发明创造名称:用于在移动装置上提供安全虚拟环境的方法和设备
外观设计名称:
决定号:181823
决定日:2019-06-20
委内编号:1F266667
优先权日:2011-08-10
申请(专利)号:201280039099.5
申请日:2012-08-10
复审请求人:高通股份有限公司
无效请求人:
授权公告日:
审定公告日:
专利权人:
主审员:陈皓
合议组组长:王国梅
参审员:程小亮
国际分类号:H04W12/08
外观设计分类号:
法律依据:专利法第22条第3款
决定要点
:权利要求的技术方案与一篇对比文件公开的内容相比存在区别特征,然而所述区别特征中的部分特征被第二篇对比文件公开,且该部分特征在该权利要求中所起的作用与对应特征在所述第二篇对比文件中所起的作用相同,部分特征被第三篇对比文件公开,且该部分特征在该权利要求中所起的作用与对应特征在所述第三篇对比文件中所起的作用相同,其余特征是本领域解决该权利要求相对于最接近的现有技术实际要解决的技术问题的惯用技术手段。在上述一篇对比文件的基础上结合第二篇和第三篇对比文件以及本领域惯用技术手段得到该权利要求的技术方案对本领域技术人员来说是显而易见的,因此该权利要求的技术方案不具有突出的实质性特点,因而不具备创造性。
全文:
本复审请求涉及申请号为201280039099.5,名称为“用于在移动装置上提供安全虚拟环境的方法和设备”的PCT发明专利申请(下称本申请)。申请人为高通股份有限公司。本申请的申请日为2012年08月10日,优先权日为2011年08月10日,进入中国国家阶段日为2014年2月10日,公开日为2014年04月16日。
经实质审查,国家知识产权局原审查部门于2018年08月29日发出驳回决定,驳回了本申请。驳回决定中引用了三篇对比文件,即,对比文件1:CN101755269A,公开日为2010年06月23日;对比文件2:WO2009014975A1,公开日为2009年01月29日;对比文件3:US2011145916A1,公开日为2011年06月16日。驳回理由是:(一)权利要求1相对于对比文件1、对比文件2和本领域惯用技术手段的结合不具备专利法第22条第3款规定的创造性;从属权利要求2、4、11、14、15、17、18的部分附加技术特征被对比文件3公开,部分附加技术特征是本领域惯用技术手段;从属权利要求3、5的部分附加技术特征被对比文件1公开,部分附加技术特征是本领域惯用技术手段;从属权利要求6-10、12-13、16、19的附加技术特征是本领域惯用技术手段,因此,在其引用的权利要求不具备创造性的情况下,从属权利要求2-19不具备专利法第22条第3款规定的创造性。(二)权利要求20-38、39-57要求保护与权利要求1-19的方法一一对应的移动装置,用存储器处理器和指令实现某一功能,或者用各种装置实现某一功能是本领域惯用技术手段,因此基于与评述权利要求1-19相类似的理由,权利要求20-38、39-57不具备专利法第22条第3款规定的创造性。
驳回决定所依据的文本为:进入中国国家阶段日2014年02月10日提交的说明书附图第1-31页,说明书摘要和摘要附图;2017年08月11日提交的说明书第1-154段(即第1-26页);2017年12月19日提交的权利要求第1-57项。驳回决定所针对的权利要求书的内容如下:
“1. 一种用于在移动装置上处置数据的方法,其包括:
启用对所述移动装置上的安全虚拟环境的接入,所述安全虚拟环境配置有安全性策略;
根据所述安全性策略仅启用受信任应用程序以在所述安全虚拟环境内操作;
呈现仅具有所述受信任应用程序的用户接口;
使用户能够在所述安全虚拟环境中用受信任应用程序操纵所述数据;
在经操纵的数据退出所述安全虚拟环境之前用所述安全虚拟环境对所述经操纵的数据进行加密;
根据所述安全性策略将经加密数据存储至所述移动装置的安全存储器;以及
将不受信任数据存储至所述移动装置的不安全存储器。
2. 根据权利要求1所述的方法,其进一步包括:
从所述用户接收对所述安全虚拟环境的选择;
提示所述用户进行验证输入;
接收用户验证输入;以及
在启用对所述安全虚拟环境的接入之前基于所接收用户验证输入而检验所述用户。
3. 根据权利要求1所述的方法,其进一步包括:
接收数据;
确定所接收的数据是否为受信任数据;
确定所接收的数据是否为由所述安全性策略允许的类型;以及
在所接收的数据为受信任数据且为由所述安全性策略允许的类型的情况下用所述安全虚拟环境对所接收的数据进行解密。
4. 根据权利要求1所述的方法,其进一步包括:
接收数据;
确定所接收的数据是否经加密;
提示所述用户进行验证输入;
接收用户验证输入;
在启用对所述安全虚拟环境的接入之前基于所接收用户验证输入而检验所述用户;
用所述安全虚拟环境对数据标头进行解密;
根据所述数据标头确定所接收的数据是否为受信任数据;
确定所接收的数据是否为由所述安全性策略允许的类型;以及
在所接收的数据为由所述安全性策略允许的类型的受信任数据的情况下用所述安全虚拟环境对所接收的数据进行解密。
5. 根据权利要求1所述的方法,其进一步包括:
接收应用程序;
使用应用程序接口API/中介程序确定所述应用程序是否为受信任应用程序;
确定所述应用程序是否由所述安全性策略允许;以及
在所述应用程序为受信任应用程序且由所述安全性策略允许的情况下存储所述应用程序。
6. 根据权利要求1所述的方法,其中所述安全性策略包含以下各项中的一者或一者以上:受允许在所述安全虚拟环境中操作的应用程序的列表;受允许在所述安全虚拟环境中操作的应用程序类型的列表;所述安全虚拟环境中的数据操纵约束;以及所述安全虚拟环境中的数据存储约束。
7. 根据权利要求1所述的方法,其进一步包括:
接收安全性策略更新,所述安全性策略更新含有对受信任应用程序列表的更新;
使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略;
扫描所述移动装置的所述不安全存储器以识别存储在所述不安全存储器上的受信任应用程序;
确定存储在所述不安全存储器上的任何受信任应用程序是否被所述经更新安全性策略允许;以及
将存储在所述不安全存储器上且被确定为由所述经更新安全性策略允许的受 信任应用程序移动到所述安全存储器。
8. 根据权利要求1所述的方法,其进一步包括:
接收安全性策略更新,所述安全性策略更新含有对受允许应用程序列表的更新;
使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略;
扫描所述移动装置的所述安全存储器以识别所述经更新安全性策略不允许的应用程序;以及
删除任何经识别不受允许的应用程序。
9. 根据权利要求1所述的方法,其进一步包括:
接收安全性策略更新,所述安全性策略更新含有对受信任数据类型列表的更新;
使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略;
扫描所述移动装置的所述不安全存储器以识别存储在所述不安全存储器上的受信任数据类型;
确定存储在所述不安全存储器上的任何受信任数据类型是否由所述经更新安全性策略允许;以及
将存储在所述不安全存储器上且被确定为由所述经更新安全性策略允许的受信任数据类型移动到所述安全存储器。
10. 根据权利要求1所述的方法,其进一步包括:
接收安全性策略更新,所述安全性策略更新含有对受信任数据类型列表的更新;
使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略;
扫描所述移动装置的所述安全存储器以识别所述经更新安全性策略不允许的数据类型;以及
删除任何经识别不受允许的数据类型。
11. 根据权利要求1所述的方法,其中根据所述安全性策略存储经加密数据包括将经加密数据存储在所述移动装置上的存储器的安全部分中。
12. 根据权利要求1所述的方法,其进一步包括:
接收目录命令;
响应于所述目录命令使用所述安全虚拟环境产生目录报告,所述目录报告含有关于所述安全存储器的内容的信息。
13. 根据权利要求12所述的方法,其进一步包括:
响应于所接收的目录命令而锁定对所述安全虚拟环境的接入;
响应于所述目录命令而复制所述安全存储器的所述内容;以及
将安全存储器的所述内容的副本发射到服务器。
14. 根据权利要求2所述的方法,其进一步包括:
接收选择基于网络的应用程序的用户输入;
接收来自网络服务器的网络接入请求;以及
将用户验证包从所述安全虚拟环境发送到所述网络服务器,所述用户验证包含有仅所述安全虚拟环境和所述网络服务器知晓的用以指示所述用户已经验证的密钥或代码。
15. 根据权利要求2所述的方法,其进一步包括:
接收选择基于网络的应用程序的用户输入;
接收来自网络服务器的网络接入请求;以及
将用户验证包从所述安全虚拟环境发送到所述网络服务器,所述用户验证包含有所述用户验证输入的至少一部分。
16. 根据权利要求1所述的方法,其进一步包括:
在所述安全虚拟环境中建立所述移动装置与服务器之间经由网络的安全数据链路;以及
用所述安全虚拟环境对在所述安全数据链路上发射的数据进行解密和加密。
17. 根据权利要求1所述的方法,其进一步包括:
在所述移动装置的启动时激活所述安全虚拟环境;
在所述移动装置的后台中运行所述安全虚拟环境;
从所述用户接收对所述安全虚拟环境的选择;
提示所述用户进行验证输入;
接收用户验证输入;以及
在启用对所述安全虚拟环境的接入之前基于所接收用户验证输入而检验所述用户。
18. 根据权利要求1所述的方法,其进一步包括:
接收用户输入以在所述安全虚拟环境中激活受信任应用程序;
接收来自所述受信任应用程序的用户验证请求;以及
将用户验证信息从所述安全虚拟环境提供到所述受信任应用程序。
19. 根据权利要求1所述的方法,其进一步包括:
接收删除命令;
响应于所述删除命令使用所述安全虚拟环境擦除所述移动装置上的安全数据;以及
响应于所接收的删除命令,锁定对所述移动装置上的所述安全虚拟环境的接入。
20. 一种移动装置,其包括:
存储器,其中所述存储器包括不安全存储器和安全存储器;以及
处理器,其耦合到所述存储器,其中所述处理器配置有处理器可执行指令以执行包括以下各项的操作:
启用对所述移动装置上的安全虚拟环境的接入,所述安全虚拟环境经配置安全性策略;
根据所述安全性策略仅启用受信任应用程序以在所述安全虚拟环境内操作;
呈现仅具有所述受信任应用程序的用户接口;
使用户能够在所述安全虚拟环境中用受信任应用程序操纵数据;
在经操纵的数据退出所述安全虚拟环境之前用所述安全虚拟环境对所述经操纵的数据进行加密;
根据所述安全性策略将经加密数据存储至所述安全存储器;以及
将不受信任数据存储至所述不安全存储器。
21. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
从所述用户接收对所述安全虚拟环境的选择;
提示所述用户进行验证输入;
接收用户验证输入;以及
在启用对所述安全虚拟环境的接入之前基于所接收用户验证输入而检验所述用户。
22. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
接收数据;
确定所接收的数据是否为受信任数据;
确定所接收的数据是否为由所述安全性策略允许的类型;以及
在所接收数据为受信任数据且为由所述安全性策略允许的类型的情况下用所述安全虚拟环境对所接收的数据进行解密。
23. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
接收数据;
确定所接收的数据是否经加密;
提示所述用户进行验证输入;
接收用户验证输入;
在启用对所述安全虚拟环境的接入之前基于所接收用户验证输入而检验所述用户;
用所述安全虚拟环境对数据标头进行解密;
根据所述数据标头确定所接收的数据是否为受信任数据;
确定所接收的数据是否为由所述安全性策略允许的类型;以及
在所接收的数据为由所述安全性策略允许的类型的受信任数据的情况下用所述安全虚拟环境对所接收的数据进行解密。
24. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
接收应用程序;
使用应用程序接口API/中介程序确定所述应用程序是否为受信任应用程序;
确定所述应用程序是否由所述安全性策略允许;以及
在所述应用程序为受信任应用程序且由所述安全性策略允许的情况下存储所述应用程序。
25. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以执行操作使得所述安全性策略包含以下各项中的一者或一者以上:受允许在所述安全虚拟环境中操作的应用程序的列表;受允许在所述安全虚拟环境中操作的应用程序类型的列表;所述安全虚拟环境中的数据操纵约束;以及所述安全虚拟环境中的数据存储约束。
26. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
接收安全性策略更新,所述安全性策略更新含有对受信任应用程序列表的更新;
使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略;
扫描所述移动装置的所述不安全存储器以识别存储在所述不安全存储器上的受信任应用程序;
确定存储在所述不安全存储器上的任何受信任应用程序是否被所述经更新安全性策略允许;以及
将存储在所述不安全存储器上且被确定为由所述经更新安全性策略允许的受信任应用程序移动到所述安全存储器。
27. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
接收安全性策略更新,所述安全性策略更新含有对受允许应用程序列表的更新;
使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略;
扫描所述移动装置的所述安全存储器以识别所述经更新安全性策略不允许的应用程序;以及
删除任何经识别不受允许的应用程序。
28. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
接收安全性策略更新,所述安全性策略更新含有对受信任数据类型列表的更新;
使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略;
扫描所述移动装置的所述不安全存储器以识别存储在所述不安全存储器上的受信任数据类型;
确定存储在所述不安全存储器上的任何受信任数据类型是否被所述经更新安全性策略允许;以及
将存储在所述不安全存储器上且被确定为由所述经更新安全性策略允许的受信任数据类型移动到所述安全存储器。
29. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
接收安全性策略更新,所述安全性策略更新含有对受信任数据类型列表的更新;
使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略;
扫描所述移动装置的所述安全存储器以识别所述经更新安全性策略不允许的数据类型;以及
删除任何经识别不受允许的数据类型。
30. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以执行操作使得根据所述安全性策略存储经加密数据包括将经加密数据存储在所述移动装置上的存储器的安全部分中。
31. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以 执行进一步包括以下各项的操作:
接收目录命令;
响应于所述目录命令使用所述安全虚拟环境产生目录报告,所述目录报告含有关于所述安全存储器的内容的信息。
32. 根据权利要求31所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
响应于所接收的目录命令而锁定对所述安全虚拟环境的接入;
响应于所述目录命令而复制所述安全存储器的所述内容;以及
将所述安全存储器的所述内容的副本发射到服务器。
33. 根据权利要求21所述的移动装置,其进一步包括收发器,所述收发器耦合到所述处理器且经配置以使所述处理器能够与网络通信,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
接收选择基于网络的应用程序的用户输入;
接收来自网络服务器的网络接入请求;以及
将用户验证包从所述安全虚拟环境发送到所述网络服务器,所述用户验证包含有仅所述安全虚拟环境和所述网络服务器知晓的用以指示所述用户已经验证的密钥或代码。
34. 根据权利要求21所述的移动装置,其进一步包括收发器,所述收发器耦合到所述处理器且经配置以使所述处理器能够与网络通信,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
接收选择基于网络的应用程序的用户输入;
接收来自网络服务器的网络接入请求;以及
将用户验证包从所述安全虚拟环境发送到所述网络服务器,所述用户验证包含有所述用户验证输入的至少一部分。
35. 根据权利要求20所述的移动装置,其进一步包括收发器,所述收发器耦合到所述处理器且经配置以使所述处理器能够与网络通信,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
在所述安全虚拟环境中建立所述移动装置与服务器之间经由网络的安全数据链路;以及
用所述安全虚拟环境对在所述安全数据链路上发射的数据进行解密和加密。
36. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
在所述移动装置的启动时激活所述安全虚拟环境;
在所述移动装置的后台中运行所述安全虚拟环境;
从所述用户接收对所述安全虚拟环境的选择;
提示所述用户进行验证输入;
接收用户验证输入;以及
在启用对所述安全虚拟环境的接入之前基于所接收用户验证输入而检验所述用户。
37. 根据权利要求20所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
接收在所述安全虚拟环境中激活受信任应用程序的用户输入;
接收来自所述受信任应用程序的用户验证请求;以及
将用户验证信息从所述安全虚拟环境提供到所述受信任应用程序。
38. 根据权利要求20所述的移动装置,其中,其中所述处理器配置有处理器可执行指令以执行进一步包括以下各项的操作:
接收删除命令;
响应于所述删除命令使用所述安全虚拟环境擦除所述移动装置上的安全数据;以及
响应于所接收的删除命令,锁定对所述移动装置上的所述安全虚拟环境的接入。
39. 一种移动装置,其包括:
用于启用对所述移动装置上的安全虚拟环境的接入的装置,所述安全虚拟环境配置有安全性策略;
用于根据所述安全性策略仅启用受信任应用程序以在所述安全虚拟环境内操 作的装置;
用于呈现仅具有所述受信任应用程序的用户接口的装置;
用于使用户能够在所述安全虚拟环境中用受信任应用程序操纵数据的装置;
用于在经操纵的数据退出所述安全虚拟环境之前用所述安全虚拟环境对所述经操纵的数据进行加密的装置;
用于根据所述安全性策略将经加密数据存储至所述移动装置的安全存储器的装置;以及
用于将不受信任数据存储至所述移动装置的不安全存储器的装置。
40. 根据权利要求39所述的移动装置,其进一步包括:
用于从所述用户接收对所述安全虚拟环境的选择的装置;
用于提示所述用户进行验证输入的装置;
用于接收用户验证输入的装置;以及
用于在启用对所述安全虚拟环境的接入之前基于所接收用户验证输入而检验所述用户的装置。
41. 根据权利要求39所述的移动装置,其进一步包括:
用于接收数据的装置;
用于确定所接收的数据是否为受信任数据的装置;
用于确定所接收的数据是否为由所述安全性策略允许的类型的装置;以及
用于在所接收的数据为受信任数据且为由所述安全性策略允许的类型的情况下用所述安全虚拟环境对所接收的数据进行解密的装置。
42. 根据权利要求39所述的移动装置,其进一步包括:
用于接收数据的装置;
用于确定所接收的数据是否经加密的装置;
用于提示所述用户进行验证输入的装置;
用于接收用户验证输入的装置;
用于在启用对所述安全虚拟环境的接入之前基于所接收用户验证输入而检验所述用户的装置;
用于用所述安全虚拟环境对数据标头进行解密的装置;
用于根据所述数据标头确定所接收的数据是否为受信任数据的装置;
用于确定所接收的数据是否为由所述安全性策略允许的类型的装置;以及
用于在所接收的数据为由所述安全性策略允许的类型的受信任数据的情况下用所述安全虚拟环境对所接收的数据进行解密的装置。
43. 根据权利要求39所述的移动装置,其进一步包括:
用于接收应用程序的装置;
用于使用应用程序接口API/中介程序确定所述应用程序是否为受信任应用程序的装置;
用于确定所述应用程序是否由所述安全性策略允许的装置;以及
用于在所述应用程序为受信任应用程序且由所述安全性策略允许的情况下存储所述应用程序的装置。
44. 根据权利要求39所述的移动装置,其中所述安全性策略包含以下各项中的一者或一者以上:受允许在所述安全虚拟环境中操作的应用程序的列表;受允许在所述安全虚拟环境中操作的应用程序类型的列表;所述安全虚拟环境中的数据操纵约束;以及所述安全虚拟环境中的数据存储约束。
45. 根据权利要求39所述的移动装置,其进一步包括:
用于接收安全性策略更新的装置,所述安全性策略更新含有对受信任应用程序列表的更新;
用于使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略的装置;
用于扫描所述移动装置的所述不安全存储器以识别存储在所述不安全存储器上的受信任应用程序的装置;
用于确定存储在所述不安全存储器上的任何受信任应用程序是否被所述经更新安全性策略允许的装置;以及
用于将存储在所述不安全存储器上且被确定为由所述经更新安全性策略允许的受信任应用程序移动到所述安全存储器的装置。
46. 根据权利要求39所述的移动装置,其进一步包括:
用于接收安全性策略更新的装置,所述安全性策略更新含有对受允许应用程序列表的更新;
用于使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略的装置;
用于扫描所述移动装置的所述安全存储器以识别所述经更新安全性策略不允许的应用程序的装置;以及
用于删除任何经识别不受允许的应用程序的装置。
47. 根据权利要求39所述的移动装置,其进一步包括:
用于接收安全性策略更新的装置,所述安全性策略更新含有对受信任数据类型列表的更新;
用于使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略的装置;
用于扫描所述移动装置的所述不安全存储器以识别存储在所述不安全存储器上的受信任数据类型的装置;
用于确定存储在所述不安全存储器上的任何受信任数据类型是否被所述经更新安全性策略允许的装置;以及
用于将存储在所述不安全存储器上且被确定为由所述经更新安全性策略允许的受信任数据类型移动到所述安全存储器的装置。
48. 根据权利要求39所述的移动装置,其进一步包括:
用于接收安全性策略更新的装置,所述安全性策略更新含有对受信任数据类型列表的更新;
用于使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略的装置;
用于扫描所述移动装置的所述安全存储器以识别所述经更新安全性策略不允许的数据类型的装置;以及
用于删除任何经识别不受允许的数据类型的装置。
49. 根据权利要求39所述的移动装置,其中用于根据所述安全性策略存储经加密数据的装置包括用于将经加密数据存储在所述移动装置上的存储器的安全部分中 的装置。
50. 根据权利要求39所述的移动装置,其进一步包括:
用于接收目录命令的装置;
用于响应于所述目录命令使用所述安全虚拟环境产生目录报告的装置,所述目录报告含有关于所述安全存储器的内容的信息。
51. 根据权利要求50所述的移动装置,其进一步包括:
用于响应于所接收的目录命令而锁定对所述安全虚拟环境的接入的装置;
用于响应于所述目录命令而复制所述安全存储器的所述内容的装置;以及
用于将所述安全存储器的所述内容的副本发射到服务器的装置。
52. 根据权利要求40所述的移动装置,其进一步包括:
用于接收选择基于网络的应用程序的用户输入的装置;
用于接收来自网络服务器的网络接入请求的装置;以及
用于将用户验证包从所述安全虚拟环境发送到所述网络服务器的装置,所述用户验证包含有仅所述安全虚拟环境和所述网络服务器知晓的用以指示所述用户已经验证的密钥或代码。
53. 根据权利要求40所述的移动装置,其进一步包括:
用于接收选择基于网络的应用程序的用户输入的装置;
用于接收来自网络服务器的网络接入请求的装置;以及
用于将用户验证包从所述安全虚拟环境发送到所述网络服务器的装置,所述用户验证包含有所述用户验证输入的至少一部分。
54. 根据权利要求39所述的移动装置,其进一步包括:
用于在所述安全虚拟环境中建立所述移动装置与服务器之间经由网络的安全数据链路的装置;以及
用于用所述安全虚拟环境对在所述安全数据链路上发射的数据进行解密和加密的装置。
55. 根据权利要求39所述的移动装置,其进一步包括:
用于在所述移动装置的启动时激活所述安全虚拟环境的装置;
用于在所述移动装置的后台中运行所述安全虚拟环境的装置;
用于从所述用户接收对所述安全虚拟环境的选择的装置;
用于提示所述用户进行验证输入的装置;
用于接收用户验证输入的装置;以及
用于在启用对所述安全虚拟环境的接入之前基于所接收用户验证输入而检验所述用户的装置。
56. 根据权利要求39所述的移动装置,其进一步包括:
用于接收在所述安全虚拟环境中激活受信任应用程序的用户输入的装置;
用于接收来自所述受信任应用程序的用户验证请求的装置;以及
用于将用户验证信息从所述安全虚拟环境提供到所述受信任应用程序的装置。
57. 根据权利要求39所述的移动装置,其进一步包括:
用于接收删除命令的装置;
用于响应于所述删除命令使用所述安全虚拟环境擦除所述移动装置上的安全数据的装置;以及
用于响应于所接收的删除命令,锁定对所述移动装置上的所述安全虚拟环境的接入的装置。”
申请人(下称复审请求人)对上述驳回决定不服,于2018年11月20日向国家知识产权局提出了复审请求,未修改申请文件。复审请求人认为:当涉及如何存储程序、关联的虚拟机和数据时,对比文件1仅公开了将安全数据和不安全数据存储在单个存储器中,对比文件1已经解决了如何安全存储数据这一技术问题,但并不是通过使用安全存储器来存储经加密数据且使用不安全存储器来存储不受信任数据,而是采用了不同的技术路径,即通过使用虚拟机和相关联的密码密钥来实现。从最接近的现有技术出发,本领域技术人员不会考虑使用两个存储器,一个用于存储经加密数据,另一个用于存储不受信任数据。因此,本申请具备专利法第22条第3款规定的创造性。
经形式审查合格,国家知识产权局于2018年11月29日依法受理了该复审请求,并将其转送至原审查部门进行前置审查。
原审查部门在前置审查意见书中坚持驳回决定。
随后,国家知识产权局成立合议组对本案进行审理。
合议组于2019年02月27日向复审请求人发出复审通知书,该复审通知书所引用的对比文件与驳回决定所引用的对比文件相同,即对比文件1、对比文件2和对比文件3。复审通知书所依据的审查文本与驳回决定所依据的审查文本相同,为:进入中国国家阶段日2014年02月10日提交的说明书附图第1-31页,说明书摘要和摘要附图;2017年08月11日提交的说明书第1-26页;2017年12月19日提交的权利要求第1-57项。复审通知书中指出:(一)权利要求1相对于对比文件1、对比文件2和对比文件3的结合不具备专利法第22条第3款规定的创造性;从属权利要求2、14、15、17的部分附加技术特征被对比文件3公开,部分附加技术特征是本领域惯用技术手段;从属权利要求3、5的部分附加技术特征被对比文件1公开,部分附加技术特征是本领域公知常识;从属权利要求4的部分附加技术特征被对比文件1公开,部分附加技术特征被对比文件3公开,部分附加技术特征是本领域惯用技术手段;从属权利要求6、19的部分附加技术特征被对比文件2公开,部分附加技术特征是本领域惯用技术手段;从属权利要求7-10的部分附加技术特征被对比文件2公开,部分附加技术特征被对比文件3公开,部分附加技术特征是本领域惯用技术手段;从属权利要求11的附加技术特征被对比文件3公开;从属权利要求12、13、18的附加技术特征是本领域惯用技术手段;从属权利要求16的部分附加技术特征被对比文件1公开,部分附加技术特征被对比文件3公开,因此,在其引用的权利要求不具备创造性的情况下,从属权利要求2-19不具备专利法第22条第3款规定的创造性。(二)权利要求20相对于对比文件1、对比文件2和对比文件3的结合不具备专利法第22条第3款规定的创造性;从属权利要求21-38是与权利要求2-19相对应的装置权利要求,基于与评述权利要求2-19相类似的理由,权利要求21-38也不具备创造性。(三)从属权利要求39-57是与权利要求1-19相对应的装置权利要求,基于与评述权利要求1-19相类似的理由,权利要求39-57也不具备专利法第22条第3款规定的创造性。
复审请求人于2019年04月16日提交了意见陈述书,同时提交了权利要求书的全文替换页,其中,将原从属权利要求7、9中的部分特征以及原从属权利要求8、10的附加特征增加到独立权利要求1中,将原从属权利要求26、28中的部分特征以及原从属权利要求27、29的附加特征增加到原独立权利要求20中,将原从属权利要求45、47中的部分特征以及原从属权利要求46、48的附加特征增加到原独立权利要求39中,同时,删除了原权利要求8、10、27、29、46、48,并适当调整了权利要求的编号以及引用关系。复审请求人认为:对比文件2最多教导了在启动新的安全虚拟桌面时利用安全工作空间策略,对比文件2公开了在会话终止时删除所有敏感用户数据,在此基础上,通过识别受信任应用程序或受信任数据类型或识别经更新的策略所不允许的应用程序或数据类型来应用对比文件2中的安全工作空间策略是不合逻辑的。对比文件3说明书第[0252]段明确排除了对“扫描”的使用。因此,本申请具备专利法第22条第3款规定的创造性。申请人于2019年04月16日修改的权利要求1、7、8、18、24、25、35、41、42的内容如下:
“1. 一种用于在移动装置上处置数据的方法,其包括:
启用对所述移动装置上的安全虚拟环境的接入,所述安全虚拟环境配置有安全性策略;
根据所述安全性策略仅启用受信任应用程序以在所述安全虚拟环境内操作;
呈现仅具有所述受信任应用程序的用户接口;
使用户能够在所述安全虚拟环境中用受信任应用程序操纵所述数据;
在经操纵的数据退出所述安全虚拟环境之前用所述安全虚拟环境对所述经操纵的数据进行加密;
根据所述安全性策略将经加密数据存储至所述移动装置的安全存储器;
将不受信任数据存储至所述移动装置的不安全存储器;
接收安全性策略更新,所述安全性策略更新含有对受信任应用程序列表或对受信任数据类型列表的更新;
使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略;以及
在所述安全虚拟环境中应用经更新的安全性策略,其中所述应用所述经更新安全性策略包括以下各者中的至少一者:
扫描所述移动装置的所述不安全存储器以识别存储在所述不安全存储器上的受信任应用程序或受信任数据类型,且将存储在所述不安全存储器上且被确定为由所述经更新安全性策略允许的受信任应用程序或受信任数据类型移动到所述安全存储器;或者
扫描所述移动装置的所述安全存储器以识别所述经更新安全性策略不允许的应用程序或数据类型,以及删除任何经识别不受允许的应用程序或数据类型。”
“7. 根据权利要求1所述的方法,其进一步包括:
确定存储在所述不安全存储器上的任何受信任应用程序是否被所述经更新安全性策略允许。
8. 根据权利要求1所述的方法,其进一步包括:
确定存储在所述不安全存储器上的任何受信任数据类型是否由所述经更新安全性策略允许。”
“18. 一种移动装置,其包括:
存储器,其中所述存储器包括不安全存储器和安全存储器;以及
处理器,其耦合到所述存储器,其中所述处理器配置有处理器可执行指令以执行包括以下各项的操作:
启用对所述移动装置上的安全虚拟环境的接入,所述安全虚拟环境经配置安全性策略;
根据所述安全性策略仅启用受信任应用程序以在所述安全虚拟环境内操作;
呈现仅具有所述受信任应用程序的用户接口;
使用户能够在所述安全虚拟环境中用受信任应用程序操纵数据;
在经操纵的数据退出所述安全虚拟环境之前用所述安全虚拟环境对所述经操纵的数据进行加密;
根据所述安全性策略将经加密数据存储至所述安全存储器;
将不受信任数据存储至所述不安全存储器;
接收安全性策略更新,所述安全性策略更新含有对受信任应用程序列表或对受信任数据类型列表的更新;
使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略;以及
在所述安全虚拟环境中应用经更新的安全性策略,其中所述应用所述经更新安全性策略包括以下各者中的至少一者:
扫描所述不安全存储器以识别存储在所述不安全存储器上的受信任应用程序或受信任数据类型,且将存储在所述不安全存储器上且被确定为由所述经更新安全性策略允许的受信任应用程序或受信任数据类型移动到所述安全存储器;或者
扫描所述安全存储器以识别所述经更新安全性策略不允许的应用程序或数据类型,以及删除任何经识别不受允许的应用程序或数据类型。”
“24. 根据权利要求18所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下操作:
确定存储在所述不安全存储器上的任何受信任应用程序是否被所述经更新安全性策略允许。
25. 根据权利要求18所述的移动装置,其中所述处理器配置有处理器可执行指令以执行进一步包括以下操作:
确定存储在所述不安全存储器上的任何受信任数据类型是否被所述经更新安全性策略允许。”
“35. 一种移动装置,其包括:
用于启用对所述移动装置上的安全虚拟环境的接入的装置,所述安全虚拟环境配置有安全性策略;
用于根据所述安全性策略仅启用受信任应用程序以在所述安全虚拟环境内操作的装置;
用于呈现仅具有所述受信任应用程序的用户接口的装置;
用于使用户能够在所述安全虚拟环境中用受信任应用程序操纵数据的装置;
用于在经操纵的数据退出所述安全虚拟环境之前用所述安全虚拟环境对所述经操纵的数据进行加密的装置;
用于根据所述安全性策略将经加密数据存储至所述移动装置的安全存储器的装置;
用于将不受信任数据存储至所述移动装置的不安全存储器的装置;
用于接收安全性策略更新的装置,所述安全性策略更新含有对受信任应用程序列表或对受信任数据类型列表的更新;
用于使用所述安全性策略更新来更新所述安全虚拟环境的所述安全性策略的装置;以及
用于在所述安全虚拟环境中应用经更新的安全性策略的装置,其中所述用于应用所述经更新安全性策略的装置包括以下各者中的至少一者:
用于扫描所述移动装置的所述不安全存储器以识别存储在所述不安全存储器上的受信任应用程序或受信任数据类型且将存储在所述不安全存储器上且被确定为由所述经更新安全性策略允许的受信任应用程序或受信任数据类型移动到所述安全存储器的装置;或者
用于扫描所述移动装置的所述安全存储器以识别所述经更新安全性策略不允许的应用程序或数据类型以及删除任何经识别不受允许的应用程序或数据类型的装置。”
“41. 根据权利要求35所述的移动装置,其进一步包括:
用于确定存储在所述不安全存储器上的任何受信任应用程序是否被所述经更新安全性策略允许的装置。
42. 根据权利要求35所述的移动装置,其进一步包括:
用于确定存储在所述不安全存储器上的任何受信任数据类型是否被所述经更新安全性策略允许的装置。”
在上述程序的基础上,合议组认为本案事实已经清楚,可以作出审查决定。
二、决定的理由
(一)审查文本的认定
复审请求人于2019年04月16日提交了权利要求书的全文替换页。本复审请求审查决定依据的文本为:2019年04月16日提交的权利要求第1-51项;进入中国国家阶段日2014年02月10日提交的说明书附图第1-31页,说明书摘要和摘要附图;2017年08月11日提交的说明书第1-26页。经核实,上述文本的修改之处符合专利法第33条的规定。
(二)关于创造性
专利法第22条第3款规定:创造性,是指与现有技术相比,该发明具有突出的实质性特点和显著的进步,该实用新型具有实质性特点和进步。
本复审请求审查决定所引用的对比文件与驳回决定及复审通知书中所引用的对比文件相同,即:
对比文件1:CN101755269A,公开日为2010年06月23日;
对比文件2:WO2009014975A1,公开日为2009年01月29日;
对比文件3:US2011145916A1,公开日为2011年06月16日。
权利要求1-51不具备专利法第22条第3款规定的创造性。
1.权利要求1要求保护一种用于在移动装置上处置数据的方法,对比文件1公开了具有安全虚拟机的设备和方法,并具体公开了以下内容(参见说明书第[0007]-[0062]段、[0073]-[0085]段):将应用程序及其操作系统限制在它们运行所在的虚拟机所创建的环境中。处理器可以是便携式设备(例如移动电话)使用的VLIW,在处理器中加载虚拟机并执行虚拟机(相当于:启用对移动装置上的安全虚拟环境的接入);程序与虚拟机相关联,被设计为在特定虚拟机上运行,程序也不能容易地在另一个虚拟机上使用,在虚拟机的环境中加载并执行程序,将程序受限于虚拟机提供的功能(相当于:仅启用受信任应用程序以在安全虚拟环境内操作);程序对存储器中存储的数字内容进行操作(相当于:使用户能够在安全虚拟环境中用受信任应用程序操纵数据);安全计算设备在执行与虚拟机相关联的多个过程的操作系统的控制下操作,过程涉及在虚拟机中执行的一个或多个应用程序,将会话标识符作为与虚拟机关联的标识符提供给安全密码模块,将安全密码模块生成的输出与过程相关联地安全存储在虚拟机管理器中的安全寄存器中作为会话密钥,虚拟机管理器在激活过程的时间段期间使用与该过程相关联存储的会话密钥作为密码密钥,用于加密/解密单元对该过程所操作的至少一部分数据进行加密/解密,加密/解密单元形成用于在处理器执行虚拟机时,在密码密钥的控制下,对输入至处理器的至少一部分数据进行解密并对从处理器输出的至少一部分数据进行加密的装置,可以将程序以及内容绑定至虚拟机,可以以仅当在相关联的虚拟机运行时可以解密的方式对内容进行加密,将对数据的密码操作绑定至虚拟机,因此不容易在虚拟机外部使用在虚拟机执行期间离开处理器的加密数据,加密数据仅在虚拟机内可直接使用(相当于:在经操纵的数据退出安全虚拟环境之前用安全虚拟环境对经操纵的数据进行加密);可以在相同的数据存储器中存储数据(相当于:安全虚拟环境配置有安全性策略,根据安全性策略将经加密数据存储。其中,数据的加/解密和存储规则即为安全性策略的一种类型)。
权利要求1要求保护的技术方案与对比文件1相比,区别特征在于:根据安全性策略启用程序,呈现仅具有受信任应用程序的用户接口;将经加密数据存储至移动装置的安全存储器,将不受信任数据存储至移动装置的不安全存储器;接收安全性策略更新,所述安全性策略更新含有对受信任应用程序列表或对受信任数据类型列表的更新,使用所述安全性策略更新来更新安全虚拟环境的安全性策略,以及,在安全虚拟环境中应用经更新的安全性策略,所述应用包括以下各者中的至少一者:扫描移动装置的不安全存储器以识别存储在不安全存储器上的受信任应用程序或受信任数据类型,且将存储在不安全存储器上且被确定为由经更新安全性策略允许的受信任应用程序或受信任数据类型移动到安全存储器,或者,扫描移动装置的安全存储器以识别所述经更新安全性策略不允许的应用程序或数据类型,以及删除任何经识别不受允许的应用程序或数据类型。根据上述区别特征可以确定本申请实际要解决的技术问题是:如何提高人机交互的便利性,以及,如何加强数据安全性。
对于上述区别特征,对比文件2公开了一种提供安全工作空间会话的方法,并具体公开了以下内容(参见说明书第[53]-[57]段、第[63]-[69]段、第[142]段,图12):安全工作空间系统SWS在用户侧工作于应用级别,并能够阻止非授权用户接入用户的保密信息,SWS创建一个新的安全虚拟界面,用户能够工作于该界面,并获取从该界面启动的所有应用的文件和操作(相当于:呈现仅具有受信任应用程序的用户接口);SWS包括安全工作空间管理器227,管理器227创建新的安全界面和安全用户简档,并根据安全工作空间策略对安全界面和安全用户简档进行初始化,所述策略文件允许用户定义可以在安全工作空间中启动的应用列表和单个应用的安全设置(相当于:根据安全性策略启用受信任应用程序)。可见,对比文件2公开了根据安全策略选择要启用的程序,以及通过虚拟界面向用户呈现所有启用的程序,且上述特征在对比文件2中所起的作用与其在本申请中所起的作用相同,都是提高人机交互的便利性,使用户获得更加直观的使用体验。因此,本领域技术人员有动机对对比文件1中的人机交互方式进行改进,即在虚拟环境启动时向用户呈现依据安全策略启用的受信任应用的用户接口。
对比文件3公开了寄载可信虚拟机的计算装置,并具体公开了以下内容(参见说明书第[0237]-[0250]段):图形管理器将GPU存储器划分为安全和不安全存储器部分,步骤922,图形管理器接收来自可信虚拟机的要求根据图形数据来呈现图形的请求,步骤924,图形管理器可分区GPU的存储器以创建安全存储器部分,分配存储器的安全部分给可信虚拟机,步骤926,GPU接收来自图形管理器的图形命令和图形数据,根据这些信息呈现图形并存储所呈现的图形到GPU存储器的安全部分中,步骤932,图形管理器可接收来自不可信虚拟机的要求呈现图形数据的请求,步骤934,响应于从不可信虚拟机接收请求,图形管理器可指示GPU呈现来自不可信虚拟机的图形且存储所呈现的图形到GPU存储器的部分,该部分不包括用于可信虚拟机的被分隔开的安全部分。可见,对比文件3公开了将可信数据和不可信数据分隔存储,且上述特征在对比文件3中所起的作用与其在本申请中所起的作用相同,都是通过存储的隔离加强敏感数据的安全性。因此,本领域技术人员有动机对对比文件1中数据的存储方式进行改进,即将经虚拟机操纵的加密数据存储至安全存储器,将不受信任的数据存储至不安全存储器。
更进一步,对比文件1和对比文件2均公开了在终端设置安全性策略,而根据网络环境的变化,安全性策略可能会随之变化,因此,安全性策略存在更新的必要,本领域技术人员有动机对策略更新时的具体操作进行改进。虽然对比文件2公开的安全策略是允许的程序列表,但虚拟环境除程序外,通常还包括数据,为了加强安全型,设置受信任的数据类型也是本领域常规的安全策略;虽然对比文件3公开的是将可信数据和不可信数据分隔存储,但为了增加操作的隔离度,将受信任程序和不受信任程序分隔存储也是本领域惯用技术手段。因此,当接收到对受信任程序或数据类型的更新时,为了加强本地操作环境的安全性,使用该策略来更新本地存储的策略,并进一步应用该策略对不符合安全策略的程序或数据进行处理,这是本领域常规的更新操作流程,而在具体处理时,通过扫描不安全存储器或安全存储器,将不安全存储器上经策略允许的受信任程序或数据类型移动到安全存储器,或者,将安全存储器上经策略不允许的程序或数据类型删除,来实现对更新策略的执行,这是本领域人员按照安全策略处理信息的常规方法,属于惯用的技术手段。
因此,在对比文件1的基础上结合对比文件2、对比文件3和本领域惯用技术手段以得到该权利要求要求保护的技术方案对本领域技术人员来说是显而易见的。因此,该权利要求不具备突出的实质性特点和显著的进步,不具备创造性。
2.权利要求2对权利要求1作了进一步限定,对比文件3公开了(参见说明书第[0112]段):可信虚拟机是当用户提供认证凭证时引导的磁盘上的加密映像,认证凭证可包括用户姓名、登录名、帐户、密码或识别用户的其他信息项;用户可提供认证凭证到控制程序以发起可信虚拟机的引导(相当于:从用户接收对安全虚拟环境的选择,接收用户验证输入),控制程序可建立与远程计算装置的网络通信以发送认证凭证到该远程计算装置,远程计算装置可查验该凭证并使用关于用户是否被授权引导可信虚拟机的指示来进行响应(相当于:在启用对安全虚拟环境的接入之前基于所接收用户验证输入而检验用户)。对比文件3公开的上述特征在对比文件3中的作用与其在本申请中所起的作用相同,都是为了保证可信环境的安全性。此外,为了提高人机交互的便利性,在用户输入信息之前提示用户进行输入,这是本领域惯用技术手段。因此,当其引用的权利要求1不具备创造性时,权利要求2也不具备创造性。
3.权利要求3对权利要求1作了进一步限定,对比文件1公开了(参见说明书第[0044]、[0048]段):程序对数字数据进行操作,可以从外部设备接收数据(相当于:接收数据),加密/解密单元在处理器执行虚机时,在密码密钥的控制下,对输入至处理器的至少一部分数据进行解密(相当于:用安全虚拟环境对接收的数据进行解密)。此外,对比文件2公开了安全策略可以是能够在安全界面中启动的应用列表,即设置在安全环境中能够处理的程序,而虚拟环境包括程序和数据,数据和程序均能够被控制以保证系统隔离,为了提高安全性,设置在安全环境中能够处理的数据类型是一种常规的安全策略。因此,为了隔离非受信任数据与虚拟环境,并进一步提高虚拟环境数据处理的安全性,本领域技术人员有动机对对比文件1中接收数据后的处理操作进行改进,即确定数据是否受信任以及数据是否是安全策略允许的类型,在是的情况下再执行解密操作。因此,当其引用的权利要求1不具备创造性时,权利要求3也不具备创造性。
4.权利要求4对权利要求1作了进一步限定,对比文件1公开了(参见说明书第[0044]、[0048]段):程序对数字数据进行操作,可以从外部设备接收数据(相当于:接收数据),加密/解密单元在处理器执行虚机时,在密码密钥的控制下,对输入至处理器的至少一部分数据进行解密(相当于:用安全虚拟环境对接收的数据进行解密)。对比文件3公开了(参见说明书第[0112]段):可信虚拟机是当用户提供认证凭证是引导的磁盘上的加密映像,认证凭证可包括用户姓名、登录名、帐户、密码或识别用户的其他信息项;用户可提供认证凭证到控制程序以发起可信虚拟机的引导(相当于:接收用户验证输入),控制程序可建立与远程计算装置的网络通信以发送认证凭证到该远程计算装置,远程计算装置可查验该凭证并使用关于用户是否被授权引导可信虚拟机的指示来进行响应(相当于:在启用对安全虚拟环境的接入之前基于所接收用户验证输入而检验用户)。对比文件3公开的上述特征在对比文件3中的作用与其在本申请中所起的作用相同,都是为了保证可信环境的安全性。对比文件1公开了在安全虚拟环境中对接收的数据进行解密,因此,当接收到加密数据时通常意味着需要触发进入安全虚拟环境,以执行后续的解密过程,而对比文件3公开了进入安全虚拟环境需要提供用户验证信息,因此,在对比文件1的基础上,本领域技术人员有动机进一步结合对比文件3的验证操作,即当接收的数据是加密数据时,使用对比文件3公开的验证方法来进入安全虚拟环境。更进一步,通过数据标头表示数据是否受信任是本领域惯用技术手段,设置在安全环境中能够处理的数据类型也是一种常规的安全策略,因此,为了隔离非受信任数据与虚拟环境,并进一步提高虚拟环境数据处理的安全性,本领域技术人员有动机对进入虚拟环境后的数据处理操作进行改进,即通过解密标头确定数据是否受信任,以及确定数据是否是安全策略允许的类型,在是的情况下再执行解密操作。因此,当其引用的权利要求1不具备创造性时,权利要求4也不具备创造性。
5.权利要求5对权利要求1作了进一步限定,对比文件1公开了(参见说明书第[0044]段、第[0046]段):在存储器中存储程序和相关联的虚拟机,程序与虚拟机相关联,被设计为在特定虚拟机上运行。可见,对比文件1公开了装置存储应用程序,而以接收应用程序的方式来获得程序,这是本领域惯用技术手段。此外,对比文件2公开了安全策略可以是能够在安全界面中启动的应用列表,而为了保证终端的安全性,将可在虚拟环境中使用的程序限定为受信任程序也是本领域惯用技术手段,因此,为了加强应用程序的可控性,本领域技术人员有动机对对比文件1中应用程序的获取方式进行改进,即确定程序受信任且为安全策略所允许时再进行存储。更进一步,在装置中使用应用程序接口API/中介程序来执行上述功能,这是本领域惯用技术手段。因此,当其引用的权利要求1不具备创造性时,权利要求5也不具备创造性。
6.权利要求6对权利要求1作了进一步限定,对比文件2公开了(参见说明书第[54]段):策略文件允许用户定义可以在安全工作空间中启动的应用列表(相当于:安全型策略包括受允许在安全虚拟环境中操作的应用程序的列表)。并且,对比文件2公开的上述特征在对比文件2中所起的作用与其在本申请中所起的作用相同,都是通过控制在安全虚拟环境中可以使用的程序来提高系统的隔离度。此外,虚拟环境包括程序和数据,为了加强安全性,设置可以在安全虚拟环境中操作的程序类型列表、数据操纵约束和数据存储约束,这都是本领域常规的安全策略,属于本领域惯用技术手段。因此,当其引用的权利要求1不具备创造性时,权利要求6也不具备创造性。
7.权利要求7-8分别对权利要求1作了进一步限定,然而,当执行更新后的安全策略时,在扫描不安全存储器后,首先确定不安全存储器上是否存储有受信任的程序或数据,再执行后续的转移操作,这是本领域惯用技术手段。因此,当其引用的权利要求1不具备创造性时,权利要求7-8也不具备创造性。
8.权利要求9对权利要求1作了进一步限定,对比文件3公开了(参见说明书第[0243]-[0245]段):步骤922,图形管理器接收来自可信虚拟机的要求根据图形数据来呈现图形的请求,步骤924,图形管理器可分区GPU的存储器以创建安全存储器部分,分配存储器的安全部分给可信虚拟机,步骤926,GPU接收来自图形管理器的图形命令和图形数据,根据这些信息呈现图形并存储所呈现的图形到GPU存储器的安全部分中(相当于:存储在存储器的安全部分中)。因此,当其引用的权利要求1不具备创造性时,权利要求9也不具备创造性。
9.权利要求10和11分别对权利要求1和10作了进一步限定,然而,为了实现信息的上传和备份,接收来自网络的命令并将虚拟环境下的数据,即安全存储器中的内容发送到网络,这是本领域惯用技术手段,而为了便于信息的存储和查阅,将内容的格式设置为包含目录报告和内容副本,为了保证数据的统一性,在进行上传备份时对虚拟环境进行锁定以禁止接入,这均为本领域常规的操作方式,属于本领域惯用技术手段。因此,当其引用的权利要求不具备创造性时,权利要求10和11也不具备创造性。
10.权利要求12和13分别对权利要求2作了进一步限定,对比文件3公开了(参见说明书第[0254]-[0267]段):使用可信虚拟机映像来控制对远程演示应用所寄载的应用的远程访问,当应用检测到用户想连接到服务器上的应用时(相当于:接收选择基于网络的应用程序的用户输入),该应用可在不可信虚拟机中启动委托代理,委托代理可请求可信虚拟机来启动客户机代理,客户机代理可传送诸如登录信息和密码之类的用户凭证到远程服务器,凭证被收集且可被存储于管理程序的安全环境中,这些凭证可被传送到服务器用于认证,客户机代理收集和提供的敏感信息对不可信虚拟机执行的应用保持不可访问(相当于:将用户验证包从安全虚拟环境发送到网络服务器,用户验证包含有仅安全虚拟环境和网络服务器知晓的用以指示用户已经验证的密钥或代码);可信虚拟机是当用户提供认证凭证时引导的磁盘上的加密映像,认证凭证可包括用户姓名、登录名、帐户、密码或识别用户的其他信息项。可见,对比文件3公开了当终端选择应用程序后发送用户验证信息到网络服务器,而将验证信息的发送时机设置为网络触发,例如在接收到来自服务器的接入请求后发送验证信息,这是本领域惯用技术手段。并且,为了减少验证信息的复杂度,将应用程序的验证信息设置为启动安全虚拟环境的验证信息的至少一部分,也是本领域惯用技术手段。因此,当其引用的权利要求2不具备创造性时,权利要求12和13也不具备创造性。
11.权利要求14对权利要求1作了进一步限定,对比文件3公开了(参见说明书第[0254]-[0267]段):当应用检测到用户想连接到服务器上的应用时,该应用可在不可信虚拟机中启动委托代理,委托代理可请求可信虚拟机来启动客户机代理,客户机代理可使用所接收的网络地址建立与远程装置的连接(相当于:在安全虚拟环境中建立移动装置与服务器之间经由网络的安全数据链路)。对比文件1公开了(参见说明书第[0044]、[0048]段):程序对数字数据进行操作,可以从外部设备接收或者向外部设备发送数据,加密/解密单元形成用于在处理器执行虚拟机时,在密码密钥的控制下,对输入至处理器的至少一部分数据进行解密并对从处理器输出的至少一部分数据进行加密的装置(相当于:用安全虚拟环境对在安全数据链路上发射的数据进行解密和加密)。因此,当其引用的权利要求1不具备创造性时,权利要求14也不具备创造性。
12.权利要求15对权利要求1作了进一步限定,对比文件3公开了(参见说明书第[0112]段):可信虚拟机是当用户提供认证凭证时引导的磁盘上的加密映像,认证凭证可包括用户姓名、登录名、帐户、密码或识别用户的其他信息项;用户可提供认证凭证到控制程序以发起可信虚拟机的引导(相当于:从用户接收对安全虚拟环境的选择,接收用户验证输入),控制程序可建立与远程计算装置的网络通信以发送认证凭证到该远程计算装置,远程计算装置可查验该凭证并使用关于用户是否被授权引导可信虚拟机的指示来进行响应(相当于:在启用对安全虚拟环境的接入之前基于所接收用户验证输入而检验用户)。可见,对比文件3公开了基于验证来启动安全虚拟环境,且上述特征在对比文件3中所起的作用与其在本申请中所起的作用相同,都是为了保证安全虚拟环境的安全性。而安全虚拟环境作为一种终端的操作系统,其启动时机通常是可以根据实际需求进行设置的,例如,将其设置为在装置启示时激活并在后台中运行,以提高使用的便利性,这是本领域常规的系统启动方式,属于本领域惯用技术手段。此外,为了增强人机交互,在用户输入信息之前提示用户进行输入,这也是本领域惯用技术手段。因此,当其引用的权利要求1不具备创造性时,权利要求15也不具备创造性。
13.权利要求16对权利要求1作了进一步限定,然而,应用程序通常需要对用户进行验证,这是本领域的公知常识,为了简化验证流程,避免用户重复输入,设置由安全虚拟环境实施程序的验证过程,例如在接收到程序的验证请求时将验证信息提供给程序,这是本领域常规的验证方式,属于本领域惯用技术手段。因此,当其引用的权利要求1不具备创造性时,权利要求16也不具备创造性。
14.权利要求17对权利要求1作了进一步限定,对比文件2公开了(参见说明书第[53]段):SWS创建一个新的安全虚拟界面,用户能够工作于该界面,并获取从该界面启动的所有应用的文件和操作,系统在本地机以加密形式保存所有敏感用户数据,并在会话终结时删除(相当于:使用安全虚拟环境擦除装置上的安全数据)。可见,对比文件2公开了安全虚拟系统中的数据可以被删除,以增加信息安全性,而将数据的删除条件设置为接收删除命令,这是本领域的删除触发方式,属于惯用技术手段。并且,删除数据的一种常见情形是装置本身不可控,例如遗失或被窃,此时在删除数据后将装置上的安全虚拟环境锁定以禁止接入,这也是本领域惯用技术手段。因此,当其引用的权利要求1不具备创造性时,权利要求17也不具备创造性。
15.权利要求18请求保护一种移动装置,对比文件1公开了具有安全虚拟机的设备和方法,并具体公开了以下内容(参见说明书第[0007]-[0062]段、第[0073]-[0085]段):安全计算设备包括处理器和存储器,包括在处理器上可执行的虚拟机以及在虚拟机上可执行的至少一个程序。将应用程序及其操作系统限制在它们运行所在的虚拟机所创建的环境中。处理器可以是便携式设备(例如移动电话)使用的VLIW,在处理器中加载虚拟机并执行虚拟机(相当于:启用对移动装置上的安全虚拟环境的接入);程序与虚拟机相关联,被设计为在特定虚拟机上运行,程序也不能容易地在另一个虚拟机上使用,在虚拟机的环境中加载并执行程序,将程序受限于虚拟机提供的功能(相当于:仅启用受信任应用程序以在安全虚拟环境内操作);程序对存储器中存储的数字内容进行操作(相当于:使用户能够在安全虚拟环境中用受信任应用程序操纵数据);安全计算设备在执行与虚拟机相关联的多个过程的操作系统的控制下操作,过程涉及在虚拟机中执行的一个或多个应用程序,将会话标识符作为与虚拟机关联的标识符提供给安全密码模块,将安全密码模块生成的输出与过程相关联地安全存储在虚拟机管理器中的安全寄存器中作为会话密钥,虚拟机管理器在激活过程的时间段期间使用与该过程相关联存储的会话密钥作为密码密钥,用于加密/解密单元对该过程所操作的至少一部分数据进行加密/解密,加密/解密单元形成用于在处理器执行虚拟机时,在密码密钥的控制下,对输入至处理器的至少一部分数据进行解密并对从处理器输出的至少一部分数据进行加密的装置,可以将程序以及内容绑定至虚拟机,可以以仅当在相关联的虚拟机运行时可以解密的方式对内容进行加密,将对数据的密码操作绑定至虚拟机,因此不容易在虚拟机外部使用在虚拟机执行期间离开处理器的加密数据,加密数据仅在虚拟机内可直接使用(相当于:在经操纵的数据退出安全虚拟环境之前用安全虚拟环境对经操纵的数据进行加密);可以在相同的数据存储器中存储数据(相当于:安全虚拟环境配置有安全性策略,根据安全性策略将经加密数据存储。其中,数据的加/解密和存储规则即为安全性策略的一种类型)。
权利要求18要求保护的技术方案与对比文件1相比,区别特征在于:根据安全性策略启用程序,呈现仅具有受信任应用程序的用户接口;存储器包括不安全存储器和安全存储器,将经加密数据存储至移动装置的安全存储器,将不受信任数据存储至移动装置的不安全存储器;接收安全性策略更新,所述安全性策略更新含有对受信任应用程序列表或对受信任数据类型列表的更新,使用所述安全性策略更新来更新安全虚拟环境的安全性策略,以及,在安全虚拟环境中应用经更新的安全性策略,所述应用包括以下各者中的至少一者:扫描移动装置的不安全存储器以识别存储在不安全存储器上的受信任应用程序或受信任数据类型,且将存储在不安全存储器上且被确定为由经更新安全性策略允许的受信任应用程序或受信任数据类型移动到安全存储器,或者,扫描移动装置的安全存储器以识别所述经更新安全性策略不允许的应用程序或数据类型,以及删除任何经识别不受允许的应用程序或数据类型。根据上述区别特征可以确定本申请实际要解决的技术问题是:如何提高人机交互的便利性,以及,如何加强数据安全性。
对于上述区别特征,对比文件2公开了一种提供安全工作空间会话的方法,并具体公开了以下内容(参见说明书第[53]-[57]段、第[63]-[69]段、第[142]段,图12):安全工作空间系统SWS在用户侧工作于应用级别,并能够阻止非授权用户接入用户的保密信息,SWS创建一个新的安全虚拟界面,用户能够工作于该界面,并获取从该界面启动的所有应用的文件和操作(相当于:呈现仅具有受信任应用程序的用户接口);SWS包括安全工作空间管理器227,管理器227创建新的安全界面和安全用户简档,并根据安全工作空间策略对安全界面和安全用户简档进行初始化,所述策略文件允许用户定义可以在安全工作空间中启动的应用列表和单个应用的安全设置(相当于:根据安全性策略启用受信任应用程序)。可见,对比文件2公开了根据安全策略选择要启用的程序,以及通过虚拟界面向用户呈现所有启用的程序,且上述特征在对比文件2中所起的作用与其在本申请中所起的作用相同,都是提高人机交互的便利性,使用户获得更加直观的使用体验。因此,本领域技术人员有动机对对比文件1中的人机交互方式进行改进,即在虚拟环境启动时向用户呈现依据安全策略启用的受信任应用的用户接口。
对比文件3公开了寄载可信虚拟机的计算装置,并具体公开了以下内容(参见说明书第[0237]-[0250]段):图形管理器将GPU存储器划分为安全和不安全存储器部分,步骤922,图形管理器接收来自可信虚拟机的要求根据图形数据来呈现图形的请求,步骤924,图形管理器可分区GPU的存储器以创建安全存储器部分,分配存储器的安全部分给可信虚拟机,步骤926,GPU接收来自图形管理器的图形命令和图形数据,根据这些信息呈现图形并存储所呈现的图形到GPU存储器的安全部分中,步骤932,图形管理器可接收来自不可信虚拟机的要求呈现图形数据的请求,步骤934,响应于从不可信虚拟机接收请求,图形管理器可指示GPU呈现来自不可信虚拟机的图形且存储所呈现的图形到GPU存储器的部分,该部分不包括用于可信虚拟机的被分隔开的安全部分。可见,对比文件3公开了将可信数据和不可信数据分隔存储,且上述特征在对比文件3中所起的作用与其在本申请中所起的作用相同,都是通过存储的隔离加强敏感数据的安全性。因此,本领域技术人员有动机对对比文件1中数据的存储方式进行改进,即将经虚拟机操纵的加密数据存储至安全存储器,将不受信任的数据存储至不安全存储器。
更进一步,对比文件1和对比文件2均公开了在终端设置安全性策略,而根据网络环境的变化,安全性策略可能会随之变化,因此,安全性策略存在更新的必要,本领域技术人员有动机对策略更新时的具体操作进行改进。虽然对比文件2公开的安全策略是允许的程序列表,但虚拟环境除程序外,通常还包括数据,为了加强安全型,设置受信任的数据类型也是本领域常规的安全策略;虽然对比文件3公开的是将可信数据和不可信数据分隔存储,但为了增加操作的隔离度,将受信任程序和不受信任程序分隔存储也是本领域惯用技术手段。因此,当接收到对受信任程序或数据类型的更新时,为了加强本地操作环境的安全性,使用该策略来更新本地存储的策略,并进一步应用该策略对不符合安全策略的程序或数据进行处理,这是本领域常规的更新操作流程,而在具体处理时,通过扫描不安全存储器或安全存储器,将不安全存储器上经策略允许的受信任程序或数据类型移动到安全存储器,或者,将安全存储器上经策略不允许的程序或数据类型删除,来实现对更新策略的执行,这是本领域人员按照安全策略处理信息的常规方法,属于惯用的技术手段。
因此,在对比文件1的基础上结合对比文件2、对比文件3和本领域惯用技术手段以得到该权利要求要求保护的技术方案对本领域技术人员来说是显而易见的。因此,该权利要求不具备突出的实质性特点和显著的进步,不具备创造性。
16.从属权利要求19-34分别是与从属权利要求2-17相对应的装置权利要求,基于与评述权利要求2-17相类似的理由,权利要求19-34也不具备创造性。
17.权利要求35-51是与权利要求1-17相对应的装置权利要求,基于与权利要求1-17相类似的理由,权利要求35-51也不具备创造性。
(三)针对复审请求人意见的答复
针对复审请求人于2019年04月16日提交的意见陈述,合议组认为:
首先,安全策略并不是固定的,而是可以根据不同的用户需求来进行适当的调整。对比文件1公开的安全策略为将安全虚拟环境中处理的数据进行加密存储,对比文件2公开的安全策略为定义可以在安全工作空间中启动的应用列表。随着网络环境的变化,安全性策略可能会随之变化,因此,安全性策略存在更新的必要,本领域技术人员有动机对策略更新时的具体操作进行改进。虽然对比文件2还公开了另外一个安全策略,即在会话终止时将数据删除,然而,这只是随着安全等级的提高所能够采取的一种策略类型,并非合议组在复审通知书中所引用的内容,与对比文件1公开的存储加密数据的安全策略也并不矛盾。事实上,更新安全策略中的受信任的数据类型和不允许的数据类型所基于的事实基础是对比文件1公开的存储加密数据的安全策略,而并非基于对比文件2。
其次,对比文件3中是为了减少秘密信息的公开风险而对端点中的恶意软件或类似应用进行扫描,该“扫描”的应用场景和本申请并不相同。并且,对比文件3只是笼统了提及了扫描需要时间,这是任何扫描行为的客观事实,而并非构成对“扫描”的排除,显然也并未给出相反的技术教导。事实上,通过扫描不安全存储器或安全存储器,将不安全存储器上经策略允许的受信任程序或数据类型移动到安全存储器,或者,将安全存储器上经策略不允许的程序或数据类型删除,来实现对更新策略的执行,这是本领域人员按照安全策略处理信息的常规方法,属于惯用的技术手段。
因此,对于复审请求人的意见,合议组不予支持。
三、决定
维持国家知识产权局于2018年08月29日对本申请作出的驳回决定。
如对本复审请求审查决定不服,根据专利法第41条第2款的规定,复审请求人自收到本决定之日起三个月内向北京知识产权法院起诉。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。