CN102906758A - 访问管理系统 - Google Patents

访问管理系统 Download PDF

Info

Publication number
CN102906758A
CN102906758A CN201180021553XA CN201180021553A CN102906758A CN 102906758 A CN102906758 A CN 102906758A CN 201180021553X A CN201180021553X A CN 201180021553XA CN 201180021553 A CN201180021553 A CN 201180021553A CN 102906758 A CN102906758 A CN 102906758A
Authority
CN
China
Prior art keywords
access rights
mobile communication
communication equipment
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201180021553XA
Other languages
English (en)
Inventor
弗雷德里克·富克阿村
比诺依特·莱柯罗尔特
奥利维尔·佩龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN102906758A publication Critical patent/CN102906758A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明介绍了一种访问权限管理系统,其中,可以允许移动设备以灵活的方式访问公司保存的数据,然而数据的安全性和完整性得到维持。移动设备具有权限调整模块,权限调整模块根据移动设备与公司服务器的连接性来修改针对本地存储的公司数据的访问权限。

Description

访问管理系统
技术领域
本发明涉及用于管理数据访问权限的系统、方法和相关联的设备,以及具体涉及对存储在移动通信设备的存储器中或适于连接到移动通信设备的便携式存储设备上的数据的访问权限的管理,但不限于此。
背景技术
基于当前的发展趋势看,与之前各代相比,新一代的移动设备均将具有改进的存储器存储能力看起来是不可避免的。例如,可以通过本地内部存储容量的增加和通过附着便携式存储设备的能力来实现该改进的存储器存储能力,便携式存储设备例如是通用串行总线(USB)key、安全数字(SD)卡、具有嵌入的闪存的其他设备等等(其新的发展也将具有增加的存储能力)。
与此并行地,将更加强调所谓的云计算,在云计算中,向互联网上的可配置的计算机资源的共享池提供按需访问。在这即将到来的云计算时代,必须解决以下关键问题:安全地管理公司数据(例如,用户的雇主所拥有的数据),并且具体地,提供安全性和数据访问灵活性之间的权限平衡,特别是当潜在地可以将大量的公司数据本地存储在终端设备处时。
发明内容
技术问题
例如,公司通常想要内部保存所产生的信息,并防止在其内部网外部公开、拷贝、移动或改变这种信息。然而,在云计算的情况下,公司数据的存储上下文的潜在改变导致对有效的数据权限管理的挑战。例如,虽然数据可以仍然在内部网中,大量的数据也可以保存在移动设备的本地存储器中(和/或附着到移动设备的便携式存储设备中),以给予用户在移动设备变为从网络断开时访问信息的灵活性。在移动场景的情况下(例如,当用户在公司外旅游时,或者当用户手动将移动设备从网络断开以保持电池电量时),该情况可能出现。
作为潜在改变公司数据的上下文的结果,需要提供灵活的数据访问权限管理(例如,对例如读许可、写许可、执行许可等等的访问权限的管理),该灵活的数据访问权限管理维持对数据的有效控制,而不显著地危害到数据安全性或完整性。
因此,本发明寻求提供改进的访问权限管理。
问题的解决方案
根据本发明的一个方面,提供了管理数据的访问权限的方法,其特征在于确定移动通信设备对网络的连接性,并根据所述连接性授予数据的访问权限。
根据本发明的另一方面,提供了规定移动设备对相对于所述移动通信设备本地保存的数据的访问权限进行管理的方法,其特征在于:在移动设备处接收对数据的访问权限进行定义的配置参数,访问权限根据移动通信设备对网络的连接性而改变。
根据本发明的另一方面,提供了规定移动设备管理数据的访问权限的方法,其特征在于:向移动设备提供对数据的访问权限进行定义的配置参数,访问权限根据移动通信设备对网络的连接性而改变。
根据本发明的另一方面,提供了管理相对于移动通信设备本地存储的数据的访问权限的方法,该方法包括:确定所述移动通信设备对网络的连接性;当所述移动通信设备连接到网络时,授予对所述数据的访问权限的第一集合,以及当所述移动通信设备没有连接到网络时,授予对所述数据的访问权限的第二集合;其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
将意识到,可以在移动通信设备处或服务器设备处执行当移动通信设备连接到网络时授予对数据的访问权限的第一集合的步骤。
所述访问权限的第二集合可以包括:比所述访问权限的第一集合中的对应访问权限更具限制性的至少一个访问权限。所述访问权限的第一集合和所述访问权限的第二集合均可以包括读许可、写许可和执行许可中的至少一项。
授予访问权限的所述第一和/或所述第二集合还可以包括授予根据以下至少一项改变的访问权限:包括所述数据的文件的标识;包括所述数据的文件的文件类型;向包括所述数据的文件指派的访问权限等级;包括所述数据的文件在预定组中的成员资格;和/或包括所述数据的文件所位于的目录的标识。
授予访问权限的所述第一和/或所述第二集合还可以包括:授予根据所述移动设备的用户的标识和/或所述移动设备的用户在预定用户组中的成员资格而改变的访问权限。
确定所述移动通信设备对网络的连接性可以包括:确定所述移动设备对预定服务器设备的连接性,以及可以根据对所述预定服务器设备的所述连接性来授予访问权限的所述第一集合和第二集合。
确定对所述预定服务器设备的连接性可以包括:确定所述移动通信设备连接到服务器设备;可以包括获得对所述移动设备连接到的服务器设备的标识进行表示的信息;获得对预定服务器设备的标识进行表示的信息;以及将所述移动设备连接到的服务器设备的表示与所述预定服务器设备的标识进行比较,由此确定所述移动设备对所述预定服务器设备的连接性。
可以由移动设备上操作的权限管理模块来执行该方法,以及可以从提供用于配置所述权限管理模块的配置参数获得对预定服务器设备的标识进行表示的信息。可以通过从相对于所述移动通信设备本地保存的数据对其进行检索来获得对预定服务器设备的标识进行表示的信息。可以通过从移动通信设备上本地运行的应用对其进行接收来获得预定服务器设备的标识。
所述数据可被加密,以及所述方法可以包括:当所述移动通信设备没有连接到网络时,在所述移动通信设备上解密被授予访问权限的数据。所述数据可被加密,以及所述方法可以包括:当所述移动通信设备连接到网络时,从服务器设备接收被授予访问权限的数据的解密版本。
所述方法可以包括检测对在所述移动通信设备上安装在其上存储有所述数据的便携式存储设备的尝试,可以包括请求所述移动通信设备的用户输入安全输入信息,可以包括从用户接收所述安全输入信息,验证接收到的安全输入信息,可以包括如果成功验证所述安全输入信息,则允许成功安装所述便携式存储设备,以及可以包括如果没有成功验证所述安全输入信息,则禁止安装所述便携式存储设备。
所述方法可以包括检测所述移动通信设备对网络的连接性从连接状态到断开状态的改变,以及可以包括在检测到所述改变时,将访问权限从所述访问权限的第一集合调整为所述访问权限的第二集合。
所述方法可以包括检测所述移动通信设备对网络的连接性从断开到连接的改变,以及可以包括在检测到所述改变时,将访问权限从所述访问权限的第二集合调整为所述访问权限的第一集合。
所述方法可以包括确定访问权限的所述第一和第二集合之间的差异,并使用该结果来调整访问权限,以加速访问权限调整过程。
根据本发明的另一方面,提供了规定移动设备管理相对于所述移动通信设备本地存储的数据的访问权限的方法,所述方法包括:在所述移动通信设备处接收对所述数据的访问权限的第一集合进行定义的配置参数,以当所述移动通信设备连接到网络时使用;在所述移动通信设备处接收对所述数据的访问权限的第二集合进行定义的配置参数,以当所述移动通信设备没有连接到网络时使用;以及存储所述配置参数,以在管理相对于所述移动通信设备本地保存的数据的所述访问权限时使用;其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
根据本发明的另一方面,提供了规定移动设备管理相对于所述移动通信设备本地存储的数据的访问权限的方法(例如,由服务器执行),所述方法包括:向所述移动通信设备提供对所述数据的访问权限的第一集合进行定义的配置参数,以当所述移动通信设备连接到网络时使用;以及向所述移动通信设备提供对所述数据的访问权限的第二集合进行定义的配置参数,以当所述移动通信设备没有连接到网络时使用;其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
该方法可以包括确定更新配置参数是可用的,以及可以包括响应于所述确定,向所述移动通信设备提供所述更新配置参数。
提供所述配置参数可以包括提供定义访问权限的配置参数,所述访问权限是根据以下至少一项的:包括所述数据的文件的标识;包括所述数据的文件的文件类型;向包括所述数据的文件指派的访问权限等级;包括所述数据的文件在预定组中的成员资格;和/或包括所述数据的文件所位于的目录的标识。
所述方法在服务器处执行时可以包括:检测对在所述移动通信设备上安装在其上存储有所述数据的便携式存储设备的尝试,向所述移动通信设备发送由用户输入安全输入信息的请求,从所述移动通信设备接收所述安全输入信息,验证接收到的安全输入信息,如果成功验证所述安全输入信息,允许成功安装所述便携式存储设备,以及如果没有成功验证所述安全输入信息,禁止安装所述便携式存储设备。
所述数据可被加密,以及在服务器处执行的方法可以包括从所述移动通信设备接收加密数据,解密所述加密数据,以及向所述移动通信设备发送解密数据。
所述数据可被加密,以及在服务器处执行的方法可以包括从所述移动通信设备接收加密数据,解密所述加密数据,以及向所述移动通信设备提供对解密数据的远程访问。
根据本发明的另一方面,提供了一种移动通信设备,所述移动通信设备具有用于对相对于所述移动通信设备本地保存的数据的访问权限进行管理的装置,所述访问权限管理装置包括:用于确定所述移动通信设备对网络的连接性的装置;用于当所述移动通信设备连接到网络时,授予对所述数据的访问权限的第一集合的装置;以及用于当所述移动通信设备没有连接到网络时,授予对所述数据的访问权限的第二集合的装置;其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
根据本发明的另一方面,提供了一种移动通信设备,所述移动通信设备具有用于对相对于所述移动通信设备本地保存的数据的访问权限进行管理的装置,所述访问权限管理装置包括:在所述移动通信设备处接收对所述数据的访问权限的第一集合进行定义的配置参数,以当所述移动通信设备连接到网络时使用的装置;在所述移动通信设备处接收对所述数据的访问权限的第二集合进行定义的配置参数,以当所述移动通信设备没有连接到网络时使用的装置;以及存储所述配置参数,以在管理相对于所述移动通信设备本地保存的数据的所述访问权限时使用的装置;其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
所述权限管理装置可以包括可操作为在所述移动通信设备上运行的权限管理模块。所述权限管理模块可操作为在所述移动设备的引导时进行启动。
根据本发明的另一方面,提供了服务器设备,所述服务器设备具有用于规定移动设备对相对于所述移动通信设备本地保存的数据的访问权限进行管理的装置,所述规定装置包括:向所述移动通信设备提供对所述数据的访问权限的第一集合进行定义的配置参数,以当所述移动通信设备连接到网络时使用的装置;以及向所述移动通信设备提供对所述数据的访问权限的第二集合进行定义的配置参数,以当所述移动通信设备没有连接到网络时使用的装置;其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
根据本发明的另一方面,提供了包括用于执行根据前述方法方面中的任一个所述的方法的计算机程序、计算机程序产品或计算机可读介质。
根据本发明的另一方面,提供了一种移动通信设备,所述移动通信设备具有用于对相对于所述移动通信设备本地保存的数据的访问权限进行管理的模块,所述访问权限管理模块可操作为:(i)检测所述移动通信设备对网络的连接性;(ii)当所述移动通信设备连接到网络时,授予对所述数据的访问权限的第一集合,以及(iii)当所述移动通信设备没有连接到网络时,授予对所述数据的访问权限的第二集合;其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
根据本发明的另一方面,提供了一种移动通信设备,所述移动通信设备具有用于对相对于所述移动通信设备本地保存的数据的访问权限进行管理的模块,所述访问权限管理模块可操作为:(i)接收对所述数据的访问权限的第一集合进行定义的配置参数,以当所述移动通信设备连接到网络时使用;(ii)接收对所述数据的访问权限的第二集合进行定义的配置参数,以当所述移动通信设备没有连接到网络时使用;以及(iii)存储所述配置参数,以在管理相对于所述移动通信设备本地保存的数据的所述访问权限时使用;其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
根据本发明的另一方面,提供了服务器设备,所述服务器设备具有用于规定移动设备对相对于所述移动通信设备本地保存的数据的访问权限进行管理的规定模块,所述规定模块可操作为向所述移动通信设备提供:(i)对所述数据的访问权限的第一集合进行定义的配置参数,以当所述移动通信设备连接到网络时使用;以及(ii)对所述数据的访问权限的第二集合进行定义的配置参数,以当所述移动通信设备没有连接到网络时使用;其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
本发明的有利效果
有利地,本发明能够提供改进的访问权限管理。
附图说明
图1通过简化的概述示出了通信系统,在该通信系统中,可以在多种不同的上下文中访问公司数据。
图2通过简化的概述示出了具有改进的访问权限管理的通信系统。
图3是对适于在图2的通信系统中使用的移动设备的实现的简化功能块示意。
图4是对适于在图2的通信系统中使用的云服务器的实现的简化功能块示意。
图5是示意用于在图2的通信系统中使用的访问权限管理过程的简化流程图。
具体实施方式
图1在110处通过简化的概述一般性地示出了通信系统。通信系统包括能够经由诸如互联网的计算机网络116连接到云服务器114的移动通信设备112。如图1中看出的,移动通信设备112可例如经由移动电信网络的基站118和/或经由无线路由器120连接到计算机网络116。
云服务器114具有存储器,在该存储器中存储软件应用122(称为“远程”应用)和“公司”数据124。这些应用122和公司数据124可由移动通信设备112的用户经由计算机网络116远程访问。可以通过各种技术(文件传输协议会话、HTTP web会话、瘦客户端连接、安全Shell连接等)来进行这种访问。公司数据124包括第三方拥有的信息,该第三方希望根据其公司策略来管理对公司数据124的可访问性。第三方可以例如是用户的雇主或用户预订的服务的提供商。
移动通信设备112具有其自己的内部存储器,在该内部存储器中存储了本地软件应用126。本地应用126包括用于提供对存储在云服务器114处的远程应用122和公司数据124的可视化访问的应用128。移动通信设备112还具有可以经由适当的接口(例如,USB、SD等等)安装在移动设备112上的外部便携式存储设备130。便携式存储设备130包括安全存储区132,在安全存储区132中可以本地存储一些公司数据131(或其拷贝),以便当移动设备112不再连接到云服务器114时访问。作为备选或补充,可以将一些公司数据131(或其拷贝)存储在移动通信设备112的内部存储器中。
通信系统的云服务器114被配置为对存储在其存储设备130中的公司数据131应用适当的访问控制过程,和/或向移动设备112强加限制其与远程应用122交互的方式的基于规则的策略,从而允许访问便携式存储设备130,和/或被配置为处理公司数据124、131。
在操作中,当移动设备112经由计算机网络116连接到云服务器114时,移动设备112的用户通过至远程应用122的可视化的接口访问128可访问公司数据124、131。实际上,云服务器114可以安装安全存储区132,以使得远程应用可以访问云服务器114处的公司数据131,仿佛公司数据131是本地可用的一样。然而,还可以使用本地应用126来直接访问本地存储的公司数据131。这使得在例如移动设备112因为缺少覆盖的原因无意间从云服务器114断开或者为了节省电池寿命有意地从云服务器114断开时,用户可以访问本地存储的公司数据131。虽然有由云服务器114强加的任何访问控制过程和/或基于规则的策略,但是该本地可访问性表示了在云服务器114有效地管理公司数据124、131特别是确保公司数据124、131的充分的安全性和/或完整性的能力方面的潜在弱点。虽然可以采取步骤来经由可视化的访问将访问限制为仅对远程应用122,或者防止在移动设备112处本地维持公司数据124、131的拷贝,这种限制是不灵活的,对远程用户可能是特别不方便的,并且会限制关键雇员在外出外时有效地工作的能力。
现在将描述通信系统的示例性实施例,在该通信系统中,提供改进的访问权限管理以解决或至少减轻以上问题中的一些问题。
图2在210处一般性地示出了包括本发明的示例性实施例的通信系统,本发明的示例性实施例旨在提供一种通用系统,在该通用系统中,可以更有效地实现在向最终用户提供灵活性与维持数据安全性和完整性之间的平衡。
通信系统210与图1中示出的通信系统110相似(类似部件的附图标记的最后两位数字相同)。
该通信系统包括移动通信设备212,如之前一般性地描述的,移动通信设备212能够经由计算机网络216(例如互联网)连接到公司网络的多个云服务器214中的任何云服务器。移动通信设备212被配置为使用已知的技术实现该连接,例如,经由VPN连接或者安全的瘦客户端连接(例如,使用远程桌面协议、独立计算架构等等)。
每个云服务器214具有在云服务器214本地的存储器,在该存储器中存储软件应用222(称为“远程”应用)和“公司”数据224。这些应用222和公司数据224可由移动通信设备212的用户经由计算机网络216远程访问。公司数据224包括第三方拥有的信息,该第三方希望根据其公司策略来管理对公司数据224的可访问性。第三方可以例如是用户的雇主或用户预订的服务的提供商。
移动通信设备212具有其自己的内部存储器,在该内部存储器中存储了本地软件应用226。移动通信设备212还具有用于将多个便携式存储设备230中的任何设备连接到移动设备212的接口。每个便携式存储设备230包括可在其中本地存储一些或所有的公司数据231(或其拷贝)的安全存储区232和用于存储个人数据的另外的非安全存储区233。类似地,移动设备212的内部存储器具有本地文件系统225,本地文件系统225具有可在其中存储一些或所有的公司数据231的安全存储区227和用于存储个人数据的非安全的另外的存储区229。
便携式存储设备230和本地文件系统225的安全存储区232、227中的公司数据可以是在移动设备212上本地访问和解密的(这将被称为是“本地”安装的)。便携式存储设备230的安全存储区232、227中的公司数据也可以是当移动设备212连接到服务器214时服务器214远程访问和解密的(这将被称为是“虚拟”或“远程”安装的)。
移动通信设备212和服务器214还相应地具有权限调整模块236和权限规定模块462。权限调整模块236被配置为确定移动设备212是否连接到一个或多个远程服务器214,并根据该所确定的连接性来调整对任何本地存储的公司数据231(即,存储在存储区227中或存储区232中的公司数据)的数据访问权限。权限规定模块462被配置用于访问权限的一般性管理,并用于基于内部公司网络策略来提供建立移动设备212的权限调整模块236(如果远程建立)所需的配置参数。当移动设备212连接到公司网络的远程服务器214时,权限调整模块236检测到该连接。如果公司数据是本地安装和解密的,则权限调整模块236修改对外部存储设备230的安全区232和/或本地文件系统225的安全区227中保存的公司数据231的访问权限,以根据内部公司网络策略向移动设备212的用户授予数据访问权限。例如,如果移动设备212连接到服务器214,可以向用户授予完全访问权限,包括读和修改数据的权限和/或执行形成可执行文件的数据的权限。
当移动设备212连接到公司网络的远程服务器214时,权限规定模块462也检测到该连接。如果公司数据是在远程服务器214上远程地虚拟安装和解密的,则权限规定模块462修改对驻留在外部存储设备230的安全区232和/或本地文件系统225的安全区225中的虚拟安装的公司数据231的访问权限,以根据内部公司网络策略向移动设备212的用户授予数据访问权限。当移动设备212从公司网络断开时,权限调整模块236检测到连接性的这种改变,并调整对驻留在本地附着的安全存储区227、232中的公司数据231的访问权限,以根据公司策略来限制访问权限。例如,可以修改访问权限以允许用户读数据但不能修改数据。
移动设备212的权限调整模块236在服务器214的控制下操作,以使得公司数据231的拥有者可以有效地管理访问权限。通过这种方式,可以动态地规定权限调整模块236,以例如更新对安全区227、232的访问控制策略和/或在需要时提供新的本地访问许可。
因此,该系统有利地提供了方法和装置,通过该方法和装置,可以根据移动设备是否连接到公司服务器214,在数据拥有者的控制之下动态调整和管理对本地保存的公司数据231的访问权限。这向公司数据224、231的拥有者给予了更大的通用性,以当在公司网络外部有效地存储公司数据231时,提供在针对最终用户的灵活性与对维持公司数据224、231的安全性和完整性的需要之间的适当平衡。
移动设备
图3示意性地示出了图2中示出的移动通信设备212的主要组件。在该实施例中,移动设备212操作为瘦客户端设备,其经由用户会话连接到在服务器214上运行的虚拟机。
在该实施例中,移动设备212包括移动电话,该移动电话具有收发信机电路371,收发信机电路371可操作为经由基站接口373向常规移动电信网络的基站发送信号和从常规移动电信网络的基站接收信号。收发信机电路371还可操作为:通过经由网络接口372的接入点或通过经由基站接口373的移动电话网络,在计算机网络216(例如互联网)上向服务器214发送信号和从服务器214接收信号。
如图所示,移动设备212还包括至少一个控制器375,控制器375包括处理器,该处理器控制移动设备212的操作并且连接到收发信机电路371和连接到扬声器377、麦克风379、显示器381和键盘383。处理器375根据存储在存储器385中的软件指令来操作。如图所示,其中,这些软件指令提供操作系统387、本地应用226、权限调整模块236和连接/通信控制模块391等。如之前讨论的,权限调整模块236可操作为控制对本地存储的公司数据231的访问权限。连接/通信控制模块391可操作为控制经由收发信机电路371进行的通信,并管理经由网络接口372或经由移动网络与远程服务器214的网络连接。
移动设备212具有内部和外部数据存储能力,其形式为驻留在存储器385中的本地文件系统225以及可以经由其连接多个便携式存储设备230(例如,USB key和/或SD卡)中的任何设备的存储接口389。本地文件系统225和便携式存储设备230配置有用于存储个人数据的个人存储区229、233以及用于存储公司数据224、231的安全存储区227、232。对存储在安全存储区227、232中的所有数据进行加密,以有效地防止其在没有使用对应的加密/解密密钥、密码和/或密钥文件的情况下被读或修改。
权限调整模块236管理本地文件系统225中或所安装的便携式存储设备230的安全区中本地存储的公司数据的权限。权限调整模块236还管理在移动设备与服务器214断开时的对已加密的公司数据的解密。
权限调整模块236通常以在移动设备212上驻留的操作系统387上运行的软件服务的形式实现。在本实施例中,权限调整模块236作为后台程序(daemon)运行,并在移动设备212的引导期间启动,在这之后,权限调整模块236能够分析移动设备212是否连接到远程服务器214,监视连接性的任何改变,以及确定是否经由接口389安装携带公司数据231的便携式存储设备230。
在本实施例中,权限调整模块236具有用于标识要针对其应用基于连接性的访问权限管理的每个远程服务器214(例如,属于公司网络的服务器)的配置参数。当检测到至远程服务器214的连接时,权限调整模块236将配置参数所标识的服务器的标识与从已经检测到连接的远程服务器214接收到的标识数据相比较。如果从远程服务器接收到的标识数据指示其是配置参数所表示的服务器,并且如果要本地安装公司数据231,则应用针对连接状态的访问权限管理。否则,如果从远程服务器接收到的标识数据指示其不是配置参数所表示的服务器,则继续应用针对断开状态的访问权限管理。
如前所述,当权限调整模块236检测到移动设备212变为连接到要针对其实现基于连接性的访问权限管理的公司网络的远程服务器214时,权限调整模块236修改对驻留在便携式存储设备230的安全区232和/或本地文件系统225的安全区227中的公司数据231的访问权限,以根据相关的公司网络策略来向移动设备212的用户授予数据访问权限。然而当权限调整模块236检测到移动设备212从连接改变为断开状态时,其修改这些访问权限以确保数据的安全性和完整性得以维持。
权限调整模块236还检测何时做出经由接口389安装具有安全区232的便携式存储设备230或者访问本地文件系统225的安全区227的尝试。在检测到这种尝试时,当移动设备212没有连接到公司网络时,权限调整模块请求输入秘密输入信息,例如私密密钥、密码等等。进行对所输入的秘密输入信息的验证过程,以及,如果成功(即,正确地输入密码或其他私密信息),则权限调整模块236允许安装便携式存储设备230或访问本地文件系统225的安全区227。否则,阻止成功安装便携式存储设备230或访问安全区227、232。当已经成功安装了便携式存储设备230,或者已经允许了对本地文件系统225的安全区227的访问时,权限调整模块236相应地针对存储设备230上或本地文件系统225中存储的任何公司数据231授予适当的数据访问权限。例如,当移动设备212没有连接到云服务器214并且用户(或本地应用)成功安装在其中存储了公司数据231的加密卷时,权限调整模块236根据公司网络策略来调整针对该公司数据231的访问权限。
权限调整模块236维护解密本地存储的公司数据231所需的安全证书(例如,密钥、密码和/或密钥文件)。因此,当移动设备212与公司网络断开时,在权限调整模块236的监管之下,在本地存储器385中执行对存储在任何安全区227、232中的公司数据224、231的解密。类似地,当移动设备212连接到服务器214,并且本地安装了公司数据时,在权限调整模块236的监管之下,在本地存储器385中执行对存储在任何安全区227、232中的公司数据224、231的解密。
公司网络策略设置针对权限调整模块236的配置参数,该参数定义权限调整模块236如何调整访问权限和在什么条件下调整访问权限,以及在本实施例中,还定义要向其应用基于连接性的访问权限管理的云服务器214的标识。公司网络策略可以例如针对不同的文件、文件类型、文件所属于的组和/或目录来定义不同的“机密性”或“权限访问”等级,并且基于这些不同的权限访问等级,可以由权限调整模块236应用不同的访问策略。公司网络策略还定义,在权限调整模块236的监管之下,本地存储的公司数据231的加密/解密所需的最新密钥、密码和/或密钥文件。权限调整模块236可操作为,在连接移动设备212时,不时地从服务器214接收公司策略更新,以允许公司数据224、231的拥有者有效地管理访问权限。通过这种方式,可以由服务器动态地规定权限调整模块236。
根据公司策略,例如,可以在连接时向用户授予对公司数据231的完全访问权限,以及在断开时向用户授予较多限制性的或“部分的”访问权限(例如,只读)。通过这种方式,可以针对整个安全卷或针对卷中存储的单个文件、文件类型或目录来调整访问权限。从而,当断开移动设备时,可使用只读许可来限定文件,从而授予用户读文件或读目录中文件的名称的能力,而当连接到移动设备时,相同的文件可以具有读和写许可,以允许修改文件或进入目录。
总而言之,因此,图3中示出的移动设备212能够与外部便携式存储设备230(例如SD卡、USB记忆棒等等)进行接口连接。移动设备212还能够访问本地随机存取存储器385中的内部文件系统225,该文件系统225是在设备212的引导期间启动的。移动设备212可以经由被配置为运行用户的优选应用的虚拟机上的用户会话连接到云服务器214。移动设备212运行权限调整模块236,权限调整模块236是由服务器214上运行的权限规定模块462所规定的,并且被配置为当本地安装了加密卷并且移动设备212变为与云服务器214断开时,调整对加密卷227、232上本地存储的公司数据231的访问许可。
服务器
在图4中,示意性地示出了图2中示出的云服务器214之一的主要组件。在该实施例中,云服务器214操作为瘦客户端管理服务器设备,该瘦客户端管理服务器设备能够接受来自移动设备212的用户连接请求,并用于响应于该请求,配置在服务器上运行的虚拟机上的用户会话。
如图4中看出的,服务器214包括收发信机电路453,收发信机电路453可操作为经由相关的网络接口451和计算机网络(例如,互联网)向移动设备212发送信号和从移动设备212接收信号。如图所示,服务器214包括控制器450,控制器450控制云服务器214的操作并连接到收发信机电路453。控制器450根据存储在存储器457中的软件指令来操作。如图所示,其中,这些软件指令包括操作系统459、通信/连接模块460、权限规定模块462和在其上保存公司数据224的加密卷464。如前所述,存储器中还存储了远程软件应用222,该远程软件应用222可由服务器214代表移动设备212进行控制(host)。
通信/连接模块460可操作为:控制经由收发信机电路453进行的通信;接受/拒绝来自移动设备212的连接请求;在接受请求时建立与移动设备212的连接;以及一旦建立连接,管理该连接。
权限规定模块462基于公司网络策略提供建立(如果远程建立)移动设备212的权限调整模块236所需的配置参数。权限规定模块462还不时地向权限调整模块236提供这些配置参数的更新,以确保权限调整模块236应用的权限调整策略保持最新。在本实施例中,权限规定模块462还在移动设备连接到服务器214时管理对加密的公司数据的解密。
权限规定模块462还在连接了移动设备时执行多个任务,该多个任务与没有连接移动设备212时权限调整模块236执行的任务类似。例如,当连接移动设备212时,权限规定模块462检测何时进行以下尝试:经由移动设备212的接口389虚拟安装具有安全区232的便携式存储设备230;虚拟访问本地文件系统225的安全区227;或者安装服务器214的加密卷464。在检测到这种尝试时,在虚拟安装的情况下,由权限规定模块462而不是移动设备212上的权限调整模块在允许访问安全区227、232之前请求输入私密密钥、密码等等。
权限规定模块462还维护解密本地和远程存储的公司数据224所需的安全证书(例如,密钥、密码和/或密钥文件)。因此,当移动设备212连接到服务器214,并且虚拟安装物理地本地存储到移动设备212的公司数据时,可以由服务器实时地(on-the-fly)执行供用户访问的在本地和/或远程的安全和加密区227、232、464中的任何区域中存储的公司数据224、231的解密。从而,如果加密的公司数据231是本地安装的,则在移动设备212上执行解密,以及当移动设备212是远程虚拟安装时,在远程服务器224上执行解密。
总而言之,因此,云服务器214能够接受用户连接请求,并在虚拟机上为远程用户配置用户会话。服务器214还能够访问在附着到移动设备的存储器中(在本地文件系统225中,或者在外部便携式存储设备230中)存储的公司数据231。服务器214允许安装加密卷,以供远程用户根据正确输入用户或卷的拥有者选择的私密密钥来使用该加密卷。加密卷可以是移动设备上可用的文件系统225的一部分,可以是在外部便携式存储设备230(SD卡、SIM、USB key)中配置的安全存储区232(或“容器”),或者可以是位于服务器214处的可远程访问的安全存储区464。服务器214可以实时地解密加密数据,以供移动设备212的“本地”应用226和/或服务器214的“远程”应用222使用。服务器214还配置移动设备212的权限调整模块236,并动态地规定权限调整模块236,以允许更新公司策略和/或针对现有的或新的公司数据224、231的策略中的改变。
权限调整过程
在图5的流程图中示出了可以由移动设备212的权限调整模块236实现的示例性权限调整过程。
如图5中看出的,当权限调整模块236检测到与公司网络的服务器214的网络连接时(S1),其根据公司策略授予针对移动设备212处本地安装和解密的公司数据231的第一级数据访问权限(S2)。类似地,当权限规定模块462检测到与公司网络的移动设备212的网络连接时,其根据公司策略授予针对服务器214处远程虚拟安装和解密的公司数据231的第一级数据访问权限。
权限调整模块236继续监视连接,直到移动设备从公司网络断开(S3)。在该点处,权限调整模块236将针对本地存储的公司数据231的访问权限修改为第二级,在本实施例中,第二级比第一级更加严格,但是允许有限的访问(S4)。例如,第一级访问权限可以允许对数据的读和写,而第二级可以允许仅读访问权限。然后,权限调整模块236和权限规定模块462返回到监视连接性,直到再次检测到连接(S5),在该点处,根据公司策略将对公司数据231的访问权限又一次调整回第一级。
因此,上述的通信系统使得在设备变为与公司网络断开时,可进行针对本地存储的公司数据231的数据权限的管理。该权限管理方案通过允许根据连接性来调整对数据的访问权限/许可,提供了更大的灵活性。从而,用户仍然具有在断开时基于公司安全策略访问数据的能力,虽然潜在地其以与其连接到公司网络时相比更加严格的方式进行。
修改和备选
以上已经描述了详细的实施例。本领域技术人员将意识到,可以对以上实施例进行多个修改和备选,同时仍然从在其中实施的发明中获益。现在将仅以示意的方式来描述这些备选和修改中的多个。
在上述实施例中,移动设备212和服务器214各自包括收发信机电路。通常该电路将由专用硬件电路形成。然而,在一些实施例中,可以将收发信机电路的一部分实现为由对应控制器运行的软件。
在以上实施例中描述了多个软件模块。本领域技术人员将意识到,可以通过编译或非编译的形式提供软件模块,或者可以将软件模块作为计算机网络上的信号向服务器或移动设备提供,或者在记录介质上提供。此外,可以使用一个或多个专用硬件电路来执行该软件的一部分或全部。然而,使用软件模块是优选的,因为其便于为了更新服务器和移动设备的功能对服务器和移动设备进行的更新。此外,可以不将上述的模块限定为单独的模块,并且可以代之以将其嵌入在服务器和/或移动电话的操作系统中。
在以上描述中,为了容易理解,将服务器214和移动设备212描述了具有多个分离模块(例如,连接/通信控制和权限指派模块391、236)。虽然可以针对特定的应用以这种方式提供这些模块,例如,在已经修改了现有系统来实现本发明的情况下可以如此,在其他应用中,例如,在从开头便考虑到该创造性的特征来设计的系统中,可以将这些模块嵌入到总的操作系统或代码中,并因此这些模块可以是不能辨别为离散实体的。在提供单独的模块的情况下,可以由单个模块来执行上述模块中一个或多个模块的功能。
虽然已经主要参考单个移动设备212和单个服务器214来描述实施例,但是可以理解,多个移动设备可以连接到公司网络或者从公司网络断开,并相应地具有其权限调整模块。类似地,移动设备212可以是可连接到公司网络(或者具有不同数据拥有者的不同网络)中的任何数目的服务器214。
还将意识到,移动设备212和计算机网络214之间的通信可以使用任何适合的无线或有线通信协议和相关的技术。例如,可以针对使用Bluetooth和/或WiFi协议(无线通信的情况下)、IrDA(红外数据协会)协议(红外通信的情况下)和/或通用串行总线(USB)协议(有线通信的情况下)的通信来配置移动设备。还可以针对经由移动电话网络(例如,经由基站、无线网络控制器、核心网等)的长距离通信来配置移动设备212和服务器214,以允许至服务器214的长范围连接。
将会意识到,虽然将移动设备212描述为移动或蜂窝电话(例如,智能电话),其可以是任何适合的设备,例如,个人数字助理(PDA)、掌上型计算机或笔记本计算机。
还将意识到,作为备选或补充,可以由本地应用226向权限调整模块236提供要向其应用基于连接性的访问权限管理的服务器的标识,该本地应用226在与云服务器214的成功连接建立之后提供对远程用户会话的访问。此外,可以将标识服务器的数据、权限管理将要基于的连接性存储在外部存储设备230上(例如,在USB设备等的安全区232中)和/或本地文件系统225的安全区227中。
权限调整模块236可以担当本地代理,该本地代理有效地担当根据公司策略授予对公司数据的完全或有限访问的管理角色。然而,要意识到,作为备选或补充,单独的程序可以担当在权限调整模块的控制下调整权限的角色。
可以使用任何适合的机制来执行规定用于对权限调整模块236如何以及在什么条件下调整访问权限进行定义的配置参数,例如空中技术、SMS推送方法和/或OMA设备管理机制。然而,可选地或附加地,可以通过在本地文件系统225(或便携式存储设备230)的安全存储区227中存储初始的和/或缺省的配置参数来在权限调整模块236的初始安装和/或建立期间提供初始规定。
可以逐文件或逐文档地定义访问权限,例如,基于向文档指派的安全等级和/或基于具体用户的标识或者用户在具体组的成员资格。此外,可以通过如下的方式来加密本地和/或远程存储的数据(公司的或个人的):未被显式地授予访问权限的用户不能访问数据。
不同的可指派的访问权限可以扩展到超过对所存储的数据的简单的读和写,并且可以包括:拷贝文档和/或将其移动到不同的位置的权限;打印数据或将文件附到电子邮件的权限;使用特定的本地应用(例如,文字处理器、电子数据表、文档阅读器)访问数据的权限;使用本地应用的对应功能来通过具体的方式处理数据的权限,等等。因此,访问权限可以包括读许可、写许可、打印许可、拷贝许可、共享许可、发送许可、跟踪(或不跟踪)变化的编辑的许可、执行的许可,等等。
虽然对用户来说,与连接时相比,在从公司网络断开时被授予更受限(更具限制性)的访问权限是特别有利的,然而可以将权限调整模块配置为在移动设备断开时授予较少受限制的访问权限(例如,允许用户在断开时而不是连接时进行本地可编辑拷贝)。此外,当断开时,可以使一些访问权限更受限制(例如,防止写到“主”拷贝),而使其他访问权限较少受限制(例如,允许进行可编辑的拷贝)。还可以在连接状态下使用更多限制性的权限来降低感染用户的移动设备的病毒感染公司网络的风险(例如,防止执行移动设备本地存储的可执行文件)。
虽然描述了两个不同等级的访问权限,然而存在任意数目等级的访问权限(或组合),该访问权限(或组合)是可以基于不同的因素以及与公司网络的连接性来指派的。还可以基于用户的设备连接到多个不同服务器中的哪一个来授予访问权限的不同组合。此外,可以简单地基于移动设备是否连接到互联网来授予不同的访问权限,而与移动设备是否经由互联网连接到具体的云服务器无关,对于防止机密文件在互联网上被有意或无意共享或以其他方式的公开泄露,这是特别有用的。
将意识到,由于权限调整模块236和/或权限规定模块462知道在移动设备连接到服务器时应该应用哪些访问权限以及在移动设备断开时应该应用哪些访问权限,可以将它们配置为在调整(或重新调整)访问权限时仅应用访问权限的不同集合之间的差异。有利地,这可以提供对数据的更快速的访问,因为仅应用第一级和第二级之间的差异。
各种其他修改对本领域技术人员将是显而易见的,并在此将不进行更详细的描述。
可以使用任何类型的非暂时性计算机可读介质来存储程序或向计算机提供程序。非暂时性计算机可读介质包括任何类型的实际存在的存储介质。非暂时性计算机可读介质的示例包括磁存储介质(例如,软盘、磁带、硬盘驱动等等)、光磁存储介质(例如,磁光盘)、CD-ROM(紧致盘只读存储器)、CD-R(可记录的紧致盘)、CD-R/W(可重写的紧致盘)以及半导体存储器(例如,掩蔽ROM、PROM(可编程ROM)、EPROM(可擦写PROM)、闪存ROM、RAM(随机存取存储器)等等)。可以使用任何类型的暂时性计算机可读介质来向计算机提供程序。暂时性计算机可读介质的示例包括电信号、光信号和电磁波。暂时性计算机可读介质可以经由有线通信线路(例如,电线和光纤)或无线通信线路向计算机提供程序。
通过引用进行并入
本申请基于2010年4月29日提交的英国专利申请No.1007151.2并要求其优先权,将该专利申请的公开以引用的方式整体并入本文。
工业应用性
本发明涉及用于管理数据访问权限的系统、方法和相关联的设备,以及具体地但是非限制地,涉及对存储在移动通信设备的存储器中或适于连接到移动通信设备的便携式存储设备上的数据的访问权限的管理。
附图标记列表
110、210  通信系统
112、212  移动设备
114  云服务器
116  计算机网络
118  基站
120  无线路由器
122  应用
124、131、224、231  公司数据
126、226  应用
128  虚拟化的访问
130  便携式存储设备
132、227、232  安全存储区
214  云服务器
216 IP NW
222  应用
225  本地文件系统
229、233  个人区
230  便携式存储设备
236  权限调整模块
371、453  收发信机电路
372、451  网络接口
373  基站接口
375、450  控制器
377  扬声器
379  麦克风
381  显示器
383  键盘
385、457  存储器
387、459  操作系统
389  存储单元接口
391、460  连接/通信控制
462  权限规定
464  加密卷

Claims (27)

1.一种管理数据的访问权限的方法,所述数据相对于连接到网络的移动通信设备本地保存,所述数据具有访问权限的第一集合,所述方法包括:
检测所述移动通信设备从网络断开;以及
在检测到断开时,针对所述数据,将访问权限从所述访问权限的第一集合调整为访问权限的第二集合;
其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
2.根据权利要求1所述的方法,其中,所述访问权限的第二集合包括:比所述访问权限的第一集合中的对应访问权限更具限制性的至少一个访问权限。
3.根据权利要求1或2所述的方法,其中,所述访问权限的第一集合和所述访问权限的第二集合均包括读许可、写许可和执行许可中的至少一项。
4.根据权利要求1至3中任一项所述的方法,其中,所述将所述访问权限调整为所述访问权限的第二集合包括授予根据以下至少一项改变的访问权限:包括所述数据的文件的标识;包括所述数据的文件的文件类型;向包括所述数据的文件指派的权限访问等级;包括所述数据的文件在预定组中的成员资格;以及包括所述数据的文件所位于的目录的标识。
5.根据权利要求1至4中任一项所述的方法,其中,所述将所述访问权限调整为所述访问权限的第二集合包括:授予根据所述移动设备的用户的标识和/或所述移动设备的用户在预定用户组中的成员资格而改变的访问权限。
6.根据权利要求1至5中任一项所述的方法,其中,检测所述移动通信设备从网络断开包括:检测所述移动设备从预定服务器设备断开。
7.根据权利要求6所述的方法,其中,所述方法还包括:确定所述移动通信设备连接到服务器设备;获得对所述移动设备连接到的服务器设备的标识进行表示的信息;获得对预定服务器设备的标识进行表示的信息;以及将所述移动设备连接到的服务器设备的标识与所述预定服务器设备的标识进行比较,由此确定所述移动设备与所述预定服务器设备的连接性。
8.根据权利要求7所述的方法,其中,所述方法由在所述移动设备上操作的权限管理模块执行,以及所述对预定服务器设备的标识进行表示的信息是从提供用于配置所述权限管理模块的配置参数获得的。
9.根据权利要求7所述的方法,其中,所述对预定服务器设备的标识进行表示的信息是从相对于所述移动通信设备本地保存的数据检索到的。
10.根据权利要求7所述的方法,其中,所述对预定服务器设备的标识进行表示的信息是通过从在所述移动通信设备上本地运行的应用程序接收所述信息而获得的。
11.根据权利要求1至10中任一项所述的方法,其中,所述数据被加密,以及所述方法包括:当所述移动通信设备没有连接到网络时,在所述移动通信设备上解密被授予访问权限的数据。
12.根据权利要求1至11中任一项所述的方法,其中,所述数据被加密,以及所述方法包括:当所述移动通信设备连接到网络时,从服务器设备接收被授予访问权限的数据的解密版本。
13.根据权利要求1至12中任一项所述的方法,其中,所述方法包括:检测尝试在所述移动通信设备上安装存储有所述数据的便携式存储设备;请求所述移动通信设备的用户输入安全输入信息;从用户接收所述安全输入信息;验证接收到的安全输入信息;如果成功验证所述安全输入信息,则允许成功安装所述便携式存储设备;以及如果没有成功验证所述安全输入信息,则禁止安装所述便携式存储设备。
14.根据权利要求1至13中任一项所述的方法,其中,所述方法还包括:检测所述移动通信设备到网络的连接性从断开到连接的改变,以及在检测到所述改变时,将访问权限从所述访问权限的第二集合调整为所述访问权限的第一集合。
15.一种规定移动设备以管理数据的访问权限的方法,所述数据相对于所述移动通信设备本地保存,所述方法包括:
在所述移动通信设备处接收对所述数据的访问权限的第一集合进行定义的配置参数,所述访问权限的第一集合用于当所述移动通信设备连接到网络时使用;
在所述移动通信设备处接收对所述数据的访问权限的第二集合进行定义的配置参数,所述访问权限的第二集合用于当所述移动通信设备没有连接到网络时使用;以及
存储所述配置参数,供在管理相对于所述移动通信设备本地保存的数据的所述访问权限时使用;
其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
16.一种规定移动设备以管理数据的访问权限的方法,所述数据相对于所述移动通信设备本地保存,所述方法包括:
向所述移动通信设备提供对所述数据的访问权限的第一集合进行定义的配置参数,所述访问权限的第一集合用于当所述移动通信设备连接到网络时使用;以及
向所述移动通信设备提供对所述数据的访问权限的第二集合进行定义的配置参数,所述访问权限的第二集合用于当所述移动通信设备没有连接到网络时使用;
其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
17.根据权利要求16所述的方法,其中,所述方法包括:确定更新的配置参数是可用的;以及响应于所述确定,向所述移动通信设备提供所述更新的配置参数。
18.根据权利要求16或17所述的方法,其中,所述提供所述配置参数包括:提供定义访问权限的配置参数,所述访问权限取决于以下至少一项:包括所述数据的文件的标识;包括所述数据的文件的文件类型;向包括所述数据的文件指派的权限访问等级;包括所述数据的文件在预定组中的成员资格;和/或包括所述数据的文件所位于的目录的标识。
19.一种移动通信设备,所述移动通信设备具有用于相对于所述移动通信设备本地保存的数据的访问权限进行管理的装置,所述访问权限管理装置包括:用于连接网络的装置,其中,当所述移动设备连接到网络时,所述数据具有访问权限的第一集合;用于检测所述移动设备从网络断开的装置;以及用于在检测到断开时,针对所述数据,将访问权限从所述访问权限的第一集合调整为访问权限的第二集合的装置,其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
20.一种移动通信设备,所述移动通信设备具有用于对相对于所述移动通信设备本地保存的数据的访问权限进行管理的装置,所述访问权限管理装置包括:用于在所述移动通信设备处接收对所述数据的访问权限的第一集合进行定义的配置参数的装置,所述访问权限的第一集合用于当所述移动通信设备连接到网络时使用;用于在所述移动通信设备处接收对所述数据的访问权限的第二集合进行定义的配置参数的装置,所述访问权限的第二集合用于当所述移动通信设备没有连接到网络时使用;以及,用于存储所述配置参数供在管理相对于所述移动通信设备本地保存的数据的所述访问权限时使用的装置,其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
21.根据权利要求19所述的移动通信设备,其中,所述权限管理装置包括:可操作为在所述移动通信设备上运行的权限管理模块。
22.根据权利要求21所述的移动通信设备,其中,所述权限管理模块可操作为在所述移动设备的引导时进行启动。
23.一种服务器设备,所述服务器设备具有用于规定移动设备对相对于所述移动通信设备本地保存的数据的访问权限进行管理的装置,所述规定装置包括:用于向所述移动通信设备提供对所述数据的访问权限的第一集合进行定义的配置参数的装置,所述访问权限的第一集合用于当所述移动通信设备连接到网络时使用;以及用于向所述移动通信设备提供对所述数据的访问权限的第二集合进行定义的配置参数的装置,所述访问权限的第二集合用于当所述移动通信设备没有连接到网络时使用;其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
24.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质存储用于使计算机执行根据权利要求1至17中任一项所述方法的程序。
25.一种移动通信设备,所述移动通信设备具有用于管理相对于所述移动通信设备本地保存的数据的访问权限的模块,所述访问权限管理模块被操作为:(i)确定所述移动通信设备与网络的连接性;(ii)当所述移动通信设备连接到网络时,授予对所述数据的访问权限的第一集合;以及(iii)当所述移动通信设备没有连接到网络时,授予对所述数据的访问权限的第二集合,其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
26.一种移动通信设备,所述移动通信设备具有用于管理对相对于所述移动通信设备本地保存的数据的访问权限的模块,所述访问权限管理模块被操作为:(i)接收对所述数据的访问权限的第一集合进行定义的配置参数,所述访问权限的第一集合用于当所述移动通信设备连接到网络时使用;(ii)接收对所述数据的访问权限的第二集合进行定义的配置参数,所述访问权限的第二集合用于当所述移动通信设备没有连接到网络时使用;以及(iii)存储所述配置参数,供在管理相对于所述移动通信设备本地保存的数据的所述访问权限时使用,其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
27.一种服务器设备,所述服务器设备具有用于规定移动设备对相对于所述移动通信设备本地保存的数据的访问权限进行管理的规定模块,所述规定模块可操作为向所述移动通信设备提供:(i)对所述数据的访问权限的第一集合进行定义的配置参数,所述访问权限的第一集合用于当所述移动通信设备连接到网络时使用;以及(ii)对所述数据的访问权限的第二集合进行定义的配置参数,所述访问权限的第二集合用于当所述移动通信设备没有连接到网络时使用,其中,所述访问权限的第一集合不同于所述访问权限的第二集合。
CN201180021553XA 2010-04-29 2011-04-18 访问管理系统 Pending CN102906758A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1007151A GB2479916A (en) 2010-04-29 2010-04-29 Access rights management of locally held data based on network connection status of mobile device
GB1007151.2 2010-04-29
PCT/JP2011/059994 WO2011136150A1 (en) 2010-04-29 2011-04-18 Access management system

Publications (1)

Publication Number Publication Date
CN102906758A true CN102906758A (zh) 2013-01-30

Family

ID=42271017

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180021553XA Pending CN102906758A (zh) 2010-04-29 2011-04-18 访问管理系统

Country Status (6)

Country Link
US (1) US9043898B2 (zh)
EP (1) EP2564347A4 (zh)
JP (1) JP5791633B2 (zh)
CN (1) CN102906758A (zh)
GB (1) GB2479916A (zh)
WO (1) WO2011136150A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103927170A (zh) * 2014-04-09 2014-07-16 可牛网络技术(北京)有限公司 获取和提供软件服务的方法、装置及系统
CN106161384A (zh) * 2015-04-15 2016-11-23 伊姆西公司 用于在移动设备中提供对数据的安全访问的方法和系统
CN106407839A (zh) * 2016-09-26 2017-02-15 努比亚技术有限公司 移动终端的文件存储方法及存储装置
CN106537368A (zh) * 2014-03-31 2017-03-22 移动熨斗公司 移动设备管理代理器
CN107038382A (zh) * 2017-04-24 2017-08-11 深信服科技股份有限公司 一种基于文件描述符和会话的权限控制方法和系统
CN107567699A (zh) * 2014-12-27 2018-01-09 迈克菲有限责任公司 实时移动安全态势
WO2018040450A1 (zh) * 2016-08-30 2018-03-08 福建福昕软件开发股份有限公司 一种动态配置文档访问权限的方法
CN108141445A (zh) * 2015-09-30 2018-06-08 苹果公司 用于人员重新识别的系统和方法
CN111125642A (zh) * 2018-10-31 2020-05-08 北京数聚鑫云信息技术有限公司 一种管理api的方法、装置、存储介质及计算机设备
CN111222153A (zh) * 2020-01-07 2020-06-02 腾讯科技(深圳)有限公司 应用程序权限管理方法、装置和存储介质
CN114338069A (zh) * 2020-09-24 2022-04-12 卡巴斯基实验室股份制公司 授予对用户的数据的访问权的系统和方法

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US8836601B2 (en) 2013-02-04 2014-09-16 Ubiquiti Networks, Inc. Dual receiver/transmitter radio devices with choke
US9496620B2 (en) 2013-02-04 2016-11-15 Ubiquiti Networks, Inc. Radio system for long-range high-speed wireless communication
US8552833B2 (en) 2010-06-10 2013-10-08 Ricoh Company, Ltd. Security system for managing information on mobile wireless devices
US9165289B2 (en) 2011-02-28 2015-10-20 Ricoh Company, Ltd. Electronic meeting management for mobile wireless devices with post meeting processing
US20130347054A1 (en) * 2012-06-20 2013-12-26 Tetsuro Motoyama Approach For Managing Access To Data On Client Devices
US9137262B2 (en) * 2011-10-11 2015-09-15 Citrix Systems, Inc. Providing secure mobile device access to enterprise resources using application tunnels
US10291658B2 (en) * 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
JP5860762B2 (ja) * 2012-05-10 2016-02-16 株式会社日立ソリューションズ 携帯端末及び携帯端末用ファイル管理プログラム
US20130339865A1 (en) * 2012-06-11 2013-12-19 WiFiZapper, Inc Method and system for controlling network access
US9213805B2 (en) 2012-06-20 2015-12-15 Ricoh Company, Ltd. Approach for managing access to data on client devices
US8732792B2 (en) 2012-06-20 2014-05-20 Ricoh Company, Ltd. Approach for managing access to data on client devices
US8438654B1 (en) 2012-09-14 2013-05-07 Rightscale, Inc. Systems and methods for associating a virtual machine with an access control right
FR2996018A1 (fr) * 2012-09-27 2014-03-28 France Telecom Dispositif et procede de gestion de l'acces a un ensemble de ressources informatiques et reseaux mis a la disposition d'une entite par un systeme informatique en nuage
TWM456595U (zh) * 2012-12-07 2013-07-01 Feng-Yu Ye 網路連接裝置與無線電話相互結合以連接線連接視訊顯示裝置的控制系統結構
US9397820B2 (en) 2013-02-04 2016-07-19 Ubiquiti Networks, Inc. Agile duplexing wireless radio devices
US8855730B2 (en) 2013-02-08 2014-10-07 Ubiquiti Networks, Inc. Transmission and reception of high-speed wireless communication using a stacked array antenna
JP5853996B2 (ja) * 2013-06-10 2016-02-09 コニカミノルタ株式会社 情報システム、情報機器およびコンピュータプログラム
DE102013106119A1 (de) 2013-06-12 2014-12-18 Deutsche Telekom Ag Hierarchisches Authentifizierungs- und Autorisierungssystem
US20150026465A1 (en) * 2013-07-18 2015-01-22 Alcatel Lucent Methods And Devices For Protecting Private Data
BR112016007701B1 (pt) 2013-10-11 2023-01-31 Ubiquiti Inc Método para controlar a recepção de um rádio de banda larga sem fio
LT3114884T (lt) * 2014-03-07 2020-02-10 Ubiquiti Inc. Debesų įrenginio identifikavimas ir autentifikavimas
US9368870B2 (en) 2014-03-17 2016-06-14 Ubiquiti Networks, Inc. Methods of operating an access point using a plurality of directional beams
EP3780261B1 (en) 2014-04-01 2022-11-23 Ubiquiti Inc. Antenna assembly
US9875110B2 (en) * 2014-04-08 2018-01-23 Vmware, Inc. Dynamic application overlay for remote desktop servers
WO2016003862A1 (en) 2014-06-30 2016-01-07 Ubiquiti Networks, Inc. Methods and tools for assisting in the configuration of a wireless radio network using functional maps
US10182438B2 (en) 2014-08-31 2019-01-15 Ubiquiti Networks, Inc. Methods and apparatuses for graphically indicating station efficiency and pseudo-dynamic error vector magnitude information for a network of wireless stations
PL3353989T3 (pl) 2015-09-25 2021-08-30 Ubiquiti Inc. Kompaktowe i zintegrowane urządzenie sterujące kluczami do monitorowania sieci
CN105897682A (zh) * 2015-12-11 2016-08-24 乐视云计算有限公司 一种在线鉴权方法及装置
JP2017117243A (ja) 2015-12-24 2017-06-29 株式会社リコー 操作デバイス及び操作デバイスにおける通信路の利用権管理方法
US10013570B2 (en) * 2016-05-09 2018-07-03 International Business Machines Corporation Data management for a mass storage device
US9589397B1 (en) * 2016-06-06 2017-03-07 American Megatrends, Inc. Securing internet of things (IoT) based entrance/exit with multi-factor authentication
JP6745174B2 (ja) * 2016-09-09 2020-08-26 株式会社日立産機システム コントローラ及びコントロール管理システム
US11604795B2 (en) 2016-09-26 2023-03-14 Splunk Inc. Distributing partial results from an external data system between worker nodes
US11860940B1 (en) 2016-09-26 2024-01-02 Splunk Inc. Identifying buckets for query execution using a catalog of buckets
US10956415B2 (en) 2016-09-26 2021-03-23 Splunk Inc. Generating a subquery for an external data system using a configuration file
US10353965B2 (en) 2016-09-26 2019-07-16 Splunk Inc. Data fabric service system architecture
CN109165532A (zh) * 2017-06-27 2019-01-08 慧荣科技股份有限公司 存储装置管理方法以及存储装置管理系统
US11921672B2 (en) * 2017-07-31 2024-03-05 Splunk Inc. Query execution at a remote heterogeneous data store of a data fabric service
US11989194B2 (en) 2017-07-31 2024-05-21 Splunk Inc. Addressing memory limits for partition tracking among worker nodes
DE102019204077B4 (de) * 2019-03-25 2022-11-17 Vega Grieshaber Kg Berechtigungsvergabe an Feldgeräte
US11693980B2 (en) * 2019-04-19 2023-07-04 Datalocker Inc. Offline data storage device
US11494380B2 (en) 2019-10-18 2022-11-08 Splunk Inc. Management of distributed computing framework components in a data fabric service system
US11681826B2 (en) * 2019-12-05 2023-06-20 Jpmorgan Chase Bank, N.A. Systems and methods for protection of data across multiple users and devices
US11922222B1 (en) 2020-01-30 2024-03-05 Splunk Inc. Generating a modified component for a data intake and query system using an isolated execution environment image

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123127A1 (en) * 2002-12-18 2004-06-24 M-Systems Flash Disk Pioneers, Ltd. System and method for securing portable data
US20070198462A1 (en) * 2006-02-06 2007-08-23 Yusuke Ohta Document access control system, data processing apparatus, program product and method for performing document access control
CN101091176A (zh) * 2004-12-30 2007-12-19 诺基亚公司 在具有多个配置的设备中的配置使用
JP2008033855A (ja) * 2006-08-01 2008-02-14 Hitachi Software Eng Co Ltd クライアントサーバシステム

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5025A (en) * 1847-03-20 Horatio allen
US8234477B2 (en) * 1998-07-31 2012-07-31 Kom Networks, Inc. Method and system for providing restricted access to a storage medium
US6574657B1 (en) * 1999-05-03 2003-06-03 Symantec Corporation Methods and apparatuses for file synchronization and updating using a signature list
US7392391B2 (en) * 2001-11-01 2008-06-24 International Business Machines Corporation System and method for secure configuration of sensitive web services
JP2006502678A (ja) 2002-10-02 2006-01-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 携帯用装置のスマート接続の管理
TWI303764B (en) * 2002-10-25 2008-12-01 Digital information protecting method and system
US20080177994A1 (en) * 2003-01-12 2008-07-24 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
US9197668B2 (en) * 2003-02-28 2015-11-24 Novell, Inc. Access control to files based on source information
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
US8146148B2 (en) * 2003-11-19 2012-03-27 Cisco Technology, Inc. Tunneled security groups
US8234374B2 (en) 2004-04-26 2012-07-31 Microsoft Corporation Privacy model that grants access rights and provides security to shared content
WO2005117466A2 (en) * 2004-05-24 2005-12-08 Computer Associates Think, Inc. Wireless manager and method for managing wireless devices
EP2549442A3 (en) * 2004-09-16 2013-05-29 Fortress GB Ltd. A method for communication of information and data between a user and the operator of a venue attended by the user via a poster
US7950044B2 (en) * 2004-09-28 2011-05-24 Rockwell Automation Technologies, Inc. Centrally managed proxy-based security for legacy automation systems
US7716489B1 (en) * 2004-09-29 2010-05-11 Rockwell Automation Technologies, Inc. Access control method for disconnected automation systems
US8613048B2 (en) * 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US7793333B2 (en) * 2005-06-13 2010-09-07 International Business Machines Corporation Mobile authorization using policy based access control
US8082451B2 (en) * 2005-09-12 2011-12-20 Nokia Corporation Data access control
US7623548B2 (en) * 2005-12-22 2009-11-24 At&T Intellectual Property, I,L.P. Methods, systems, and computer program products for managing access resources in an internet protocol network
CN100580642C (zh) * 2006-02-28 2010-01-13 国际商业机器公司 通用串行总线存储设备及其访问控制方法
EP1833222A1 (en) * 2006-03-10 2007-09-12 Abb Research Ltd. Access control protocol for embedded devices
JP2007257057A (ja) * 2006-03-20 2007-10-04 Ricoh Co Ltd 文書管理システム、情報処理装置及び情報処理プログラム
JP4164516B2 (ja) 2006-05-11 2008-10-15 キヤノン株式会社 画像出力装置、履歴管理方法、および履歴管理プログラム
US8528102B2 (en) * 2006-10-06 2013-09-03 Broadcom Corporation Method and system for protection of customer secrets in a secure reprogrammable system
US8024806B2 (en) * 2006-10-17 2011-09-20 Intel Corporation Method, apparatus and system for enabling a secure location-aware platform
DE102006050639A1 (de) * 2006-10-26 2008-04-30 Philip Behrens Methode und Gerät zur Kontrolle und/oder Begrenzung von elektronischen Medieninhalten
GB0623842D0 (en) * 2006-11-29 2007-01-10 British Telecomm Secure access
US9286481B2 (en) * 2007-01-18 2016-03-15 Honeywell International Inc. System and method for secure and distributed physical access control using smart cards
US8438619B2 (en) * 2007-09-21 2013-05-07 Netmotion Wireless Holdings, Inc. Network access control
US8782759B2 (en) * 2008-02-11 2014-07-15 International Business Machines Corporation Identification and access control of users in a disconnected mode environment
US20100041365A1 (en) * 2008-06-12 2010-02-18 At&T Mobility Ii Llc Mediation, rating, and billing associated with a femtocell service framework
WO2010037201A1 (en) * 2008-09-30 2010-04-08 Wicksoft Corporation System and method for secure management of mobile user access to enterprise network resources
US8504847B2 (en) * 2009-04-20 2013-08-06 Cleversafe, Inc. Securing data in a dispersed storage network using shared secret slices
US8407190B2 (en) * 2009-06-30 2013-03-26 Commvault Systems, Inc. Performing data storage operations with a cloud environment, including containerized deduplication, data pruning, and data transfer
US20110047614A1 (en) * 2009-08-19 2011-02-24 Chi-Feng Huang Permission management system for data accessing and method thereof
US8381264B1 (en) * 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
US20110087603A1 (en) * 2009-10-13 2011-04-14 Google Inc. Cloud based media player and offline media access
US9274821B2 (en) * 2010-01-27 2016-03-01 Vmware, Inc. Independent access to virtual machine desktop content
US8412945B2 (en) * 2011-08-09 2013-04-02 CloudPassage, Inc. Systems and methods for implementing security in a cloud computing environment
US20130268582A1 (en) * 2012-04-05 2013-10-10 Nokia Corporation Method And Apparatus for Distributing Content Among Multiple Devices While In An Offline Mode

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123127A1 (en) * 2002-12-18 2004-06-24 M-Systems Flash Disk Pioneers, Ltd. System and method for securing portable data
CN101091176A (zh) * 2004-12-30 2007-12-19 诺基亚公司 在具有多个配置的设备中的配置使用
US20070198462A1 (en) * 2006-02-06 2007-08-23 Yusuke Ohta Document access control system, data processing apparatus, program product and method for performing document access control
JP2008033855A (ja) * 2006-08-01 2008-02-14 Hitachi Software Eng Co Ltd クライアントサーバシステム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106537368A (zh) * 2014-03-31 2017-03-22 移动熨斗公司 移动设备管理代理器
US10198585B2 (en) 2014-03-31 2019-02-05 Mobile Iron, Inc. Mobile device management broker
CN106537368B (zh) * 2014-03-31 2020-04-24 移动熨斗公司 移动设备管理代理器
US11487889B2 (en) 2014-03-31 2022-11-01 Mobile Iron, Inc. Mobile device management broker
CN103927170A (zh) * 2014-04-09 2014-07-16 可牛网络技术(北京)有限公司 获取和提供软件服务的方法、装置及系统
CN107567699B (zh) * 2014-12-27 2020-11-24 迈克菲有限责任公司 实时移动安全态势
CN107567699A (zh) * 2014-12-27 2018-01-09 迈克菲有限责任公司 实时移动安全态势
CN106161384A (zh) * 2015-04-15 2016-11-23 伊姆西公司 用于在移动设备中提供对数据的安全访问的方法和系统
CN108141445A (zh) * 2015-09-30 2018-06-08 苹果公司 用于人员重新识别的系统和方法
WO2018040450A1 (zh) * 2016-08-30 2018-03-08 福建福昕软件开发股份有限公司 一种动态配置文档访问权限的方法
CN106407839A (zh) * 2016-09-26 2017-02-15 努比亚技术有限公司 移动终端的文件存储方法及存储装置
CN106407839B (zh) * 2016-09-26 2020-05-19 东莞市诺盛信息科技有限公司 移动终端的文件存储方法及存储装置
CN107038382A (zh) * 2017-04-24 2017-08-11 深信服科技股份有限公司 一种基于文件描述符和会话的权限控制方法和系统
CN107038382B (zh) * 2017-04-24 2020-05-22 深信服科技股份有限公司 一种基于文件描述符和会话的权限控制方法和系统
CN111125642B (zh) * 2018-10-31 2022-06-03 北京数聚鑫云信息技术有限公司 一种管理api的方法、装置、存储介质及计算机设备
CN111125642A (zh) * 2018-10-31 2020-05-08 北京数聚鑫云信息技术有限公司 一种管理api的方法、装置、存储介质及计算机设备
CN111222153A (zh) * 2020-01-07 2020-06-02 腾讯科技(深圳)有限公司 应用程序权限管理方法、装置和存储介质
CN114338069A (zh) * 2020-09-24 2022-04-12 卡巴斯基实验室股份制公司 授予对用户的数据的访问权的系统和方法

Also Published As

Publication number Publication date
JP2013525871A (ja) 2013-06-20
US20130067564A1 (en) 2013-03-14
GB2479916A (en) 2011-11-02
WO2011136150A1 (en) 2011-11-03
JP5791633B2 (ja) 2015-10-07
US9043898B2 (en) 2015-05-26
EP2564347A4 (en) 2016-12-21
GB201007151D0 (en) 2010-06-09
EP2564347A1 (en) 2013-03-06

Similar Documents

Publication Publication Date Title
CN102906758A (zh) 访问管理系统
CN100574528C (zh) 在移动设备和用户模块中存储和访问数据
KR101874081B1 (ko) 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
US7650630B2 (en) Device and method for restricting content access and storage
EP2941729B1 (en) Protection and confidentiality of trusted service manager data
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US8208900B2 (en) Secure device configuration profiles
CN101420427B (zh) 密码加密模块选择设备
US20110131421A1 (en) Method for installing an application on a sim card
EP2746984B1 (en) Method to access data in an electronic apparatus
EP1367843A1 (en) Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
CN105308560A (zh) 用于设置简档的方法和装置
CN103282911A (zh) 普通域与安全域之间与信任区交互工作的方法和信任应用下载的管理方法、使用该方法的管理服务器、装置和系统
CN103686722A (zh) 访问控制方法及装置
CN105446713A (zh) 安全存储方法及设备
CN102404727A (zh) 移动终端的安全控制方法及装置
CN103455520A (zh) 安卓数据库访问的方法及设备
JP4142287B2 (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
CN102572832A (zh) 一种安全共享方法及移动终端
WO2014150737A2 (en) Method and system for enabling the federation of unrelated applications
CN102810139A (zh) 数据安全操作方法及通信终端
CN103778379A (zh) 管理设备上的应用执行和数据访问
CN103763370B (zh) 一种更改移动终端工作区锁屏密码的方法、系统及装置
EP2533150B1 (en) Methods and devices for controlling access to computing resources
WO2011040744A2 (ko) 모바일 애플리케이션 재발급 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130130