CN103229182B - 用于差异化的访问控制的方法和设备 - Google Patents

用于差异化的访问控制的方法和设备 Download PDF

Info

Publication number
CN103229182B
CN103229182B CN201180056707.9A CN201180056707A CN103229182B CN 103229182 B CN103229182 B CN 103229182B CN 201180056707 A CN201180056707 A CN 201180056707A CN 103229182 B CN103229182 B CN 103229182B
Authority
CN
China
Prior art keywords
application
subset
locking
devices according
expiration time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180056707.9A
Other languages
English (en)
Other versions
CN103229182A (zh
Inventor
迈克尔·肯尼思·布朗
克里斯多佛·莱尔·本德
赫伯特·安东尼·利特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN103229182A publication Critical patent/CN103229182A/zh
Application granted granted Critical
Publication of CN103229182B publication Critical patent/CN103229182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

一种用于计算设备上的差异化的访问控制的方法以及计算设备,该方法包括:启动计算设备上的定时器;如果在定时器到期之前在计算设备上发生活动,重置定时器;以及防止应用子集在定时器到期时被启动或启用。

Description

用于差异化的访问控制的方法和设备
相关申请
本申请要求于2010年9月24日提交的美国临时申请No.61/386245的优先权,其内容以引用方式并入本文。
技术领域
本公开涉及计算设备,以及具体地,涉及计算设备上的应用安全。
背景技术
计算设备(包括诸如个人数字助理、智能电话、蜂窝电话、膝上型设备等等的移动设备以及台式或其他计算设备)具有同时运行多个应用的能力。为了安全,用户或者针对用户的IT策略可以指示计算机设备在无活动期之后锁定对运行中的应用的访问。例如,如果用户在两分钟内没有触摸计算设备,可以锁定设备上的所有应用。然后,在使用设备上的任何应用之前,要求用户输入密码。
附图说明
参考附图,将更好地理解本申请,其中:
图1是示出了具有运行中的应用的封面流(coverflow)风格的用户界面的示例表示;
图2是示例用户界面的表示,其中,移动设备被锁定并要求密码;
图3A是示出了具有运行中的应用的封面页的示例用户界面表示,其中,已锁定了子集;
图3B是示出了具有运行中的应用的封面流的另一示例用户界面表示,其中,已锁定了子集;
图4示出了用于锁定应用子集的数据流程图;
图5示出了具有针对各个应用子集的多个锁定时间的表的示例图;
图6是示出了在不同时间锁定各个应用子集的数据流程图;
图7是示出了应用的启动和启用的流程图;
图8示出了计算设备的简化框图;以及
图9是能够与本公开一起使用的示例移动设备的框图。
具体实施方式
本公开提供用于在计算设备上提供差异化的访问控制的方法,该方法包括:启动所述计算设备上的定时器,所述定时器是针对多个应用子集中的至少一个应用子集的无活动定时器;如果在所述定时器到期之前在所述计算设备上发生活动,重置所述定时器;以及防止与所述多个应用子集中的所述至少一个应用子集相关联的每个应用在所述定时器到期时被启动或启用。
本公开还提供了计算设备,包括:处理器;用户界面;以及存储器,其中所述处理器、用户界面和存储器协作,以:启动所述计算设备上的定时器,所述定时器是针对多个应用子集中的至少一个应用子集的无活动定时器;如果在所述定时器到期之前在所述计算设备上发生活动,重置所述定时器;以及防止与所述多个应用子集中的所述至少一个应用子集相关联的每个应用在所述定时器到期时被启动或启用。
当用户与计算设备进行交互时,他或她可以让多个应用同时运行。这些应用中的一些可以是面向工作的,以及一些可以是面向个人。例如,面向工作的应用可以包括(但不限于):客户关系管理软件、企业资源规划软件、服务器或桌面虚拟化软件(例如,CitrixTM)等等。个人应用的示例可以包括(但不限于):各种社交网络应用、游戏、简易信息聚合(RSS)阅读器等。可以将既涉及面向个人功能也涉及面向商务功能的混合应用(例如,email应用)认为是公司应用。
当在本文中使用时,计算设备可以是能够运行应用并向用户提供用户界面的任何设备。其中,计算设备的示例包括:台式计算机、个人计算机、平板设备、移动设备(例如,智能手机、个人数字助理(PDA)、数字数据设备)等。不意味着将本公开限制在任何具体的计算设备。
很多计算设备包括无活动封锁期。在无活动期到期之后,设备锁定,且用户在被允许继续使用已经运行的应用或者启动新的应用之前必须输入密码。
一个问题是:当设备锁定时,对面向个人的应用和面向工作的应用的访问都将被锁定。这可能是由于要求在特定的无活动时间之后锁定工作项的IT策略造成的。然而,仅因为正在保护工作应用而向用户的个人应用强加严格的策略可能是不理想的。
本公开提供管理启动中的应用的导航实体。该实体知道哪个应用是面向工作(商务)的以及哪个应用是面向个人的。在通过无活动来锁定设备的情况下,导航实体可以确保仅面向工作的应用需要认证机制,例如,输入密码以重获对该应用的访问。
在其他实施例中,可以将应用进一步区分为不同的应用类别,以及不同类别的应用可以具有不同的无活动时间。在特定类别的应用的无活动时间到期时,则该类别的应用可被锁定,并要求密码来启动或启用属于该类别的已经在运行的应用。可以使用任何数目的类别,以及极端地,设备上的各个应用可以具有其自己的类别。
可以由各种实体来定义应用的类别,例如,个人的或公司的,以及不意味着将本公开限制在对应用的类别进行限定的任何特定的实体。在一个实施例中,企业信息技术(IT)部门可以将各个应用视为是面向工作的,并从而可以在企业服务器上或者在单独的设备上指定特定的应用被认为落在具体的类别中。例如,在个人应用和工作应用这两类系统的情况下,IT部门可以指定用户的设备上的哪个应用被认为是工作应用。然后,可以缺省认为设备上剩余的应用被指定为个人应用。
在其他实施例中,为了安全,用户可以自己设置IT策略。从而,导航器实体可以具有下面的配置选项:各个应用在两类别系统中被配置为工作应用或个人应用,或者可在多类别系统中被配置为各种类别之一。这允许用户得到安全等级,例如如果他们离开他们运行中的计算机,或者如果其所携带的膝上型设备或移动设备被放错地方或被盗。
使用上述差异化的访问系统的用户可以轻易地访问他们的个人数据和应用,而在此同时,向公司或公司应用提供满足他们公司的IT策略的安全环境。
现在参考图1。图1示出了示例用户界面。在一个可能的实施例中,用户界面可以包括网格风格类型的界面,其示出了当前正在运行的应用或者可被启动的可能应用的略缩图。从而,例如,在图1中,移动设备100上的用户界面110包括图标120、122、124、126、128和130。这些略缩图中的每一个可以表示例如当前运行中的应用。在一个实施例中,该网格风格可以示出:在应用当前正在运行时,应用的当前屏幕截图。从而,例如,图标128可以表示电子数据表应用或电子数据表查看器,其示出了当前电子数据表上的数据的视图。
为了将应用变为焦点,或者启用该应用,用户可以选择略缩图之一。该选择导致应用变为焦点中的应用。
在其他实施例中,不同于使略缩图处于网格风格,各个导航器实体包括用于向用户标识各个应用(或者可能被启动,或者已经在运行中)的图标或文本或其他组合。不意味着将本公开限制为对用户的任何具体的应用表示。
现在参考图2。图2示出了移动设备100,在移动设备100上,已经有特定量的时间无活动了。在该情况下,用户界面110已经被导航实体所锁定,并且如密码提示210所示出的,要求用户输入密码来解锁设备。在该情况下,整个设备都被锁定,并且提示输入密码来访问个人数据和公司数据二者。
参考图3A,图3A示出了下面的实施例:移动设备100具有示出了已在运行中或能够被启动的应用的用户界面110。与图1一样,图3A的实施例示出了网格风格的导航,在该网格风格的导航中,可以选择各个应用,并且示出了关于这些应用的当前屏幕的略缩图。然而,图3A的实施例已经具有无活动期,在该无活动期中,已经锁定了工作/公司应用。在图3A的实施例中,应用120、122、126和130是个人应用,并被示出为可由用户选择。
相反,应用124和128现在已经不可访问,并且将要求输入密码来访问或启动应用。
替代将应用变灰或模糊,其他选项也是可能的。例如,可以通过不同的颜色来提供略缩图。然而,如果略缩图包含屏幕截图,即使设备被锁定,敏感数据也可以是看得到的。从而,应用的变灰可以提供附加的安全性。此外,在一些实施例中,可以隐藏被阻止启动或启用的应用,直到已经成功输入密码或认证为止。
在其他选项中,替代提供灰色的框,可以向用户提供图标或其他一些视觉显示,以及不意味着将本公开限制为任何具体的符号或方式,或者限制为表示或示出对应用的受限访问。
从而,在图3A的实施例中,可以启动由略缩图120、122、126和130表示的应用,而无需任何限制,然而由124和128表示的应用要求输入密码来对它们进行解锁。
关于图3B示出了另一示例封面流风格的用户界面。具体地,在图3B中,应用150、152和154正在运行中。然而,由于无活动,应用150和154的略缩图已被模糊,例如通过涂黑来进行。在图3B的示例中,在这些应用略缩图上显示锁定图标。
类似地,将不允许由应用启动器来启动被认为在已锁定应用的类别中的应用。从而,在图3B的示例中,应用图标160、162、164和166允许启动相应的应用。然而,在图3B的示例中,应用图标162和166被示出为是模糊的,例如变灰,指示在没有接收到密码的情况下,不能启动或启用这些应用,因为它们被认为在已锁定应用的类别中。
现在参考图4。移动设备上的导航实体可以跟踪各个应用,并确定何时应该锁定它们。图4中示出了在导航实体处锁定应用的一个示例方法。
图4的过程开始于步骤410处,并进行到步骤420,在步骤420中,重置定时器。定时器表示锁定应用之前的最大无活动时间。在各个选项中,步骤420处的定时器的值可以由用户、由来自用户的企业的IT部门来确定,或者可以由移动设备制造商提供,或者由移动设备的运营商设置。
过程从步骤420进行到步骤422,在步骤422中,进行检查以确定是否发生任何的活动。如果已经发生了活动,过程从步骤422进行到步骤420,在步骤420中,重置定时器。
如果在设备上没有发生活动,过程从步骤422进行到步骤424,在步骤424中,进行检查,以确定定时器是否到期。如果没有,过程进行回到步骤422,以继续检查活动,以及进行到步骤424,以确定定时器是否到期。
如果定时器已经到期,过程从步骤424进行到步骤430,在步骤430中,锁定办公应用,并且办公应用将需要密码来启动应用。可以通过各种方式来标识公司或工作应用。例如,导航实体可以具有应用列表,以及可以将旗标与各个应用相关联,其中,旗标指示应用是否是公司应用。在其他实施例中,导航实体可以在锁定应用时查询企业服务器。在其他实施例中,可以存储作为公司应用的应用的列表,以及导航实体检查列表以锁定列表内的应用。标识公司应用的其他示例是可能的。
然后,过程进行到步骤440并结束。
在步骤422处用于确定是否发生活动的检查可以是查找各种活动。在一个实施例中,对设备上的用户界面的任何使用可被认为是活动,并从而重置无活动定时器。然而,在其他实施例中,“活动”可以仅包括使用工作应用。从而,例如,如果用户正在使用个人应用,并且没有使用任何工作应用,步骤422中的活动检查可以是查看一下是否存在与工作应用相关的活动,并且即使用户正在与设备进行交互,也可以锁定工作应用。
在其他实施例中,每个应用或每个类别的应用在其锁定之前可以具有其自己的无活动时间。从而,与可能不这么敏感的其他应用相比,更有可能访问更敏感数据的应用可以具有更短的无活动周期。
现在参考图5。导航实体可以保存各种类别的应用以及针对各个类别的锁定时间的表或列表。图5的示例示出了在其中将各个类别510与锁定时间相关联的表。
锁定时间520可以是锁定类别的绝对时间。备选地,其可以包括定时器值或倒计时时间。
例如,在行530中,类别XYZ具有被表示为绝对时间17:36:24的锁定时间,指示在下午5点36分24秒时将锁定应用。列540包括类别ABC,类别ABC具有锁定时间17:28:31,其指示在5点28分31秒时,将锁定类别ABC。
参考图6,图6示出了用于在各时间处锁定各个类别的过程。图6的过程开始于步骤610,并进行到步骤612,在步骤612处,针对已不再被锁定的那些应用或类别重置锁定时间。
然后,过程进行到步骤620,在步骤620中,进行检查,以确定是否存在任何活动。如果存在,过程进行回步骤612,在步骤612中,针对已不再被锁定的应用来重置锁定时间。从而,参考图5,例如,类别XYZ可以是当前时间加上5分钟的无活动,并因此可以将列520中表示的锁定时间重置为当前时间加5分钟。类似地,类别ABC可以是当前时间加上3分钟的无活动,并且列520中的锁定时间将被重置为该值。
如果没有活动,过程从步骤620进行到步骤630,以确定针对任何的类别,时间是否已经到期。例如,这可以通过将当前时间与锁定时间中的所有条目相对照进行检查来进行。在一个实施例中,如果列520表示倒计时定时器,则步骤630处的检查可以包括减少时间,并检查任何时间是否已经到零。其他选项也可以是可用的。
如果没有定时器到期,过程从步骤630进行回到步骤620,以及过程在步骤620和630之间继续进行检查,直到发生活动或者直到活动定时器之一到期。
过程从步骤630进行到步骤632,在步骤632中,锁定其定时器已经到期的类别或应用。然后,过程进行到步骤634,在步骤634中,进行检查,以确定是否存在具有未到期的锁定时间的任何其他类别或应用。如果存在,过程进行回到步骤620,以检查活动,或继续在步骤620和630之间进行检查,直到剩余定时器或时间已经到期。
使用图5的示例,如果针对类别ABC的时间到期,过程将进行到步骤632,并锁定与类别ABC相关联的应用。此时,类别XYZ仍是激活的,并因此过程将从步骤634进行回到步骤620。在该示例中,如果活动发生,过程将进行回到步骤612,锁定时间将在步骤612被重置。然而,由于已经锁定了类别ABC,过程将仅重置针对类别XYZ的锁定时间。
如果所有的锁定时间都已到期,过程将进行到步骤640并结束。
如果之后对应用解锁,可以重新启动图6的过程。
导航实体还将控制应用的启动或启用。如本文所使用的,启动应用指的是:启动当前未在运行中的应用。启用应用指的是:将当前运行中的应用变为焦点。
现在参考图7。在图7中,过程开始于步骤710,并进行到步骤720,在步骤720中,导航实体已接收到启动或启用应用的请求。然后,过程进行到步骤730,以检查针对其接收到请求的应用是否被锁定。如果没有,过程进行到步骤740,并启动或启用应用。
相反,如果应用被锁定,过程进行到步骤750,以请求用于解锁应用的密码。
过程从步骤750进行到步骤752,以检查密码是否正确。如果正确,过程进行到步骤754,在步骤754中,还基于成功的密码输入来解锁其他已锁定的应用,然后,过程进行到步骤740,在步骤740中,启动或启用应用。
如果密码无效,过程可以从步骤752进行到步骤760,在步骤760中,进行检查,以确定是否在输入密码时已经进行了最大数目的尝试。如果没有,过程可以进行回步骤750,以再次提示用户输入密码。
如果已经进行了最大数目的密码尝试,过程从步骤760进行到步骤762,在步骤762中,基于已到达最大数目的尝试来发起安全措施。这可以包括:完全擦除设备的存储器,在预定时间段内阻止访问尝试等其他选项。
过程从步骤762或步骤740进行到步骤770并结束。
可以在任何计算设备上找到导航实体。参考图8,图8示出了计算设备的简化框图。在图8的示例中,设备810包括处理器820。处理器820与导航实体830交互,导航实体830可以是在设备810上找到的软件应用。
处理器820还与应用存储器840交互。在一个实施例中,可以在一些实施例中隔离应用存储器840,以提供锁定的应用对未锁定应用的安全性。从而,两个存储器区域可被分隔开,并且可以是属于不同类别的应用不可访问的。这类似于例如UNIX文件许可,其中,可以针对各个应用设置各个组许可。通过这种方式,应用存储器840的各部分可以是非授权应用不可访问的,由此提供附加的安全性。
处理器820还可以与用户界面850通信。用户界面850可以包括任何的用户界面,包括例如计算设备上的显示器、音频输出装置、以及输入装置(例如,键盘、鼠标、铁笔、触摸屏)。针对处理器820的软件可以在用户界面850上显示各种应用。此外,导航实体830可以在用户界面上提供被显示为变灰或不可用的特定应用表示,直到使用用户界面850的输入组件来输入密码。
虽然如上所述,计算设备100或810可以是任何计算设备,在一个实施例中,计算设备100或810可以是移动设备。下面参考图9示出了一个这样的移动设备。然而,不意味着图9的移动设备是限制性的,并且也可以使用其他移动设备。
移动设备900可以包括具有语音和数据通信能力的双向无线通信设备。移动设备900通常具有与其他设备和计算机系统通信的能力。取决于所提供的确切功能,作为示例,移动设备可被称为数据消息收发设备、智能电话、平板设备、计算机、无线e-mail设备、蜂窝电话、无线互联网装置、无线设备、用户设备或数据通信设备。
在使移动设备900能够进行双向通信的情况下,移动设备900将并入通信子系统911,通信子系统911包括接收机912和发射机914以及相关联的组件,例如一个或多个天线单元916和918、本地振荡器(LO)913和诸如数字信号处理器(DSP)920的处理模块。通信子系统911的具体设计将取决于设备预期在其中工作的通信网络。
取决于网络919的类型,网络接入要求也将不同。在一些网络中,网络接入与移动设备900的订户或用户相关联。为了在网络上工作,移动设备可以要求可拆卸的用户标识模块(RUIM)或订户标识模块(SIM)卡。SIM/RUIM接口944可以与卡槽相似,可以将SIM/RUIM卡与碟或者PCMCIA卡相类似地插入和弹出卡槽。SIM/RUIM卡可以具有存储器,并保存很多关键配置951以及其他信息953,如标识和订户相关的信息。然而,SIM/RUIM是可选特征。
当所要求的网络注册或激活过程已经完成后,移动设备900可以在网络919上发送和接收通信信号。如图9中示出的,网络919可以由与移动设备通信的多个基站组成。例如,在混合CDMA1xEVDO系统中,CDMA基站和EVDO基站与移动台通信,并且移动设备同时连接到这两者。在其他系统(例如,长期演进(LTE)或高级长期演进(LTE-A))中,为了增加数据吞吐量,可以连接到多个基站。其他系统(其中,例如GSM、GPRS、UMTS、HSDPA)是可能的,并且本公开不限于任何具体的蜂窝技术。在其他实施例中,移动设备可以与接入点而不是蜂窝网络通信,或者除了蜂窝网络外,还与接入点通信。例如,可以使用WiFi或WiMAX来进行这种通信。
将天线916通过通信网络919接收到的信号输入到接收机912,接收机912可执行如信号放大、下变频、滤波、信道选择等的这些普通接收机功能,在图9所示的示例系统中还可以提供模数(A/D)转换。对接收信号的A/D转换使得在DSP920中可以执行更复杂的通信功能,例如,解调和解码。以相似的方式,DSP920对要发送的信号进行处理,例如包括调制和编码,并将其发送到发射机914以进行数模变换、上变频、滤波、放大并经由天线918在通信网络919上发送。DSP920不仅处理通信信号,还提供接收机和发射机控制。例如,通过在DSP920中实现的自动增益控制算法,可以对施加到接收机912和发射机914中的通信信号的增益进行自适应控制。
移动设备900一般包括控制设备的整体操作的处理器938。通过通信子系统911来执行包括数据和语音通信在内的通信功能。处理器938还与其他设备子系统进行互动,其他设备子系统例如显示器922、闪存924、随机存取存储器(RAM)926、辅助输入/输出(I/O)子系统928、串口930、一个或更多键盘或键区932、扬声器934、麦克风936、其他通信子系统940(例如短程通信子系统)以及通常指定为942的其它任何设备子系统。串口930可以包括USB端口或其他本领域技术人员已知的端口。
图9所示的某些子系统执行与通信相关的功能,而其他子系统可以提供“驻留”或设备上(on-device)功能。值得注意地,一些子系统(例如,键盘932和显示器922)可被用于通信相关的功能和设备驻留功能,通信相关的功能例如是输入用于在通信网络上发送的文本消息,设备驻留功能例如是计算器或任务列表。
可以将处理器938所使用的操作系统软件存储在持久性存储器如闪存924中,持久性存储器可以代之以只读存储器(ROM)或类似的存储单元(未示出)。在一个实施例中,可以将操作系统、专用设备应用或其部分临时加载到易失性存储器(例如RAM926)中。还可以将接收到的通信信号存储在RAM926中。
如图所示,可以将闪存924分段为不同的区域,用于计算机程序958以及用于程序数据存储950、952、954和956。这些不同的存储器类型指示了每个程序可以针对其自己的数据存储要求来分配闪存924的一部分。如果锁定一些应用而不锁定其他应用,这还可以提供安全性。
除了其操作系统功能外,处理器938可以使得可在移动设备上执行软件应用。在制造期间,通常将控制基本操作的预定的应用集(例如,至少包括数据和语音通信应用)安装在移动设备900上。可以在后续或者动态地安装其他应用。
可以将应用和软件(例如,用于实现图4至7的过程的应用和软件)存储在任何计算机可读存储介质中。计算机可读存储介质可以是实际的或非暂时的介质(例如,CD、DVD等)、磁(例如,磁带)或其他本领域已知的存储器。
一个软件应用可以是个人信息管理器(PIM)应用,PIM应用有能力组织和管理与移动设备的用户相关的数据项,该数据项例如是(但不限于):电子邮件、日程安排、语音邮件、预约和任务项。自然,在移动设备上,一个或更多的存储器可以是可用的,以方便PIM数据项的存储。这种PIM应用可以具有经由无线网络919发送和接收数据项的能力。在一个实施例中,经由无线网络919将PIM数据项与移动设备用户的对应数据项进行无缝集成、同步和更新,该对应数据项被存储或与主机系统相关联。还可以通过网络919、辅助I/O子系统928、串口930、短程通信子系统940或者任何其他适合的子系统942将其他应用加载到移动设备900上,并由用户安装到RAM926中,或者安装到非易失性存储器(未示出)中,以由处理器938来执行,其中,该其他应用例如是:媒体播放器;相机;信使;邮件;社交网络;web浏览器;游戏;电子书阅读器;钱包;地图。应用安装中的这样灵活性增加了设备的功能,并且可以提供增强的设备上功能、通信相关功能或这两者。例如,安全通信应用使得能够使用移动设备900来执行电子商业功能和其他类似的金融交易。
在数据通信模式下,接收信号(例如,文本消息或网页下载)将由通信子系统911来处理,并输入处理器938,处理器938还可以对接收信号进行处理,以输出到显示器922,或者备选地输出到辅助I/O设备928。
移动设备900的用户还可以例如使用键盘932结合显示器922以及可能的辅助I/O设备928来编写数据项(例如,电子邮件消息),键盘932可以是完整字母数字键盘或电话类型的小键盘。然后,可以通过通信子系统911在通信网络上发送这种编写的项目。
对于语音通信,除了通常将向扬声器934输出接收信号,以及将由麦克风936来产生用于发送的信号之外,移动设备900的整体操作是类似的。还可以在移动设备900上实现备选的语音或音频I/O子系统,例如语音消息录制子系统。虽然优选主要通过扬声器934来完成语音或音频信号输出,也可以使用显示器922来提供对例如主叫方的标识、语音呼叫的持续时间或者其他语音呼叫相关信息的指示。
通常将在个人数字助理(PDA)类型的移动设备中实现图9中的串口930,然而串口930是可选的设备组件,对于个人数字助理(PDA)类型的移动设备,可以期望与使用者的桌面计算机(未示出)的同步。这种端口930将使得用户可以通过外部设备或软件应用来设置偏好,并且除了通过无线通信网络以外,还将通过将信息或软件下载提供到移动设备900来扩展移动设备900的能力。例如,可以使用备选下载路径来通过直接并从而可靠和可信的连接,将加密密钥加载到设备上,由此使得可以进行安全的设备通信。还可以使用串口930来将移动设备连接到计算机,以担当调制解调器。
其它通信子系统940(如短程通信子系统)是此外的可选组件,其使得可以进行移动设备900与不同的系统或设备之间的通信,这些设备不是必须是相似的设备。例如,子系统940可以包括红外设备和相关的电路和组件或者蓝牙TM通信模块,以使得可以和类似启用的系统和设备进行通信。
在此描述的实施例是具有与本申请的技术要素相对应的要素的结构、系统或方法的示例。该书面描述可以使本领域技术人员作出和使用具有备选要素的实施例,该备选要素同样对应于本申请的技术要素。从而,所期望的本申请的技术范围包括与在此描述的本申请的技术没有区别的其他结构、系统或方法,以及还包括与在此描述的本申请的技术没有实质区别的其他结构、系统或方法。

Claims (24)

1.一种用于在计算设备上提供针对各个应用的差异化的访问控制的方法,所述方法包括:
将应用区分为不同应用类别,形成多个应用子集;
针对所述多个应用子集中的每个应用子集在所述计算设备上设置到期时间,所述多个应用子集中的每个应用子集的到期时间是独立可配置的;
如果在至少一个应用子集的到期时间之前在所述计算设备上发生与所述至少一个应用子集相关联的活动,重置所述至少一个应用子集的到期时间;以及
如果达到应用子集的到期时间,则锁定与该应用子集相关联的每个应用,以防止与该应用子集相关联的每个应用被启动或启用。
2.根据权利要求1所述的方法,包括:在所述设备的应用存储器内提供第一和第二分隔存储器区域,以及在所述计算设备的应用存储器的不同部分中存储所述多个应用子集中的每个应用子集。
3.根据权利要求1所述的方法,其中,锁定包括:改变在所述计算设备上呈现的应用略缩图或图标的图形表示。
4.根据权利要求3所述的方法,其中,所述图形表示是网格风格的,以及所述改变将所述应用略缩图替换为模糊或锁定的图形,其中,所述锁定的图形具有在所述应用略缩图之上显示的锁定图标。
5.根据权利要求4所述的方法,其中,对所述模糊的图形的选择发起密码提示。
6.根据权利要求1所述的方法,其中,将所述多个应用子集中的一个应用子集指定为公司应用。
7.根据权利要求6所述的方法,其中,所述指定基于企业信息技术策略。
8.根据权利要求6所述的方法,其中,所述指定是在所述计算设备上完成的。
9.根据权利要求1所述的方法,其中,在所述计算设备上发生的活动包括与所述计算设备上的用户界面的任何交互。
10.根据权利要求1所述的方法,其中,在所述计算设备上发生的活动仅包括与所述应用子集中的任何一个应用子集的交互。
11.根据权利要求1所述的方法,还包括:响应于成功认证,解锁与所述多个应用子集中的所述至少一个应用子集相关联的每个应用。
12.根据权利要求1所述的方法,还包括:防止与所述多个应用子集中的至少一个应用子集相关联的每个应用在所述多个应用子集中的所述至少一个应用子集的到期时间之后被启动或启用,同时允许与所述多个应用子集中的另一应用子集相关联的一个或多个应用的启动或启用。
13.一种用于在计算设备上提供针对各个应用的差异化的访问控制的装置,所述装置包括:
用于将应用区分为不同应用类别,形成多个应用子集的装置;
用于针对所述多个应用子集中的每个应用子集在所述计算设备上设置到期时间的装置,所述多个应用子集中的每个应用子集的到期时间是独立可配置的;
用于如果在至少一个应用子集的到期时间之前在所述计算设备上发生与所述至少一个应用子集相关联的活动,重置所述至少一个应用子集的到期时间的装置;以及
用于如果达到应用子集的到期时间,则锁定与该应用子集相关联的每个应用,以防止与该应用子集相关联的每个应用被启动或启用的装置。
14.根据权利要求13所述的装置,包括:用于在所述设备的应用存储器内提供第一和第二分隔存储器区域的装置,以及用于在所述计算设备的应用存储器的不同部分中存储所述多个应用子集中的每个应用子集的装置。
15.根据权利要求13所述的装置,其中,锁定包括:改变在所述计算设备上呈现的应用略缩图或图标的图形表示。
16.根据权利要求15所述的装置,其中,所述图形表示是网格风格的,以及所述改变将所述应用略缩图替换为模糊或锁定的图形,其中,所述锁定的图形具有在所述应用略缩图之上显示的锁定图标。
17.根据权利要求16所述的装置,其中,对所述模糊的图形的选择发起密码提示。
18.根据权利要求13所述的装置,其中,将所述多个应用子集中的一个应用子集指定为公司应用。
19.根据权利要求18所述的装置,其中,所述指定基于企业信息技术策略。
20.根据权利要求18所述的装置,其中,所述指定是在所述计算设备上完成的。
21.根据权利要求13所述的装置,其中,在所述计算设备上发生的活动包括与所述计算设备上的用户界面的任何交互。
22.根据权利要求13所述的装置,其中,在所述计算设备上发生的活动仅包括与所述应用子集中的任何一个应用子集的交互。
23.根据权利要求13所述的装置,还包括:用于响应于成功认证,解锁与所述多个应用子集中的所述至少一个应用子集相关联的每个应用的装置。
24.根据权利要求13所述的装置,还包括:用于防止与所述多个应用子集中的至少一个应用子集相关联的每个应用在所述多个应用子集中的所述至少一个应用子集的到期时间之后被启动或启用,同时允许与所述多个应用子集中的另一应用子集相关联的一个或多个应用的启动或启用的装置。
CN201180056707.9A 2010-09-24 2011-09-23 用于差异化的访问控制的方法和设备 Active CN103229182B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38624510P 2010-09-24 2010-09-24
US61/386,245 2010-09-24
PCT/CA2011/001059 WO2012037657A2 (en) 2010-09-24 2011-09-23 Method and apparatus for differentiated access control

Publications (2)

Publication Number Publication Date
CN103229182A CN103229182A (zh) 2013-07-31
CN103229182B true CN103229182B (zh) 2016-05-25

Family

ID=45872085

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180056707.9A Active CN103229182B (zh) 2010-09-24 2011-09-23 用于差异化的访问控制的方法和设备

Country Status (5)

Country Link
US (2) US9047451B2 (zh)
EP (1) EP2619703B1 (zh)
CN (1) CN103229182B (zh)
CA (1) CA2811839C (zh)
WO (1) WO2012037657A2 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
DE602005026643D1 (de) 2004-04-30 2011-04-14 Research In Motion Ltd System und verfahren zur filterung von datentransfers in einem mobilgerät
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
EP2619703B1 (en) 2010-09-24 2019-02-27 BlackBerry Limited Method and apparatus for differentiated access control
CA2811659C (en) 2010-09-24 2018-02-13 Research In Motion Limited Method and apparatus for differentiated access control
JP5643716B2 (ja) * 2011-05-31 2014-12-17 楽天株式会社 情報処理システム、情報処理方法、情報処理装置、情報処理端末、プログラム及び記録媒体
US9497220B2 (en) * 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
KR20130116462A (ko) * 2012-03-29 2013-10-24 삼성전자주식회사 전자 장치 및 그 운용 방법
JP5429906B2 (ja) 2012-06-18 2014-02-26 Necカシオモバイルコミュニケーションズ株式会社 携帯端末、プログラム、及び制御方法。
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
US20140059669A1 (en) * 2012-08-24 2014-02-27 Tencent Technology (Shenzhen) Company Limited Method and mobile terminal for enhancing the security of a mobile terminal
KR20140035038A (ko) * 2012-09-13 2014-03-21 삼성전자주식회사 휴대단말기에서 아이콘을 표시하는 방법 및 장치
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
EP2741199B1 (en) * 2012-12-06 2020-08-05 Samsung Electronics Co., Ltd Application individual lock mechanism for a touch screen device
US9967241B2 (en) * 2013-03-15 2018-05-08 Verizon Patent And Licensing Inc. Persona based billing
US9552472B2 (en) 2013-05-29 2017-01-24 Blackberry Limited Associating distinct security modes with distinct wireless authenticators
US20140359785A1 (en) * 2013-05-30 2014-12-04 Microsoft Corporation Security for Displayed Electronic Content from Unauthorized Access During Application Idle Periods
US11188192B2 (en) * 2013-07-12 2021-11-30 Sony Corporation Information processing device, information processing method, and computer program for side menus
CN103413072A (zh) * 2013-07-27 2013-11-27 金硕澳门离岸商业服务有限公司 保护应用程序的方法和装置
CN104424432B (zh) * 2013-08-26 2017-11-28 联想(北京)有限公司 一种信息处理方法及电子设备
US9223937B2 (en) * 2013-09-17 2015-12-29 Google Technology Holdings LLC Method and apparatus for extending an authentication timeout period
US9727915B2 (en) 2013-09-26 2017-08-08 Trading Technologies International, Inc. Methods and apparatus to implement spin-gesture based trade action parameter selection
US10073957B2 (en) 2013-10-31 2018-09-11 Xiaomi Inc. Method and terminal device for protecting application program
US9348707B2 (en) 2013-12-18 2016-05-24 International Business Machines Corporation Dynamically adjusting the number of replicas of a file according to the probability that the file will be accessed within a distributed file system
US11435895B2 (en) * 2013-12-28 2022-09-06 Trading Technologies International, Inc. Methods and apparatus to enable a trading device to accept a user input
US9632824B2 (en) * 2014-05-30 2017-04-25 Genesys Telecommunications Laboratories, Inc. System and method for application inactivity control
US10057354B2 (en) 2014-05-30 2018-08-21 Genesys Telecommunications Laboratories, Inc. System and method for single logout of applications
CN104135571B (zh) * 2014-08-12 2016-05-25 中国联合网络通信集团有限公司 心跳定时器设置方法、终端和服务器
US10671275B2 (en) * 2014-09-04 2020-06-02 Apple Inc. User interfaces for improving single-handed operation of devices
CN107133504A (zh) * 2016-02-29 2017-09-05 广州市动景计算机科技有限公司 权限管理系统、权限管理方法及电子设备
WO2017161499A1 (zh) 2016-03-22 2017-09-28 华为技术有限公司 限制应用程序使用的方法和终端
US11182853B2 (en) 2016-06-27 2021-11-23 Trading Technologies International, Inc. User action for continued participation in markets
US20180211062A1 (en) * 2017-01-26 2018-07-26 Microsoft Technology Licensing, Llc Selectively obscuring representative attributes of files
CN108319828A (zh) * 2018-02-07 2018-07-24 北京小米移动软件有限公司 锁屏管理方法及装置
US11204984B2 (en) * 2019-06-12 2021-12-21 Blackberry Limited Systems and methods for managing access to application data on computing devices
US20220207162A1 (en) * 2020-12-29 2022-06-30 Citrix Systems, Inc. Systems and methods for securing user devices

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553316A (zh) * 2003-03-12 2004-12-08 中兴通讯股份有限公司 一种Windows应用程序界面的通用锁定系统及方法

Family Cites Families (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL131627C (zh) 1960-02-15
JPS6211354A (ja) 1985-07-09 1987-01-20 Alpine Electron Inc 自動車電話システムの機能ロツク方法
US5511202A (en) * 1993-07-26 1996-04-23 International Business Machines Corporation Desktop computer system having zero-volt system suspend and control unit for ascertaining interrupt controller base address
US5557732A (en) * 1994-08-11 1996-09-17 International Business Machines Corporation Method and apparatus for protecting software executing on a demonstration computer
SE507449C2 (sv) 1996-03-01 1998-06-08 Ericsson Telefon Ab L M Förfarande och anordning för aktivering och automatisk inaktivering av knappsats till en mobilradioterminal
US6263442B1 (en) 1996-05-30 2001-07-17 Sun Microsystems, Inc. System and method for securing a program's execution in a network environment
IL148925A0 (en) 1996-07-22 2002-09-12 Cyva Res Corp Personal information security and exchange tool
US5987611A (en) 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US6105132A (en) 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
NO971605L (no) 1997-04-08 1998-10-09 Ericsson Telefon Ab L M Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem
CA2301147C (en) 1997-07-24 2010-07-13 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
US6052735A (en) 1997-10-24 2000-04-18 Microsoft Corporation Electronic mail object synchronization between a desktop computer and mobile device
US6145083A (en) * 1998-04-23 2000-11-07 Siemens Information And Communication Networks, Inc. Methods and system for providing data and telephony security
US6405202B1 (en) 1998-04-27 2002-06-11 Trident Systems, Inc. System and method for adding property level security to an object oriented database
US6772350B1 (en) 1998-05-15 2004-08-03 E.Piphany, Inc. System and method for controlling access to resources in a distributed environment
US6292833B1 (en) 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
US6292798B1 (en) 1998-09-09 2001-09-18 International Business Machines Corporation Method and system for controlling access to data resources and protecting computing system resources from unauthorized access
US6412070B1 (en) 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
US6360322B1 (en) 1998-09-28 2002-03-19 Symantec Corporation Automatic recovery of forgotten passwords
US6795967B1 (en) 1999-01-26 2004-09-21 Microsoft Corporation Changing user identities without closing applications
US6957330B1 (en) 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
US6668323B1 (en) 1999-03-03 2003-12-23 International Business Machines Corporation Method and system for password protection of a data processing system that permit a user-selected password to be recovered
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP2000311080A (ja) 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびその動作環境切り替え方法
US6651173B1 (en) * 1999-06-30 2003-11-18 International Business Machines Corporation Calendar-induced desktop security
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
GB9925289D0 (en) 1999-10-27 1999-12-29 Ibm Method and means for adjusting the timing of user-activity-dependent changes of operational state of an apparatus
US7331058B1 (en) 1999-12-16 2008-02-12 International Business Machines Corporation Distributed data structures for authorization and access control for computing resources
JP3546787B2 (ja) 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US6978385B1 (en) 2000-03-01 2005-12-20 International Business Machines Corporation Data processing system and method for remote recovery of a primary password
US7013485B2 (en) 2000-03-06 2006-03-14 I2 Technologies U.S., Inc. Computer security system
US7246374B1 (en) 2000-03-13 2007-07-17 Microsoft Corporation Enhancing computer system security via multiple user desktops
GB2363504A (en) 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd A mobile phone including a device for preventing loss or theft
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
JP2004511839A (ja) 2000-07-28 2004-04-15 アメリカン カルカー インコーポレイティド 情報を有効に編成および通信するための技術
WO2002013444A2 (en) 2000-08-04 2002-02-14 First Data Corporation Trusted authentication digital signature (tads) system
CA2315933C (en) 2000-08-14 2004-11-30 Ibm Canada Limited-Ibm Canada Limitee Method and system for granting access to information for electronic commerce
US20020031230A1 (en) 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US6772157B2 (en) 2000-10-19 2004-08-03 General Electric Company Delegated administration of information in a database directory
US6886038B1 (en) 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
US7231360B2 (en) 2000-11-22 2007-06-12 Sy Bon K Time-based software licensing approach
US20020087880A1 (en) 2000-12-29 2002-07-04 Storage Technology Corporation Secure gateway multiple automated data storage system sharing
US7334031B2 (en) * 2001-01-12 2008-02-19 Siemens Medical Solutions Health Services Corporation System and user interface supporting processing and activity management for concurrently operating applications
US7085833B2 (en) 2001-01-17 2006-08-01 Microsoft Corporation Caching user network access information within a network
US6795688B1 (en) 2001-01-19 2004-09-21 3Com Corporation Method and system for personal area network (PAN) degrees of mobility-based configuration
US7308652B2 (en) 2001-06-08 2007-12-11 Lenovo Singapore Pte. Ltd Entry of a password through a touch-sensitive computer screen
US20030005317A1 (en) 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US7546629B2 (en) 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7339908B2 (en) 2001-07-31 2008-03-04 Arraycomm, Llc. System and related methods to facilitate delivery of enhanced data services in a mobile wireless communications environment
US7257815B2 (en) 2001-09-05 2007-08-14 Microsoft Corporation Methods and system of managing concurrent access to multiple resources
US7389536B2 (en) 2001-11-14 2008-06-17 Lenovo Singapore Pte Ltd. System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US7185359B2 (en) 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US7024630B2 (en) * 2002-01-16 2006-04-04 International Business Machines Corporation Method for managing browser display
US20030163685A1 (en) 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
WO2003088175A1 (en) 2002-04-09 2003-10-23 Honeywell International, Inc. Security control and communication system and method
US20030226015A1 (en) 2002-05-31 2003-12-04 Neufeld E. David Method and apparatus for configuring security options in a computer system
US20030236983A1 (en) 2002-06-21 2003-12-25 Mihm Thomas J. Secure data transfer in mobile terminals and methods therefor
US20040001101A1 (en) 2002-06-27 2004-01-01 Koninklijke Philips Electronics N.V. Active window switcher
CN1689302B (zh) 2002-08-19 2011-01-19 捷讯研究有限公司 用于无线移动通信设备的资源的安全控制的系统和方法
EP1558983A4 (en) 2002-10-25 2010-07-14 Cambridge Interactive Dev Corp PASSWORD ENCRYPTION KEY
US7308706B2 (en) 2002-10-28 2007-12-11 Secure Computing Corporation Associative policy model
US20040093582A1 (en) 2002-11-01 2004-05-13 Segura Tim E. Method for allowing a computer to be used as an information kiosk while locked
JP4165196B2 (ja) 2002-11-26 2008-10-15 株式会社日立製作所 パケット中継装置
US8990723B1 (en) * 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
US7392043B2 (en) 2003-04-17 2008-06-24 Ntt Docomo, Inc. API system, method and computer program product for accessing content/security analysis functionality in a mobile communication framework
US7912903B2 (en) * 2003-09-25 2011-03-22 Oracle America, Inc. Method and system for processing instant messenger operations dependent upon presence state information in an instant messaging system
GB0322716D0 (en) 2003-09-29 2003-10-29 Symbian Ltd Multi-user mobile telephones for community access to services
GB0325252D0 (en) 2003-10-29 2003-12-03 Becrypt Ltd Password recovery system and method
KR20060096121A (ko) 2003-12-01 2006-09-06 인터디지탈 테크날러지 코포레이션 고객이 프로그램가능한 포털을 사용하여 제어를 구현하는방법
KR100617841B1 (ko) 2004-01-12 2006-08-28 삼성전자주식회사 이동통신 단말기 및 그의 자동 잠금 방법
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US20050204138A1 (en) 2004-03-12 2005-09-15 Taiwan Semiconductor Manufacturing Co., Ltd. System and method for an email screen saver
US20050210270A1 (en) 2004-03-19 2005-09-22 Ceelox, Inc. Method for authenticating a user profile for providing user access to restricted information based upon biometric confirmation
US7940932B2 (en) 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7346370B2 (en) 2004-04-29 2008-03-18 Cellport Systems, Inc. Enabling interoperability between distributed devices using different communication link technologies
DE602005026643D1 (de) 2004-04-30 2011-04-14 Research In Motion Ltd System und verfahren zur filterung von datentransfers in einem mobilgerät
US20060048236A1 (en) 2004-09-01 2006-03-02 Microsoft Corporation Licensing the use of software to a particular user
JP4438946B2 (ja) 2004-09-08 2010-03-24 日本電気株式会社 付加機能制御システムおよび通信端末
US20060059556A1 (en) * 2004-09-10 2006-03-16 Royer Barry L System for managing inactivity in concurrently operating executable applications
US8584200B2 (en) 2004-10-22 2013-11-12 Broadcom Corporation Multiple time outs for applications in a mobile device
US20060129948A1 (en) 2004-12-14 2006-06-15 Hamzy Mark J Method, system and program product for a window level security screen-saver
US7463861B2 (en) 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
US7941544B2 (en) 2005-03-18 2011-05-10 Sap Ag Session manager for web-based applications
JP2006338205A (ja) * 2005-05-31 2006-12-14 Casio Comput Co Ltd 電子機器およびその制御プログラム
US20070073694A1 (en) 2005-09-26 2007-03-29 Jerome Picault Method and apparatus of determining access rights to content items
US20070143415A1 (en) * 2005-12-15 2007-06-21 Daigle Brian K Customizable presence icons for instant messaging
US8166061B2 (en) * 2006-01-10 2012-04-24 Aol Inc. Searching recent content publication activity
US7496667B2 (en) * 2006-01-31 2009-02-24 International Business Machines Corporation Decentralized application placement for web application middleware
US7929960B2 (en) 2006-04-13 2011-04-19 Research In Motion Limited System and method for controlling device usage
US7680478B2 (en) * 2006-05-04 2010-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Inactivity monitoring for different traffic or service classifications
US8074078B2 (en) 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
US7809353B2 (en) * 2006-05-18 2010-10-05 Research In Motion Limited Automatic security action invocation for mobile communications device
US20070277127A1 (en) 2006-05-24 2007-11-29 Carlson Michael P Screensaver for individual application programs
US7672264B2 (en) 2006-06-21 2010-03-02 International Business Machines Corporation Method of pausing keep-alive messages and roaming for virtual private networks on handheld devices to save battery power
US20080052382A1 (en) * 2006-08-23 2008-02-28 Hung The Dinh Method and apparatus for closing browser windows after a maximum idle time
WO2008038515A1 (en) 2006-09-28 2008-04-03 Nec Corporation Mobile terminal device, key operation lock method in the mobile terminal device, and program
US20080081609A1 (en) 2006-09-29 2008-04-03 Motorola, Inc. Method and system for associating a user profile to a sim card
US8261345B2 (en) * 2006-10-23 2012-09-04 Endeavors Technologies, Inc. Rule-based application access management
US8206460B2 (en) 2006-12-05 2012-06-26 Intel Corporation Security system
US8063872B2 (en) * 2007-01-07 2011-11-22 Apple Inc. Portable electronic device with auto-dim timers
US8522019B2 (en) 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US8495756B2 (en) 2007-02-28 2013-07-23 Nec Corporation Information processing apparatus including locking function, locking (unlocking) method for information processing apparatus and program thereof
US20100115588A1 (en) 2007-03-26 2010-05-06 Telefonaktiebolaget L M Ericsson (Publ) Prevent Unauthorised Subscriber Access Advertisement Service System
JP4737448B2 (ja) 2007-06-06 2011-08-03 日本電気株式会社 携帯端末装置並びにアプリケーション提供システム,その不正利用防止方法,プログラム
US8127254B2 (en) 2007-06-29 2012-02-28 Nokia Corporation Unlocking a touch screen device
US8769268B2 (en) 2007-07-20 2014-07-01 Check Point Software Technologies, Inc. System and methods providing secure workspace sessions
EP2028601B1 (en) 2007-08-07 2014-10-01 Alcatel Lucent Secure mobile environment policy realization based on timed one-time upkeep codes
US8539572B2 (en) * 2007-11-05 2013-09-17 Lenovo (Singapore) Pte. Ltd. System and method for secure usage of peripheral devices using shared secrets
CN101226575B (zh) 2008-01-28 2011-04-20 中兴通讯股份有限公司 应用程序的锁定方法
US20100024020A1 (en) 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with privacy groups that independently control access to resident application programs
US20100080368A1 (en) 2008-09-30 2010-04-01 Avaya Inc. Determining a use context for a telecommunications terminal user
US8713173B2 (en) 2008-12-19 2014-04-29 Openpeak Inc. System and method for ensuring compliance with organizational policies
US20100180330A1 (en) * 2009-01-09 2010-07-15 Microsoft Corporation Securing Communications for Web Mashups
KR101549556B1 (ko) * 2009-03-06 2015-09-03 엘지전자 주식회사 휴대 단말기 및 그 제어방법
KR101537706B1 (ko) * 2009-04-16 2015-07-20 엘지전자 주식회사 이동 단말기 및 그 제어 방법
US9736675B2 (en) 2009-05-12 2017-08-15 Avaya Inc. Virtual machine implementation of multiple use context executing on a communication device
US9183534B2 (en) 2009-06-12 2015-11-10 Apple Inc. Devices with profile-based operating mode controls
KR101517546B1 (ko) * 2009-09-01 2015-05-06 삼성전자 주식회사 화상형성장치와 연결되는 호스트장치 및 호스트장치의 연동기능 정보 제공방법
US8775810B1 (en) 2009-09-30 2014-07-08 Amazon Technologies, Inc. Self-validating authentication token
KR101608673B1 (ko) * 2009-10-30 2016-04-05 삼성전자주식회사 터치 락 상태를 가지는 휴대 단말기 및 이의 운용 방법
US8499304B2 (en) 2009-12-15 2013-07-30 At&T Mobility Ii Llc Multiple mode mobile device
US8904206B2 (en) * 2010-01-26 2014-12-02 Motorola Mobility Llc Mobile computing device and method for maintaining application continuity
US8549585B2 (en) * 2010-06-14 2013-10-01 International Business Machines Corporation Method and apparatus to implement secured, layered logout from a computer system
US8468550B2 (en) 2010-06-18 2013-06-18 At&T Intellectual Property I, L.P. Mobile devices having plurality of virtual interfaces
US8528072B2 (en) 2010-07-23 2013-09-03 Apple Inc. Method, apparatus and system for access mode control of a device
JP5624400B2 (ja) * 2010-08-16 2014-11-12 キヤノン株式会社 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム
US8539561B2 (en) 2010-08-24 2013-09-17 International Business Machines Corporation Systems and methods to control device endpoint behavior using personae and policies
US20120060123A1 (en) * 2010-09-03 2012-03-08 Hugh Smith Systems and methods for deterministic control of instant-on mobile devices with touch screens
US9147085B2 (en) * 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
EP2619703B1 (en) 2010-09-24 2019-02-27 BlackBerry Limited Method and apparatus for differentiated access control
EP2453631B1 (en) 2010-11-15 2016-06-22 BlackBerry Limited Data source based application sandboxing
US8490174B2 (en) * 2010-11-18 2013-07-16 Qualcomm Incorporated Transmitting keep-alive packets on behalf of a mobile communications device within a wireless communications system
EP2700214A1 (en) * 2011-04-19 2014-02-26 Sony Ericsson Mobile Communications AB Location and time based unlocked action
US9606643B2 (en) * 2011-05-02 2017-03-28 Microsoft Technology Licensing, Llc Extended above the lock-screen experience
US8668591B2 (en) * 2011-06-29 2014-03-11 Amazon Technologies, Inc. Data locker management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553316A (zh) * 2003-03-12 2004-12-08 中兴通讯股份有限公司 一种Windows应用程序界面的通用锁定系统及方法

Also Published As

Publication number Publication date
CA2811839C (en) 2017-09-05
WO2012037657A3 (en) 2012-06-21
EP2619703A4 (en) 2014-08-27
CA2811839A1 (en) 2012-03-29
US20150339469A1 (en) 2015-11-26
CN103229182A (zh) 2013-07-31
US9519765B2 (en) 2016-12-13
US20120079586A1 (en) 2012-03-29
EP2619703B1 (en) 2019-02-27
US9047451B2 (en) 2015-06-02
WO2012037657A2 (en) 2012-03-29
EP2619703A2 (en) 2013-07-31

Similar Documents

Publication Publication Date Title
CN103229182B (zh) 用于差异化的访问控制的方法和设备
CN103229183B (zh) 用于差异化的访问控制的方法和设备
US8656016B1 (en) Managing application execution and data access on a device
US20230185937A1 (en) Controlling access to application data
US11086692B2 (en) Multiplatform management system and method for mobile devices
EP2433390B1 (en) Model based multi-tier authentication
US8931045B2 (en) Method and apparatus for management of multiple grouped resources on device
CN104267982A (zh) 应用程序启动控制系统与控制方法
CA2829805C (en) Managing application execution and data access on a device
US20210360038A1 (en) Machine policy configuration for managed devices
CN105320560A (zh) 用于将对跨多个域分布的应用和包的列出和启动加以统一的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Voight, Ontario, Canada

Applicant after: Blackberry Ltd.

Address before: Voight, Ontario, Canada

Applicant before: Research In Motion Ltd.

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant