CN103229183B - 用于差异化的访问控制的方法和设备 - Google Patents

用于差异化的访问控制的方法和设备 Download PDF

Info

Publication number
CN103229183B
CN103229183B CN201180056733.1A CN201180056733A CN103229183B CN 103229183 B CN103229183 B CN 103229183B CN 201180056733 A CN201180056733 A CN 201180056733A CN 103229183 B CN103229183 B CN 103229183B
Authority
CN
China
Prior art keywords
application
equipment
subset
mobile device
computing equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180056733.1A
Other languages
English (en)
Other versions
CN103229183A (zh
Inventor
迈克尔·肯尼思·布朗
克里斯多佛·莱尔·本德
赫伯特·安东尼·利特尔
迈克尔·史蒂芬·布朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN103229183A publication Critical patent/CN103229183A/zh
Application granted granted Critical
Publication of CN103229183B publication Critical patent/CN103229183B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

本发明提供了用于在计算设备上提供差异化的访问控制的方法,所述计算设备具有与第二设备的连接,所述方法包括:检查在所述第二设备上定时器是否已经到期,或者与所述第二设备的连接是否丢失;以及如果在所述第二设备上的所述定时器已经到期或者与所述第二设备的连接丢失,防止多个应用子集中的至少一个应用子集被启动或启用。

Description

用于差异化的访问控制的方法和设备
相关申请
本申请要求于2010年9月24日提交的美国临时申请No.61/386245、于2010年9月24日提交的美国临时申请No.61/386270、以及于2010年9月27日提交的美国临时申请No.61/386689的优先权,所有这些申请的内容以引用方式并入本文中。
技术领域
本公开涉及计算设备,以及具体地,涉及计算设备上的应用安全。
背景技术
计算设备(包括诸如个人数字助理、智能电话、蜂窝电话、膝上型设备等等的移动设备以及台式或其他计算设备)具有同时运行多个应用的能力。为了安全,用户或者针对用户的IT策略可以指示计算机设备在无活动期之后锁定对运行中的应用的访问。例如,如果用户在两分钟内没有触摸计算设备,可以锁定设备上的所有应用。然后,在使用设备上的任何应用之前,要求用户输入密码。
发明内容
根据本公开的实施例,提供了一种用于在计算设备上提供针对应用的差异化的访问控制的方法,所述计算设备具有与第二设备的连接。所述方法包括:将所述应用区分为不同的应用类别,形成多个应用子集;指定所述多个应用子集之一为工作应用子集;检查在所述第二设备上定时器是否已经到期,或者与所述第二设备的连接是否丢失;以及如果在所述第二设备上所述定时器已经到期或者与所述第二设备的连接丢失,防止所述工作应用子集的每个应用被启动或启用,同时允许针对其他应用子集的访问。
根据本公开的另一实施例,提供了一种计算设备。该计算设备包括:处理器:通信子系统;用户界面;以及存储器,其中,所述计算设备与第二设备通信,以及所述计算设备适于执行根据前述实施例所述的方法。
附图说明
参考附图,将更好地理解本申请,其中:
图1是示出了具有运行中的应用的封面流(coverflow)风格的用户界面的示例表示;
图2是示例用户界面的表示,其中,移动设备被锁定并要求密码;
图3A是示出了具有运行中的应用的封面页的示例用户界面表示,其中,已锁定了子集;
图3B是示出了具有运行中的应用的封面流的另一示例用户界面表示,其中,已锁定了子集;
图4示出了用于锁定应用子集的数据流程图;
图5示出了具有针对各个应用子集的多个锁定时间的表的示例图;
图6是示出了在不同时间锁定各个应用子集的数据流程图;
图7是示出了在安全设备和非安全设备之间的连接的框图;
图8是示出了应用的启动和启用的流程图;
图9示出了计算设备的简化框图;以及
图10是能够与本公开一起使用的示例移动设备的框图。
具体实施方式
本公开提供用于在计算设备上提供差异化的访问控制的方法,所述计算设备具有与第二设备的连接,所述方法包括:检查在所述第二设备上定时器是否已经到期,或者与所述第二设备的连接是否丢失;以及如果在所述第二设备上所述定时器已经到期或者与所述第二设备的连接丢失,防止多个应用子集中的至少一个应用子集的每个应用被启动或启用。
本公开还提供了计算设备,包括:处理器:通信子系统;用户界面;以及存储器,其中,所述计算设备与第二设备通信,以及所述计算设备被配置为:确定在所述第二设备上的定时器是否已经到期,或者与所述第二设备的连接是否丢失;以及如果在所述第二设备上所述定时器已经到期或者与所述第二设备的连接丢失,防止多个应用子集中的至少一个应用子集的每个应用被启动或启用。
当用户与计算设备进行交互时,他或她可以让多个应用同时运行。这些应用中的一些可以是面向工作的,以及一些可以是面向个人。例如,面向工作的应用可以包括(但不限于):客户关系管理软件、企业资源规划软件、服务器或桌面虚拟化软件(例如,CitrixTM)等等。个人应用的示例可以包括(但不限于):各种社交网络应用、游戏、简易信息聚合(RSS)阅读器等。可以将既涉及面向个人功能也涉及面向商务功能的混合应用(例如,email应用)认为是公司应用。
当在本文中使用时,计算设备可以是能够运行应用并向用户提供用户界面的任何设备。其中,计算设备的示例包括:台式计算机、个人计算机、平板设备、移动设备(例如,智能手机、个人数字助理(PDA)、数字数据设备)等。不意味着将本公开限制在任何具体的计算设备。
很多计算设备包括无活动封锁期。在无活动期到期之后,设备锁定,且用户在被允许继续使用已经运行的应用或者启动新的应用之前必须输入密码。
一个问题是:当设备锁定时,对面向个人的应用和面向工作的应用的访问都将被锁定。这可能是由于要求在特定的无活动时间之后锁定工作项的IT策略造成的。然而,仅因为正在保护工作应用而向用户的个人应用强加严格的策略可能是不理想的。
本公开提供管理启动中的应用的导航实体。该实体知道哪个应用是面向工作(商务)的以及哪个应用是面向个人的。在通过无活动来锁定设备的情况下,导航实体可以确保仅面向工作的应用需要认证机制,例如,输入密码以重获对该应用的访问。
在其他实施例中,可以将应用进一步区分为不同的应用类别,以及不同类别的应用可以具有不同的无活动时间。在特定类别的应用的无活动时间到期时,则该类别的应用可被锁定,并要求密码来启动或启用属于该类别的已经在运行的应用。可以使用任何数目的类别,以及极端地,设备上的各个应用可以具有其自己的类别。
可以由各种实体来定义应用的类别,例如,个人的或公司的,以及不意味着将本公开限制在对应用的类别进行限定的任何特定的实体。在一个实施例中,企业信息技术(IT)部门可以将各个应用视为是面向工作的,并从而可以在企业服务器上或者在单独的设备上指定特定的应用被认为落在具体的类别中。例如,在个人应用中的两类工作系统的情况下,IT部门可以指定用户的设备上的哪个应用被认为是工作应用。然后,可以缺省认为设备上剩余的应用被指定为个人应用。
在其他实施例中,为了安全,用户可以自己设置IT策略。从而,导航器实体可以具有下面的配置选项:各个应用在两类别系统中被配置为工作应用或个人应用,或者可在多类别系统中被配置为各种类别之一。这允许用户得到安全等级,例如如果他们离开他们运行中的计算机,或者如果其所携带的膝上型设备或移动设备被放错地方或被盗。
使用上述差异化的访问系统的用户可以轻易地访问他们的个人数据和应用,而在此同时,向公司或公司应用提供满足他们公司的IT策略的安全环境。
现在参考图1。图1示出了示例用户界面。在一个可能的实施例中,用户界面可以包括网格风格类型的界面,其示出了当前正在运行的应用或者可被启动的可能应用的略缩图。从而,例如,在图1中,移动设备100上的用户界面110包括图标120、122、124、126、128和130。这些略缩图中的每一个可以表示例如当前运行中的应用。在一个实施例中,该网格风格可以示出:在应用当前正在运行时,应用的当前屏幕截图。从而,例如,图标128可以表示电子数据表应用或电子数据表查看器,其示出了当前电子数据表上的数据的视图。
为了将应用变为焦点,或者启用该应用,用户可以选择略缩图之一。该选择导致应用变为焦点中的应用。
在其他实施例中,不同于使略缩图处于网格风格,各个导航器实体包括用于向用户标识各个应用(或者可能被启动,或者已经在运行中)的图标或文本或其他组合。不意味着将本公开限制为对用户的任何具体的应用表示。
现在参考图2。图2示出了移动设备100,在移动设备100上,已经有特定量的时间无活动了。在该情况下,用户界面110已经被导航实体所锁定,并且如密码提示210所示出的,要求用户输入密码来解锁设备。在该情况下,整个设备都被锁定,并且提示输入密码来访问个人数据和公司数据二者。
参考图3A,图3A示出了下面的实施例:移动设备100具有示出了已在运行中或能够被启动的应用的用户界面110。与图1一样,图3A的实施例示出了网格风格的导航,在该网格风格的导航中,可以选择各个应用,并且示出了关于这些应用的当前屏幕的略缩图。然而,图3A的实施例已经具有无活动期,在该无活动期中,已经锁定了工作/公司应用。在图3A的实施例中,应用120、122、126和130是个人应用,并被示出为可由用户选择。
相反,应用124和128现在已经不可访问,并且将要求输入密码来访问或启动应用。
替代将应用变灰,其他选项也是可能的。例如,可以通过不同的颜色来提供略缩图。然而,如果略缩图包含屏幕截图,即使设备被锁定,敏感数据也可以是看得到的。从而,应用的变灰可以提供附加的安全性。
在其他选项中,替代提供灰色的框,可以向用户提供图标或其他一些视觉显示,以及不意味着将本公开限制为任何具体的符号或方式,或者限制为表示或示出对应用的受限访问。
从而,在图3A的实施例中,可以启动由略缩图120、122、126和130表示的应用,而无需任何限制,然而由124和128表示的应用将要求输入密码来对它们进行解锁。
关于图3B示出了另一示例封面流风格的用户界面。具体地,在图3B中,应用150、152和154正在运行中。然而,由于无活动,应用150和154的窗口已被模糊,例如被涂黑。在图3B的示例中,在这些应用略缩图上显示锁定图标。在另一示例中,当其相应应用被锁定时,可以通过隐藏来使窗口和图标模糊。
类似地,将不允许由应用启动器来启动被认为在已锁定应用的类别中的应用。从而,在图3B的示例中,应用图标160、162、164和166允许启动相应的应用。然而,在图3B的示例中,应用图标162和166被示出为是模糊的,例如变灰,指示在没有接收到密码的情况下,不能启动或启用这些应用,因为它们被认为在已锁定应用的类别中。
现在参考图4。移动设备上的导航实体可以跟踪各个应用,并确定何时应该锁定它们。图4中示出了在导航实体处锁定应用的一个示例方法。
图4的过程开始于步骤410处,并进行到步骤420,在步骤420中,重置定时器。定时器表示锁定应用之前的最大无活动时间。在各个选项中,步骤420处的定时器的值可以由用户、由来自用户的企业的IT部门来确定,或者可以由移动设备制造商提供,或者由移动设备的运营商设置。
过程从步骤420进行到步骤422,在步骤422中,进行检查以确定是否发生任何的活动。如果已经发生了活动,过程从步骤422进行到步骤420,在步骤420中,重置定时器。
如果在设备上没有发生活动,过程从步骤422进行到步骤424,在步骤424中,进行检查,以确定定时器是否到期。如果没有,过程进行回到步骤422,以继续检查活动,以及进行到步骤424,以确定定时器是否到期。
如果定时器已经到期,过程从步骤424进行到步骤430,在步骤430中,锁定办公应用,并且办公应用将需要密码来启动应用。可以通过各种方式来标识公司或工作应用。例如,导航实体可以具有应用列表,以及可以将旗标与各个应用相关联,其中,旗标指示应用是否是公司应用。在其他实施例中,导航实体可以在锁定应用时查询企业服务器。在其他实施例中,可以存储作为公司应用的应用的列表,以及导航实体检查列表以锁定列表内的应用。标识公司应用的其他示例是可能的。
然后,过程进行到步骤440并结束。
在步骤422处用于确定是否发生活动的检查可以是查找各种活动。在一个实施例中,对设备上的用户界面的任何使用可被认为是活动,并从而重置无活动定时器。然而,在其他实施例中,“活动”可以仅包括使用工作应用。从而,例如,如果用户正在使用个人应用,并且没有使用任何工作应用,步骤422中的活动检查可以是查看一下是否存在与工作应用相关的活动,并且即使用户正在与设备进行交互,也可以锁定工作应用。
在其他实施例中,每个应用或每个类别的应用在其锁定之前可以具有其自己的无活动时间。从而,与可能不这么敏感的其他应用相比,更有可能访问更敏感数据的应用可以具有更短的无活动周期。
现在参考图5。导航实体可以保存各种类别的应用以及针对各个类别的锁定时间的表或列表。图5的示例示出了在其中将各个类别510与锁定时间相关联的表。
锁定时间520可以是锁定类别的绝对时间。备选地,其可以包括定时器值或倒计时时间。
例如,在行530中,类别XYZ具有被表示为绝对时间17:36:24的锁定时间,指示在下午5点36分24秒时将锁定应用。列540包括类别ABC,类别ABC具有锁定时间17:28:31,其指示在5点28分31秒时,将锁定类别ABC。
参考图6,图6示出了用于在各时间处锁定各个类别的过程。图6的过程开始于步骤610,并进行到步骤612,在步骤612处,针对已不再被锁定的那些应用或类别重置锁定时间。
然后,过程进行到步骤620,在步骤620中,进行检查,以确定是否存在任何活动。如果存在,过程进行回步骤612,在步骤612中,针对已不再被锁定的应用来重置锁定时间。从而,参考图5,例如,类别XYZ可以是当前时间加上5分钟的无活动,并因此可以将列520中表示的锁定时间重置为当前时间加5分钟。类似地,类别ABC可以是当前时间加上3分钟的无活动,并且列520中的锁定时间将被重置为该值。
如果没有活动,过程从步骤620进行到步骤630,以确定针对任何的类别,时间是否已经到期。例如,这可以通过将当前时间与锁定时间中的所有条目相对照进行检查来进行。在一个实施例中,如果列520表示倒计时定时器,则步骤630处的检查可以包括减少时间,并检查任何时间是否已经到零。其他选项也可以是可用的。
如果没有定时器到期,过程从步骤630进行回到步骤620,以及过程在步骤620和630之间继续进行检查,直到发生活动或者直到活动定时器之一到期。
过程从步骤630进行到步骤632,在步骤632中,锁定其定时器已经到期的类别或应用。然后,过程进行到步骤634,在步骤634中,进行检查,以确定是否存在具有未到期的锁定时间的任何其他类别或应用。如果存在,过程进行回到步骤620,以检查活动,或继续在步骤620和630之间进行检查,直到剩余定时器或时间已经到期。
使用图5的示例,如果针对类别ABC的时间到期,过程将进行到步骤632,并锁定与类别ABC相关联的应用。此时,类别XYZ仍是激活的,并因此过程将从步骤634进行回到步骤620。在该示例中,如果活动发生,过程将进行回到步骤612,锁定时间将在步骤612被重置。然而,由于已经锁定了类别ABC,过程将仅重置针对类别XYZ的锁定时间。
如果所有的锁定时间都已到期,过程将进行到步骤640并结束。
如果之后对应用解锁,可以重新启动图6的过程。
导航实体还将控制应用的启动或启用。如本文所使用的,启动应用指的是:启动当前未在运行中的应用。启用应用指的是:将当前运行中的应用变为焦点。
在备选实施例中,可以基于已配对(paired)设备的状态来控制锁定。具体地,可以基于已配对设备是否已锁定(基于超时或手动锁定)或至已配对设备的连接是否已丢失来控制锁定。
现在参考图7。在一个实施例中,对计算设备702上的应用子集的控制可以基于至安全(IT信任的)计算设备710的连接。
在一个示例中,安全设备包括移动设备710。然而,这仅是示例,以及安全移动设备的其他可能性是已知的。在一个示例中,计算设备702可以包括平板计算机。
图7的示例使用两种类别的数据/应用:公司的和个人的。然而,这仅是示例,以及可以使用更多类别的数据/应用。
为了在计算设备702上运行公司应用,可以在计算设备702上提供客户端720。客户端720与移动设备710上的服务器722通信,以获得公司数据。
此外,计算设备702可以包括具有公司空间734的存储器,公司空间734用于存储可在计算设备702上运行的公司应用。计算设备702还可以在存储器730内具有个人空间732。
从图7的示例中看出,个人移动空间包含可以访问数据736的应用732。然而,对于公司应用734,没有类似的数据存在。
在备选实施例中,公司空间734可以具有与移动设备710上的数据748受相同公司策略管控的数据738。从而,数据738将经过针对公司应用的访问限制、无用信息回收(garbagecollection)、对拷贝或剪切的限制等以上提供的限制。客户端710可以提供该功能。
在移动设备710上,类似地提供已划分的模式。具体地,应用空间740包含个人应用区742和公司应用区744。
为了提供安全性,计算设备702的用户可以启动属于公司应用734的应用。如上指出的,可需要密码来启动这种应用。
客户端710识别出公司应用734正在运行中,并且可以与服务器720通信,以指示可以提供公司数据。通过这种方式,服务器720可以访问数据存储器748中的公司数据,或者可以从企业服务器获得公司数据。
公司应用744不是必须与公司应用734相同。例如,在具有较大显示器的情况下,计算设备702能够运行不同的应用或应用744的变型。公司数据748在两个应用集合之间可以是相同的,然而与将在移动设备710上使用数据748相比,可以不同地向用户显示该公司数据748,或者可以由公司应用734来不同地使用该公司数据748。
然后,可以通过移动设备710和计算设备702之间的连接760来提供公司数据。连接760可以包括任何短距离或长距离的有线或无线连接,以及其中,这种连接的示例包括Bluetooth、通用串行总线(USB)、IrDA、WiFi、NFC。
通过链路760的通信可以是安全的。即,可以对传递到计算设备702或传递回移动设备710的公司数据进行加密。在一个实施例中,可以将加密密钥存储在移动设备710上,从而使得为了解密计算设备702上的数据,该连接成为必要。
此外,不将数据存储在计算设备702上可以是策略。从而,处于对计算设备702的平滑操作所需的一些高速缓存之外,公司数据将不被存储在设备702上。此外,客户端710可以确保在公司应用关闭之前清除高速缓存
在锁定计算设备702上的应用的意义上,锁定可以基于移动设备710。
在一个实施例中,如果移动设备710由于无活动超时并从而锁定,可以锁定公司应用734。然后,这将要求用户输入密码来解锁移动设备710和公司应用734。移动设备710的锁定也可以是用于锁定移动设备710的显示动作的结果。
在另一实施例中,如果断开计算设备702和移动设备710之间的连接760,公司应用734可以锁定。在该情况下,可能需要在启用或启动应用734之前重新建立连接。
应用的锁定可导致与图3A和3B的封面流风格相类似的封面流风格。当尝试访问或启用公司应用时,还可以提示用户输入移动设备710密码。
在一个实施例中,个人应用732可不受至移动设备710的连接的影响,并根据以上所述,即使锁定了公司应用734,个人应用732也保持不被锁定。
现在参考图8。在图8中,过程开始于步骤810,并进行到步骤820,在步骤820中,导航实体已接收到启动或启用应用的请求。然后,过程进行到步骤830,以检查针对其接收到请求的应用是否被锁定。如果没有,过程进行到步骤840,并启动或启用应用。
相反,如果应用被锁定,在要求启动应用的情况下,假设存在至移动设备710的连接,过程进行到步骤850,以请求用于解锁应用的密码。
过程从步骤850进行到步骤852,以检查密码是否正确。如果正确,过程进行到步骤854,在步骤854中,还基于成功的密码输入来解锁其他已锁定的应用,然后,过程进行到步骤840,在步骤840中,启动或启用应用。
如果密码无效,过程可以从步骤852进行到步骤860,在步骤860中,进行检查,以确定是否在输入密码时已经进行了最大数目的尝试。如果没有,过程可以进行回步骤850,以再次提示用户输入密码。
如果已经进行了最大数目的密码尝试,过程从步骤860进行到步骤862,在步骤862中,基于已到达最大数目的尝试来发起安全措施。这可以包括:完全擦除设备的存储器,在预定时间段内阻止访问尝试等其他选项。
过程从步骤862或步骤840进行到步骤870并结束。
可以在任何计算设备上找到导航实体。参考图9,图9示出了计算设备的简化框图。在图9的示例中,设备910包括处理器920。处理器920与导航实体930交互,导航实体930可以是在设备910上找到的软件应用。
处理器920还与应用存储器940交互。在一个实施例中,可以在一些实施例中隔离应用存储器940,以提供锁定的应用对未锁定应用的安全性。从而,两个存储器区域可被分隔开,并且可以是属于不同类别的应用不可访问的。这类似于例如UNIX文件许可,其中,可以针对各个应用设置各个组许可。通过这种方式,应用存储器940的各部分可以是非授权应用不可访问的,由此提供附加的安全性。
处理器920还可以与用户界面950通信。用户界面950可以包括任何的用户界面,包括例如计算设备上的显示器、音频输出装置、以及输入装置(例如,键盘、鼠标、铁笔、触摸屏)。针对处理器920的软件可以在用户界面950上显示各种应用。此外,导航实体930可以在用户界面上提供被显示为变灰或不可用的特定应用表示,直到使用用户界面950的输入组件来输入密码。
虽然如上所述,计算设备100或710或810可以是任何计算设备,在一个实施例中,计算设备100、710或810可以是移动设备。下面参考图10示出了一个这样的移动设备。然而,不意味着图10的移动设备是限制性的,并且也可以使用其他移动设备。
移动设备1000可以包括具有语音和数据通信能力的双向无线通信设备。移动设备1000通常具有与其他设备和计算机系统通信的能力。取决于所提供的确切功能,作为示例,移动设备可被称为数据消息收发设备、智能电话、平板设备、计算机、无线e-mail设备、蜂窝电话、无线互联网装置、无线设备、用户设备或数据通信设备。
在使移动设备1000能够进行双向通信的情况下,移动设备1000将并入通信子系统1011,通信子系统1011包括接收机1012和发射机1014以及相关联的组件,例如一个或多个天线单元1016和1018、本地振荡器(LO)913和诸如数字信号处理器(DSP)920的处理模块。通信子系统1011的具体设计将取决于设备预期在其中工作的通信网络。
取决于网络1019的类型,网络接入要求也将不同。在一些网络中,网络接入与移动设备1000的订户或用户相关联。为了在网络上工作,移动设备可以要求可拆卸的用户标识模块(RUIM)或订户标识模块(SIM)卡。SIM/RUIM接口1044可以与卡槽相似,可以将SIM/RUIM卡与碟或者PCMCIA卡相类似地插入和弹出卡槽。SIM/RUIM卡可以具有存储器,并保存很多关键配置1051以及其他信息1053,如标识和订户相关的信息。然而,SIM/RUIM是可选特征。
当所要求的网络注册或激活过程已经完成后,移动设备1000可以在网络1019上发送和接收通信信号。如图10中示出的,网络1019可以由与移动设备通信的多个基站组成。例如,在混合CDMA1xEVDO系统中,CDMA基站和EVDO基站与移动台通信,并且移动设备同时连接到这两者。在其他系统(例如,长期演进(LTE))或高级长期演进(LTE-A))中,为了增加数据吞吐量,可以连接到多个基站。其他系统(其中,例如GSM、GPRS、UMTS、HSDPA)是可能的,并且本公开不限于任何具体的蜂窝技术。在其他实施例中,移动设备可以与接入点而不是蜂窝网络通信,或者除了蜂窝网络外,还与接入点通信。例如,可以使用WiFi或WiMAX来进行这种通信。
将天线1016通过通信网络1019接收到的信号输入到接收机1012,接收机1012可执行如信号放大、下变频、滤波、信道选择等的这些普通接收机功能,在图10所示的示例系统中还可以提供模数(A/D)转换。对接收信号的A/D转换使得在DSP1020中可以执行更复杂的通信功能,例如,解调和解码。以相似的方式,DSP1020对要发送的信号进行处理,例如包括调制和编码,并将其发送到发射机1014以进行数模变换、上变频、滤波、放大并经由天线1018在通信网络1019上发送。DSP1020不仅处理通信信号,还提供接收机和发射机控制。例如,通过在DSP1020中实现的自动增益控制算法,可以对施加到接收机1012和发射机1014中的通信信号的增益进行自适应控制。
移动设备1000一般包括控制设备的整体操作的处理器1038。通过通信子系统1011来执行包括数据和语音通信在内的通信功能。处理器1038还与其他设备子系统进行互动,其他设备子系统例如显示器1022、闪存1024、随机存取存储器(RAM)1026、辅助输入/输出(I/O)子系统1028、串口1030、一个或更多键盘或键区1032、扬声器1034、麦克风1036、其他通信子系统1040(例如短程通信子系统)以及通常指定为1042的其它任何设备子系统。串口1030可以包括USB端口或其他本领域技术人员已知的端口。
图10所示的某些子系统执行与通信相关的功能,而其他子系统可以提供“驻留”或设备上(on-device)功能。值得注意地,一些子系统(例如,键盘1032和显示器1022)可被用于通信相关的功能和设备驻留功能,通信相关的功能例如是输入用于在通信网络上发送的文本消息,设备驻留功能例如是计算器或任务列表。
可以将处理器1038所使用的操作系统软件存储在持久性存储器如闪存1024中,持久性存储器可以代之以只读存储器(ROM)或类似的存储单元(未示出)。在一个实施例中,可以将操作系统、专用设备应用或其部分临时加载到易失性存储器(例如RAM1026)中。还可以将接收到的通信信号存储在RAM1026中。
如图所示,可以将闪存1024分段为不同的区域,用于计算机程序1058以及用于程序数据存储1050、1052、1054和1056。这些不同的存储器类型指示了每个程序可以针对其自己的数据存储要求来分配闪存1024的一部分。如果锁定一些应用而不锁定其他应用,这还可以提供安全性。
除了其操作系统功能外,处理器1038可以使得可在移动设备上执行软件应用。在制造期间,通常将控制基本操作的预定的应用集(例如,至少包括数据和语音通信应用)安装在移动设备1000上。可以在后续或者动态地安装其他应用。
可以将应用和软件(例如,用于实现图4至7的过程的应用和软件)存储在任何计算机可读存储介质中。计算机可读存储介质可以是实际的或非暂时的介质(例如,CD、DVD等)、磁(例如,磁带)或其他本领域已知的存储器。
一个软件应用可以是个人信息管理器(PIM)应用,PIM应用有能力组织和管理与移动设备的用户相关的数据项,该数据项例如是(但不限于):电子邮件、日程安排、语音邮件、预约和任务项。自然,在移动设备上,一个或更多的存储器可以是可用的,以方便PIM数据项的存储。这种PIM应用可以具有经由无线网络1019发送和接收数据项的能力。在一个实施例中,经由无线网络1019将PIM数据项与移动设备用户的对应数据项进行无缝集成、同步和更新,该对应数据项被存储或与主机系统相关联。还可以通过网络1019、辅助I/O子系统1028、串口1030、短程通信子系统1040或者任何其他适合的子系统1042将其他应用加载到移动设备1000上,并由用户安装到RAM1026中,或者安装到非易失性存储器(未示出)中,以由处理器1038来执行,其中,该其他应用例如是:媒体播放器;相机;信使;邮件;社交网络;web浏览器;游戏;电子书阅读器;钱包;地图。应用安装中的这样灵活性增加了设备的功能,并且可以提供增强的设备上功能、通信相关功能或这两者。例如,安全通信应用使得能够使用移动设备1000来执行电子商业功能和其他类似的金融交易。
在数据通信模式下,接收信号(例如,文本消息或网页下载)将由通信子系统1011来处理,并输入处理器1038,处理器1038还可以对接收信号进行处理,以输出到显示器1022,或者备选地输出到辅助I/O设备1028。
移动设备1000的用户还可以例如使用键盘1032结合显示器1022以及可能的辅助I/O设备1028来编写数据项(例如,电子邮件消息),键盘1032可以是完整字母数字键盘或电话类型的小键盘。然后,可以通过通信子系统1011在通信网络上发送这种编写的项目。
对于语音通信,除了通常将向扬声器1034输出接收信号,以及将由麦克风1036来产生用于发送的信号之外,移动设备1000的整体操作是类似的。还可以在移动设备1000上实现备选的语音或音频I/O子系统,例如语音消息录制子系统。虽然优选主要通过扬声器1034来完成语音或音频信号输出,也可以使用显示器1022来提供对例如主叫方的标识、语音呼叫的持续时间或者其他语音呼叫相关信息的指示。
通常将在个人数字助理(PDA)类型的移动设备中实现图10中的串口1030,然而串口1030是可选的设备组件,对于个人数字助理(PDA)类型的移动设备,可以期望与使用者的桌面计算机(未示出)的同步。这种端口1030将使得用户可以通过外部设备或软件应用来设置偏好,并且除了通过无线通信网络以外,还将通过将信息或软件下载提供到移动设备1000来扩展移动设备1000的能力。例如,可以使用备选下载路径来通过直接并从而可靠和可信的连接,将加密密钥加载到设备上,由此使得可以进行安全的设备通信。还可以使用串口1030来将移动设备连接到计算机,以担当调制解调器。
其它通信子系统1040(如短程通信子系统)是此外的可选组件,其使得可以进行移动设备1000与不同的系统或设备之间的通信,这些设备不是必须是相似的设备。例如,子系统1040可以包括红外设备和相关的电路和组件或者蓝牙TM通信模块,以使得可以和类似启用的系统和设备进行通信。
在此描述的实施例是具有与本申请的技术要素相对应的要素的结构、系统或方法的示例。该书面描述可以使本领域技术人员作出和使用具有备选要素的实施例,该备选要素同样对应于本申请的技术要素。从而,所期望的本申请的技术范围包括与在此描述的本申请的技术没有区别的其他结构、系统或方法,以及还包括与在此描述的本申请的技术没有实质区别的其他结构、系统或方法。

Claims (13)

1.一种用于在计算设备上提供针对应用的差异化的访问控制的方法,所述计算设备具有与第二设备的连接,所述方法包括:
将所述应用区分为不同的应用类别,形成多个应用子集;
指定所述多个应用子集之一为工作应用子集;
检查在所述第二设备上定时器是否已经到期,或者与所述第二设备的连接是否丢失;以及
如果在所述第二设备上所述定时器已经到期或者与所述第二设备的连接丢失,防止所述工作应用子集的每个应用被启动或启用,同时允许针对其他应用子集的访问。
2.根据权利要求1所述的方法,其中,所述多个应用子集中的每个应用子集具有对所述计算设备的存储器中的单独的存储器区域的访问。
3.根据权利要求1所述的方法,其中,所述防止包括:改变在所述计算设备上显示的应用窗口或图标的图形表示。
4.根据权利要求3所述的方法,其中,所述图形表示是网格风格的,以及所述改变将所述应用窗口替换为模糊或锁定的图形。
5.根据权利要求4所述的方法,其中,对所述模糊的图形的选择发起密码提示。
6.根据权利要求1所述的方法,其中,所述第二设备上的所述定时器具有针对不同应用子集的多个到期时间。
7.根据权利要求1所述的方法,还包括:指定所述多个应用子集中的至少一个应用子集作为个人应用。
8.根据权利要求7所述的方法,其中,所述指定基于企业信息技术策略。
9.根据权利要求7所述的方法,其中,所述指定是在所述计算设备上完成的。
10.根据权利要求1所述的方法,其中,所述第二设备上的所述定时器是针对所述第二设备上的任何应用的无活动定时器。
11.根据权利要求1所述的方法,还包括:响应于成功认证,解锁与所述工作应用子集相关联的每个应用。
12.根据权利要求1所述的方法,还包括:防止与所述工作应用子集相关联的其定时器已经到期的每个应用被启动或启用,同时允许与所述多个应用子集中的另一应用子集相关联的一个或更多个应用的启动或启用。
13.一种计算设备,包括:
处理器:
通信子系统;
用户界面;以及
存储器,
其中,所述计算设备与第二设备通信,以及所述计算设备适于执行根据权利要求1~12中任一项所述的方法。
CN201180056733.1A 2010-09-24 2011-09-23 用于差异化的访问控制的方法和设备 Active CN103229183B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US38624510P 2010-09-24 2010-09-24
US38627010P 2010-09-24 2010-09-24
US61/386,245 2010-09-24
US61/386,270 2010-09-24
US38668910P 2010-09-27 2010-09-27
US61/386,689 2010-09-27
PCT/CA2011/001060 WO2012037658A1 (en) 2010-09-24 2011-09-23 Method and apparatus for differentiated access control

Publications (2)

Publication Number Publication Date
CN103229183A CN103229183A (zh) 2013-07-31
CN103229183B true CN103229183B (zh) 2016-05-11

Family

ID=45871797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180056733.1A Active CN103229183B (zh) 2010-09-24 2011-09-23 用于差异化的访问控制的方法和设备

Country Status (5)

Country Link
US (2) US9378394B2 (zh)
EP (1) EP2619704B1 (zh)
CN (1) CN103229183B (zh)
CA (1) CA2811659C (zh)
WO (1) WO2012037658A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
DE602005026643D1 (de) 2004-04-30 2011-04-14 Research In Motion Ltd System und verfahren zur filterung von datentransfers in einem mobilgerät
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
KR20110093295A (ko) * 2010-02-12 2011-08-18 삼성전자주식회사 휴대단말기에서 vNote를 적응적으로 사용하는 방법 및 장치
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
CN103841003B (zh) * 2012-11-23 2017-12-01 腾讯科技(深圳)有限公司 即时通讯中进行信息交互的方法及系统
JP5935216B2 (ja) * 2012-11-27 2016-06-15 株式会社 日立産業制御ソリューションズ 医療情報表示装置および医療情報表示プログラム
US20150012863A1 (en) * 2012-12-28 2015-01-08 Panasonic Intellectual Property Corporation Of America Control method
CN103824003B (zh) * 2013-10-31 2017-02-15 小米科技有限责任公司 应用程序保护方法、装置和终端
US10073957B2 (en) 2013-10-31 2018-09-11 Xiaomi Inc. Method and terminal device for protecting application program
US9235729B2 (en) 2013-11-08 2016-01-12 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
US9400878B2 (en) 2013-11-08 2016-07-26 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
US9378342B2 (en) * 2013-11-08 2016-06-28 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
CN103646198A (zh) * 2013-12-24 2014-03-19 北京奇虎科技有限公司 一种锁定移动终端工作区的方法、系统及装置
CN105307015A (zh) * 2015-10-30 2016-02-03 四川长虹电器股份有限公司 智能电视儿童锁的处理方法
KR20170067058A (ko) * 2015-12-07 2017-06-15 엘지전자 주식회사 이동 단말기 및 그 제어방법
CN107122628A (zh) * 2016-02-24 2017-09-01 阿里巴巴集团控股有限公司 应用程序的图标处理方法及装置、终端
US9788033B1 (en) * 2016-06-29 2017-10-10 Cisco Technology, Inc. Secure differential insertion of secondary content
CN106371723B (zh) * 2016-08-26 2019-07-26 维沃移动通信有限公司 一种基于智能终端的界面处理方法及智能终端
EP4220452A3 (en) * 2016-09-24 2023-09-20 Huawei Technologies Co., Ltd. Method for managing application program use time offline, and terminal device
US10255174B2 (en) * 2016-11-30 2019-04-09 Sap Se Common cache pool for applications
US10586029B2 (en) 2017-05-02 2020-03-10 Dell Products L.P. Information handling system multi-security system management
US10810297B2 (en) 2017-05-02 2020-10-20 Dell Products L.P. Information handling system multi-touch security system
CN112015488A (zh) * 2020-08-31 2020-12-01 中移(杭州)信息技术有限公司 专用终端的实现方法、电子设备和存储介质
US20220215106A1 (en) * 2021-01-05 2022-07-07 Vmware, Inc. Restricting access to application functionality based upon working status

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744100A (zh) * 2004-09-01 2006-03-08 微软公司 对于特定用户许可软件的使用
CN1747602A (zh) * 2004-09-08 2006-03-15 日本电气株式会社 用于控制通信终端的附加功能的系统和通信终端
CN101226575A (zh) * 2008-01-28 2008-07-23 中兴通讯股份有限公司 应用程序的锁定方法
EP2028601A1 (en) * 2007-08-07 2009-02-25 Lucent Technologies Inc. Secure mobile environment policy realization based on timed one-time upkeep codes
CN101828162A (zh) * 2007-06-29 2010-09-08 诺基亚公司 解锁触摸屏设备

Family Cites Families (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6211354A (ja) 1985-07-09 1987-01-20 Alpine Electron Inc 自動車電話システムの機能ロツク方法
US5511202A (en) 1993-07-26 1996-04-23 International Business Machines Corporation Desktop computer system having zero-volt system suspend and control unit for ascertaining interrupt controller base address
US5557732A (en) 1994-08-11 1996-09-17 International Business Machines Corporation Method and apparatus for protecting software executing on a demonstration computer
SE507449C2 (sv) 1996-03-01 1998-06-08 Ericsson Telefon Ab L M Förfarande och anordning för aktivering och automatisk inaktivering av knappsats till en mobilradioterminal
US6263442B1 (en) 1996-05-30 2001-07-17 Sun Microsystems, Inc. System and method for securing a program's execution in a network environment
IL148925A0 (en) 1996-07-22 2002-09-12 Cyva Res Corp Personal information security and exchange tool
US5987611A (en) 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US6105132A (en) 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
NO971605L (no) 1997-04-08 1998-10-09 Ericsson Telefon Ab L M Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem
CA2301147C (en) 1997-07-24 2010-07-13 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
US6052735A (en) 1997-10-24 2000-04-18 Microsoft Corporation Electronic mail object synchronization between a desktop computer and mobile device
US6145083A (en) 1998-04-23 2000-11-07 Siemens Information And Communication Networks, Inc. Methods and system for providing data and telephony security
US6405202B1 (en) 1998-04-27 2002-06-11 Trident Systems, Inc. System and method for adding property level security to an object oriented database
US6772350B1 (en) 1998-05-15 2004-08-03 E.Piphany, Inc. System and method for controlling access to resources in a distributed environment
US6292833B1 (en) 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
US6292798B1 (en) 1998-09-09 2001-09-18 International Business Machines Corporation Method and system for controlling access to data resources and protecting computing system resources from unauthorized access
US6412070B1 (en) 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
US6360322B1 (en) 1998-09-28 2002-03-19 Symantec Corporation Automatic recovery of forgotten passwords
US6795967B1 (en) 1999-01-26 2004-09-21 Microsoft Corporation Changing user identities without closing applications
US6957330B1 (en) 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
JP2000250791A (ja) 1999-03-03 2000-09-14 Nec Corp Dmlオブジェクト再生成時におけるメッセージ表示方法ならびに装置及び同方法がプログラムされ記録された記録媒体
US6668323B1 (en) 1999-03-03 2003-12-23 International Business Machines Corporation Method and system for password protection of a data processing system that permit a user-selected password to be recovered
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP2000311080A (ja) 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびその動作環境切り替え方法
US6651173B1 (en) 1999-06-30 2003-11-18 International Business Machines Corporation Calendar-induced desktop security
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
GB9925289D0 (en) 1999-10-27 1999-12-29 Ibm Method and means for adjusting the timing of user-activity-dependent changes of operational state of an apparatus
US7331058B1 (en) 1999-12-16 2008-02-12 International Business Machines Corporation Distributed data structures for authorization and access control for computing resources
JP3546787B2 (ja) 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US6978385B1 (en) 2000-03-01 2005-12-20 International Business Machines Corporation Data processing system and method for remote recovery of a primary password
US7013485B2 (en) 2000-03-06 2006-03-14 I2 Technologies U.S., Inc. Computer security system
US7246374B1 (en) 2000-03-13 2007-07-17 Microsoft Corporation Enhancing computer system security via multiple user desktops
GB2363504A (en) * 2000-06-16 2001-12-19 Nokia Mobile Phones Ltd A mobile phone including a device for preventing loss or theft
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
JP2004511839A (ja) 2000-07-28 2004-04-15 アメリカン カルカー インコーポレイティド 情報を有効に編成および通信するための技術
WO2002013444A2 (en) 2000-08-04 2002-02-14 First Data Corporation Trusted authentication digital signature (tads) system
CA2315933C (en) 2000-08-14 2004-11-30 Ibm Canada Limited-Ibm Canada Limitee Method and system for granting access to information for electronic commerce
US20020031230A1 (en) 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US6772157B2 (en) 2000-10-19 2004-08-03 General Electric Company Delegated administration of information in a database directory
US6886038B1 (en) 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
US7231360B2 (en) 2000-11-22 2007-06-12 Sy Bon K Time-based software licensing approach
US20020087880A1 (en) 2000-12-29 2002-07-04 Storage Technology Corporation Secure gateway multiple automated data storage system sharing
US7334031B2 (en) 2001-01-12 2008-02-19 Siemens Medical Solutions Health Services Corporation System and user interface supporting processing and activity management for concurrently operating applications
US7085833B2 (en) 2001-01-17 2006-08-01 Microsoft Corporation Caching user network access information within a network
US6795688B1 (en) 2001-01-19 2004-09-21 3Com Corporation Method and system for personal area network (PAN) degrees of mobility-based configuration
US7308652B2 (en) 2001-06-08 2007-12-11 Lenovo Singapore Pte. Ltd Entry of a password through a touch-sensitive computer screen
US20030005317A1 (en) 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US7546629B2 (en) 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7339908B2 (en) 2001-07-31 2008-03-04 Arraycomm, Llc. System and related methods to facilitate delivery of enhanced data services in a mobile wireless communications environment
US7257815B2 (en) 2001-09-05 2007-08-14 Microsoft Corporation Methods and system of managing concurrent access to multiple resources
US7389536B2 (en) 2001-11-14 2008-06-17 Lenovo Singapore Pte Ltd. System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US7185359B2 (en) 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US7024630B2 (en) 2002-01-16 2006-04-04 International Business Machines Corporation Method for managing browser display
US20030163685A1 (en) 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
WO2003088175A1 (en) 2002-04-09 2003-10-23 Honeywell International, Inc. Security control and communication system and method
US20030226015A1 (en) 2002-05-31 2003-12-04 Neufeld E. David Method and apparatus for configuring security options in a computer system
US20030236983A1 (en) 2002-06-21 2003-12-25 Mihm Thomas J. Secure data transfer in mobile terminals and methods therefor
US20040001101A1 (en) 2002-06-27 2004-01-01 Koninklijke Philips Electronics N.V. Active window switcher
CN1689302B (zh) 2002-08-19 2011-01-19 捷讯研究有限公司 用于无线移动通信设备的资源的安全控制的系统和方法
EP1558983A4 (en) 2002-10-25 2010-07-14 Cambridge Interactive Dev Corp PASSWORD ENCRYPTION KEY
US7308706B2 (en) 2002-10-28 2007-12-11 Secure Computing Corporation Associative policy model
US20040093582A1 (en) * 2002-11-01 2004-05-13 Segura Tim E. Method for allowing a computer to be used as an information kiosk while locked
JP4165196B2 (ja) 2002-11-26 2008-10-15 株式会社日立製作所 パケット中継装置
US8990723B1 (en) 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
US7392043B2 (en) 2003-04-17 2008-06-24 Ntt Docomo, Inc. API system, method and computer program product for accessing content/security analysis functionality in a mobile communication framework
US7912903B2 (en) 2003-09-25 2011-03-22 Oracle America, Inc. Method and system for processing instant messenger operations dependent upon presence state information in an instant messaging system
GB0322716D0 (en) 2003-09-29 2003-10-29 Symbian Ltd Multi-user mobile telephones for community access to services
GB0325252D0 (en) 2003-10-29 2003-12-03 Becrypt Ltd Password recovery system and method
KR20060096121A (ko) 2003-12-01 2006-09-06 인터디지탈 테크날러지 코포레이션 고객이 프로그램가능한 포털을 사용하여 제어를 구현하는방법
KR100617841B1 (ko) * 2004-01-12 2006-08-28 삼성전자주식회사 이동통신 단말기 및 그의 자동 잠금 방법
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US20050204138A1 (en) 2004-03-12 2005-09-15 Taiwan Semiconductor Manufacturing Co., Ltd. System and method for an email screen saver
US20050210270A1 (en) 2004-03-19 2005-09-22 Ceelox, Inc. Method for authenticating a user profile for providing user access to restricted information based upon biometric confirmation
US7940932B2 (en) 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7346370B2 (en) 2004-04-29 2008-03-18 Cellport Systems, Inc. Enabling interoperability between distributed devices using different communication link technologies
DE602005026643D1 (de) 2004-04-30 2011-04-14 Research In Motion Ltd System und verfahren zur filterung von datentransfers in einem mobilgerät
US20060059556A1 (en) 2004-09-10 2006-03-16 Royer Barry L System for managing inactivity in concurrently operating executable applications
US8584200B2 (en) 2004-10-22 2013-11-12 Broadcom Corporation Multiple time outs for applications in a mobile device
US20060129948A1 (en) 2004-12-14 2006-06-15 Hamzy Mark J Method, system and program product for a window level security screen-saver
US7463861B2 (en) * 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
US7941544B2 (en) 2005-03-18 2011-05-10 Sap Ag Session manager for web-based applications
JP2006338205A (ja) 2005-05-31 2006-12-14 Casio Comput Co Ltd 電子機器およびその制御プログラム
US20070073694A1 (en) 2005-09-26 2007-03-29 Jerome Picault Method and apparatus of determining access rights to content items
US8943181B2 (en) * 2005-11-29 2015-01-27 Ebay Inc. Method and system for reducing connections to a database
US20070143415A1 (en) 2005-12-15 2007-06-21 Daigle Brian K Customizable presence icons for instant messaging
US7657849B2 (en) * 2005-12-23 2010-02-02 Apple Inc. Unlocking a device by performing gestures on an unlock image
US8166061B2 (en) 2006-01-10 2012-04-24 Aol Inc. Searching recent content publication activity
US7496667B2 (en) 2006-01-31 2009-02-24 International Business Machines Corporation Decentralized application placement for web application middleware
US7929960B2 (en) 2006-04-13 2011-04-19 Research In Motion Limited System and method for controlling device usage
US7680478B2 (en) 2006-05-04 2010-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Inactivity monitoring for different traffic or service classifications
US8074078B2 (en) 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
US7809353B2 (en) 2006-05-18 2010-10-05 Research In Motion Limited Automatic security action invocation for mobile communications device
US20070277127A1 (en) 2006-05-24 2007-11-29 Carlson Michael P Screensaver for individual application programs
US7672264B2 (en) 2006-06-21 2010-03-02 International Business Machines Corporation Method of pausing keep-alive messages and roaming for virtual private networks on handheld devices to save battery power
DE102006037169A1 (de) 2006-08-09 2008-02-14 Robert Bosch Gmbh Verfahren zur Herstellung einer Spule, insbesondere einer Zündspule für ein Kraftfahrzeug
US20080052382A1 (en) 2006-08-23 2008-02-28 Hung The Dinh Method and apparatus for closing browser windows after a maximum idle time
WO2008038515A1 (en) 2006-09-28 2008-04-03 Nec Corporation Mobile terminal device, key operation lock method in the mobile terminal device, and program
US20080081609A1 (en) 2006-09-29 2008-04-03 Motorola, Inc. Method and system for associating a user profile to a sim card
US8261345B2 (en) 2006-10-23 2012-09-04 Endeavors Technologies, Inc. Rule-based application access management
US8206460B2 (en) * 2006-12-05 2012-06-26 Intel Corporation Security system
US8063872B2 (en) 2007-01-07 2011-11-22 Apple Inc. Portable electronic device with auto-dim timers
US8522019B2 (en) 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US8495756B2 (en) 2007-02-28 2013-07-23 Nec Corporation Information processing apparatus including locking function, locking (unlocking) method for information processing apparatus and program thereof
US20100115588A1 (en) * 2007-03-26 2010-05-06 Telefonaktiebolaget L M Ericsson (Publ) Prevent Unauthorised Subscriber Access Advertisement Service System
JP4737448B2 (ja) 2007-06-06 2011-08-03 日本電気株式会社 携帯端末装置並びにアプリケーション提供システム,その不正利用防止方法,プログラム
US8769268B2 (en) 2007-07-20 2014-07-01 Check Point Software Technologies, Inc. System and methods providing secure workspace sessions
US8539572B2 (en) 2007-11-05 2013-09-17 Lenovo (Singapore) Pte. Ltd. System and method for secure usage of peripheral devices using shared secrets
US8904479B1 (en) * 2008-03-28 2014-12-02 Google Inc. Pattern-based mobile device unlocking
US20100024020A1 (en) 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with privacy groups that independently control access to resident application programs
US20100080368A1 (en) * 2008-09-30 2010-04-01 Avaya Inc. Determining a use context for a telecommunications terminal user
US8713173B2 (en) * 2008-12-19 2014-04-29 Openpeak Inc. System and method for ensuring compliance with organizational policies
US9736675B2 (en) * 2009-05-12 2017-08-15 Avaya Inc. Virtual machine implementation of multiple use context executing on a communication device
US9183534B2 (en) 2009-06-12 2015-11-10 Apple Inc. Devices with profile-based operating mode controls
KR101517546B1 (ko) 2009-09-01 2015-05-06 삼성전자 주식회사 화상형성장치와 연결되는 호스트장치 및 호스트장치의 연동기능 정보 제공방법
US8775810B1 (en) * 2009-09-30 2014-07-08 Amazon Technologies, Inc. Self-validating authentication token
US8499304B2 (en) 2009-12-15 2013-07-30 At&T Mobility Ii Llc Multiple mode mobile device
US8904206B2 (en) 2010-01-26 2014-12-02 Motorola Mobility Llc Mobile computing device and method for maintaining application continuity
US8789205B2 (en) * 2010-04-21 2014-07-22 Microsoft Corporation Role-based graphical user interfaces
US8549585B2 (en) 2010-06-14 2013-10-01 International Business Machines Corporation Method and apparatus to implement secured, layered logout from a computer system
US8468550B2 (en) 2010-06-18 2013-06-18 At&T Intellectual Property I, L.P. Mobile devices having plurality of virtual interfaces
US8528072B2 (en) * 2010-07-23 2013-09-03 Apple Inc. Method, apparatus and system for access mode control of a device
JP5624400B2 (ja) 2010-08-16 2014-11-12 キヤノン株式会社 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム
US8539561B2 (en) 2010-08-24 2013-09-17 International Business Machines Corporation Systems and methods to control device endpoint behavior using personae and policies
US9147085B2 (en) 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
EP2619703B1 (en) 2010-09-24 2019-02-27 BlackBerry Limited Method and apparatus for differentiated access control
EP2453631B1 (en) 2010-11-15 2016-06-22 BlackBerry Limited Data source based application sandboxing
US8490174B2 (en) 2010-11-18 2013-07-16 Qualcomm Incorporated Transmitting keep-alive packets on behalf of a mobile communications device within a wireless communications system
US9606643B2 (en) 2011-05-02 2017-03-28 Microsoft Technology Licensing, Llc Extended above the lock-screen experience
US8668591B2 (en) 2011-06-29 2014-03-11 Amazon Technologies, Inc. Data locker management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744100A (zh) * 2004-09-01 2006-03-08 微软公司 对于特定用户许可软件的使用
CN1747602A (zh) * 2004-09-08 2006-03-15 日本电气株式会社 用于控制通信终端的附加功能的系统和通信终端
CN101828162A (zh) * 2007-06-29 2010-09-08 诺基亚公司 解锁触摸屏设备
EP2028601A1 (en) * 2007-08-07 2009-02-25 Lucent Technologies Inc. Secure mobile environment policy realization based on timed one-time upkeep codes
CN101226575A (zh) * 2008-01-28 2008-07-23 中兴通讯股份有限公司 应用程序的锁定方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Securing a Remote Terminal Application with a Mobile Trusted Device;Alina Oprea等;《20th Annual Computer Security Applications Conference》;20041012;全文 *

Also Published As

Publication number Publication date
US9378394B2 (en) 2016-06-28
US20160306987A1 (en) 2016-10-20
WO2012037658A1 (en) 2012-03-29
EP2619704A4 (en) 2014-08-27
CA2811659C (en) 2018-02-13
CA2811659A1 (en) 2012-03-29
EP2619704B1 (en) 2018-01-10
CN103229183A (zh) 2013-07-31
US10318764B2 (en) 2019-06-11
EP2619704A1 (en) 2013-07-31
US20120079110A1 (en) 2012-03-29

Similar Documents

Publication Publication Date Title
CN103229183B (zh) 用于差异化的访问控制的方法和设备
CN103229182B (zh) 用于差异化的访问控制的方法和设备
US11610014B2 (en) Controlling access to application data
EP2433390B1 (en) Model based multi-tier authentication
US9497220B2 (en) Dynamically generating perimeters
US8656016B1 (en) Managing application execution and data access on a device
EP2619702B1 (en) Method for establishing a plurality of modes of operation on a mobile device
US8126506B2 (en) System and method for securely managing data stored on mobile devices, such as enterprise mobility data
EP3367715B1 (en) Method and system for master password recovery in a credential vault
US8931045B2 (en) Method and apparatus for management of multiple grouped resources on device
CN104267982A (zh) 应用程序启动控制系统与控制方法
US20170206371A1 (en) Apparatus and method for managing document based on kernel
CN103259707A (zh) 一种通过周界类型分离连接数据的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Voight, Ontario, Canada

Applicant after: Blackberry Ltd.

Address before: Voight, Ontario, Canada

Applicant before: Research In Motion Ltd.

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant