HK1079361B - System and method for secure control of resources of wireless mobile communication devices - Google Patents
System and method for secure control of resources of wireless mobile communication devices Download PDFInfo
- Publication number
- HK1079361B HK1079361B HK05108885.6A HK05108885A HK1079361B HK 1079361 B HK1079361 B HK 1079361B HK 05108885 A HK05108885 A HK 05108885A HK 1079361 B HK1079361 B HK 1079361B
- Authority
- HK
- Hong Kong
- Prior art keywords
- domain
- software application
- data
- mobile device
- properties
- Prior art date
Links
Claims (28)
- Système destiné à contrôler sûrement un dispositif de communication mobile sans fil (30, 52), comprenant :une pluralité de domaines (54, 58, 62, 64, 68) résidant sur un dispositif de communication mobile sans fil (30, 52), chacun des domaines (54, 58, 62, 64, 68) comprenant au moins une ressource (48, 46, 50, 40, 32) du dispositif de communication mobile sans fil (30, 52) ; etun contrôleur de domaines (40), configuré pour recevoir une demande d'exécution d'une opération affectant au moins une des ressources (48, 46, 50, 40, 32), pour déterminer si la demande est parvenue d'une entité qui entretient une relation de confiance avec le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée et pour autoriser l'achèvement de l'opération lorsque la demande provenait d'une entité entretenant une relation de confiance avec le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée.
- Système selon la revendication 1, comprenant en outre une mémoire de clefs (31) destinée à stocker des clefs cryptographiques (56, 66) associées au domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée, dans lequel le contrôleur de domaines (40) est configuré pour déterminer à l'aide des clefs cryptographiques (56, 66) si la demande provenait d'un entité qui entretient une relation de confiance avec le domaine (54, 58, 62, 64, 68).
- Système selon la revendication 1, dans lequel le contrôleur de domaines (40) est configuré pour déterminer si la demande provenait d'une entité qui entretient une relation de confiance avec le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée en déterminant si le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource affectée comprend également cette entité.
- Système selon la revendication 1, dans lequel au moins un domaine parmi la pluralité de domaines (54, 58, 62, 64, 68) comprend en outre une application logicielle.
- Système selon la revendication 4, dans lequel ledit au moins un domaine (54, 58, 62, 64, 68) comprend une pluralité de sous-domaines et dans lequel le dispositif de communication mobile sans fil (30, 52) comprend en outre une application logicielle de super-utilisateur qui entretient une relation de confiance avec plusieurs sous-domaines parmi la pluralité de sous-domaines.
- Système selon la revendication 5, dans lequel chacun desdits plusieurs sous-domaines parmi la pluralité de sous-domaines comprend l'application logicielle de super-utilisateur.
- Système selon la revendication 1, dans lequel le contrôleur de domaines (40) est en outre configuré pour recevoir des informations et pour placer ces informations dans un domaine (54, 58, 62, 64, 68).
- Système selon la revendication 1, dans lequel ladite au moins une ressource (48, 46, 50, 40, 32) est sélectionnée dans le groupe comprenant: pipelines de communication, données persistantes, propriétés et applications logicielles.
- Système selon la revendication 1, comprenant en outre une mémoire de données destinée à stocker des propriétés, dans lequel le contrôleur de domaines (40) est en outre configuré pour déterminer si l'opération est autorisée par des propriétés situées dans la mémoire de données et pour autoriser l'achèvement de l'opération lorsque l'opération est autorisée par les propriétés situées dans la mémoire de données.
- Système selon la revendication 9, dans lequel chaque propriété est globale, spécifique au domaine ou spécifique à une application logicielle de dispositif mobile située sur le dispositif de communication mobile sans fil (30, 52).
- Système selon la revendication 1, dans lequel la pluralité de domaines (54, 58, 62, 64, 68) comprend au moins l'un des suivants : domaine d'employeur (54), domaine d'exploitant (62), domaine d'utilisateur (64), domaine par défaut (58) et domaine de propriétés (68).
- Système selon la revendication 1, dans lequel au moins une des ressources (48, 46, 50, 40, 32) comprend une application logicielle ayant accès à de multiples domaines ou une application logicielle qui présente une vue unifiée de données au travers de multiples domaines.
- Système selon la revendication 1, dans lequel la pluralité de domaines (54, 58, 62, 64, 68) comprend un domaine d'employeur (54) et un domaine d'utilisateur (64) ; dans lequel des données du domaine d'employeur (54) sont envoyées via un pipeline de communication associé au domaine d'employeur (54) et des données du domaine d'utilisateur (64) sont envoyées via un pipeline de communication associé au domaine d'utilisateur (64).
- Système selon la revendication 1, dans lequel la demande provient d'une application logicielle.
- Procédé destiné à contrôler sûrement un dispositif de communication mobile sans fil (30, 52), comprenant les étapes consistant à :classer des ressources (48, 46, 50, 40, 32) du dispositif de communication mobile sans fil (30, 52) dans une pluralité de domaines (54, 58, 62, 64, 68), chacun des domaines (54, 58, 62, 64, 68) comprenant au moins une ressource (48, 46, 50, 40, 32) du dispositif de communication mobile sans fil (30, 52) ;recevoir (70) une demande d'exécution d'une opération affectant au moins une des ressources (48, 46, 50, 40, 32) ;déterminer (74) si l'opération est autorisée par le domaine (54, 58, 62, 64, 68) qui comprend la ressource (48, 46, 50, 40, 32) affectée ; etautoriser l'achèvement de l'opération lorsque l'opération est autorisée par le domaine (54, 58, 62, 64, 68) qui comprend la ressource (48, 46, 50, 40, 32) affectée.
- Procédé selon la revendication 15, dans lequel l'étape de détermination comprend l'étape consistant à déterminer si la demande est parvenue d'une entité qui entretient une relation de confiance avec le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée.
- Procédé selon la revendication 16, dans lequel l'étape de détermination du fait que la demande est parvenue d'une entité qui entretient une relation de confiance avec le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée comprend l'étape consistant à déterminer si le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource affectée comprend également l'entité.
- Procédé selon la revendication 16, dans lequel la demande provient d'une application logicielle et dans lequel l'étape de détermination du fait que la demande est parvenue d'une entité qui entretient une relation de confiance avec le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée comprend l'étape consistant à vérifier une signature numérique de l'application logicielle, à l'aide d'une clef cryptographique (56, 66) associée au domaine (54, 58, 62, 64, 68).
- Procédé selon la revendication 15, comprenant en outre les étapes consistant à :recevoir des informations ; etassocier les informations à au moins un domaine parmi la pluralité de domaines (54, 58, 62, 64, 68).
- Procédé selon la revendication 19, dans lequel l'étape d'association comprend l'étape consistant à déterminer quels sont les domaines (54, 58, 62, 64, 68) avec lesquels les informations doivent être associées en fonction de politiques de domaines.
- Procédé selon la revendication 20, dans lequel les politiques de domaines spécifient que des informations doivent être associées à des domaines (54, 58, 62, 64, 68) en fonction d'un ou plusieurs des paramètres suivants : source des informations, indicateur d'un domaine dans les informations, pipeline de communication sur lequel les informations sont reçues, signature numérique des informations, liste d'accès décrivant les informations des domaines autorisés et entrée d'un utilisateur du dispositif de communication mobile sans fil (30, 52).
- Procédé selon la revendication 15, comprenant en outre l'étape consistant à :déterminer si l'opération est autorisée par des propriétés stockées sur le dispositif de communication mobile sans fil (30, 52) ;dans lequel l'étape d'autorisation comprend l'étape consistant à autoriser l'achèvement de l'opération lorsque l'opération est autorisée à la fois par le domaine (54, 58, 62, 64, 68) et par les propriétés.
- Procédé selon la revendication 22, dans lequel l'étape de détermination du fait que l'opération est autorisée par des propriétés stockées sur le dispositif de communication mobile sans fil (30, 52) comprend l'étape consistant à vérifier des propriétés globales pour le dispositif de communication mobile sans fil (30, 52) et des propriétés de domaine pour le domaine (54, 58, 62, 64, 68) qui comprend ladite au moins une ressource (48, 46, 50, 40, 32) affectée.
- Procédé selon la revendication 23, dans lequel la demande provient d'une application logicielle et dans lequel l'étape de détermination du fait que l'opération est autorisée par les propriétés stockées sur le dispositif de communication mobile sans fil (30, 52) comprend en outre l'étape consistant à vérifier les propriétés d'application pour l'application logicielle.
- Procédé selon la revendication 15, dans lequel la pluralité de domaines (54, 58, 62, 64, 68) comprend au moins l'un des suivants : domaine d'employeur (54), domaine d'exploitant (62), domaine d'utilisateur (64), domaine par défaut (58) et domaine de propriétés (68).
- Procédé selon la revendication 15, dans lequel au moins une des ressources (48, 46, 50, 40, 32) comprend une application logicielle ayant accès à de multiples domaines ou une application logicielle qui présente une vue unifiée de données au travers de multiples domaines.
- Procédé selon la revendication 15, dans lequel la pluralité de domaines (54, 58, 62, 64, 68) comprend un domaine d'employeur (54) et un domaine d'utilisateur (64) ; dans lequel des données du domaine d'employeur (54) sont envoyées via un pipeline de communication associé au domaine d'employeur (54) et des données du domaine d'utilisateur (64) sont envoyées via un pipeline de communication associé au domaine d'utilisateur (64).
- Procédé selon la revendication 15, dans lequel la demande concerne une application logicielle.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US40412002P | 2002-08-19 | 2002-08-19 | |
| US404120P | 2002-08-19 | ||
| PCT/CA2003/001245 WO2004017592A1 (fr) | 2002-08-19 | 2003-08-19 | Systeme et procede de commande securisee de ressources de dispositifs de communication mobiles sans fil |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1079361A1 HK1079361A1 (en) | 2006-03-31 |
| HK1079361B true HK1079361B (en) | 2013-11-01 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10999282B2 (en) | System and method for secure control of resources of wireless mobile communication devices | |
| US8995961B2 (en) | System and method of connection control for wireless mobile communication devices | |
| AU2003292922B2 (en) | System and method of owner control of electronic devices | |
| US20040177270A1 (en) | System and method of multiple-level control of electronic devices | |
| HK1079361B (en) | System and method for secure control of resources of wireless mobile communication devices |