CN101002180B - 用于协调客户和主机安全模块的方法和系统 - Google Patents

用于协调客户和主机安全模块的方法和系统 Download PDF

Info

Publication number
CN101002180B
CN101002180B CN2004800438063A CN200480043806A CN101002180B CN 101002180 B CN101002180 B CN 101002180B CN 2004800438063 A CN2004800438063 A CN 2004800438063A CN 200480043806 A CN200480043806 A CN 200480043806A CN 101002180 B CN101002180 B CN 101002180B
Authority
CN
China
Prior art keywords
client
host
security
security module
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2004800438063A
Other languages
English (en)
Other versions
CN101002180A (zh
Inventor
梅拉妮·巴克
约翰·霍奇森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN101002180A publication Critical patent/CN101002180A/zh
Application granted granted Critical
Publication of CN101002180B publication Critical patent/CN101002180B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4753End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for user identification, e.g. by entering a PIN or password

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

一种系统和方法,用于对移动电子设备上的客户安全模块和主机安全模块的操作进行协调。所述模块使用应用程序编程接口,通过平台抽象层来彼此进行通信,以协调所述模块的行为。具体地,客户安全模块指示主机安全模块何时对设备进行锁定和解锁,而且主机安全模块向客户安全模块警告用户尝试对设备进行锁定或解锁。

Description

用于协调客户和主机安全模块的方法和系统
本申请要求2004年7月30日递交的美国临时专利申请序列号no.60/592,141的优先权,将其内容在此引入作为参考。 
技术领域
本申请涉及第三方主机设备上操作的客户应用程序,具体涉及对客户安全模块和主机安全模块的操作进行协调。 
背景技术
通常期望把提供特殊功能的成功的客户应用程序附加到第三方设备,该设备涉及相关但不同的功能。例如,在典型地提供语音呼叫能力和文本消息收发能力的移动电话中,合并其它方提供的、使移动电话能够用于无线数据通信的客户应用程序是有利的。在一个示例中,客户应用程序能够使用移动电话进行电子邮件通信。 
将已有的客户应用程序置于具有其自有架构和操作平台的移动电话上,将可能导致在客户应用程序中的特殊模块与在移动电话主机系统中操作的特定模块之间产生冲突。例如,客户应用程序可以包括用于实现客户安全策略组的安全模块。移动电话可以以其自有的主机安全模块实现其安全特征。由移动电话的主机安全模块所实现的安全特征可能不同于客户安全模块所实现的安全策略,或与客户安全模块所实现的安全策略产生冲突。因此,需要确保客户安全模块和主机安全模块对其安全行为做出协调,从而保持足够的数据安全级别。 
发明内容
本申请描述了一种系统和方法,用于对客户安全模块和主机安全模块的操作进行协调。所述模块使用应用程序编程接口,通过平台抽 象层来彼此进行通信,以协调所述模块的行为。特别地,客户安全模块指示主机安全模块何时对设备进行解锁,而且主机安全模块警告客户安全模块尝试对设备进行锁定或解锁。 
一方面,本申请提供了一种用于协调客户安全模块和主机安全模块的方法,其中两个模块均驻留在移动电子设备上。所述方法包括步骤:检测锁定事件;由客户安全模块和主机安全模块中的一个实现第一锁定操作;从客户安全模块和主机安全模块中的所述一个向客户安全模块和主机安全模块中的另一个发送锁定命令;以及响应于锁定命令,在客户安全模块和主机安全模块中的所述另一个处启动锁定操作。 
另一方面,本申请提供了一种用于协调客户安全模块和主机安全模块的方法,其中两个模块均驻留在移动电子设备上。所述方法包括步骤:接收用户安全输入;验证接收到的用户安全输入;由客户安全模块和主机安全模块中的一个执行第一解锁操作;从客户安全模块和主机安全模块中的所述一个向客户安全模块和主机安全模块中的另一个发送解锁命令;以及响应于解锁命令,在客户安全模块和主机安全模块中的所述另一个处启动第二解锁操作。 
另一方面,本申请提供了一种移动电子设备。所述设备包括主机操作系统和主机安全模块,其中主机操作系统和主机安全模块驻留在所述设备的主机端上。所述设备还包括客户应用程序,所述客户应用程序包括客户安全模块,其中所述客户应用程序驻留在所述设备的客户端上。在客户端和主机端之间设置抽象接口层,所述抽象接口层包括多个应用程序编程接口,用于在客户安全模块与主机安全模块之间交换通信。 
根据下文的详细描述和示出了一个或多个实施例的附图,本申请的其它方面和特征对于本领域的普通技术人员是显而易见的。 
附图说明
参考附图,仅作为示例对实施例进行描述,其中: 
图1是移动电子设备和通信系统的框图; 
图2示意地示出了如图1中所示设备的移动电子设备的系统软件 架构; 
图3以流程图的形式示出了一种用于对客户安全模块和主机安全模块进行协调的方法;以及 
图4以流程图的形式示出了一种用于在启动时对移动设备进行解锁的方法。 
在所有的附图中,相似的附图标记表示相似的元件和特征。 
具体实施方式
首先参考图1,这是其中可以应用本申请的示例实施例的通信系统100和移动电子设备10的框图。通信系统100包括移动电子设备10(图1中仅示出了一个)、用于与移动电子设备10进行通信的无线网络110、以及用于将无线网络110与广域网(WAN)120相接口的无线网络网关115。 
在图1中的实施例中,移动电子设备10是手持双向移动通信设备10,至少具有数据通信能力,可能还具有语音通信能力。在示例实施例中,该设备能够与因特网上的其它计算机系统进行通信。在多个实施例中,移动电子设备10包括数据通信设备、配置用于数据和语音通信的多模通信设备、移动电话、移动通信设备、能够进行无线通信的PDA、单向或双向寻呼机、与计算机系统一同工作的无线modem、以及任意类型的移动无线通信设备。在当前所描述的实施例中,每一个移动电子设备10都配置用于在无线网络110中工作。然而应当理解的是,本申请决不限于这些示例的设备类型,而是可以在其它设备中实现。示例实施例还可以应用于启用非无线功能的设备。 
设备10包括通信子系统11,通信子系统11包括接收机12、发射机14、相关组件(例如一个或多个优选地为嵌入式或内置的天线元件16和18)以及处理模块(例如数字信号处理器(DSP)20)。在某些实施例中,所述通信子系统包括本地振荡器(LO)13,而且在某些实施例中,所述通信子系统和微处理器38共用振荡器。对于通信领域的技术人员来说显而易见的是,通信子系统11的具体设计将会依赖于所述设备工作时意欲处于的通信网络。 
将天线16通过无线通信网络110接收到的信号输入接收机12,接收机12可以执行普通的接收机功能,例如信号放大、下变频、滤波、信道选择等,而且在某些实施例中,还可以执行模拟至数字转换。以类似的方式,DSP 20对将要发射的信号进行处理,例如包括调制和编码,并将其输入发射机14以便执行数字至模拟转换、上变频、滤波、放大,并通过天线18在通信网络110上传输。 
设备10包括用于控制所述设备的整体操作的微处理器38。微处理器38与通信子系统11进行交互,而且还与其它的设备子系统进行交互,例如显示器22、闪存24、随机存取存储器(RAM)26、辅助输入/输出(I/O)子系统28(例如可以包括拇指轮)、串行端口30、键盘或小键盘32、扬声器34、麦克风36、短距离通信子系统40以及通常由42所指定的任意的其它设备子系统。 
图1中所示的某些子系统执行与通信有关的功能,而其它子系统可以提供“驻留”或设备上功能。特别地,例如键盘32和显示器22的某些子系统可以同时用于与通信有关的功能(例如输入文本消息,用于在通信网络上发送)和设备驻留功能(例如计算器或任务列表)。 
在一个示例实施例中,微处理器38所使用的主机操作系统软件54和多种主机软件应用程序58被存储在例如闪存24的持久性存储器或类似存储元件中。主机软件应用程序58可以包括广泛的应用程序,包括文本消息收发应用程序、铃声应用程序、联系应用程序和/或游戏应用程序。本领域的技术人员可以认识到,可以将主机操作系统54、特定的主机应用程序58或其部分临时加载到例如RAM 26的易失性存储器中。可以设想的是,还可以把接收到的通信信号存储在RAM 26中。 
除了其操作系统功能之外,微处理器38能够在所述设备上执行主机软件应用程序58。通常在制造期间,将用于控制基本设备操作的、预定一组主机应用程序58(例如至少包括语音通信应用程序)安装在设备10上。还可以通过网络110、辅助I/O子系统28、串行端口30、短距离通信子系统40或任意其它适合的子系统42,将其它应用程序加载到设备10上,而且由用户将这些应用程序安装到RAM 26或非易失性存储器中,以便由微处理器38执行。这种应用程序安装的灵活性增加了 设备的功能,而且可以提供增强的设备上功能、与通信有关的功能或两者都有。例如,安全的通信应用程序使得能够使用设备10来执行电子商务功能和其它类似的金融交易。 
在通信模式下,通信子系统11对接收到的信号(例如语音呼叫、文本消息或下载的网页)进行处理,然后将其输入微处理器38,微处理器38对接收到的信号做进一步的处理,从而输出到扬声器34或显示器22,或可选择地输出到辅助I/O设备28。例如,设备10的用户还可以使用键盘32和显示器22以及可能的辅助I/O设备28,编撰例如文本消息的数据项。然后,可以通过通信子系统11在通信网络上发送这样编撰的项。 
图1中的串行端口30通常实现在期望与用户的桌面计算机(未示出)同步的个人数字助理(PDA)类型的通信设备中,但串口30是可选的设备组件。这个串口30使用户能够通过外部设备或软件应用程序而不是通过无线通信网络来设置首选项,而且通过向设备10提供信息或软件下载(包括用户接口信息),扩展了设备的能力。 
短距离通信子系统40是另外一种可以在设备10与不同的系统或设备之间提供通信的组件,其中这些设备不需要是相似的设备。例如,子系统40可以包括红外设备以及相关的电路和组件或是蓝牙TM通信模块,从而与相似能力的系统和设备进行通信。 
在示例实施例中,无线移动网络110是无线分组数据网络(例如MobitexTM或DataTACTM),提供了对移动电子设备10的无线覆盖,尽管它可以是任意其它类型的无线网络。无线移动网络110还可以是例如GSM(全球移动通信系统)和GPRS(通用分组无线业务)的语音和数据网络、CDMA(码分多址)或例如EDGE(增强型数据服务)或UMTS(通用移动通信系统)的各种其它的第三代网络。 
设备10包括主机安全模块62。主机安全模块62可以是驻留在设备10上的主机软件应用程序58之一。主机安全模块62按照设备10的安全策略而实施安全措施。例如,主机安全模块62可以监测设备的空闲时间,而且在超过空闲阈值时间时显示安全屏幕(即屏保)。在某些实施例中,主机安全模块62可以允许用户锁定键盘或小键盘32。本领域的 普通技术人员可以认识到主机安全模块62可以实施的其它安全或锁定特征。本领域的普通技术人员可以认识到,主机安全模块62虽然在图1中被描述为独立的实体,但是它可以分布在多个实体上。例如,主机安全模块62可以包括用于监测空闲时间的模块、用于显示安全屏幕以阻止设备访问的模块以及用于锁定小键盘的模块。在各种实施例中,这些或其它的模块可以是独立的模块、可以实现在主机操作系统54中或可以实现在一个或多个主机软件应用程序58中。可以理解的是,这里对主机安全模块的论述意欲包括所有这些变化和选择。 
除了驻留在设备10上的主机应用程序58之外,设备10还包括客户应用程序60。例如,客户应用程序60可以是无线数据通信应用程序。例如,无线数据通信应用程序能够接收和发送电子消息。在一个实施例中,无线数据通信应用程序可以提供与远程电子消息收发服务器同步且协同工作的电子消息收发(即电子邮件),其中远程电子消息收发服务器在远程位置处与WAN 120相连。无线数据通信应用程序所提供的电子消息收发功能可以包括:编撰消息、保存消息和显示消息。其它功能或特征可以包括:通讯列表或目录、日历应用程序、任务列表应用程序、网络浏览器和其它模块或应用程序。客户应用程序60是齐全(self-contained)的单独实体,它被设计成工作在特定的“本地(native)”设备上,这将在下文详细描述。 
客户应用程序60典型地由移动电子设备10的其余部分之外的单独实体创建和开发。典型地,客户应用程序60还与最初开发时有关的本地环境或设备相关。因此,客户应用程序60包括与客户应用程序60在其本地设备上的操作有关的功能和特征,但是封装成设计用于在第三方设备的第三方平台上运行的单独软件实体。为了使客户应用程序60能够与主机操作系统54和/或主机安全模块62以及其它主机应用程序58进行交互并交换消息和事件,设备10还可以包括抽象层64。抽象层64包含或定义了一组应用程序编程接口(API),客户应用程序60或主机操作系统54和/或主机安全模块62和/或主机应用程序58可以使用这些API,来在设备10的主机端与客户应用程序60之间交换指令、消息或事件。 
尽管图1所示的这组API包含在抽象层64中,本领域的普通技术人员可以理解,组成抽象层64的API不需要集中于并包含在单个库或文件中。可以理解的是,本文中的术语“应用程序编程接口”意欲包括范围广泛的、采用多种形式的进程间通信。例如在一个实施例中,API可以包括由进程所调用的定义函数。在别的实施例中,API可以包括从一个进程向另一个进程传递消息。本领域的普通技术人员可以理解用于进程间通信的可能接口的范围。这里对“调用”API的引用并不意欲将操作范围限制于调用定义函数,而是意欲包括所有可能的接口形式。 
现在参考图2,图2示意地示出了如图1所示设备10的移动电子设备的系统软件架构150。如图2所示,客户应用程序60、主机安全模块62和主机应用程序58工作在主机操作系统54层之上。 
客户应用程序60包括客户操作系统层70。在某些定义下,本质上可以不把客户操作系统层70看作“操作系统”,而是看作I/O管理层或平台。客户操作系统层70管理客户应用程序60的某些基本功能,包括文件结构和I/O。客户操作系统层70提供了独立的平台,在该平台上能够运行客户专有的应用程序。 
在客户操作系统层70之上,客户应用程序60可以包括Java层72或Java虚拟机,包括客户安全模块74的多个客户模块76工作在层72中。客户安全模块74管理客户应用程序60的安全特征。例如,客户安全模块74可以实现口令封锁功能,借助该功能,如果没有输入有效的口令,那么用户将不能访问客户应用程序60及有关数据。在另一实施例中,客户安全模块74可以实现“小键盘”锁定系统,该系统要求特定的击键序列或按键组合以便对小键盘或键盘进行解锁。客户安全模块74可以包括用于接收用户口令的用户接口。 
系统软件架构150还包括平台抽象层64。平台抽象层64在概念上可以分为主机端平台抽象层64a和客户端平台抽象层64b。平台抽象层64能够在客户应用程序60与主机操作系统54和/或主机安全模块62和/或主机应用程序58之间实现消息和事件的往复通信。可以通过使用一个或多个API来实现平台抽象层64。平台抽象层64允许客户应用程序60与主机操作系统54、主机应用程序58和主机安全模块62无关地工作在 平台。 
客户安全模块74典型地实现一组安全特征,以保护用户数据和与客户应用程序60有关的其它数据。在其本地环境中,客户安全模块74可以关于客户应用程序60而维持特定等级的安全,该安全通常与主机安全模块62所提供的与设备10相关的安全不同。主机安全模块62可以实现的安全特征不足以达到客户应用程序60所需要的安全等级。由于可以将一些用户数据或与客户应用程序60相关的其它数据镜像或复制到设备10的主机端上的存储器中,因而需要安全模块62、74之间的一些协调,从而确保针对该数据的足够安全的保护。特别地,客户安全模块74和主机安全模块62对它们的行为进行协调,以便按照相同的安全策略对设备进行锁定和解锁。 
可以理解的是,在锁定情况下,尽管用户不能访问应用程序60、58,设备10的特定功能可以继续工作。例如,在客户应用程序60包括无线数据通信应用程序的情况下,无线数据通信应用程序可以持续与无线网络进行通信,来接收和/或交换数据。 
现在参考图3,图3以流程图的形式示出了一种方法200,用于对移动设备上分离的安全模块的操作进行协调。方法200所基于的设备具有客户应用程序,其中客户应用程序具有实现口令保护特征的客户安全模块。所述设备还具有实现屏幕保护模式的主机安全模块。可以理解的是,所述安全模块可以实现其它的或额外的安全特征。例如,主机安全模块可以实现小键盘锁定特征。 
方法200开始时假定设备处于未锁定状态。在步骤202,设备确定用户或远程管理员是否已经发起了客户锁定。客户安全模块可以允许用户例如从菜单中选择“锁定设备”操作。如果设备(或更具体地是客户应用程序)接收到用于执行客户锁定的客户指令或远程管理员指令,那么方法200前进到步骤208。如果没有接收到指令,那么方法200前进到步骤204,在步骤204,设备确定(access)其是否已经接收到主机锁定指令。 
主机操作系统可以识别构成主机锁定指令的各种事件。例如,如果设备空闲了设置的时间段,则会触发主机锁定。本领域的普通技术 人员可以理解,空闲超时可能需要由主机操作系统而不是客户应用程序来进行监测,这是因为客户应用程序可能不会一直处于设备的前台(foreground)。其它应用程序可以控制设备处理器。因此,客户应用程序也许不能在所有情况下监测空闲超时。因此,空闲超时可以由主机操作系统来确定。空闲超时可以是步骤204的主机锁定指令事件。可以存在被定义为主机锁定指令的其它事件。例如,特殊的用户按键组合可以触发主机锁定。如果在步骤204中没有检测到主机锁定指令,那么方法200继续等待客户或主机锁定事件。 
如果在步骤204处接收到主机锁定指令,那么在步骤206处,将锁定事件的出现通信给客户应用程序。具体地,主机操作系统通过平台抽象层与客户应用程序进行通信。换句话说,主机操作系统调用API,该API设计用于向客户应用程序警告接收到主机锁定事件。一旦调用了这个API,那么方法200前进到步骤208。 
在步骤208,客户应用程序启动客户安全模块。公认的需要启动客户安全模块的时刻是:在步骤202中用户选择了客户锁定,或是在步骤206中作为主机操作系统调用API的结果而接收到通知。一旦启动了客户安全模块,那么在步骤210中,客户安全模块实现客户锁定。在步骤212,客户安全模块将消息向下中继到主机操作系统或主机安全模块,以指示它们执行其自有的锁定操作。步骤212包括调用API以触发主机操作系统实现主机锁定,或是运行主机安全模块以实现主机锁定。因此,在步骤210中锁定客户应用程序后,控制权返回设备的主机端以执行主机锁定。在步骤214,实现主机锁定。在一个实施例中,主机锁定包括显示安全屏幕,即屏保。在其它实施例中,主机锁定包括实现键盘或小键盘封锁,作为安全屏幕的替代或附加。一旦主机安全模块实现了主机锁定,则在用户执行一组动作以对设备进行解锁(下文描述)之前,拒绝用户访问主机应用程序。典型地,在用户执行特定的动作以开始对设备进行解锁之前,安全屏幕保持处于前台,从而防止用户在没有满足安全要求的前提下访问任意的主机应用程序。 
在步骤214之后,设备处于锁定状态。在客户端或主机端上检测到锁定事件后,通过首先实现客户锁定以避免访问客户应用程序,然后 激励主机锁定以避免访问任意的主机应用程序,从而将设备置于锁定状态。 
在某些情况下,客户应用程序可要求比主机设备的安全更高的安全。因此,客户应用程序可以具有更具鲁棒性的安全措施。然而,在主机操作系统上运行客户应用程序可能会暴露客户应用程序的特定区域,例如存储在存储器中的用户专有数据。在某些情况下,尽管存在客户安全措施,也能够对信息或操作进行访问。因此,方法200的剩余步骤确保了用户在没有首先满足客户解锁过程的前提下不能解除主机锁定。 
当处于锁定状态时,在步骤216处,设备显示安全屏幕,而且主机操作系统或主机安全模块等待击键输入。在某些实施例中,当设备处于锁定状态时,主机安全模块实现小键盘或键盘锁定。可能需要特殊的按键序列对键盘进行解锁,例如在预定的时间长度内按下散列‘#’键或按下按键组合。在主机安全模块实现了小键盘锁定的实施例中,在步骤216处,主机安全系统对主机操作系统所检测的接收到的击键是否满足小键盘解锁要求进行评价。如果所检测的击键不满足要求,则忽略该击键且设备继续等待适当的击键或按键序列。如果所检测的击键是适当的按键序列,那么主机安全模块对小键盘进行解锁并且方法200前进到步骤218。 
在步骤218,主机安全模块(在某些实施例中是主机操作系统)向客户应用程序警告接收到击键。具体地,主机安全模块调用适当的API以向客户安全模块通知接收到击键。在一个实施例中,主机安全应用程序没有实现小键盘锁定,API将接收到的击键传递给客户安全模块,从而客户安全模块可以使用接收到的击键作为用户输入口令的第一个字符。客户安全模块或主机安全模块所调用的API可评价接收到的击键是否是有意义的口令字符。例如,客户安全模块将会忽略例如向下箭头的方向键输入,或者客户安全模块将会显示菜单或选项列表;而将文本字符的输入当作口令的第一个字符。当主机安全模块(或主机操作系统)调用API以向客户安全模块警告接收到击键时,控制权传给客户安全模块。 
客户安全模块把用户口令输入屏幕显示在设备的显示器的前台,并等待用户口令输入。在步骤220,在某些实施例中,客户安全模块可以确定用户是否已经选择取消口令输入操作(即决定维持设备锁定)。客户安全模块的某些实施例可以将特殊的按键组合或击键识别为“取消”命令。如果在经过预定的持续时间后还没有输入口令,那么客户安全模块还会超时。例如,如果客户安全模块在两分钟内没有接收到击键,那么可以认为超时。在取消或超时时,在步骤222处,客户安全模块可以将控制权交还给主机安全模块,于是主机安全模块重建其安全特征,例如小键盘锁定和显示屏保。客户安全模块可以通过调用锁定命令API,将控制权传递给主机安全模块,如同步骤212中的调用一样。因此在步骤220处,设备回到锁定状态并等待输入击键。 
如果用户没有指示取消或没有超时,那么在步骤224处,客户安全模块对用户输入的口令进行评价。如果口令无效,那么在步骤226处,客户安全模块应用其口令重试策略以确定用户是否有资格重试口令输入。该策略可以建立最大尝试次数。如步骤228所示,在某些实施例中,当达到最大尝试次数后,通过删除存储在设备上的用户数据的“删除(kill)设备”操作来禁用该设备。这一步还可包括调用“删除”API,以使主机操作系统或主机安全模块从系统中删除或擦去特定的用户数据。除了响应于最大口令尝试次数的“删除操作”之外还可以采取其它动作,或是采取其它动作来替代“删除操作”。 
如果口令有效,那么方法200前进到步骤230,在步骤230,客户安全模块对设备的客户端进行解锁。在步骤232,客户安全模块利用指令把控制权传递给主机安全模块,来对设备进行解锁。客户安全模块可以通过调用主机解锁API来传递控制权,以向主机安全模块警告成功输入了用于对设备进行解锁的口令。在对设备的客户端进行解锁后,客户安全模块也可以关闭。在步骤234,主机安全模块执行对设备的主机端进行解锁所需的操作,例如关闭或最小化屏保或其它动作。然后在步骤236,主机安全模块可关闭。 
在步骤236之后,设备处于解锁状态,方法200返回到步骤202以等待其它锁定操作的启动。 
本领域的普通技术人员可以理解,方法200可以包括其它步骤或动作,以容纳具有不同特征的设备或安全模块。例如,安全模块可以允许用户在设备被锁定时做出E911紧急呼叫。因此,在步骤220附近,客户安全模块可以检测E911紧急呼叫的用户选择。这可以是在客户口令输入界面屏幕上呈现给用户的可选择的菜单动作项。当用户选择E911紧急呼叫时,客户安全模块可以调用E911 API以指示主机操作系统或其它的主机应用程序做出紧急呼叫,即使设备处于锁定状态。 
可以理解的是,例如客户管理员的用户或其它实体可以选择改变空闲超时值或其它有关的配置值或选项。如果改变了超时值,例如用户通过客户应用程序所呈现的菜单选项做出改变,由于该值由主机操作系统监测,那么客户应用程序调用空闲超时改变API,以指示主机操作系统更新空闲超时值。当前的空闲超时值可以由客户应用程序在设备启动时通过相同或相似API的调用传递给主机操作系统。 
根据上文所述,本领域的普通技术人员可以理解方法200的其它变体。 
在一个实施例中,启动时的解锁操作可能不同于图3所示的方法200所描述的解锁操作。当对移动设备加电时,移动设备可以以锁定状态加电。在某些实施例中,启动或加电过程所需要的时间长度可能难以接受。特别地,Java虚拟机进行加载以及客户安全模块启动所需的时间长度可能难以接受。在JVM和客户安全模块启动之前,用户不能输入口令以启用设备。结果是,在客户应用程序被加载且可以使用之前,用户不能使用移动设备,甚至不能使用例如移动电话的主机应用程序。 
典型地,客户安全模块通过调用验证函数来执行口令验证。口令信息存储在设备的持久性存储器中,而且验证函数设计用于将用户输入的信息和存储的口令信息进行比较。验证函数不依赖于可访问的客户安全模块的初始化。因此,在一个实施例中,平台抽象层中设置有用于使主机端调用验证函数的API。 
为了解决启动时的延迟,在一个实施例中,主机包括主机启动模块,主机启动模块实质上反映在请求解锁口令中客户安全模块的对话。因此,在启动时,主机启动模块显示用户输入对话屏幕,以提示用户 输入有效口令。一旦用户输入口令,主机通过平台抽象层调用客户端验证函数,并将输入的口令传递给该函数。验证函数确定口令是否有效,并将答案返回到主机启动模块。如果口令有效,那么主机启动模块通知主机安全模块,并对主机端进行解锁。在某些实施例中,客户端在启动时没有被锁定,所以一旦主机端被解锁,那么所有的设备应用程序都可以使用。在另一实施例中,客户端在启动时被锁定,所以验证函数或主机启动模块将会向客户安全模块通知已经输入了有效口令,从而一旦客户应用程序被初始化,那么客户端也被解锁。可以理解的是,主机启动模块可以包括主机安全模块的一部分。主机安全模块可以配置成:假定由主机端来处理口令输入,所以在这种情况下在启动时取消其口令对话屏幕。 
现在参考图4,图4以流程图的形式示出了一种方法300,用于在启动时对移动设备进行解锁。方法300在步骤302处开始,启动设备或对设备加电。在本实施例中,设备加电时主机被锁定,这意味着用户不能访问主机或客户应用程序。 
在启动时,主机运行可以包括一部分主机安全模块的主机启动模块,显示口令对话框,以请求用户口令输入,如步骤304处所示。设备在该状态下等待用户输入。在一个实施例中,设备可以具有取消选项,或可以在等待用户输入时超时,如步骤306所示。如果如此,那么在重新显示口令对话框以请求输入用户口令之前,在步骤308处,主机安全模块可以显示安全屏幕,并且在步骤310处等待击键。 
如果接收到口令,那么在步骤312处,设备对口令是否是有效口令做出评价。具体地,主机启动模块(或主机安全模块)通过经由平台抽象层提供的API来调用验证函数,并传递接收到的口令。返回用于指示输入口令是否有效的结果。如果口令无效,那么在步骤314处,主机启动模块确定是否应当允许用户再次尝试。如上所述,可能存在所允许的预定最大尝试次数。如果超过了最大次数,那么在步骤316处,可以实施特定的“删除设备”操作。 
如果口令有效,那么在步骤318处对设备的主机端进行解锁。如上所述,在多个实施例中,客户端不会在启动时被锁定,这意味着仅需 要对主机端进行解锁。如果客户端在启动时被锁定,那么方法300包括其它步骤(未示出),在该步骤中主机启动模块(或主机安全模块)调用客户解锁API以指示客户安全模块对设备的客户端进行解锁。 
上文所述的本发明的实施例仅是示例性的。在不背离由所附权利要求限定的本申请的范围的前提下,本领域的技术人员可以对具体实施例进行改变、修改和变更。 

Claims (23)

1.一种用于协调客户安全模块和主机安全模块的方法,其中两个模块均驻留在移动电子设备上,所述方法包括步骤:
检测锁定事件;
由客户安全模块实现第一锁定操作;
从客户安全模块向主机安全模块发送锁定命令;以及
响应于所述锁定命令,在主机安全模块处启动锁定操作。
2.根据权利要求1所述的方法,其中所述检测锁定事件步骤包括向客户安全模块警告所述锁定事件,而且所述实现步骤包括由客户安全模块实现客户锁定。
3.根据权利要求2所述的方法,其中所述向客户安全模块警告锁定事件包括:调用应用程序编程接口,用于向客户安全模块警告所述锁定事件。
4.根据权利要求1所述的方法,其中所述发送步骤包括通过平台抽象层发送锁定命令。
5.根据权利要求1所述的方法,其中所述发送步骤包括:调用应用程序编程接口,用于指示主机安全模块执行第二锁定。
6.根据权利要求1所述的方法,其中所述启动锁定操作步骤包括启动安全屏幕。
7.根据权利要求1所述的方法,其中所述启动锁定操作步骤包括锁定小键盘。
8.根据权利要求1所述的方法,其中所述实现第一锁定操作步骤包括防止用户访问存储在设备上的数据。
9.一种用于协调客户安全模块和主机安全模块的方法,其中两个模块均驻留在移动电子设备上,所述方法包括步骤:
接收用户安全输入;
验证接收到的所述用户安全输入;
如果所述用户安全输入有效,由客户安全模块执行第一解锁操作;
从客户安全模块向主机安全模块发送解锁命令;以及
响应于所述解锁命令,在主机安全模块处启动第二解锁操作。
10.根据权利要求9所述的方法,其中所述验证步骤由客户安全模块执行。
11.根据权利要求9所述的方法,其中所述发送步骤包括通过平台抽象层发送解锁命令。
12.根据权利要求11所述的方法,其中所述平台抽象层包括多个应用程序编程接口,而且所述发送解锁命令步骤包括调用所述应用程序编程接口之一。
13.根据权利要求9所述的方法,其中所述执行第一解锁操作步骤包括允许用户访问存储在设备上的数据。
14.根据权利要求9所述的方法,其中所述启动第二解锁操作步骤包括允许用户访问主机端应用程序。
15.根据权利要求9所述的方法,还包括步骤:检测输入事件,并响应于所述输入事件,显示用于接收所述用户安全输入的对话框。
16.根据权利要求15所述的方法,其中所述检测输入事件步骤包括向客户安全模块警告输入事件,而且所述显示用于接收所述用户安全输入的对话框的步骤由所述客户安全模块执行。
17.一种移动电子设备,包括:
主机操作系统;
主机安全模块,其中主机操作系统和主机安全模块驻留在所述设备的主机端上;
客户应用程序,所述客户应用程序包括客户安全模块,其中所述客户应用程序驻留在所述设备的客户端上;以及
抽象接口层,设置在客户端和主机端之间,所述抽象接口层包括多个应用程序编程接口,用于在客户安全模块与主机安全模块之间交换通信,
其中所述客户安全模块包括:用于响应于锁定事件而实现客户端锁定操作、以及调用所述应用程序编程接口之一以指示所述主机安全模块实现主机端锁定操作的组件。
18.根据权利要求17所述的移动电子设备,其中所述主机安全模块包括:用于响应于来自所述客户安全模块的所述调用而执行主机锁定操作的组件。
19.根据权利要求17所述的移动电子设备,其中所述应用程序编程接口包括:用于请求对口令进行验证的应用程序编程接口。
20.一种移动电子设备,包括:
主机操作系统;
主机安全模块,其中主机操作系统和主机安全模块驻留在所述设备的主机端上;
客户应用程序,所述客户应用程序包括客户安全模块,其中所述客户应用程序驻留在所述设备的客户端上;以及
抽象接口层,设置在客户端和主机端之间,所述抽象接口层包括多个应用程序编程接口,用于在客户安全模块与主机安全模块之间交换通信,其中所述客户安全模块包括:用于响应于有效口令而对设备的客户端进行解锁、以及调用所述应用程序编程接口之一以指示所述主机安全模块对设备的主机端进行解锁的组件。
21.根据权利要求20所述的移动电子设备,其中所述主机安全模块包括:用于响应于来自所述客户安全模块的所述调用而执行主机解锁操作的组件。
22.根据权利要求20所述的移动电子设备,其中所述应用程序编程接口包括:用于请求对口令进行验证的应用程序编程接口。
23.根据权利要求20所述的移动电子设备,其中所述主机安全模块包括用于在设备启动时进行操作的解锁组件,其中所述解锁组件接收输入口令并调用所述应用程序编程接口,以请求对所述输入口令进行验证。
CN2004800438063A 2004-07-30 2004-11-10 用于协调客户和主机安全模块的方法和系统 Active CN101002180B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US59214104P 2004-07-30 2004-07-30
US60/592,141 2004-07-30
PCT/CA2004/001943 WO2006010239A1 (en) 2004-07-30 2004-11-10 Method and system for coordinating client and host security modules

Publications (2)

Publication Number Publication Date
CN101002180A CN101002180A (zh) 2007-07-18
CN101002180B true CN101002180B (zh) 2012-09-05

Family

ID=35785860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800438063A Active CN101002180B (zh) 2004-07-30 2004-11-10 用于协调客户和主机安全模块的方法和系统

Country Status (6)

Country Link
US (2) US7996908B2 (zh)
EP (2) EP1779248A4 (zh)
CN (1) CN101002180B (zh)
CA (1) CA2575288C (zh)
HK (1) HK1139478A1 (zh)
WO (1) WO2006010239A1 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8386376B2 (en) * 2004-02-09 2013-02-26 American Express Travel Related Services Company, Inc. System and method using enhanced authorization data to reduce travel-related transaction fraud
US7784088B2 (en) * 2004-07-30 2010-08-24 Research In Motion Limited Method and system for managing delayed user authentication
EP1779248A4 (en) 2004-07-30 2008-02-27 Research In Motion Ltd METHOD AND SYSTEM FOR COORDINATING CLIENT AND HOST SAFETY MODULES
US8346910B2 (en) * 2004-11-30 2013-01-01 American Express Travel Related Services Company, Inc. Method and apparatus for managing an interactive network session
US8275345B2 (en) 2006-04-18 2012-09-25 Research In Motion Limited System and method of providing information access on a portable device
EP2455881B1 (en) 2006-05-18 2018-01-17 BlackBerry Limited Automatic security action invocation for mobile communications device
US9195985B2 (en) 2006-06-08 2015-11-24 Iii Holdings 1, Llc Method, system, and computer program product for customer-level data verification
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US9747598B2 (en) 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US20090197573A1 (en) * 2008-02-06 2009-08-06 Broadcom Corporation Secure use of a handheld computing unit
US8555336B1 (en) 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
MX2011003043A (es) 2008-09-22 2011-05-25 Visa Int Service Ass Manejo de aplicacion de pago en el aire instalado en dispositivo movil.
US8649759B2 (en) * 2009-01-28 2014-02-11 Blackberry Limited Method of providing location information in an emergency
US8543081B2 (en) * 2009-01-28 2013-09-24 Blackberry Limited Method of integrating emergency information in a mobile device
US8521122B2 (en) * 2009-01-28 2013-08-27 Blackberry Limited Mobile device user interface for displaying emergency information
US8725642B2 (en) * 2009-04-27 2014-05-13 Visa International Service Association Delayed settlement transactions
US8667513B1 (en) 2011-03-29 2014-03-04 Sprint Communications Company L.P. Dormancy timer adjustment in a wireless access node based on wireless device application status
EP2605166A1 (en) * 2011-12-16 2013-06-19 Gemalto SA Method for entering a personal identification code in a device
MX340523B (es) * 2012-02-13 2016-07-12 Xceedid Corp Sistema de manejo de credencial.
KR101443960B1 (ko) * 2012-02-22 2014-11-03 주식회사 팬택 사용자 인증 전자 장치 및 방법
US8719167B2 (en) 2012-03-02 2014-05-06 American Express Travel Related Services Company, Inc. Systems and methods for enhanced authorization fraud mitigation
US8966612B2 (en) * 2012-05-16 2015-02-24 Ebay Inc. Lockable widgets on a mobile device
CN102841672B (zh) * 2012-07-10 2016-03-16 上海果壳电子有限公司 一种休眠拦截方法及系统
CN102842007B (zh) * 2012-07-16 2015-03-11 腾讯科技(深圳)有限公司 移动终端应用程序的访问控制方法和系统
US8666361B2 (en) 2012-07-17 2014-03-04 Blackberry Limited System and method of providing information access on a portable device
US9436830B2 (en) * 2012-10-17 2016-09-06 Sandisk Technologies Llc Securing access of removable media devices
EP2962211A4 (en) * 2013-02-28 2016-11-16 Elwha Llc MANAGEMENT OF DATA AND / OR SERVICES FOR DEVICES
US9692879B1 (en) 2014-05-20 2017-06-27 Invincea, Inc. Methods and devices for secure authentication to a compute device
JP6341031B2 (ja) * 2014-09-22 2018-06-13 富士通株式会社 アクセス制御プログラム、アクセス制御方法及び情報処理装置
US10419444B2 (en) * 2015-08-24 2019-09-17 Cyberlink Corp. Systems and methods for protecting messages utilizing a hidden restriction mechanism
US10762245B2 (en) * 2015-12-17 2020-09-01 Ncr Corporation Input peripheral device security
US20170188723A1 (en) * 2015-12-30 2017-07-06 Adam Mark Will Sweep detecting hanger
US11153631B2 (en) * 2017-11-10 2021-10-19 Huawei Technologies Co., Ltd. Method and apparatus for playing television program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
CN1278082A (zh) * 1999-05-27 2000-12-27 国际商业机器公司 与主操作系统的安全子系统交互的方法
US20030159059A1 (en) * 2001-08-30 2003-08-21 International Business Machines Corporation Apparatus and method for security object enhancement and management

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5097506A (en) * 1990-05-18 1992-03-17 Compaq Computer Corporation Keyboard password lock
US5313639A (en) * 1992-06-26 1994-05-17 George Chao Computer with security device for controlling access thereto
US5355414A (en) * 1993-01-21 1994-10-11 Ast Research, Inc. Computer security system
CA2101123C (en) * 1993-07-22 1997-12-30 Kok-Wah Yeow Absolute static lock of files and directories on magnetic disk storage media in single machine personal microcomputers
US5359660A (en) * 1993-10-07 1994-10-25 International Business Machines Corporation Local area network peripheral lock method and system
US6611607B1 (en) 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US6262719B1 (en) * 1994-09-02 2001-07-17 Packard Bell Nec, Inc. Mouse emulation with a passive pen
US5727155A (en) * 1994-09-09 1998-03-10 Intel Corporation Method and apparatus for dynamically controlling a remote system's access to shared applications on a host system
US5542044A (en) * 1994-12-12 1996-07-30 Pope; Shawn P. Security device for a computer, and methods of constructing and utilizing same
KR0160682B1 (ko) * 1995-03-14 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터
US5787169A (en) 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US5852736A (en) * 1996-03-28 1998-12-22 Intel Corporation Method and apparatus for protecting data using lock values in a computer system
US5835722A (en) 1996-06-27 1998-11-10 Logon Data Corporation System to control content and prohibit certain interactive attempts by a person using a personal computer
US6078848A (en) * 1996-07-27 2000-06-20 Lexitech, Inc. Browser kiosk system
US5761071A (en) * 1996-07-27 1998-06-02 Lexitech, Inc. Browser kiosk system
IES960815A2 (en) * 1996-11-18 1997-11-19 Alps Electric Ireland Ltd Computer keyboard with integral encoded device reader
US6134593A (en) * 1997-09-30 2000-10-17 Cccomplete, Inc. Automated method for electronic software distribution
US6230181B1 (en) * 1997-11-03 2001-05-08 3Com Corporation Management shutdown and reset of embedded systems
US6516351B2 (en) * 1997-12-05 2003-02-04 Network Appliance, Inc. Enforcing uniform file-locking for diverse file-locking protocols
GB2334850A (en) * 1998-02-27 1999-09-01 Nokia Mobile Phones Ltd A communication device with a keyboard cover mounted upon sliding rods
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
US6098171A (en) 1998-03-31 2000-08-01 International Business Machines Corporation Personal computer ROM scan startup protection
US6339795B1 (en) * 1998-09-24 2002-01-15 Egrabber, Inc. Automatic transfer of address/schedule/program data between disparate data hosts
US6487665B1 (en) * 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6507351B1 (en) * 1998-12-09 2003-01-14 Donald Brinton Bixler System for managing personal and group networked information
US6256019B1 (en) * 1999-03-30 2001-07-03 Eremote, Inc. Methods of using a controller for controlling multi-user access to the functionality of consumer devices
US6449492B1 (en) * 1999-12-02 2002-09-10 Qualcomm Incorporated Apparatus and method for preventing inadvertant operation of a manual input device
US6959330B1 (en) * 2000-05-16 2005-10-25 Palmsource, Inc. Sync-time read only memory image binding for limited resource devices
EP1158745B1 (en) 2000-05-26 2003-09-03 International Business Machines Corporation Method and system for secure pervasive access
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
US20020040346A1 (en) * 2000-09-27 2002-04-04 Kwan Khai Hee Computer system and method for on-line generating a password protected and barcode prepaid instrument of entitlement and activating said instrument on presentation over a computer network
US6813682B2 (en) * 2000-09-29 2004-11-02 Steven Bress Write protection for computer long-term memory devices
US20020066039A1 (en) * 2000-11-30 2002-05-30 Dent Paul W. Anti-spoofing password protection
US7299007B2 (en) * 2001-02-01 2007-11-20 Ack Venture Holdings, Llc Mobile computing and communication
US6826762B2 (en) * 2001-02-16 2004-11-30 Microsoft Corporation Radio interface layer in a cell phone with a set of APIs having a hardware-independent proxy layer and a hardware-specific driver layer
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
US6892081B1 (en) * 2001-05-31 2005-05-10 Nokia Corporation Mobile terminal and method of operation using content sensitive menu keys in keypad locked mode
US7308652B2 (en) * 2001-06-08 2007-12-11 Lenovo Singapore Pte. Ltd Entry of a password through a touch-sensitive computer screen
US20030048174A1 (en) * 2001-09-11 2003-03-13 Alcatel, Societe Anonyme Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device
CN1610911A (zh) * 2001-11-19 2005-04-27 小罗伯特·L·伯切特 具有防止未经授权的使用的安全性的交易卡系统
US7496957B2 (en) * 2002-01-02 2009-02-24 Hewlett-Packard Development Company, L.P. System and method for preventing use of a wireless device
US7136490B2 (en) * 2002-02-21 2006-11-14 International Business Machines Corporation Electronic password wallet
US20030204403A1 (en) * 2002-04-25 2003-10-30 Browning James Vernard Memory module with voice recognition system
US7562124B2 (en) * 2002-05-09 2009-07-14 International Business Machines Corporation Systems and methods for determining completion of building a presentation space in a TN3270 environment
JP2004005214A (ja) * 2002-05-31 2004-01-08 Toshiba Corp 情報処理装置およびシステムロック方法
TW591630B (en) * 2002-06-04 2004-06-11 Key Technology Corp Data security device of storage medium and data security method
EP1383265A1 (en) 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
FR2844388B1 (fr) * 2002-09-05 2005-05-27 Somfy Procede d'inhibition des touches du clavier d'un emetteur d'ordres
US20040093582A1 (en) * 2002-11-01 2004-05-13 Segura Tim E. Method for allowing a computer to be used as an information kiosk while locked
US20040103317A1 (en) * 2002-11-22 2004-05-27 Burns William D. Method and apparatus for protecting secure credentials on an untrusted computer platform
US7167934B1 (en) * 2003-09-09 2007-01-23 Microsoft Corporation Peripheral device data transfer protocol
US7464412B2 (en) 2003-10-24 2008-12-09 Microsoft Corporation Providing secure input to a system with a high-assurance execution environment
JP2005352908A (ja) * 2004-06-11 2005-12-22 Ntt Docomo Inc 移動通信端末及びデータアクセス制御方法
US7426643B2 (en) * 2004-06-22 2008-09-16 Hewlett-Packard Development Company, L.P. Input device feature
US7996785B2 (en) 2004-06-30 2011-08-09 Microsoft Corporation Systems and methods for integrating application windows in a virtual machine environment
US8972977B2 (en) 2004-06-30 2015-03-03 Microsoft Technology Licensing, Llc Systems and methods for providing seamless software compatibility using virtual machines
US7784088B2 (en) * 2004-07-30 2010-08-24 Research In Motion Limited Method and system for managing delayed user authentication
EP1779248A4 (en) * 2004-07-30 2008-02-27 Research In Motion Ltd METHOD AND SYSTEM FOR COORDINATING CLIENT AND HOST SAFETY MODULES
JP5021475B2 (ja) 2004-08-03 2012-09-05 マイクロソフト コーポレーション コンテキストポリシー制御によるアプリケーション間の関連付けの制御のためのシステムおよび方法
US20070168292A1 (en) 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
CN1278082A (zh) * 1999-05-27 2000-12-27 国际商业机器公司 与主操作系统的安全子系统交互的方法
US20030159059A1 (en) * 2001-08-30 2003-08-21 International Business Machines Corporation Apparatus and method for security object enhancement and management

Also Published As

Publication number Publication date
US20060026689A1 (en) 2006-02-02
CA2575288A1 (en) 2006-02-02
HK1139478A1 (en) 2010-09-17
EP2166480A3 (en) 2010-05-26
EP1779248A1 (en) 2007-05-02
US8713706B2 (en) 2014-04-29
CN101002180A (zh) 2007-07-18
CA2575288C (en) 2017-10-31
US20120174238A1 (en) 2012-07-05
EP1779248A4 (en) 2008-02-27
WO2006010239A1 (en) 2006-02-02
EP2166480A2 (en) 2010-03-24
US7996908B2 (en) 2011-08-09
EP2166480B1 (en) 2014-01-01

Similar Documents

Publication Publication Date Title
CN101002180B (zh) 用于协调客户和主机安全模块的方法和系统
US8489890B2 (en) Method and system for managing delayed user authentication
CN1291622C (zh) 移动通信设备的安全性
CN104376263B (zh) 应用程序行为拦截的方法和装置
EP1510989B1 (en) Security monitor for PDA attached telephone
US20080220744A1 (en) Mobile apparatus with remote lock and control function
US20080280644A1 (en) Sim Messaging Client
EP1901577B1 (en) Apparatus and method for controlling bluetooth in portable terminal
CN104618584A (zh) 一种切换智能终端安全工作模式的方法及系统
EP1920612A1 (en) Method and system for remote controlling operation of mobile telecommunication terminal
KR20060033067A (ko) 모바일 플랫폼의 컨텐츠 오동작 통신 검출 장치 및 방법
EP1473952B1 (en) Mobile apparatus with remote lock and control function
GB2419783A (en) Security apparatus
AU732772B2 (en) Password-protected pager
AU2005232137B2 (en) Accessing user interactive electronic communications devices
KR100594177B1 (ko) 이동 통신 단말기의 사생활 보호 방법
KR20040087665A (ko) 이동통신 단말기의 자동 잠금 장치 및 그 방법
JP5605973B2 (ja) 電子決済システム及び電子決済方法
JP2008184751A (ja) 開錠システムおよび開錠方法
JP2003174502A (ja) 携帯型通話装置
KR20070022030A (ko) 사용자 상호작용 전자 통신 장치의 접근
KR20060086477A (ko) 위조 데이터를 이용한 데이터 보호 기능을 가지는무선통신 단말기 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: Ontario, Canada

Patentee after: BlackBerry Ltd.

Country or region after: Canada

Address before: Ontario, Canada

Patentee before: RESEARCH IN MOTION Ltd.

Country or region before: Canada

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240523

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada