CN100349087C - 电子设备的多级控制系统和方法 - Google Patents
电子设备的多级控制系统和方法 Download PDFInfo
- Publication number
- CN100349087C CN100349087C CNB2004800066944A CN200480006694A CN100349087C CN 100349087 C CN100349087 C CN 100349087C CN B2004800066944 A CNB2004800066944 A CN B2004800066944A CN 200480006694 A CN200480006694 A CN 200480006694A CN 100349087 C CN100349087 C CN 100349087C
- Authority
- CN
- China
- Prior art keywords
- authorization
- authorization message
- controlled information
- received
- electronic equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000013475 authorization Methods 0.000 claims abstract description 390
- 230000007246 mechanism Effects 0.000 claims description 173
- 238000004891 communication Methods 0.000 claims description 106
- 238000003780 insertion Methods 0.000 claims description 75
- 230000037431 insertion Effects 0.000 claims description 75
- 230000005055 memory storage Effects 0.000 claims description 64
- 238000003860 storage Methods 0.000 claims description 29
- 238000012795 verification Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims 2
- 230000006870 function Effects 0.000 description 40
- 238000010586 diagram Methods 0.000 description 15
- 238000011217 control strategy Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 10
- 238000006243 chemical reaction Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 230000000712 assembly Effects 0.000 description 6
- 238000000429 assembly Methods 0.000 description 6
- 238000011084 recovery Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000014759 maintenance of location Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 241001269238 Data Species 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000003321 amplification Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 210000003127 knee Anatomy 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 1
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000004308 accommodation Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
一种电子设备的多级控制系统和方法。包括多个授权等级中每个授权等级的数据完整性和认证信息在内的授权信息被存储在要被控制的电子设备上。当电子设备从源接收到与多个授权等级中一个授权等级相关联的受控信息时,校验所接收到的受控信息的完整性,并且基于多个授权等级中所述这个授权等级的数据完整性和认证信息,确定所述源是否是被授权为多个授权等级中所述这个授权等级的一方。如果所接收到的受控信息的完整性被证实并且所述源是被授权为多个授权等级中所述这个授权等级的一方,那么在电子设备上存储所接收到的受控信息。
Description
交叉引用
根据法条35 U.S.C§119(e),本申请要求于2003年2月21日提交的题为“SYSTEM AND METHOD OF MULTIPLE-LEVEL CONTROL OFELECTRONIC DEVICES”(电子设备的多级控制系统和方法)的美国临时专利申请No.60/448,540的权利,该申请为了所有目的被结合于此用作参考。
技术领域
本申请一般地涉及电子设备,并且具体地涉及由可能不同于设备用户的多个实体来控制这些电子设备的操作。
背景技术
在公司环境中,经常向雇员提供要在执行工作职责中使用的办公用具和装备。标准的装备通常至少包括个人计算机(PC),并且还可以包括无线移动通信设备和其他类型的电子设备。虽然这些装备主要是想用于商务或工作相关目的的,但是用户有时为了个人目的使用办公装备。对于对这些装备的一定程度的个人使用,如果这种个人使用没有干扰正常工作职责,没有引起额外的成本,并且遵守了公司政策,那么老板通常不会抱怨。
在这种情形中,电子设备的用户不是该设备的所有者,并且用户和所有者可能对于可接受的设备使用具有不同的理解。例如,可接受的使用可以在公司政策中规定,老板希望能遵守这些政策,但是即使公司设备的所有者能够控制电子设备最终被如何使用,这种控制常常也是非常有限的。根据一种已知的用于控制电子设备操作的方案,所有者在设备上加载策略文件,来限制该设备可以执行的操作或软件应用的类型。然而,有时候,用户或者通过删除所有者策略文件,或者利用可能比所有者策略文件包括更少的限制的用户策略文件来代替所有者策略文件,从而绕开这种方案。另外,尤其在大的组织中,可能有多个实体具有他们希望管理及实施的使用策略。已知的电子设备控制方案并不提供多级设备控制。
因此,还是需要一种电子设备的多级控制系统和方法。
发明内容
一种电子设备的多级可控系统包括:授权信息存储装置,其被配置为存储授权信息,其中授权信息包括多个授权等级中每个授权等级的数据完整性和认证信息;受控信息存储装置,其被配置为存储用于控制电子设备操作的受控信息;和插入模块,其被配置为从源接收与多个授权等级中一个授权等级相关联的受控信息,以校验所接收到的受控信息的完整性,并且基于多个授权等级中所述这个授权等级的数据完整性和认证信息,来确定所述源是否是被授权为多个授权等级中所述这个授权等级的一方,如果所接收到的受控信息的完整性被证实并且所述源是被授权为多个授权等级中所述这个授权等级的一方,那么将所接收到的受控信息存储到受控信息存储装置。
一种电子设备的多级控制方法包括如下步骤:在电子设备上存储授权信息,其中授权信息包括多个授权等级中每个授权等级的数据完整性和认证信息;在电子设备处从源接收与多个授权等级中一个授权等级相关联的受控信息;校验所接收到的受控信息的完整性,并且基于多个授权等级中所述这个授权等级的数据完整性和认证信息,来确定所述源是否是被授权为多个授权等级中所述这个授权等级的一方;如果所接收到的受控信息的完整性被证实并且所述源是被授权为多个授权等级中所述这个授权等级的一方,那么在电子设备上存储所接收到的受控信息。
该方法并不限于上述的步骤顺序或步骤分解;而是可以具体想到将这些步骤或它们的一部分聚集为单个步骤或多个其他步骤,或者对这些原始步骤或聚集的重新排序。另外,一个或多个上述步骤可以在任何适当的计算机可读介质的组合中和/或上被存储为计算机可执行指令。代替所存储的指令或除了这些存储的指令之外,一个或多个步骤或它们的一部分可以由被设计来执行这些步骤的专用硬件来执行。
在下面的详细描述过程中,将描述电子设备控制系统和方法的更多特征,或者将变得清楚。
附图说明
图1是示出了其中使用电子设备的通信系统的框图。
图2是图示将授权信息和受控信息插入到电子设备上的系统的框图。
图3是其中实现了多级控制系统和方法的电子设备的框图。
图4是图示了在电子设备上插入授权信息的方法的流程图。
图5是图示了在电子设备上插入受控信息的方法的流程图。
图6是示出了控制电子设备的方法的流程图。
图7是作为电子设备的示例的无线移动通信设备的框图。
具体实施方式
图1是示出了其中使用电子设备的通信系统的框图。通信系统10包括耦合到计算机系统14的广域网(WAN)12、无线网络网关16、和公司局域网(LAN)18。无线网络网关16还连接到无线通信网络20,其中无线移动通信设备22(“移动设备”)被配置为在无线通信网络20中操作。
计算机系统14是桌上型或膝上型PC,其被配置为与WAN 12(例如,因特网)通信。诸如计算机系统14这样的PC通常通过因特网服务供应商(ISP)、应用服务供应商(ASP)等来接入因特网。
公司LAN 18是典型的工作环境的示例,其中多台计算机28连接在网络中。其通常位于安全防火墙24之后。在公司LAN 18内,在防火墙24之后的计算机上运行的数据服务器26充当公司的主接口,以在LAN 18之内以及经由WAN 12与其他外部系统交换数据。在像LAN 18这样的公司网络中通常使用的一种数据服务器是消息服务器。已知的消息服务器例如包括MicrosoftTM交换服务器和Lotus DominoTM。如果数据服务器26是消息服务器,则LAN 18中的每个计算机系统28实现消息客户端,例如Microsoft OutlookTM、Lotus NotesTM等。这种情形中,消息服务器接收到的消息被分发到在所接收到的消息中指明地址的用户帐户的信箱,然后用户通过计算机系统28上允许的消息客户端来访问这些消息。
虽然在LAN 18中只示出了数据服务器26,但是本领域的技术人员应该认识到,LAN可以包括支持在联网的计算机系统28之间共享资源的其他类型服务器。类似地,单个数据服务器26可以提供多种功能,例如电子消息、像日历、待办事项列表、任务列表、电子邮件和文档这样的数据的动态数据库存储。这里所述的电子设备控制系统和方法可应用于大范围的电子设备和功能。
无线网络网关16提供到无线网络20的接口,其通过该无线网络20与移动设备22交换数据。例如移动设备20的寻址、对消息进行编码或其他转换以进行无线传输、以及任何其他的接口功能这样的功能由无线网络网关16执行。无线网络网关16可以被配置为与多个无线网络20一起操作,在这种情形中,其还确定移动设备20所在的最有可能的网络,并且当用户在国家或网络之间漫游时可能跟踪移动设备。
移动设备22例如是数据通信设备、语音通信设备、诸如具有数据和语音通信功能的移动电话之类的双模式通信设备、能够进行语音、数据和其他类型通信的多模式设备、能够进行无线通信的个人数字助理(PDA)、或者与膝上型或桌上型计算机系统结合操作的无线调制解调器。
接入WAN 12的任何计算机系统可以通过无线网络网关16与移动设备22交换消息。或者,可以实现诸如无线虚拟专用网络(VPN)路由器之类的专用无线网络网关,以提供到无线网络的专用接口。LAN 18中实现的无线VPN路由器提供从LAN 18通过无线网络20到一个或多个移动设备(例如22)的专用接口。通过提供与数据服务器26一起操作的转发或重定向系统,到移动设备22的专用接口还可以有效地扩展到LAN 18之外的实体。在美国专利No.6,219,694中公开了这样的重定向系统,该专利被结合于本申请用作参考。在这种系统中,数据服务器26所接收到的并且被寻址到移动设备22的用户的进入数据项目通过无线网络接口(或者是无线VPN路由器、无线网关16,或者是某些其他接口)发送到无线网络20,并且发送到该用户的移动设备22。到数据服务器26的另一种可替换接口是无线应用协议(WAP)网关。在上述数据服务器26是消息服务器的示例中,可以通过WAP网关向移动设备22发送消息服务器上用户信箱中的消息列表,并且可能发送每条消息或每条消息的一部分。
无线网络20通常经由基站和设备之间的RF传输来与诸如移动设备22这样的设备通信。无线网络20例如可以是以数据为中心的无线网络、以语音为中心的无线网络、或者是在相同的基础设施上支持语音和数据通信的双模式网络。近来开发的双模式网络包括码分多址(CDMA)网络和通用分组无线服务(GPRS)网络。当前正在开发例如基于全球演进的增强数据率(EDGE)和通用移动电信系统(UMTS)这样的所谓的第三代网络。较早的以数据为中心的网络包括但不限于MobitexTM无线网络(“Mobitex”)和DataTACTM无线网络(“DataTAC”)。诸如个人通信系统(PCS)网络之类的以语音为中心的网络,包括全球移动通信系统(GSM)和时分多址(TDMA)系统,已经在北美以及全球范围内使用了若干年。
在系统10中,拥有公司LAN 18的公司可以向雇员提供计算机系统28和移动设备22。例如,如果配发给雇员的计算机系统28是膝上型计算机,那么其可以在公司LAN 18内部或外部使用。当计算机系统在LAN 18内部操作时,通过以用户不能改变的方式来配置计算机系统28的网络许可和限制、用户的网络帐户、或者同时配置这两者,可以限制非本地操作。然而,例如,如果用户通过将计算机系统连接到WAN12(如在14处所示)来在LAN 18之外使用计算机系统,有时可以绕过LAN 18处基于网络的控制。
所有者可以在诸如计算机系统或移动设备之类的电子设备上直接建立本地设置,以维持对设备的控制。这种本地设置控制设备操作,但是只是在这些设置在设备上保持完好的情况下才能如此。通过替换或删除设备上的本地设置,易于绕过这种类型的控制机制。
为了防止用户删除、修改或替换本地控制设置或影响电子设备操作的其他信息(后文主要称为受控信息),涉及受控信息的操作可以被限制为由被授权方进行。在公司环境中,通常一个或多个网络管理员或帐户可以被授权来在单级基础上管理公司控制策略。然而,这种类型的设备控制管理在某些类型的组织中是不可行的。例如,在大型组织中,可能希望对与该组织相关联的所有电子设备设置涉及某些类型的操作或使用的“全球”控制策略,而对其他类型操作的自定义控制策略对所有设备来说可以不同。例如,一个公司办事处中的雇员可能需要获得位于不同的国家或地区中的其他公司办事处中不可用或通常不会使用的功能。这种情形中,必须使被授权来建立及改变受控信息的每一方知道全球及自定义控制策略,并信任他们会遵守这些策略。这样,在这种类型的设备控制管理中,全球控制策略的改变的分发变为另一挑战。
控制电子设备的多级系统和方法减小了对管理电子设备控制的单一被授权方或类似被授权方群组的依赖。根据这里所述的各方面,提供多级授权,以便由不同的被授权方来控制特定电子设备的功能或特定类型的功能。在上述希望在办事处中采用不同控制策略的大型公司的示例中,可以创建第一和第二授权等级,来分别管理全球控制策略和自定义控制策略。例如,每个公司办事处中的管理员可以被授权为第二等级,并且公司总部中的一个或多个高级管理员或经理可以被授权为第一等级。
这种多级控制还允许基于使用宽度之外的其他标准来划分控制功能。例如,虽然可以信任任何公司网络管理员来管理电子设备控制设置(例如,最小密码长度或最大密码使用期限),但是可能还希望对所安装的软件应用程序采取更严格的控制。这种情形中,可以将软件安装控制委托给第一授权等级的管理员,而其他控制功能可以委托给第二授权等级的各方。还应清楚,还可以建立更多的授权等级。完全被信任的首要或主授权等级(该等级的被授权方被允许建立或修改任何受控信息)提供了超越其他授权等级的机制,如下面将更详细地描述的那样。分级的授权等级、对等的授权等级、或者同时具备这两者都是可能的。在上述的第一授权等级用于软件应用程序安装并且第二授权等级用于其他控制功能的示例中,第一和第二等级是对等的等级,其中对处于这两个等级之一的一方的授权不会使该方能够执行需要另一等级授权的操作。如果还提供了主授权等级,那么得到了分级结构,其中第一和第二授权等级都从属于主授权等级。
图2是图示了将授权信息和受控信息插入到电子设备上的系统的框图。图2中的系统包括电子设备210、授权等级X的授权信息插入点220、和收集等级X的受控信息插入点230。在电子设备210中提供了授权信息存储装置212、受控信息存储装置214、和接口/连接器216。授权信息插入点220包括授权信息源224和接口/连接器222。受控信息插入点230类似地包括受控信息源234和接口/连接器232。
授权信息存储装置212存储这样的信息,例如签名公钥、或者其他数据完整性或认证信息。存储装置212中的授权信息被用来确定所接收到的受控信息是否是由被授权方批准或发送到电子设备210,如下面将更详细地描述的那样。受控信息存储装置214存储影响电子设备210操作的受控信息。源224和234例如是本地存储器读取器(例如盘驱动器)或存储卡读取器(用于从可拆除存储介质读取授权信息和受控信息)、通信模块(通过其可访问存储授权信息和受控信息的远程存储器)、或者是用户接口(通过其可输入授权信息和受控信息)。
接口/连接器222与接口/连接器216兼容,以建立授权信息插入点220和电子设备210之间的通信链路,由此使授权信息能够从授权信息源224传输到电子设备210。接口/连接器232类似地使受控信息能够从受控信息源234经由接口/连接器232和216之间建立的通信链路传输到电子设备210。如果接口/连接器是串行端口,那么接口/连接器216、222和232建立有线通信链路,或者,如果接口/连接器是红外模块,那么会建立无线通信链路。传输到电子设备210的授权信息和受控信息被分别插入或存储到授权信息存储装置212和受控信息存储装置214中。
授权信息插入点220与为了控制电子设备210而被授权为授权等级X的一方相关联。例如,如果老板向用户提供了电子设备210,那么授权信息插入点220可以是计算机系统或由公司计算机系统管理员或IT部门控制的设备。通过在授权信息插入点220和电子设备210之间通过接口/连接器222和216建立通信链路,然后将授权等级X的授权信息插入到授权信息存储装置212中,可以在电子设备210上创建授权等级X。如下面将更详细描述的那样,一旦等级X的授权信息被插入到电子设备210中,只有被授权为授权等级X或者是更高的分级授权等级(如果存在的话)的一方能够插入或改变授权等级X的授权信息,或控制与授权等级X相关联的设备特征或使用。
如上所述,受控信息可以包括控制设置、软件应用程序、以及影响电子设备210操作的其他信息。控制设置根据要在电子设备210中实施的使用策略来规定数值或配置。例如,控制设置可以规定最小的密码长度和最大的密码使用期限,并且规定必须启动密码保护。如果这些特征与特定的授权等级X相关联,那么授权等级X具有控制设置,它们被插入到电子设备210上。在相同的电子设备210上,软件应用程序安装控制可能与不同的授权等级Y相关联,并且基于数字签名。因为基于数字签名的软件应用程序安装控制只需要签名密钥,用来验证所接收到的软件应用程序上的数字签名,所以授权等级Y的授权信息(包括这种签名密钥)被插入到电子设备210上,但是授权等级Y不需要控制设置。这种情形中,授权信息存储装置212存储授权等级X和Y的授权信息,而受控信息存储装置214仅存储授权等级X的控制设置。对于授权等级Y,随后接收到的被数字签名的软件应用程序包括受控信息,如果其数字信号被证实,那么该受控信息将被存储到受控信息存储装置中,如下面将更详细地描述的那样。
一旦授权等级的授权信息已经被插入到电子设备中,那么与该授权等级相关联的受控信息插入到该电子设备中就要受到限制。这样,受控信息插入点230不需要一定由被授权为授权等级X的一方来控制。如果电子设备210的公司所有者维持对首先信息插入点230的控制,那么插入点220和230可以被实现在相同的计算机系统或设备中,并共享相同的接口/连接器。然而,如图2所示的分离的插入点220和 230允许电子设备210的所有者或被授权为授权等级X的一方来将受控信息插入托付给被授权为相同授权等级X或者由这一方授权的能访问受控信息的任意另一方。如果使用数字签名来控制受控信息插入,例如,如下面将更详细描述的那样,那么授权等级X的授权信息(包括签名密钥)由被授权为授权等级X的一方插入到电子设备210上。被数字签名的受控信息只有在使用签名密钥验证了数字签名时,然后才可以被插入到电子设备210上。这种情形中,授权信息由被授权方插入,但是受控信息插入点230可以是用户的计算机系统,其中授权等级X的被数字签名的受控信息由被授权方提供给用户。用户然后将被数字签名的受控信息插入到电子设备210上。即使在该示例中用户插入被数字签名的受控信息,受控信息也是由被授权方建立和签名的,而不是用户。
在大多数实施方式中,授权信息插入点220和受控信息插入点230包括与电子设备210中的接口/连接器216兼容的相同类型接口/连接器222和232。然而,电子设备210或者可以包括多个接口/连接器,从而可以在授权信息插入点220和受控信息插入点230中实现不同类型的接口/连接器。虽然图2中只示出了单个授权信息插入点220和受控信息插入点230,但是完整的插入系统可以包括多个各种类型的插入点。例如,在大型公司中,公司计算机系统管理员可以被授权来从管理员计算机系统或从可以访问到管理功能的任何公司计算机系统执行授权信息插入,由此提供了多个授权信息插入点220。类似地,当用户将被数字签名的受控信息插入到电子设备上时(如上所述),每个用户的计算机系统被用作受控信息插入点230。
图3是其中实现了多级控制系统和方法的电子设备的框图。在图3中,电子设备是适于在无线网络内操作的移动设备30。图3中还示出了插入工具64,被用来在移动设备30上插入授权信息。
本领域的技术人员应该清楚,在图3中只示出了设备控制系统中所包括的组件。移动设备通常包括除了图3所示的组件之外的更多组件。同样,移动设备30是希望对其采取某种使用控制策略的电子设备的示例。多级控制也适用于其他类型的电子设备,例如移动电话、PDA以及个人计算机。
移动设备30包括存储器32、处理器40、应用程序加载器42、插入模块44、用户接口(UI)46、无线收发机48、和接口或连接器50。存储器32优选地包括软件应用程序的存储区34、授权信息存储装置36、控制设置存储装置38,也可能包括与图3所示的系统之外的其他设备系统相关联的其他数据存储装置。
存储器32是可写存储装置,例如RAM或其他设备组件可以向其写入数据的闪存。然而优选地,限制对软件应用程序存储装置34、授权信息存储装置36和受控设置存储装置38的写入和擦除访问。例如,移动设备30的用户可能能够从存储装置34、36和38中读取数据,但是对这些存储器的写入和擦除操作受到控制,如下所述。
软件应用程序存储装置34包括移动设备30上已经安装的软件应用程序,并且可以包括例如电子消息应用程序、个人信息管理(PIM)应用程序、游戏以及其他应用程序。授权信息存储装置36存储授权信息,其中授权信息被用来验证所接收到的受控信息是发源于被适当地授权的一方或至少是由这一方批准的。其他信息,例如包括用来识别移动设备30的所有者或各授权等级的被授权方的信息、或者数据完整性校验信息,也可以被存储在授权信息存储器36中。控制设置(其中可以对移动设备30规定诸如使用许可和限制这样的控制)被存储在控制设置存储装置38中。
处理器40连接到无线收发机48,并且由此使移动设备30能经由无线网络进行通信。应用程序加载器42和插入模块44(下面将更详细地描述)连接到接口/连接器50,以允许通过协同操作的接口/连接器52与插入工具64通信。应用程序加载器42和插入模块44还连接到处理器40,以提供用于接收授权信息和受控信息的另一通信路径。
UI 46包括一个或多个UI组件,例如键盘或小键盘、显示器、或从移动设备30的用户接收输入或向移动设备30的用户提供输出的其他组件。虽然在图3中被示为单个方框,但是应该清楚,移动设备30通常包括多个UI,因此UI46是要代表一个或多个用户接口。
插入工具64包括授权信息存储装置60和接口/连接器52(通过接口/连接器52与移动设备30交换信息),这样其代表授权信息插入点220(图2)。如上所述,诸如插入工具64这样的授权信息插入点通常由电子设备的所有者来控制。因此,插入工具64优选地被实现在由被授权的管理员使用的管理员计算机系统上,以实现对移动设备30的服务,或者配置移动设备30。因为联网的计算机系统通常能够被任何用户使用,所以插入工具64可以被公司网络中的任何计算机系统访问,只要特定用户当前“登录”到该计算机系统。在这种系统中,插入工具可以被用来插入多个授权等级的授权信息。在授权存储装置60中被访问的授权信息则取决于特定的授权等级,其中该授权等级的授权信息正被插入到移动设备30上。可以基于授权等级来访问不同的特定物理授权信息存储装置。或者,可以为每一被授权方和授权等级实现单独的插入工具。
授权信息存储装置60存储要被插入到移动设备30上的授权信息,并且例如可以被实现在本地存储器组件上,例如RAM芯片、闪存器件、和硬盘驱动器。当插入工具64被实现在联网的计算机系统或其他联网的设备中时,授权信息存储装置60可以是远程存储系统,例如插入工具64通过网络连接可访问的文件服务器。授权信息存储装置60可以结合有存储器读取器,例如智能卡读取器、存储卡读取器、安全数字(SD)端口、软盘驱动器、或CD或DVD驱动器。
授权信息经由接口/连接器50和52之间建立的通信链路在插入工具64和移动设备30之间传输。接口/连接器50和52是多种兼容数据传输组件中的任一种,例如包括诸如红外数据协会(IrDA)端口之类的光数据传输接口、其他短程无线通信接口、或诸如串行或通用串行总线(USB)端口和连接之类的有线接口。已知的短程无线通信接口例如包括分别根据蓝牙或802.11规范的“蓝牙”模块和802.11模块。本领域的技术人员应该清楚,蓝牙和802.11表示可从电气和电子工程师协会(IEEE)获得的分别涉及无线LAN和无线个人区域网络的规范集。因此,插入工具64和移动设备30之间的通信链路可以是无线连接或物理的有线连接。
因为插入工具64和移动设备30之间的通信不是必须经由物理连接,所以将移动设备连接到插入工具包括通过物理连接或无线传输方案来建立通信。这样,通过将移动设备30和插入工具64上的串行端口连接起来,通过如此放置移动设备30:使其光学端口处于插入工具64的类似端口的视线中,或者通过以某种其他方式来连接或布置移动设备30和插入工具64从而可以交换数据,移动设备30可以连接到插入工具64。在移动设备和插入工具之间建立通信所涉及的具体操作取决于无线设备和插入工具中可用的接口和/或连接器类型。
优选地,在向用户提供移动设备30之前,或者在移动设备30被配置来使用之前,将授权信息预先加载到移动设备30上。在前一示例中,直到加载了授权信息并由此在移动设备30上创建了至少一个授权等级,用户才具有对移动设备30的物理控制,而后一示例中,用户占有移动设备30,但是在移动设备被至少一个被授权方配置或控制之前,用户不能利用该设备。
当移动设备30已经连接到插入工具64时,从授权信息存储装置60读取授权信息,并通过接口/连接器52和50将其传输到移动设备30,并且将其传送到移动设备30上的插入模块44,该插入模块44将授权信息存储到存储器32中的授权信息存储装置36。
虽然插入模块44在图3中被示为连接到接口/连接器50,但是该模块优选地被实现为由处理器40执行的软件模块或应用程序。这样,实际上可以通过处理器40将数据路由到接口/连接器50,来完成去往以及来自接口/连接器50的数据传输。这种情形中,在授权信息被传输到移动设备30之前,由插入工具64来指示处理器40启动插入模块44。或者,处理器40可以被配置为只要接收到授权信息就启动插入模块44。插入工具64类似地可以是由其上运行插入工具64的计算机系统或设备中的处理器执行的软件模块或应用程序。
移动设备30上预先加载的授权信息优选地至少包括数据完整性和源认证信息,例如与被授权为特定授权等级的各方所使用的数字签名私钥(用来在信息被传输到移动设备30之前对信息进行数字签名)相对应的数字签名公钥。预先加载授权信息实现了设备控制操作的更好的安全性,如下面将在数字签名环境中将更详细地描述的那样。
在使用数字签名来验证数据完整性及验证数据源的设备控制方案中,如果某一授权等级的数字签名公钥已经被插入到移动设备30上的授权信息存储装置36中,那么然后可以将与该授权等级相关联的受控信息插入到移动设备30上。例如,被配置来与移动设备30一起使用的受控信息插入工具类似于插入工具64,包括受控信息存储装置和与接口/连接器50兼容的接口/连接器。当受控信息包括控制设置时,例如可以规定用户被授权在移动设备30上安装的软件应用程序的列表、必须在移动设备30上安装的必要软件应用程序的列表、或者设备配置设置。如上所述,控制设置代表用来控制电子设备操作的一种可能方式。授权等级可以或可以不具有相关联的控制设置。
移动设备30通过接口/连接器50、无线收发机48或任何其他可用的通信子系统或组件来从插入工具或其他源接收受控信息。例如,可以使用带有与接口/连接器50兼容的接口的插入工具来在移动设备上插入初始控制设置,而可以通过无线网络来接收软件应用程序或更新的控制设置。
为了防止用户插入虚假的控制设置或其他受控信息由此来避开设备控制,优选地,在受控信息被传输到移动设备30之前,使用与适当的授权等级相关联的数字签名私钥来对其进行数字签名。插入模块44被配置为在受控信息被存储到移动设备30之前验证数字签名。如果数字签名验证失败,那么不将受控信息存储到移动设备30上。
数字签名方案通常涉及某种信息转换,以用来校验信息的完整性和被签名的信息的源的认证。根据一种已知的数字签名技术,使用非可逆摘要算法或转换,例如安全散列算法1(SHA-1)或消息-摘要算法5(MD5),来生成要被数字签名的信息的摘要。然后使用数字签名私钥和签名算法来转换摘要,以生成数字签名。与私钥相对应的数字签名公钥被用来验证数字签名。
在受控信息的环境中,在移动设备30上插入某授权等级的数字签名公钥作为授权信息的一部分,这提供了受控信息的基于数字签名的安全性。受控信息在被传输到移动设备30之前被数字签名,然后在该受控信息被存储到移动设备30之前,插入模块44验证该受控信息是使用相应授权等级的数字签名私钥(只有被授权为该授权等级的各方知悉)来签名的,以及该受控信息在被签名后没有改变。这样,只有发源于被适当地授权的一方或者至少是由被适当地授权的一方签名的受控信息才在移动设备30上存储和使用。控制设置形式的被适当签名的受控信息被存储到控制设置存储装置38中。其他类型的被适当签名的受控信息被类似地处理并存储在控制设置存储装置38、软件应用程序存储装置34,或者可能被存储到移动设备30上的其他存储装置中。
基于被授权方希望对电子设备控制的功能集,来建立受控信息,并且一旦建立之后,受控信息就趋于相对很少改变。由只有被授权为特定授权等级的各方才能访问的安全计算机系统或软件组件,使用该授权等级的数字签名私钥,来对这种受控信息进行数字签名。被签名的受控信息然后被存储在管理员计算机系统可访问以及其他计算机系统可能可以访问的位置,并且按需读取。
受控信息插入工具然后将被签名的受控信息传输到移动设备30。取决于受控信息改变的频度或期望其改变的频度,还可以将被签名的受控信息分发到网络中的各个计算机系统,以便提供对被签名的受控信息的本地访问。当生成新的受控信息并对其签名时,被签名的新受控信息优选地替代受控信息的任何现存拷贝,如下面将更详细地描述的那样。受控信息的广泛分发提供了对受控信息的更容易的访问,而共享受控信息的远程存储在建立新的受控信息时需要更少的更新。
还可以在受控信息插入工具上支持受控信息的数字签名生成。然而,这需要受控信息插入工具访问至少一个授权等级的数字签名私钥。通常,仅仅由被授权方来对受控信息进行数字签名是优选的,这是因为这限制了对数字签名私钥的访问。
当被签名的受控信息被传输到插入模块44时,或者在软件应用程序的情形中被传输到应用程序加载器42时,执行数字签名验证操作。如果证实了数字签名,则受控信息被存储在移动设备30上的控制设置存储装置38或软件应用程序存储装置34中。对于软件应用程序,任何必要的安装操作也优选地在验证数字签名时执行。如果数字签名验证失败,在不存储受控信息。这种情形中,可以在诸如显示器之类的UI 46上向用户输出错误或类似指示,并且错误消息可以被返回到受控信息的源,并且可以在受控信息源、或移动设备30、或在这两者处执行重试或其他错误处理操作。
由于数字签名密钥的重要性,优选地,任何授权等级的至少第一次授权信息插入操作由被授权为该授权等级的一方来执行,以便确保只有被授权的受控信息可以随后被插入到移动设备30上。这防止了用户通过在移动设备30上插入某授权等级的数字签名密钥之外的其他数字签名密钥来绕过设备控制。
当受控信息改变时,例如在所有者希望扩大或进一步限制电子设备的使用或提供新的软件应用程序时,如果新的受控信息由被授权为所需的授权等级的一方插入或批准,那么新的受控信息被加入或者代替现有的受控信息。例如,当建立了同一授权等级的新控制设置并且新控制设置被插入到电子设备上时,优选地代替控制设置的现有版本。类似地,软件应用程序的新版本优选地代替电子设备上已经安装的同一软件应用程序的现有版本。然而,电子设备上还没有安装的新软件应用程序优选地被安装,而不代替现有的软件应用程序。如上所述,新的受控信息优选地被数字签名,并且被签名的新受控信息被分发到一个或多个位置,从这些位置处读取新的受控信息以便安装到电子设备上。
用来将被签名的新受控信息分发到电子设备的数种机制种任何一种都是可以的。例如,当新的受控信息被分发到每个受控信息插入工具时,插入工具优选地被配置为检测新受控信息的接收,并在移动设备30下一次联机大受控信息插入工具时将新的受控信息传输到移动设备30。如上所述,受控信息插入点230(图2)可以由电子设备的用户来控制。因为许多电子设备被配置为与计算机系统同步,所以可以通过在用户的计算机系统中实现受控信息插入工具,来支持这种类型的受控信息分发。然后,在电子设备下一次与计算机系统同步时,将新的受控信息插入到电子设备上。
或者,例如,如图1所示,新的被签名的受控信息可以经由LAN 18、WAN 12和无线网络网关16通过无线网络被发送到移动设备。这种被签名的受控信息可以被直接发送到移动设备,或者可以通过一个或多个受控信息插入工具发送到移动设备。虽然最初某授权等级的数字签名公钥优选地通过接口/连接器52和50被传输到诸如移动设备30这样的电子设备,但是随后也可以使用不能得到物理保证或保护的其他通信链路(例如无线或公共通信网络链路)来将被签名的受控信息传输到能在这种其他链路上进行通信的电子设备。当某授权等级的数字签名公钥已经被插入到移动设备30上时,然后插入模块44或应用程序加载器42能够验证被签名的受控信息的完整性以及源身份,而无论该受控信息是经由接口/连接器50接收到的还是经由无线收发机48接收到的。在这种实施方式中,例如,受控信息插入工具可以包括与授权信息插入工具64不同类型的到移动设备30的接口。
由此,受控信息的初始存储以及现有受控信息的代替取决于插入模块44或应用程序加载器42对数字签名的验证。本领域的技术人员会认识到,在代替现有信息之前,电子设备也可以执行其他校验。为了防止重放攻击(其中,攻击者重新发送旧的受控信息,并且被电子设备接收到),受控信息优选地包括版本信息。只有接收到的受控信息比现有受控信息新,才代替现有的受控信息。一般来说,较新的受控信息具有较高的版本号。
虽然优选地如上所述使用插入工具64和接口/连接器50和52来将授权信息插入到移动设备30上,但是更新的授权信息或者可以经由其他通信路径被传输到移动设备30。例如,在某授权等级的数字签名私钥/公钥改变时更新授权信息。为此,插入工具64可以包括安全性比接口/连接器50和52差的其他类型的通信模块,例如无线收发机或网络连接器。任何这种更新取决于使用现有授权信息中的数字签名公钥对数字签名的验证。
当授权信息以及相关联的控制设置(如果有的话)已经被插入到移动设备30上时,就实施了在移动设备30上所创建的与任何授权等级相关联的控制策略。移动设备30上的控制策略实施在应用程序加载器42、插入模块44以及由处理器40执行的操作系统中得到支持。应用程序加载器42控制软件应用程序安装,插入模块44控制授权信息和受控信息的插入,并且移动设备操作系统例如通过检查控制设置来控制其他设备操作,以确保操作是允许的。也可以想到,其自身实施某授权等级的控制策略的软件应用程序或模块可以被插入到带有授权信息的电子设备上。如果通过将软件模块连同授权信息一起注入来建立软件应用程序安装控制,那么应用程序加载器42或与应用程序加载器42协同运行的控制软件模块被插入到带有与软件应用程序安装授权等级相关联的授权信息的移动设备30。
前面的描述主要涉及将授权信息和受控信息写到诸如移动设备30这样的电子设备上的存储器中。然而,所有者或被授权方还可能希望擦除授权信息或受控信息,而不用新信息代替现有信息。这种情形中,因为信息没有被写到设备上的存储器,所以没有被签名的授权信息或受控信息被发送到该设备。而是擦除命令或请求被发送到设备。在某些实施方式中,擦除是插入模块44支持的另一功能。
还参考图3,如果要从授权信息存储装置36擦除授权信息或受控信息,那么擦除年个或请求被数字签名并被发送到插入模块44。与新的授权信息或受控信息的情形一样,被签名的命令或请求可以通过接口/连接器50或无线收发机48发送到移动设备30。例如,通过提供也耦合到接口/连接器52的擦除命令发生器或者存储装置,插入工具64可以适于从移动设备30擦除现有授权信息。或者,可以使用结合有这种擦除命令发生器以及到移动设备30的接口的专用擦除工具,来实现授权信息擦除。优选地,以类似方式来控制受控信息的擦除。
如果数字签名被证实,则插入模块44(使用移动设备30上的现有授权信息中的数字签名公钥)执行命令或完成请求。在某些实例中,在执行或完成之前还进行版本验证。否则,优选地忽略命令或请求,并且可以在移动设备30上的UI 46上向用户显示错误或失败指示,也可以使错误或失败指示返回到发送该命令或请求的发送系统,或者既可以向用户显示也可以返回发送系统。然后,可以在发送系统或设备处执行进一步的错误或失败处理例程。从上面的描述中应该清楚,擦除以及任何其他支持的授权信息和受控信息管理功能需要由被授权为与被擦除或管理的信息相关联的特定授权等级、或者是被授权为更高的授权等级(存在分级的授权等级结构)的一方的签名。
如图3所示,移动设备30上的其他系统能访问存储器32。然而,这种设备系统如果不提交被适当地签名的信息或命令,就不能插入、改变、或擦除授权信息或受控信息。因此,诸如软件应用程序存储装置34、授权信息存储装置36和受控设置存储装置38这样的数据存储装置优选地位于受保护存储区域中,例如由其他设备系统使用的文件系统外部。只有插入模块44和应用程序加载器42能对这些存储装置进行写入和擦除访问,从而维持了基于数字签名的授权信息及受控信息的插入和擦除控制。其他设备系统能对授权信息和受控信息进行只读访问。在一个实施例中,通过其可以访问存储器32的任何系统或组件被配置为允许来自存储器32中任何位置的存储器读取操作,但是拒绝对存储授权信息或受控信息的存储位置的任何写入或擦除操作,除非这些操作由插入模块44或应用程序加载器42发起,或者是由它们授权的。在另一实施方式中,提供存储器管理器(未示出)来管理所有存储器访问操作。这种存储器管理器被配置为将任何涉及授权信息或受控信息存储装置的写入或擦除操作引导到插入模块44或应用程序加载器42,以在完成这些操作之前进行数字签名校验和授权。由此,授权信息和受控信息可以被其他的设备系统读取,但是只有在数字签名被证实时才可以被插入、改变或擦除。
图4是图示了在电子设备上插入授权信息的一种方法的流程图。图4中的方法开始于步骤72,此时建立某授权等级的授权信息。这包括这些操作,例如生成或获得该授权等级的数字签名私钥/公钥。然后,在步骤74,授权信息被数字签名(如果存在先前的授权信息)并被发送到电子设备。
在步骤76,例如通过检查授权信息存储装置,确定在电子设备上是否存在同一授权等级的授权信息。如果电子设备上不存在授权信息,例如是授权信息的首次插入的情形,那么在步骤84,通过将授权信息存储到电子设备上的存储器中,将授权信息插入到电子设备上。当授权信息被首次插入到电子设备上时,其不需要一定被数字签名。如上所述,首次授权信息插入优选地直接由被授权为在电子设备上正在创建的该授权等级的一方(例如,设备的所有者)来执行,或者至少在其授权下进行。
如果在电子设备上已经存在授权信息,那么在步骤78,校验与所接收到的授权信息相关联的数字签名。如果在步骤80确定数字签名没有被证实,则不将授权信息插入到电子设备上,并且在步骤82调用错误处理。如上所述,错误处理可以包括这些操作:在电子设备的UI上指示错误或失败,以及向发送授权信息的插入工具或系统发送错误或失败消息。如果数字签名被证实,那么在步骤84,授权信息被插入到电子设备上。虽然在图4中没有明确示出,但是授权信息的插入还可以取决于现有的以及接收到的授权信息中的版本或序列信息,以防止过时的授权信息经由重放攻击被插入。对每个授权等级重复图4的方法,以在电子设备上创建这些授权等级。
当在电子设备上插入某授权等级的授权信息之后,就限制了该授权等级的受控信息的插入,这从步骤76、78和80中可以明显看出。因此,实现电子设备控制方案的组织还实现了保护在其电子设备上插入授权信息和授权信息所需的信息的机密性的措施,这是通过如下方式来实现的:控制对这些机密信息的方法,并且可能控制对用来插入授权信息和受控信息的插入工具的访问。例如,由被授权方用来插入某授权等级的信息的机密信息(例如,数字签名私钥)优选地只有被授权为该授权等级的各方知道,或者只有他们可以访问这些机密信息。然而,在这种信息由未被授权方获得或者由被授权方丢失这样的不太可能发生的情形中,可以包括电子设备控制方案。
例如,当未被授权方获得了某授权等级的数字签名私钥时,则该未被授权方潜在地可以将其自己的受控信息插入到电子设备上。这种情形中,被授权为该授权等级的一方优选地生成或获得新的数字签名公钥/私钥对以代替现有的密钥对,建立包括该授权等级的新公钥在内的新的授权信息,使用现有私钥对新的授权信息进行数字签名,并且将新的授权信息插入到支持该授权等级的每个电子设备上。作为一种预防措施,然后优选地还将新的受控信息插入到每个这样的电子设备,以替代可能已经由未被授权方插入的任何受控信息。
利用数字签名私钥,未被授权方还可以插入某授权等级的其自己的授权信息,包括与其自己的私钥相对应的数字签名公钥。这防止了被授权方如上所述来插入新的授权信息,因为使用由未被授权方插入的公钥,不能验证新的授权信息上的数字签名。当被授权方丢失数字签名私钥时,也发生类似的情形。在这些情形中,分级的授权等级结构是理想的,其中,通过较高的授权等级来改正较低授权等级的泄密。在一个实施例中,在组织中的每个电子设备上创建主授权等级。例如,这可以通过设备制造商在电子设备上插入数字签名公钥来实现。该密钥可以由设备所有者或其信任的实体生成或提供给他们,或者由设备制造商保留,以允许设备制造商在机密信息被泄密后来帮助恢复操作。由设备制造商或所有者的公司或组织外部的受信任的实体来持有这种密钥,即使电子设备上所有其他授权等级的机密信息被丢失或被未被授权方获得,也提供了电子设备控制恢复。因为在制造商或外部受信任的实体的前提下主授权等级的机密信息是单独维护的,所以主授权等级所需的机密信息保持安全,并且可以被用来通过将新的授权信息插入到每个电子设备上来重新建立授权等级和设备控制。
根据另一实施例,执行针对性恢复操作。当某授权等级的机密信息丢失但是还没有被未被授权方获得时,设备控制仍然有效。然而,即使是被授权为该等级的一方,也不能将该授权等级的新的授权信息或受控信息插入到电子设备上。虽然该授权等级的机密信息已经丢失,但是同一授权等级的现有授权信息可能仍然可用。通过向被授权为更高授权等级的一方提供新的授权信息以及现有授权信息,由更高等级的被授权方签名的新授权信息只被插入到那些存储有现有授权信息的设备上。这种实例中,被签名的新授权信息可以被发送到所有者的所有电子设备,但是只有在发现现有授权时才被插入到每个电子设备上。例如,通过与新授权信息一同发送搜索现有授权信息的软件应用程序,可以实现这种功能。如果当前的设备控制策略需要,则也可以对该软件应用程序签名。针对性恢复只在先前创建了授权等级的设备上插入该授权等级的新授权信息。在未被授权方获得了机密信息时,如果未被授权方还没有改变授权信息,那么这种恢复机制也是有效的。
参考图4,当在电子设备处接收到使用与由未被授权方已经替代了的数字签名公钥相对应的数字签名私钥或者与更高授权等级相关联的密钥被签名的新授权信息时,在步骤80中做出否定的确定。然而,如果步骤82中的错误处理包括使用每个更高授权等级的授权信息来重复步骤78和80,那么通过在电子设备上插入使用与更高授权等级相关联的私钥来签名的新授权信息,最终恢复设备控制。主授权等级的机密信息(例如数字签名私钥)与其他授权等级的机密信息分别维护,这样,在授权等级的安全性被破坏时,这提供了设备控制恢复的另一机制。
虽然这种恢复机制涉及设备制造商或受信任的实体的介入,但是其避免了其他的恢复操作,例如重新编程或重建每个电子设备,而这对所有者以及制造商或受信任的实体来说都是更加昂贵且不方便的。如果支持主授权等级,那么制造商或受信任的实体只需要对要被插入到电子设备上的新授权信息进行数字签名。
授权信息的首次插入在电子设备上创建了授权等级,并且限制了该授权等级的受控信息随后插入到该电子设备上。图5是图示了在电子设备上插入受控信息的一种方法的流程图。
在步骤92,基于要如何控制电子设备,建立受控信息。如上所述,受控信息可以包括控制设置、软件应用程序、或影响电子设备操作的其他信息。然后,在步骤94,对受控信息签名,并发送到电子设备。然后在步骤96,校验受控信息上的数字签名。在步骤98,基于相应授权等级的授权信息,来确定数字签名是否被证实。如果数字签名没有被证实,那么在步骤100,执行错误处理,错误处理可以包括与上面结合图4中的步骤82所描述的操作相类似的操作。如果包括数字签名密钥在内的授权信息先前没有被插入到电子设备上,或者受控信息不是由与电子设备上插入的数字签名密钥相对应的数字签名密钥来签名的,那么在步骤98中数字签名不能被证实。
如果在步骤98中证实了数字签名,那么在步骤101中确定所接收到的受控信息是否是当前的,例如通过确定所接收到的受控信息的版本号是否大于现有受控信息的版本号。如果数字签名被证实并且所接收到的受控信息是当前的,那么在步骤102,所接收到的受控信息被插入到电子设备上。例如,步骤102伴随着将受控信息存储到电子设备上适当的数据存储装置,并且如果受控信息是软件应用程序,则可能执行安装过程。否则,在步骤100执行错误处理。
如果受控信息是软件应用程序,那么控制软件应用程序安装的授权等级通过限制受控信息的插入来控制电子设备的操作,并由此控制设备上安装的特定软件应用程序。然而,在控制设置的情形中,受控信息一旦被插入,其自身就控制电子设备。
图6是示出了控制电子设备的一种方法的流程图。图6中的方法是基于控制设置的电子设备控制的说明性示例。如上所述,不是每个授权等级都具有相关联的控制设置。
在步骤110,在电子设备处接收到操作请求。操作请求例如包括来自电子设备上执行的软件应用程序、用户尝试、软件应用程序、或要在其上执行操作的系统等的函数调用。如果使用规定了经批准的软件应用程序列表的控制设置而不是上面结合图5所描述的基于插入的安装控制来控制软件应用程序安装,那么操作请求还包括接收用于安装的软件应用程序。这种请求由用户、软件应用程序、设备系统发起,或者可能由远程系统或设备发起。如果在步骤112中确定电子设备上不存在与该操作请求相关的授权信息,那么还没有建立该操作的授权等级,并且在步骤122执行操作。在接收到软件应用程序的示例中,步骤1 22包括在电子设备上安装软件应用程序。
在另一实施例中,在步骤112中做出否定确定时,默认动作是返回错误处理。以这种方式配置的电子设备直至在该设备上创建授权等级之前是不可操作的,或者只有有限的功能。如果所有者在插入授权信息之前向雇员提供电子设备,那么这种类型的配置是优选的。
如果授权信息存在,那么在步骤114中确定相关联的控制设置是否也存在。如果授权信息存在,但是控制设置不存在,那么在步骤116执行错误处理操作,例如向电子设备的用户呈现错误消息,并且向从其接收到操作请求的源返回错误指示。例如,在授权信息已经被插入到电子设备上来创建与操作相关联的授权等级,但是还没有插入控制设置时,出现这种情形。这种情形中,即使还没有插入控制设置,授权信息在电子设备上的存在也表明要对操作实行某些级别的控制。在步骤112中确定控制设置是否存在,然后如果控制设置不存在则在步骤116返回错误处理,这样的操作防止了在已经创建了授权等级之后但是在插入控制设置之前执行受控操作。
或者,如果所有者或者被授权方根据其判断不希望在插入控制设置之前限制设备操作,那么响应于步骤114中的否定确定的默认动作可以是返回步骤122。当创建了授权等级来支持还没有被建立或分发的未来控制设置时,这种类型的默认动作是有用的。
作为默认动作,还可以部分地完成某些类型的请求操作。例如,所接收到的软件应用程序应该以不可执行的方式存储在电子设备上,然后在控制设置被随后插入到电子设备时对照允许软件应用程序列表来检查。在该实施例中,虽然软件应用程序被存储在电子设备上,但是直到控制设置被插入到电子设备上并且确认软件应用程序被授权来安装时它们才可用。可用于存储这种软件应用程序的存储器空间数量优选地受到限制,从而可用的存储器空间不会由于存储未被校验以及可能尚未授权的软件应用程序而耗尽。在另一实施例中,当插入控制设置时,对照控制设置来安装、校验所接收到的软件应用程序,然后如果不允许的话则将其去除。在插入控制设置时对现有软件应用程序的这种校验以及可能对其他电子设备组件或配置设置的这种校验在设备控制恢复之后也是有用的。由未被授权方启动或安装的或者在由这种未被授权方插入的授权信息或受控信息被替代之前启动或安装的未被授权的功能、配置设置、以及软件应用程序然后被禁止、复位、或去除,除非它们符合新的授权信息和受控信息。
当授权信息和控制设置都已经被插入到电子设备上时,在步骤118中确定是否允许该操作。在接收到软件应用程序以及指定经批准的软件应用程序的控制设置的情形中,步骤118包括确定该软件应用程序是否是经批准的软件应用程序之一。如果允许该操作,则在步骤122中执行所请求的操作。否则,在步骤120中执行错误处理。
如上所述,控制设置不仅可以包括电子设备操作和软件应用程序的许可和限制,还可以包括必要的软件应用程序的列表,其中可以时常来检查这些必要的软件应用程序,以确保所有必要的软件应用程序都在电子设备上。例如,电子设备可以被配置为在接收到特定类型的操作请求时在步骤118中检查必要软件应用程序,并且只有在找到所有的必要软件应用程序时才在步骤122中执行操作。例如,这种功能允许公司所有者防止在安全通信软件应用程序或实用程序没有被安装在电子设备上时对公司消息服务或数据进行访问操作。
上述图6所示的方法适用于具有相关联的控制设置的授权等级。对于没有控制设置的授权等级,例如提供基于数字签名的软件应用程序安装控制的授权等级,实质上如图5所示来控制操作。也就是说,基于特定的授权等级的授权信息,来允许或拒绝操作。优选地,也以这种方式来控制向授权信息存储装置、受控信息存储装置或软件应用程序存储装置写入数据或从中擦除数据的命令或请求,尽管可以在控制设置中规定对这些命令或请求的许可及限制。
应该认识到,上面的描述涉及优选实施例,它们仅仅用作示例。本领域的技术人员将清楚对上述系统和方法的改变,并且无论这里是否进行了明确地描述,这些明显的改变在本申请的范围之内。
例如,授权信息和受控信息的插入可以由除了公钥数字签名方案之外的其他方案或者由数字签名之外的其他方式来确保安全。不是校验授权信息、受控信息、以及受限命令或请求上的数字签名,电子设备而是可以使用先前插入的与电子设备的所有者相关的加密密钥来发布加密询问。加密密钥可以是所有者的公钥或者在所有者的电子设备之间共享的秘密密钥。当返回合法的询问响应时,执行诸如授权信息插入或受控信息插入或擦除这样的操作。本领域的技术人员将认识到,只有使用相应的加密密钥才能生成合法的询问响应。例如,如果认证信息或受控信息是通过安全信道发送到电子设备的,那么可以采取数据完整性和源认证。如果设备将经由安全信道接收到的信息正确地解密,则认为该信息是合法的,并且是由被授权方发送的。在这后一种方案中,源和设备共享公钥/私钥对或公用的对称密钥。
例如,当在控制设置(包括被授权的软件应用程序列表)的基础上来控制软件应用程序安装时,搜索该列表,以确定所接收到的软件应用程序是否是被授权的软件应用程序之一。这种搜索是由图3中的应用程序加载器42执行的,并且在图6中的步骤118中体现。被授权的软件应用程序列表优选地包括唯一标识被授权的软件应用程序的信息,例如软件应用程序源代码或可执行代码的散列。因为软件应用程序开发商能自由选择任何软件应用程序的文件名称,所以文件名称不能提供可靠的授权校验。然而,如果被授权为与软件应用程序安装控制相关联的授权等级的一方生成每个被授权的软件应用程序的散列,并且将该散列包括在电子设备上插入的控制设置中,那么只有特定版本的被授权软件应用程序可以被安装在电子设备上。生成任何所接收到的软件应用程序的散列,并且只有所生成的散列与控制设置中的散列匹配,才安装所接收到的软件应用程序。为了支持不同电子设备上的不同散列算法,在控制设置中可以包括每个软件应用程序的多个散列。多种不同散列算法中的任何一种然后可以被用来生成所接收到的软件应用程序的散列。也可以使用散列之外的其他唯一变换来生成受控信息,并确定所接收到的软件应用程序是否被授权来安装。
控制设置还可以规定必要软件应用程序列表,其唯一地标识电子设备上必须安装的强制软件应用程序。必要软件应用程序列表允许被授权方确保在他们控制之下的每个电子设备支持某些核心功能,例如电子消息和安全通信。必要软件应用程序列表中的软件应用程序可以由一个和多个散列来唯一标识,如上面在被授权应用程序中所描述的那样。在移动设备30(图3)中,处理器40、应用程序加载器42、插入模块44、或其他设备组件或系统被配置为周期性地检查,以确保每个必要软件应用程序都存在,并且每个必要软件应用程序的散列与必要软件应用程序列表中的散列匹配。如果移动设备30上没有某一必要软件应用程序或其散列与必要软件应用程序列表中的散列不匹配,在软件应用程序被改变时会出现这种情形,那么移动设备30或者至少它的某些功能不可用。
另外,其中实现了上述系统和方法的电子设备可以包括比图2和3更少、更多或另外的组件。图7是作为这种电子设备的示例的一种移动设备的框图。
优选地,移动设备500是至少具有语音和数据通信能力的双模通信设备,并且优选地还能够与因特网上的其他计算机系统通信。取决于移动设备所提供的功能,移动设备可以被称作数据消息设备、双模寻呼机、带有数据消息功能的移动电话、无线因特网设备、和数据通信设备(具备或不具备电话功能)。如上所述,这些设备在这里被一般地称作移动设备。
移动设备500包括收发机511、微处理器538、显示器522、非易失性存储器524、随机访问存储器(RAM)526、辅助输入/输出(I/O)设备528、串行端口530、键盘532、扬声器534、麦克风536、短程无线通信子系统540、以及其他设备子系统542。收发机511包括发射和接收天线516、518、接收机(Rx)512、发射机(Tx)514、一个或多个本地振荡器(LO)513、以及数字信号处理器(DSP)520。在非易失性存储器524内,移动设备500包括多个可以由微处理器538(和/或DSP 520)执行的软件模块524A~524N,包括语音通信模块524A、数据通信模块524B、和用于执行多种其他功能的多个其他操作模块524N。
优选地,移动设备500是具有语音和数据通信能力的双模通信设备。这样,例如,移动设备500可以在语音网络(例如任何模拟或数字蜂窝网络)上通信,并且还可以在数据网络上通信。语音和数据网络在图7中由通信塔519表示。这些语音和数据网络可以是使用分离的基础设置(例如基站、网络控制器等)的分离通信网络,或者它们可以被集成到单一的无线网络中。因此,对网络519的引用应该被理解为包括单个的语音和数据网络以及分离网络。
通信子系统511被用来与网络519通信。DSP 520被用来向/从发射机514和接收机512发送/接收通信信号,并且还与发射机514和接收机512交换控制信息。如果语音和数据通信处于单个频率,或者处于紧密的频率集,则发射机514和接收机512可以使用单个LO 513。或者,如果对语音通信和数据通信使用不同的频率,或者移动设备500能够在网络519之外的其他网络上通信,那么可以使用多个LO 513来生成与网络519中所使用的频率相对应的频率。虽然在图7中示出了两个天线516、518,但是移动设备500可以使用单天线结构。经由DSP 520和微处理器538之间的链路向/从通信模块511传输信息(包括语音和数据信息)。
通信子系统511的详细设计(例如,频带、组件选择、功率水平等等)取决于移动设备500要工作于其中的通信网络519。例如,要在北美市场操作的移动设备500可以包括这样的通信子系统511:其被设计为利用Mobitex或DataTAC移动数据通信网络来操作,并且还被设计为利用多种语音通信网络(例如,AMPS、TDMA、CDMA、PCS等)中任一种来操作,而要在欧洲使用的移动设备500可以被配置为利用GPRS数据通信网络和GSM语音通信网络操作。移动设备500还可以利用其他类型的数据和语音网络(分离的及集成的)。
移动设备500的通信网络接入需求还随网络519的类型而改变。例如,在Mobitex和DataTAC数据网络中,使用于每个设备相关联的唯一标识号来将移动设备注册到网络上。然而,在GPRS数据网络中,网络接入于移动设备500的订户或用户相关联。GPRS设备通常需要订户身份模块(“SIM”),其被用来在GPRS网络上操作移动设备500。如果没有SIM,本地或分网络通信功能(如果有的话)可能是可操作的,但是移动设备500不能执行除了任何法定必要操作(例如,“911”紧急呼叫)之外的其他涉及在网络519上通信的功能。
在完成了任何必要的网络注册或激活过程之后,移动设备500能够通过网络519发送及接收通信信号(优选地,包括语音和数据信号)。由天线516从通信网络519接收到的信号被路由到接收机512,接收器512执行这些功能:信号放大、下变频、滤波、信道选择、以及模数转换。对接收到的信息进行模数转换允许了使用DSP 520来执行更复杂的通信功能,例如数字解调和解码。以类似方式,由DSP 520来处理要被发送到网络519的信号(例如包括调制和编码),然后信号被提供给发射机514,以进行数模转换、上变频、滤波、放大,并经由天线518发送到通信网络519。虽然单个收发机511被示为用于语音和数据通信,但是在其他实施例中,移动设备500可以包括多个不同的收发机,例如第一收发机用于发射及接收语音信号,并且第二收发机用于发射及接收数据信号,或者第一收发机被配置为在第一频带内操作,并且第二收发机被配置为在第二频带内操作。
除了处理通信信号之外,DSP 520还提供接收机和发射机控制。例如,通过DSP 520中实现的自动增益控制算法,可以自适应地控制施加给接收机512和发射机514中通信信号的增益水平。在DSP 520中还可以实现其他收发机控制算法,以便提供对收发机511的更精密的控制。
微处理器538优选地管理并控制移动设备50的整体操作。这里可以使用多种类型的微处理器或微控制器,或者可替代地,单个DSP520可以被用来执行微处理器538的功能。通过收发机511中的DSP 520来执行低级通信功能(至少包括数据和语音通信)。高级通信应用程序(包括语音通信应用程序524A和数据通信应用程序524B)被存储在非易失性存储器524中,以便由微处理器538执行。例如,语音通信模块524A可以提供这样的高级用户接口,该接口可操作来在移动设备500和多个其他语音设备之间经由网络519发射及接收语音呼叫。类似地,数据通信模块524B可以提供这样的高级用户接口,该接口可操作来在移动设备500和多个其他数据设备之间经由网络519发送及接收数据,例如电子邮件消息、文件、组织者信息、短文本消息等。
微处理器538还与其他设备子系统相互作用,这些子系统例如显示器522、RAM 526、辅助I/O设备528、串行端口530、键盘532、扬声器534、麦克风536、短程通信子系统540、以及被一般地示为542的任何其他设备子系统。例如,模块524A~N由微处理器538执行,并且可以提供移动设备的用户和移动设备之间的高级接口。这种接口通常包括通过显示器522提供的图形组件、以及通过辅助I/O设备528、键盘532、扬声器534或麦克风536提供的输入/输出组件。这些接口在图3中被一般地示为UI 46。
图7所示的某些子系统执行通信相关功能,而其他子系统可以提供“常驻”或设备上功能。特别是,某些子系统,例如键盘532和显示器522,可以用于通信相关功能(例如,输入文本消息,用于在数据通信网络上传输)以及设备常驻功能(例如,计算机,或任务列表,或其他PDA类型功能)。
微处理器538所使用的操作系统软件优选地被存储在永久存储装置中,例如非易失性存储器524。除了操作系统和通信模块524~N之外,非易失性存储器524可以包括用于存储数据的文件系统。非易失性存储器524还可以包括用于授权信息和受控信息的数据存储装置。操作系统、专用设备应用程序或模块、或它们的一部分可以被临时加载到易失性存储装置(例如RAM 526)中,用于更快速的操作。此外,所接收到的通信信号在被永久写入到位于非易失性存储器524中的文件系统之前,还可以被临时存储到RAM 526。非易失性存储器524例如可以被实现为闪存、非易失性RAM、或电池支持RAM。
可以被加载到移动设备500上的示例性应用程序模块524N是PIM应用程序,其提供PDA功能,例如日历事件、约会、以及任务项目。该模块524N还可以与语音通信模块524A相互作用,以管理电话呼叫、语音邮件等,并且还可以与数据通信模块524B相互作用,以管理电子邮件通信和其他数据传输。或者,语音通信模块524A和数据通信模块524B的所有功能可以被集成到PIM模块中。
优选地,非易失性存储器524提供文件系统,以帮助PIM数据项目在设备上的存储。优选地,PIM应用程序包括经由无线网络519发送及接收数据项目的能力,这种能力或者由其自身完成,或者由其结合语音和数据通信模块524A、524B完成。优选地,PIM数据项目经由无线网络519被无缝地集成、同步及更新到主计算机系统中存储的或与主计算机系统相关联的相应数据项目的集合,由此创建与特定用户相关联的数据项目的镜像系统。
通过将移动设备500置于接口支架(interface cradle)中,移动设备500被手动同步到主机系统,其中接口支架将移动设备500的串行端口530耦合到逐渐系统的串行端口。串行端口530还可以被用来将授权信息和受控信息插入到移动设备500上,并且下载其他应用程序模块524N用来安装在移动设备500上。这种有线下载路径还可以被用来将加密密钥加载到移动设备500上,用于在安全通信中使用,这是比经由无线网络519交换加密信息更安全的方法。
授权信息、受控信息以及额外的应用程序模块524N可以通过网络519、通过辅助I/O子系统528、通过短程通信子系统540、或者通过任何其他合适的子系统542加载到移动设备500上,并且被用户安装到非易失性存储器524和RAM 526中。应用程序安装的这种灵活性增加了移动设备500的功能,并且提供了增强的设备上功能、或通信相关功能、或这两种功能。例如,安全通信应用程序使得能够使用移动设备500来执行电子商务功能和其他这样的财务往来。
当移动设备500工作于数据通信模式时,所接收到的信号(例如,文本消息和web页面下载)由收发机511处理,并且被提供给微处理器538,微处理器538优选地还处理所接收到的信号,用于输出到显示器522或者输出到辅助I/O设备528。由收发机511接收到的授权信息、受控信息、以及涉及授权信息或受控信息的命令或请求如上面描述的那样来处理。移动设备500的用户还可以使用键盘532来组成数据项目(例如,电子邮件消息),键盘532优选地是以QWERTY风格布局的完全字母数字键盘,但是也可以使用其他风格的完全字母数字键盘,例如已知的DVORAK风格。移动设备500的用户输入还可以被多种辅助I/O设备528增强,辅助I/O设备528可以包括指轮输入设备、触摸板、多种开关、摇杆输入开关等。用户输入的组合数据项目然后经由收发机511被发送到通信网络519上。
当移动设备500工作于语音通信模式时,移动设备500的整体操作实质上类似于数据模式,除了所接收到的信号被输出到扬声器534以及由麦克风536生成用于发射的语音信号。另外,上述安全消息技术可以不必应用到语音通信。在移动设备500上还可以实现可替代的语音或音频I/O设备,例如语音消息记录子系统。虽然语音或音频信号输出是通过扬声器534完成的,但是显示器522也可以被用来提供呼叫方的身份指示、语音呼叫持续时间、或者其他语音呼叫相关信息。例如,微处理器538与语音通信模块524A和操作系统软件一起可以检测进入语音呼叫的呼叫者身份信息,并将其显示在显示器522上。
移动设备500中还可以包括短程通信子系统540。例如,子系统540可以包括红外设备及相关电路和组件、或者蓝牙或802.11短程无线通信模块,以通过与具有类型功能的系统和设备的通信。这样,可以在移动设备500上经由串行端口530或其他短程通信子系统540来实现上述授权信息插入和受控信息插入。
图7代表了其中可以实现上述设备控制系统和方法的电子设备的特定示例。本申请所属领域的技术人员将清楚,这种系统和方法在其他电子设备中的实施方式具有比图7所示的组件更多、更少或不同的组件,因此,这些实施例方式也被视为在本申请的范围之内。例如,虽然在图7中没有明确示出SIM卡,但是应该认识到,可以想到控制系统和方法在带有SIM卡的电子设备中的实施方式。因为SIM卡目前结合了存储器组件,所以在SIM卡在电子设备中使用之前,授权信息、或受控信息、或这两者可以被插入到SIM卡上。此后,如上所述来控制其中安装了SIM卡的任何电子设备。
同样,取决于手边的情形,该系统以及方法的数据在计算机存储器和/或存储装置中可以被存储为一种或多个数据结构。这些系统和方法还可以在数据信号(例如,分组数据信号)上或者经由载波信号(例如,射频载波信号)或者其他通信路径(例如,光纤、红外等)来传输它们的数据和软件。
工业实用性
本发明提供了用于由可能不同于设备用户的多个实体来控制电子设备操作的装置和方法。
Claims (22)
1、一种用于管理电子设备的多级控制的方法,所包括以下步骤:
接收针对选定的授权等级的授权信息,所述选定的授权等级是多个授权等级中的一个,被授权控制电子设备的不同方与各个授权等级相关联;
将所接收到的授权信息存储在电子设备的授权信息存储装置中,其中所接收到的授权信息与所述选定的授权等级相关联地存储,所接收到的授权信息用于认证与选定的授权等级相关联的受控信息,所述受控信息在所接受到的授权信息被存储之后被接受到电子设备中;
确定针对电子设备的控制的一个授权等级;和
基于所述授权信息,控制电子设备。
2、如权利要求1所述的方法,其特征在于,基于所接收到的授权信息来确定所述选定授权等级。
3、如权利要求1所述的方法,其特征在于还包括以下步骤:从所述授权信息存储装置读取授权信息,并且基于所读取的授权信息,确定所接收到的授权信息的真实性,其中只有所接收到的授权信息被确定为真,才发生所述存储步骤。
4、如权利要求3所述的方法,其特征在于读取授权信息的步骤包括读取与所述选定授权等级相关联的授权信息。
5、如权利要求3所述的方法,其特征在于读取授权信息的步骤包括读取与比所述选定授权等级高的授权等级相关联的授权信息。
6、如权利要求3所述的方法,其特征在于读取授权信息的步骤包括读取与授权信息修改操作相关联的授权等级相关联的授权信息。
7、如权利要求3所述的方法,其特征在于在所述存储步骤之前还包括验证所接收到的授权信息的数据完整性的步骤,其中只有所接收到的授权信息的完整性被证实,才发生所述存储步骤。
8、如权利要求1所述的方法,其特征在于在所述存储步骤之前还包括验证所接收到的授权信息的数据完整性的步骤,其中只有所接收到的授权信息的完整性被证实,才发生所述存储步骤。
9、如权利要求1所述的方法,其特征在于还包括如下步骤:
接收与预定授权等级相关联的受控信息;
基于所述授权信息存储装置中存储的授权信息,认证所接收到的受控信息;和
如果所接收到的受控信息相对于所述预定授权等级被认证,在受控信息存储装置中存储所接收到的受控信息。
10、如权利要求9所述的方法,其特征在于还包括验证所接收到的受控信息的完整性的步骤,其中只有完整性被证实,才存储所接收到的受控信息。
11、如权利要求10所述的方法,其特征在于基于数据的流通、检错、或它们的组合来执行所述验证步骤。
12、如权利要求9所述的方法,其特征在于认证所接收到的受控信息的步骤包括读取与一个或更多的授权等级相关联的授权信息,所述的一个或更多的授权等至少包括一个与所述预定授权等级相等的等级。
13、一种用于管理电子设备的多级控制的方法,包括以下步骤:
接收与预定授权等级相关联的受控信息;
基于授权信息存储装置中存储的与所述预定授权等级或更高授权等级相关联的授权信息,认证所接收到的受控信息;和
如果所接收到的受控信息相对于所述预定授权等级被认证,在受控信息存储装置中存储所接收到的受控信息;和
基于所述授权信息,控制电子设备。
14、如权利要求13所述的方法,其特征在于还包括验证所接收到的受控信息的完整性的步骤,其中只有完整性被证实,才存储所接收到的受控信息。
15、一种电子设备的多级控制系统,包括:
授权信息存储装置,其能够存储多个授权等级中每个授权等级的授权信息;
受控信息存储装置,其能够存储影响电子设备操作的受控信息,其中每个所存储的受控信息与授权等级相关联;和
处理器,其与所述授权信息和受控信息存储装置通信,其中所述处理器包括:
第一接收处理元件,用于接收操作请求;
第一确定处理元件,用于确定与所接收到的操作请求所请求的操作相关联的授权信息是否存在;
第二确定处理元件,用于,如果确定授权信息存在,确定与所接收到的操作请求所请求的操作相对应的受控信息;
其中,如果确定没有授权信息存在,或者如果所确定的受控信息包括对所接收到的操作请求所请求的操作的许可,则所述处理器执行所接收到的操作请求所请求的操作。
16、如权利要求15所述的系统,其特征在于还包括插入模块,其中所述插入模块包括:
第二接收处理元件,用于从源接收与所述多个授权等级中选定一个授权等级相关联的受控信息;
认证处理元件,用于,基于所述授权信息存储装置中存储的授权信息以及所述多个授权等级中所述选定的一个授权等级,来认证所接收到的受控信息;以及
第一存储处理元件,用于,如果所接收到的受控信息相对于所述多个授权等级中所述选定的一个授权等级被认证,将所接收到的受控信息存储在所述受控信息存储装置中。
17、如权利要求16所述的系统,其特征在于所述插入模块验证所接收到的受控信息的完整性,其中只有完整性被证实,才存储所接收到的受控信息。
18、如权利要求17所述的系统,其特征在于所述插入模块进一步验证完整性至少包括基于数据的流通、检错或它们的组合验证完整性。
19、如权利要求16所述的系统,其特征在于还包括受控信息插入接口,所述插入模块经由所述受控信息插入接口来接收所接收到的受控信息。
20、如权利要求15所述的系统,其特征在于还包括插入模块,其中所述插入模块包括:
第三接收处理元件,用于接收选定授权等级的授权信息;以及
第二存储处理元件,用于在所述授权信息存储装置中与所述选定授权等级相关联地存储所接收到的授权信息。
21、如权利要求20所述的系统,其特征在于所述插入模块基于所述授权信息存储装置中与所述选定授权等级或更高授权等级相关联的授权信息,来认证所接收到的授权信息,并且只有所接收到的授权信息被认证,才存储所接收到的授权信息。
22、如权利要求20所述的系统,其特征在于还包括授权信息插入接口,所述插入模块经由所述授权信息插入接口来接收所接收到的授权信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US44854003P | 2003-02-21 | 2003-02-21 | |
US60/448,540 | 2003-02-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1759367A CN1759367A (zh) | 2006-04-12 |
CN100349087C true CN100349087C (zh) | 2007-11-14 |
Family
ID=32908602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004800066944A Expired - Lifetime CN100349087C (zh) | 2003-02-21 | 2004-02-20 | 电子设备的多级控制系统和方法 |
Country Status (11)
Country | Link |
---|---|
US (2) | US20040177270A1 (zh) |
EP (2) | EP2182465B1 (zh) |
JP (1) | JP2006518558A (zh) |
KR (1) | KR100670723B1 (zh) |
CN (1) | CN100349087C (zh) |
AU (2) | AU2004213886A1 (zh) |
BR (1) | BRPI0407722B1 (zh) |
CA (1) | CA2516580C (zh) |
HK (1) | HK1143223A1 (zh) |
SG (1) | SG176317A1 (zh) |
WO (1) | WO2004074957A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8429410B2 (en) | 2003-02-21 | 2013-04-23 | Research In Motion Limited | System and method of installing software applications on electronic devices |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7944953B2 (en) * | 2002-04-03 | 2011-05-17 | Tvworks, Llc | Method and apparatus for transmitting data in a data stream |
US7815100B2 (en) | 2004-04-30 | 2010-10-19 | Research In Motion Limited | System and method of owner application control of electronic devices |
US8548429B2 (en) | 2004-03-08 | 2013-10-01 | Rafi Nehushtan | Cellular device security apparatus and method |
US8117651B2 (en) | 2004-04-27 | 2012-02-14 | Apple Inc. | Method and system for authenticating an accessory |
JP4938233B2 (ja) * | 2004-11-09 | 2012-05-23 | キヤノン電子株式会社 | 管理サーバ及び情報処理装置、並びに、それらの制御方法、ネットワーク管理システム、コンピュータプログラム及びコンピュータ可読記憶媒体 |
US20060112020A1 (en) * | 2004-11-19 | 2006-05-25 | Karlheinz Dorn | Generation and management of a rights context for order handling in technical processes |
US7823214B2 (en) | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
JP4622627B2 (ja) * | 2005-03-30 | 2011-02-02 | ブラザー工業株式会社 | 通信装置、通信システム及びプログラム |
US7706778B2 (en) * | 2005-04-05 | 2010-04-27 | Assa Abloy Ab | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US7304570B2 (en) * | 2005-08-10 | 2007-12-04 | Scenera Technologies, Llc | Methods, systems, and computer program products for providing context-based, hierarchical security for a mobile device |
US8045958B2 (en) * | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
US7689205B2 (en) * | 2005-12-23 | 2010-03-30 | Morgan Stanley | Systems and methods for configuration of mobile computing devices |
JP5061908B2 (ja) * | 2005-12-27 | 2012-10-31 | 日本電気株式会社 | プログラム実行制御方法および装置ならびに実行制御プログラム |
EP1998269A4 (en) * | 2006-02-21 | 2012-02-29 | Nec Corp | PROGRAM EXECUTION MONITORING SYSTEM, EXECUTION MONITORING METHOD, COMPUTER CONTROL PROGRAM |
DE602006006787D1 (de) | 2006-02-27 | 2009-06-25 | Research In Motion Ltd | Verfahren zum Personalisieren einer standardisierten IT-Richtlinie |
US7720030B2 (en) * | 2006-02-28 | 2010-05-18 | Intel Corporation | Techniques for explicit feedback delay measurement |
US8781017B2 (en) | 2006-02-28 | 2014-07-15 | Intel Corporation | Techniques for explicit feedback delay measurement |
US8474004B2 (en) * | 2006-07-31 | 2013-06-25 | Telecom Italia S.P.A. | System for implementing security on telecommunications terminals |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US8074271B2 (en) * | 2006-08-09 | 2011-12-06 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
US8078165B2 (en) * | 2006-09-07 | 2011-12-13 | Airvana, Corp. | Configuring preferred user zone lists for private access points for wireless networking |
US8160629B2 (en) * | 2006-09-07 | 2012-04-17 | Airvana, Corp. | Controlling reverse link interference in private access points for wireless networking |
US8688809B2 (en) * | 2006-09-07 | 2014-04-01 | Airvana Lp | Provisioning private access points for wireless networking |
US8229498B2 (en) * | 2006-12-28 | 2012-07-24 | Airvana, Corp. | Assigning code space to portable base stations |
WO2008086611A1 (en) * | 2007-01-19 | 2008-07-24 | Research In Motion Limited | Selectively wiping a remote device |
US8856859B2 (en) * | 2007-02-06 | 2014-10-07 | Blackberry Limited | System and method for setting application permissions |
US20080248835A1 (en) * | 2007-04-04 | 2008-10-09 | Sony Ericsson Mobile Communications Ab | Accessory communication method and system for mobile services |
US20090019526A1 (en) * | 2007-07-13 | 2009-01-15 | Sharp Kabushiki Kaisha | Electronic conference server apparatus and electronic conference system |
US8006095B2 (en) * | 2007-08-31 | 2011-08-23 | Standard Microsystems Corporation | Configurable signature for authenticating data or program code |
EP2071898A1 (en) | 2007-12-10 | 2009-06-17 | Telefonaktiebolaget LM Ericsson (publ) | Method for alteration of integrity protected data in a device, computer program product and device implementing the method |
US8208853B2 (en) | 2008-09-08 | 2012-06-26 | Apple Inc. | Accessory device authentication |
US8238811B2 (en) | 2008-09-08 | 2012-08-07 | Apple Inc. | Cross-transport authentication |
US8387109B2 (en) * | 2008-10-23 | 2013-02-26 | Microsoft Corporation | Access control state determination based on security policy and secondary access control state |
US8626142B2 (en) * | 2010-05-28 | 2014-01-07 | Blackberry Limited | System and method for performing a light weight, wireless activation of a mobile communication device |
US9208318B2 (en) | 2010-08-20 | 2015-12-08 | Fujitsu Limited | Method and system for device integrity authentication |
US8732690B1 (en) * | 2011-10-27 | 2014-05-20 | Crimson Corporation | Computing device configured for installing an application |
CN102724011A (zh) * | 2012-06-06 | 2012-10-10 | 深圳光启创新技术有限公司 | 可见光信号的握手同步方法和系统 |
US9529982B2 (en) * | 2012-09-07 | 2016-12-27 | Samsung Electronics Co., Ltd. | Method and apparatus to manage user account of device |
KR101416717B1 (ko) * | 2013-03-28 | 2014-07-09 | (주)엠더블유스토리 | 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법 |
US8966471B2 (en) | 2013-03-28 | 2015-02-24 | International Business Machines Corporation | Software signature discovery |
ES2577882T5 (es) | 2013-07-05 | 2020-03-12 | Assa Abloy Ab | Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático |
EP2821972B1 (en) | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
US9372679B2 (en) * | 2013-08-02 | 2016-06-21 | Sap Se | Method and system for software delivery service |
US9501776B2 (en) * | 2013-09-09 | 2016-11-22 | Capital One Financial Corporation | System and method for automatically authenticating a caller |
US9443362B2 (en) | 2013-10-18 | 2016-09-13 | Assa Abloy Ab | Communication and processing of credential data |
JP5904220B2 (ja) * | 2014-01-29 | 2016-04-13 | 日本電気株式会社 | 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム |
WO2015153684A1 (en) * | 2014-03-31 | 2015-10-08 | Mobile Iron, Inc. | Mobile device management broker |
US10200201B2 (en) * | 2014-04-07 | 2019-02-05 | Samsung Electronics Co., Ltd | Method for application installation, electronic device, and certificate system |
CN107077763B (zh) | 2014-09-10 | 2021-07-06 | 亚萨合莱有限公司 | 首次进入通知 |
US20190089595A1 (en) * | 2017-09-18 | 2019-03-21 | Cyber 2.0 (2015) LTD | Automatic security configuration |
US10659234B2 (en) * | 2016-02-10 | 2020-05-19 | Cisco Technology, Inc. | Dual-signed executable images for customer-provided integrity |
KR101814897B1 (ko) * | 2016-02-11 | 2018-01-04 | 라인 가부시키가이샤 | 파일 보호 방법 및 시스템 |
US10070316B2 (en) | 2016-06-16 | 2018-09-04 | Samsung Electronics Co., Ltd. | Permission delegation framework |
CN107515726B (zh) * | 2016-06-16 | 2020-05-19 | 伊姆西Ip控股有限责任公司 | 用于管理存储设备的方法和系统 |
US10694330B2 (en) * | 2016-12-22 | 2020-06-23 | Metadata Solutions, Inc. | Validating mobile applications for accessing regulated content |
JP6926781B2 (ja) * | 2017-07-28 | 2021-08-25 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1086455A (zh) * | 1992-11-04 | 1994-05-11 | 信息电讯公司 | 电子有奖游戏机 |
WO2000060434A1 (en) * | 1999-04-06 | 2000-10-12 | Microsoft Corporation | Method and system for controlling execution of computer programs |
EP1081616A2 (en) * | 1999-09-01 | 2001-03-07 | Matsushita Electric Industrial Co., Ltd. | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium, and receiving method |
EP1168141A2 (en) * | 2000-06-23 | 2002-01-02 | Franklin Electronic Publishers, Incorporated | A secure and open computer platform |
CN1366773A (zh) * | 2000-04-06 | 2002-08-28 | 皇家菲利浦电子有限公司 | 对象条件访问系统 |
GB2378780A (en) * | 2001-08-14 | 2003-02-19 | Elan Digital Systems Ltd | An arrangement for preventing the re-use of tokens in accessing pay-per-use software |
Family Cites Families (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
JPH0821024B2 (ja) * | 1989-12-06 | 1996-03-04 | 富士通株式会社 | コマンドファイルの作成処理方式及び実行権付与処理方式 |
AU628264B2 (en) * | 1990-08-14 | 1992-09-10 | Oracle International Corporation | Methods and apparatus for providing a client interface to an object-oriented invocation of an application |
JP3176752B2 (ja) | 1992-03-17 | 2001-06-18 | 旭メディカル株式会社 | 血液濾過材 |
US6408388B1 (en) * | 1993-05-05 | 2002-06-18 | Addison M. Fischer | Personal date/time notary device |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
WO1995019672A2 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6049671A (en) * | 1996-04-18 | 2000-04-11 | Microsoft Corporation | Method for identifying and obtaining computer software from a network computer |
JPH1021196A (ja) * | 1996-06-28 | 1998-01-23 | Toshiba Corp | オペレータコマンド制御方法 |
US6526456B1 (en) * | 1996-07-01 | 2003-02-25 | David Ian Allan | Distribution and controlled use of software products |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
KR100232400B1 (ko) | 1996-09-04 | 1999-12-01 | 윤종용 | 음란/폭력물 차단 기능을 구비한 컴퓨터 및 그 제어 방법 |
DE69835924T2 (de) * | 1997-01-17 | 2007-09-20 | Ntt Data Corp. | Verfahren und system zur schlüsselkontrolle bei elektronischer unterschrift |
JP4301530B2 (ja) * | 1997-03-12 | 2009-07-22 | ソニー株式会社 | 情報処理装置および方法 |
WO1998050853A1 (en) | 1997-05-08 | 1998-11-12 | Pinnacle Technology, Inc. | Network desktop management security system and method |
JP3622433B2 (ja) * | 1997-08-05 | 2005-02-23 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
IL121550A (en) * | 1997-08-14 | 2003-07-31 | Diversinet Corp | System and method for handling permits |
US6167521A (en) * | 1997-08-29 | 2000-12-26 | International Business Machines Corporation | Securely downloading and executing code from mutually suspicious authorities |
US6134593A (en) * | 1997-09-30 | 2000-10-17 | Cccomplete, Inc. | Automated method for electronic software distribution |
US6061794A (en) * | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
US6978017B2 (en) * | 1997-10-14 | 2005-12-20 | Entrust Limited | Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system |
US6141754A (en) * | 1997-11-28 | 2000-10-31 | International Business Machines Corporation | Integrated method and system for controlling information access and distribution |
US6065120A (en) * | 1997-12-09 | 2000-05-16 | Phone.Com, Inc. | Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices |
US6134659A (en) * | 1998-01-07 | 2000-10-17 | Sprong; Katherine A. | Controlled usage software |
US6513117B2 (en) * | 1998-03-04 | 2003-01-28 | Gemstar Development Corporation | Certificate handling for digital rights management system |
US6219694B1 (en) | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
US7080409B2 (en) * | 1998-11-10 | 2006-07-18 | Dan Eigeles | Method for deployment of a workable public key infrastructure |
US6480961B2 (en) * | 1999-03-02 | 2002-11-12 | Audible, Inc. | Secure streaming of digital audio/visual content |
US6398744B2 (en) * | 1999-03-05 | 2002-06-04 | Revivant Corporation | Public access CPR and AED device |
CA2368377C (en) * | 1999-04-07 | 2007-05-22 | Swisscom Mobile Ag | Method and system for ordering, loading and using access tickets |
US6697948B1 (en) * | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
US6892307B1 (en) * | 1999-08-05 | 2005-05-10 | Sun Microsystems, Inc. | Single sign-on framework with trust-level mapping to authentication requirements |
EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
GB2355819A (en) * | 1999-10-26 | 2001-05-02 | Marconi Comm Ltd | Authentication of data and software |
US6563800B1 (en) * | 1999-11-10 | 2003-05-13 | Qualcomm, Inc. | Data center for providing subscriber access to data maintained on an enterprise network |
DE10008974B4 (de) * | 2000-02-25 | 2005-12-29 | Bayerische Motoren Werke Ag | Signaturverfahren |
AU4274801A (en) | 2000-03-22 | 2001-10-03 | Vasara Research Inc. | Communication system |
BR0110121A (pt) * | 2000-04-17 | 2003-07-15 | Lonnie S Clabaugh | Mecanismo sem informações de estado para recuperação de dados |
US7213266B1 (en) * | 2000-06-09 | 2007-05-01 | Intertrust Technologies Corp. | Systems and methods for managing and protecting electronic content and applications |
US6922782B1 (en) * | 2000-06-15 | 2005-07-26 | International Business Machines Corporation | Apparatus and method for ensuring data integrity of unauthenticated code |
KR100455566B1 (ko) * | 2000-06-30 | 2004-11-09 | 인터내셔널 비지네스 머신즈 코포레이션 | 코드 갱신을 위한 장치 및 방법 |
JP3808297B2 (ja) * | 2000-08-11 | 2006-08-09 | 株式会社日立製作所 | Icカードシステム及びicカード |
JP2002091598A (ja) | 2000-09-19 | 2002-03-29 | Nippon Computer Co Ltd | 情報処理システム及びその方法、並びにコンピュータ上で動作する情報処理プログラムを記録した記録媒体 |
WO2002025460A1 (en) * | 2000-09-19 | 2002-03-28 | Phatnoise, Inc. | Device-to-device network |
US7234160B2 (en) * | 2000-09-20 | 2007-06-19 | United Parcel Services Of America, Inc. | Method and apparatus for authorizing the transfer of information |
JP2002170063A (ja) | 2000-12-01 | 2002-06-14 | Ntt Communications Kk | 電子価値取引システムおよび方法、電子価値取引端末装置、電子価値取引センタ装置 |
JP4137370B2 (ja) | 2000-12-19 | 2008-08-20 | 株式会社リコー | セキュア電子メディア管理方法 |
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
US7197125B1 (en) * | 2001-03-06 | 2007-03-27 | Cisco Technology, Inc. | Method and apparatus for selecting and managing wireless network services using a directory |
JP2002278937A (ja) | 2001-03-22 | 2002-09-27 | Mizuho Trust & Banking Co Ltd | イントラネットに接続された複数の業務システムのための管理サーバ・システム |
JP2002288135A (ja) * | 2001-03-23 | 2002-10-04 | Matsushita Electric Ind Co Ltd | ユーザ情報アクセス制御装置 |
JP2002353960A (ja) * | 2001-05-30 | 2002-12-06 | Fujitsu Ltd | コード実行装置およびコード配布方法 |
US7099663B2 (en) * | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
US20020184512A1 (en) * | 2001-05-31 | 2002-12-05 | Cardoso Augusto C. | Method and apparatus for supporting remote configuration to facilitate subscriber management |
FR2825565B1 (fr) * | 2001-06-01 | 2003-09-26 | Sagem | Procede d'activation d'une fonction logique dans un terminal abonne a un reseau |
US7047560B2 (en) * | 2001-06-28 | 2006-05-16 | Microsoft Corporation | Credential authentication for mobile users |
AU2002324717B2 (en) * | 2001-08-15 | 2007-08-30 | Qualcomm Incorporated | Test enabled application execution |
JP2003085321A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム |
WO2003026183A2 (en) * | 2001-09-19 | 2003-03-27 | Koninklijke Philips Electronics N.V. | Fingerprint, control signal for new encryption key |
US7389536B2 (en) * | 2001-11-14 | 2008-06-17 | Lenovo Singapore Pte Ltd. | System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer |
US7167919B2 (en) * | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
US7496757B2 (en) * | 2002-01-14 | 2009-02-24 | International Business Machines Corporation | Software verification system, method and computer program element |
DE60200081T2 (de) * | 2002-03-18 | 2004-04-22 | Ubs Ag | Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US7444413B2 (en) * | 2002-06-26 | 2008-10-28 | Microsoft Corporation | Authorization access controlled content exchange |
JP2004040344A (ja) * | 2002-07-02 | 2004-02-05 | Hitachi Ltd | 原本保証方法および原本保証システム |
US20040039909A1 (en) * | 2002-08-22 | 2004-02-26 | David Cheng | Flexible authentication with multiple levels and factors |
CN1682488B (zh) * | 2002-09-16 | 2010-11-03 | 艾利森电话股份有限公司 | 在电子装置上装载数据 |
US20040203684A1 (en) * | 2002-09-30 | 2004-10-14 | Nokia Corporation | Terminal, device and methods for a communication network |
US7793355B2 (en) | 2002-12-12 | 2010-09-07 | Reasearch In Motion Limited | System and method of owner control of electronic devices |
US7565551B2 (en) * | 2003-02-19 | 2009-07-21 | Microsoft Corporation | Enhancing software integrity through installation and verification |
CA2516580C (en) | 2003-02-21 | 2011-01-25 | Research In Motion Limited | System and method of multiple-level control of electronic devices |
US8365306B2 (en) * | 2005-05-25 | 2013-01-29 | Oracle International Corporation | Platform and service for management and multi-channel delivery of multi-types of contents |
-
2004
- 2004-02-20 CA CA2516580A patent/CA2516580C/en not_active Expired - Lifetime
- 2004-02-20 EP EP10152854.5A patent/EP2182465B1/en not_active Expired - Lifetime
- 2004-02-20 KR KR1020057015431A patent/KR100670723B1/ko active IP Right Grant
- 2004-02-20 EP EP04712985A patent/EP1595199A2/en not_active Withdrawn
- 2004-02-20 US US10/784,024 patent/US20040177270A1/en not_active Abandoned
- 2004-02-20 AU AU2004213886A patent/AU2004213886A1/en not_active Abandoned
- 2004-02-20 BR BRPI0407722A patent/BRPI0407722B1/pt active IP Right Grant
- 2004-02-20 CN CNB2004800066944A patent/CN100349087C/zh not_active Expired - Lifetime
- 2004-02-20 JP JP2006500447A patent/JP2006518558A/ja active Pending
- 2004-02-20 WO PCT/CA2004/000250 patent/WO2004074957A2/en active Application Filing
- 2004-02-20 SG SG2010017689A patent/SG176317A1/en unknown
-
2009
- 2009-02-06 AU AU2009200467A patent/AU2009200467A1/en not_active Abandoned
-
2010
- 2010-07-02 US US12/829,555 patent/US8429410B2/en active Active
- 2010-10-12 HK HK10109642.1A patent/HK1143223A1/xx not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1086455A (zh) * | 1992-11-04 | 1994-05-11 | 信息电讯公司 | 电子有奖游戏机 |
WO2000060434A1 (en) * | 1999-04-06 | 2000-10-12 | Microsoft Corporation | Method and system for controlling execution of computer programs |
EP1081616A2 (en) * | 1999-09-01 | 2001-03-07 | Matsushita Electric Industrial Co., Ltd. | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium, and receiving method |
CN1366773A (zh) * | 2000-04-06 | 2002-08-28 | 皇家菲利浦电子有限公司 | 对象条件访问系统 |
EP1168141A2 (en) * | 2000-06-23 | 2002-01-02 | Franklin Electronic Publishers, Incorporated | A secure and open computer platform |
GB2378780A (en) * | 2001-08-14 | 2003-02-19 | Elan Digital Systems Ltd | An arrangement for preventing the re-use of tokens in accessing pay-per-use software |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8429410B2 (en) | 2003-02-21 | 2013-04-23 | Research In Motion Limited | System and method of installing software applications on electronic devices |
Also Published As
Publication number | Publication date |
---|---|
US20100275029A1 (en) | 2010-10-28 |
CN1759367A (zh) | 2006-04-12 |
US8429410B2 (en) | 2013-04-23 |
WO2004074957A2 (en) | 2004-09-02 |
CA2516580C (en) | 2011-01-25 |
SG176317A1 (en) | 2011-12-29 |
BRPI0407722A (pt) | 2006-02-14 |
AU2004213886A1 (en) | 2004-09-02 |
AU2009200467A1 (en) | 2009-02-26 |
JP2006518558A (ja) | 2006-08-10 |
HK1143223A1 (en) | 2010-12-24 |
EP2182465A2 (en) | 2010-05-05 |
BRPI0407722B1 (pt) | 2017-03-14 |
KR20050101222A (ko) | 2005-10-20 |
WO2004074957A3 (en) | 2004-10-28 |
US20040177270A1 (en) | 2004-09-09 |
CA2516580A1 (en) | 2004-09-02 |
EP2182465B1 (en) | 2013-05-01 |
EP1595199A2 (en) | 2005-11-16 |
KR100670723B1 (ko) | 2007-01-19 |
EP2182465A3 (en) | 2010-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100349087C (zh) | 电子设备的多级控制系统和方法 | |
CN1748191B (zh) | 由物主控制电子设备的系统和方法 | |
US9542571B2 (en) | System and method of owner application control of electronic devices | |
CN1961527B (zh) | 检查数字证书的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20071114 |