JP2006518558A - 電子装置の複数レベル制御のシステムおよびその方法 - Google Patents

電子装置の複数レベル制御のシステムおよびその方法 Download PDF

Info

Publication number
JP2006518558A
JP2006518558A JP2006500447A JP2006500447A JP2006518558A JP 2006518558 A JP2006518558 A JP 2006518558A JP 2006500447 A JP2006500447 A JP 2006500447A JP 2006500447 A JP2006500447 A JP 2006500447A JP 2006518558 A JP2006518558 A JP 2006518558A
Authority
JP
Japan
Prior art keywords
authentication
information
authentication information
received
controlled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006500447A
Other languages
English (en)
Inventor
ハーバート エー. リトル,
デービッド アール. クラーク,
ラッセル エヌ. オーウェン,
スコット ダブリュー. トッツケ,
ネイル ピー. アダムス,
マイケル エス. ブラウン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2006518558A publication Critical patent/JP2006518558A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

電子装置を複数レベルで制御するシステムおよび方法を提供する。複数の認証レベルそれぞれに対するデータの完全性および認証情報を含む認証情報を、電子装置に保存して制御する。複数の認証レベルのうちの1つに対応付けられた制御した情報を送信元から電子装置で受信した場合は、受信した制御した情報の完全性を調べて、複数の認証レベルのうちの1つに対するデータの完全性および認証情報に基づいて、送信元が複数の認証レベルのうちの1つで認証した関係者であるかどうかという判定をおこなう。受信した制御した情報について、受信した制御した情報の完全性を検証して、送信元が複数の認証レベルのうちの1つで認証した関係者であることを電子装置に保存する。

Description

(関連出願の説明)
本出願は、米国特許法§119(e)に従って、2003年2月21日出願、米国特許出願第60/448,540号、「SYSTEM AND METHOD OF MULTIPLE−LEVEL CONTROL OF ELECTRONIC DEVICE)」の利益を主張する。この出願は、全体としてここに援用される。
(技術分野)
本出願は一般に電子装置に関し、特に、このような装置の動作を、装置ユーザによって異なるような複数のエンティティによって制御することに関する。
企業環境では、職分を行う際に用いる事務用品および備品に従業員はしばしばアクセスする。標準の備品は典型的には少なくともパーソナルコンピュータ(PC)を含み、また、ワイヤレスモバイル通信装置および他の種類の電子装置も含むこともできる。このような備品は主としてビジネスまたは業務関連の目的に向けられているが、ユーザは、業務用備品を個人的に使用することもある。個人使用が通常の職分に抵触せず、余分なコストがかからず、会社ポリシーに従っているのならば、従業員は通例、このような備品の個人使用について問題がないと考えている。
このような状況では、電子装置のユーザは装置のオーナーではなく、ユーザとオーナーとでは、許容できる装置の使用に対する考え方が異なっているものである。許容できる使用については、会社のポリシーに明記することもできる。例えば、これは従業員が従うべきものであるが、企業装置オーナーは大抵の場合、電子装置を最終的にはどのように使用するかについて、管理できるとしてもまったく管理することはできないものである。電子装置の動作を制御する周知の方法の1つによれば、オーナーがポリシーファイルを装置にロードして、装置で実行する動作またはソフトウェアアプリケーションの種類を制限する。しかしながら、オーナーポリシーファイルを削除したり、またはオーナーポリシーファイルをオーナーポリシーファイルよりも少ない制限を含むユーザポリシーファイルと置換したりすることにより、この種の方法をユーザが無効にすることがある。また、特に大規模な組織では、管理し、強制したいと考える使用ポリシーを、2つ以上のエンティティが有することもある。周知の電子装置の制御方法では、複数レベルでの装置制御を提供しない。
従って、電子装置を複数レベルで制御するシステムおよび方法が必要である。
電子装置を複数レベルで制御するシステムは、それぞれの複数の認証レベルのデータの完全性および認証情報を含む認証情報を保存するように構成した認証情報記憶装置と、電子装置の動作を制御する制御した情報(controlled information)を保存するように構成した制御した情報の記憶装置と、複数の認証レベルのうちの1つに対応付けられた制御した情報を送信元から受信するように構成した挿入モジュールとを備え、受信した制御した情報の完全性をチェックして、データ完全性および複数の認証レベルのうちの1つの認証情報に基づいて、送信元が複数の認証レベルのうちの1つで認証した関係者であるかどうか判定して、受信した制御した情報について、受信した制御した情報の完全性を検証して、送信元が複数の認証レベルのうちの1つで認証した関係者であると、制御した情報の記憶装置に保存する。
電子装置を複数レベルで制御する方法は、それぞれの複数の認証レベルに対するデータの完全性および認証情報を含む認証情報を電子装置に保存するステップと、複数の認証レベルのうちの1つに対応付けられた制御した情報を電子装置で送信元から受信するステップと、受信した制御した情報の完全性をチェックするステップと、複数の認証レベルのうちの1つに対するデータの完全性および認証情報に基づいて、送信元が複数の認証レベルのうちの1つで認証した関係者であるかどうか判定するステップと、受信した制御した情報を、受信した制御した情報の完全性を検証して、送信元が複数の認証レベルのうちの1つで認証した関係者であると、制御した情報の記憶装置に保存するするステップとを含む。
この方法の上記のステップの順序またはステップの分離は限定せず、むしろ、ステップを集約したり、またはその一部を1つのステップまたは複数の他のステップにしたり、あるいは、このような元々のステップの順序を変更したり、または集約したりすることが考えられる。また、1つ以上の説明したステップを、コンピュータが実行可能な命令および/またはコンピュータ読み取り可能媒体の任意の適した組み合わせに保存しても良い。保存した命令の代わりに、またはさらに追加して、1つ以上のステップ、またはその一部を、このようなステップを実行するために設計した専用のハードウェアで実行しても良い。
電子装置の制御システムおよび方法の特徴についてさらに説明し、以下の詳細な説明に従って明らかになるであろう。
図1は、電子装置を用いる通信システムを示すブロック図である。通信システム10は、ワイドエリアネットワーク(WAN)12、接続されたコンピュータシステム14、ワイヤレスネットワークゲートウェイ16、および企業ローカルエリアネットワーク(LAN)18を含む。ワイヤレスネットワークゲートウェイ16はまた、ワイヤレス通信ネットワーク20に接続している。これにより、ワイヤレスモバイル通信装置22(”モバイル装置”)が動作するように構成されている。
コンピュータシステム14はデスクトップまたはラップトップPCであって、例えばインターネットといったWAN12と通信するように構成されている。コンピュータシステム14等のPCは通常、インターネットサービスプロバイダ(ISP)、アプリケーションサービスプロバイダ(ASP)等を介してインターネットにアクセスする。
企業LAN18は、典型的な業務環境の一例である。複数のコンピュータ28がネットワークに接続している。これは通常、セキュリティファイアウォール24の背後に設置されている。企業LAN18内では、ファイアウォール24の背後のコンピュータ上で動作するデータサーバ26は主として、LAN18内と、WAN12を介して他の外部のシステムとの両方とデータ交換を行う企業のインターフェースとしての役割を果たす。LAN18等の企業ネットワークで通常用いられるデータサーバの1つの種類は、メッセージサーバである。周知のメッセージサーバは、例えば、マイクロソフト(登録商標)(Microsoft Exchange)エクスチェンジサーバおよびロータスドミノ(Lotus Domino)(登録商標)を含む。データサーバ26がメッセージサーバの場合は、LAN16内のそれぞれのコンピュータシステム28は、マイクロソフトアウトルック(登録商標)(Microsoft Outlook)、ロータスノート(登録商標)(Lotus Notes)等のメッセージングクライアントを実行する。この場合、メッセージサーバが受信したメッセージを、受信したメッセージに記載のユーザアカウントのメールボックスに配信して、次に、コンピュータシステム28上で動作するメッセージングクライアントを介してユーザがアクセスする。
LAN18内にはデータサーバ26だけを示しているが、当業者ならば、ネットワーク化コンピュータシステム28間で共有するリソースをサポートする他の種類のサーバを含んでも良いことを理解するであろう。同様に、1つのデータサーバ26は、電子メッセージングや、カレンダ、予定事項リスト、タスクリスト、電子メールおよびドキュメンテーション等のデータ用ダイナミックデータベース記憶装置等の複数の機能を備えることもできる。ここで説明する電子装置制御システムおよび方法は、幅広い電子装置および機能に応用可能である。
ワイヤレスネットワークゲートウェイ16は、ワイヤレスネットワーク20のインターフェースを構成し、これを介してモバイル装置22とデータを交換する。モバイル装置22のアドレッシング、ワイヤレス送信用メッセージの符号化または変換を行うこのような機能、および任意の他のインターフェース機能を、ワイヤレスネットワークゲートウェイ16が実行する。ワイヤレスネットワークゲートウェイ16を、2つ以上ワイヤレスネットワーク20と動作するように構成することもできる。この場合は、ユーザが国々の間、またはネットワーク間でローミングする際に、モバイル装置22を探索するのに最も可能性が高いネットワークを判定して、モバイル装置を追跡するような場合である。
モバイル装置22は、例えば、データ通信装置、音声通信装置、データ通信および音声通信の両方の機能を有する携帯電話等のデュアルモード通信装置、音声、データおよび他の種類の通信が可能な多重モード装置、ワイヤレス通信が可能な携帯情報端末(PDA)、またはラップトップまたはデスクトップコンピュータシステムに関連して動作するワイヤレスモデムである。
WAN12にアクセスする任意のコンピュータシステムは、ワイヤレスネットワークゲートウェイ16を介して、モバイル装置22とメッセージを交換することもできる。あるいは、ワイヤレス仮想私設ネットワーク(VPN)ルータ等の私設ワイヤレスネットワークゲートウェイを実行して、ワイヤレスネットワークに私設インターフェースを備えることもできる。LAN18内で実行するワイヤレスVPNルータは、ワイヤレスネットワーク20を介して、LAN18から22等の1つ以上のモバイル装置への私設インターフェースを構成する。モバイル装置22への私設インターフェースはまた、データサーバ26と動作する、送信または転送システムを備えることにより、LAN18外部のエンティティへと効果的に拡張することもできる。このような転送システムは、米国特許第6,219,694号に開示されている。この出願はここに引例として組み込まれている。この種のシステムでは、データサーバ26が受信した、モバイル装置22のユーザ宛の入力データ項目を、ワイヤレスVPNルータ、ワイヤレスゲートウェイ16、または他のインターフェースのいずれかのワイヤレスネットワークインターフェースを介して、ワイヤレスネットワーク20およびユーザのモバイル装置22へ送信する。データサーバ26への別の代替のインターフェースは、ワイヤレスアプリケーションプロトコル(WAP)ゲートウェイである。メッセージサーバであるデータサーバ26の上記の例では、メッセージサーバ上のユーザのメールボックス内のメッセージリストおよび可能ならば各メッセージまたは各メッセージの一部を、WAPゲートウェイを介してモバイル装置22に送信することもできる。
ワイヤレスネットワーク20は通常、基地局と装置との間のRF送信を介してモバイル装置22等の装置と通信する。ワイヤレスネットワーク20は、例えば、データ中心のワイヤレスネットワーク、音声中心のワイヤレスネットワーク、または同じインフラを介して音声通信およびデータ通信の両方をサポートするデュアルモードネットワークとすることもできる。近年開発されたデュアルモードネットワークは、符号分割多重アクセス(CDMA)ネットワークおよびゼネラルパケットラジオサービス(GPRS)ネットワークを含む。グローバル進化型高速データ伝送(EDGE)およびユニバーサルモバイルテレコミュニケーションシステム(UMTS)等のいわゆる第3世代(3G)ネットワークは、現在開発中である。旧世代のデータ中心のネットワークは、これに限らないが、モビテックス(”Mobitex”)(登録商標)無線ネットワーク(”Mobitex”)、およびDataTAC(登録商標)無線ネットワーク(”DataTAC”)を含む。グローバルシステムフォーモバイルコミュニケーション(GSM)および時分割多重アクセス(TDMA)システムを含むパーソナルコミュニケーションシステム(PCS)ネットワーク等の音声中心のデータネットワークは、数年間北米および全世界で利用可能となっている。
システム10では、企業LAN18を所有する会社は、コンピュータシステム28およびモバイル装置22を従業員に支給することもできる。従業員に支給したコンピュータシステム28がラップトップコンピュータである場合は、例えばこれを、企業LAN18の内部または外部で用いることもできる。コンピュータシステム28がLAN18内で動作する場合は、コンピュータシステム28に対するネットワーク許可および制限や、ユーザのネットワークアカウント、または両方をユーザが変更できないように構成することにより、非局所的動作を制限することもできる。しかしながら、14で示すようにコンピュータシステムをWAN12へ接続することにより、ユーザがコンピュータシステムをLAN28外部で用いる場合は、例えば、LAN18の所定の位置でのネットワークベースの制御を無視することにもなってしまう。
オーナーは代わりに、コンピュータシステムまたはモバイル装置等の電子装置に直接ローカル設定を設定して、装置への制御を維持することもできる。設定が装置上で保全されている場合に限って、このようなローカル設定により装置動作を制御できる。この種の制御機構は、装置上のローカル設定を置き換えたり削除したりすることにより、無効にされる傾向がある。
ローカル制御設定または電子装置の動作に影響を与える他の情報を、ユーザが削除したり、変更したり、置き換えたりしないようにするために、以下で主として制御した情報と呼ぶ、制御した情報に関わる動作を、認証した関係者に制限することができる。企業環境では通常、1つ以上のネットワーク管理者またはアカウントを認証して、1つのレベルに基づいて企業制御ポリシーを管理するものである。しかしながら、この種の装置制御管理を、ある種類の組織では実行することができない。例えば、大規模な組織では、ある種類の動作または使用に関する”グローバル”制御ポリシーは組織に対応付けられた全電子装置に対して望ましいが、他の種類の動作に対するユーザ定義の制御ポリシーが全装置に共通するとはかぎらないものである。例えば、企業の一事業所の従業員が、異なる国または地域のこの企業の他の事業所では利用できない機能あるいは通常使用しない機能に対するアクセスを必要とする場合である。この場合、制御した情報を設定して変更できる、認証した全関係者が、グローバルポリシーおよびユーザ定義の制御ポリシーの両方を認識して、遵守するように委任されなければならない。したがって、グローバル制御ポリシーに対する変更を分散することは、この種の装置制御管理ではさらに難題となってしまう。
複数レベルで電子装置を制御するシステムおよび方法により、電子装置制御を管理する1人の認証した関係者または同様に認証した関係者群への依存を軽減する。ここに述べる側面によれば、複数のレベルで認証することにより、異なる認証した関係者によって、特定の電子装置機能または特定の種類の機能を制御する。異なる制御ポリシーが望ましい事業所を有する上記の大企業の例では、第1および第2の認証レベルを生成して、グローバル制御ポリシーおよびユーザ定義の制御ポリシーをそれぞれ管理することもできる。各企業の事業所のネットワーク管理者を第2のレベルで認証して、企業本部の1人以上の上級管理者または管理職を、例えば、第1のレベルで認証することもできる。
このような複数レベルでの制御により、用いる広さよりも他の基準に基づいて制御機能を分割することもできる。例えば、任意の企業ネットワーク管理者は最短パスワード長または最長パスワード有効期間等で電子装置制御設定を管理するように委任されているが、インストールしたソフトウェアアプリケーションに対するより厳格な制御が望ましい。この場合、ソフトウェアインストール制御を第1の認証レベルの管理者に委任して、他の制御機能を第2の認証レベルで認証した関係者に委任することもできる。さらに認証レベルを設定しても良いことが明らかであろう。以下にさらに詳細に述べるように、任意の制御した情報の設定または変更が許可された認証した関係者である、完全に委任されたプライマリまたはマスタ認証レベルにより、他の認証レベルをオーバーライドする機構を備える。階層認証レベル、ピア認証レベル、またはこれらの両方が可能である。ソフトウェアアプリケーションインストールを制御する第1の認証レベルおよび他の制御機能の第2の認証レベルの上記の例では、第1および第2のレベルピアレベルで、レベルのうちの1つでの関係者を認証することにより、この関係者が他のレベルでの認証を必要とする動作を実行できないようにする。マスタ認証レベルが備えられている場合、第1および第2の認証レベルがマスタ認証レベルに従属している階層構造となる。
図2は、認証情報および制御した情報を電子装置に挿入するシステムを示すブロック図である。図2のシステムは、電子装置210、認証レベルXの認証情報の挿入ポイント220、および認証レベルXの制御した情報の挿入ポイント230を含む。認証情報記憶装置212、制御した情報の記憶装置214およびインターフェース/コネクタ216を、電子装置210に備える。認証情報挿入ポイント220は、認証情報の送信元224およびインターフェース/コネクタ222を含む。同様に、制御した情報挿入ポイント230は、制御した情報の送信元234およびインターフェース/コネクタ232を含む。
認証情報記憶装置212は、例えば署名公開鍵または他のデータの完全性または認証情報等の情報を保存する。以下にさらに詳細に述べるように、記憶装置212の認証情報を用いて、受信した制御した情報を承認したり、認証した関係者が電子装置210に送信したりするかどうか判定する。制御した情報記憶装置214は、電子装置210の動作に影響を与える制御した情報を保存する。送信元224および234は、例えば、リムーバブル記憶装置媒体から認証情報および制御した情報を読み出すディスクドライブまたはメモリカードリーダ等のローカルメモリ装置、リーダである。通信モジュールを介して認証情報および制御した情報を保存するリモートメモリ装置にアクセスできるか、またはユーザインターフェースを介して認証情報および制御した情報に入る。
インターフェース/コネクタ222はインターフェース/コネクタ216と互換性が有り、認証情報の挿入ポイント220と電子装置210との間で通信リンクを設定することにより、認証情報送信元224から電子装置210へ認証情報を送信することができる。インターフェース/コネクタ232は同様に、インターフェース/コネクタ232および216間で設定した通信リンクを介して、制御した情報を制御した情報の送信元234から電子装置210へ送信することができる。インターフェース/コネクタ216、222および232は、ワイヤード通信リンクを設定する。例えば、インターフェース/コネクタはシリアルポート、またはインターフェース/コネクタが赤外線モジュールである赤外線リンク等のワイヤレス通信リンクである。電子装置210に送信した認証情報および制御した情報をそれぞれ、認証情報記憶装置212および制御した情報の記憶装置214に挿入したり、保存したりする。
認証情報の挿入ポイント220を、電子装置210を制御する認証レベルXで認証した関係者に対応付ける。従業員が電子装置210をユーザに提供する場合は、例えば、認証情報の挿入ポイント220を、企業コンピュータシステム管理者またはIT部門が制御したコンピュータシステムまたは装置とすることもできる。インターフェース/コネクタ222および216を介して、認証情報の挿入ポイント220と電子装置210との間で通信リンクを設定して、次に認証レベルXの認証情報を認証情報記憶装置212に挿入することにより、認証レベルXを電子装置210上に生成する。以下にさらに詳細に述べるように、一旦レベルXの認証情報を電子装置210に挿入したならば、認証レベルXで認証した関係者、またはあるとすればより上位の階層の認証レベルだけが、認証レベルXの認証情報の挿入あるいは変更、または装置の機能あるいは認証レベルXに対応付けられた使用の制御を行うことができる。
上述のように、制御した情報は、制御設定、ソフトウェアアプリケーション、および電子装置210の動作に影響を与える他の情報を含んでも良い。制御設定は、使用ポリシーに基づく値または構成を指定して、電子装置210に強制するものである。例えば、制御設定は最短パスワード長および最長パスワード有効期限を指定することもでき、パスワード保護を行えるようにする必要がある。これらの機能を特定の認証レベルXに対応付ける場合は、次に認証レベルXは、電子装置210に挿入する制御設定を有する。同じ電子装置210上で、ソフトウェアアプリケーションインストール制御を、デジタル署名に基づいて異なる認証レベルYに対応付けることもできる。デジタル署名ベースのソフトウェアアプリケーションインストール制御は受信したソフトウェアアプリケーション上のデジタル署名を検証する署名鍵だけを必要とするので、このような署名鍵を含む認証レベルYの認証情報を電子装置210に挿入するが、レベルYの認証には制御設定を必要としない。この場合、認証情報記憶装置212は認証レベルXおよびYの認証情報を保存するが、制御した情報記憶装置214は、認証レベルXの制御設定だけを保存する。以下にさらに詳細に述べるように、認証レベルYは、続いて、そのデジタル信号を検証する場合は、受信したデジタル署名したソフトウェアアプリケーションが制御した情報記憶装置に保存する制御した情報を含む。
一旦その認証レベルの認証情報を電子装置に挿入したならば、認証レベルに対応付けられた制御した情報を電子装置に挿入することを制限する。従って、制御した情報の挿入ポイント230を、必ずしも認証レベルXで認証した関係者が制御する必要はない。電子装置210の企業オーナーが制御した情報の挿入ポイント230の制御を維持する場合は、挿入ポイント220および230を、同じコンピュータシステムまたは装置で実行して、同じインターフェース/コネクタを共有することもできる。しかしながら、図2に示すように、別々の挿入ポイント220および230により、電子装置210のオーナーまたは認証レベルXで認証した関係者が、同じ認証レベルXで認証した関係者またはこのような関係者が認証した制御した情報へアクセスできる任意の他の関係者に、制御した情報の挿入を委任することができる。制御した情報の挿入を制御したデジタル署名を用いて制御する場合は、例えば、以下に詳細に述べるように、署名鍵を含む認証レベルXの認証情報を、認証レベルXで認証した関係者が電子装置210に挿入する。署名鍵を用いてデジタル署名を検証するためのデジタル署名した制御した情報だけを、次に電子装置210に挿入することができる。この場合、認証情報を認証した関係者が挿入するが、制御した情報の挿入ポイント230をユーザのコンピュータシステムとすることができる。認証レベルXのデジタル署名した制御した情報を、認証した関係者がユーザに提供する。ユーザは次に、デジタル署名した制御した情報を電子装置210に挿入する。ユーザがこの例のデジタル署名した制御した情報を挿入したとしても、制御した情報を、ユーザではなく、認証した関係者が設定して署名している。
大抵の実施例では、認証情報の挿入ポイント220および制御した情報の挿入ポイント230は、電子装置210内でインターフェース/コネクタ216と互換性がある同じ種類のインターフェース/コネクタ222および232を含んでいる。しかしながら、異なる種類のインターフェース/コネクタを認証情報の挿入ポイント220および制御した情報の挿入ポイント230で実行することもできるように、電子装置210は、もう一つの選択肢として複数のインターフェース/コネクタを含むこともできる。1つの認証情報の挿入ポイント220および制御した情報の挿入ポイント230が図2に示されているが、完全な挿入システムは、2つ以上の各種類の挿入ポイントを含むこともできる。大会社では、例えば、企業コンピュータシステム管理者を認証して、管理者コンピュータシステムから、または管理機能にアクセスすることができる任意の企業コンピュータシステムから、認証情報の挿入動作を実行することもできる。これにより、複数の認証情報の挿入ポイント220を備えることができる。同様に、上述のようにユーザがデジタル署名した制御した情報を電子装置に挿入する場合には、各ユーザのコンピュータシステムを制御した情報の挿入ポイント230として用いる。
図3は、複数レベルで制御するシステムおよび方法を実行する電子装置のブロック図である。図3では、電子装置は、ワイヤレスネットワーク内で動作するように構成したモバイル装置30である。また図3には、認証情報をモバイル装置30に挿入するのに用いる挿入ツール64を示している。
装置制御システムに含まれる構成部品だけが図3に示されていることが、当業者ならば明らかであろう。モバイル装置は典型的には、図3に示すものの他に、さらに構成部品を含む。また、モバイル装置30は、ある種の使用制御ポリシーが望まれる電子装置の一例を説明したものである。複数レベルの制御はまた、例えば携帯電話、PDA、およびパーソナルコンピュータ等の他の種類の電子装置に応用することもできる。
モバイル装置30は、メモリ32、プロセッサ40、アプリケーションローダ42、挿入モジュール44、ユーザインターフェース(UI)46、ワイヤレストランシーバ48、およびインターフェースまたはコネクタ50を備える。図3に示すものの他に、メモリ32は好ましくは、ソフトウェアアプリケーションの記憶領域34、認証情報記憶装置36、制御設定記憶装置38とともに可能ならば他の装置システムに対応付けられた他のデータ記憶装置を含む。
メモリ32は、他の装置構成部品がデータを書き込むことができるRAMまたはフラッシュメモリ等の書き込み可能な記憶装置である。しかしながら、ソフトウェアアプリケーション記憶装置34、認証情報記憶装置36、および制御設定記憶装置38への書き込みおよび消去アクセスを、好ましくは制限する。例えば、モバイル装置30のユーザは、記憶装置34、36、および38からデータを検索することもできるが、これらの記憶装置への書き込みおよび消去動作を、以下に述べるように制御する。
ソフトウェアアプリケーション記憶装置34は、モバイル装置30上にインストールしたソフトウェアアプリケーションを含み、例えば、電子メッセージングアプリケーション、個人情報管理(PIM)アプリケーション、ゲームとともに他のアプリケーションを含むこともできる。認証情報記憶装置36は、その受信した制御した情報が適切に認証した関係者が発信したか、少なくとも承認したがどうか検証するのに用いる認証情報を保存する。例えば、モバイル装置30のオーナーまたは認証レベルの認証した関係者を識別する情報またはデータの完全性チェック情報を含む他の情報についても、認証情報記憶装置36に保存することもできる。モバイル装置30の使用許可および制限といったこのような制御を指定することもできる制御設定を、制御設定記憶装置38に保存する。
プロセッサ40をワイヤレストランシーバ48に接続するので、モバイル装置30はワイヤレスネットワークを介して通信を行うことができる。以下にさらに詳細に説明するアプリケーションローダ42および挿入モジュール44をインターフェース/コネクタ50に接続して、協働インターフェース/コネクタ52を介して挿入ツール64と通信できるようにする。アプリケーションローダ42および挿入モジュール44についてもプロセッサ40と接続して、認証情報および制御した情報を受信する通信経路をさらに構成する。
UI46は、キーボードまたはキーパッド、ディスプレイ、またはモバイル装置30のユーザから入力を受け付けたり出力したりする他の構成部品等の1つ以上のUI構成部品を含む。図3のブロック図の1つに示しているが、モバイル装置30は典型的には、2つ以上のUIを含むことが明らかなので、UI46は従って1つ以上のユーザインターフェースを表すようになっている。
挿入ツール64は、認証情報記憶装置60およびインターフェース/コネクタ52を含み、これを介してモバイル装置30と情報を交換するので、認証情報の挿入ポイント220(図2)を表す。上述のように、挿入ツール64等の認証情報の挿入ポイントは通常、電子装置のオーナーが制御する。従って、挿入ツール64を好ましくは、認証した管理者が用いる管理者コンピュータシステム上で実行して、モバイル装置30のサービスを行えるようにしたり、これを構成したしりすることができる。ネットワーク化コンピュータシステムを典型的には任意のユーザが使用することができるので、その代わり挿入ツール64を、コンピュータシステムに現在”ログイン”している特定のユーザにより、企業ネットワーク内の任意のコンピュータシステムにアクセス可能とすることもできる。このようなシステムでは、挿入ツールを用いて、2つ以上の認証レベルの認証情報を挿入することもできる。認証記憶装置60にアクセスした認証情報は次に、モバイル装置30に挿入されている認証情報の特定の認証レベルに依存するようになる。その代わりに、認証レベルに基づいて異なる特定の物理認証情報記憶装置にアクセスすることもできる。あるいは、別々の挿入ツールを、各認証した関係者または認証レベルに対して実行することもできる。
認証情報記憶装置60は、モバイル装置30に挿入する認証情報を保存して、例えば、RAMチップ、フラッシュメモリ装置、またはハードディスクドライブ等のローカルメモリ構成部品上で実行することもできる。挿入ツール64をネットワーク化コンピュータシステムまたは他のネットワーク接続装置内で実行する場合は、認証情報記憶装置60を、ネットワーク接続を介して挿入ツール64にアクセス可能なファイルサーバ等のリモートメモリシステムとすることもできる。その代わりに、認証情報記憶装置60を、例えばスマートカードリーダ、メモリカードリーダ、セキュアデジタル(SD)ポート、フロッピー(登録商標)ディスクドライブ、またはCDまたはDVDドライブ等のメモリリーダに組み込むこともできる。
認証情報を、インターフェース/コネクタ50および52間で設定した通信リンクを介して、挿入ツール64とモバイル装置30との間で送信する。インターフェース/コネクタ50および52を、任意の複数の互換性のあるデータ送信構成部品とすることができる。例えば、赤外線データ通信標準化協会(IrDA)ポート等の光学データ送信インターフェース、他の短距離ワイヤレス通信インターフェース、またはシリアルまたはユニバーサルシリアルバス(USB)ポートおよび接続等のワイヤードインターフェースを含む。周知の短距離ワイヤレス通信インターフェースは、例えば、それぞれブルーツースまたは802.11規格による”ブルーツース”モジュールおよび802.11モジュールを含む。ブルーツースおよび802.11は規格のセットを示し、それぞれワイヤレスLANおよびワイヤレスパーソナルエリアネットワークに関する電気電子学会(IEEE)から入手できることを、当業者には明らかであろう。従って、挿入ツール64とモバイル装置30との間の通信リンクを、ワイヤレス接続または物理ワイヤード接続とすることもできる。
挿入ツール64とモバイル装置30との間の通信は必ずしも物理接続を介して行う必要はないので、モバイル装置を挿入ツールに接続する参考として、物理接続またはワイヤレス送信方法のいずれかを介して通信を設定することを含む。従って、モバイル装置30および挿入ツール64のシリアルポートを接続したり、その光学ポートが挿入ツール64の同じポートの視線になるようにモバイル装置30を位置決めしたり、データを交換できるようなその他の方法でモバイル装置30および挿入ツール64を接続したり配置したりすることにより、モバイル装置30を挿入ツール64と接続することもできる。モバイル装置と挿入ツールとの間で通信を設定するのに必要な特定の動作は、モバイル装置および挿入ツールの両方で利用可能なインターフェースおよび/またはコネクタのタイプに依存する。
モバイル装置30をユーザに提供する前、またはモバイル装置30を構成して用いる前に、認証情報を好ましくはモバイル装置30に事前にロードしておく。前者の例では、認証情報をロードするまでは、ユーザはモバイル装置30を物理的に制御できないので、少なくとも1つの認証レベルをモバイル装置30に生成するが、後者の例では、ユーザはモバイル装置30を所有しているものの、少なくとも1の認証した関係者が構成するか関係者の制御下におかれるまでは、装置を利用することができない。
モバイル装置30を挿入ツール64に接続した場合は、認証情報を認証情報記憶装置60から検索して、インターフェース/コネクタ52および50を介してモバイル装置30に送信して、モバイル装置30上の挿入モジュール44に送って、認証情報をメモリ32内の認証情報記憶装置36に保存する。
インターフェース/コネクタ50に接続した挿入モジュール44を図3に示しているが、このモジュールは好ましくは、プロセッサ40が実行するソフトウェアモジュール、またはアプリケーションとして実行する。このように、インターフェース/コネクタ50のデータの送受信を実際には、プロセッサ40を介してデータをインターフェース/コネクタ50を経由させることにより実行することもできる。この場合、認証情報をモバイル装置30に送信する前に、プロセッサ40を挿入ツール64が命令して挿入モジュール44を開始させる。あるいは、プロセッサ40を、認証情報を受信した時にはいつも挿入モジュール44を開始するように構成することもできる。同様に、挿入ツール64を、挿入ツール64が動作するコンピュータシステムまたは装置内のプロセッサが実行するソフトウェアモジュールまたはアプリケーションとすることもできる。
モバイル装置30に事前にロードした認証情報は好ましくは、少なくともデータの完全性と、モバイル装置30に送信する前にデジタル署名した情報に対して特定の認証レベルの認証した関係者が用いたデジタル署名秘密鍵に対応するデジタル署名公開鍵等の送信元認証情報とを含む。デジタル署名の文脈で以下の詳細に説明するように、認証情報を事前にロードすることにより、装置制御動作のセキュリティを向上させることができる。
デジタル署名を用いてデータの完全性を検証して、データの送信元を認証する装置の制御方法では、認証レベルのデジタル署名公開鍵をモバイル装置30上の認証情報記憶装置36に挿入した場合は、その認証レベルに対応付けられた制御した情報を次に、モバイル装置30に挿入することもできる。例えば、モバイル装置30内で用いるように構成した制御した情報挿入ツールは挿入ツール64と類似のものであり、制御した情報の記憶装置およびインターフェース/コネクタ50と互換性のあるインターフェース/コネクタを含む。制御した情報が制御設定を含む場合には、例えば、ユーザを認証してモバイル装置30にインストールするソフトウェアアプリケーションのリスト、モバイル装置30にインストールしなければならない必要なソフトウェアアプリケーションのリスト、または装置構成設定を、指定することもできる。上述のように、制御設定は、電子装置の動作を制御する1つの考えられる手段を表すものである。認証レベルは、対応付けられた制御設定を有していてもいなくても良い。
インターフェース/コネクタ50、ワイヤレストランシーバ48、または任意の他の利用可能な通信サブシステムまたは構成部品を介して、挿入ツールまたは別の送信元のいずれかから、制御した情報をモバイル装置30が受信する。例えば、インターフェース/コネクタ50と互換性があるインターフェースを持つ挿入ツールを用いて、初期制御設定をモバイル装置に挿入することもできるが、ソフトウェアアプリケーションまたはアップデートした制御設定を、ワイヤレスネットワークを介して受信することもできる。
ユーザが誤った制御設定または他の制御した情報を挿入することにより、装置制御を無効にすることを防止するために、モバイル装置30に送信する前に、制御した情報に好ましくは、適切な認証レベルに対応付けられたデジタル署名秘密鍵を用いてデジタル署名する。挿入モジュール44を、制御した情報をモバイル装置30に保存する前にデジタル署名を検証するように構成する。デジタル署名の検証が失敗した場合は、制御した情報をモバイル装置30に保存しない。
デジタル署名の方法は一般に、情報の完全性および署名した情報の送信元の認証を調べるための情報をある程度変換することが必要になる。周知のデジタル署名技術の1つによれば、セキュアハッシュアルゴリズム1(SHA−1)またはメッセージダイジェストアルゴリズム5(MD5)等の非可逆ダイジェストアルゴリズムまたは変換を用いて、デジタル署名する情報のダイジェストを生成する。次に、デジタル署名秘密鍵および署名アルゴリズムを用いて、ダイジェストをさらに変換してデジタル署名を生成する。秘密鍵に対応するデジタル署名公開鍵を用いて、デジタル署名を検証する。
制御した情報の文脈では、認証情報の一部として認証レベルのデジタル署名公開鍵をモバイル装置30に挿入することにより、制御した情報のデジタル署名ベースのセキュリティを備えることになる。モバイル装置30に送信する前に、制御した情報にデジタル署名して、次にモバイル装置30に保存する前に、その認証レベルで認証された関係者だけが知っている、対応する認証レベルのデジタル署名秘密鍵を用いて制御した情報を署名したか検証し、署名した後で制御した情報が変更されていないか、挿入モジュール44が検証する。従って、適切に認証した関係者が発信したか、少なくとも署名した制御した情報を、モバイル装置30に保存して用いる。制御設定の形式の適切に署名した制御した情報を、制御設定記憶装置38に保存する。他の種類の適切に署名した制御した情報も同様に処理して、制御設定記憶装置38、ソフトウェアアプリケーション記憶装置34または可能ならばモバイル装置30上の他の記憶装置に保存する。
認証した関係者が制御したいと考える電子装置の、一旦設定したならば比較的頻繁に変更しない機能のセットに基づいて、制御した情報を設定する。認証レベルのデジタル署名秘密鍵を用いて、特定の認証レベルの認証した関係者だけがアクセスできる安全なコンピュータシステムまたはソフトウェア構成部品により、このような制御した情報にデジタル署名する。署名した制御した情報を次に、管理者コンピュータシステムおよび可能ならば他のコンピュータシステムがアクセス可能で必要ならば検索できる位置に保存する。
制御した情報挿入ツールは次に、署名した制御した情報をモバイル装置30に送信する。どのくらいの頻度で制御した情報を変更するか、あるいは変更したいかにより、ローカルアクセスを署名した制御した情報に提供するために、署名した制御した情報をさらに、ネットワーク内の各コンピュータシステムに分散することもできる。新しい制御した情報を生成して署名した場合は、以下にさらに詳細に述べるように、署名した新しい制御した情報を好ましくは制御した情報の任意の既存のコピーと置き換える。制御した情報を幅広く分散することにより、制御した情報により簡単にアクセスできるようになる一方で、新しい制御した情報を設定した際に、制御した情報を共有するリモート記憶装置を更新しなければならない回数が低減することになる。
制御した情報挿入ツール上での制御した情報のデジタル署名の生成をサポートすることも可能である。しかしながら、これには、制御した情報挿入ツールが少なくとも1つの認証レベルのデジタル署名秘密鍵へアクセスできる必要がある。認証した関係者だけが制御した情報にデジタル署名することは一般に、デジタル署名秘密鍵へのアクセスを制限する点で好ましい。
ソフトウェアアプリケーションの場合に、署名した制御した情報を挿入モジュール44またはアプリケーションローダ42に送信する場合は、デジタル署名検証動作を実行する。デジタル署名を検証する場合は、次に制御した情報を、モバイル装置30の制御設定記憶装置38またはソフトウェアアプリケーション記憶装置34内に保存する。ソフトウェアアプリケーションは、デジタル署名を検証する際に、任意の必要なインストール動作についても好ましくは実行する。デジタル署名の検証が失敗した場合は、制御した情報を保存しない。この場合、エラーまたは同様の表示をディスプレイ等のUI46上にユーザに対して出力して、エラーメッセージを制御した情報の送信元に返送して検証することもできるし、他のエラー処理動作を制御した情報送信元や、モバイル装置30、その両方で実行することもできる。
デジタル署名鍵の重要性から判断して、認証した制御した情報を続いてモバイル装置30に確実に挿入できるようにするために、任意の認証レベルの少なくとも第1の認証情報の挿入動作を好ましくは、その認証レベルの認証した関係者が実行する。これにより、認証レベルのデジタル署名鍵以外のデジタル署名鍵をモバイル装置30に挿入することにより、ユーザが装置の制御を無効にしないようにする。
制御した情報を変更する場合は、つまり、オーナーが電子装置の使用を拡張したりさらに制限したり、または新しいソフトウェアアプリケーションを備えたりしたい場合は、制御した情報を挿入したり、必要な認証レベルで認証した関係者が承認するならば、例えば、新しい制御した情報を追加したり、既存の制御した情報と置き換えたりする。例えば、同じ認証レベルの新しい制御設定を設定して電子装置に挿入した場合は、制御設定の既存のバージョンを好ましくは置き換える。同様に、ソフトウェアアプリケーションの新しいバージョンを好ましくは、すでに電子装置にインストールした同じソフトウェアアプリケーションの既存のバージョンと置き換える。しかしながら、電子装置にインストールしていない新しいソフトウェアアプリケーションを好ましくは、既存のソフトウェアアプリケーションと置き換えないでインストールする。上述のように、新しい制御した情報を好ましくはデジタル署名して、署名した新しい制御した情報を、電子装置に挿入するために検索する1つ以上の位置に分散する。
署名した新しい制御した情報を電子装置に分散する任意の機構が、いくつか考えられる。新しい制御した情報を各制御した情報挿入ツールに分散する場合は、例えば、挿入ツールを好ましくは、新しい制御した情報の受信を検出して、次にモバイル装置30を制御した情報の挿入ツールに接続する際に、新しい制御した情報をモバイル装置30に送信するように構成する。上述のように、制御した情報挿入ポイント230(図2)を、電子装置のユーザが制御することもできる。多くの電子装置をコンピュータシステムと同調するように構成しているので、ユーザのコンピュータシステム内の制御した情報挿入ツールを実行することにより、この種の制御した情報の分散をサポートすることもできる。次に電子装置がコンピュータシステムと同調する際に、新しい制御した情報を次に、電子装置に挿入する。
あるいは、例えば、図1に示すように、新しい署名した制御した情報を、LAN18、WAN12、およびワイヤレスネットワークゲートウェイ16を経由して、ワイヤレスネットワークを介して、モバイル装置に送信することもできる。このような署名した制御した情報を、直接または1つ以上の制御した情報挿入ツールを介してモバイル装置に送信することもできる。認証レベルのデジタル署名公開鍵を好ましくは、インターフェース/コネクタ52および50を介して、モバイル装置30等の電子装置に初めに送信しているが、ワイヤレスまたは私設通信ネットワークリンク等の物理的に安全でないか、あるいは保護できない他の通信リンクを用いて、続いて、このような他のリンクを介して通信可能な電子装置に署名した制御した情報を送信することもできる。認証レベルのデジタル署名公開鍵をモバイル装置30に挿入したならば、次に、挿入モジュール44またはアプリケーションローダ42が署名した、制御した情報の完全性および送信元識別をともにインターフェース/コネクタ50またはワイヤレストランシーバ48を介して受信したかどうかを検証することができる。この種の実施例では、例えば、制御した情報挿入ツールは、認証情報挿入ツール64とは異なる種類のモバイル装置30へのインターフェースを含むこともできる。
制御した情報の初めの記憶と、既存の制御した情報の置き換えとは、従って、挿入モジュール44またはアプリケーションローダ42が行ったデジタル署名の検証に依存する。当業者ならば、既存の情報を置き換える前に、電子装置が他のチェックを行うこともできることを理解するであろう。攻撃の再開を防ぐために、古い制御した情報を攻撃者に再送信して、電子装置が受信する。制御した情報は好ましくは、バージョン情報を含む。受信した制御した情報が既存の制御した情報よりも新しい場合にかぎり、既存の制御した情報を置き換える。一般に、より新しい制御した情報は、より高いバージョン数を持つ。
上述のように、認証情報を好ましくは、挿入ツール64とインターフェース/コネクタ50および52とを用いてモバイル装置30に挿入しているが、あるいは、更新した認証情報を、他の通信経路を介してモバイル装置30に送信することもできる。例えば、認証レベルのデジタル署名秘密/公開鍵対を変更した場合は、認証情報を更新する。このために、挿入ツール64は、ワイヤレスインターフェース/コネクタ50および52等の他の種類の通信モジュールを含むこともできる。任意のこのような更新は、既存の認証情報内のデジタル署名公開鍵を用いて、デジタル署名を検証することに依存する。
認証情報と、もしあれば対応付けられた制御設定とを、モバイル装置30に挿入した場合は、モバイル装置30上で生成した任意の認証レベルに対応付けられた制御ポリシーを実施する。モバイル装置30上での制御ポリシーの執行を、アプリケーションローダ42、挿入モジュール44、およびプロセッサ40が実行するオペレーティングシステムでサポートする。制御設定をチェックして、例えば動作を確実に許可することにより、アプリケーションローダ42がソフトウェアアプリケーションインストールを制御して、挿入モジュール44が認証情報および制御した情報の挿入を制御して、モバイル装置のオペレーティングシステムが他の装置動作を制御する。これ自体が認証レベルでの制御ポリシーを執行するソフトウェアアプリケーションまたはモジュールを、認証情報とともに電子装置に挿入できるようにすることも検討されている。ソフトウェアアプリケーションインストールの制御を、認証情報とともにこのようなソフトウェアモジュールを導入することにより設定する場合は、アプリケーションローダ42またはアプリケーションローダ42に関連して動作する制御ソフトウェアモジュールを、ソフトウェアアプリケーションインストール認証レベルに対応付けられた認証情報とともにモバイル装置30に挿入する。
上記の説明は、主として、モバイル装置30等の電子装置上のメモリに認証情報および制御した情報を書き込むことに関連している。しかしながら、オーナーまたは認証した関係者が、既存の情報を新しい情報と置き換えることなく認証情報または制御した情報を消去と考えることもある。この場合、情報は装置上のメモリに書き込まれていないので、署名した認証情報または制御した情報を装置に送信することはない。その代わり、消去コマンドまたは要求を装置に送信する。いくつかの実施例では、挿入モジュール44が消去をさらに機能的にサポートする。
再び図3を参照すると、認証情報または制御した情報を認証情報記憶装置36から消去した場合は、次に、消去コマンドまたは要求をデジタル署名して、挿入モジュール44に送信する。新しい認証情報または制御した情報として、インターフェース/コネクタ50またはワイヤレストランシーバ48のいずれかを介して、署名したコマンドまたは要求をモバイル装置30に送信することもできる。例えば、インターフェース/コネクタ52にやはり接続した消去コマンド生成器または記憶装置を備えることにより、挿入ツール64を、モバイル装置30から既存の認証情報を消去するように構成することもできる。あるいは、認証情報の消去を、このような消去コマンド生成器または記憶装置およびインターフェースをモバイル装置30に組み込んだ専用の消去ツールを用いて行うこともできる。制御した情報の消去は好ましくは、類似の方法で制御する。
デジタル署名を検証する場合は、モバイル装置30上の既存の認証情報内のデジタル署名公開鍵を用いて、挿入モジュール44がコマンドを実行するか、要求を完了する。ある例では、実行または完了の前に、バージョンの検証も発生する。あるいは、コマンドまたは要求を好ましくは無視して、およびエラーまたは障害表示をモバイル装置30上のUI46にユーザに対して表示して、コマンドまたは要求または両方を送信する送信システムまたは装置に戻ることもできる。次に、さらにエラーまたは障害処理の手順を、送信システムまたは装置で実行することもできる。上記の説明から、消去、および任意の他のサポートした認証情報および制御した情報管理機能には、消去したあるいは管理した情報に対応付けられた特定の認証レベル、または階層認証レベル構造が存在するより高次の認証レベルで認証した関係者の署名が必要であることが理解されるであろう。
図3に示すように、モバイル装置30上の他のシステムは、メモリ32にアクセスできる。しかしながら、このような装置システムは、適切に署名した情報またはコマンドを提出することなく、認証情報または制御した情報を挿入し、変更し、または消去することができない。従って、認証情報または制御した情報を保存するソフトウェアアプリケーション記憶装置34、認証情報記憶装置36、および制御設定記憶装置38等の、任意のデータ記憶装置を好ましくは、他の装置システムが用いる外部のファイルシステム等の保護されたメモリ領域に配置する。挿入モジュール44およびアプリケーションローダ42だけが、認証情報および制御した情報の挿入および消去に関するデジタル署名ベースの制御を維持するように、これらの記憶装置に対して書き込みおよび消去アクセスが行える。他の装置システムは、認証情報および制御した情報に対して読み出し専用のアクセスが行える。一実施の形態では、メモリ32がアクセス可能な任意のシステムまたは構成部品をメモリ32内の任意の位置からメモリ読み出し動作ができるように構成するが、挿入モジュール44またはアプリケーションローダ42が発信または認証した動作でない限り、認証情報または制御した情報を保存するメモリ位置への任意の書き込みまたは消去動作を禁止する。別の実施例では、メモリマネージャ(図示せず)を備えて、全メモリアクセス動作を管理する。動作を完了する前に、認証情報または制御した情報記憶装置に関わる任意の書き込みまたは消去動作を挿入モジュール44またはアプリケーションローダ42に命令してデジタル署名のチェックおよび認証を行うように、このようなメモリマネージャを構成する。これにより、認証情報および制御した情報を他の装置システムが読み出すが、デジタル署名を検証する際に、挿入したり、変更したり、消去したりすることだけを行っても良い。
図4は、認証情報を電子装置に挿入する方法を示すフロー図である。図4の方法は、認証レベルの認証情報を設定した時に、ステップ72から開始する。これには、例えば、認証レベルのデジタル署名秘密/公開鍵対の生成または取得といった動作が関わる。次にステップ74で、(以前の認証情報があれば)認証情報をデジタル署名して、電子装置に送信する。
ステップ76では、例えば認証情報記憶装置でチェックすることにより、同じ認証レベルの認証情報がすでに電子装置上にあるかどうか判定を行う。認証情報の初期挿入等の認証情報が電子装置になければ、ステップ84で認証情報を電子装置のメモリに保存することにより、認証情報を電子装置に挿入する。認証情報が初めに電子装置に挿入されていれば、必ずしもデジタル署名する必要はない。上述のように、初期認証情報挿入を好ましくは、直接または少なくとも装置のオーナー等の電子装置上で生成した認証レベルで認証した関係者の認証のもとで行う。
認証情報がすでに電子装置にあれば、ステップ78で、受信した認証情報に対応付けられたデジタル署名をチェックする。ステップ80で判定する際にデジタル署名を検証しない場合は、認証情報を電子装置に挿入しないで、ステップ82でエラー処理を実行する。上述のように、エラー処理は、電子装置のUI上にエラーまたは障害を表示して、認証情報を送信した挿入ツールまたはシステムにエラーまたは障害メッセージを送信するといった動作を含むこともできる。デジタル署名を検証したならば、ステップ84で認証情報を電子装置に挿入する。図4に明確には示していないが、認証情報の挿入についても、既存の受信した認証情報内のバージョンまたはシーケンス情報に基づいて、リプレイ攻撃を介する古い認証情報の挿入を防止することもできる。図4の方法を各認証レベルで繰り返して、電子装置上に生成する。
認証レベルの認証情報を電子装置に挿入した後、ステップ76、78、および80から明らかなように、その認証レベルの制御した情報の挿入を制限する。従って、電子装置の制御方法を実行する組織はやはり、このような機密情報へのアクセスと、可能ならば認証情報および制御した情報を挿入するのに用いる挿入ツールへのアクセスとを制御することにより、認証情報および制御した情報をその電子装置に挿入する必要がある情報の機密性を保護する手段を実行する。例えば、認証した関係者が用いて認証レベルの情報を挿入するデジタル署名秘密鍵等の機密情報を好ましくは、その認証レベルで認証した関係者だけがわかっているか、もしくはアクセス可能にする。しかしながら、このような情報を不正な関係者が入手したり、認証した関係者が失ったりするというきわめてまれな事態では、電子装置の制御方法が危険にさらされることもある。
不正な関係者が認証レベルのデジタル署名秘密鍵を入手した場合は、例えば、次に、その不正な関係者がそれ自身の制御した情報を電子装置に挿入することが考えられる。この状況では、認証レベルの認証した関係者が好ましくは、新しいデジタル署名公開/秘密鍵対を生成するか取得して、既存の鍵対と置き換えて、認証レベルの新しい公開鍵を含む新しい認証情報を設定して、既存の秘密鍵を用いて新しい認証情報にデジタル署名して、その認証レベルをサポートする各電子装置に新しい認証情報を挿入する。予防措置として、次に、新しい制御した情報についても好ましくはこのような電子装置に挿入して、不正な関係者が挿入したかもしれない任意の制御した情報と置き換える。
デジタル署名秘密鍵を用いることにより、不正な関係者はまた、認証レベルのそれ自身の秘密鍵に対応するデジタル署名公開鍵を含むそれ自身の認証情報を挿入することができる。不正な関係者が挿入した公開鍵を用いて新しい認証情報のデジタル署名を検証することができないので、このため、上述のように、認証した関係者が新しい認証情報を挿入することができなくなってしまう。認証した関係者がデジタル署名秘密鍵をなくした場合にも、同様な状況が発生する。これらの場合は、より低位の認証レベルでのセキュリティ破壊の招来を、より高次の認証レベルを介して修正する点で、階層認証レベル構造が望ましい。一実施の形態では、マスタ認証レベルを組織の電子装置ごとに生成する。これは、例えば、装置製造業者がデジタル署名公開鍵を電子装置に挿入することにより、実行することもできる。この鍵を、装置オーナーまたは装置オーナーが委任するエンティティが生成したり、これに提供したり、あるいは装置製造業者が保管することにより、機密情報が危険にさらされた後で装置製造業者がリカバリ動作を支援することができる。電子装置上の他の認証レベルすべての機密情報を失ったり、不正な関係者が入手したりしたとしても、装置製造業者またはオーナーの会社または組織外部の委任されたエンティティがこのような鍵を保持することにより、電子装置制御リカバリが行えることになる。マスタ認証レベルの機密情報を別々に維持しているので、製造業者または外部の委任エンティティでは、マスタ認証レベルで必要な機密情報が保護されていて、次に新しい認証情報を各電子装置に挿入することにより、認証レベルおよび装置制御再設定するのに用いることができるという前提になっている。
別の実施の形態によれば、ターゲットのリカバリ動作を実行する。認証レベルの機密情報をなくしたが不正な関係者がまだ入手していない場合は、装置制御は有効である。しかしながら、そのレベルで認証した関係者でさえも、その認証レベルの新しい認証情報または制御した情報を電子装置に挿入することはできない。認証レベルの機密情報は失われているが、同じ認証レベルの既存の認証情報をやはり利用することもできる。新しい認証情報および既存の認証情報をともにより高次の認証レベルで認証した関係者に提供することにより、より高次の認証した関係者が署名した新しい認証情報を、既存の認証情報を保存する装置だけに挿入する。この例では、署名した新しい認証情報をオーナーの電子装置すべてに送信できるが、既存の認証があった場合のみ、各電子装置に挿入する。例えば、この機能を、新しい認証情報とともに既存の認証情報を探索するソフトウェアアプリケーションに送信することにより、実行することができる。現在の装置制御ポリシーで必要な場合は、ソフトウェアアプリケーションについても署名することもできる。ターゲットのリカバリが、認証レベルの新しい認証情報を認証レベルを以前に生成した装置だけに挿入する。機密情報を不正な関係者が入手したが提供した認証した情報を不正な関係者が変更していなければ、このリカバリ機構もやはり有効である。
図4を参照すると、不正な関係者が置き換えたデジタル署名公開鍵に対応するデジタル署名秘密鍵、またはより高次の認証レベルに対応付けられた鍵を用いて署名した、新しい認証情報を電子装置で受信した場合は、ステップ80で否定の判定が行われる。しかしながら、ステップ82でのエラー処理が、各より高次の認証レベルの認証情報を用いてステップ78および80を繰り返すことを含んでいれば、次に、より高次の認証レベルに対応付けられた秘密鍵を用いて署名した新しい認証情報を電子装置に挿入することにより、装置制御を最終的にリカバリする。マスタ認証レベルのデジタル署名秘密鍵等の機密情報を他の認証レベルの機密情報とは別々に維持するので、認証レベルのセキュリティに違反した場合は、さらに装置制御リカバリの機構を備えることになる。
このリカバリ機構は装置製造業者または委任したエンティティによる操作が必要であるが、これにより、オーナーおよび製造業者または委任した関係者のいずれにとってもさらに経費がかかり、不便である、各電子装置の再プログラミングまたは再構築等の別のリカバリ動作を回避する。製造業者または委任したエンティティは、マスタ認証レベルをサポートする電子装置に挿入する新しい認証情報デジタル署名するだけである。
初期挿入する認証情報を電子装置上で認証レベルを生成して、その認証レベルの制御した情報を続いて電子装置に挿入することを制限する。図5は、制御した情報を電子装置に挿入する方法を示すフロー図である。
ステップ92で、どのように電子装置を制御するかに基づいて、制御した情報を設定する。上述のように、制御した情報は、制御設定、ソフトウェアアプリケーション、または電子装置の動作に影響を与える他の情報を含むこともできる。次に、ステップ94で、制御した情報に署名して、電子装置に送信する。ステップ96、制御した情報のデジタル署名を次にチェックする。ステップ98で、対応する認証レベルの認証情報に基づいて、デジタル署名を検証するかどうか判定する。デジタル署名を検証しない場合は、図4のステップ82に関連して上記で説明したものと同様の動作を必要とするエラー処理を、ステップ100で実行する。デジタル署名鍵を含む認証情報が以前に電子装置に挿入されていない場合は、制御した情報に対応付けられた認証レベルの電子装置に挿入したデジタル署名鍵に対応するデジタル署名鍵を用いて、制御した情報を署名しない。次に、ステップ98でデジタル署名を検証しない。
ステップ98でデジタル署名を検証する場合は、次に、ステップ101で、受信した制御した情報のバージョン数が既存の制御した情報のバージョン数よりも大きいかどうか判定するなどすることにより、受信した制御した情報が現在のものかどうか判定する。デジタル署名を検証して、受信した制御した情報が現在のものである場合は、ステップ102で、受信した制御した情報を電子装置に挿入する。ステップ102では、制御した情報を電子装置上の適切なデータ記憶装置に保存することが必要になる。例えば制御した情報がソフトウェアアプリケーションならば、インストール手順を実行する。そうでなければ、ステップ100でエラー処理を実行する。
制御した情報がソフトウェアアプリケーションの場合は、制御した情報の挿入を制限することにより、ソフトウェアアプリケーションのインストールを制御する認証レベルが、電子装置の動作を制御するので、従って、特定のソフトウェアアプリケーションを装置にインストールする。しかしながら、制御設定の場合は、制御した情報自体を一旦挿入して、電子装置を制御する。
図6は、電子装置を制御する方法を示すフロー図である。図6の方法は、制御設定に基づく電子装置の制御を説明する一例である。上述のように、認証レベルごとに対応付けられた制御設定があるわけではない。
ステップ110では、動作要求を電子装置で受信する。動作要求は例えば、電子装置上で実行するソフトウェアアプリケーションからの機能の呼び出しや、ユーザ、ソフトウェアアプリケーション、または電子装置上のシステムによる動作実行の試行、等を含む。図5に関連して説明した挿入ベースのインストール制御の代わりに、ソフトウェアアプリケーションが承認したリストを指定する制御設定を用いて、ソフトウェアアプリケーションインストールを制御する場合は、動作要求は、ソフトウェアアプリケーションを受信してインストールすることも含む。このような要求を、ユーザ、ソフトウェアアプリケーション、装置システム、または可能ならばリモートシステムあるいは装置が発信する。ステップ112で判定する際に、動作要求に関係する認証情報が電子装置にない場合は、次に、その動作のための認証レベルが設定されていなかったので、ステップ122で動作を実行する。受信したソフトウェアアプリケーションの例では、ステップ122では、ソフトウェアアプリケーションを電子装置にインストールする必要がある。
別の実施の形態では、ステップ112での否定判定のデフォルト操作をエラー処理に戻す。認証レベルを装置で生成するまでは、このやり方で構成した電子装置は動作不能であるか、あるいは制限された機能しか持っていない。認証情報を挿入する前にオーナーが電子装置を従業員に支給する場合に、この種の構成は好ましい。
認証情報がある場合は、ステップ114で、対応付けられた制御設定についてもあるかどうか判定する。認証情報はあるが制御設定はない場合は、エラーメッセージを電子装置のユーザに提示して、動作要求を受信した送信元にエラー表示を返送するというエラー処理動作を、ステップ116で実行する。例えば、認証情報を電子装置に挿入して、動作に対応付けられた認証レベルを生成したものの、制御設定はまだ挿入していない場合に、この状況が発生する。この場合では、電子装置に認証情報が存在することは、制御設定がまだ挿入されていなくても、動作に対する何らかのレベルの制御が意図されていることを示している。制御設定がない場合は、ステップ112で制御設定があるかどうか判定して、次にステップ116でエラー処理に戻す動作により、認証レベルが生成されているが制御設定を挿入する前に、制御した動作を実行することを防止する。
あるいは、その一存で、オーナーまたは認証した関係者が制御設定を挿入する前に装置動作を制限したくない場合は、ステップ114での否定判定に応答したデフォルト操作をステップ122に戻すこともできる。機能の制御設定をサポートする認証レベルを生成したが、これをまだ設定していなかったり、配信していなかったりする場合は、この種のデフォルト操作は役に立つ。
要求した動作の種類のいくつかについても、デフォルト操作として部分的に完了することもできる。制御設定を続いて電子装置に挿入する場合は、ソフトウェアアプリケーションは実行可能ではないが、次に、許可されたソフトウェアアプリケーションリストに対してチェックするというように、例えば、受信したソフトウェアアプリケーションを電子装置に保存することもできる。本実施例では、ソフトウェアアプリケーションを電子装置に保存するが、制御設定を電子装置に挿入して、ソフトウェアアプリケーションのインストールを認証したか確認するまでは使用できない。チェックが行われていなくて不正であるかもしれないソフトウェアアプリケーションを保存することにより、利用可能なメモリ空間を消費しないように、このようなソフトウェアアプリケーションの保存に利用できるメモリ空間の量を好ましくは制限する。別の実施の形態では、受信したソフトウェアアプリケーションをインストールして、制御設定を挿入する場合は、制御設定に対してチェックして、許可されなければ次に削除する。このように、既存のソフトウェアアプリケーションおよびを可能ならば他の電子装置構成部品をチェックしたり、または制御設定を挿入する場合は構成設定をチェックしたりするということは、続く装置制御リカバリについても役に立つものである。例えば、不正な関係者が動作可能にしたりまたはインストールしたりした認証しない機能、構成設定、およびソフトウェアアプリケーションや、またはこのような関係者が挿入した認証情報または制御した情報を置き換える前に、これらが新しい認証情報および制御した情報に従っていなければ、無効にしたり、リセットしたり、あるいは削除したりする。
認証情報および制御設定をともに電子装置に挿入する場合は、ステップ118で、動作を許可するかどうか判定する。受信したソフトウェアアプリケーションおよび制御設定が承認したソフトウェアアプリケーションを指定する場合は、ステップ118では、ソフトウェアアプリケーションが承認したソフトウェアアプリケーションの1つであるかどうか判定することが必要になる。動作が許可されれば、要求した動作をステップ122で実行する。そうでなければ、ステップ120でエラー処理を実行する。
上述のように、制御設定は電子装置動作およびソフトウェアアプリケーションの許可および制限を含むだけでなく、必要なソフトウェアアプリケーションまたはモジュールのリストも含んでも良い。これらを時々チェックして必要なソフトウェアアプリケーションがすべて電子装置に確実に存在するようにすることもできる。例えば、電子装置を構成して、ある種類の動作要求を受信した場合は、ステップ118で必要なソフトウェアアプリケーションをチェックして、必要なソフトウェアアプリケーションをすべて発見した場合に限り、ステップ122で動作を実行するようさせることもできる。例えば、安全な通信ソフトウェアアプリケーションまたはユーティリティを電子装置にインストールしていない場合は、この機能により、企業オーナーが企業のメッセージングサービスまたはデータへのアクセス動作を防止することができる。
上記の図6に示す方法を、対応付けられた制御設定を有する認証レベルに適用する。ソフトウェアアプリケーションインストールのデジタル署名ベースの制御を提供する認証レベル等の制御設定を持たない認証レベルは、動作を基本的に図5に示すように制御する。つまり、特定の認証レベルの認証情報に基づいて動作を許可したりしなかったりする。このようなコマンドまたは要求の許可および制限を、代わりに制御設定内に指定するが、認証情報記憶装置、制御した情報記憶装置、またはソフトウェアアプリケーション記憶装置からのデータ書き込みまたはデータ消去のコマンドまたは要求を好ましくは、このやり方で制御する。
上記の説明は、説明のためだけで好適な実施の形態と関連することが理解されるであろう。上記のシステムおよび方法に関する多くの変形例があることが、当業者にとって明らかであろう。ここに特に説明してあってもなくても、このような明らかな変形例は、上記の本出願の範囲内に含まれる。
例えば、認証情報および制御した情報の挿入を、公開鍵デジタル署名方法以外で保護したり、デジタル署名と異なる他の手段で保護したりしても良い。認証情報のデジタル署名、制御した情報、および制限したコマンドまたは要求をチェックする代わりに、以前に挿入した電子装置のオーナーに対応付けられた暗号鍵を用いて、電子装置が暗号呼び掛けを発行しても良い。暗号鍵をオーナーの公開鍵とすることもできるし、あるいは、秘密鍵をオーナーおよび電子装置で共有することもできる。有効な呼び掛け応答が返送された場合は、認証情報挿入または制御した情報の挿入または消去等の動作を次に実行することもできる。対応する暗号鍵を用いなければ、有効な呼び掛け応答を生成することができないことが、当業者ならば理解されるであろう。例えば、認証情報または制御した情報を安全なチャネルを介して電子装置に送信するならば、代わりにデータの完全性および送信元認証を仮定することもできる。装置が適切に安全なチャネルを介して受信した情報を復号する場合は、次に、情報は有効で、認証した関係者が送信したものと考えられる。この後者の方法では、送信元および装置が公開/秘密鍵対、または共通対称鍵を共有している。
例えば、認証したソフトウェアアプリケーションリストを含む制御設定に基づいて、ソフトウェアアプリケーションインストールを制御する場合は、リストを探索して、受信したソフトウェアアプリケーションが認証したソフトウェアアプリケーションのうちの1つかどうか判定する。このような探索を図3のアプリケーションローダ42が実行して、図6のステップ118で実行する。認証したソフトウェアアプリケーションリストは好ましくは、例えば、ソフトウェアアプリケーション送信元コードまたは実行用コードのハッシュ等の認証したソフトウェアアプリケーションを一意に識別する情報を含む。ソフトウェアアプリケーションデベロッパは任意のソフトウェアアプリケーションのファイル名を自由に選択するので、ファイル名で確実な認証チェックを行えるわけではない。しかしながら、ソフトウェアアプリケーションのインストール制御に対応付けられた認証レベルで認証した関係者が各認証したソフトウェアアプリケーションのハッシュを生成して、ハッシュを電子装置に挿入する制御設定内に含める場合は、認証したソフトウェアアプリケーションの特定のバージョンだけを電子装置にインストールすることができる。任意の受信したソフトウェアアプリケーションのハッシュを生成して、生成したハッシュが制御設定内のハッシュを一致する場合に限って、受信したソフトウェアアプリケーションにインストールする。異なる電子装置上の異なるハッシュアルゴリズムをサポートするために、各ソフトウェアアプリケーションの2つ以上ハッシュを制御設定に含めても良い。次に、任意の数の異なるハッシュアルゴリズムを用いて、受信したソフトウェアアプリケーションのハッシュを生成する。ハッシュではなく他の一意の変換を用いて、制御した情報を生成して、受信したソフトウェアアプリケーションを認証してインストールするかどうか判定することもできる。
また、制御設定も、電子装置にインストールする必要がある必須のソフトウェアアプリケーションを一意に識別する必要なソフトウェアアプリケーションのリストを指定しても良い。必要なソフトウェアアプリケーションリストにより、認証した関係者が、例えば、電子メッセージングおよび安全な通信等のある中心機能を、制御下にある全電子装置に確実にサポーさせることができる。上述のように認証したアプリケーションの文脈で、必要なソフトウェアアプリケーションリスト内のソフトウェアアプリケーションを、1つ以上のハッシュが一意に識別しても良い。モバイル装置30(図3)では、プロセッサ40、アプリケーションローダ42、挿入モジュール44、またはさらに装置構成部品またはシステムを、各必要なソフトウェアアプリケーションがあるか、各必要なソフトウェアアプリケーションのハッシュが必要なソフトウェアアプリケーションリスト内のハッシュと一致するか、確実に定期的にチェックするように構成する。ソフトウェアアプリケーションを変更する際に発生することだが、必要なソフトウェアアプリケーションがモバイル装置30内にないか、またはそのハッシュが必要なソフトウェアアプリケーションリスト内のハッシュと一致しなければ、モバイル装置30か、または少なくともその機能いくつかを使用できないようにする。
また、上記のシステムおよび方法を実行する電子装置が、図2および図3に示すよりも構成部品を少なく含んだり、あるいは多く含んだりしても良い。図7は、このような電子装置の一例としてのモバイル装置のブロック図である。
モバイル装置500は好ましくは、少なくとも音声およびデータ通信機能を有する双方向通信装置であって、好ましくは、インターネット上の他のコンピュータシステムと通信する機能も有している。モバイル装置が備える機能によるが、モバイル装置を、データメッセージング装置、双方向ページャ、データメッセージング機能付き携帯電話、ワイヤレスインターネット機器、または(電話通信機能を持っていたりいなかったりする)データ通信装置と呼んでも良い。上述のように、このような装置を、ここでは一般に、単純にモバイル装置と呼ぶ。
モバイル装置500は、トランシーバ511、マイクロプロセッサ538、ディスプレイ622、不揮発性メモリ524、ランダムアクセスメモリ(RAM)526、補助入力/出力(I/O)装置528、シリアルポート530、キーボード532、スピーカ534、マイク536、短距離ワイヤレス通信サブシステム540、および他の装置サブシステム542を含む。トランシーバ511は、送受信アンテナ516、518、受信機(Rx)512、送信機(Tx)514、1つ以上のローカル発振器(LO)513、およびデジタル信号プロセッサ(DSP)520を含む。不揮発性メモリ524内では、モバイル装置500は、複数の他の機能を実行する音声通信モジュール524A、データ通信モジュール524B、および複数の他の動作モジュール524N等の、マイクロプロセッサ538(および/またはDSP520)が実行できる複数のソフトウェアモジュール524A〜524Nを含む。
モバイル装置500は好ましくは、音声およびデータ通信機能を有する双方向通信装置である。従って、例えば、モバイル装置500は、任意のアナログまたはデジタル携帯電話ネットワーク等の音声ネットワークを介して通信しても、データネットワークを介して通信しても良い。音声およびデータネットワークを、通信タワー519で図7に示す。これらの音声およびデータネットワークを、基地局、ネットワーク制御装置等の別々のインフラを用いて別々に通信ネットワークとしたり、または1つのワイヤレスネットワークに統合したりしても良い。従って、ネットワーク519を参照すると、1つの音声およびデータネットワークと別々のネットワークと両方を包含していることを理解されたい。
通信サブシステム511を用いて、ネットワーク519と通信する。DSP520を用いて、送信機514および受信機512への通信信号の送受信を行って、送信機514および受信機512と制御情報を交換する。1つの周波数で音声およびデータ通信が発生する場合は、または間隔の狭い周波数で発生する場合は、送信機514および受信機512について、1つのLO513を用いても良い。あるいは、異なる周波数を音声通信とデータ通信とで用いる場合、またはモバイル装置500が2つ以上ネットワーク519と通信が行える場合は、次に、複数のLO513を用いて、ネットワーク519で用いるものに対応する周波数を生成することができる。2つのアンテナ516、518を図7に示しているが、モバイル装置500を1つのアンテナ構造で用いることもできる。音声およびデータ情報の両方を含む情報を、DSP520とマイクロプロセッサ538との間のリンクを介して通信モジュール511と通信する。
周波数帯域、構成部品選定、電力レベル等の通信サブシステム511の詳細な設計は、モバイル装置500が動作するような通信ネットワーク519に依存する。例えば、北米市場で動作するようになっているモバイル装置500は、モビテックスまたはデータTACモバイルデータ通信ネットワークで動作するように設計し、AMPS、TDMA、CDMA、PCS等の任意の各種の音声通信ネットワークで動作するように設計した通信サブシステム511を含むが、ヨーロッパで用いられるようになっているモバイル装置500は、GPRSデータ通信ネットワークおよびGSM音声通信ネットワークで動作するように構成されても良い。個別および統合型の他の種類のデータおよび音声ネットワークについても、モバイル装置500で用いても良い。
モバイル装置500の通信ネットワークアクセス要件についても、ネットワーク519の種類により異なる。例えば、モビテックスおよびデータTACデータネットワークでは、各装置に対応付けられた一意の識別番号を用いて、モバイル装置をネットワーク上で登録する。しかしながら、GPRSデータネットワークでは、ネットワークアクセスはモバイル装置500の加入者またはユーザに対応付けられている。GPRS装置は典型的には、加入者識別モジュール(”SIM”)が必要となる。これは、GPRSネットワーク上でモバイル装置500を動作させるために必要である。ローカルまたは非ネットワーク通信機能(もしあれば)を、SIMを用いることなく動作させることもできるが、モバイル装置500は、’911’緊急電話等の任意の法律上必要な動作以外は、ネットワーク519を介して通信する機能を実行することはできない。
任意の必要なネットワーク登録または起動手順が完了した後で、モバイル装置500は、ネットワーク519を介して、好ましくは音声信号およびデータ信号をともに含む通信信号を送受信することができる。通信ネットワーク519からアンテナ516が受信した信号を受信機512に経由させて、信号増幅、周波数ダウン変換、濾波、チャネル選定およびアナログデジタル変換等の機能を実行する。受信した信号をアナログデジタル変換することにより、デジタル復調および復号化等のより複雑な通信機能を、DSP620を用いて行うことができる。同様のやり方で、例えばDSP520で、ネットワーク519に送信する信号を変調および符号化を含む処理を行って、次に送信機514に送信して、デジタルアナログ変換、周波数アップ変換、濾波、増幅や、アンテナ518を介して通信ネットワーク519への送信を行う。1つのトランシーバ511を示して音声およびデータ通信をともに行うが、別の実施の形態では、モバイル装置500は、複数の個別のトランシーバを含んでも良い。音声信号を送受信する第1のトランシーバ、およびデータ信号を送受信する第2のトランシーバ、または第1周波数帯域内で動作するように構成した第1トランシーバ、および第2の周波数帯域内で動作するように構成した第2のトランシーバ等である。
通信信号処理の他に、DSP520はまた、受信機および送信機制御を行う。例えば、受信機512および送信機514内の通信信号に印可するゲインレベルを、DSP520内で実行する自動ゲイン制御アルゴリズムを介して適用可能に制御しても良い。トランシーバ511をより高性能に制御するために、他の送信機制御アルゴリズムについても、DSP520で実行することもできる。
マイクロプロセッサ538は好ましくは、モバイル装置500の動作全体を管理して制御する。多くの種類のマイクロプロセッサまたはマイクロ制御装置をここで用いることもできるし、あるいは、1つのDSP520を用いてマイクロプロセッサ538の機能を実行することもできる。少なくともデータおよび音声通信を含む低レベルの通信機能を、トランシーバ511内のDSP520を介して実行する。音声通信アプリケーション524Aおよびデータ通信アプリケーション524Bを含む高レベルの通信アプリケーションを不揮発性メモリ524に保存して、マイクロプロセッサ538が実行する。例えば、音声通信モジュール524が、モバイル装置500と複数の他の音声装置との間でネットワーク519を介して、音声通話を送受信するように動作可能な高レベルのユーザインターフェースを備えても良い。同様に、データ通信モジュール524Bが、モバイル装置500と複数の他のデータ装置との間でネットワーク519を介して、電子メールメッセージ、ファイル、オーガナイザ情報、短いテキストメッセージ等のデータを送受信するように動作可能な高レベルユーザインターフェースを備えても良い。
マイクロプロセッサ538はまた、ディスプレイ522、RAM526、補助I/O装置528、シリアルポート530、キーボード532、スピーカ534、マイク536、短距離通信サブシステム540および概して542と示す任意の他の装置サブシステム等の他の装置サブシステムと相互作用する。例えば、モジュール524A〜Nをマイクロプロセッサ538が実行して、高レベルのインターフェースをユーザまたはモバイル装置とモバイル装置との間に備えても良い。このインターフェースは典型的には、ディスプレイ522と、補助I/O装置528およびキーボード532、スピーカ534またはマイク536を介して備える入力/出力構成部品とを介して備えられる、グラフィック構成部品を含む。このようなインターフェースを、図3に概してUI46と示す。
図7に示すサブシステムのいくつかを通信関連機能として実行して、他のサブシステムを”常駐”または装置上の機能としても良い。特に、キーボード532およびディスプレイ522等のいくつかのサブシステムを、テキストメッセージを入力してデータ通信ネットワークを介して送信するといった通信関連機能と、計算機またはタスクリストまたは他のPDA型機能等の装置常駐機能との両方に用いても良い。
マイクロプロセッサ538が用いるオペレーティングシステムソフトウェアを好ましくは、不揮発性メモリ524等の永続記憶装置に保存する。オペレーティングシステムおよび通信モジュール524A〜Nの他に、不揮発性メモリ524は、データを保存するファイルシステムを含んでも良い。不揮発性メモリ524はまた、認証情報および制御した情報のデータ記憶装置を含んでも良い。オペレーティングシステム、特定のデバイスアプリケーションまたはモジュールまたはその一部を、RAM526等の揮発性記憶装置に一時的にロードして、動作を早くしても良い。また、受信した通信信号についても、不揮発性メモリ524に位置するファイルシステムに永続的に書き込む前に、RAM526に一時的に保存しても良い。例えば、不揮発性メモリ524を、フラッシュメモリ、不揮発性RAM、またはバッテリーバックアップRAMで実行しても良い。
モバイル装置500にロードすることもできる例示のアプリケーションモジュール524Nは、カレンダイベント、アポイントメントおよびタスク項目等のPDA機能を備えるPIMアプリケーションである。このモジュール524Nもまた、音声通信モジュール524と相互作用して電話通話音声メール等を管理したり、データ通信モジュール524Bと相互作用して、電子メール通信および他のデータ送信を管理したりしても良い。あるいは、音声通信モジュール524およびデータ通信モジュール524Bの全機能をPIMモジュールに統合しても良い。
不揮発性メモリ524は好ましくは、ファイルシステムを備えて装置上のPIMデータ項目の保存を容易にする。PIMアプリケーションは好ましくは、それ自体がデータ項目を送受信する機能や、あるいは、ワイヤレスネットワーク519を介して音声およびデータ通信モジュール524A、524Bと送受信する機能を含む。PIMデータ項目は好ましくは、ワイヤレスネットワーク519を介して、ホストコンピュータシステムに保存した、またはこれに対応付けられた対応するデータ項目のセットとシームレスに統合、同調、更新する。これにより、特定のユーザに対応付けられたデータ項目のミラーシステムを生成する。
モバイル装置500をインターフェースクレードル内に配置することにより、モバイル装置500をホストシステムとマニュアルで同調する。これにより、モバイル装置500のシリアルポート530をホストシステムのシリアルポートと接続する。また、シリアルポート530を用いて、認証情報および制御した情報をモバイル装置500に挿入して、他のアプリケーションモジュール524Nをダウンロードして、モバイル装置500にインストールしても良い。このワイヤードダウンロード経路をさらに用いて、暗号化鍵をモバイル装置500にロードして、安全な通信に用いても良い。これは、ワイヤレスネットワーク519を介して暗号化情報を交換する方法よりもずっと安全である。
認証情報、制御した情報、およびさらにアプリケーションモジュール524Nを、ネットワーク519を介して、補助I/Oサブシステム528を介して、モバイル装置500にロードして、短距離通信サブシステム540を介して、または任意の他の適したサブシステム542を介して、ユーザが不揮発性メモリ524またはRAM526にインストールしても良い。このようなアプリケーションのインストールの融通性により、モバイル装置500の機能を向上して、装置上の機能、通信関連機能、または両方を向上させる。例えば、安全な通信アプリケーションにより、モバイル装置500を用いて電子商取引機能および他のこのような金融トランザクションを可能にする。
モバイル装置500がデータ通信モードで動作している場合は、テキストメッセージまたはウェブページダウンロード等の受信した信号をトランシーバ511で処理して、マイクロプロセッサ538に供給する。これを好ましくは、さらに受信した信号を処理してディスプレイ522に出力したり、あるいは、補助I/O装置528に出力したりする。トランシーバ511が受信した認証情報または制御した情報に関連する認証情報、制御した情報、およびコマンドまたは要求を、上述のように処理する。モバイル装置500のユーザはまた、キーボード532を用いて電子メールメッセージ等のデータ項目を作成しても良い。周知のDVORAK形式等の他の形式の完全英数字キーボードを用いても良いが、これは好ましくは、QWERTY形式の完全英数字キーボードである。モバイル装置500へのユーザ入力を、複数の補助I/O装置528を用いてさらに向上させる。これは、サムホイール入力装置、タッチパッド、各種のスイッチ、ロッカー入力スイッチ等を含んでも良い。ユーザが作成したデータ項目入力を次に、トランシーバ511を経由して通信ネットワーク519を介して送信する。
モバイル装置500が音声通信モードで動作している場合は、受信した信号をスピーカ534に出力して、および送信音声信号をマイク536で生成することを除いて、モバイル装置500全体の動作は基本的にデータモードと同じである。また、上記の安全なメッセージング技術を必ずしも音声通信に適用しなくても良い。音声メッセージ録音サブシステム等の別の音声またはオーディオI/O装置についてもモバイル装置500で実行しても良い。スピーカ634を介して音声またはオーディオ信号出力を実行しているが、ディスプレイ522を用いて、通話している関係者の識別表示、音声通話の長さ、または他の音声通話関連情報行っても良い。例えば、音声通信モジュール524およびオペレーティングシステムソフトウェアに関連して、マイクロプロセッサ538が、入力音声通話の通話者識別情報を検出して、ディスプレイ522に表示しても良い。
短距離通信サブシステム540についても、モバイル装置500に含める。例えば、サブシステム540は、赤外線装置および対応付けられた回路および構成部品またはブルーツースまたは802.11短距離ワイヤレス通信モジュールを含んで、同様に実行可能なシステムおよび装置と通信を行っても良い。従って、上述のように、認証情報挿入および制御した情報挿入を、シリアルポート530または他の短距離通信サブシステム540を介して、モバイル装置500上で行っても良い。
図7は、上記の装置制御システムおよび方法を実行する電子装置の具体例を表す。図7よりも少ない構成部品または異なる構成部品を有する他の電子装置におけるこのようなシステムおよび方法の実施例は、本出願の範囲内にあると考えられることが、本出願が関連する当業者にとって明らかであろう。例えば、図7にSIMカードを明示していないが、SIMカードを用いて電子装置で制御システムおよび方法を実施することを理解されたい。SIMカードは現在メモリ構成部品に組み込まれているので、SIMカードを電子装置内に備えて用いる前に、認証情報、制御した情報、または両方を、SIMカードに挿入しても良い。その後、SIMカードをインストールした任意の電子装置を上述のように制御する。
また、当面の状況により、システムおよび方法のデータを、1つ以上のデータ構造として、コンピュータメモリおよび/または記憶装置に保存してもよい。また、システムおよび方法は、データ信号上で、またはキャリア信号(例えば、無線周波数キャリア信号)または他の通信経路(例えば、光ファイバ、赤外線等)を介して送信したそれらのデータおよびソフトウェアを有しても良い(例えば、パケット化データ信号)。
本発明は、装置ユーザが異なるような、複数のエンティティで電子装置の動作を制御する装置および方法を提供する。
図1は、電子装置を用いる通信システムを示すブロック図である。 図2は、認証情報および制御した情報を電子装置に挿入するシステムを示すブロック図である。 図3は、複数レベルで制御するシステムおよび方法を実行する電子装置のブロック図である。 図4は、認証情報を電子装置に挿入する方法を示すフロー図である。 図5は、制御した情報を電子装置に挿入する方法を示すフロー図である。 図6は、電子装置を制御する方法を示すフロー図である。 図7は、電子装置の一例としてのワイヤレスモバイル通信装置のブロック図である。

Claims (26)

  1. 電子装置を複数レベルで制御することを管理する方法であって、
    選択した認証レベルのために認証情報を受信するステップと、
    該受信した認証情報を電子装置内の認証情報記憶装置に保存して、該受信した認証情報を該選択した認証レベルに対応付けて保存するステップと
    を含む、方法。
  2. 前記選択した認証レベルを判定するステップをさらに含む、請求項1に記載の方法。
  3. 前記選択した認証レベルを前記受信した認証情報に基づいて判定する、請求項2に記載の方法。
  4. 前記認証情報記憶装置から認証情報を検索して、該検索した情報に基づいて前記受信した認証情報の信頼性を判定するステップをさらに含み、
    前記保存ステップは、該受信した認証情報が信頼できると判定された場合にのみ発生する、請求項1に記載の方法。
  5. 前記認証情報検索ステップが、前記選択した認証レベルに対応付けられた認証情報の検索を含む、請求項4に記載の方法。
  6. 前記認証情報検索ステップが、前記選択した認証レベルよりも高次の認証レベルに対応付けられた認証情報を検索することを含む、請求項4に記載の方法。
  7. 前記認証情報検索ステップが、認証情報変更動作に対応付けられた認証レベルに対応付けられた認証情報を含む、請求項4に記載の方法。
  8. 前記保存ステップの前に、前記受信した認証情報のデータの完全性を検証するステップをさらに含み、
    該受信した認証情報の完全性を検証した場合にのみ、該保存ステップが発生する、請求項4に記載の方法。
  9. 前記保存ステップの前に、前記受信した認証情報のデータの完全性を検証するステップをさらに含み、
    該受信した認証情報の完全性を検証した場合にのみ、該保存ステップが発生する、請求項1に記載の方法。
  10. 所定の認証レベルに対応付けられた制御した情報を受信するステップと、
    前記認証情報記憶装置に保存した認証情報に基づいて、該受信した制御した情報を認証するステップと、
    該受信した制御した情報を該所定の認証レベルに対して認証した場合は、該受信した制御した情報を制御した情報の記憶装置に保存するステップとをさらに含む、請求項1に記載の方法。
  11. 前記受信した制御した情報の完全性を検証するステップをさらに含み、完全性を検証した場合のみ、該受信した制御した情報を保存する、請求項10に記載の方法。
  12. データの現在性、エラー検出またはこれらの組み合わせに基づいて、前記検証ステップを実行する、請求項11に記載の方法。
  13. 前記受信した制御した情報の認証ステップが、少なくとも前記所定の認証レベルに等しいレベルを有する1つ以上の認証レベルに対応付けられた認証情報を検索することを含む、請求項10に記載の方法。
  14. 前記認証情報検索ステップが、前記所定の認証レベルに対応付けられた認証情報を検索することを含む、請求項13に記載の方法。
  15. 電子装置の実行に対して、請求項1に記載のステップを実行することにより、電子装置に複数レベルで制御することを管理させる命令を格納する、1つ以上のコンピュータ読み出し可能媒体。
  16. 電子装置を複数レベルで制御することを管理する方法であって、
    所定の認証レベルに対応付けられた制御した情報を受信するステップと、
    所定の認証レベルまたは認証情報記憶装置に保存したより高次の認証レベルに対応付けられた認証情報に基づいて、該受信した制御した情報を認証するステップと、
    該受信した制御した情報を該所定の認証レベルに対して認証した場合は、該受信した制御した情報を制御した情報記憶装置に保存するステップとを含む、方法。
  17. 前記受信した制御した情報を検証するステップをさらに含み、完全性を検証した場合のみ、該受信した制御した情報を保存する、請求項16に記載の方法。
  18. 電子装置の実行に対して、請求項16に記載のステップを実行することにより、電子装置に複数レベルで制御することを管理させる命令を格納する、1つ以上のコンピュータ読み出し可能媒体。
  19. 電子装置を複数レベルで制御するシステムであって、
    それぞれの複数の認証レベルで認証情報を保存可能な認証情報記憶装置と、
    保存される制御した情報のそれぞれが認証レベルに対応付けられている、電子装置の動作に影響を与える制御した情報を保存可能な制御した情報の記憶装置と、
    該認証情報および制御した情報記憶装置と通信するプロセッサとを備え、
    該プロセッサが、少なくとも、
    動作要求を受信し、
    該受信した動作要求の動作に対応付けられた認証情報があるかどうか判定し、
    認証情報があると判定された場合には、該受信した動作要求の動作に対応する制御した情報を判定し、
    認証情報がないと判定された場合は、あるいは判定した制御した情報が受信した動作要求の動作の許可を含む場合は、該受信した動作要求の動作を実行するように、プログラムした、あるいは適用した1つ以上の処理要素を備える、システム。
  20. 挿入モジュールをさらに備え、該挿入モジュールが、少なくとも、
    選択した複数の認証レベルのうちの1つに対応付けられた制御した情報を送信元から受信し、
    前記認証情報記憶装置に保存した認証情報および選択した複数の認証レベルのうちの1つに基づいて、該受信した制御した情報を認証し、
    該受信した制御した情報を複数の認証レベルのうちの選択した1つに対して認証した場合は、前記制御した情報の記憶装置に該受信した制御した情報を保存するように、プログラムした、あるいは適用した1つ以上の処理要素を備える、請求項19に記載のシステム。
  21. 前記挿入モジュールの1つ以上の処理要素がさらに、少なくとも、前記受信した制御した情報の完全性を検出するようにプログラムされ、あるいは適用されていて、完全性を検証した場合のみ、該受信した制御した情報を保存する、請求項20に記載のシステム。
  22. 挿入モジュールの完全性を検証する1つ以上の処理要素が、データの現在性、エラー検出またはこれらの組み合わせに基づいて、少なくとも、完全性を検証するようにプログラムされ、あるいは適用されている、請求項21に記載のシステム。
  23. 前記挿入モジュールが前記受信した制御した情報を受信する、制御した情報挿入インターフェースさらに備える、請求項20に記載のシステム。
  24. 挿入モジュールをさらに備え、該挿入モジュールが、少なくとも、
    選択した認証レベルの認証情報を受信し、
    該選択した認証レベルに対応付けられた前記認証情報記憶装置に該受信した認証情報を保存するように、プログラムした、あるいは適用した1つ以上の処理要素を備える、請求項19に記載のシステム。
  25. 挿入モジュールの1つ以上の処理要素がさらに少なくとも、前記認証情報記憶装置内の前記選択した認証レベルまたはより高次の認証レベルに対応付けられた認証情報に基づいて前記受信した認証情報を認証し、該受信した認証情報を認証した場合のみ、該受信した認証情報を保存するように、プログラムされている、あるいは適用されている、請求項24に記載のシステム。
  26. 前記挿入モジュールが前記受信した認証情報を受信する、認証情報挿入インターフェースをさらに備える、請求項24に記載のシステム。
JP2006500447A 2003-02-21 2004-02-20 電子装置の複数レベル制御のシステムおよびその方法 Pending JP2006518558A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US44854003P 2003-02-21 2003-02-21
PCT/CA2004/000250 WO2004074957A2 (en) 2003-02-21 2004-02-20 System and method of multiple-level control of electronic devices

Publications (1)

Publication Number Publication Date
JP2006518558A true JP2006518558A (ja) 2006-08-10

Family

ID=32908602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006500447A Pending JP2006518558A (ja) 2003-02-21 2004-02-20 電子装置の複数レベル制御のシステムおよびその方法

Country Status (11)

Country Link
US (2) US20040177270A1 (ja)
EP (2) EP1595199A2 (ja)
JP (1) JP2006518558A (ja)
KR (1) KR100670723B1 (ja)
CN (1) CN100349087C (ja)
AU (2) AU2004213886A1 (ja)
BR (1) BRPI0407722B1 (ja)
CA (1) CA2516580C (ja)
HK (1) HK1143223A1 (ja)
SG (1) SG176317A1 (ja)
WO (1) WO2004074957A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015142267A (ja) * 2014-01-29 2015-08-03 日本電気株式会社 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7944953B2 (en) 2002-04-03 2011-05-17 Tvworks, Llc Method and apparatus for transmitting data in a data stream
WO2004074957A2 (en) 2003-02-21 2004-09-02 Research In Motion Limited System and method of multiple-level control of electronic devices
US8548429B2 (en) 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
EP1769366B1 (en) 2004-04-30 2016-12-14 BlackBerry Limited System and method of operation control on an electronic device
JP4938233B2 (ja) * 2004-11-09 2012-05-23 キヤノン電子株式会社 管理サーバ及び情報処理装置、並びに、それらの制御方法、ネットワーク管理システム、コンピュータプログラム及びコンピュータ可読記憶媒体
US20060112020A1 (en) * 2004-11-19 2006-05-25 Karlheinz Dorn Generation and management of a rights context for order handling in technical processes
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7304570B2 (en) * 2005-08-10 2007-12-04 Scenera Technologies, Llc Methods, systems, and computer program products for providing context-based, hierarchical security for a mobile device
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US7689205B2 (en) * 2005-12-23 2010-03-30 Morgan Stanley Systems and methods for configuration of mobile computing devices
EP1967981A4 (en) * 2005-12-27 2009-04-22 Nec Corp DEVICE, PROGRAM EXECUTION MONITORING METHOD, AND EXECUTION MONITORING PROGRAM
JP5190800B2 (ja) * 2006-02-21 2013-04-24 日本電気株式会社 プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
DE602006006787D1 (de) 2006-02-27 2009-06-25 Research In Motion Ltd Verfahren zum Personalisieren einer standardisierten IT-Richtlinie
US7720030B2 (en) * 2006-02-28 2010-05-18 Intel Corporation Techniques for explicit feedback delay measurement
US8781017B2 (en) 2006-02-28 2014-07-15 Intel Corporation Techniques for explicit feedback delay measurement
US8474004B2 (en) * 2006-07-31 2013-06-25 Telecom Italia S.P.A. System for implementing security on telecommunications terminals
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US8688809B2 (en) * 2006-09-07 2014-04-01 Airvana Lp Provisioning private access points for wireless networking
US8160629B2 (en) * 2006-09-07 2012-04-17 Airvana, Corp. Controlling reverse link interference in private access points for wireless networking
US8078165B2 (en) * 2006-09-07 2011-12-13 Airvana, Corp. Configuring preferred user zone lists for private access points for wireless networking
US8229498B2 (en) * 2006-12-28 2012-07-24 Airvana, Corp. Assigning code space to portable base stations
EP2122531B1 (en) 2007-01-19 2014-10-01 BlackBerry Limited Selectively wiping a remote device
US8856859B2 (en) * 2007-02-06 2014-10-07 Blackberry Limited System and method for setting application permissions
US20080248835A1 (en) * 2007-04-04 2008-10-09 Sony Ericsson Mobile Communications Ab Accessory communication method and system for mobile services
US20090019526A1 (en) * 2007-07-13 2009-01-15 Sharp Kabushiki Kaisha Electronic conference server apparatus and electronic conference system
US8006095B2 (en) * 2007-08-31 2011-08-23 Standard Microsystems Corporation Configurable signature for authenticating data or program code
EP2071898A1 (en) 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8387109B2 (en) * 2008-10-23 2013-02-26 Microsoft Corporation Access control state determination based on security policy and secondary access control state
US8626142B2 (en) * 2010-05-28 2014-01-07 Blackberry Limited System and method for performing a light weight, wireless activation of a mobile communication device
US9208318B2 (en) * 2010-08-20 2015-12-08 Fujitsu Limited Method and system for device integrity authentication
US8732690B1 (en) * 2011-10-27 2014-05-20 Crimson Corporation Computing device configured for installing an application
CN102724011A (zh) * 2012-06-06 2012-10-10 深圳光启创新技术有限公司 可见光信号的握手同步方法和系统
US9529982B2 (en) * 2012-09-07 2016-12-27 Samsung Electronics Co., Ltd. Method and apparatus to manage user account of device
US8966471B2 (en) 2013-03-28 2015-02-24 International Business Machines Corporation Software signature discovery
KR101416717B1 (ko) * 2013-03-28 2014-07-09 (주)엠더블유스토리 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법
PL2821970T5 (pl) 2013-07-05 2019-12-31 Assa Abloy Ab Urządzenie komunikacyjne kontroli dostępu, sposób, program komputerowy i produkt programu komputerowego
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9372679B2 (en) * 2013-08-02 2016-06-21 Sap Se Method and system for software delivery service
US9501776B2 (en) * 2013-09-09 2016-11-22 Capital One Financial Corporation System and method for automatically authenticating a caller
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
EP3127002B1 (en) * 2014-03-31 2021-06-09 Mobile Iron, Inc. Mobile device management broker
US10200201B2 (en) * 2014-04-07 2019-02-05 Samsung Electronics Co., Ltd Method for application installation, electronic device, and certificate system
WO2016038457A1 (en) 2014-09-10 2016-03-17 Assa Abloy Ab First entry notification
US20190089595A1 (en) * 2017-09-18 2019-03-21 Cyber 2.0 (2015) LTD Automatic security configuration
US10659234B2 (en) * 2016-02-10 2020-05-19 Cisco Technology, Inc. Dual-signed executable images for customer-provided integrity
KR101814897B1 (ko) * 2016-02-11 2018-01-04 라인 가부시키가이샤 파일 보호 방법 및 시스템
US10070316B2 (en) 2016-06-16 2018-09-04 Samsung Electronics Co., Ltd. Permission delegation framework
CN107515726B (zh) * 2016-06-16 2020-05-19 伊姆西Ip控股有限责任公司 用于管理存储设备的方法和系统
US10694330B2 (en) * 2016-12-22 2020-06-23 Metadata Solutions, Inc. Validating mobile applications for accessing regulated content
JP6926781B2 (ja) * 2017-07-28 2021-08-25 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03176752A (ja) * 1989-12-06 1991-07-31 Fujitsu Ltd コマンドファイルの作成処理方式及び実行権付与処理方式
JPH1021196A (ja) * 1996-06-28 1998-01-23 Toshiba Corp オペレータコマンド制御方法
JP2002288135A (ja) * 2001-03-23 2002-10-04 Matsushita Electric Ind Co Ltd ユーザ情報アクセス制御装置

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
AU628264B2 (en) * 1990-08-14 1992-09-10 Oracle International Corporation Methods and apparatus for providing a client interface to an object-oriented invocation of an application
JP3176752B2 (ja) 1992-03-17 2001-06-18 旭メディカル株式会社 血液濾過材
FR2697653B1 (fr) * 1992-11-04 1995-01-20 Info Telecom Dispositif électronique de jeu de hasard.
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
JPH09507729A (ja) * 1994-01-13 1997-08-05 バンカーズ・トラスト・カンパニー キー寄託機能付き暗号システムおよび方法
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6049671A (en) * 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
US6526456B1 (en) * 1996-07-01 2003-02-25 David Ian Allan Distribution and controlled use of software products
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
KR100232400B1 (ko) 1996-09-04 1999-12-01 윤종용 음란/폭력물 차단 기능을 구비한 컴퓨터 및 그 제어 방법
US6377692B1 (en) * 1997-01-17 2002-04-23 Ntt Data Corporation Method and system for controlling key for electronic signature
JP4301530B2 (ja) * 1997-03-12 2009-07-22 ソニー株式会社 情報処理装置および方法
AU3123597A (en) 1997-05-08 1998-11-27 Pinnacle Technology, Inc. Network desktop management security system and method
JP3622433B2 (ja) * 1997-08-05 2005-02-23 富士ゼロックス株式会社 アクセス資格認証装置および方法
IL121550A (en) * 1997-08-14 2003-07-31 Diversinet Corp System and method for handling permits
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6134593A (en) * 1997-09-30 2000-10-17 Cccomplete, Inc. Automated method for electronic software distribution
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US7080409B2 (en) * 1998-11-10 2006-07-18 Dan Eigeles Method for deployment of a workable public key infrastructure
US6480961B2 (en) * 1999-03-02 2002-11-12 Audible, Inc. Secure streaming of digital audio/visual content
US6398744B2 (en) * 1999-03-05 2002-06-04 Revivant Corporation Public access CPR and AED device
WO2000060434A1 (en) * 1999-04-06 2000-10-12 Microsoft Corporation Method and system for controlling execution of computer programs
AU763847B2 (en) * 1999-04-07 2003-07-31 Swisscom Mobile Ag Method and system for ordering, loading and using access tickets
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
GB2355819A (en) * 1999-10-26 2001-05-02 Marconi Comm Ltd Authentication of data and software
US6563800B1 (en) * 1999-11-10 2003-05-13 Qualcomm, Inc. Data center for providing subscriber access to data maintained on an enterprise network
DE10008974B4 (de) * 2000-02-25 2005-12-29 Bayerische Motoren Werke Ag Signaturverfahren
AU4274801A (en) 2000-03-22 2001-10-03 Vasara Research Inc. Communication system
WO2001078395A1 (en) 2000-04-06 2001-10-18 Koninklijke Philips Electronics N.V. Object-conditional access system
WO2001079968A2 (en) * 2000-04-17 2001-10-25 Clabaugh Lonnie S Stateless mechanism for data retrieval
US7213266B1 (en) * 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US6922782B1 (en) * 2000-06-15 2005-07-26 International Business Machines Corporation Apparatus and method for ensuring data integrity of unauthenticated code
US20010056533A1 (en) * 2000-06-23 2001-12-27 Peter Yianilos Secure and open computer platform
KR100455566B1 (ko) * 2000-06-30 2004-11-09 인터내셔널 비지네스 머신즈 코포레이션 코드 갱신을 위한 장치 및 방법
JP3808297B2 (ja) * 2000-08-11 2006-08-09 株式会社日立製作所 Icカードシステム及びicカード
AU2001292738A1 (en) * 2000-09-19 2002-04-02 Phatnoise, Inc. Device-to-device network
JP2002091598A (ja) 2000-09-19 2002-03-29 Nippon Computer Co Ltd 情報処理システム及びその方法、並びにコンピュータ上で動作する情報処理プログラムを記録した記録媒体
CA2347581C (en) * 2000-09-20 2008-07-29 United Parcel Service Of America, Inc. Method and apparatus for authorizing the transfer of information
JP2002170063A (ja) 2000-12-01 2002-06-14 Ntt Communications Kk 電子価値取引システムおよび方法、電子価値取引端末装置、電子価値取引センタ装置
JP4137370B2 (ja) 2000-12-19 2008-08-20 株式会社リコー セキュア電子メディア管理方法
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
US7197125B1 (en) * 2001-03-06 2007-03-27 Cisco Technology, Inc. Method and apparatus for selecting and managing wireless network services using a directory
JP2002278937A (ja) 2001-03-22 2002-09-27 Mizuho Trust & Banking Co Ltd イントラネットに接続された複数の業務システムのための管理サーバ・システム
JP2002353960A (ja) * 2001-05-30 2002-12-06 Fujitsu Ltd コード実行装置およびコード配布方法
US20020184512A1 (en) * 2001-05-31 2002-12-05 Cardoso Augusto C. Method and apparatus for supporting remote configuration to facilitate subscriber management
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
FR2825565B1 (fr) * 2001-06-01 2003-09-26 Sagem Procede d'activation d'une fonction logique dans un terminal abonne a un reseau
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
GB2378780B (en) * 2001-08-14 2003-07-09 Elan Digital Systems Ltd Data integrity
BR0211915A (pt) * 2001-08-15 2004-09-28 Qualcomm Inc Execução de aplicação habilitada para teste
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2005503714A (ja) * 2001-09-19 2005-02-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 新しい暗号化キーのためのフィンガープリント、制御信号
US7389536B2 (en) * 2001-11-14 2008-06-17 Lenovo Singapore Pte Ltd. System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7496757B2 (en) * 2002-01-14 2009-02-24 International Business Machines Corporation Software verification system, method and computer program element
EP1349031B1 (en) * 2002-03-18 2003-11-05 Ubs Ag Secure user and data authentication over a communication network
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7444413B2 (en) * 2002-06-26 2008-10-28 Microsoft Corporation Authorization access controlled content exchange
JP2004040344A (ja) * 2002-07-02 2004-02-05 Hitachi Ltd 原本保証方法および原本保証システム
US20040039909A1 (en) * 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
US7587600B2 (en) * 2002-09-16 2009-09-08 Telefonaktiebolaget L M Ericsson (Publ.) Loading data onto an electronic device
US20040203684A1 (en) * 2002-09-30 2004-10-14 Nokia Corporation Terminal, device and methods for a communication network
US7793355B2 (en) * 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
US7565551B2 (en) * 2003-02-19 2009-07-21 Microsoft Corporation Enhancing software integrity through installation and verification
WO2004074957A2 (en) 2003-02-21 2004-09-02 Research In Motion Limited System and method of multiple-level control of electronic devices
US8365306B2 (en) * 2005-05-25 2013-01-29 Oracle International Corporation Platform and service for management and multi-channel delivery of multi-types of contents

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03176752A (ja) * 1989-12-06 1991-07-31 Fujitsu Ltd コマンドファイルの作成処理方式及び実行権付与処理方式
JPH1021196A (ja) * 1996-06-28 1998-01-23 Toshiba Corp オペレータコマンド制御方法
JP2002288135A (ja) * 2001-03-23 2002-10-04 Matsushita Electric Ind Co Ltd ユーザ情報アクセス制御装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015142267A (ja) * 2014-01-29 2015-08-03 日本電気株式会社 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム

Also Published As

Publication number Publication date
HK1143223A1 (en) 2010-12-24
KR100670723B1 (ko) 2007-01-19
KR20050101222A (ko) 2005-10-20
CN1759367A (zh) 2006-04-12
US20040177270A1 (en) 2004-09-09
BRPI0407722B1 (pt) 2017-03-14
US8429410B2 (en) 2013-04-23
WO2004074957A2 (en) 2004-09-02
EP2182465B1 (en) 2013-05-01
BRPI0407722A (pt) 2006-02-14
US20100275029A1 (en) 2010-10-28
CA2516580A1 (en) 2004-09-02
EP2182465A3 (en) 2010-08-11
AU2009200467A1 (en) 2009-02-26
EP2182465A2 (en) 2010-05-05
AU2004213886A1 (en) 2004-09-02
EP1595199A2 (en) 2005-11-16
CA2516580C (en) 2011-01-25
SG176317A1 (en) 2011-12-29
WO2004074957A3 (en) 2004-10-28
CN100349087C (zh) 2007-11-14

Similar Documents

Publication Publication Date Title
US10474841B2 (en) System and method of owner application control of electronic devices
JP4713156B2 (ja) 電子装置の所有者管理のシステムおよび方法
US8429410B2 (en) System and method of installing software applications on electronic devices

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090501

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090803

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090803

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090803

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090901

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100916