif mobile située sur le dispositif de communication mobile sans fil (30, 52).
  11. Système selon la revendication 1, dans lequel la pluralité de domaines (54, 58, 62, 64, 68) comprend au moins l'un des suivants : domaine d'employeur (54), domaine d'exploitant (62), domaine d'utilisateur (64), domaine par défaut (58) et domaine de propriétés (68).
  12. Système selon la revendication 1, dans lequel au moins une des ressources (48, 46, 50, 40, 32) comprend une application logicielle ayant accès à de multiples domaines ou une application logicielle qui présente une vue unifiée de données au travers de multiples domaines.
  13. Système selon la revendication 1, dans lequel la pluralité de domaines (54, 58, 62, 64, 68) comprend un domaine d'employeur (54) et un domaine d'utilisateur (64) ; dans lequel des données du domaine d'employeur (54) sont envoyées via un pipeline de communication associé au domaine d'employeur (54) et des données du domaine d'utilisateur (64) sont envoyées via un pipeline de communication associé au domaine d'utilisateur (64).
  14. Système selon la revendication 1, dans lequel la demande provient d'une application logicielle.
  15. Procédé destiné à contrôler sûrement un dispositif de communication mobile sans fil (30, 52), comprenant les étapes consistant à :
    classer des ressources (48, 46, 50, 40, 32) du dispositif de communication mobile sans fil (30, 52) dans une pluralité de domaines (54, 58, 62, 64, 68), chacun des domaines (54, 58, 62, 64, 68) comprenant au moins une ressource (48, 46, 50, 40, 32) du dispositif de communication mobile sans fil (30, 52) ;
    recevoir (70) une demande d'exécution d'une opération affectant au moins une des ressources (48, 46, 50, 40, 32) ;
    déterminer (74) si l'opération est autorisée par le domaine (54, 58, 62, 64, 68) qui comprend la ressource (48, 46, 50, 40, 32) affectée ; et
    autoriser l'achèvement de l'opération lorsque l'opération est autorisée par le domaine (54, 58, 62, 64, 68) qui comprend la ressource (48, 46, 50, 40, 32) affectée.
  16. Procédé selon la revendication 15, dans lequel l'étape de détermination comprend l'étape consistant à déterminer si la demande est parvenue d'une entité qui entretient une relation de confiance avec le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée.
  17. Procédé selon la revendication 16, dans lequel l'étape de détermination du fait que la demande est parvenue d'une entité qui entretient une relation de confiance avec le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée comprend l'étape consistant à déterminer si le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource affectée comprend également l'entité.
  18. Procédé selon la revendication 16, dans lequel la demande provient d'une application logicielle et dans lequel l'étape de détermination du fait que la demande est parvenue d'une entité qui entretient une relation de confiance avec le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée comprend l'étape consistant à vérifier une signature numérique de l'application logicielle, à l'aide d'une clef cryptographique (56, 66) associée au domaine (54, 58, 62, 64, 68).
  19. Procédé selon la revendication 15, comprenant en outre les étapes consistant à :
    recevoir des informations ; et
    associer les informations à au moins un domaine parmi la pluralité de domaines (54, 58, 62, 64, 68).
  20. Procédé selon la revendication 19, dans lequel l'étape d'association comprend l'étape consistant à déterminer quels sont les domaines (54, 58, 62, 64, 68) avec lesquels les informations doivent être associées en fonction de politiques de domaines.
  21. Procédé selon la revendication 20, dans lequel les politiques de domaines spécifient que des informations doivent être associées à des domaines (54, 58, 62, 64, 68) en fonction d'un ou plusieurs des paramètres suivants : source des informations, indicateur d'un domaine dans les informations, pipeline de communication sur lequel les informations sont reçues, signature numérique des informations, liste d'accès décrivant les informations des domaines autorisés et entrée d'un utilisateur du dispositif de communication mobile sans fil (30, 52).
  22. Procédé selon la revendication 15, comprenant en outre l'étape consistant à :
    déterminer si l'opération est autorisée par des propriétés stockées sur le dispositif de communication mobile sans fil (30, 52) ;
    dans lequel l'étape d'autorisation comprend l'étape consistant à autoriser l'achèvement de l'opération lorsque l'opération est autorisée à la fois par le domaine (54, 58, 62, 64, 68) et par les propriétés.
  23. Procédé selon la revendication 22, dans lequel l'étape de détermination du fait que l'opération est autorisée par des propriétés stockées sur le dispositif de communication mobile sans fil (30, 52) comprend l'étape consistant à vérifier des propriétés globales pour le dispositif de communication mobile sans fil (30, 52) et des propriétés de domaine pour le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée.
  24. Procédé selon la revendication 23, dans lequel la demande provient d'une application logicielle et dans lequel l'étape de détermination du fait que l'opération est autorisée par les propriétés stockées sur le dispositif de communication mobile sans fil (30, 52) comprend en outre l'étape consistant à vérifier les propriétés d'application pour l'application logicielle.
  25. Procédé selon la revendication 15, dans lequel la pluralité de domaines (54, 58, 62, 64, 68) comprend au moins l'un des suivants : domaine d'employeur (54), domaine d'exploitant (62), domaine d'utilisateur (64), domaine par défaut (58) et domaine de propriétés (68).
  26. Procédé selon la revendication 15, dans lequel au moins une des ressources (48, 46, 50, 40, 32) comprend une application logicielle ayant accès à de multiples domaines ou une application logicielle qui présente une vue unifiée de données au travers de multiples domaines.
  27. Procédé selon la revendication 15, dans lequel la pluralité de domaines (54, 58, 62, 64, 68) comprend un domaine d'employeur (54) et un domaine d'utilisateur (64) ; dans lequel des données du domaine d'employeur (54) sont envoyées via un pipeline de communication associé au domaine d'employeur (54) et des données du domaine d'utilisateur (64) sont envoyées via un pipeline de communication associé au domaine d'utilisateur (64).
  28. Procédé selon la revendication 15, dans lequel la demande concerne une application logicielle.
HK05108885.6A 2002-08-19 2003-08-19 System and method for secure control of resources of wireless mobile communication devices HK1079361B (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US40412002P 2002-08-19 2002-08-19
US404120P 2002-08-19
PCT/CA2003/001245 WO2004017592A1 (fr) 2002-08-19 2003-08-19 Systeme et procede de commande securisee de ressources de dispositifs de communication mobiles sans fil

Publications (2)

Publication Number Publication Date
HK1079361A1 HK1079361A1 (en) 2006-03-31
HK1079361B true HK1079361B (en) 2013-11-01

Family

ID=

Similar Documents

Publication Publication Date Title
US10999282B2 (en) System and method for secure control of resources of wireless mobile communication devices
US8995961B2 (en) System and method of connection control for wireless mobile communication devices
AU2003292922B2 (en) System and method of owner control of electronic devices
US20040177270A1 (en) System and method of multiple-level control of electronic devices
HK1079361B (en) System and method for secure control of resources of wireless mobile communication devices