CN1723674A - 用于无线移动通信设备的连接控制的系统和方法 - Google Patents

用于无线移动通信设备的连接控制的系统和方法 Download PDF

Info

Publication number
CN1723674A
CN1723674A CNA2003801054352A CN200380105435A CN1723674A CN 1723674 A CN1723674 A CN 1723674A CN A2003801054352 A CNA2003801054352 A CN A2003801054352A CN 200380105435 A CN200380105435 A CN 200380105435A CN 1723674 A CN1723674 A CN 1723674A
Authority
CN
China
Prior art keywords
software application
connection
control information
connection control
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2003801054352A
Other languages
English (en)
Other versions
CN1723674B (zh
Inventor
迈克尔·G·柯卡普
赫伯特·A·利特尔
大卫·P·亚奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1723674A publication Critical patent/CN1723674A/zh
Application granted granted Critical
Publication of CN1723674B publication Critical patent/CN1723674B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供了一种用于无线移动通信设备的连接控制的系统和方法,所述移动通信设备能够通过多个通信连接进行通信。连接控制信息将软件应用程序与通信连接相关联。当接收到来自软件应用程序的指定所请求连接的连接请求时,确定连接控制信息是否允许所请求的连接。在连接控制信息允许所请求的连接的情况下,开启所请求的连接。如果所请求的连接是由软件应用程序开启的第一个连接,则软件应用程序与连接控制信息中所请求的连接相关联。

Description

用于无线移动通信设备的连接控制的系统和方法
技术领域
一般地,本发明涉及无线移动通信设备,具体地,涉及向这种设备提供通信连接的控制。
背景技术
多种公知的无线移动通信设备(“移动设备”)均支持不同类型的通信网络连接和具有不同信息源或目的地系统的数据交换。例如,现代的移动电话经常能够同时用于数据和语音通信,并且典型地,利用远程通信设备交换公共和专用信息,例如,所述远程通信设备包括因特网上的网络服务器和与用户的雇主相关联的数据服务器。
通常,通过安全连接、加密、数字签名或其结合,在传输到移动设备期间,保护例如从专用网中的公司数据服务器获得的数据等专用信息,由此,有效地将在公司数据服务器处实现的信息安全措施扩展到移动设备。然而,专用信息的所有者或信息源希望防止将信息传输到移动设备以外。在也支持与公司数据服务器和专用网之外的其他实体的通信的已知移动设备上,软件应用程序可以开启公司数据服务器和外部实体的连接或通信“管道”,然后,使专用信息通过从公司数据服务器到外部实体的隧道。例如,通过由移动设备用户下载的软件应用程序或病毒可能会安装这种“分离管道(split-pipe)”攻击。
因此,需要用于移动设备的连接控制的系统和方法
发明内容
根据这里所公开的教导,提供了一种用于无线移动通信设备的连接控制的系统,用于通过多个通信连接的通信,所述系统可操作用于执行软件应用程序,所述系统包括:存储器,配置用于存储将软件应用程序与通信连接相关联的连接控制信息;以及连接控制器。连接控制器配置用于接收来自指定了所请求的连接软件应用程序的连接请求,并且访问存储器,以确定连接控制信息是否允许所请求的连接。当连接控制信息允许所请求的连接时,开启所请求的连接。
可以包括其它方面,例如连接控制器配置用于确定所请求的连接是否是由软件应用程序开启的第一连接,如果是,则将软件应用程序与存储器中连接控制信息中的所请求的连接进行关联。
一种连接控制方法包括步骤:提供将软件应用程序与通信连接进行关联的连接控制信息,接收来自指定了所请求的连接的软件应用程序的连接请求,确定连接控制信息是否允许所请求的连接,当连接控制信息允许所请求的连接时,开启所请求的连接。
可以包括其它方面,例如确定所请求的连接是否是由软件应用程序开启的第一连接,如果是,则更新连接控制信息,以使软件应用程序与所请求的连接相关联。
这些方法并不局限于上述步骤的顺序或分离的步骤;相反,具体地,可以设想将所述步骤或其部分组合为单一的步骤,或多个其它步骤,或将这些原始步骤重新排序或组合。此外,可以存储所述一个或多个步骤,作为在计算机可读介质的任意适当组合中/上的计算机可执行指令。相反,或此外,可以通过设计用于执行这些步骤的专用硬件来执行一个或多个步骤、或部分。
附图说明
在以下详细说明的过程中,连接控制系统和方法的其它特征会被说明,或变得显而易见。
图1是示出了其中可以使用无线移动通信设备的通信系统的方框图。
图2是其中实现了连接控制的系统和方法的无线移动通信设备的方框图。
图3是示出了无线移动通信设备上连接控制系统的另一个实施例的方框图。
图4是示出了用于无线移动通信设备的连接控制方法的流程图。
图5是示例无线移动通信设备的方框图。
具体实施方式
图1是示出了其中可以使用无线移动通信设备的通信系统的方框图。通信系统10包括:与计算机系统14相连的广域网(WAN)12、无线网络网关16和公司局域网(LAN)18。无线网络网关16还连接到其中无线移动通信设备22配置在其中进行操作的无线通信网络20。
计算机系统14可以是桌面或膝上PC,配置为与例如是因特网的WAN 12进行通信。诸如计算机系统14的PC通常通过因特网服务提供商(ISP)、应用服务提供商(ASP)等访问因特网。
公司LAN 18是典型的工作环境的实例,其中,多个计算机28连接在一个网络中。所述网络通常位于安全防火墙24的后面。在公司LAN 18内,运行在防火墙24后面的计算机上的数据服务器26用作用于公司在LAN18内交换信息和通过WAN12与其它外部系统和设备交换数据的主要接口。例如,数据服务器26可以是消息服务器,例如MicrosoftTMExchange服务器和Lotus DominoTM服务器。这些服务器还可以提供附加功能,诸如用于如日历、计划表(todolist)、任务表、电子邮件和文档等的动态数据库存储。尽管在LAN 18中只示出了一个数据服务器26,本领域技术人员将理解,LAN可以包括多于一个服务器,包括支持在联网计算机系统28之间共享的资源的其它类型的服务器。
数据服务器26向连接到LAN 18的联网计算机系统28提供数据通信能力。典型的LAN 18包括多个计算机系统28,每一个计算机实现一种适当的客户机,用于与数据服务器26的通信。在电子消息的上述实例中,在LAN 18内,由数据服务器26接收消息,分配给在接收的消息中寻址的用户帐户的合适信箱,然后由用户通过运行在计算机系统28上的消息客户机进行访问。利用与数据服务器26兼容的客户机,能够类似地实现除电子消息以外的其它类型数据的交换。例如Lotus Notes的多用途客户机处理电子消息以及其它类型的文件和数据。
无线网关16设置了到无线网络20的接口,通过该接口可与移动设备22交换消息。例如,移动设备22可以是数据通信设备;双模式通信设备,诸如具有数据和语音通信功能的多种现代蜂窝电话;能够进行语音、数据和其它类型的通信的多模式设备;能够进行无线通信的个人数字助理(PDA);或具有无线调制解调器的膝上或桌面计算机系统。下面进一步详细描述典型的移动设备。
可以由无线网络网关16执行这些功能,诸如移动设备22的寻址、用于无线传输的编码或其它转换消息和任何必要的其它接口功能。无线网关16可以配置用于与多于一个无线网络20进行操作,在该情况下,无线网关16还可以确定用于定位给定移动设备用户的最可能的网络,并且当用户在国家或网络之间漫游时可对其进行跟踪。尽管图1中示出了单一的无线网络网关16,移动设备22可以配置用于与多于一个网关进行通信,例如公司网络网关和WAP网关。
假设使移动设备能够用于这种通信,任何访问WAN 12的计算机系统均可以通过无线网络网关16与移动设备22交换消息。可选地,还可以实现诸如无线虚拟专用网(VPN)路由器的专用无线网络网关,以向无线网络提供专用接口。例如,在LAN 18中实现的无线VPN可以通过无线网络20,提供从LAN 18到诸如22的一个或多个移动设备的专用接口,而无需无线网络网关16。通过提供结合数据服务器26进行操作的数据转发或重定向系统,这种通过无线网络网关16和/或无线网络20到移动设备22的专用接口还可以有效地扩展到LAN 18外部的实体。
无线网络20通常通过基站和设备之间的射频(RF)传输,向和从诸如移动设备22的通信设备传送数据。例如,无线网络20可以是数据中心型无线网络、语音中心型无线网络或能够通过相同的基础设施支持语音和数据通信的双模式网络。最近开发的网络包括码分多址(CDMA)网络、移动特别小组或全球移动通信系统(GSM)和通用分组无线业务(GPRS)网络和当前正处于开发中的第三代(3G)网络,如全球演进型增强数据率(EDGE)和通用移动电信系统(UMTS)。GPRS是在现有GSM无线网络顶部上的数据覆盖,其实质上用于在欧洲的每个国家中的操作。数据中心网络的某些较早的实例包括但不限于MobitexTM无线网络(“Mobitex”)和DataTACTM无线网络(“DataTAC”)。公知的语音中心型数据网络的实例包括已经在北美和世界范围内使用了几年的个人通信系统(PCS)网络,如GSM和时分多址(TDMA)系统。
在系统10中,拥有公司LAN 18的公司可以向雇员提供计算机系统28和移动设备22。然后,用户至少可以通过计算机系统28来访问LAN 10上的公司数据。许多公司移动设备所有者还通过例如22的移动设备提供到公司数据的访问。即使雇主所有者向雇员用户提供的移动设备可能从根本上是用于商业目的,可接受或允许的其它移动设备功能和服务(涉及商业和个人)经常涉及到公司网络18或安全防火墙24以外的系统的通信网络连接。如上所述,当利用移动设备22访问公司数据时,安全连接、数据加密和其它安全通信技术有效地将安全防火墙24扩展到移动设备22。然而,移动设备22上的软件应用程序可能会开启防火墙24两侧的连接,包括返回公司LAN 18的连接27,以及到外部实体(防火墙24以外的计算机系统14)的连接29。按照该方式,可通过数据服务器26访问的公司数据可以通过从公司网络18到外部计算机系统14的隧道。在该示例中,计算机系统14通过审核尝试(audit trail)获得公司数据,但不与数据访问操作相链接。与这种数据访问操作相关联的仅有的审核尝试指示了通过授权的移动设备22来访问公司数据,而不是通过计算机系统14。
通过在将移动设备22提供给雇员用户之前,将任意可允许的软件应用程序安装在移动设备22上,并配置移动设备22,以防止安装其它任意软件应用程序,移动设备22的公司所有者能够解决这个问题。尽管该方案保护了公司数据免受分离管道攻击,例如,对于公司所有者拥有的所有移动设备,其还需要公司所有者执行移动设备软件更新和新软件应用程序的安装,在较大的公司中,这包括数百或数千台移动设备。因此,这种安全措施可能是有效的,当其进一步产生了移动设备软件管理的问题。
这里所提出的系统和方法还防止了分离管道攻击,同时允许用户管理移动设备软件。
图2是其中实现了连接控制的系统和方法的无线移动通信设备的方框图。本领域技术人员显而易见的是,在图2中只示出了在连接控制系统中所涉及的组件。根据移动设备的类型和功能,除了图2所示的那些以外,移动设备典型地包括其它组件。
移动设备30包括:存储器32、连接控制器40、无线收发器48、用户接口(UI)46和接口或连接器50。存储器32包括:软件应用程序存储单元(store)34、连接策略存储单元36和应用数据存储单元38。连接策略存储单元36配置为或适于实现针对移动设备30的控制。软件应用程序存储单元34和应用数据存储单元38表示可以在存储器32中设置的其它类型的信息存储单元。还可以在存储器32中设置其它信息存储单元,例如联系表、消息存储单元、文件系统和密钥存储单元。
存储器32包括,或至少包括其它设备组件可以向其中写入数据的可写存储器,诸如RAM。软件应用程序存储单元34包括已经安装在移动设备30上的软件应用程序,并且可以包括例如电子消息软件应用程序、个人信息管理(PIM)软件应用程序、游戏及其它软件应用程序。在连接策略存储单元36中,存储了连接控制信息,用于指定每一个软件应用程序被允许建立哪一种类型的通信或通信“管道”。将与安装在移动设备30的软件应用程序相关的数据存储在应用数据存储单元38中,例如,所述数据可以包括软件应用程序使用的数据文件,或用于软件应用程序的配置信息。
无线收发器48通过无线网络使移动设备30能够进行通信。还使移动设备30能够与类似装备的PC或其它设备,包括另一移动设备,通过接口/连接器50进行通信。在图2中,连接控制器40连接到存储器32、无线收发器48、UI46和接口/连接器50。正如下面将进一步详细描述的,由连接控制器40控制对无线收发器48的访问以及对接口/连接器50的可能访问。连接控制器40能够实现为由移动设备处理器(未示出)执行的操作系统或软件模块。例如,当移动设备30是包括Java虚拟机(JVM)作为其操作系统的JavaTM使能设备,连接控制器40的功能可以包括在JVM内或实现为由JVM执行的软件组件。在操作系统级的连接控制提供比在软件应用程序级的连接控制效率更为流线型和可靠的连接安全。
UI46可以包括这些UI组件,如键盘或小键盘、显示器、或可以从移动设备30的用户接收输入或提供输出给移动设备30的用户的其它组件。尽管在图2中示为单个方框,应该显而易见的是,移动设备30典型地包括多于一个UI,因此,UI46意欲表示一个或多个用户接口。
通过在接口/连接器50和PC或其它设备中的兼容接口或连接器之间建立的通信链路,接口/连接器50使移动设备30和PC或其它设备之间的信息传输能够进行。接口/连接器50可以是多个数据传输组件中的任何一个,例如包括诸如红外数据协会(IrDA)端口的光数据传输接口、某些其它短距离无线通信接口、或诸如串行或通用串行总线(USB)端口和连接的有线接口。例如,已知的短距离无线通信接口包括分别按照蓝牙或802.11规范的“蓝牙”模块和802.11模块。本领域技术人员显而易见的是,蓝牙和802.11分别表示从电子和电气工程师协会(IEEE)得到的、分别涉及无线LAN和无线个人区域网络的规范组。
由于移动设备30和通过接口/连接器50的其它系统或设备之间的通信无需通过物理连接,有关将移动设备与PC或其它设备或系统相连包括:通过物理连接或无线传输方案来建立通信。因此,例如,可以通过以下方式将移动设备30与PC相连:将移动设备30设置在于PC的串行端口相连的移动设备底座(cradle)中,通过定位移动设备30以使其光学端口位于PC的类似端口的视线中,或通过按照某种方式物理地连接或设置移动设备30和PC以便能够交换数据。建立移动设备和其它系统或设备之间的通信中包含的具体操作取决于在移动设备和其它系统或设备中均可用的接口和/或连接器的类型。
如上所述,当移动设备软件应用程序能够同时开启内部和外部连接时,即,在专用网或安全防火墙之内和之外端接的连接,可能会出现分离管道攻击。在移动设备30中,通过无线收发器48或接口/连接器50,可以进行连接。取决于移动设备30的类型和可能使用的接口/连接器50,利用与无线收发器48相关联的不同管道可能进行分离管道攻击。在通过接口/连接器50将专用信息传输到移动设备30的情况下,当移动设备30与类似使能的系统或设备相连时,例如,通过接口/连接器50和无线收发器48,由开启连接的软件应用程序能够将专用信息隧道传送到外部实体。在这种情况下,优选地,连接控制器40同时控制到无线收发器48和接口/连接器50的访问。然而,注意,按照这种方式实现控制连接系统的移动设备不一定必须包含这种接口/连接器50。可以对于利用相同的通信介质的连接实现连接控制,例如通过无线收发器48建立的多管道,或者,在这种不同介质均可用的情况下,利用不同通信介质的连接实现连接控制。
通信管道是移动设备和某些外部实体之间的连接或通信装置。特定的物理传输层,诸如通用串行总线(USB)、BluetoothTM、串行端口、802.11和GPRS,能够根据在另一端的网关来表示几个逻辑通信管道。例如,无线收发器48能够通过无线通信网络,与WAP网关和公司网关进行通信。在该情况下,可以通过无线网络中相同的物理传输来建立WAP网关和公司通信管道的连接,但所述连接表示了分离的通信管道。
在第一次由软件应用程序开启连接时,软件应用程序可以与连接或通信管道相关联。当由软件应用程序第一次开启连接时,由用于软件应用程序的连接控制器40来创建或更新连接策略存储单元36中的条目。一旦软件应用程序与连接策略存储单元36中的连接相关联,软件应用程序就不能建立任意其它类型的连接。优选地,连接策略存储单元36处于受保护的存储器位置,不能由移动设备30上的软件应用程序进行访问。这保证了软件应用程序不能向专用信息源开启内部连接,从源中检索专用信息,然后擦除或改变连接策略存储单元36,以便避开(circumvent)连接控制。
可以在软件应用程序第一次建立连接之前或之后,在连接策略存储单元36中创建用于软件应用程序的连接控制信息。当将软件应用程序安装在移动设备30上时,对于软件应用程序,可以创建连接控制信息条目,所述连接控制信息条目包括默认或空控制信息,指示了没有连接类型限制或能够开启任意可用连接类型。在用于应用程序C的连接策略存储单元36中示出了后一种类型的条目。例如,当软件应用程序C试图通过管道B开启连接时,连接控制器40查阅连接策略存储单元36,确定软件应用程序C能够通过管道A还是管道B开启连接,并开启连接。然后,连接控制器更新连接策略存储单元36,以指示软件应用程序C被限制到管道B,已更新的条目看起来类似于用于应用程序B的所示的条目。
可选地,在软件应用程序第一次开启连接之后,可以创建用于软件应用程序的连接控制信息条目。在该实例中,当软件应用程序试图开启连接时,连接控制器40查阅连接策略存储单元,并确定不存在针对软件应用程序的连接控制信息条目。然后,对于软件应用程序,开启连接,连接控制器40在连接策略存储单元36中创建用于软件应用程序的连接控制信息条目,所述条目指示了只允许软件应用程序开启由该应用程序第一次开启的连接类型。
当软件应用程序随后试图开启连接时,连接控制器40访问连接策略存储单元36,并确定允许软件应用程序开启的连接类型。如果尝试的连接不是被允许的类型,则拒绝该连接。
如从上述清楚所见,软件应用程序不能直接发起连接。由连接控制器40处理软件应用程序的每一个开启连接的请求,以确定对于该软件应用程序,是否允许该连接。在允许连接的情况下,连接控制器开启连接,或指示例如无线收发器48的移动设备30的其它组件来开启连接。可选地,在接收到来自连接控制器30的适当批准之后,软件应用程序只能够直接发起连接;然后,当接收到批准时,软件应用程序可以直接请求包括之前批准的指示符的连接。
图3是示出了无线移动通信设备上连接控制系统的另一个实施例的方框图。图3中的移动设备31包括:存储器33、处理器41、应用装载器42、插入模块44、用户接口(UI)46、无线收发器48和接口或连接器50。存储器33包括:软件应用程序存储单元34、连接策略存储单元36和授权记录存储单元37,除了图3所示的那些以外,还可以包括与其它设备系统相关的其它数据存储单元。
移动设备31实质上与图2所示的移动设备30相同。已经说明了软件应用程序存储单元34、连接策略存储单元36、UI46、无线收发器48和接口/连接器50。存储器33也类似于存储器32,但包括授权记录存储单元37,针对移动设备31、移动设备31上的软件应用程序或二者兼有,其存储了指定的使用许可和限制的记录。由处理器41结合实质上与上述相同的连接策略存储单元36和授权记录存储单元,提供对移动设备31的连接控制,如随后进一步所述。
处理器41与无线收发器48相连,并由此使移动设备31能够通过无线网络进行通信。应用装载器42和插入模块44与接口/连接器50相连,以便能够与类似使能的PC或其它设备进行通信,从而将应用程序和授权记录装载到移动设备31上。应当理解,还可以通过无线收发器48和无线通信网络来装载软件应用程序和授权记录。然而,图3中没有示出从无线收发器48到应用装载器42的连接,以避免附图中过于拥挤。
授权记录向例如雇主或移动设备用户的移动设备31的所有者提供其它级的连接控制。如图3所示,当在移动设备上设置了连接策略存储单元36时,例如,授权记录存储单元37中的授权记录会指定可以由移动设备31开启的连接的类型,哪些管道仅限于由所有者所安装或提供的这些应用程序使用,或者哪些管道可以由其他软件应用程序使用。尽管由所有者建立的授权记录可以控制除数据通信连接以外的移动设备31的其它功能,涉及连接控制的记录与这里所述的系统和方法最为相关。
优选地,在用户能够操作移动设备31的通信功能之前,移动设备31的所有者利用插入模块44,将授权记录插入到移动设备31中。例如,在所有者将移动设备31提供给用户之前,或配置移动设备31以进行使用之前,通过预先将授权记录从例如PC的配置设备装载到授权记录存储单元37中,能够实现以上操作。在前一实例中,所有者保持移动设备31的实际控制,直到已经装载了授权记录,而在后一实例中,用户拥有移动设备31,但不能使用该设备,直到由所有者,或至少在所有者的控制下,进行了配置。
利用插入模块44、接口/连接器50和类似使能的配置设备来执行授权记录在移动设备31的预装载。当移动设备31已经与配置设备相连时,通过接口/连接器50将授权记录传送到移动设备31,并送往移动设备31上的插入模块44,插入模块44将授权记录存储到存储器33中的授权记录存储单元33。
尽管图3示出了将插入模块44与接口/连接器50相连,还可以将该模块实现为由处理器41执行的软件模块或应用。同样,实际中,通过利用处理器41来路由数据,实现了向和从接口/连接器50的数据传输。在这种情况下,在将授权记录传送到移动设备31之前,配置设备命令处理器41启动插入模块44。可选地,只要接收到授权记录,或检测到去往配置设备的移动设备31的连接,就可以配置处理器41以启动插入模块44。
如图3所示,移动设备31上的其它设备能够访问存储器33。然而,除了插入模块44以外,应当没有设备系统能够插入、改变或擦除存储在授权记录存储单元37中的信息。因此,优选地,与前述连接策略存储单元36相同,授权数据存储单元37位于受保护的存储区域中,其它设备系统或软件应用程序不能访问所述存储区域。只有插入模块44能够写入和擦除访问授权记录存储单元37。其它设备系统只能对授权记录进行读取访问。
例如,利用数字签名技术,能够加强授权记录存储单元37的访问控制。将与移动设备所有者的专用签名密钥相对应的公共签名密钥预装载到移动设备31上,能够进行基于数字签名的插入控制和擦除授权记录。当已经通过接口/连接器50或无线收发器,将所有者的公共签名密钥插入到移动设备31中并存储在移动设备31上的密钥存储单元(未示出)中时,插入模块44能够验证随后插入的授权记录的数字签名,或验证在将授权记录存储在授权记录存储单元37中或执行命令之前的存储器写入或擦除命令。如果数字签名验证失败,则不将授权记录存储在移动设备31上,并且不执行这些命令。基于数字签名的访问控制还允许在非安全连接上分配授权记录。由于信息源是可信的并且连接是安全的,则通常,通过接口/连接器50的连接是可信的,例如通过用户办公室PC的串行连接;然而,如这里所述,能够对这种连接进行安全设置。利用数字签名和验证,移动设备31能够验证通过其它连接接收到的授权记录的完整性和来源,所述其它连接包括无线通信管道。
在一个实施例中,通过其可以访问存储器33的任意系统或组件配置为允许对于存储器33的任意位置进行存储器读取操作,但拒绝对于授权记录存储单元37的任意写入和擦除操作,除非由插入模块44发起或授权该操作。在可选的实现中,设置了存储器管理器(未示出),用于管理所有存储器访问操作。这种存储器管理器配置用于:将涉及授权记录存储单元的任意写入或擦除操作引向插入模块44,用于在完成操作之前进行数字签名验证。
通过应用装载器42,移动设备31上实现软件应用程序装载操作。如以上有关插入模块44所述,尽管示出了将应用装载器42与接口/连接器50相连,实际中,可以通过处理器41,在应用装载器42和接口/连接器50,或无线收发器48之间交换信息。
移动设备31可以通过接口/连接器50或无线收发器48接收软件应用程序。配置用于移动设备31上的操作的一种可能软件应用程序源是配备了与接口/连接器50兼容的接口/连接器的用户计算机系统。当计算机系统与公司LAN相连时,例如,可以从LAN上的文件服务器或LAN上的其它存储单元中检索由移动设备31的公司所有者提供的软件应用程序,并将其传送到移动设备31。计算机系统或移动设备31还可以从例如基于因特网的源的其它源来获得软件应用程序,所述其它源与计算机系统或移动设备31进行通信。
应用装载器42配置用于将软件应用程序安装在移动设备31上,并且在安装软件应用程序之前,还执行以下操作,例如检查所接收的软件应用程序上的数字签名,或确定是否批准将所接收的软件应用程序安装在移动设备31上。典型地,软件应用程序安装涉及以下操作,例如将所接收的应用程序文件存储在存储器32的软件应用程序存储单元34中,将存储的文件提取到软件应用程序存储单元34中,或可能地,执行安装程序或实用程序。
在图3所示的实施例中,如上所述,在通过创建或更新连接策略存储单元36中的条目,由软件应用程序第一次开启连接时,将软件应用程序与连接或通信管道相关联。将图2的连接控制器具体实现为移动设备31中的处理器41。处理器41在应用级或操作系统级执行连接控制软件,从而与上述实质上相同地防止分离管道攻击。当处理器41接收到来自软件应用程序的开启连接的请求时,访问连接策略存储单元34,以确定对于该软件应用程序是否允许所请求的连接。当不允许所请求的连接的情况下,则拒绝连接。
作为另一连接控制措施,当连接策略存储单元26中的连接控制信息允许所请求的连接时,处理器41还访问授权记录存储单元37,以确定是否允许连接。授权记录可以指定其它连接限制,以允许或拒绝特定连接或连接类型,例如针对所有软件应用程序或针对特定软件应用程序。在本实施例中,在授权记录指明没有授权所请求的连接的情况下,即使软件应用程序与连接策略存储单元36中的一个或多个连接相关联,处理器41也会拒绝所请求的连接。例如,在软件应用程序已经第一次开启一个连接以后,将授权记录插入移动设备31的情况下,会出现这种情况。
在用于软件应用程序的连接策略存储单元36中的连接控制信息和用于连接和/或软件应用程序的授权记录存储单元37中的授权记录均允许所请求的连接的情况下,由处理器41开启连接。否则,拒绝连接。
本领域的普通技术人员可以理解,可以按照相反的顺序来交替地访问连接策略存储单元36和授权记录存储单元37。
图4是示出了用于无线移动通信设备的连接控制方法的流程图。在步骤70处开始该方法,其中,从软件应用程序接收用于执行操作(在这种情况下,开启连接)的请求。在步骤72,连接控制器40(图2)或处理器41(图3)确定该请求所涉及的通信资源。对于连接控制方案,通信资源是连接或管道。
然后,在步骤74确定是否允许所请求的连接操作。该确定涉及访问连接策略存储单元,以及可能涉及授权记录存储单元,以确定对于从其接收到请求的软件应用程序,是否允许所请求的连接。在允许所请求的连接的情况下,在步骤76,通过开启或授权所请求的连接来完成操作。如果所请求的连接是由该软件应用程序开启的第一个连接,则步骤76涉及在连接策略存储单元中创建或更新连接控制信息的进一步操作。
在不被允许的情况下,在步骤78,拒绝所请求的连接。可以根据连接控制信息或授权记录来拒绝所请求的连接。然后,在步骤80,通过请求软件应用程序,在步骤执行例如请求不同连接的差错处理。
图5是示例无线移动通信设备的方框图。图5的移动设备表示了其中可以实现这里所述的连接控制系统和方法的移动设备类型。
优选地,移动设备500是至少具有语音和数据通信能力的双向移动设备,具有与因特网上的其它计算机系统通信的能力。根据移动设备提供的功能,可以将移动设备称为数据消息设备、双向寻呼机、具有数据消息能力的蜂窝电话、无线因特网设备或数据通信设备(具有或不具有电话能力)。如上所述,这些设备在此简单地总称为移动设备。
移动通信设备500包括:收发器511、微处理器538、显示器522、非易失性存储器524、随机存取存储器(RAM)526、辅助输入/输出(I/O)设备528、串行端口530、键盘532、扬声器534、麦克风536和短距离无线通信子系统540,并且还包括其它设备子系统542。优选地,收发器511包括:发送和接收天线516、518,接收器(Rx)512,发送器(Tx)514、一个或多个本地振荡器(LO)513和数字信号处理器(DSP)520。在非易失性存储器524内,设备500包括可由微处理器538(和/或DSP520)执行的多个软件模块524A-524N,包括语音通信模块524A、数据通信模块524B和多个用于执行多个其它功能的其它操作模块524N。
优选地,移动通信设备500是具有语音和数据通信能力的双向通信设备。例如,这样设备500可以在诸如任何模拟或数字蜂窝网络的语音网络上通信,并且也可以在数据网络上通信。语音和数据网络在图5中由通信塔519表示。这些语音和数据网络可以是使用诸如基站、网络控制器等的分离基础设施的分离通信网络,或可以将其集成到单个的无线网络中。由此,对网络519的参考应该被理解为包括单个语音和数据网络和分离的网络。
通信子系统511用于与网络519进行通信。DSP 520用于发送信号给发送器514和从接收器512接收信号,并且还可用于与发送器514和接收器512交换控制信息。如果语音和数据通信发生在单个频率上,或近间隔的频率集合上,则单个LO 513可以结合发送器514和接收器512一起使用。可选地,如果不同频率用于语音通信和数据通信,或移动设备500能够用于多于一个网络519上的通信,则能够使用多个本地振荡器513产生与在网络519中所使用的频率相对应的多个频率。尽管在图5中示出了两个天线516、518,移动设备500能够使用单天线结构。包括语音和数据信息的信息,经DSP 520和微处理器538之间的链路与通信模块511交互通信。
诸如频带、组件选择、功率电平等的通信子系统511的详细设计取决于设备将运行其中的通信网络519。例如,打算运行于北美市场的移动设备500包括通信子系统511,该子系统设计运行于Mobitex或DataTAC移动数据通信网络,并且也设计运行于各种语音通信网络,诸如AMPS、TDMA、CDMA、PCS等的任何一个。而打算用于欧洲的移动设备500可以被配置操作于GPRS数据通信网络和GSM语音通信网络。分离和集成的其它类型的数据和语音网络也可以用于移动设备500。
根据网络519的类型,对于移动设备500的通信网络访问需求会发生变化。例如,在Mobitex和DataTAC数据网络中,移动设备使用与每个设备相关的唯一标识号,在网络上登记。然而在GPRS数据网络中,网络访问与设备500的订户或用户相关。GPRS设备典型地需要用户身份模块(“SIM”)以便在GPRS网络上运行设备500。没有SIM,本地或非网络通信功能(如果有)可能是可运行的,但是设备500将不能执行涉及在数据网络519上通信的任何功能,除了任何合法需要的操作诸如‘911’紧急呼叫之外。
在已经完成任何需要的网络登记或激活过程之后,移动通信设备500可经网络519发送和接收通信信号,优选地,包括语音和数据信号。由天线516从通信网络519接收的信号被路由到接收器512,该接收器提供信号放大、频率下转换、滤波、信道选择等,还提供模拟到数字转换。接收信号的模拟到数字转换允许更复杂的通信功能,诸如将使用DSP 520执行的数字解调和解码。按照类似的方式,由DSP 520处理(例如包括调制和编码)将发送到网络519的信号,然后提供给发送器514,用于数字模拟转换、频率上变换、滤波、放大和经天线518发送给通信网络519。尽管图5中示出单个收发器511用于语音和数据通信,在可选的实施例中,移动设备500可以能够包括多个不同的收发器,诸如用于发送和接收语音信号的第一收发器和用于发送和接收数据信号的第二收发器,或配置用于在第一频带内操作的第一收发器和配置用于在第二频带内操作的第二收发器。
除了处理通信信号之外,DSP 520还向接收器和发送器提供控制。例如,应用到接收器512和发送器514中的通信信号的增益电平也可以通过在DSP 520中实现的自动增益控制算法得到自适应控制。其它收发器控制算法也能够在DSP 520中实现,以便提供更复杂的收发器511的控制。
优选地,微处理器538管理和控制移动通信设备500的整个操作。在此,能够使用很多类型的微处理器或微控制器,或者,可选地,能够使用单个DSP 520执行微处理器538的功能。通过收发器511中的DSP520来执行低级通信功能,至少包括数据和语音通信。还可以将诸如语音通信应用524A和数据通信应用524B的其它高级通信功能存储在非易失性存储器524中,用于由微处理器538执行。例如,语音通信模块524A可提供高级用户接口,该接口可操作用于经网络519在移动设备500和多个其它语音设备之间发送和接收语音呼叫。类似地,数据通信模块524B可提供高级用户接口,可操作用于经网络519在双模式移动设备500和多个其它数据设备之间发送和接收数据,诸如电子邮件消息、文件、组织者信息、短文本消息等。
微处理器538还与其它设备子系统交互,这些子系统诸如是显示器522、RAM 526、辅助输入/输出(I/O)子系统528、串行端口530、键盘532、扬声器534、麦克风536、短距离通信子系统540和统一表示为542的任何其它设备子系统。例如,模块524A-N由微处理器538执行,并且可以提供移动设备用户和移动设备之间的高级接口。该接口典型地包括通过显示器522提供的图形组件,和通过辅助I/O 528、键盘532、扬声器534或麦克风536提供的输入/输出组件。这些接口在图2中统一表示为UI46。
图5中所示的某些子系统执行与通信相关的功能,而其它子系统可提供“驻留”或设备内置功能。明显地,诸如键盘532和显示器522的某些子系统可以用于诸如输入文本消息以便经数据通信网络传送的通信相关功能、以及诸如计算器或任务列表的设备驻留功能或其它PDA类型功能。
微处理器538使用的操作系统软件最好存储在诸如非易失性存储器524的永久存储器中。除了操作系统和通信模块524A-N,非易失性存储器524还可以包括用于存储数据的文件系统。非易失性存储器524还可包括连接控制信息和可能的授权记录的数据存储单元。操作系统、特定的设备应用或模块或其部分可以被临时载入诸如RAM 526的易失性存储器中,以便较快的操作。此外,在将其永久写到位于非易失性存储器524中的文件系统之前,接收到的通信信号还可以临时被装载到RAM 526中。例如,可以利用快闪存储器、非易失性RAM或电池备用RAM来实现非易失性存储器524。
可以装载到移动设备500的典型应用模块524N是PIM应用,其提供PDA功能,诸如日历事件、约会和任务项。该模块524N还能与语音通信模块524A进行交互,用于管理电话呼叫,语音邮件等,也可以与数据通信模块524B进行交互,用于管理电子邮件通信和其它数据传输。可选地,语音通信模块524A和数据通信模块524B的所有功能可以被集成到PIM模块中。
优选地,非易失性存储器524提供文件系统,以便于该设备上PIM数据项的存储。优选地,PIM应用包括经无线网络519或者通过其自身或者结合语音和数据通信模块524A和524B发送和接收数据项的能力。优选地,PIM数据项通过无线网络519,与所存储的或与主计算机系统相关联的相应数据项集合无缝地进行集成、同步和更新,由此建立用于与特定用户相关联的数据项的镜像系统。
通过将移动设备500设置在连接移动设备500的串行端口530和主系统的串行端口的接口底座中,将移动通信设备500手动地与主机系统同步。串行端口530还能用于将授权记录插入到移动设备500上,以及将用于安装的其它应用模块下载到移动设备500上。可以进一步使用该有线下载路径,以将加密密钥装载到设备上,用于安全通信,这是比通过无线网络519交换加密信息更安全的方法。
授权记录和附加应用模块524N还可通过网络519、通过辅助I/O子系统528、通过短距离通信子系统540或通过任何其它合适的子系统542被装载到移动设备500上,并且由用户安装在非易失性存储器524或RAM526中。这种在软件应用程序安装方面的灵活性增加了移动设备500的功能,并且能够提供增强的设备上功能、通信相关功能或二者。例如,安全通信应用使得能够使用设备500执行电子商务功能和其它金融交易。
当移动设备500运行于数据通信模式时,由收发器511处理诸如文本消息或网页下载的接收到的信号,并且将其提供给微处理器538,优选地,微处理器538进一步处理接收的信号,用于输出到显示器522,或可选地,输出到辅助I/O设备528。移动设备500的用户还可以使用键盘532编辑诸如电子邮件消息等数据项,键盘532最好是QWERTY型的完整字母数字键盘布局,尽管还可以使用其它类型的完整字母数字键盘,诸如公知的DVORAK风格。对设备500的用户输入通过多个辅助I/O设备528得到进一步增强,该辅助设备可包括指轮输入设备、触摸板、各种开关、摇杆输入开关等。然后,假设允许连接,则可以经收发器511在通信网络519上传输用户输入的编辑的数据项,。
当移动通信设备500操作在语音通信模式中时,移动设备500的整个操作基本上类似于数据模式,除了将接收的信号输出到扬声器534和用于发送的语音信号由麦克风536产生之外。此外,不必将上述的安全消息技术应用到语音通信中。还可以在设备500上实现可选的语音或音频I/O子系统,诸如语音消息记录子系统。尽管语音或音频信号输出通过扬声器534完成,也能使用显示器522来提供呼叫方身份的指示、语音呼叫的持续时间或其它语音呼叫相关的功能。例如,微处理器538结合语音通信模块524A和操作系统软件,可以检测接收的语音呼叫的呼叫方标识信息并且将其显示在显示器522上。
短距离通信子系统540还可以包括在移动设备500中。例如,子系统540可包括红外设备及相关电路和组件或蓝牙或802.11短距离无线通信模块,以提供与类似使能的系统和设备的通信。因此,可以通过串行端口530或其它短距离通信子系统540,在移动设备500上实现如上所述的授权记录插入和应用装载操作。
将会理解,上述描述涉及仅作为实例的优选实施例。上述系统和方法的很多变体对本领域技术人员是显而易见的,无论是否清楚地说明,这种显而易见的变化都处于所述和所要求的本发明的范围内。
例如,尽管在图2中连接策略存储单元36中的每一个条目将具体的软件应用程序与对应的通信管道相关联,连接控制信息可以具有其它形式。作为替代,连接控制信息可以将软件应用程序组与管道相关联。例如,由相同源提供的软件应用程序可以与相同的一个或多个管道相关联。类似地,连接控制信息将一个或多个软件应用程序与一组管道相关联,例如所有内部连接、所有外部连接或所有WAP连接。通过移动设备所有者可以限定其它类型的连接组,或者在所有者信任的情况下,可能由用户来进行限定。针对连接组的连接控制信息可以包括用于组中每一个许可的连接的标识符,或标识了组中的连接的连接组标识符。
还可以设想,可以允许特定的可信软件应用程序同时开启移动设备上的内部和外部连接。例如,所有者通常信任由移动设备的所有者提供的软件应用程序,并且允许内部和外部连接。例如,这可以在具有图2所示针对应用程序C的条目形式的连接策略存储单元中实现,或在其中使用了授权记录的授权记录存储单元中实现。可以允许由移动设备所有者或所有者信任的源提供的所有软件应用程序,或只允许在移动设备上存储的可信应用列表中标识的软件应用程序开启两种类型的连接。
连接控制信息和授权记录不必一定是许可的。软件应用程序还可以,或相反地,与不允许软件应用程序使用的连接相关联。然后,拒绝软件应用程序开启在连接控制信息或授权记录中标识的被禁止连接的任何尝试。
在移动设备所有者信任移动设备使用者的情况下,可以提示用户选择对于软件应用程序,是否应当允许所请求的连接。当拒绝连接时,可以向用户显示消息,所述消息指示了所请求的连接类型和请求连接的软件应用程序。然后,用户具有对于连接拒绝的最终授权。
图5示出了移动设备的一个特定实例,其中可以实现上述连接控制系统和方法,对于本申请所属的领域的技术人员来说,在具有与图5所示的相比更多、更少或不同组件的其它移动设备中实现这种系统和方法是显而易见的。例如,尽管图5中没有明确示出SIM卡,应当理解,可以设想在具有SIM卡的电子设备中实现连接控制系统和方法。由于目前SIM包含存储组件,当将SIM卡提供给用户时,可以将连接控制信息、授权记录或二者同时插入到SIM卡上。
上述描述集中在移动通信设备的详细说明,作为用于连接控制的环境。然而,可以在任意远程通信设备中容易地使用这里所述的原理和实现。例如,实现连接控制的远程通信设备可以是任意有线或无线设备,包括但不局限于:PDA、移动电话、笔记本计算机、台式计算机、手持计算机、移动电子邮件设备或寻呼机。因此,本发明的范围包括与权利要求的字面语言没有不同的其它结构、系统或方法,并且还包括与权利要求的字面语言无实质不同的其它结构、系统或方法。
工业应用性
本发明提供了用于移动电子设备的通信连接的改进控制。

Claims (28)

1.一种用于远程通信设备上的控制连接的方法,包括步骤:
接收来自在远程通信设备上执行的软件应用程序的连接请求;
确定所接收的连接请求是否满足与所述软件应用程序相关联的连接控制信息;以及
如果连接请求满足与所述软件应用程序相关联的连接控制信息,则授权开启通信连接,以便由所述软件应用程序使用。
2.根据权利要求1所述的方法,其特征在于授权开启通信连接的步骤包括步骤:开启用于软件应用程序使用的通信连接。
3.根据权利要求1所述的方法,其特征在于授权开启通信连接的步骤包括步骤:在开启通信连接中,向软件应用程序提供由软件应用程序使用的授权信息。
4.根据权利要求1所述的方法,其特征在于确定步骤包括步骤:检索与软件应用程序相关的连接控制信息。
5.根据权利要求4所述的方法,其特征在于确定步骤还包括步骤:将基于所检索的连接控制信息的一个或多个控制准则与基于所接收的连接请求的一个或多个请求参数进行比较。
6.根据权利要求4所述的方法,其特征在于确定步骤还包括步骤:从所接收的连接请求中,确定所需通信连接,如果所检索的连接控制信息包括所需通信连接的记录,作为允许的通信连接,则确定所接收的连接请求满足与软件应用程序相关联的连接控制信息。
7.根据权利要求4所述的方法,其特征在于确定步骤还包括步骤:从所接收的连接请求中,确定所需通信连接,如果所检索的连接控制信息包括所需通信连接的记录,作为禁止的通信连接,则确定所接收的连接请求不满足与软件应用程序相关联的连接控制信息。
8.根据权利要求1所述的方法,其特征在于还包括步骤:接收与软件应用程序相关联的连接控制信息,并存储所接收的连接控制信息。
9.根据权利要求8所述的方法,其特征在于还包括步骤:认证所接收的连接控制信息。
10.根据权利要求8所述的方法,其特征在于还包括步骤:接收与软件应用程序相关联的连接控制信息更新,并根据所接收的连接控制信息更新,更新所存储的连接控制信息。
11.根据权利要求1所述的方法,其特征在于还包括步骤:根据以下信息,来确定与软件应用程序相关联的连接控制信息:远程通信设备上安装时的软件应用程序;与软件应用程序相关联的类型,与软件应用程序相关联的一个或多个允许的类型,与其相关联的源,或与其相关联的类型;与软件应用程序相关联的一个或多个禁止连接类型,与其相关联的源,或与其相关联的类型;在安装时设置的配置信息;与软件应用程序相关联的连接控制信息的手动关联;或其组合,还包括步骤:存储所确定的连接控制信息。
12.根据权利要求1所述的方法,其特征在于还包括步骤:如果连接请求不满足与软件应用程序相关联的连接控制信息,则向远程通信设备的用户提供接口,其中所提供的接口允许用户指示用于通信连接的开启的授权。
13.根据权利要求12所述的方法,其特征在于还包括步骤:从所提供的接口接收批准指示,并授权通信连接的开启,以便由软件应用程序使用。
14.根据权利要求13所述的方法,其特征在于还包括步骤:根据所接收的指示,更新与软件应用程序相关联的连接控制信息。
15.根据权利要求14所述的方法,其特征在于如果所接收的指示指示了用于当前和将来通信连接的开启的授权,则只进行更新步骤。
16.根据权利要求1所述的方法,其特征在于还包括步骤:如果所接收的连接请求是从软件应用程序接收的第一个连接请求,则更新连接控制信息。
17.一个或多个存储了指令的计算机可读介质,当计算机执行所述指令时,使计算机通过执行权利要求1的步骤来控制远程通信设备上的连接。
18.根据权利要求1所述的方法,其特征在于所接收的连接请求满足连接控制信息,并且还包括步骤:通过由软件应用程序使用的通信连接来接收数据。
19.根据权利要求18所述的方法,其特征在于通信连接允许从安全的公司计算机网络内的计算机访问数据。
20.根据权利要求18所述的方法,其特征在于还包括步骤:接收来自软件应用程序的第二连接请求,其中第二连接请求不满足连接控制信息,并且响应所接收到的第二连接请求,拒绝用于开启第二通信连接的授权。
21.一种用于控制远程通信设备上连接的系统,所述系统包括:
数据存储单元,能够存储与一个或多个软件应用程序相关联的连接控制信息,能够在远程通信设备上执行所述软件应用程序;
到通信信道的连接接口;
连接控制器,其中连接控制器包括一个或多个处理组件,其中连接控制器与数据存储单元进行通信,并且所述一个或多个处理组件可编程用于或适于至少以下操作:
接收来自在远程通信设备上执行的软件应用程序的连接请求,以便请求通过通信信道的连接;
从数据存储单元中检索与软件应用程序相关联的连接控制信息;
确定所接收的连接请求是否满足所检索的连接控制信息;以及
如果连接请求满足与所述软件应用程序相关联的连接控制信息,根据所接收的请求,通过连接接口开启通信连接,以便由所述软件应用程序使用。
22.根据权利要求21所述的系统,其特征在于连接控制器还与用户接口进行通信,用户通过所述用户接口与远程通信设备进行交互,其中连接控制器的一个或多个处理组件编程用于或适于至少以下操作:如果连接请求不满足所检索的连接控制信息,则使用户接口对用户进行提示,其中所述提示使用户指示用于开启通信连接的授权,并响应用户指示授权,开启基于所接收的请求的通信连接,以便由软件应用程序的使用。
23.根据权利要求21所述的系统,其特征在于所述连接接口是:有线或无线网络接口、串行接口、并行接口、通用串行总线接口、PCMCIA接口、蓝牙接口或PCI总线接口。
24.根据权利要求21所述的系统,其特征在于系统数据存储单元包括:RAM、ROM、非易失性存储器、高速缓冲存储器、寄存存储器、硬盘驱动器、可移动介质读取器或其结合。
25.根据权利要求24所述的系统,其特征在于数据存储单元包括SIM卡读取器。
26.根据权利要求21所述的系统,其特征在于连接控制器的一个或多个处理组件至少还编程用于或适于以下操作:接收连接控制信息,并将连接控制信息存储在数据存储单元中。
27.根据权利要求26所述的系统,其特征在于连接控制器的一个或多个处理组件至少还编程用于或适于:认证所接收的连接控制信息。
28.根据权利要求21所述的系统,其特征在于远程通信设备是:PDA、移动电话、笔记本计算机、台式计算机、手持计算机、移动电子邮件设备或寻呼机。
CN2003801054352A 2002-11-08 2003-10-31 用于无线移动通信设备的连接控制的系统和方法 Expired - Lifetime CN1723674B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US42472302P 2002-11-08 2002-11-08
US60/424,723 2002-11-08
PCT/CA2003/001679 WO2004043031A1 (en) 2002-11-08 2003-10-31 System and method of connection control for wireless mobile communication devices

Publications (2)

Publication Number Publication Date
CN1723674A true CN1723674A (zh) 2006-01-18
CN1723674B CN1723674B (zh) 2012-06-13

Family

ID=32312861

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2003801054352A Expired - Lifetime CN1723674B (zh) 2002-11-08 2003-10-31 用于无线移动通信设备的连接控制的系统和方法

Country Status (10)

Country Link
US (5) US7076239B2 (zh)
EP (1) EP1563663B1 (zh)
CN (1) CN1723674B (zh)
AT (1) ATE410017T1 (zh)
AU (1) AU2003280251A1 (zh)
CA (1) CA2505343C (zh)
DE (1) DE60323859D1 (zh)
ES (1) ES2314256T3 (zh)
HK (1) HK1080315A1 (zh)
WO (1) WO2004043031A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102023862A (zh) * 2010-12-13 2011-04-20 中兴通讯股份有限公司 一种移动终端控制方法及系统
CN102413220A (zh) * 2011-11-24 2012-04-11 中兴通讯股份有限公司 一种控制连接功能的使用权限的方法及移动终端
WO2013118044A1 (en) * 2012-02-10 2013-08-15 International Business Machines Corporation Managing a network connection for use by a plurality of application program processes

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177598B2 (en) * 2000-11-15 2007-02-13 Wi-Lan, Inc. Method and system for reducing channel interference in a frame-synchronized wireless communication system
US20020183038A1 (en) * 2001-05-31 2002-12-05 Palm, Inc. System and method for crediting an account associated with a network access node
US6745047B1 (en) 2001-03-07 2004-06-01 Palmone, Inc. System and method for using a wireless enabled portable computer system as a wireless modem
US7693484B2 (en) * 2002-01-29 2010-04-06 Palm, Inc. Dynamic networking modes method and apparatus
US7096037B2 (en) * 2002-01-29 2006-08-22 Palm, Inc. Videoconferencing bandwidth management for a handheld computer system and method
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
CN1723674B (zh) 2002-11-08 2012-06-13 捷讯研究有限公司 用于无线移动通信设备的连接控制的系统和方法
EP1706963A4 (en) * 2003-11-02 2011-06-15 Yossy Sela MOBILE PHONE GATEWAY DEVICE, COMMUNICATION SYSTEM AND GATEWAY OPERATING SYSTEM
TW200516912A (en) * 2003-11-03 2005-05-16 Benq Corp Network peripheral and installation method
US20050120164A1 (en) * 2003-12-01 2005-06-02 Phison Electronics Corp. Pen drive for wireless wide bandwidth local network
US7715851B2 (en) * 2003-12-19 2010-05-11 Lenovo (Singapore) Pte. Ltd. System and method for locating wired networks using wireless data
US7415268B2 (en) * 2004-03-02 2008-08-19 Nokia Corporation Method and apparatus to provide charging for ad-hoc service provisioning between trusted parties and between untrusted parties
US7490350B1 (en) * 2004-03-12 2009-02-10 Sca Technica, Inc. Achieving high assurance connectivity on computing devices and defeating blended hacking attacks
US7840763B2 (en) * 2004-03-12 2010-11-23 Sca Technica, Inc. Methods and systems for achieving high assurance computing using low assurance operating systems and processes
CN1951060B (zh) 2004-04-30 2011-11-30 捷讯研究有限公司 处理数据传输的系统和方法
US20060059538A1 (en) * 2004-09-13 2006-03-16 Xcomm Box, Inc. Security system for wireless networks
US7266370B2 (en) * 2004-09-20 2007-09-04 Trilibis Inc. System and method for developing and deploying device independent applications
US20060077941A1 (en) * 2004-09-20 2006-04-13 Meyyappan Alagappan User interface system and method for implementation on multiple types of clients
US20070061488A1 (en) * 2004-09-20 2007-03-15 Trilibis Inc. System and method for flexible user interfaces
EP1653664B1 (en) * 2004-10-29 2013-03-13 Research In Motion Limited Wireless/wired mobile communication device, method and computer program medium with option to automatically block wireless communication when connected for wired communication
US8099060B2 (en) 2004-10-29 2012-01-17 Research In Motion Limited Wireless/wired mobile communication device with option to automatically block wireless communication when connected for wired communication
US7877112B2 (en) * 2004-11-19 2011-01-25 Nextel Communications Inc. SIM card data transfer system and methods
JP2006209462A (ja) * 2005-01-28 2006-08-10 Kyocera Corp 端末装置
CA2604926C (en) 2005-04-18 2012-05-29 Research In Motion Limited System topology for secure end-to-end communications between wireless device and application data source
EP1737181B1 (de) * 2005-06-23 2012-08-22 Swisscom AG Vorrichtung, Verfahren und Computerprogrammprodukt zum Steuern der Nutzbarkeit eines Applikationsmoduls mittels Sicherheitsmodul
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
US8006088B2 (en) 2005-08-18 2011-08-23 Beyondtrust Corporation Methods and systems for network-based management of application security
US7725737B2 (en) * 2005-10-14 2010-05-25 Check Point Software Technologies, Inc. System and methodology providing secure workspace environment
US20070192764A1 (en) * 2005-12-02 2007-08-16 Sony Ericsson Mobile Communications Ab An application comprising a network setting
JP4661574B2 (ja) * 2005-12-14 2011-03-30 セイコーエプソン株式会社 組込機器、電子機器、組込機器の制御方法、制御プログラムおよび記録媒体
US7843912B2 (en) * 2006-08-03 2010-11-30 Citrix Systems, Inc. Systems and methods of fine grained interception of network communications on a virtual private network
US8495181B2 (en) * 2006-08-03 2013-07-23 Citrix Systems, Inc Systems and methods for application based interception SSI/VPN traffic
US8869262B2 (en) * 2006-08-03 2014-10-21 Citrix Systems, Inc. Systems and methods for application based interception of SSL/VPN traffic
US20160335618A1 (en) * 2006-09-24 2016-11-17 Rfcyber Corp. Method and apparatus for providing e-commerce and m-commerce
US8856511B2 (en) 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
US8316427B2 (en) 2007-03-09 2012-11-20 International Business Machines Corporation Enhanced personal firewall for dynamic computing environments
US7630735B2 (en) * 2007-03-12 2009-12-08 Inventec Appliances Corp. Intelligent method for dynamically switching communication modes of a dual-mode communication module
WO2008113081A1 (en) * 2007-03-15 2008-09-18 Wionics Research Virtual pipe for wire adapter communications
US8695081B2 (en) * 2007-04-10 2014-04-08 International Business Machines Corporation Method to apply network encryption to firewall decisions
US20080293395A1 (en) * 2007-05-21 2008-11-27 Motorola, Inc. Using downloadable specifications to render a user interface on a mobile device
US20080320566A1 (en) * 2007-06-25 2008-12-25 Microsoft Corporation Device provisioning and domain join emulation over non-secured networks
US20090075698A1 (en) * 2007-09-14 2009-03-19 Zhimin Ding Removable Card And A Mobile Wireless Communication Device
CA2700122A1 (en) * 2007-09-18 2009-03-26 Xm Satellite Radio, Inc. Remote vehicle infotainment apparatus and interface
US8516539B2 (en) 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8990910B2 (en) * 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US8949434B2 (en) * 2007-12-17 2015-02-03 Microsoft Corporation Automatically provisioning a WWAN device
US9240945B2 (en) 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US8990573B2 (en) 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
US8195817B2 (en) * 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
US8121638B2 (en) 2009-02-27 2012-02-21 Research In Motion Limited System and method for security on a mobile device using multiple communication domains
US8850549B2 (en) * 2009-05-01 2014-09-30 Beyondtrust Software, Inc. Methods and systems for controlling access to resources and privileges per process
US20110055894A1 (en) * 2009-08-31 2011-03-03 Shen-Chang Chao Firewall and NAT Traversal for Social Networking and/or Content Sharing On Mobile Devices
EP2312461A1 (en) * 2009-10-16 2011-04-20 Nederlandse Organisatie voor toegepast -natuurwetenschappelijk onderzoek TNO Identification of proximate devices
KR20110055095A (ko) * 2009-11-19 2011-05-25 삼성전자주식회사 휴대용 단말기에서 어플리케이션 사용에 따른 과금 발생을 방지하기 위한 장치 및 방법
US8898302B2 (en) * 2010-05-31 2014-11-25 Blackberry Limited Method and system for prevention of applications from initiating data connection establishment
CA2812425C (en) * 2010-09-27 2016-05-24 Research In Motion Limited Method, apparatus and system for transmitting an application using a plurality of computers
EP2434725A1 (en) 2010-09-27 2012-03-28 Research In Motion Limited Method, apparatus and system for managing communications between a computing device and a client machine
US8346672B1 (en) * 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
EP2740156B1 (en) 2011-08-03 2018-05-30 Fluke Corporation Maintenance management systems and methods
KR101840725B1 (ko) * 2011-09-02 2018-03-21 에스프린팅솔루션 주식회사 P2p 연결을 지원하는 화상형성장치 및 그것의 p2p 연결 제어 방법
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US8655385B2 (en) 2011-11-18 2014-02-18 Blackberry Limited Social networking methods and apparatus for use in facilitating participation in user-relevant social groups
EP2629478B1 (en) 2012-02-16 2018-05-16 BlackBerry Limited Method and apparatus for separation of connection data by perimeter type
US9672574B2 (en) 2012-03-20 2017-06-06 Facebook, Inc. Bypass login for applications on mobile devices
US9154568B2 (en) * 2012-03-20 2015-10-06 Facebook, Inc. Proxy bypass login for applications on mobile devices
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US10095659B2 (en) 2012-08-03 2018-10-09 Fluke Corporation Handheld devices, systems, and methods for measuring parameters
US9001694B2 (en) * 2012-09-24 2015-04-07 General Instrument Corporation Methods and apparatus for controlling a wireless station
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
EP2973071B1 (en) * 2013-03-15 2020-05-06 Fluke Corporation Automatic recording and graphing of measurement data
US9739801B2 (en) 2013-07-16 2017-08-22 Fluke Corporation Analytical gateway device for measurement devices
US20150134719A1 (en) * 2013-11-13 2015-05-14 Kaseya International Limited Third party application delivery via an agent portal
US9766270B2 (en) 2013-12-30 2017-09-19 Fluke Corporation Wireless test measurement
CN103778094A (zh) * 2014-02-24 2014-05-07 宋杰 一种用于可移动存储设备间的数据传输装置
KR20160073171A (ko) * 2014-12-16 2016-06-24 삼성전자주식회사 통신 서비스를 제공하기 위한 방법 및 그 전자 장치 및 방법
US9660968B2 (en) 2015-09-25 2017-05-23 Intel Corporation Methods and apparatus for conveying a nonce via a human body communication conduit
JP6374419B2 (ja) * 2016-02-08 2018-08-15 アンリツ株式会社 測定装置及び測定方法
US10977361B2 (en) 2017-05-16 2021-04-13 Beyondtrust Software, Inc. Systems and methods for controlling privileged operations
US11528149B2 (en) 2019-04-26 2022-12-13 Beyondtrust Software, Inc. Root-level application selective configuration
US11638564B2 (en) * 2021-08-24 2023-05-02 Biolink Systems, Llc Medical monitoring system

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4837812A (en) * 1985-12-21 1989-06-06 Ricoh Company, Ltd. Dual connection mode equipped communication control apparatus
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
US4991197A (en) * 1988-09-01 1991-02-05 Intelligence Technology Corporation Method and apparatus for controlling transmission of voice and data signals
US4972457A (en) * 1989-01-19 1990-11-20 Spectrum Information Technologies, Inc. Portable hybrid communication system and methods
US5793843A (en) * 1989-10-31 1998-08-11 Intelligence Technology Corporation Method and apparatus for transmission of data and voice
US5220604A (en) 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5428671A (en) * 1992-11-09 1995-06-27 Compaq Computer Corporation Modem for tight coupling between a computer and a cellular telephone
US5606594A (en) * 1994-01-27 1997-02-25 Dell Usa, L.P. Communication accessory and method of telecommunicating for a PDA
TW278292B (en) * 1995-03-17 1996-06-11 Advanced Micro Devices Inc Intrusion control for secure networks
US6343313B1 (en) * 1996-03-26 2002-01-29 Pixion, Inc. Computer conferencing system with real-time multipoint, multi-speed, multi-stream scalability
FI102923B1 (fi) * 1996-08-08 1999-03-15 Nokia Mobile Phones Ltd Tiedontulostusjärjestelmä, menetelmä tiedon tulostamiseksi sekä päätelaitteet tiedon tulostamiseksi
US6393569B1 (en) * 1996-12-18 2002-05-21 Alexander S. Orenshteyn Secured system for accessing application services from a remote station
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
NO971605L (no) 1997-04-08 1998-10-09 Ericsson Telefon Ab L M Anordning for forbedring av tilgjengelighet av tjenester i et kommunikasjonssystem
US6243756B1 (en) * 1997-06-23 2001-06-05 Compaq Computer Corporation Network device with unified management
US6131136A (en) * 1997-12-12 2000-10-10 Gateway 2000, Inc. Dual mode modem for automatically selecting between wireless and wire-based communication modes
US6405202B1 (en) 1998-04-27 2002-06-11 Trident Systems, Inc. System and method for adding property level security to an object oriented database
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
US6470453B1 (en) * 1998-09-17 2002-10-22 Cisco Technology, Inc. Validating connections to a network system
US6490289B1 (en) * 1998-11-03 2002-12-03 Cisco Technology, Inc. Multiple network connections from a single PPP link with network address translation
US6957330B1 (en) 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
AU4068100A (en) 1999-04-06 2000-10-23 Microsoft Corporation Method and system for controlling execution of computer programs
US6785810B1 (en) 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US6775536B1 (en) * 1999-11-03 2004-08-10 Motorola, Inc Method for validating an application for use in a mobile communication device
US7246374B1 (en) 2000-03-13 2007-07-17 Microsoft Corporation Enhancing computer system security via multiple user desktops
US6895502B1 (en) * 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US20010056533A1 (en) * 2000-06-23 2001-12-27 Peter Yianilos Secure and open computer platform
US20020031230A1 (en) 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US6901429B2 (en) * 2000-10-27 2005-05-31 Eric Morgan Dowling Negotiated wireless peripheral security systems
US7085833B2 (en) 2001-01-17 2006-08-01 Microsoft Corporation Caching user network access information within a network
US6745047B1 (en) * 2001-03-07 2004-06-01 Palmone, Inc. System and method for using a wireless enabled portable computer system as a wireless modem
US7207041B2 (en) * 2001-06-28 2007-04-17 Tranzeo Wireless Technologies, Inc. Open platform architecture for shared resource access management
US20030005317A1 (en) 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US7546629B2 (en) 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
JP2003046634A (ja) * 2001-07-10 2003-02-14 E-Lead Electronic Co Ltd 直接simカード内の電話帳をダウンロード可能な電話ダイアルアップ装置
US7222359B2 (en) * 2001-07-27 2007-05-22 Check Point Software Technologies, Inc. System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices
US7187678B2 (en) * 2001-08-13 2007-03-06 At&T Labs, Inc. Authentication for use of high speed network resources
GB2378780B (en) 2001-08-14 2003-07-09 Elan Digital Systems Ltd Data integrity
US7042988B2 (en) * 2001-09-28 2006-05-09 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US20030163685A1 (en) 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
US7146638B2 (en) * 2002-06-27 2006-12-05 International Business Machines Corporation Firewall protocol providing additional information
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
CN1689302B (zh) 2002-08-19 2011-01-19 捷讯研究有限公司 用于无线移动通信设备的资源的安全控制的系统和方法
CN1723674B (zh) * 2002-11-08 2012-06-13 捷讯研究有限公司 用于无线移动通信设备的连接控制的系统和方法
KR100447306B1 (ko) * 2002-12-24 2004-09-07 삼성전자주식회사 휴대전화의 전원을 자동으로 온/오프하는복합휴대단말장치 및 그 방법
US7634273B2 (en) 2003-04-22 2009-12-15 Samsung Electronics Co., Ltd. Hybrid wired and wireless communication device and a wired and wireless communication method thereof
WO2005106678A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method of operation control on an electronic device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102023862A (zh) * 2010-12-13 2011-04-20 中兴通讯股份有限公司 一种移动终端控制方法及系统
CN102023862B (zh) * 2010-12-13 2015-01-28 中兴通讯股份有限公司 一种移动终端控制方法及系统
CN102413220A (zh) * 2011-11-24 2012-04-11 中兴通讯股份有限公司 一种控制连接功能的使用权限的方法及移动终端
WO2013075418A1 (zh) * 2011-11-24 2013-05-30 中兴通讯股份有限公司 一种控制连接功能的使用权限的方法及移动终端
CN102413220B (zh) * 2011-11-24 2014-08-20 中兴通讯股份有限公司 一种控制连接功能的使用权限的方法及移动终端
WO2013118044A1 (en) * 2012-02-10 2013-08-15 International Business Machines Corporation Managing a network connection for use by a plurality of application program processes
US9565060B2 (en) 2012-02-10 2017-02-07 International Business Machines Corporation Managing a network connection for use by a plurality of application program processes

Also Published As

Publication number Publication date
US20080132202A1 (en) 2008-06-05
EP1563663B1 (en) 2008-10-01
ATE410017T1 (de) 2008-10-15
WO2004043031A1 (en) 2004-05-21
US8995961B2 (en) 2015-03-31
DE60323859D1 (de) 2008-11-13
US7076239B2 (en) 2006-07-11
US20120271947A1 (en) 2012-10-25
CA2505343A1 (en) 2004-05-21
US20040142686A1 (en) 2004-07-22
US20140087694A1 (en) 2014-03-27
CA2505343C (en) 2010-06-22
US7330712B2 (en) 2008-02-12
US8620297B2 (en) 2013-12-31
ES2314256T3 (es) 2009-03-16
AU2003280251A1 (en) 2004-06-07
US8626139B2 (en) 2014-01-07
EP1563663A1 (en) 2005-08-17
US20060253529A1 (en) 2006-11-09
HK1080315A1 (en) 2006-04-21
CN1723674B (zh) 2012-06-13

Similar Documents

Publication Publication Date Title
CN1723674A (zh) 用于无线移动通信设备的连接控制的系统和方法
JP4713156B2 (ja) 電子装置の所有者管理のシステムおよび方法
US9542571B2 (en) System and method of owner application control of electronic devices
CN100349087C (zh) 电子设备的多级控制系统和方法
CN1689302A (zh) 用于无线移动通信设备的资源的安全控制的系统和方法
ES2673199T3 (es) Terminal, método y producto de programa informático para validar una aplicación de software
CN1868183A (zh) 安全消息处理系统和方法
CN1951060A (zh) 处理数据传输的系统和方法
CN1745555A (zh) 保护通信设备上的数据的系统和方法
CN1961527A (zh) 检查数字证书的系统和方法
CN1685678A (zh) 模拟的消息收发设置选择的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20120613

CX01 Expiry of patent term