DE602005002741T2 - System und Verfahren für das Management und das Widerrufen von Rechten - Google Patents
System und Verfahren für das Management und das Widerrufen von Rechten Download PDFInfo
- Publication number
- DE602005002741T2 DE602005002741T2 DE602005002741T DE602005002741T DE602005002741T2 DE 602005002741 T2 DE602005002741 T2 DE 602005002741T2 DE 602005002741 T DE602005002741 T DE 602005002741T DE 602005002741 T DE602005002741 T DE 602005002741T DE 602005002741 T2 DE602005002741 T2 DE 602005002741T2
- Authority
- DE
- Germany
- Prior art keywords
- rights
- applications
- revoked
- accessed
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000004891 communication Methods 0.000 claims abstract description 85
- 230000008859 change Effects 0.000 claims description 23
- 238000012544 monitoring process Methods 0.000 claims description 4
- 238000012806 monitoring device Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 17
- 238000012546 transfer Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 239000007787 solid Substances 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000003321 amplification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 1
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J13/00—Code division multiplex systems
- H04J13/10—Code generation
- H04J13/12—Generation of orthogonal codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0277—Online advertisement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/188—Electronic negotiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/16—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/06—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
- H04B7/0602—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching
- H04B7/0604—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching with predefined switching scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/08—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
- H04B7/0837—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station using pre-detection combining
- H04B7/084—Equal gain combining, only phase adjustments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
- H04B7/15528—Control of operation parameters of a relay station to exploit the physical medium
- H04B7/15535—Control of relay amplifier gain
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0041—Arrangements at the transmitter end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0045—Arrangements at the receiver end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0064—Concatenated codes
- H04L1/0066—Parallel concatenated codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0067—Rate matching
- H04L1/0068—Rate matching by puncturing
- H04L1/0069—Puncturing patterns
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0071—Use of interleaving
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/02—Arrangements for detecting or preventing errors in the information received by diversity reception
- H04L1/06—Arrangements for detecting or preventing errors in the information received by diversity reception using space diversity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/08—Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1812—Hybrid protocols; Hybrid automatic repeat request [HARQ]
- H04L1/1819—Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of additional or different redundancy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1829—Arrangements specially adapted for the receiver end
- H04L1/1835—Buffer management
- H04L1/1841—Resequencing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1829—Arrangements specially adapted for the receiver end
- H04L1/1848—Time-out mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/287—Remote access server, e.g. BRAS
- H04L12/2874—Processing of data for distribution to the subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/34—Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/0001—Arrangements for dividing the transmission path
- H04L5/0014—Three-dimensional division
- H04L5/0023—Time-frequency-space
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0042—Arrangements for allocating sub-channels of the transmission path intra-user or intra-terminal allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0044—Arrangements for allocating sub-channels of the transmission path allocation of payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0078—Timing of allocation
- H04L5/0082—Timing of allocation at predetermined intervals
- H04L5/0083—Timing of allocation at predetermined intervals symbol-by-symbol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/168—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/253—Telephone sets using digital voice transmission
- H04M1/2535—Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/0024—Services and arrangements where telephone services are combined with data services
- H04M7/0057—Services where the data services network provides a telephone service in addition or as an alternative, e.g. for backup purposes, to the telephone service provided by the telephone services network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
- H04M7/0066—Details of access arrangements to the networks
- H04M7/0069—Details of access arrangements to the networks comprising a residential gateway, e.g. those which provide an adapter for POTS or ISDN terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
- H04W28/14—Flow control between communication endpoints using intermediate storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/06—TPC algorithms
- H04W52/14—Separate analysis of uplink or downlink
- H04W52/143—Downlink power control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/24—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/24—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
- H04W52/245—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account received signal strength
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/38—TPC being performed in particular situations
- H04W52/46—TPC being performed in particular situations in multi hop networks, e.g. wireless relay networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/38—TPC being performed in particular situations
- H04W52/48—TPC being performed in particular situations during retransmission after error or non-acknowledgment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/08—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
- H04B7/0891—Space-time diversity
- H04B7/0894—Space-time diversity using different delays between antennas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
- H04B7/15507—Relay station based processing for cell extension or control of coverage area
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1829—Arrangements specially adapted for the receiver end
- H04L1/1835—Buffer management
- H04L1/1845—Combining techniques, e.g. code combining
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L2001/0092—Error control systems characterised by the topology of the transmission link
- H04L2001/0096—Channel splitting in point-to-point links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/324—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/22—TPC being performed according to specific parameters taking into account previous information or commands
- H04W52/225—Calculation of statistics, e.g. average, variance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/24—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
- H04W52/241—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/18—TPC being performed according to specific parameters
- H04W52/24—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
- H04W52/242—TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account path loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Marketing (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Tourism & Hospitality (AREA)
- Game Theory and Decision Science (AREA)
- Medical Informatics (AREA)
- Entrepreneurship & Innovation (AREA)
- Technology Law (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
- Hintergrund
- 1. Gebiet der Erfindung
- Die vorliegende Erfindung bezieht sich allgemein auf das Handhaben von Rechten, die bestimmten Anwendungen zugeordnet sind, welche durch Benutzer von elektronischen Ausstattungen zugänglich sind, wie beispielsweise vernetzte Computer, mobile drahtlose Kommunikationsvorrichtungen und dergleichen. Die Offenbarung ist insbesondere auf Systeme und Verfahren zum Handhaben von Rechten ausgerichtet, die besonderen Anwendungen zugeordnet sind, sowie zum Widerrufen dieser Rechte auf zeitgerechte und solide Weise.
- 2. Stand der Technik
- Es ist bekannt, dass bestimmte elektronische Ausstattungen, wie beispielsweise vernetzte Computer, mobile drahtlose Kommunikationsvorrichtungen und dergleichen, Anwendungen umfassen, die in derartigen Ausstattungen resident sind und die Zugang zu bestimmten Rechten haben können, welche den Anwendungen die Durchführung verschiedener Funktionen erlauben. Im typischen Fall kann ein Systemadministrator die IT-Politik und Anwendungssteuerung verwenden, um die Rechte einzusetzen, die mit verschiedenen, in der Ausstattung vorhandenen Anwendungen verbunden sind, welche der Kontrolle des Administrators unterliegen. Zu Beispielen für Rechte können das Zulassen einer Anwendung zur Verwendung von prozessinterner Kommunikation (interprocess communication) (IPC), das Ermöglichen der Öffnung interner und externer Verbindungen, das Ermöglichen des Einführens von Browserfiltern, die Aktivierung der BluetoothTM- Funktionalität, das Ermöglichen der e-Mail-Verwendung, das Ermöglichen der Verwendung der persönlichen Informationsmanagement (personal information manager) (PIM)-Funktionalität, die Verwendung einer Anwendungsprogrammschnittstelle (application program interface) (API) usw. gehören. Es ist für den Systemadministrator wichtig, in der Lage zu sein, nachzuvollziehen, welche Anwendungen Zugang zu welchen Rechten haben, und in der Lage zu sein, Rechte auf einer Bedarfsbasis zu widerrufen.
- Wenn beispielsweise eine Anwendung Zugang zu einem Recht hat und der Systemadministrator dieses Recht widerruft, sollte der Anwendung unverzüglich oder innerhalb eines kleinen Zeitfensters der Zugang zu diesem Recht verweigert werden. Mit anderen Worten sollte das Recht so umgehend wie möglich widerrufen werden. Zu den Ereignissen, die ein Widerrufen von Rechten auslösen können, können beispielsweise eine Anwendung gehören, die geladen wird, bevor die IT-Administrator-/Anwendungssteuerdaten auf der Vorrichtung vorhanden sind; es wird festgestellt, dass eine Anwendung eine aggressive Anwendung ist, oder sich die Firmenpolitik ändert, was zur Begrenzung der Nutzung oder Verfügbarkeit bestimmter damit verbundener Anwendungen und/oder Rechte führt.
- Unabhängig vom Grund für den Widerruf des Rechts muss ein derartiger Widerruf auf sichere Weise und auf eine Weise durchgeführt werden, die mögliche Machenschaften von bösartigen Anwendungen oder Personen verhindert. Gemäß den aktuellen Schemata zum Widerrufen von Rechten erfolgt die Rechteüberprüfung typischerweise beim ersten Zugang zu einem Recht. Anwendungen kommunizieren beispielsweise mit der IPC unter Verwendung des Anwendungsverzeichnisses. Sobald eine Anwendung eine Referenz (beispielsweise einen Adressenverweis) zum Anwendungsverzeichnis hat, ist es schwierig, diese Referenz von der Anwendung zu entfernen. In einem anderen Beispiel können konventionelle Systeme feststellen, dass die erste Anwendung Zugang zu der IPC hat, wenn eine Anwendung einige ihrer Rechte unter Verwendung von der IPC an eine andere Anwendung passiert hat, jedoch gibt es keine Möglichkeit, festzustellen, dass die andere Anwendung das/die Recht(e) passiert hat.
- Daher besteht weiterhin ein Bedarf nach einem System und Verfahren zum effizienten Handhaben von mit Anwendungen verbundenen Rechten und insbesondere, wenn das Widerrufen von Rechten erforderlich ist, zum rechtzeitigen und soliden Widerrufen dieser Rechte.
- Die Verwendung einer Software-Einschränkungspolitik wird im technischen Artikel "Using software restriction policies in Windows XP and Windows .NET server to protect against unauthorized software", MICROSOFT WINDOWS XP AND WINDOWS .NET, Januar 2002, beschrieben.
- Eine Analyse der Sicherheit von Windows NT wird in Hans Hedbom, Stefan Lindskog, Stefan Axelsson, Erland Jonsson: "Analysis of the Security of Windows NT", 1. März 1999, Chalmers University of Technology, Göteborg, Schweden, gegeben.
- Zusammenfassung
- In Anbetracht der vorstehenden Einleitung haben wir nunmehr ein effizientes, genaues, solides und einfach zu implementierendes System und Verfahren zum Handhaben von Rechten identifiziert, die mit bestimmten Anwendungen verbunden sind, sowie zum Widerrufen solcher Rechte auf zeitgerechte und verlässliche Weise.
- Gemäß einer beispielhaften Ausführungsform kann eine Anwendung mit Rechten, die zu widerrufen sind, stillgelegt werden. Wenn diese Anwendung wieder bzw. neu gestartet wird, wird der Zugang zu widerrufenen Rechten verweigert werden. Um Aufzeichnungen darüber zu behalten, welche Anwendungen stillgelegt und zurückgesetzt werden müssen, muss das System Aufzeichnungen darüber behalten, welche Anwendungen auf welche Rechte zuge griffen haben. Um die Überwachung der Rechte zu ermöglichen, auf die Anwendungen zugegriffen haben, nimmt das System jedes Mal, wenn eine Anwendung ein Recht verwendet, die Anwendungskennung sowie das Recht, auf das zugegriffen wurde, auf. Dies kann in einer beliebigen Reihe von konventionellen Verfahren, wie beispielsweise einer Datentabellenauflistung der Anwendungskennung und des/der entsprechenden Rechts/Rechte, das/die der Anwendungskennung zugeordnet ist/sind, erfolgen. Wenn der Systemadministrator oder irgendeine andere Autorität eine Änderung in den Rechten einrichtet, greift das System auf die Aufnahme darüber zu, welche Anwendungen auf welche Rechte zugegriffen haben. Es wird in Vergleich von Rechten, auf die zugegriffen wurde, mit den zu widerrufenden Rechten durchgeführt. Jede Anwendung, die auf ein zu widerrufendes Recht zugegriffen hat, wird vom System identifiziert und dann stillgelegt. Wenn die Anwendung wieder bzw. neu gestartet wird, wird die Anwendung keinen Zugang zu irgendeinem der widerrufenen Rechte haben.
- In einer anderen Ausführungsform kann ein Zurücksetzen einer Vorrichtung durchgeführt werden. Durch das Zurücksetzen einer Vorrichtung wird das System in einen bekannten Status versetzt. Gemäß dieser Ausführungsform spezifiziert ein Systemadministrator oder eine beliebige andere Autorität, dass eine Vorrichtung zurückgesetzt werden muss, wenn eine neue Politik eingeführt wird, die Rechte widerruft (oder ändert). Ein Zurücksetzen einer Vorrichtung kann zu jedem Zeitpunkt eingerichtet werden, den der Administrator oder die Autorität für notwendig erachtet. So kann ein Zurücksetzen einer Vorrichtung beispielsweise erfolgen, wann immer eine neue Politik eingerichtet wird, die den Widerruf von Rechten umfasst. Dies kann jedoch zu zahlreichen nicht notwendigen Zurücksetzungsereignissen der Vorrichtung führen, die für den Benutzer potentiell unbequem sind und die Verwendung der Vorrichtung stören. Alternativ kann das System eine Aufzeichnung darüber behalten, welche Vorrichtungen welche Anwendungen umfassen, und diese Informationen verwenden, um einen weniger intrusiven Plan zum Zurücksetzen der Vorrichtung zu bestimmen. So beispielsweise das Zurücksetzen nur derjenigen Vorrichtungen, die Anwendungen aufweisen, welche potentiell von der Änderung der Politik betroffen sein können.
- In noch einer weiteren vorteilhaften Ausführungsform werden Aspekte der zuvor beschriebenen Ausführungsformen kombiniert, um ein effektives Handhaben und Widerrufen von Rechten vorzusehen. Gemäß dieser beispielhaften Ausführungsform hat der Systemadministrator oder eine andere Autorität keine effektive Kontrolle darüber, wann eine Vorrichtung zurückgesetzt wird. Der Administrator handhabt lediglich die Rechte des Systems und besonderer Anwendungen. Die Vorrichtung selbst ist für das Zurücksetzen verantwortlich, wenn dies notwendig ist. In dieser Ausführungsform behält die Vorrichtung Aufzeichnungen darüber, welche Anwendungen Zugang zu welchen Rechten erhalten. Wenn sich die Politik oder die Anwendungssteuerung ändert, erfasst das System, welche Rechte für welche Anwendungen widerrufen worden sind. Dies kann durch einfaches Vergleichen des alten Satzes an Rechten mit dem neuen Satz an Rechten erfolgen. Für jedes widerrufene Recht für eine bestimmte Anwendung bestimmt das System, ob die Anwendung in der Vergangenheit jemals auf dieses Recht zugegriffen hat. Wie oben angegeben, hat das System darüber Aufzeichnungen behalten, seitdem das System zum ersten Mal gestartet wurde. Wenn eine Anwendung auf ein Recht zugegriffen hat, das nunmehr zu irgendeinem Zeitpunkt in der Vergangenheit widerrufen worden ist, wird die Vorrichtung zurückgesetzt. Bei einigen Rechten (beispielsweise der IPC) kann immer noch nicht bestimmt werden, ob ein Recht als Ergebnis dessen, dass es von einer anderen Anwendung passiert worden ist, verwendet worden ist. Um das Potential zum Verpassen eines Widerrufs von Rechten zu überwinden, wenn Anwendungen Rechte untereinander passieren, falls beispielsweise der IPC (oder irgendein anderes Recht, das zwischen Anwendungen passiert werden kann) von einer beliebigen Anwendung unabhängig davon widerrufen wird, ob das System erfasst hat, dass die Anwendung auf das Recht zugegriffen hat, muss die Vorrichtung zurückgesetzt werden. Dieses Zurücksetzen wird die Vorrichtung in einen bekannten Zustand zurückbringen. Das Zurücksetzen der Vorrichtung erfolgt nur dann, wenn es notwendig ist, wodurch die Anzahl von Zurücksetzungen begrenzt und das mit Rechten, die zwischen Anwendungen passiert worden sind, verbundene Problem gelöst wird.
- Jede dieser Ausführungsformen ist in einer Reihe von Rechte-Handhabungs-Umgebungen nützlich, die von einer niedrigen Priorität mit niedrigem Niveau, bei der ein niedriges Niveau an Rechte-Widerrufssicherheit erforderlich ist, was zu einem weniger soliden System führt, bis zu einer hochwichtigen, ultrasoliden Umgebung, bei der die Benutzer-seitige Unannehmlichkeit des gegenüber der Notwendigkeit nach absoluter Sicherheit des Widerrufs von Rechten sekundär ist, reichen.
- Kurze Beschreibung der Zeichnungen
- Diese und andere Ausführungsformen werden zusammen mit ihren vorhandenen Vorteilen hierin unter Bezugnahme auf die folgenden Zeichnungen beschrieben, in denen gleiche Bezugszeichen sich auf gleiche Elemente beziehen, und in denen:
-
1 ein Blockdiagramm ist, das ein Computernetzwerk und ein Kommunikationssystem zeigt, in welchen elektronische Vorrichtungen, die Anwendungen betreiben, welche Zugang zu zugeordneten Rechten haben, verwendet werden, -
2 ein Blockdiagramm einer drahtlosen mobilen Kommunikationsvorrichtung als ein Beispiel einer elektronischen Vorrichtung ist, die Anwendungen mit Zugang zu verbundenen Rechten betreibt, -
3 ein Fließdiagramm ist, das ein Verfahren zum Widerrufen von Rechten gemäß einer beispielhaften Ausführungsform ist, -
4 ein Fließdiagramm ist, das ein Verfahren zum Widerrufen von Rechten gemäß einer weiteren beispielhaften Ausführungsform darstellt, und -
5 ein Fließdiagramm ist, das noch ein weiteres Verfahren zum Widerrufen von Rechten gemäß einer weiteren beispielhaften Ausführungsform darstellt. - Detaillierte Beschreibung beispielhafter Ausführungsformen
-
1 ist ein Blockdiagramm, das ein Computernetzwerk und Kommunikationssystem zeigt, in denen elektronische Vorrichtungen verwendet werden, die Anwendungen betreiben, welche Zugang zu zugeordneten Rechten haben. Das Computernetzwerk18 umfasst beispielsweise verschiedene Netzwerkcomputer28 und optional einen Nachrichtenserver26 , die alle über ein Lokales Bereichs-Netzwerk (Local Area Network) (LAN)30 verbunden sind. Das Kommunikationssystem umfasst ein Weitbereichs-Netzwerk (Wide Area Network) (WAN)12 , das an ein Computernetzwerk14 , eine drahtlose Netzwerk-Gateway16 und das LAN30 des Computernetzwerks18 gekoppelt ist. Die drahtlose Netzwerk-Gateway16 wird ebenfalls mit einem drahtlosen Kommunikationsnetzwerk20 verbunden, in dem eine drahtlose mobile Kommunikationsvorrichtung22 (nachstehend "mobile Vorrichtung") zum Arbeiten konfiguriert ist. Das gesamte System10 wird im typischen Fall unter anderem von einem Systemadministrator oder einer entsprechenden Autorität32 gehandhabt. - Das Computersystem
14 kann ein persönlicher Tisch- oder Laptop-Computer sein, der konfiguriert ist, um mit dem WAN12 oder einem beliebigen anderen geeigneten Netzwerk zu kommunizieren, wie beispielsweise dem Internet. Personalcomputer, wie beispielsweise das Computersystem14 , greifen im typischen Fall über einen Internet-Service-Provider (ISP), Anwendungs-Service-Provider (ASP) oder dergleichen auf das Internet zu. - Das LAN
30 ist ein Beispiel einer typischen Arbeits-Computernetzwerks-Umgebung, in der multiple Computer28 in einem Netzwerk verbunden sind. Das Computernetzwerk18 ist im typischen Fall hinter einer Sicherheits-Firewall24 lokalisiert. Innerhalb des LAN30 kann ein Nachrichtenserver26 , der einen Computer hinter der Firewall24 betreibt, als die primäre Schnittstelle für den Eigentümer des Computernetzwerks18 zwecks Austausch von Nachrichten sowohl innerhalb des LAN30 als auch mit anderen externen Nachrichten-Clients über das WAN12 fungieren. Zu bekannten Nachrichtenservern gehören beispielsweise Microsoft OutlookTM, Lotus NotesTM, Yahoo!TM Messenger, AOL Instant Messenger oder jede andere Client-Server oder Peer-To-Peer oder ähnliche Nachrichten-Clients mit verschiedenen Architekturen. Vom Nachrichtenserver26 empfangene Nachrichten werden an Mailboxen für Benutzerkonten, die in den empfangenen Nachrichten adressiert sind, verteilt, und dann greift ein Benutzer durch einen Nachrichten-Client, der auf einem Computersystem28 arbeitet, darauf zu. Das vorstehend Ausgeführte ist lediglich eine beispielhafte Beschreibung, die eine Client-Server-Architektur darstellt, und impliziert keinesfalls, dass eine solche Architektur notwendig ist, da auch andere geeignete, dem Fachmann bekannte Architekturen verwendet werden können. - Obwohl nur ein Nachrichtenserver
26 im LAN30 gezeigt wird, wird dem Fachmann klar sein, dass ein LAN weitere Typen von Servern umfassen kann, die Ressourcen unterstützen, welche zwischen den Netzwerkcomputersystemen28 geteilt werden, und dass der Nachrichtenserver26 auch zusätzliche Funktionalitäten vorsehen kann, wie beispielsweise das dynamische Datenbankspeichern für Daten, wie beispielsweise unter anderem Kalender, Erledigungslisten, Aufgabenlisten, e-Mails und Dokumentationen. Der Nachrichtenserver26 und elektronische Datentransfer werden lediglich zu Darstellungszwecken beschrieben. Systeme und Verfahren zum Handhaben und Widerrufen von Rechten finden auf eine breite Palette von elektronischen Vorrichtungen Anwendung und sind keineswegs auf elektronische Vorrich tungen mit Datentransferfähigkeiten beschränkt. - Die drahtlose Gateway
16 sieht eine Schnittstelle zu einem drahtlosen Netzwerk20 vor, über das Nachrichten mit einer mobilen Vorrichtung22 ausgetauscht werden können. Solche Funktionen, wie das Adressieren der mobilen Vorrichtung22 , das Kodieren oder anderweitiges Verändern von Nachrichten für die drahtlose Übertragung, sowie jegliche anderen weiteren Schnittstellenfunktionen werden durch die drahtlose Gateway16 durchgeführt. Die drahtlose Gateway16 kann konfiguriert sein, um mit mehr als einem drahtlosen Netzwerk20 zu arbeiten; in diesem Fall bestimmt die drahtlose Gateway16 zudem ein wahrscheinlichstes Netzwerk für die Lokalisierung einer bestimmten mobilen Vorrichtung22 und möglicherweise mobiler Rückverfolgungs-Vorrichtungen, da Benutzer sich zwischen Ländern oder Netzwerken bewegen. - Die mobile Vorrichtung
22 ist beispielsweise eine Datenkommunikationsvorrichtung, eine Sprachkommunikationsvorrichtung, eine Dual-Modus-Kommunikationsvorrichtung, wie beispielsweise viele moderne zelluläre Telefone, die sowohl Daten- als auch Sprachkommunikationsfunktionalitäten aufweisen, eine multiple Modus-Vorrichtung, die zu Sprach-, Daten- und anderen Kommunikationstypen fähig ist, ein persönlicher digitaler Assistent (personal digital assistant) (PDA), der zu drahtlosen Kommunikationen aktiviert ist, oder ein Laptop- oder Tisch-Computersystem mit einem drahtlosen Modem. - Jegliches Computersystem mit Zugang zum WAN
12 kann Nachrichten mit der mobilen Vorrichtung22 über die drahtlose Netzwerk-Gateway16 austauschen. Alternativ könnten private drahtlose Netzwerk-Gateways, wie beispielsweise drahtlose Virtuelles Privates Netzwerk (Virtual Private Network) (VPN)-Router, implementiert werden, um eine private Schnittstelle zu einem drahtlosen Netzwerk vorzusehen. Ein im LAN30 implementierter drahtloser VPN-Router sieht eine private Schnittstelle vom LAN30 zu einer oder mehreren mobilen Vorrichtung(en), wie bei spielsweise22 , über das drahtlose Netzwerk20 vor. Eine private Schnittstelle zu einer mobilen Vorrichtung22 kann ebenfalls effektiv auf Einheiten außerhalb des LAN30 ausgeweitet werden, indem ein Nachrichtenweiterleitungs- oder -umleitungssystem vorgesehen wird, das mit dem Nachrichtenserver26 arbeitet. Ein derartiges Nachrichtenweiterleitungssystem ist in demUS-Patent 6,219,694 offenbart, das hiermit per Bezugnahme in diese Anmeldung mitaufgenommen wird. In dieser Art von System werden eingehende Nachrichten, die vom Nachrichtenserver26 empfangen und zu einem Benutzer einer mobilen Vorrichtung22 adressiert werden, über die drahtlose Netzwerkschnittstelle gesendet, beispielsweise entweder einem drahtlosen VPN-Router, der drahtlosen Gateway16 oder einer anderen Schnittstelle, zum drahtlosen Netzwerk20 und zur mobilen Vorrichtung des Benutzers22 . Eine andere alternative Schnittstelle zu einer Mailbox eines Benutzers auf einem Nachrichtenserver26 kann eine Drahtloses Anwendungsprotokoll (Wireless Application Protocol) (WAP)-Gateway sein. Durch eine WAP-Gateway kann eine Liste von Nachrichten in einer Mailbox eines Benutzers auf dem Nachrichtenserver26 und möglicherweise jede Nachricht oder ein Teil jeder Nachricht zur mobilen Vorrichtung22 gesendet werden. Ein drahtloses Netzwerk20 gibt normalerweise Nachrichten an und von Kommunikationsvorrichtungen, wie beispielsweise die mobile Vorrichtung22 , über RF-Übertragungen zwischen Basisstationen und Vorrichtungen aus. Das drahtlose Netzwerk20 kann beispielsweise ein datenzentrisches drahtloses Netzwerk, ein sprachzentrisches drahtloses Netzwerk oder ein Dual-Modus-Netzwerk, das sowohl Sprach- als auch Datenkommunikationen über dieselbe Infrastruktur unterstützen kann, sein. Zu vor kurzem entwickelten Netzwerken gehören Code Division Multiple Access (CDMA)-Netzwerke und General Packet Radio Service (GPRS)-Netzwerke. Sogenannte Netzwerke der dritten Generation (3G), wie das Enhanced Data rates for Global Evolution (EDGE) und das Universal Mobile Telecommunications Systems (UMTS), sind augenblicklich in der Entwicklung begriffen. Zu älteren datenzentrischen Netzwerken gehören unter anderem das MobitexTM-Funknetzwerk ("Mobitex") und das DataTACTM- Funknetzwerk ("DataTAC"). Sprachzentrische Datennetzwerke, wie beispielsweise Personal Communication System (PCS)-Netzwerke, die Global System for Mobile Communications (GSM)- und Time Division Multiple Access (TDMA)-Systeme umfassen, sind seit mehreren Jahren in Nordamerika und weltweit verfügbar. -
2 ist ein Blockdiagramm einer beispielhaften drahtlosen mobilen Kommunikationsvorrichtung als ein Beispiel einer elektronischen Vorrichtung. Allerdings sollte klar sein, dass die Systeme und Verfahren, die hierin offenbart werden, mit vielen unterschiedlichen Arten von Vorrichtungen verwendet werden können, wie beispielsweise persönlichen digitalen Assistenten (PDAs), Tisch-Computern oder dergleichen. - Die mobile Vorrichtung
500 ist bevorzugt eine Zwei-Wege-Kommunikationsvorrichtung, die wenigstens Sprach- und Datenkommunikationsfähigkeiten aufweist. Die mobile Vorrichtung500 hat bevorzugt die Fähigkeit, mit anderen Computersystemen im Internet zu kommunizieren. In Abhängigkeit von der durch die mobile Vorrichtung bereitgestellten Funktionalität kann die mobile Vorrichtung als eine Datentransfervorrichtung, ein Zwei-Wege-Pager, ein zelluläres Telefon mit Datentransferfähigkeiten, eine drahtlose Internetanwendung oder eine Datenkommunikationsvorrichtung (mit oder ohne Telefoniefähigkeiten) bezeichnet werden. Wie oben erwähnt, werden derartige Vorrichtungen hierin allgemein als mobile Vorrichtungen bezeichnet. - Die mobile Vorrichtung
500 umfasst einen Sender-Empfänger511 , einen Mikroprozessor538 , eine Anzeige522 , einen nicht-flüchtigen Speicher524 , einen Arbeitsspeicher (random access memory) (RAM)526 , Hilfs-Eingabe-Ausgabe (input/output) (I/O)-Einrichtungen528 , einen seriellen Port bzw. Anschluss530 , eine Tastatur532 , einen Lautsprecher534 , ein Mikrofon536 , ein drahtloses Kurzbereichs-Kommunikationsuntersystem540 und kann zudem andere Vorrichtungs-Untersysteme542 umfassen. Der Sender-Empfänger511 umfasst bevorzugt Sender- und Empfänger-Antennen516 ,518 , einen Empfänger (Rx)512 , einen Sender (Tx)514 , einen oder mehrere lokale(n) Oszillator(en) (LOs)513 und einen digitalen Signalprozessor (digital signal processor) (DSP)520 . Innerhalb des nicht-flüchtigen Speichers524 umfasst die mobile Vorrichtung500 eine Vielzahl von Software-Modulen524A –524N , die durch den Mikroprozessor538 (und/oder den DSP520 ) ausgeführt werden können, unter Einschluss eines Sprachkommunikationsmoduls524A , eines Datenkommunikationsmoduls524B und einer Vielzahl von anderen betrieblichen Modulen524N zur Durchführung einer Vielzahl anderer Funktionen. - Die mobile Vorrichtung
500 ist bevorzugt eine Zwei-Wege-Kommunikationsvorrichtung mit Sprach- und Datenkommunikationsfähigkeiten. Somit kann die mobile Vorrichtung500 beispielsweise über ein Sprachnetzwerk, wie etwa jedes der analogen oder digitalen zellulären Netzwerke, kommunizieren und kann ebenfalls über ein Datennetzwerk kommunizieren. Die Sprach- und Datennetzwerke werden in2 durch den Kommunikationsturm519 dargestellt. Diese Sprach- und Datennetzwerke können separate Kommunikationsnetzwerke unter Verwendung einer separaten Infrastruktur sein, wie beispielsweise Basisstationen, Netzwerksteuerungseinrichtung usw., oder sie können in ein einziges drahtloses Netzwerk integriert sein. Bezugnahmen auf das Netzwerk519 sollen daher so interpretiert werden, dass sie sowohl ein einzelnes Sprach- und Datennetzwerk als auch separate Netzwerke umfassen. - Das Kommunikationsuntersystem
511 wird zur Kommunikation mit dem Netzwerk519 verwendet. Der DSP520 wird zum Versenden und Empfangen von Kommunikationssignalen zum und vom Sender514 und Empfänger512 sowie ebenfalls zum Austausch von Steuerinformationen mit dem Sender514 und dem Empfänger512 verwendet. Wenn die Sprach- und Datenkommunikationen in einer einzigen Frequenz oder eng beabstandeten Frequenzsätzen auftreten, kann dann ein einziger LO513 in Verbindung mit dem Sender514 und Empfänger512 verwendet werden. Wenn unterschiedliche Frequenzen für Sprachkommunikationen gegenüber Datenkommunikationen verwendet werden oder die mobile Vorrichtung500 zu Kommu nikationen auf mehr als einem Netzwerk519 aktiviert wird, kann dann alternativ eine Vielzahl von LOs513 verwendet werden, um Frequenzen zu erzeugen, die denjenigen entsprechen, die im Netzwerk519 verwendet werden. Obwohl in2 zwei Antennen516 ,518 dargestellt werden, konnte die mobile Vorrichtung500 mit einer einzigen Antennenstruktur verwendet werden. Informationen, die sowohl Sprach- als auch Dateninformationen umfassen, werden zum und vom Kommunikationsmodul511 über einen Link zwischen dem DSP520 und dem Mikroprozessor538 kommuniziert. - Die detaillierte Gestaltung des Kommunikationsuntersystems
511 , wie beispielsweise einen Frequenzbereich, eine Komponentenauswahl, ein Leistungsniveau usw., hängt vom Kommunikationsnetzwerk519 ab, in dem die mobile Vorrichtung500 arbeiten soll. Eine mobile Vorrichtung500 , die auf einem nordamerikanischen Markt arbeiten soll, kann beispielsweise ein Kommunikationsuntersystem511 umfassen, das zum Arbeiten mit den mobilen Datenkommunikationsnetzwerken Mobitex oder DataTAC bestimmt ist und ebenfalls dazu bestimmt ist, mit einem beliebigen aus einer Reihe von Sprachkommunikationsnetzwerken zu arbeiten, wie beispielsweise AMPS, TDMA, CDMA, PCS usw., während eine mobile Vorrichtung500 , die für die Verwendung in Europa bestimmt ist, konfiguriert sein kann, um mit dem Datenkommunikationsnetzwerk GPRS und dem Sprachkommunikationsnetzwerk GSM zu arbeiten. Es können auch andere Arten von Daten- und Sprachnetzwerken mit der mobilen Vorrichtung500 verwendet werden, und zwar sowohl separat als auch integriert. - Die Kommunikationsnetzwerkzugangsanforderungen für die mobile Vorrichtung
500 variieren gleichermaßen in Abhängigkeit vom Typ des Netzwerks519 . In den Datennetzwerken Mobitex und DataTAC beispielsweise werden mobile Vorrichtungen auf dem Netzwerk unter Verwendung einer einzigartigen Identifikationsnummer registriert, die jeder Vorrichtung zugeordnet ist. In GPRS-Datennetzwerken jedoch ist der Netzwerkzugang einem Abonnenten oder Benutzer der mobilen Vorrichtung500 zugeordnet. - Eine GPRS-Vorrichtung erfordert im typischen Fall ein Abonnentenidentitätsmodul (subscriber identity module) ("SIM"), das erforderlich ist, um die mobile Vorrichtung
500 auf einem GPRS-Netzwerk zu betreiben. Lokale oder Nicht-Netzwerkkommunikationsfunktionen (wenn überhaupt) können ohne das SIM wirksam sein, aber die mobile Vorrichtung500 ist nicht in der Lage, Funktionen auszuführen, die Kommunikationen über das Netzwerk519 implizieren, welche nicht gesetzlich erforderliche Operationen sind, wie beispielsweise den Notruf "911". - Nach dem Abschluss beliebiger erforderlicher Netzwerkregistrierungs- oder -aktivierungsverfahren ist die mobile Vorrichtung
500 in der Lage, Kommunikationssignale, bevorzugt unter Einschluss sowohl von Sprach- als auch von Datensignalen, über das Netzwerk519 zu senden und zu empfangen. Durch die Antenne516 vom Kommunikationsnetzwerk519 empfangene Signale werden zum Empfänger512 geleitet, der eine Signalverstärkung, eine Frequenzumwandlung nach unten, ein Filtern, eine Kanalauswahl usw. vorsieht, und kann ebenfalls eine Analog/Digital-Wandlung vorsehen. Die Analog/Digital-Wandlung des empfangenen Signals erlaubt komplexere Kommunikationsfunktionen, wie beispielsweise eine digitale Demodulation und ein Dekodieren, die unter Verwendung des DSP520 durchgeführt werden sollen. Auf ähnliche Weise werden zum Netzwerk519 zu übertragende Signale unter Einschluss von einer Modulation und einem Kodieren beispielsweise durch den DSP520 verarbeitet und werden dann zum Sender514 zwecks einer Digital/Analog-Wandlung, einer Frequenzumwandlung nach oben, einem Filtern, einer Verstärkung und einer Übertragung zum Kommunikationsnetzwerk519 über die Antenne518 bereitgestellt. Obwohl ein einzelner Sender-Empfänger511 sowohl für Sprach- als auch Datenkommunikation gezeigt wird, kann die mobile Vorrichtung500 in alternativen Ausführungsformen multiple unterschiedliche Sender-Empfänger, wie beispielsweise einen ersten Sender-Empfänger zum Senden und Empfangen von Sprachsignalen, und einen zweiten Sender-Empfänger zum Senden und Empfangen von Datensignalen oder einen ersten Sender-Empfänger, der konfiguriert ist, um inner halb eines ersten Frequenzbereichs zu arbeiten, und einen zweiten Sender-Empfänger, der konfiguriert ist, um innerhalb eines zweiten Frequenzbereichs zu arbeiten, umfassen. - Zusätzlich zur Verarbeitung der Kommunikationssignale bietet der DSP
520 zudem die Steuerung von Empfänger und Sender. So können beispielsweise die auf Kommunikationssignale im Empfänger512 und Sender514 angewendeten Gewinnniveaus bzw. Verstärkungsniveaus adaptativ durch automatische Gewinnsteuerungsalgorithmen gesteuert werden, die im DSP520 implementiert sind. Weitere Sender-Empfänger-Steuerungsalgorithmen können ebenfalls im DSP520 implementiert werden, um eine höher entwickelte Steuerung des Sender-Empfängers511 vorzusehen. - Der Mikroprozessor
538 handhabt und steuert bevorzugt den Gesamtbetrieb der mobilen Vorrichtung500 . Es könnten hier viele Typen von Mikroprozessoren oder Mikrosteuereinrichtungen verwendet werden, oder es könnte alternativ ein einzelner DSP520 verwendet werden, um die Funktionen des Mikroprozessors538 auszuführen. Kommunikationsfunktionen niedrigen Niveaus unter Einschluss wenigstens von Daten- und Sprachkommunikationen werden durch den DSP520 im Sender-Empfänger511 durchgeführt. Kommunikationsanwendungen hohen Niveaus unter Einschluss der Sprachkommunikationsanwendung524A und der Datenkommunikationsanwendung524B werden im nicht-flüchtigen Speicher524 zwecks Ausführung durch den Mikroprozessor538 gespeichert. So kann das Sprachkommunikationsmodul524A beispielsweise eine Benutzerschnittstelle hohen Niveaus vorsehen, die betriebsbereit ist, um Sprachrufe zwischen der mobilen Vorrichtung500 und einer Vielzahl von anderen Sprachvorrichtungen über das Netzwerk519 zu senden und zu empfangen. Auf ähnliche Weise kann das Daten-Kommunikationsmodul524B eine Benutzerschnittstelle hohen Niveaus bereitstellen, die zum Senden und Empfangen von Daten, wie beispielsweise e-Mail-Nachrichten, Dateien, Organisations-Informationen bzw. Organizer-Informationen, Kurztextmeldungen usw., zwischen der mobilen Vorrichtung500 und einer Vielzahl von anderen Datenvorrichtungen über das Netzwerk519 betriebsbereit ist. - Der Mikroprozessor
538 wirkt ebenfalls mit anderen Vorrichtungsuntersystemen zusammen, wie beispielsweise der Anzeige522 , RAM526 , den Hilfs-I/O-Vorrichtungen528 , dem seriellen Port530 , der Tastatur532 , dem Lautsprecher534 , dem Mikrofon536 , einem Kurzbereichs-Kommunikationsuntersystem540 und beliebigen anderen Vorrichtungsuntersystemen, die allgemein mit542 bezeichnet werden. So werden die Module524A –N beispielsweise durch den Mikroprozessor538 ausgeführt und können eine Schnittstelle hohen Niveaus zwischen einem Benutzer der mobilen Vorrichtung und der mobilen Vorrichtung bereitstellen. Diese Schnittstelle umfasst im typischen Fall eine graphische Komponente, die durch die Anzeige522 bereitgestellt wird, und eine Eingabe-Ausgabe-Komponente, die durch die Hilfs-I/O-Vorrichtungen528 , die Tastatur532 , den Lautsprecher534 oder das Mikrofon536 bereitgestellt werden. Der Mikroprozessor538 ist zusätzlich in der Lage, eine Reihe von Anwendungen zu betreiben, die im nicht-flüchtigen Vorrichtungsspeicher524 vorhanden sein können, unter Einschluss von Anwendungen, die Zugang zu verschiedenen Rechten haben, wie hierin in weiteren Einzelheiten beschrieben werden wird. - Einige der in
2 gezeigten Untersysteme führen kommunikationsbezogene Funktionen aus, während andere Untersysteme "residente" Funktionen oder Funktionen auf der Vorrichtung ausführen können. Insbesondere einige Untersysteme, wie beispielsweise die Tastatur532 und die Anzeige522 , können sowohl für kommunikationsverbundene Funktionen, wie etwa die Eingabe einer Textnachricht zwecks Übertragung über ein Datenkommunikationsnetzwerk, als auch für Vorrichtungs-residente Funktionen, wie etwa einen Rechner oder eine Aufgabenliste oder andere Funktionen vom PDA-Typ, verwendet werden. - Die vom Mikroprozessor
538 verwendete Betriebssystemsoftware wird bevorzugt in einem permanenten Speicher, wie beispiels weise dem nicht-flüchtigen Speicher524 , gespeichert. Zusätzlich zum Betriebssystem und zu den Kommunikationsmodulen524A –N kann der nicht-flüchtige Speicher524 ein Dateisystem zum Speichern von Daten umfassen. Der nicht-flüchtige Speicher524 kann ebenfalls Datenspeicher für Eigentümerinformationen und Eigentümersteuerinformationen umfassen. Das Betriebssystem, spezifische Vorrichtungsanwendungen oder Module oder Teile davon können zum schnelleren Betrieb vorübergehend in einen flüchtigen Speicher geladen werden, wie beispielsweise dem RAM526 . Darüber hinaus können empfangene Kommunikationssignale ebenfalls vorübergehend in dem RAM526 gespeichert werden, bevor sie permanent in ein Dateisystem eingeschrieben werden, das sich im nicht-flüchtigen Speicher524 befindet. Der nicht-flüchtige Speicher524 kann beispielsweise mit einem Flash-Speicher, einem nicht-flüchtigen RAM oder einem batteriegesicherten RAM implementiert werden. - Ein beispielhaftes Anwendungsmodul
524N , das auf die mobile Vorrichtung500 geladen werden kann, ist eine PIM-Anwendung, die eine PDA-Funktionalität bietet, wie beispielsweise Kalenderereignisse, Verabredungen und Aufgabenposten. Dieses Modul524N kann auch mit dem Sprachkommunikationsmodul524A zum Handhaben von Telefonanrufen, Sprachmails usw. zusammenwirken und kann gleichfalls mit dem Datenkommunikationsmodul524B zum Handhaben von e-Mail-Kommunikationen und anderen Datenübertragungen zusammenwirken. Alternativ kann die gesamte Funktionalität des Sprachkommunikationsmoduls524A und des Datenkommunikationsmoduls524B in das PIM-Modul integriert werden. - Der nicht-flüchtige Speicher
524 liefert bevorzugt ein Dateisystem zur Erleichterung des Speicherns von PIM-Datenposten auf der Vorrichtung. Die PIM-Anwendung umfasst bevorzugt die Fähigkeit, Datenposten entweder durch sich selbst oder in Verbindung mit den Sprach- und Datenkommunikationsmodulen524A ,524B über das drahtlose Netzwerk519 zu senden und zu empfangen. Die PIM-Datenposten werden bevorzugt über das drahtlose Netzwerk519 mit einem entsprechenden Satz von Datenposten nahtlos integriert, synchronisiert und aktualisiert, die in einem Wirtscomputersystem gespeichert oder diesem zugeordnet sind, wodurch ein gespiegeltes System für mit einem bestimmten Benutzer verbundene Datenposten geschaffen wird. - Die mobile Vorrichtung
500 wird manuell mit einem Wirtssystem durch das Platzieren der mobilen Vorrichtung500 in eine Schnittstellen-Basisstation synchronisiert, die den seriellen Port530 der mobilen Vorrichtung500 mit einem seriellen Port des Wirtssystems koppelt. Der serielle Port530 kann gleichfalls zum Einfügen von Eigentümerinformationen und Eigentümersteuerungsinformationen auf die mobile Vorrichtung500 und zum Herunterladen anderer Anwendungsmodule524N für die Installation auf der mobilen Vorrichtung500 verwendet werden. Dieser verdrahtete Download-Pfad kann weiterhin benutzt werden, um einen Verschlüsselungsschlüssel auf die mobile Vorrichtung500 zwecks Verwendung in sicheren Kommunikationen verwendet werden, was ein sichereres Verfahren als der Austausch von Verschlüsselungsinformationen über das drahtlose Netzwerk519 ist. - Eigentümerinformationen, Eigentümersteuerungsinformationen und zusätzliche Anwendungsmodule
524N können über das Netzwerk519 , über ein Hilfs-I/O-Untersystem528 , über das Kurzbereichs-Kommunikationsuntersystem540 oder über jedes andere geeignete Untersystem542 auf die mobile Vorrichtung500 geladen werden und von einem Benutzer im nicht-flüchtigen Speicher524 oder RAM526 installiert werden. Eine derartige Flexibilität in der Anwendungsinstallation erhöht die Funktionalität der mobilen Vorrichtung500 und kann verbesserte Funktionen auf der Vorrichtung, kommunikationsbezogene Funktionen oder beides bieten. So können sichere Kommunikationsanwendungen beispielsweise elektronische Handelsfunktionen und andere derartige finanzielle Transaktionen ermöglichen, die unter Verwendung der mobilen Vorrichtung500 durchgeführt werden sollen. - Wenn die mobile Vorrichtung
500 in einem Datenkommunikationsmodus arbeitet, wird ein empfangenes Signal, wie beispielsweise eine Textnachricht oder ein Webseiten-Download, vom Sender-Empfänger511 verarbeitet und dem Mikroprozessor538 bereitgestellt werden, der das empfangene Signal bevorzugt zur Ausgabe an die Anzeige522 oder alternativ an eine Hilfs-I/O-Vorrichtung528 weiterverarbeitet. Eigentümerinformationen, Eigentümersteuerungsinformationen, Befehle oder Anforderungen in Verbindung mit Eigentümerinformationen oder Eigentümersteuerungsinformationen und Software-Anwendungen, die vom Sender-Empfänger511 empfangen werden, werden wie oben beschrieben verarbeitet. Ein Benutzer der mobilen Vorrichtung500 kann zudem Datenposten, wie beispielsweise e-Mail-Nachrichten, zusammenstellen und dabei die Tastatur532 verwenden, die bevorzugt eine vollständige alphanumerische Tastatur ist, welche im QWERTY-Format ausgelegt ist, obwohl andere Arten von vollständigen alphanumerischen Tastaturen, wie beispielsweise der bekannte DVORAK-Format, ebenfalls verwendet werden können. Die Benutzereingabe in die mobile Vorrichtung500 wird weiterhin mit der Vielzahl von Hilfs-I/O-Vorrichtungen528 verbessert, die eine Daumenradeingabevorrichtung, ein Touchpad, eine Reihe von Schaltern, einen Eingabekippschalter usw. umfassen kann. Die vom Benutzer eingegebenen zusammengestellten Datenposten werden dann über das Kommunikationsnetzwerk519 via Sender-Empfänger511 übertragen. - Wenn die mobile Vorrichtung
500 in einem Sprachkommunikationsmodus arbeitet, ist der Gesamtbetrieb der mobilen Vorrichtung500 im Wesentlichen ähnlich dem Datenmodus mit der Ausnahme, dass empfangene Signale an den Lautsprecher534 ausgegeben werden und Sprachsignale zur Übertragung durch ein Mikrofon536 erzeugt werden. Zusätzlich müssten die oben beschriebenen sicheren Datentransfertechniken nicht notwendigerweise auf Sprachkommunikationen angewendet werden. Alternative Sprach- oder Audio-I/O-Vorrichtungen, wie beispielsweise ein Sprach-Nachrichten-Aufzeichnungsuntersystem, können ebenfalls auf der mobilen Vorrichtung500 implementiert werden. Obwohl die Sprach- oder Audio-Signalausgabe über den Lautsprecher534 durchgeführt wird, kann die Anzeige522 ebenfalls verwendet werden, um eine Angabe über die Identität einer anrufenden Partei, die Dauer eines Sprachrufs oder andere Sprachrufverbundene Informationen zu bieten. So kann der Mikroprozessor538 in Verbindung mit dem Sprachkommunikationsmodul524A und der Betriebssystemsoftware beispielsweise die Anruferidentifikationsinformationen eines eingehenden Sprachrufs erfassen und diese auf der Anzeige522 anzeigen. - Ein Kurzbereichs-Kommunikationsuntersystem
540 ist gleichfalls in der mobilen Vorrichtung500 umfasst. So kann das Untersystem540 beispielsweise eine Infrarot-Vorrichtung und zugeordnete Schaltkreise und Komponenten oder ein drahtloses Kurzbereichs-Kommunikationsmodul Bluetooth oder 802.11 umfassen, um Kommunikationen mit ähnlich aktivierten Systemen und Vorrichtungen vorzusehen. Damit können auf der mobilen Vorrichtung500 über den seriellen Port530 oder das andere Kurzbereichs-Kommunikationsuntersystem540 das Einfügen von Eigentümerinformationen, das Einfügen von Eigentümersteuerungsinformationen und Anwendungsladeoperationen wie oben beschrieben ermöglicht werden. -
2 stellt ein spezifisches Beispiel einer elektronischen Vorrichtung dar, in der hier beschriebene Eigentümersteuerungssysteme und -verfahren implementiert werden können. Die Implementierung derartiger Systeme und Verfahren in anderen elektronischen Vorrichtungen, die weitere, weniger oder andere Komponenten aufweisen als die in2 gezeigten, kämen dem Fachmann auf dem Gebiet, auf das sich diese Anmeldung bezieht, in den Sinn und werden daher als innerhalb des Rahmens der vorliegenden Anmeldung betrachtet. -
3 ist ein Fließdiagramm, das ein Verfahren zum Widerrufen von Rechten gemäß einer beispielhaften Ausführungsform darstellt. In diesem Beispiel kann eine Anwendung, die zu widerrufende Rechte aufweist, stillgelegt werden. Wenn die Anwen dung neu gestartet wird, wird der Zugang zu widerrufenen Rechten verweigert werden. Um Aufzeichnungen darüber zu behalten, welche Anwendungen stillgelegt und neu eingerichtet werden müssen, muss das System Aufzeichnungen darüber behalten, welche Anwendungen Zugang zu welchen Rechten haben. Um dies zu bewerkstelligen, überwacht und erfasst das System beispielsweise die Verwendung von Rechten durch Anwendungen300 . Das System kann eine Anwendungskennung aufzeichnen, die einer bestimmten Anwendung zugeordnet ist und auf deren Recht durch die Anwendung302 zugegriffen worden ist. Dies kann in einer beliebigen Anzahl von konventionellen Verfahren erfolgen, die dem Fachmann problemlos klar sind. So beispielsweise eine Datentabellenauflistung der Anwendungskennung mit Adressenverweisen, die auf (ein) Recht(e) ausgerichtet sind, auf das/die durch die Anwendung zugegriffen wird oder das/die der Anwendungskennung zugeordnet ist/sind. Das System fährt dann mit der Überwachung des Systems nach jeglicher Änderung fort, beispielsweise einer Änderung in der IT-Politik, die zu einem Widerruf von Rechten304 führen könnte. Solange im Entscheidungsblock304 keine derartige Änderung festgestellt wird, fährt das System mit der Überwachung und der Führung von Aufzeichnungen über Anwendungen und zugeordnete Rechte fort. - Bei einer Feststellung einer Änderung, die zum Widerruf von Rechten führen würde, auf welche durch Anwendungen im System durch den Entscheidungsblock
304 zugegriffen wird, wie beispielsweise einer Änderung in der IT-Politik, erfolgt306 ein Vergleich der aufgezeichneten Daten bezüglich der Rechte, auf die zugegriffen wird, mit einer Auflistung der neuen Rechte. Die Anwendungskennungen und zugeordneten Rechte, auf die zugegriffen wird und die in Schritt302 aufgezeichnet werden, werden beispielsweise mit der neuen Rechteliste oder einer Liste von widerrufenen Rechten306 verglichen. Die hierin besprochenen Änderungen werden im typischen Fall von einem Systemadministrator oder einer anderen Autorität, die die Verantwortung für den Betrieb und die Handhabung des Systems hat, eingerichtet und verwaltet. - In einem Ergebnis des Vergleichs
306 wird jede Anwendung, die auf (ein) zu widerrufende(s) Recht(e) zugegriffen hat, vom System identifiziert308 . Bei der Identifizierung dieser Anwendungen implementiert das System eine Stilllegung dieser identifizierten Anwendungen310 . Wenn diese Anwendungen neu gestartet werden312 , werden die Anwendungen keinen Zugriff auf irgendeines der widerrufenen Rechte haben. Das System wird mit der Überwachung und Feststellung des Zugriffs von Rechten und zugeordneten Anwendungen wie oben beschrieben fortfahren. - In einer anderen Ausführungsform kann, wie im Fließdiagramm der
4 dargestellt, ein Zurücksetzen der Vorrichtung durchgeführt werden. Gemäß diesem Beispiel werden alle Vorrichtungen im System überwacht400 . Ein Systemadministrator oder eine andere Autorität spezifiziert beispielsweise, dass, wann immer eine Änderung in der Systempolitik erfolgt, die einen Widerruf oder Änderungen von Rechten erfordert402 , alle Vorrichtungen im System zurückgesetzt werden müssen404 . Das Zurücksetzen der Vorrichtungen bringt das System in einen bekannten Status, d. h. einen Status, in dem das System weiß, welche Anwendungen Zugang zu welchen Rechten im gesamten System haben. Beim Wiederstarten bzw. Neustarten dieser Anwendungen406 nach dem Zurücksetzen der Vorrichtung404 werden die Anwendungen keinen Zugang mehr zu irgendeinem der widerrufenen Rechte haben. Gemäß diesem Beispiel kann ein Zurücksetzen der Vorrichtung zu jedem Zeitpunkt eingerichtet werden, den der Systemadministrator oder die Autorität für notwendig erachtet. So kann ein Zurücksetzen der Vorrichtung beispielsweise immer dann erfolgen, wenn eine neue Politik, die den Widerruf von Rechten umfasst, eingerichtet wird. Als Ergebnis kann diese Lösung zahlreiche (potentiell unnötige) Vorrichtungszurücksetzungsereignisse aufrufen, die für die Benutzer intrusiv und unbequem sein können. Allerdings liefert diese Ausführungsform einen sehr soliden und zeitgerechten Widerruf von Rechten und ist damit für Hochsicherheitssysteme geeignet, bei denen die Handhabung von Rechten wichtiger ist als die An nehmlichkeit des Benutzers. - Unter Bezugnahme nunmehr auf
5 wird eine weitere vorteilhafte Ausführungsform dargestellt, die Merkmale beider oben unter Bezugnahme auf die3 und4 beschriebenen Ausführungsformen implementiert. Gemäß diesem Beispiel werden Aspekte der zuvor beschriebenen Ausführungsformen kombiniert, um ein hochwirksames und zeitgerechtes Handhaben und Widerrufen von Rechten zu bieten. In diesem Beispiel hat der Systemadministrator oder die Autorität keine effektive Kontrolle darüber, wann eine Vorrichtung zurückgesetzt wird. Der Administrator oder die Autorität verwaltet lediglich die Rechte des Systems und besonderer Anwendungen. Die Vorrichtung selbst ist für das Zurücksetzen im Bedarfsfall verantwortlich. - In diesem Beispiel überwacht die Vorrichtung, welche Anwendungen der Vorrichtung Zugang zu welchen Rechten haben
600 , und es wird ein Rechteprotokoll für die Vorrichtung geführt602 . Die Vorrichtung überwacht, ob Änderungen der Politik oder der Anwendungssteuerung im System durchgeführt werden604 . Wenn keine Änderung festgestellt wird604 , fährt die Vorrichtung mit der Überwachung von Anwendungen und dem Führen eines Rechteprotokolls für die Vorrichtung fort600 ,602 . Wenn eine Änderung in der Politik oder der Anwendungssteuerung in Schritt604 festgestellt wird, bestimmt das System, welche Rechte für welche Anwendungen widerrufen wurden, indem der alte Rechtesatz im Protokoll mit dem neuen Rechtesatz, der vom Systemadministrator empfangen wurde, verglichen wird606 . Anschließend bestimmt die Vorrichtung, ob irgendwelche widerrufenen Rechte in der Vorrichtung vorhanden sind608 . Wenn widerrufene Rechte erfasst werden, beispielsweise wenn eine Anwendung zu irgendeinem Zeitpunkt in der Vergangenheit auf ein Recht zugegriffen hat, das nunmehr widerrufen worden ist, wird die Vorrichtung zurückgesetzt610 . Wie oben beschrieben, bringt das Zurücksetzen der Vorrichtung das System in einen bekannten Status, in dem alle Anwendungen und Rechte bekannt sind. Nachdem die Vorrichtung zurückgesetzt ist610 , wird sie neu gestartet612 . - Beim Neustart
612 werden die Vorrichtungsanwendungen Zugang zu den richtigen Rechten haben. Wenn in Schritt608 keine widerrufenen Rechte festgestellt werden, führt die Vorrichtung vorteilhaft eine weitere Prüfung durch, um zu gewährleisten, dass keine Rechte ausgelassen wurden, die zwischen Anwendungen passiert wurden. Wie oben erläutert, kann für einige Rechte, wie etwa die IPC, nicht bestimmt werden, ob ein Recht als ein Ergebnis des Passierens von einer anderen Anwendung verwendet worden ist. Zur Überwindung des Potentials für den ausgelassenen Widerruf von Rechten, wenn Anwendungen Rechte untereinander passieren, prüft das System Rechte, die zwischen Anwendungen passiert werden können (beispielsweise die IPC)614 . Wenn ein Recht, das zwischen Anwendungen passiert werden kann, von einer beliebigen Anwendung widerrufen wird, und zwar unabhängig davon, ob das System festgestellt hat, dass die Anwendung auf das Recht zugegriffen hat614 , muss die Vorrichtung zurückgesetzt werden610 , um das System in einen bekannten Status zu bringen. Nach dem Zurücksetzen wird die Vorrichtung neu gestartet612 und wird nun allein Zugang zu den richtigen Rechten haben. Auf diese Weise wird das Zurücksetzen der Vorrichtung nur erfolgen, wenn es notwendig ist, was somit die Anzahl von Zurücksetzungen begrenzt und das Problem mit Rechten, die aufgrund ihrer Fähigkeit zum Passieren zwischen Anwendungen unentdeckt bleiben, löst. - Während diese Offenbarung spezifische beispielhafte Ausführungsformen beschreibt, ist es klar, dass viele Alternativen, Modifikationen und Abänderungen dem Fachmann klar sein werden. Dementsprechend sollen die hierin beschriebenen beispielhaften Ausführungsformen veranschaulichend und nicht einschränkend sein. Es können verschiedene Änderungen daran vorgenommen werden, ohne den wahren Sinn und den vollständigen Rahmen der Erfindung zu verlassen, wie in den nachfolgenden Ansprüchen definiert.
Claims (15)
- Verfahren zum Handhaben von Rechten, die Anwendungen in einem elektronischen System zugeordnet sind, umfassend: Überwachungsvorrichtungen in dem elektronischen System, um eine Verwendung von Rechten durch Anwendungen (
300 ), welche durch irgendeine der Vorrichtungen des elektronischen Systems vorgenommen werden, zu erfassen, Aufnehmen, welche Anwendungen auf welche Rechten zugegriffen haben (302 ), Erfassen einer Änderung in Rechten (304 ) des Systems, Vergleichen von aufgenommenen Rechten (306 ), auf die vorhergehend durch Anwendungen zugegriffen wurde, mit einem Satz von Rechteänderungen, Identifizieren jeder zu widerrufender Rechte (308 ) basierend auf einem Ergebnis des Vergleichsschrittes (306 ), wenn ein zu widerrufendes Recht identifiziert wird, Stilllegen einer Anwendung, die vorhergehend auf das widerrufene Recht zugegriffen hat (310 ), und Neustarten jeder Anwendung, die für einen Zugriff durch ein widerrufenes Recht stillgelegt wurde (312 ). - Verfahren nach Anspruch 1, wobei der Schritt zum Aufnehmen umfasst: Speichern einer Anwendungskennung, die einer Anwendung, welche auf ein Recht zugegriffen hat, zugeordnet ist, und Zuordnen der Kennung zu dem Recht, auf das durch die Anwendung zugegriffen wird.
- Verfahren nach Anspruch 2, wobei das Aufnehmen in einer Datentabelle, welche die Anwendungskennung und damit zugeordnete Rechte auflistet, gespeichert wird.
- Verfahren nach Anspruch 1, wobei der Satz von Rechteänderungen zu widerrufende Rechte umfasst.
- Verfahren nach Anspruch 1, wobei der Satz von Rechteänderungen ein Auflisten sämtlicher für eine Verwendung verfügbarer Rechte umfasst und zu widerrufende Rechte nicht einschließt.
- Verfahren nach Anspruch 1, wobei die Vorrichtungen eine drahtlose mobile elektronische Kommunikationsvorrichtung umfassen.
- Verfahren nach Anspruch 1, das weiterhin ein kontinuierliches Wiederholen der Schritte umfasst.
- Verfahren nach Anspruch 1, wobei die Änderung in Rechten ein Ergebnis einer Änderung in einer System-IT-Politik ist.
- Verfahren zum Handhaben von Rechten in einem System, das eine Vielzahl von elektronischen Vorrichtungen umfasst, wobei das Verfahren umfasst: Überwachen, welche Anwendungen auf jeder Vorrichtung auf welche Rechte zugegriffen haben (
600 ), durch jede Vorrichtung des Systems, Aufnehmen von Rechten, die über Anwendungen, welche auf jeder Vorrichtung des Systems resident sind, zugänglich sind (602 ), Erfassen einer Änderung in Rechten (604 ), die auf den Vorrichtungen in dem System verfügbar sind, Vergleichen eines alten Satzes von Rechten mit einem neuen Satz von Rechten (606 ), wobei der neue Satz von Rechten der Änderung in Rechten entspricht, Bestimmen, ob Rechte zu widerrufen sind (608 ), basierend auf dem Vergleich (606 ), Zurücksetzen jeder Vorrichtung (610 ), die auf ein Recht, welches zu widerrufen ist, zugegriffen hat, Bestimmen, ob irgendwelche zu widerrufende Rechte in der Lage sind, zwischen Anwendungen passiert zu werden (614 ), und wenn ein zu widerrüfendes Recht in der Lage ist, zwischen Anwendungen passiert zu werden, Zurücksetzen jeder Vorrichtung, die auf das Recht zugegriffen hat (610 ). - Verfahren nach Anspruch 9, wobei die Änderung in Rechten ein Ergebnis einer Änderung in einer System-IT-Politik ist
- Verfahren nach Anspruch 9, wobei die Änderung in Rechten einen Hinweis, dass Rechte zu widerrufen sind, umfasst.
- Verfahren nach Anspruch 9, wobei der Schritt zum Zurücksetzen der elektronischen Vorrichtungen das System in einen bekannten Zustand verbringt.
- Verfahren nach Anspruch 12, weiterhin umfassend ein Neustarten der elektronischen Vorrichtungen, nachdem die Vorrichtungen zurückgesetzt worden sind (
612 ). - Verfahren nach Anspruch 9, wobei die elektronischen Vorrichtungen eine mobile drahtlose Kommunikationsvorrichtung umfassen.
- System zum Handhaben von Rechten in einem Netzwerk, das eine Vielzahl von elektronischen Vorrichtungen (
500 ) umfasst, wobei der System umfasst: Einen Prozessor (538 ), der in jeder Vorrichtung des Systems resident ist, zum Überwachen, welche Anwendungen auf jeder Vorrichtung auf welche Rechte zugegriffen hat, einen Speicher (524 ) zum Aufnehmen von Rechten, die über Anwendungen, welche auf jeder Vorrichtung des Systems resident sind, zugänglich sind, und wobei der Prozessor wirksam ist, um: Eine Änderung in Rechten, die den Vorrichtungen in dem System verfügbar sind, zu erfassen, einen alten Satz von Rechten mit einem neuen Satz von Rechten zu vergleichen, wobei der neue Satz von Rechten der Änderung in Rechten entspricht, basierend auf dem Vergleich (606 ) zu bestimmen, ob irgendwelche Rechte zu widerrufen sind, jede Vorrichtung, die auf ein Recht, welches zu widerrufen ist, zugegriffen hat, zurückzusetzen, und zu bestimmen, ob irgendwelche zu widerrufende Rechte in der Lage sind, zwischen Anwendungen passiert zu werden, und wenn ein zu widerrufendes Recht in der Lage ist, zwischen Anwendungen passiert zu werden, jede Vorrichtung, die auf das Recht zugegriffen hat, zurückzusetzen.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05254068A EP1739518B1 (de) | 2005-06-29 | 2005-06-29 | System und Verfahren für das Management und das Widerrufen von Rechten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE602005002741D1 DE602005002741D1 (de) | 2007-11-15 |
DE602005002741T2 true DE602005002741T2 (de) | 2008-07-03 |
Family
ID=35583386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602005002741T Active DE602005002741T2 (de) | 2005-06-29 | 2005-06-29 | System und Verfahren für das Management und das Widerrufen von Rechten |
Country Status (6)
Country | Link |
---|---|
EP (2) | EP1739518B1 (de) |
CN (1) | CN100466547C (de) |
AT (1) | ATE374975T1 (de) |
CA (1) | CA2547708C (de) |
DE (1) | DE602005002741T2 (de) |
SG (1) | SG128561A1 (de) |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7614082B2 (en) | 2005-06-29 | 2009-11-03 | Research In Motion Limited | System and method for privilege management and revocation |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8725123B2 (en) | 2008-06-05 | 2014-05-13 | Headwater Partners I Llc | Communications device with secure data path processing agents |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8023425B2 (en) | 2009-01-28 | 2011-09-20 | Headwater Partners I | Verifiable service billing for intermediate networking devices |
US8898293B2 (en) | 2009-01-28 | 2014-11-25 | Headwater Partners I Llc | Service offer set publishing to device agent with on-device service selection |
US8924543B2 (en) | 2009-01-28 | 2014-12-30 | Headwater Partners I Llc | Service design center for device assisted services |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US8606911B2 (en) | 2009-03-02 | 2013-12-10 | Headwater Partners I Llc | Flow tagging for service policy implementation |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US8351898B2 (en) | 2009-01-28 | 2013-01-08 | Headwater Partners I Llc | Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US8893009B2 (en) | 2009-01-28 | 2014-11-18 | Headwater Partners I Llc | End user device that secures an association of application to service policy with an application certificate check |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9154826B2 (en) | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
WO2014159862A1 (en) | 2013-03-14 | 2014-10-02 | Headwater Partners I Llc | Automated credential porting for mobile devices |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6219694B1 (en) | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
FR2784474A1 (fr) * | 1998-10-08 | 2000-04-14 | Thomson Multimedia Sa | Gestionnaire d'applications avec jeu d'instructions de gestion variable |
US6430570B1 (en) * | 1999-03-01 | 2002-08-06 | Hewlett-Packard Company | Java application manager for embedded device |
US6615264B1 (en) * | 1999-04-09 | 2003-09-02 | Sun Microsystems, Inc. | Method and apparatus for remotely administered authentication and access control |
JP2003058764A (ja) * | 2001-08-10 | 2003-02-28 | Wireaction Inc | 使用量監視プログラム、コマンド実行プログラム、使用量管理装置、プログラム管理装置、管理装置、使用量管理プログラム、プログラム管理プログラム、管理プログラム及び使用量管理システム |
-
2005
- 2005-06-29 AT AT05254068T patent/ATE374975T1/de not_active IP Right Cessation
- 2005-06-29 EP EP05254068A patent/EP1739518B1/de active Active
- 2005-06-29 DE DE602005002741T patent/DE602005002741T2/de active Active
- 2005-06-29 EP EP07117749A patent/EP1868135A1/de not_active Ceased
-
2006
- 2006-05-24 CA CA2547708A patent/CA2547708C/en active Active
- 2006-05-26 SG SG200603557A patent/SG128561A1/en unknown
- 2006-06-13 CN CNB200610092754XA patent/CN100466547C/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN1897543A (zh) | 2007-01-17 |
CA2547708C (en) | 2010-07-20 |
ATE374975T1 (de) | 2007-10-15 |
EP1868135A1 (de) | 2007-12-19 |
SG128561A1 (en) | 2007-01-30 |
DE602005002741D1 (de) | 2007-11-15 |
EP1739518B1 (de) | 2007-10-03 |
EP1739518A1 (de) | 2007-01-03 |
CN100466547C (zh) | 2009-03-04 |
CA2547708A1 (en) | 2006-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602005002741T2 (de) | System und Verfahren für das Management und das Widerrufen von Rechten | |
DE60315434T2 (de) | Zertifikatinformationsspeichersystem und verfahren | |
DE60205289T2 (de) | System und Verfahren zur gesicherte Funkübertragung von Konfigurationsdaten | |
DE60318825T2 (de) | Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät | |
DE60308887T2 (de) | Auslösen eines dienstbereitstellungsereignisses | |
DE60114692T2 (de) | Verfahren zur Übertragung von gespeicherten Daten einer Datenbank | |
DE60026373T2 (de) | Vermeidung der identitätsverfälschung in fernmeldesystemen | |
DE60219222T2 (de) | Mehrstufiges System und Verfahren zur Verarbeitung von kodierten Nachrichten | |
DE60309937T2 (de) | System und verfahren zum schutz von daten in einem kommunikationsgerät | |
DE602005005834T2 (de) | Konfliktauflösung unter Anwendungen, die Datenverbindungen zwischen einem mobilen Kommunikationsgerät und einem drahtlosen Paketdatennetzwerk benötigen | |
DE60313187T2 (de) | Verfahren und Vorrichtung für sofortigen Nachrichtendienst | |
DE602006000868T2 (de) | Verfahren und System zur Einsparung von Batterieenergie in drahtlosen Geräten operierend in einem lokalen drahtlosen Netzwerk | |
DE602004003503T2 (de) | System und Verfahren zur Verifikation von digitalen Unterschriften von Zertifikaten | |
DE112011100626T5 (de) | Sichere, richtlinienbasierte Kommunikationssicherheit und File-Sharing über gemischte Medien, gemischte Kommunikationsmodalitäten und erweiterbar auf Cloud-Computing, wie beispielsweise serviceorientierte Architektur (SOA) | |
DE202012013734U1 (de) | System zum Filtern von Spam-Nachrichten auf der Grundlage derBenutzerreputation | |
DE60309446T2 (de) | System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht | |
EP2575385B1 (de) | Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät | |
DE102014000763B4 (de) | Kommunikationssystem und Kommunikationsverfahren | |
DE60313814T2 (de) | Vorrichtung zum verhandeln von managementaufgaben | |
DE10295700T5 (de) | Eine Anordnung und ein Verfahren in Bezug auf Endnutzerstationszugriff auf ein Portal | |
DE602004004152T2 (de) | Steuerung der Wiederversuchsfunktion von Packetdatensitzungen einer mobilen Funkstation in einem drahtlosen Packetdatennetzwerk | |
DE602004005706T2 (de) | System und Verfahren zum Erzeugen eines Sicherheitszustandsindikators auf einer Anzeigevorrichtung | |
DE112013005031T5 (de) | Zuordnung von Mobilstationen an geschützte Zugriffspunkte | |
DE60300787T2 (de) | Bereitstellung von Diensten entfernten Terminal mit einem entfernten Endgerät | |
DE602004004410T2 (de) | System und Verfahren zur Zuweisung einer dauerhaften persönlichen Identifikationsnummer (PIN) an ein mobiles Kommunikationsgerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Representative=s name: MERH-IP, 80336 MUENCHEN |