DE602005002741T2 - System und Verfahren für das Management und das Widerrufen von Rechten - Google Patents

System und Verfahren für das Management und das Widerrufen von Rechten Download PDF

Info

Publication number
DE602005002741T2
DE602005002741T2 DE602005002741T DE602005002741T DE602005002741T2 DE 602005002741 T2 DE602005002741 T2 DE 602005002741T2 DE 602005002741 T DE602005002741 T DE 602005002741T DE 602005002741 T DE602005002741 T DE 602005002741T DE 602005002741 T2 DE602005002741 T2 DE 602005002741T2
Authority
DE
Germany
Prior art keywords
rights
applications
revoked
accessed
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005002741T
Other languages
English (en)
Other versions
DE602005002741D1 (de
Inventor
Neil P. Adams
Herbert A. Little
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of DE602005002741D1 publication Critical patent/DE602005002741D1/de
Application granted granted Critical
Publication of DE602005002741T2 publication Critical patent/DE602005002741T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/10Code generation
    • H04J13/12Generation of orthogonal codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0277Online advertisement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/188Electronic negotiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0602Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching
    • H04B7/0604Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching with predefined switching scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/08Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
    • H04B7/0837Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station using pre-detection combining
    • H04B7/084Equal gain combining, only phase adjustments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15528Control of operation parameters of a relay station to exploit the physical medium
    • H04B7/15535Control of relay amplifier gain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0066Parallel concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • H04L1/0068Rate matching by puncturing
    • H04L1/0069Puncturing patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0071Use of interleaving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/02Arrangements for detecting or preventing errors in the information received by diversity reception
    • H04L1/06Arrangements for detecting or preventing errors in the information received by diversity reception using space diversity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/08Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • H04L1/1819Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of additional or different redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • H04L1/1835Buffer management
    • H04L1/1841Resequencing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • H04L1/1848Time-out mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/287Remote access server, e.g. BRAS
    • H04L12/2874Processing of data for distribution to the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/34Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0014Three-dimensional division
    • H04L5/0023Time-frequency-space
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0042Arrangements for allocating sub-channels of the transmission path intra-user or intra-terminal allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0044Arrangements for allocating sub-channels of the transmission path allocation of payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0078Timing of allocation
    • H04L5/0082Timing of allocation at predetermined intervals
    • H04L5/0083Timing of allocation at predetermined intervals symbol-by-symbol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/0024Services and arrangements where telephone services are combined with data services
    • H04M7/0057Services where the data services network provides a telephone service in addition or as an alternative, e.g. for backup purposes, to the telephone service provided by the telephone services network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0066Details of access arrangements to the networks
    • H04M7/0069Details of access arrangements to the networks comprising a residential gateway, e.g. those which provide an adapter for POTS or ISDN terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/14Separate analysis of uplink or downlink
    • H04W52/143Downlink power control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/245TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/46TPC being performed in particular situations in multi hop networks, e.g. wireless relay networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/48TPC being performed in particular situations during retransmission after error or non-acknowledgment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/08Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
    • H04B7/0891Space-time diversity
    • H04B7/0894Space-time diversity using different delays between antennas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15507Relay station based processing for cell extension or control of coverage area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • H04L1/1835Buffer management
    • H04L1/1845Combining techniques, e.g. code combining
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L2001/0092Error control systems characterised by the topology of the transmission link
    • H04L2001/0096Channel splitting in point-to-point links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/22TPC being performed according to specific parameters taking into account previous information or commands
    • H04W52/225Calculation of statistics, e.g. average, variance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/242TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account path loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • Medical Informatics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Technology Law (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Hintergrund
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich allgemein auf das Handhaben von Rechten, die bestimmten Anwendungen zugeordnet sind, welche durch Benutzer von elektronischen Ausstattungen zugänglich sind, wie beispielsweise vernetzte Computer, mobile drahtlose Kommunikationsvorrichtungen und dergleichen. Die Offenbarung ist insbesondere auf Systeme und Verfahren zum Handhaben von Rechten ausgerichtet, die besonderen Anwendungen zugeordnet sind, sowie zum Widerrufen dieser Rechte auf zeitgerechte und solide Weise.
  • 2. Stand der Technik
  • Es ist bekannt, dass bestimmte elektronische Ausstattungen, wie beispielsweise vernetzte Computer, mobile drahtlose Kommunikationsvorrichtungen und dergleichen, Anwendungen umfassen, die in derartigen Ausstattungen resident sind und die Zugang zu bestimmten Rechten haben können, welche den Anwendungen die Durchführung verschiedener Funktionen erlauben. Im typischen Fall kann ein Systemadministrator die IT-Politik und Anwendungssteuerung verwenden, um die Rechte einzusetzen, die mit verschiedenen, in der Ausstattung vorhandenen Anwendungen verbunden sind, welche der Kontrolle des Administrators unterliegen. Zu Beispielen für Rechte können das Zulassen einer Anwendung zur Verwendung von prozessinterner Kommunikation (interprocess communication) (IPC), das Ermöglichen der Öffnung interner und externer Verbindungen, das Ermöglichen des Einführens von Browserfiltern, die Aktivierung der BluetoothTM- Funktionalität, das Ermöglichen der e-Mail-Verwendung, das Ermöglichen der Verwendung der persönlichen Informationsmanagement (personal information manager) (PIM)-Funktionalität, die Verwendung einer Anwendungsprogrammschnittstelle (application program interface) (API) usw. gehören. Es ist für den Systemadministrator wichtig, in der Lage zu sein, nachzuvollziehen, welche Anwendungen Zugang zu welchen Rechten haben, und in der Lage zu sein, Rechte auf einer Bedarfsbasis zu widerrufen.
  • Wenn beispielsweise eine Anwendung Zugang zu einem Recht hat und der Systemadministrator dieses Recht widerruft, sollte der Anwendung unverzüglich oder innerhalb eines kleinen Zeitfensters der Zugang zu diesem Recht verweigert werden. Mit anderen Worten sollte das Recht so umgehend wie möglich widerrufen werden. Zu den Ereignissen, die ein Widerrufen von Rechten auslösen können, können beispielsweise eine Anwendung gehören, die geladen wird, bevor die IT-Administrator-/Anwendungssteuerdaten auf der Vorrichtung vorhanden sind; es wird festgestellt, dass eine Anwendung eine aggressive Anwendung ist, oder sich die Firmenpolitik ändert, was zur Begrenzung der Nutzung oder Verfügbarkeit bestimmter damit verbundener Anwendungen und/oder Rechte führt.
  • Unabhängig vom Grund für den Widerruf des Rechts muss ein derartiger Widerruf auf sichere Weise und auf eine Weise durchgeführt werden, die mögliche Machenschaften von bösartigen Anwendungen oder Personen verhindert. Gemäß den aktuellen Schemata zum Widerrufen von Rechten erfolgt die Rechteüberprüfung typischerweise beim ersten Zugang zu einem Recht. Anwendungen kommunizieren beispielsweise mit der IPC unter Verwendung des Anwendungsverzeichnisses. Sobald eine Anwendung eine Referenz (beispielsweise einen Adressenverweis) zum Anwendungsverzeichnis hat, ist es schwierig, diese Referenz von der Anwendung zu entfernen. In einem anderen Beispiel können konventionelle Systeme feststellen, dass die erste Anwendung Zugang zu der IPC hat, wenn eine Anwendung einige ihrer Rechte unter Verwendung von der IPC an eine andere Anwendung passiert hat, jedoch gibt es keine Möglichkeit, festzustellen, dass die andere Anwendung das/die Recht(e) passiert hat.
  • Daher besteht weiterhin ein Bedarf nach einem System und Verfahren zum effizienten Handhaben von mit Anwendungen verbundenen Rechten und insbesondere, wenn das Widerrufen von Rechten erforderlich ist, zum rechtzeitigen und soliden Widerrufen dieser Rechte.
  • Die Verwendung einer Software-Einschränkungspolitik wird im technischen Artikel "Using software restriction policies in Windows XP and Windows .NET server to protect against unauthorized software", MICROSOFT WINDOWS XP AND WINDOWS .NET, Januar 2002, beschrieben.
  • Eine Analyse der Sicherheit von Windows NT wird in Hans Hedbom, Stefan Lindskog, Stefan Axelsson, Erland Jonsson: "Analysis of the Security of Windows NT", 1. März 1999, Chalmers University of Technology, Göteborg, Schweden, gegeben.
  • Zusammenfassung
  • In Anbetracht der vorstehenden Einleitung haben wir nunmehr ein effizientes, genaues, solides und einfach zu implementierendes System und Verfahren zum Handhaben von Rechten identifiziert, die mit bestimmten Anwendungen verbunden sind, sowie zum Widerrufen solcher Rechte auf zeitgerechte und verlässliche Weise.
  • Gemäß einer beispielhaften Ausführungsform kann eine Anwendung mit Rechten, die zu widerrufen sind, stillgelegt werden. Wenn diese Anwendung wieder bzw. neu gestartet wird, wird der Zugang zu widerrufenen Rechten verweigert werden. Um Aufzeichnungen darüber zu behalten, welche Anwendungen stillgelegt und zurückgesetzt werden müssen, muss das System Aufzeichnungen darüber behalten, welche Anwendungen auf welche Rechte zuge griffen haben. Um die Überwachung der Rechte zu ermöglichen, auf die Anwendungen zugegriffen haben, nimmt das System jedes Mal, wenn eine Anwendung ein Recht verwendet, die Anwendungskennung sowie das Recht, auf das zugegriffen wurde, auf. Dies kann in einer beliebigen Reihe von konventionellen Verfahren, wie beispielsweise einer Datentabellenauflistung der Anwendungskennung und des/der entsprechenden Rechts/Rechte, das/die der Anwendungskennung zugeordnet ist/sind, erfolgen. Wenn der Systemadministrator oder irgendeine andere Autorität eine Änderung in den Rechten einrichtet, greift das System auf die Aufnahme darüber zu, welche Anwendungen auf welche Rechte zugegriffen haben. Es wird in Vergleich von Rechten, auf die zugegriffen wurde, mit den zu widerrufenden Rechten durchgeführt. Jede Anwendung, die auf ein zu widerrufendes Recht zugegriffen hat, wird vom System identifiziert und dann stillgelegt. Wenn die Anwendung wieder bzw. neu gestartet wird, wird die Anwendung keinen Zugang zu irgendeinem der widerrufenen Rechte haben.
  • In einer anderen Ausführungsform kann ein Zurücksetzen einer Vorrichtung durchgeführt werden. Durch das Zurücksetzen einer Vorrichtung wird das System in einen bekannten Status versetzt. Gemäß dieser Ausführungsform spezifiziert ein Systemadministrator oder eine beliebige andere Autorität, dass eine Vorrichtung zurückgesetzt werden muss, wenn eine neue Politik eingeführt wird, die Rechte widerruft (oder ändert). Ein Zurücksetzen einer Vorrichtung kann zu jedem Zeitpunkt eingerichtet werden, den der Administrator oder die Autorität für notwendig erachtet. So kann ein Zurücksetzen einer Vorrichtung beispielsweise erfolgen, wann immer eine neue Politik eingerichtet wird, die den Widerruf von Rechten umfasst. Dies kann jedoch zu zahlreichen nicht notwendigen Zurücksetzungsereignissen der Vorrichtung führen, die für den Benutzer potentiell unbequem sind und die Verwendung der Vorrichtung stören. Alternativ kann das System eine Aufzeichnung darüber behalten, welche Vorrichtungen welche Anwendungen umfassen, und diese Informationen verwenden, um einen weniger intrusiven Plan zum Zurücksetzen der Vorrichtung zu bestimmen. So beispielsweise das Zurücksetzen nur derjenigen Vorrichtungen, die Anwendungen aufweisen, welche potentiell von der Änderung der Politik betroffen sein können.
  • In noch einer weiteren vorteilhaften Ausführungsform werden Aspekte der zuvor beschriebenen Ausführungsformen kombiniert, um ein effektives Handhaben und Widerrufen von Rechten vorzusehen. Gemäß dieser beispielhaften Ausführungsform hat der Systemadministrator oder eine andere Autorität keine effektive Kontrolle darüber, wann eine Vorrichtung zurückgesetzt wird. Der Administrator handhabt lediglich die Rechte des Systems und besonderer Anwendungen. Die Vorrichtung selbst ist für das Zurücksetzen verantwortlich, wenn dies notwendig ist. In dieser Ausführungsform behält die Vorrichtung Aufzeichnungen darüber, welche Anwendungen Zugang zu welchen Rechten erhalten. Wenn sich die Politik oder die Anwendungssteuerung ändert, erfasst das System, welche Rechte für welche Anwendungen widerrufen worden sind. Dies kann durch einfaches Vergleichen des alten Satzes an Rechten mit dem neuen Satz an Rechten erfolgen. Für jedes widerrufene Recht für eine bestimmte Anwendung bestimmt das System, ob die Anwendung in der Vergangenheit jemals auf dieses Recht zugegriffen hat. Wie oben angegeben, hat das System darüber Aufzeichnungen behalten, seitdem das System zum ersten Mal gestartet wurde. Wenn eine Anwendung auf ein Recht zugegriffen hat, das nunmehr zu irgendeinem Zeitpunkt in der Vergangenheit widerrufen worden ist, wird die Vorrichtung zurückgesetzt. Bei einigen Rechten (beispielsweise der IPC) kann immer noch nicht bestimmt werden, ob ein Recht als Ergebnis dessen, dass es von einer anderen Anwendung passiert worden ist, verwendet worden ist. Um das Potential zum Verpassen eines Widerrufs von Rechten zu überwinden, wenn Anwendungen Rechte untereinander passieren, falls beispielsweise der IPC (oder irgendein anderes Recht, das zwischen Anwendungen passiert werden kann) von einer beliebigen Anwendung unabhängig davon widerrufen wird, ob das System erfasst hat, dass die Anwendung auf das Recht zugegriffen hat, muss die Vorrichtung zurückgesetzt werden. Dieses Zurücksetzen wird die Vorrichtung in einen bekannten Zustand zurückbringen. Das Zurücksetzen der Vorrichtung erfolgt nur dann, wenn es notwendig ist, wodurch die Anzahl von Zurücksetzungen begrenzt und das mit Rechten, die zwischen Anwendungen passiert worden sind, verbundene Problem gelöst wird.
  • Jede dieser Ausführungsformen ist in einer Reihe von Rechte-Handhabungs-Umgebungen nützlich, die von einer niedrigen Priorität mit niedrigem Niveau, bei der ein niedriges Niveau an Rechte-Widerrufssicherheit erforderlich ist, was zu einem weniger soliden System führt, bis zu einer hochwichtigen, ultrasoliden Umgebung, bei der die Benutzer-seitige Unannehmlichkeit des gegenüber der Notwendigkeit nach absoluter Sicherheit des Widerrufs von Rechten sekundär ist, reichen.
  • Kurze Beschreibung der Zeichnungen
  • Diese und andere Ausführungsformen werden zusammen mit ihren vorhandenen Vorteilen hierin unter Bezugnahme auf die folgenden Zeichnungen beschrieben, in denen gleiche Bezugszeichen sich auf gleiche Elemente beziehen, und in denen:
  • 1 ein Blockdiagramm ist, das ein Computernetzwerk und ein Kommunikationssystem zeigt, in welchen elektronische Vorrichtungen, die Anwendungen betreiben, welche Zugang zu zugeordneten Rechten haben, verwendet werden,
  • 2 ein Blockdiagramm einer drahtlosen mobilen Kommunikationsvorrichtung als ein Beispiel einer elektronischen Vorrichtung ist, die Anwendungen mit Zugang zu verbundenen Rechten betreibt,
  • 3 ein Fließdiagramm ist, das ein Verfahren zum Widerrufen von Rechten gemäß einer beispielhaften Ausführungsform ist,
  • 4 ein Fließdiagramm ist, das ein Verfahren zum Widerrufen von Rechten gemäß einer weiteren beispielhaften Ausführungsform darstellt, und
  • 5 ein Fließdiagramm ist, das noch ein weiteres Verfahren zum Widerrufen von Rechten gemäß einer weiteren beispielhaften Ausführungsform darstellt.
  • Detaillierte Beschreibung beispielhafter Ausführungsformen
  • 1 ist ein Blockdiagramm, das ein Computernetzwerk und Kommunikationssystem zeigt, in denen elektronische Vorrichtungen verwendet werden, die Anwendungen betreiben, welche Zugang zu zugeordneten Rechten haben. Das Computernetzwerk 18 umfasst beispielsweise verschiedene Netzwerkcomputer 28 und optional einen Nachrichtenserver 26, die alle über ein Lokales Bereichs-Netzwerk (Local Area Network) (LAN) 30 verbunden sind. Das Kommunikationssystem umfasst ein Weitbereichs-Netzwerk (Wide Area Network) (WAN) 12, das an ein Computernetzwerk 14, eine drahtlose Netzwerk-Gateway 16 und das LAN 30 des Computernetzwerks 18 gekoppelt ist. Die drahtlose Netzwerk-Gateway 16 wird ebenfalls mit einem drahtlosen Kommunikationsnetzwerk 20 verbunden, in dem eine drahtlose mobile Kommunikationsvorrichtung 22 (nachstehend "mobile Vorrichtung") zum Arbeiten konfiguriert ist. Das gesamte System 10 wird im typischen Fall unter anderem von einem Systemadministrator oder einer entsprechenden Autorität 32 gehandhabt.
  • Das Computersystem 14 kann ein persönlicher Tisch- oder Laptop-Computer sein, der konfiguriert ist, um mit dem WAN 12 oder einem beliebigen anderen geeigneten Netzwerk zu kommunizieren, wie beispielsweise dem Internet. Personalcomputer, wie beispielsweise das Computersystem 14, greifen im typischen Fall über einen Internet-Service-Provider (ISP), Anwendungs-Service-Provider (ASP) oder dergleichen auf das Internet zu.
  • Das LAN 30 ist ein Beispiel einer typischen Arbeits-Computernetzwerks-Umgebung, in der multiple Computer 28 in einem Netzwerk verbunden sind. Das Computernetzwerk 18 ist im typischen Fall hinter einer Sicherheits-Firewall 24 lokalisiert. Innerhalb des LAN 30 kann ein Nachrichtenserver 26, der einen Computer hinter der Firewall 24 betreibt, als die primäre Schnittstelle für den Eigentümer des Computernetzwerks 18 zwecks Austausch von Nachrichten sowohl innerhalb des LAN 30 als auch mit anderen externen Nachrichten-Clients über das WAN 12 fungieren. Zu bekannten Nachrichtenservern gehören beispielsweise Microsoft OutlookTM, Lotus NotesTM, Yahoo!TM Messenger, AOL Instant Messenger oder jede andere Client-Server oder Peer-To-Peer oder ähnliche Nachrichten-Clients mit verschiedenen Architekturen. Vom Nachrichtenserver 26 empfangene Nachrichten werden an Mailboxen für Benutzerkonten, die in den empfangenen Nachrichten adressiert sind, verteilt, und dann greift ein Benutzer durch einen Nachrichten-Client, der auf einem Computersystem 28 arbeitet, darauf zu. Das vorstehend Ausgeführte ist lediglich eine beispielhafte Beschreibung, die eine Client-Server-Architektur darstellt, und impliziert keinesfalls, dass eine solche Architektur notwendig ist, da auch andere geeignete, dem Fachmann bekannte Architekturen verwendet werden können.
  • Obwohl nur ein Nachrichtenserver 26 im LAN 30 gezeigt wird, wird dem Fachmann klar sein, dass ein LAN weitere Typen von Servern umfassen kann, die Ressourcen unterstützen, welche zwischen den Netzwerkcomputersystemen 28 geteilt werden, und dass der Nachrichtenserver 26 auch zusätzliche Funktionalitäten vorsehen kann, wie beispielsweise das dynamische Datenbankspeichern für Daten, wie beispielsweise unter anderem Kalender, Erledigungslisten, Aufgabenlisten, e-Mails und Dokumentationen. Der Nachrichtenserver 26 und elektronische Datentransfer werden lediglich zu Darstellungszwecken beschrieben. Systeme und Verfahren zum Handhaben und Widerrufen von Rechten finden auf eine breite Palette von elektronischen Vorrichtungen Anwendung und sind keineswegs auf elektronische Vorrich tungen mit Datentransferfähigkeiten beschränkt.
  • Die drahtlose Gateway 16 sieht eine Schnittstelle zu einem drahtlosen Netzwerk 20 vor, über das Nachrichten mit einer mobilen Vorrichtung 22 ausgetauscht werden können. Solche Funktionen, wie das Adressieren der mobilen Vorrichtung 22, das Kodieren oder anderweitiges Verändern von Nachrichten für die drahtlose Übertragung, sowie jegliche anderen weiteren Schnittstellenfunktionen werden durch die drahtlose Gateway 16 durchgeführt. Die drahtlose Gateway 16 kann konfiguriert sein, um mit mehr als einem drahtlosen Netzwerk 20 zu arbeiten; in diesem Fall bestimmt die drahtlose Gateway 16 zudem ein wahrscheinlichstes Netzwerk für die Lokalisierung einer bestimmten mobilen Vorrichtung 22 und möglicherweise mobiler Rückverfolgungs-Vorrichtungen, da Benutzer sich zwischen Ländern oder Netzwerken bewegen.
  • Die mobile Vorrichtung 22 ist beispielsweise eine Datenkommunikationsvorrichtung, eine Sprachkommunikationsvorrichtung, eine Dual-Modus-Kommunikationsvorrichtung, wie beispielsweise viele moderne zelluläre Telefone, die sowohl Daten- als auch Sprachkommunikationsfunktionalitäten aufweisen, eine multiple Modus-Vorrichtung, die zu Sprach-, Daten- und anderen Kommunikationstypen fähig ist, ein persönlicher digitaler Assistent (personal digital assistant) (PDA), der zu drahtlosen Kommunikationen aktiviert ist, oder ein Laptop- oder Tisch-Computersystem mit einem drahtlosen Modem.
  • Jegliches Computersystem mit Zugang zum WAN 12 kann Nachrichten mit der mobilen Vorrichtung 22 über die drahtlose Netzwerk-Gateway 16 austauschen. Alternativ könnten private drahtlose Netzwerk-Gateways, wie beispielsweise drahtlose Virtuelles Privates Netzwerk (Virtual Private Network) (VPN)-Router, implementiert werden, um eine private Schnittstelle zu einem drahtlosen Netzwerk vorzusehen. Ein im LAN 30 implementierter drahtloser VPN-Router sieht eine private Schnittstelle vom LAN 30 zu einer oder mehreren mobilen Vorrichtung(en), wie bei spielsweise 22, über das drahtlose Netzwerk 20 vor. Eine private Schnittstelle zu einer mobilen Vorrichtung 22 kann ebenfalls effektiv auf Einheiten außerhalb des LAN 30 ausgeweitet werden, indem ein Nachrichtenweiterleitungs- oder -umleitungssystem vorgesehen wird, das mit dem Nachrichtenserver 26 arbeitet. Ein derartiges Nachrichtenweiterleitungssystem ist in dem US-Patent 6,219,694 offenbart, das hiermit per Bezugnahme in diese Anmeldung mitaufgenommen wird. In dieser Art von System werden eingehende Nachrichten, die vom Nachrichtenserver 26 empfangen und zu einem Benutzer einer mobilen Vorrichtung 22 adressiert werden, über die drahtlose Netzwerkschnittstelle gesendet, beispielsweise entweder einem drahtlosen VPN-Router, der drahtlosen Gateway 16 oder einer anderen Schnittstelle, zum drahtlosen Netzwerk 20 und zur mobilen Vorrichtung des Benutzers 22. Eine andere alternative Schnittstelle zu einer Mailbox eines Benutzers auf einem Nachrichtenserver 26 kann eine Drahtloses Anwendungsprotokoll (Wireless Application Protocol) (WAP)-Gateway sein. Durch eine WAP-Gateway kann eine Liste von Nachrichten in einer Mailbox eines Benutzers auf dem Nachrichtenserver 26 und möglicherweise jede Nachricht oder ein Teil jeder Nachricht zur mobilen Vorrichtung 22 gesendet werden. Ein drahtloses Netzwerk 20 gibt normalerweise Nachrichten an und von Kommunikationsvorrichtungen, wie beispielsweise die mobile Vorrichtung 22, über RF-Übertragungen zwischen Basisstationen und Vorrichtungen aus. Das drahtlose Netzwerk 20 kann beispielsweise ein datenzentrisches drahtloses Netzwerk, ein sprachzentrisches drahtloses Netzwerk oder ein Dual-Modus-Netzwerk, das sowohl Sprach- als auch Datenkommunikationen über dieselbe Infrastruktur unterstützen kann, sein. Zu vor kurzem entwickelten Netzwerken gehören Code Division Multiple Access (CDMA)-Netzwerke und General Packet Radio Service (GPRS)-Netzwerke. Sogenannte Netzwerke der dritten Generation (3G), wie das Enhanced Data rates for Global Evolution (EDGE) und das Universal Mobile Telecommunications Systems (UMTS), sind augenblicklich in der Entwicklung begriffen. Zu älteren datenzentrischen Netzwerken gehören unter anderem das MobitexTM-Funknetzwerk ("Mobitex") und das DataTACTM- Funknetzwerk ("DataTAC"). Sprachzentrische Datennetzwerke, wie beispielsweise Personal Communication System (PCS)-Netzwerke, die Global System for Mobile Communications (GSM)- und Time Division Multiple Access (TDMA)-Systeme umfassen, sind seit mehreren Jahren in Nordamerika und weltweit verfügbar.
  • 2 ist ein Blockdiagramm einer beispielhaften drahtlosen mobilen Kommunikationsvorrichtung als ein Beispiel einer elektronischen Vorrichtung. Allerdings sollte klar sein, dass die Systeme und Verfahren, die hierin offenbart werden, mit vielen unterschiedlichen Arten von Vorrichtungen verwendet werden können, wie beispielsweise persönlichen digitalen Assistenten (PDAs), Tisch-Computern oder dergleichen.
  • Die mobile Vorrichtung 500 ist bevorzugt eine Zwei-Wege-Kommunikationsvorrichtung, die wenigstens Sprach- und Datenkommunikationsfähigkeiten aufweist. Die mobile Vorrichtung 500 hat bevorzugt die Fähigkeit, mit anderen Computersystemen im Internet zu kommunizieren. In Abhängigkeit von der durch die mobile Vorrichtung bereitgestellten Funktionalität kann die mobile Vorrichtung als eine Datentransfervorrichtung, ein Zwei-Wege-Pager, ein zelluläres Telefon mit Datentransferfähigkeiten, eine drahtlose Internetanwendung oder eine Datenkommunikationsvorrichtung (mit oder ohne Telefoniefähigkeiten) bezeichnet werden. Wie oben erwähnt, werden derartige Vorrichtungen hierin allgemein als mobile Vorrichtungen bezeichnet.
  • Die mobile Vorrichtung 500 umfasst einen Sender-Empfänger 511, einen Mikroprozessor 538, eine Anzeige 522, einen nicht-flüchtigen Speicher 524, einen Arbeitsspeicher (random access memory) (RAM) 526, Hilfs-Eingabe-Ausgabe (input/output) (I/O)-Einrichtungen 528, einen seriellen Port bzw. Anschluss 530, eine Tastatur 532, einen Lautsprecher 534, ein Mikrofon 536, ein drahtloses Kurzbereichs-Kommunikationsuntersystem 540 und kann zudem andere Vorrichtungs-Untersysteme 542 umfassen. Der Sender-Empfänger 511 umfasst bevorzugt Sender- und Empfänger-Antennen 516, 518, einen Empfänger (Rx) 512, einen Sender (Tx) 514, einen oder mehrere lokale(n) Oszillator(en) (LOs) 513 und einen digitalen Signalprozessor (digital signal processor) (DSP) 520. Innerhalb des nicht-flüchtigen Speichers 524 umfasst die mobile Vorrichtung 500 eine Vielzahl von Software-Modulen 524A524N, die durch den Mikroprozessor 538 (und/oder den DSP 520) ausgeführt werden können, unter Einschluss eines Sprachkommunikationsmoduls 524A, eines Datenkommunikationsmoduls 524B und einer Vielzahl von anderen betrieblichen Modulen 524N zur Durchführung einer Vielzahl anderer Funktionen.
  • Die mobile Vorrichtung 500 ist bevorzugt eine Zwei-Wege-Kommunikationsvorrichtung mit Sprach- und Datenkommunikationsfähigkeiten. Somit kann die mobile Vorrichtung 500 beispielsweise über ein Sprachnetzwerk, wie etwa jedes der analogen oder digitalen zellulären Netzwerke, kommunizieren und kann ebenfalls über ein Datennetzwerk kommunizieren. Die Sprach- und Datennetzwerke werden in 2 durch den Kommunikationsturm 519 dargestellt. Diese Sprach- und Datennetzwerke können separate Kommunikationsnetzwerke unter Verwendung einer separaten Infrastruktur sein, wie beispielsweise Basisstationen, Netzwerksteuerungseinrichtung usw., oder sie können in ein einziges drahtloses Netzwerk integriert sein. Bezugnahmen auf das Netzwerk 519 sollen daher so interpretiert werden, dass sie sowohl ein einzelnes Sprach- und Datennetzwerk als auch separate Netzwerke umfassen.
  • Das Kommunikationsuntersystem 511 wird zur Kommunikation mit dem Netzwerk 519 verwendet. Der DSP 520 wird zum Versenden und Empfangen von Kommunikationssignalen zum und vom Sender 514 und Empfänger 512 sowie ebenfalls zum Austausch von Steuerinformationen mit dem Sender 514 und dem Empfänger 512 verwendet. Wenn die Sprach- und Datenkommunikationen in einer einzigen Frequenz oder eng beabstandeten Frequenzsätzen auftreten, kann dann ein einziger LO 513 in Verbindung mit dem Sender 514 und Empfänger 512 verwendet werden. Wenn unterschiedliche Frequenzen für Sprachkommunikationen gegenüber Datenkommunikationen verwendet werden oder die mobile Vorrichtung 500 zu Kommu nikationen auf mehr als einem Netzwerk 519 aktiviert wird, kann dann alternativ eine Vielzahl von LOs 513 verwendet werden, um Frequenzen zu erzeugen, die denjenigen entsprechen, die im Netzwerk 519 verwendet werden. Obwohl in 2 zwei Antennen 516, 518 dargestellt werden, konnte die mobile Vorrichtung 500 mit einer einzigen Antennenstruktur verwendet werden. Informationen, die sowohl Sprach- als auch Dateninformationen umfassen, werden zum und vom Kommunikationsmodul 511 über einen Link zwischen dem DSP 520 und dem Mikroprozessor 538 kommuniziert.
  • Die detaillierte Gestaltung des Kommunikationsuntersystems 511, wie beispielsweise einen Frequenzbereich, eine Komponentenauswahl, ein Leistungsniveau usw., hängt vom Kommunikationsnetzwerk 519 ab, in dem die mobile Vorrichtung 500 arbeiten soll. Eine mobile Vorrichtung 500, die auf einem nordamerikanischen Markt arbeiten soll, kann beispielsweise ein Kommunikationsuntersystem 511 umfassen, das zum Arbeiten mit den mobilen Datenkommunikationsnetzwerken Mobitex oder DataTAC bestimmt ist und ebenfalls dazu bestimmt ist, mit einem beliebigen aus einer Reihe von Sprachkommunikationsnetzwerken zu arbeiten, wie beispielsweise AMPS, TDMA, CDMA, PCS usw., während eine mobile Vorrichtung 500, die für die Verwendung in Europa bestimmt ist, konfiguriert sein kann, um mit dem Datenkommunikationsnetzwerk GPRS und dem Sprachkommunikationsnetzwerk GSM zu arbeiten. Es können auch andere Arten von Daten- und Sprachnetzwerken mit der mobilen Vorrichtung 500 verwendet werden, und zwar sowohl separat als auch integriert.
  • Die Kommunikationsnetzwerkzugangsanforderungen für die mobile Vorrichtung 500 variieren gleichermaßen in Abhängigkeit vom Typ des Netzwerks 519. In den Datennetzwerken Mobitex und DataTAC beispielsweise werden mobile Vorrichtungen auf dem Netzwerk unter Verwendung einer einzigartigen Identifikationsnummer registriert, die jeder Vorrichtung zugeordnet ist. In GPRS-Datennetzwerken jedoch ist der Netzwerkzugang einem Abonnenten oder Benutzer der mobilen Vorrichtung 500 zugeordnet.
  • Eine GPRS-Vorrichtung erfordert im typischen Fall ein Abonnentenidentitätsmodul (subscriber identity module) ("SIM"), das erforderlich ist, um die mobile Vorrichtung 500 auf einem GPRS-Netzwerk zu betreiben. Lokale oder Nicht-Netzwerkkommunikationsfunktionen (wenn überhaupt) können ohne das SIM wirksam sein, aber die mobile Vorrichtung 500 ist nicht in der Lage, Funktionen auszuführen, die Kommunikationen über das Netzwerk 519 implizieren, welche nicht gesetzlich erforderliche Operationen sind, wie beispielsweise den Notruf "911".
  • Nach dem Abschluss beliebiger erforderlicher Netzwerkregistrierungs- oder -aktivierungsverfahren ist die mobile Vorrichtung 500 in der Lage, Kommunikationssignale, bevorzugt unter Einschluss sowohl von Sprach- als auch von Datensignalen, über das Netzwerk 519 zu senden und zu empfangen. Durch die Antenne 516 vom Kommunikationsnetzwerk 519 empfangene Signale werden zum Empfänger 512 geleitet, der eine Signalverstärkung, eine Frequenzumwandlung nach unten, ein Filtern, eine Kanalauswahl usw. vorsieht, und kann ebenfalls eine Analog/Digital-Wandlung vorsehen. Die Analog/Digital-Wandlung des empfangenen Signals erlaubt komplexere Kommunikationsfunktionen, wie beispielsweise eine digitale Demodulation und ein Dekodieren, die unter Verwendung des DSP 520 durchgeführt werden sollen. Auf ähnliche Weise werden zum Netzwerk 519 zu übertragende Signale unter Einschluss von einer Modulation und einem Kodieren beispielsweise durch den DSP 520 verarbeitet und werden dann zum Sender 514 zwecks einer Digital/Analog-Wandlung, einer Frequenzumwandlung nach oben, einem Filtern, einer Verstärkung und einer Übertragung zum Kommunikationsnetzwerk 519 über die Antenne 518 bereitgestellt. Obwohl ein einzelner Sender-Empfänger 511 sowohl für Sprach- als auch Datenkommunikation gezeigt wird, kann die mobile Vorrichtung 500 in alternativen Ausführungsformen multiple unterschiedliche Sender-Empfänger, wie beispielsweise einen ersten Sender-Empfänger zum Senden und Empfangen von Sprachsignalen, und einen zweiten Sender-Empfänger zum Senden und Empfangen von Datensignalen oder einen ersten Sender-Empfänger, der konfiguriert ist, um inner halb eines ersten Frequenzbereichs zu arbeiten, und einen zweiten Sender-Empfänger, der konfiguriert ist, um innerhalb eines zweiten Frequenzbereichs zu arbeiten, umfassen.
  • Zusätzlich zur Verarbeitung der Kommunikationssignale bietet der DSP 520 zudem die Steuerung von Empfänger und Sender. So können beispielsweise die auf Kommunikationssignale im Empfänger 512 und Sender 514 angewendeten Gewinnniveaus bzw. Verstärkungsniveaus adaptativ durch automatische Gewinnsteuerungsalgorithmen gesteuert werden, die im DSP 520 implementiert sind. Weitere Sender-Empfänger-Steuerungsalgorithmen können ebenfalls im DSP 520 implementiert werden, um eine höher entwickelte Steuerung des Sender-Empfängers 511 vorzusehen.
  • Der Mikroprozessor 538 handhabt und steuert bevorzugt den Gesamtbetrieb der mobilen Vorrichtung 500. Es könnten hier viele Typen von Mikroprozessoren oder Mikrosteuereinrichtungen verwendet werden, oder es könnte alternativ ein einzelner DSP 520 verwendet werden, um die Funktionen des Mikroprozessors 538 auszuführen. Kommunikationsfunktionen niedrigen Niveaus unter Einschluss wenigstens von Daten- und Sprachkommunikationen werden durch den DSP 520 im Sender-Empfänger 511 durchgeführt. Kommunikationsanwendungen hohen Niveaus unter Einschluss der Sprachkommunikationsanwendung 524A und der Datenkommunikationsanwendung 524B werden im nicht-flüchtigen Speicher 524 zwecks Ausführung durch den Mikroprozessor 538 gespeichert. So kann das Sprachkommunikationsmodul 524A beispielsweise eine Benutzerschnittstelle hohen Niveaus vorsehen, die betriebsbereit ist, um Sprachrufe zwischen der mobilen Vorrichtung 500 und einer Vielzahl von anderen Sprachvorrichtungen über das Netzwerk 519 zu senden und zu empfangen. Auf ähnliche Weise kann das Daten-Kommunikationsmodul 524B eine Benutzerschnittstelle hohen Niveaus bereitstellen, die zum Senden und Empfangen von Daten, wie beispielsweise e-Mail-Nachrichten, Dateien, Organisations-Informationen bzw. Organizer-Informationen, Kurztextmeldungen usw., zwischen der mobilen Vorrichtung 500 und einer Vielzahl von anderen Datenvorrichtungen über das Netzwerk 519 betriebsbereit ist.
  • Der Mikroprozessor 538 wirkt ebenfalls mit anderen Vorrichtungsuntersystemen zusammen, wie beispielsweise der Anzeige 522, RAM 526, den Hilfs-I/O-Vorrichtungen 528, dem seriellen Port 530, der Tastatur 532, dem Lautsprecher 534, dem Mikrofon 536, einem Kurzbereichs-Kommunikationsuntersystem 540 und beliebigen anderen Vorrichtungsuntersystemen, die allgemein mit 542 bezeichnet werden. So werden die Module 524A–N beispielsweise durch den Mikroprozessor 538 ausgeführt und können eine Schnittstelle hohen Niveaus zwischen einem Benutzer der mobilen Vorrichtung und der mobilen Vorrichtung bereitstellen. Diese Schnittstelle umfasst im typischen Fall eine graphische Komponente, die durch die Anzeige 522 bereitgestellt wird, und eine Eingabe-Ausgabe-Komponente, die durch die Hilfs-I/O-Vorrichtungen 528, die Tastatur 532, den Lautsprecher 534 oder das Mikrofon 536 bereitgestellt werden. Der Mikroprozessor 538 ist zusätzlich in der Lage, eine Reihe von Anwendungen zu betreiben, die im nicht-flüchtigen Vorrichtungsspeicher 524 vorhanden sein können, unter Einschluss von Anwendungen, die Zugang zu verschiedenen Rechten haben, wie hierin in weiteren Einzelheiten beschrieben werden wird.
  • Einige der in 2 gezeigten Untersysteme führen kommunikationsbezogene Funktionen aus, während andere Untersysteme "residente" Funktionen oder Funktionen auf der Vorrichtung ausführen können. Insbesondere einige Untersysteme, wie beispielsweise die Tastatur 532 und die Anzeige 522, können sowohl für kommunikationsverbundene Funktionen, wie etwa die Eingabe einer Textnachricht zwecks Übertragung über ein Datenkommunikationsnetzwerk, als auch für Vorrichtungs-residente Funktionen, wie etwa einen Rechner oder eine Aufgabenliste oder andere Funktionen vom PDA-Typ, verwendet werden.
  • Die vom Mikroprozessor 538 verwendete Betriebssystemsoftware wird bevorzugt in einem permanenten Speicher, wie beispiels weise dem nicht-flüchtigen Speicher 524, gespeichert. Zusätzlich zum Betriebssystem und zu den Kommunikationsmodulen 524A–N kann der nicht-flüchtige Speicher 524 ein Dateisystem zum Speichern von Daten umfassen. Der nicht-flüchtige Speicher 524 kann ebenfalls Datenspeicher für Eigentümerinformationen und Eigentümersteuerinformationen umfassen. Das Betriebssystem, spezifische Vorrichtungsanwendungen oder Module oder Teile davon können zum schnelleren Betrieb vorübergehend in einen flüchtigen Speicher geladen werden, wie beispielsweise dem RAM 526. Darüber hinaus können empfangene Kommunikationssignale ebenfalls vorübergehend in dem RAM 526 gespeichert werden, bevor sie permanent in ein Dateisystem eingeschrieben werden, das sich im nicht-flüchtigen Speicher 524 befindet. Der nicht-flüchtige Speicher 524 kann beispielsweise mit einem Flash-Speicher, einem nicht-flüchtigen RAM oder einem batteriegesicherten RAM implementiert werden.
  • Ein beispielhaftes Anwendungsmodul 524N, das auf die mobile Vorrichtung 500 geladen werden kann, ist eine PIM-Anwendung, die eine PDA-Funktionalität bietet, wie beispielsweise Kalenderereignisse, Verabredungen und Aufgabenposten. Dieses Modul 524N kann auch mit dem Sprachkommunikationsmodul 524A zum Handhaben von Telefonanrufen, Sprachmails usw. zusammenwirken und kann gleichfalls mit dem Datenkommunikationsmodul 524B zum Handhaben von e-Mail-Kommunikationen und anderen Datenübertragungen zusammenwirken. Alternativ kann die gesamte Funktionalität des Sprachkommunikationsmoduls 524A und des Datenkommunikationsmoduls 524B in das PIM-Modul integriert werden.
  • Der nicht-flüchtige Speicher 524 liefert bevorzugt ein Dateisystem zur Erleichterung des Speicherns von PIM-Datenposten auf der Vorrichtung. Die PIM-Anwendung umfasst bevorzugt die Fähigkeit, Datenposten entweder durch sich selbst oder in Verbindung mit den Sprach- und Datenkommunikationsmodulen 524A, 524B über das drahtlose Netzwerk 519 zu senden und zu empfangen. Die PIM-Datenposten werden bevorzugt über das drahtlose Netzwerk 519 mit einem entsprechenden Satz von Datenposten nahtlos integriert, synchronisiert und aktualisiert, die in einem Wirtscomputersystem gespeichert oder diesem zugeordnet sind, wodurch ein gespiegeltes System für mit einem bestimmten Benutzer verbundene Datenposten geschaffen wird.
  • Die mobile Vorrichtung 500 wird manuell mit einem Wirtssystem durch das Platzieren der mobilen Vorrichtung 500 in eine Schnittstellen-Basisstation synchronisiert, die den seriellen Port 530 der mobilen Vorrichtung 500 mit einem seriellen Port des Wirtssystems koppelt. Der serielle Port 530 kann gleichfalls zum Einfügen von Eigentümerinformationen und Eigentümersteuerungsinformationen auf die mobile Vorrichtung 500 und zum Herunterladen anderer Anwendungsmodule 524N für die Installation auf der mobilen Vorrichtung 500 verwendet werden. Dieser verdrahtete Download-Pfad kann weiterhin benutzt werden, um einen Verschlüsselungsschlüssel auf die mobile Vorrichtung 500 zwecks Verwendung in sicheren Kommunikationen verwendet werden, was ein sichereres Verfahren als der Austausch von Verschlüsselungsinformationen über das drahtlose Netzwerk 519 ist.
  • Eigentümerinformationen, Eigentümersteuerungsinformationen und zusätzliche Anwendungsmodule 524N können über das Netzwerk 519, über ein Hilfs-I/O-Untersystem 528, über das Kurzbereichs-Kommunikationsuntersystem 540 oder über jedes andere geeignete Untersystem 542 auf die mobile Vorrichtung 500 geladen werden und von einem Benutzer im nicht-flüchtigen Speicher 524 oder RAM 526 installiert werden. Eine derartige Flexibilität in der Anwendungsinstallation erhöht die Funktionalität der mobilen Vorrichtung 500 und kann verbesserte Funktionen auf der Vorrichtung, kommunikationsbezogene Funktionen oder beides bieten. So können sichere Kommunikationsanwendungen beispielsweise elektronische Handelsfunktionen und andere derartige finanzielle Transaktionen ermöglichen, die unter Verwendung der mobilen Vorrichtung 500 durchgeführt werden sollen.
  • Wenn die mobile Vorrichtung 500 in einem Datenkommunikationsmodus arbeitet, wird ein empfangenes Signal, wie beispielsweise eine Textnachricht oder ein Webseiten-Download, vom Sender-Empfänger 511 verarbeitet und dem Mikroprozessor 538 bereitgestellt werden, der das empfangene Signal bevorzugt zur Ausgabe an die Anzeige 522 oder alternativ an eine Hilfs-I/O-Vorrichtung 528 weiterverarbeitet. Eigentümerinformationen, Eigentümersteuerungsinformationen, Befehle oder Anforderungen in Verbindung mit Eigentümerinformationen oder Eigentümersteuerungsinformationen und Software-Anwendungen, die vom Sender-Empfänger 511 empfangen werden, werden wie oben beschrieben verarbeitet. Ein Benutzer der mobilen Vorrichtung 500 kann zudem Datenposten, wie beispielsweise e-Mail-Nachrichten, zusammenstellen und dabei die Tastatur 532 verwenden, die bevorzugt eine vollständige alphanumerische Tastatur ist, welche im QWERTY-Format ausgelegt ist, obwohl andere Arten von vollständigen alphanumerischen Tastaturen, wie beispielsweise der bekannte DVORAK-Format, ebenfalls verwendet werden können. Die Benutzereingabe in die mobile Vorrichtung 500 wird weiterhin mit der Vielzahl von Hilfs-I/O-Vorrichtungen 528 verbessert, die eine Daumenradeingabevorrichtung, ein Touchpad, eine Reihe von Schaltern, einen Eingabekippschalter usw. umfassen kann. Die vom Benutzer eingegebenen zusammengestellten Datenposten werden dann über das Kommunikationsnetzwerk 519 via Sender-Empfänger 511 übertragen.
  • Wenn die mobile Vorrichtung 500 in einem Sprachkommunikationsmodus arbeitet, ist der Gesamtbetrieb der mobilen Vorrichtung 500 im Wesentlichen ähnlich dem Datenmodus mit der Ausnahme, dass empfangene Signale an den Lautsprecher 534 ausgegeben werden und Sprachsignale zur Übertragung durch ein Mikrofon 536 erzeugt werden. Zusätzlich müssten die oben beschriebenen sicheren Datentransfertechniken nicht notwendigerweise auf Sprachkommunikationen angewendet werden. Alternative Sprach- oder Audio-I/O-Vorrichtungen, wie beispielsweise ein Sprach-Nachrichten-Aufzeichnungsuntersystem, können ebenfalls auf der mobilen Vorrichtung 500 implementiert werden. Obwohl die Sprach- oder Audio-Signalausgabe über den Lautsprecher 534 durchgeführt wird, kann die Anzeige 522 ebenfalls verwendet werden, um eine Angabe über die Identität einer anrufenden Partei, die Dauer eines Sprachrufs oder andere Sprachrufverbundene Informationen zu bieten. So kann der Mikroprozessor 538 in Verbindung mit dem Sprachkommunikationsmodul 524A und der Betriebssystemsoftware beispielsweise die Anruferidentifikationsinformationen eines eingehenden Sprachrufs erfassen und diese auf der Anzeige 522 anzeigen.
  • Ein Kurzbereichs-Kommunikationsuntersystem 540 ist gleichfalls in der mobilen Vorrichtung 500 umfasst. So kann das Untersystem 540 beispielsweise eine Infrarot-Vorrichtung und zugeordnete Schaltkreise und Komponenten oder ein drahtloses Kurzbereichs-Kommunikationsmodul Bluetooth oder 802.11 umfassen, um Kommunikationen mit ähnlich aktivierten Systemen und Vorrichtungen vorzusehen. Damit können auf der mobilen Vorrichtung 500 über den seriellen Port 530 oder das andere Kurzbereichs-Kommunikationsuntersystem 540 das Einfügen von Eigentümerinformationen, das Einfügen von Eigentümersteuerungsinformationen und Anwendungsladeoperationen wie oben beschrieben ermöglicht werden.
  • 2 stellt ein spezifisches Beispiel einer elektronischen Vorrichtung dar, in der hier beschriebene Eigentümersteuerungssysteme und -verfahren implementiert werden können. Die Implementierung derartiger Systeme und Verfahren in anderen elektronischen Vorrichtungen, die weitere, weniger oder andere Komponenten aufweisen als die in 2 gezeigten, kämen dem Fachmann auf dem Gebiet, auf das sich diese Anmeldung bezieht, in den Sinn und werden daher als innerhalb des Rahmens der vorliegenden Anmeldung betrachtet.
  • 3 ist ein Fließdiagramm, das ein Verfahren zum Widerrufen von Rechten gemäß einer beispielhaften Ausführungsform darstellt. In diesem Beispiel kann eine Anwendung, die zu widerrufende Rechte aufweist, stillgelegt werden. Wenn die Anwen dung neu gestartet wird, wird der Zugang zu widerrufenen Rechten verweigert werden. Um Aufzeichnungen darüber zu behalten, welche Anwendungen stillgelegt und neu eingerichtet werden müssen, muss das System Aufzeichnungen darüber behalten, welche Anwendungen Zugang zu welchen Rechten haben. Um dies zu bewerkstelligen, überwacht und erfasst das System beispielsweise die Verwendung von Rechten durch Anwendungen 300. Das System kann eine Anwendungskennung aufzeichnen, die einer bestimmten Anwendung zugeordnet ist und auf deren Recht durch die Anwendung 302 zugegriffen worden ist. Dies kann in einer beliebigen Anzahl von konventionellen Verfahren erfolgen, die dem Fachmann problemlos klar sind. So beispielsweise eine Datentabellenauflistung der Anwendungskennung mit Adressenverweisen, die auf (ein) Recht(e) ausgerichtet sind, auf das/die durch die Anwendung zugegriffen wird oder das/die der Anwendungskennung zugeordnet ist/sind. Das System fährt dann mit der Überwachung des Systems nach jeglicher Änderung fort, beispielsweise einer Änderung in der IT-Politik, die zu einem Widerruf von Rechten 304 führen könnte. Solange im Entscheidungsblock 304 keine derartige Änderung festgestellt wird, fährt das System mit der Überwachung und der Führung von Aufzeichnungen über Anwendungen und zugeordnete Rechte fort.
  • Bei einer Feststellung einer Änderung, die zum Widerruf von Rechten führen würde, auf welche durch Anwendungen im System durch den Entscheidungsblock 304 zugegriffen wird, wie beispielsweise einer Änderung in der IT-Politik, erfolgt 306 ein Vergleich der aufgezeichneten Daten bezüglich der Rechte, auf die zugegriffen wird, mit einer Auflistung der neuen Rechte. Die Anwendungskennungen und zugeordneten Rechte, auf die zugegriffen wird und die in Schritt 302 aufgezeichnet werden, werden beispielsweise mit der neuen Rechteliste oder einer Liste von widerrufenen Rechten 306 verglichen. Die hierin besprochenen Änderungen werden im typischen Fall von einem Systemadministrator oder einer anderen Autorität, die die Verantwortung für den Betrieb und die Handhabung des Systems hat, eingerichtet und verwaltet.
  • In einem Ergebnis des Vergleichs 306 wird jede Anwendung, die auf (ein) zu widerrufende(s) Recht(e) zugegriffen hat, vom System identifiziert 308. Bei der Identifizierung dieser Anwendungen implementiert das System eine Stilllegung dieser identifizierten Anwendungen 310. Wenn diese Anwendungen neu gestartet werden 312, werden die Anwendungen keinen Zugriff auf irgendeines der widerrufenen Rechte haben. Das System wird mit der Überwachung und Feststellung des Zugriffs von Rechten und zugeordneten Anwendungen wie oben beschrieben fortfahren.
  • In einer anderen Ausführungsform kann, wie im Fließdiagramm der 4 dargestellt, ein Zurücksetzen der Vorrichtung durchgeführt werden. Gemäß diesem Beispiel werden alle Vorrichtungen im System überwacht 400. Ein Systemadministrator oder eine andere Autorität spezifiziert beispielsweise, dass, wann immer eine Änderung in der Systempolitik erfolgt, die einen Widerruf oder Änderungen von Rechten erfordert 402, alle Vorrichtungen im System zurückgesetzt werden müssen 404. Das Zurücksetzen der Vorrichtungen bringt das System in einen bekannten Status, d. h. einen Status, in dem das System weiß, welche Anwendungen Zugang zu welchen Rechten im gesamten System haben. Beim Wiederstarten bzw. Neustarten dieser Anwendungen 406 nach dem Zurücksetzen der Vorrichtung 404 werden die Anwendungen keinen Zugang mehr zu irgendeinem der widerrufenen Rechte haben. Gemäß diesem Beispiel kann ein Zurücksetzen der Vorrichtung zu jedem Zeitpunkt eingerichtet werden, den der Systemadministrator oder die Autorität für notwendig erachtet. So kann ein Zurücksetzen der Vorrichtung beispielsweise immer dann erfolgen, wenn eine neue Politik, die den Widerruf von Rechten umfasst, eingerichtet wird. Als Ergebnis kann diese Lösung zahlreiche (potentiell unnötige) Vorrichtungszurücksetzungsereignisse aufrufen, die für die Benutzer intrusiv und unbequem sein können. Allerdings liefert diese Ausführungsform einen sehr soliden und zeitgerechten Widerruf von Rechten und ist damit für Hochsicherheitssysteme geeignet, bei denen die Handhabung von Rechten wichtiger ist als die An nehmlichkeit des Benutzers.
  • Unter Bezugnahme nunmehr auf 5 wird eine weitere vorteilhafte Ausführungsform dargestellt, die Merkmale beider oben unter Bezugnahme auf die 3 und 4 beschriebenen Ausführungsformen implementiert. Gemäß diesem Beispiel werden Aspekte der zuvor beschriebenen Ausführungsformen kombiniert, um ein hochwirksames und zeitgerechtes Handhaben und Widerrufen von Rechten zu bieten. In diesem Beispiel hat der Systemadministrator oder die Autorität keine effektive Kontrolle darüber, wann eine Vorrichtung zurückgesetzt wird. Der Administrator oder die Autorität verwaltet lediglich die Rechte des Systems und besonderer Anwendungen. Die Vorrichtung selbst ist für das Zurücksetzen im Bedarfsfall verantwortlich.
  • In diesem Beispiel überwacht die Vorrichtung, welche Anwendungen der Vorrichtung Zugang zu welchen Rechten haben 600, und es wird ein Rechteprotokoll für die Vorrichtung geführt 602. Die Vorrichtung überwacht, ob Änderungen der Politik oder der Anwendungssteuerung im System durchgeführt werden 604. Wenn keine Änderung festgestellt wird 604, fährt die Vorrichtung mit der Überwachung von Anwendungen und dem Führen eines Rechteprotokolls für die Vorrichtung fort 600, 602. Wenn eine Änderung in der Politik oder der Anwendungssteuerung in Schritt 604 festgestellt wird, bestimmt das System, welche Rechte für welche Anwendungen widerrufen wurden, indem der alte Rechtesatz im Protokoll mit dem neuen Rechtesatz, der vom Systemadministrator empfangen wurde, verglichen wird 606. Anschließend bestimmt die Vorrichtung, ob irgendwelche widerrufenen Rechte in der Vorrichtung vorhanden sind 608. Wenn widerrufene Rechte erfasst werden, beispielsweise wenn eine Anwendung zu irgendeinem Zeitpunkt in der Vergangenheit auf ein Recht zugegriffen hat, das nunmehr widerrufen worden ist, wird die Vorrichtung zurückgesetzt 610. Wie oben beschrieben, bringt das Zurücksetzen der Vorrichtung das System in einen bekannten Status, in dem alle Anwendungen und Rechte bekannt sind. Nachdem die Vorrichtung zurückgesetzt ist 610, wird sie neu gestartet 612.
  • Beim Neustart 612 werden die Vorrichtungsanwendungen Zugang zu den richtigen Rechten haben. Wenn in Schritt 608 keine widerrufenen Rechte festgestellt werden, führt die Vorrichtung vorteilhaft eine weitere Prüfung durch, um zu gewährleisten, dass keine Rechte ausgelassen wurden, die zwischen Anwendungen passiert wurden. Wie oben erläutert, kann für einige Rechte, wie etwa die IPC, nicht bestimmt werden, ob ein Recht als ein Ergebnis des Passierens von einer anderen Anwendung verwendet worden ist. Zur Überwindung des Potentials für den ausgelassenen Widerruf von Rechten, wenn Anwendungen Rechte untereinander passieren, prüft das System Rechte, die zwischen Anwendungen passiert werden können (beispielsweise die IPC) 614. Wenn ein Recht, das zwischen Anwendungen passiert werden kann, von einer beliebigen Anwendung widerrufen wird, und zwar unabhängig davon, ob das System festgestellt hat, dass die Anwendung auf das Recht zugegriffen hat 614, muss die Vorrichtung zurückgesetzt werden 610, um das System in einen bekannten Status zu bringen. Nach dem Zurücksetzen wird die Vorrichtung neu gestartet 612 und wird nun allein Zugang zu den richtigen Rechten haben. Auf diese Weise wird das Zurücksetzen der Vorrichtung nur erfolgen, wenn es notwendig ist, was somit die Anzahl von Zurücksetzungen begrenzt und das Problem mit Rechten, die aufgrund ihrer Fähigkeit zum Passieren zwischen Anwendungen unentdeckt bleiben, löst.
  • Während diese Offenbarung spezifische beispielhafte Ausführungsformen beschreibt, ist es klar, dass viele Alternativen, Modifikationen und Abänderungen dem Fachmann klar sein werden. Dementsprechend sollen die hierin beschriebenen beispielhaften Ausführungsformen veranschaulichend und nicht einschränkend sein. Es können verschiedene Änderungen daran vorgenommen werden, ohne den wahren Sinn und den vollständigen Rahmen der Erfindung zu verlassen, wie in den nachfolgenden Ansprüchen definiert.

Claims (15)

  1. Verfahren zum Handhaben von Rechten, die Anwendungen in einem elektronischen System zugeordnet sind, umfassend: Überwachungsvorrichtungen in dem elektronischen System, um eine Verwendung von Rechten durch Anwendungen (300), welche durch irgendeine der Vorrichtungen des elektronischen Systems vorgenommen werden, zu erfassen, Aufnehmen, welche Anwendungen auf welche Rechten zugegriffen haben (302), Erfassen einer Änderung in Rechten (304) des Systems, Vergleichen von aufgenommenen Rechten (306), auf die vorhergehend durch Anwendungen zugegriffen wurde, mit einem Satz von Rechteänderungen, Identifizieren jeder zu widerrufender Rechte (308) basierend auf einem Ergebnis des Vergleichsschrittes (306), wenn ein zu widerrufendes Recht identifiziert wird, Stilllegen einer Anwendung, die vorhergehend auf das widerrufene Recht zugegriffen hat (310), und Neustarten jeder Anwendung, die für einen Zugriff durch ein widerrufenes Recht stillgelegt wurde (312).
  2. Verfahren nach Anspruch 1, wobei der Schritt zum Aufnehmen umfasst: Speichern einer Anwendungskennung, die einer Anwendung, welche auf ein Recht zugegriffen hat, zugeordnet ist, und Zuordnen der Kennung zu dem Recht, auf das durch die Anwendung zugegriffen wird.
  3. Verfahren nach Anspruch 2, wobei das Aufnehmen in einer Datentabelle, welche die Anwendungskennung und damit zugeordnete Rechte auflistet, gespeichert wird.
  4. Verfahren nach Anspruch 1, wobei der Satz von Rechteänderungen zu widerrufende Rechte umfasst.
  5. Verfahren nach Anspruch 1, wobei der Satz von Rechteänderungen ein Auflisten sämtlicher für eine Verwendung verfügbarer Rechte umfasst und zu widerrufende Rechte nicht einschließt.
  6. Verfahren nach Anspruch 1, wobei die Vorrichtungen eine drahtlose mobile elektronische Kommunikationsvorrichtung umfassen.
  7. Verfahren nach Anspruch 1, das weiterhin ein kontinuierliches Wiederholen der Schritte umfasst.
  8. Verfahren nach Anspruch 1, wobei die Änderung in Rechten ein Ergebnis einer Änderung in einer System-IT-Politik ist.
  9. Verfahren zum Handhaben von Rechten in einem System, das eine Vielzahl von elektronischen Vorrichtungen umfasst, wobei das Verfahren umfasst: Überwachen, welche Anwendungen auf jeder Vorrichtung auf welche Rechte zugegriffen haben (600), durch jede Vorrichtung des Systems, Aufnehmen von Rechten, die über Anwendungen, welche auf jeder Vorrichtung des Systems resident sind, zugänglich sind (602), Erfassen einer Änderung in Rechten (604), die auf den Vorrichtungen in dem System verfügbar sind, Vergleichen eines alten Satzes von Rechten mit einem neuen Satz von Rechten (606), wobei der neue Satz von Rechten der Änderung in Rechten entspricht, Bestimmen, ob Rechte zu widerrufen sind (608), basierend auf dem Vergleich (606), Zurücksetzen jeder Vorrichtung (610), die auf ein Recht, welches zu widerrufen ist, zugegriffen hat, Bestimmen, ob irgendwelche zu widerrufende Rechte in der Lage sind, zwischen Anwendungen passiert zu werden (614), und wenn ein zu widerrüfendes Recht in der Lage ist, zwischen Anwendungen passiert zu werden, Zurücksetzen jeder Vorrichtung, die auf das Recht zugegriffen hat (610).
  10. Verfahren nach Anspruch 9, wobei die Änderung in Rechten ein Ergebnis einer Änderung in einer System-IT-Politik ist
  11. Verfahren nach Anspruch 9, wobei die Änderung in Rechten einen Hinweis, dass Rechte zu widerrufen sind, umfasst.
  12. Verfahren nach Anspruch 9, wobei der Schritt zum Zurücksetzen der elektronischen Vorrichtungen das System in einen bekannten Zustand verbringt.
  13. Verfahren nach Anspruch 12, weiterhin umfassend ein Neustarten der elektronischen Vorrichtungen, nachdem die Vorrichtungen zurückgesetzt worden sind (612).
  14. Verfahren nach Anspruch 9, wobei die elektronischen Vorrichtungen eine mobile drahtlose Kommunikationsvorrichtung umfassen.
  15. System zum Handhaben von Rechten in einem Netzwerk, das eine Vielzahl von elektronischen Vorrichtungen (500) umfasst, wobei der System umfasst: Einen Prozessor (538), der in jeder Vorrichtung des Systems resident ist, zum Überwachen, welche Anwendungen auf jeder Vorrichtung auf welche Rechte zugegriffen hat, einen Speicher (524) zum Aufnehmen von Rechten, die über Anwendungen, welche auf jeder Vorrichtung des Systems resident sind, zugänglich sind, und wobei der Prozessor wirksam ist, um: Eine Änderung in Rechten, die den Vorrichtungen in dem System verfügbar sind, zu erfassen, einen alten Satz von Rechten mit einem neuen Satz von Rechten zu vergleichen, wobei der neue Satz von Rechten der Änderung in Rechten entspricht, basierend auf dem Vergleich (606) zu bestimmen, ob irgendwelche Rechte zu widerrufen sind, jede Vorrichtung, die auf ein Recht, welches zu widerrufen ist, zugegriffen hat, zurückzusetzen, und zu bestimmen, ob irgendwelche zu widerrufende Rechte in der Lage sind, zwischen Anwendungen passiert zu werden, und wenn ein zu widerrufendes Recht in der Lage ist, zwischen Anwendungen passiert zu werden, jede Vorrichtung, die auf das Recht zugegriffen hat, zurückzusetzen.
DE602005002741T 2005-06-29 2005-06-29 System und Verfahren für das Management und das Widerrufen von Rechten Active DE602005002741T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05254068A EP1739518B1 (de) 2005-06-29 2005-06-29 System und Verfahren für das Management und das Widerrufen von Rechten

Publications (2)

Publication Number Publication Date
DE602005002741D1 DE602005002741D1 (de) 2007-11-15
DE602005002741T2 true DE602005002741T2 (de) 2008-07-03

Family

ID=35583386

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005002741T Active DE602005002741T2 (de) 2005-06-29 2005-06-29 System und Verfahren für das Management und das Widerrufen von Rechten

Country Status (6)

Country Link
EP (2) EP1739518B1 (de)
CN (1) CN100466547C (de)
AT (1) ATE374975T1 (de)
CA (1) CA2547708C (de)
DE (1) DE602005002741T2 (de)
SG (1) SG128561A1 (de)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8023425B2 (en) 2009-01-28 2011-09-20 Headwater Partners I Verifiable service billing for intermediate networking devices
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US8351898B2 (en) 2009-01-28 2013-01-08 Headwater Partners I Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
FR2784474A1 (fr) * 1998-10-08 2000-04-14 Thomson Multimedia Sa Gestionnaire d'applications avec jeu d'instructions de gestion variable
US6430570B1 (en) * 1999-03-01 2002-08-06 Hewlett-Packard Company Java application manager for embedded device
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
JP2003058764A (ja) * 2001-08-10 2003-02-28 Wireaction Inc 使用量監視プログラム、コマンド実行プログラム、使用量管理装置、プログラム管理装置、管理装置、使用量管理プログラム、プログラム管理プログラム、管理プログラム及び使用量管理システム

Also Published As

Publication number Publication date
CN1897543A (zh) 2007-01-17
CA2547708C (en) 2010-07-20
ATE374975T1 (de) 2007-10-15
EP1868135A1 (de) 2007-12-19
SG128561A1 (en) 2007-01-30
DE602005002741D1 (de) 2007-11-15
EP1739518B1 (de) 2007-10-03
EP1739518A1 (de) 2007-01-03
CN100466547C (zh) 2009-03-04
CA2547708A1 (en) 2006-12-29

Similar Documents

Publication Publication Date Title
DE602005002741T2 (de) System und Verfahren für das Management und das Widerrufen von Rechten
DE60315434T2 (de) Zertifikatinformationsspeichersystem und verfahren
DE60205289T2 (de) System und Verfahren zur gesicherte Funkübertragung von Konfigurationsdaten
DE60318825T2 (de) Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät
DE60308887T2 (de) Auslösen eines dienstbereitstellungsereignisses
DE60114692T2 (de) Verfahren zur Übertragung von gespeicherten Daten einer Datenbank
DE60026373T2 (de) Vermeidung der identitätsverfälschung in fernmeldesystemen
DE60219222T2 (de) Mehrstufiges System und Verfahren zur Verarbeitung von kodierten Nachrichten
DE60309937T2 (de) System und verfahren zum schutz von daten in einem kommunikationsgerät
DE602005005834T2 (de) Konfliktauflösung unter Anwendungen, die Datenverbindungen zwischen einem mobilen Kommunikationsgerät und einem drahtlosen Paketdatennetzwerk benötigen
DE60313187T2 (de) Verfahren und Vorrichtung für sofortigen Nachrichtendienst
DE602006000868T2 (de) Verfahren und System zur Einsparung von Batterieenergie in drahtlosen Geräten operierend in einem lokalen drahtlosen Netzwerk
DE602004003503T2 (de) System und Verfahren zur Verifikation von digitalen Unterschriften von Zertifikaten
DE112011100626T5 (de) Sichere, richtlinienbasierte Kommunikationssicherheit und File-Sharing über gemischte Medien, gemischte Kommunikationsmodalitäten und erweiterbar auf Cloud-Computing, wie beispielsweise serviceorientierte Architektur (SOA)
DE202012013734U1 (de) System zum Filtern von Spam-Nachrichten auf der Grundlage derBenutzerreputation
DE60309446T2 (de) System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
DE102014000763B4 (de) Kommunikationssystem und Kommunikationsverfahren
DE60313814T2 (de) Vorrichtung zum verhandeln von managementaufgaben
DE10295700T5 (de) Eine Anordnung und ein Verfahren in Bezug auf Endnutzerstationszugriff auf ein Portal
DE602004004152T2 (de) Steuerung der Wiederversuchsfunktion von Packetdatensitzungen einer mobilen Funkstation in einem drahtlosen Packetdatennetzwerk
DE602004005706T2 (de) System und Verfahren zum Erzeugen eines Sicherheitszustandsindikators auf einer Anzeigevorrichtung
DE112013005031T5 (de) Zuordnung von Mobilstationen an geschützte Zugriffspunkte
DE60300787T2 (de) Bereitstellung von Diensten entfernten Terminal mit einem entfernten Endgerät
DE602004004410T2 (de) System und Verfahren zur Zuweisung einer dauerhaften persönlichen Identifikationsnummer (PIN) an ein mobiles Kommunikationsgerät

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: MERH-IP, 80336 MUENCHEN