CN104364793B - 一种移动通信设备、用于保护移动通信设备的装置以及操作移动通信设备的方法 - Google Patents

一种移动通信设备、用于保护移动通信设备的装置以及操作移动通信设备的方法 Download PDF

Info

Publication number
CN104364793B
CN104364793B CN201380030929.2A CN201380030929A CN104364793B CN 104364793 B CN104364793 B CN 104364793B CN 201380030929 A CN201380030929 A CN 201380030929A CN 104364793 B CN104364793 B CN 104364793B
Authority
CN
China
Prior art keywords
mobile communication
communication equipment
function
safe mode
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380030929.2A
Other languages
English (en)
Other versions
CN104364793A (zh
Inventor
理查德·马林诺夫斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN104364793A publication Critical patent/CN104364793A/zh
Application granted granted Critical
Publication of CN104364793B publication Critical patent/CN104364793B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4524Management of client data or end-user data involving the geographical location of the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/08Trunked mobile radio systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/10Details of telephonic subscriber devices including a GPS signal receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种实施移动通信设备中的安全模式的系统和方法,包括一种移动通信设备,包含一种处理器以及一种计算机可读存储介质,所述计算机可读存储介质存储由所述处理器执行的程序,所述程序包括可进行如下操作的指令:激活所述移动通信设备的安全模式,以及根据所述安全模式的激活,停用所述移动通信设备的第一种类功能,其中所述移动通信设备的其他功能在激活所述安全模式之后仍然维持启用。

Description

一种移动通信设备、用于保护移动通信设备的装置以及操作 移动通信设备的方法
相关申请案的交叉参考
本发明要求2012年6月20日递交的发明名称为“用于移动通信设备的安全方法(Security Method for Mobile Communications Devices)”的第 13/528345号美国非临时申请案的在先申请优先权,该申请的内容以引入的方式并入本文本中。
技术领域
本发明大体涉及用于移动设备的安全模式。
背景技术
由于它们本身的性质,现代移动设备在带入安全设施时可能产生潜在的安全漏洞。例如,移动设备可允许用户通过信号(例如,移动电话、短信、邮件等)与位于远端的第三方交流信息(例如,机密或其他信息),以及通过一个或多个记录/存储功能(例如,摄像机/照相机、录音机、扫描器等)允许信息的机载记录/存储。为了解决这种安全隐患,一旦来宾进入该设施,管理员和/或安全人员可以要求在安全检查点交出他们的移动设备。然而,这种做法可能对来宾造成不便,因为交出的移动设备可能包含来宾希望在他们访问期间使用的有用的应用或功能(例如,日历、通信录、幻灯片放映等)。因此,需要一种在不启用其他功能的情况下可靠并安全地停用移动设备的第一种类功能(例如,构成安全威胁的功能)的方法。
发明内容
技术优点通常通过本发明的优选实施例实现,本发明包括用于移动设备的安全模式。
根据实施例,用于激活安全模式的移动通信设备,关闭了所述移动通信设备第一种类功能,其中所述移动通信设备的至少一些功能在所述安全模式激活之后仍然维持启用。
根据另一实施例,提供了一种用于保护移动通信设备的装置,所述装置用于发送一个锁定信号以激活所述移动通信设备的安全模式。在此示例中,所述安全模式的激活导致所述移动设备在没有启用所述移动通信设备的至少一些功能的情况下停用所述移动通信设备的视频和语音记录功能。
根据又一实施例,提供了一种操作移动通信设备的方法,包括所述移动通信设备检测包括锁定码的锁定指令,以及根据检测所述锁定指令,激活所述移动通信设备的安全模式。在该示例中,所述安全模式的激活在没有停用所述移动通信设备的其他功能的情况下停用了所述移动通信设备的视频和语音记录功能。
附图说明
为了更完整地理解本发明及其优点,现在参考以下结合附图进行的描述,其中:
图1示出了安全设施的图;
图2示出了移动设备的实施例的方框图;
图3示出了用于实施移动设备的安全模式的方法的实施例的流程图;以及
图4示出了移动设备的另一实施例的方框图。
除非另有指示,否则不同图中的对应标号和符号通常指代对应部分。绘制各图是为了清楚地说明优选实施例的相关方面,而未必是按比例绘制。
具体实施方式
下文将详细论述当前优选实施例的制作和使用。然而,应了解,本发明提供可在各种具体上下文中体现的许多适用的发明性概念。所论述的具体实施例仅仅说明用以实施和使用本发明的具体方式,而不限制本发明的范围。
图1示出了安全设施架构100的实施例。该安全设施架构100包括多个移动设备110、120,以及安全区130。移动设备110、120可以是任何设备或部件集合,其能够进行无线通信(例如,手机、平板电脑、笔记本电脑等),或另外能够在安全区130之外为重建和/或再用而存储数据(例如,具有记录功能的非无线设备等)。安全区130可为任何区域,在其中管理员或安全人员想要限制移动设备的某些功能。例如,安全区130可为政府档案馆或拥有敏感或机密信息的私人住宅。安全区130包括检查点134和数据136。检查点134可为由(如,安全人员或其他人员)进行监控的受控接入点,从而受限制进入安全区130。例如,检查点134可包括(以自主或其他方式)监控接入点的安全终端。安全终端执行各种安全进程。例如,来宾可能必须表明身份,并核实他们是否在检查点134处携带移动设备。数据136可包括任何信息,包括不适合公开传播/散布的信息(例如,商业秘密、私人医疗记录、财务文档等),或适合以受控方式公开传播/散布的信息(例如,受版权保护的资料等)。
在实施例中,携带移动设备110的来宾通过检查点134进入安全区130。在检查点134处,来宾确认自己携带移动设备110,并允许安全人员手动(或自动)激活移动设备110的安全模式。该安全模式可为移动设备110的任一部件或功能(例如,硬件、软件或其组合),其允许在不关闭设备的所有功能的情况下,在一段时间内关闭一种类功能。该安全模式还包括跟踪功能(例如,全球定位系统软件(GPS)或其他),该跟踪功能允许管理员监控移动设备110在整个安全区130中移动时的位置。一段时间过后,来宾携带移动设备110经过检查点返回安全区130的外面。此时,安全人员手动(或者自动)去激活移动设备110的安全模式,从而重新启用先前停用的功能。
可以根据如果开启是否会认为带来安全风险将功能分类。例如,第一种类功能可包括,被认为如果启用会形成安全风险的功能,而第二种类功能可包括,不被认为如果启用会带来安全风险的功能。根据实施例,第一种类功能可包括录音机、录像机、静止图像摄像机、语音呼叫服务、互联网访问、文本、可写存储器,以及其他便于用于在安全设施之外再生和/或传播机密数据。相反,第二种类功能可包括日历、可携式文件格式(PDF)阅读器、视频播放器(即,没有记录功能)、只读存储器,以及其他与用户进行的数据通信和/或记录无关的功能。
在一些实施例中,可以由管理员进行功能分类,以得到移动设备功德的各种安全级别以及不同级别。例如,如果所需安全级别相对较高(例如,五角大楼内或其他高度安全区域内),第种一类功能涵盖的范围可能更广。相反,如果所需的安全级别是中等或低(并且移动设备功能的所需级别是中等或高),第一种类功能涵盖的范围可能更小,比如,媒体事件(例如,音乐会)。在一些实施例中,第一种类功能可包括那些用于记录视频和/或音频的功能,例如摄像机和录音机。在相同的或其他实施例中,第一种类功能可进一步包括能够记录大量文本的功能,例如扫描器等。在又一实施例中,第一种类功能可包括任何用于记录或传送新数据的功能,其中新数据可被(管理员)定义以包括任何先前没有存储在移动通信设备和/或由移动通信设备独立生成的用于跟踪/监控移动通信设备的数据(例如,如果生成GPS数据以允许管理员跟踪安全设施中的移动设备,则GPS数据排除在新数据之外)。在一些实施例中,新数据可通过验证(由管理员进行),从而超过阀值数量的数据(例如,一定数量的字节数据),类似小量的数据(如,未超过一定数量字节的数据),可以由来宾进行存储(例如,日程事件、电话号码等)。需注意的是,以这种方式限定新数据的定义仍然会避免安全信息的大规模传播 (例如,就像扫描/记录机密信息的结果一样)。
第一种类通信功能可能(可能不)包括允许用户在蜂窝或非蜂窝链路上发送/接收数据的功能。例如,实施例可包括第一种类功能内的所有蜂窝通信。另一实施例可排除来自第一种类功能的数据接收,从而允许用户存储在蜂窝链路上接收的数据(例如,文本消息等)。管理员可以专门从某种类通信功能中排除(或包括)多种其他功能。例如,用户可以输入日程,但是被禁止打开可写入的文字处理应用,由于后者可能造成的安全威胁比前者相对要高。
在一些实施例中,第一种类功能可专门针对特定类型的传播(例如,大容量存储/传送等)。例如,在娱乐场所(例如,音乐会、电影院等)中,管理员可能想阻止使用能够存储受版权保护资料的记录设备(录像机/录音机等),但是仍然允许他们的来宾彼此进行交流(例如,文本、语音等)。在此类实施例中,第一种类功能可能仅包括那些允许用户复制/记录某类型媒体的功能。
在一些实施例中,第一种类功能可包括任何允许用户将数据写入可移除和/或外部存储器设备中(例如,闪存存储器卡、安全数字高容量(SDHC) 卡等)的功能。在一些实施例中,安全模式可包括哈希算法功能,例如,消息摘要算法第五版(MD5)、安全哈希算法-1(SHA-1)或一些其他的防止大量存储数据被更改的功能。例如,用户可能通过在进入安全设施之前,输入大量虚假联系信息,并随即用安全信息替代已输入的信息,从而试图挑战系统。哈希功能(例如,MD5或SHA-1),可在安全模式激活基础上产生存储数据的特征,从而用于比较去激活为基础。相应地,如果该比较显示,基于激活和去激活(分别)存储的数据之间存在巨大差异,可以警告安全人员。另外或此外,安全模式可包括存储特殊文件中的所有新的或修改的数据,可以在退出安全设施后分析这些数据。
图2示出了移动设备200的实施例的方框图。移动设备200包括功能210 的集合,该集合可以在软件、硬件或其组合中实施。该功能集合包括第一种类功能220和第二种类功能230。如上所述,功能的分类基于所需安全级别和/或所需移动设备功能性而不同。在一些实施例中,第一种类功能220可包括录像机221、录音机222、无线发射器223以及可写存储器225。在相同的或其他实施例中,第二种类功能230可包括视频播放器231以及音频播放器232、无线接收器233以及可读存储器235。在安全模式中操作时,移动设备 200的用户可以访问启用的功能230的集合,但是不能访问停用的功能220 的集合。在实施例中,划分和开启小部分的可写存储器,使得当移动设备200 在安全模式下操作时,用户可以存储和/或访问某类数据(例如,在无线接收器223上接收的文本消息、日历记录等)。
图3示出了用于保护安全设施中的来宾的移动设备的方法300。方法300 从步骤310开始,其中移动设备靠近安全设施。其次,方法300进行到步骤 320,其中移动设备在安全检查点处登记。
在一些实施例中,安全模式功能能够被启用启/停用(即,除了被激活/ 去激活)用于避免通信能力的意外或无意损失。例如,如果安全模式功能是开启的,则第三方可能会无意(或恶意)激活安全模式功能。这对没有解锁码无法去激活移动安全功能(如,缺少针对服务的发送)的用户造成不便。因此,在设备正常操作期间,用户可保持安全模式功能停用,从而避免安全模式功能被第三方无意(恶意)激活。相应地,方法300可(可选地)包括步骤330,其中用户或安全人员可以开启安全模式功能(或否则确认安全模式是启用的)。在其他实施例中,启用/停用功能可能是不必要的或不需要的,并且移动设备上的安全模式可能一直启用(即,不能够停用)。例如,如果安全模式的激活需要客户授权(同意或其他),则安全模式的关闭,对于意外或未授权的安全模式激活(由于激活可能需要得到客户的批准),可能不是必须的。当安全模式的激活包括使用客户授权的传输层安全(TLS)握手过程来提供加密的PIN码锁定或解锁时,可能就属于以上的情况。TLS握手 (或其他类似过程)可确保只有安全设施能够激活安全模式。
方法300随后进行到步骤340,其中移动设备被提示激活移动设备的安全模式。可以以各种方式完成安全模式的激活。在一些实施例中,安全人员可使用‘星码’以及随机生成的PIN码来手动激活安全模式,例如,通过键盘或移动设备的其他操作机制输入的*37*PIN-code#。在其他实施例中,通过来自检查点终端的无线传输的锁定指令来提示移动设备。在实施例中,可通过空中下载(OAT)协议传输或发起该锁定指令。在其他实施例中,锁定指定过程利用蓝牙或Wi-Fi协议,并包含一个或多个加密层。例如,检查点终端和移动设备之间的通信,使用蓝牙协议和安全管理协议(SMP),以实现高级加密标准(AES)加密,例如,AES-128。或者,检查点终端和移动设备之间的通信通过64字符加密密钥和/或超文本传输安全协议(HTTPS)使用包含AES加密的Wi-Fi协议。
激活安全模式之后,方法进行到步骤350,其中来宾在移动设备上安全模式激活的情况下进入安全设施。安全模式的额外功能可能是跟踪功能,该跟踪功能允许安全人员在移动设备在整个安全设施中移动时监控移动设备的位置。该跟踪功能包括安全人员在移动设备和终端之间建立Wi-Fi连接。在实施例中,该跟踪功能周期性地(例如,每30秒)通过Wi-Fi连接发送指定移动设备的GPS位置或WiFi小区位置的加密信号,可以通过AES加密和/ 或HTTPS建立该Wi-Fi小区连接。
在步骤360,来宾退出安全设施;此时,在步骤370,来宾在安全检查点处登记。需注意的是,安全设施中存在大量的安全检查点,并且来宾可能通过与进来时不同的检查点退出。在安全检查点处登记时(或者稍后),安全人员在步骤380去激活安全模式,从而重新开启关闭功能的集合。在一些实施例中,可以在步骤390关闭安全模式,该步骤可(可选地)作为方法300 的一部分。
在一些实施例中,去激活安全模式包括输入解锁PIN码。解锁PIN码可包括当移动设备进入设施时生成的随机引脚。一旦激活,该解锁引脚可以存储在移动设备上的加密文件中,但是不能为移动设备的用户所用,直到退出安全设施或安全区。在一些实施例中,将解锁PIN码存储在移动设备上的加密文件中可能是必要的,使得可以进行解锁引脚的后续验证。在其他实施例中,可能是不必要的。在一些实施例中,安全模式包括报警功能,以警告安全人员潜在的安全漏洞(或未遂的安全漏洞)。例如,可通过特定数目的失败解锁码尝试(例如,三次失败尝试)触发该报警模式,以及通过可听噪声 (例如,循环开启和关闭的警报器)或通过蓝牙或Wi-Fi连接发送的消息警告安全人员。如果报警功能是一个警报器,警报器可周期性地循环开启或停用(例如,开启五分钟,关闭两分钟),以及可通过正确PIN码的条目或通过一些由安全人员进行的去激活过程去激活警报器,例如,输入主代码等。
图4示出了移动设备400的实施例的方框图。移动设备400可包括处理器404、存储器406、蜂窝接口410、蓝牙接口412、辅助接口414以及GPS 接口416,可按照图4所示或其他方式进行布置。处理器404可为能够进行计算和/或其他有关处理的任务的任一部件,而存储器406可为能够为处理器 404存储程序和/或指令的任一部件。蜂窝接口410可为允许移动设备400使用蜂窝信号通信的任一部件或各部件的任一集合,并且可用于在蜂窝网络上接收和/或传输信息。蓝牙接口412可为允许移动设备400使用蓝牙协议传送的任一部件或各个部件的任一集合,并且可用于与安全人员进行通信,例如,当激活安全模式、提供邻近信息等时。辅助接口414可为允许移动设备400 通过附加协议(例如,Wi-Fi协议)传送的任一部件或各个部件的集合。辅助接口414可用于各种管理和/或其他功能。GPS接口416可用于接收GPS信息。
尽管已详细描述本发明及其优点,但应理解,在不脱离所附权利要求书界定的本发明的精神和范围的情况下,可在本文中进行各种变更、替代和更改。此外,本发明的范围不应限于说明书中描述的过程、机器、制造工艺、物质成分、构件、方法和步骤的特定实施例。所属领域的一般技术人员将从本发明的披露内容中容易了解到,可根据本发明利用执行与本文本所述对应实施例大致相同的功能或实现与本文本所述对应实施例大致相同的效果的过程、机器、制造工艺、物质成分、构件、方法或步骤,包括目前存在的或以后将开发的。因此,所附权利要求书既定在其范围内包括此类过程、机器、制造工艺、物质成分、构件、方法或步骤。

Claims (18)

1.一种移动通信设备,其特征在于,包括:
一种处理器;以及
一种计算机可读存储介质,所述计算机可读存储介质存储由所述处理器执行的程序,所述程序包括可进行如下操作的指令:
激活所述移动通信设备的安全模式;
根据所述安全模式的激活,停用所述移动通信设备的第一种类功能,所述第一种类功能包括视频和语音记录功能,
其中所述移动通信设备的至少一些功能在所述安全模式激活之后仍然维持启用;其中,激活所述安全模式的指令包括激活全球定位系统GPS功能用于监控所述移动通信设备的位置的指令,所述移动通信设备还用于周期性地通过安全Wi-Fi连接发送GPS位置,所述安全Wi-Fi连接在激活所述安全模式时建立。
2.根据权利要求1所述的移动通信设备,其特征在于,所述第一种类功能进一步包括蜂窝传输功能。
3.根据权利要求2所述的移动通信设备,其特征在于,所述第一种类功能进一步包括所述移动通信设备协助存储或交流新数据的功能,以及新数据定义为既不是在激活安全模式之前存储在所述移动通信设备上也不是由所述移动通信设备单独生成的用于启用追踪所述移动通信设备的任何信息。
4.根据权利要求1所述的移动通信设备,其特征在于,激活所述安全模式的指令包括建立非蜂窝连接用于通过一个安全终端无线交换加密通信的指令。
5.根据权利要求1所述的移动通信设备,其特征在于,所述程序进一步包括在激活所述安全模式之前启用所述安全模式的指令。
6.根据权利要求1所述的移动通信设备,其特征在于,所述程序进一步包括进行如下操作的指令:
检测解锁pin代码;以及
根据与在激活所述安全模式时接收的锁定pin代码相关联的信息确定所述解锁pin代码是否正确。
7.根据权利要求6所述的移动通信设备,其特征在于,所述程序进一步包括进行如下操作的指令:
当确定所述解锁pin代码是正确时,去激活所述安全模式,其中去激活所述安全模式重启所述移动通信设备的第一种类功能;以及
停用所述安全模式功能。
8.根据权利要求6所述的移动通信设备,其特征在于,所述程序进一步包括进行如下操作的指令:
当确定已经输入指定数目的不正确的解锁pin代码,激活警告模式,不正确锁定代码的每个条目包括去激活所述安全模式的尝试;以及
执行警告功能以警告安全人员潜在的安全漏洞。
9.根据权利要求8所述的移动通信设备,其特征在于,所述警告功能是一种连续或周期间隔内发出的可听报警或噪声,直到输入正确的解锁pin代码。
10.根据权利要求8所述的移动通信设备,其特征在于,所述警告功能是发送到安全检查点的无线信号或警告安全人员关于潜在的未遂安全漏洞的控制站可听报警。
11.一种用于保护移动通信设备的装置,其特征在于,所述装置包括:
一种处理器;以及
一种计算机可读存储介质,所述计算机可读存储介质存储由所述处理器执行的程序,所述程序包括可进行如下操作的指令:
通过非蜂窝信号将无线锁定信号发送到移动通信设备,其中所述锁定信号激活所述移动通信设备的安全模式以在不停用所述移动通信设备的至少一些其他功能的情况下停用所述移动通信设备的第一种类功能,所述第一种类功能包括所述移动通信设备的视频和语音记录功能;
所述程序进一步包括进行如下操作的指令:
当所述移动通信设备在整个安全设施中移动时监控所述移动通信设备的位置,所述监控经由安全无线保真Wi-Fi连接通过接收全球定位系统GPS信息建立,所述安全Wi-Fi连接在激活所述安全模式时建立。
12.根据权利要求11所述的装置,其特征在于,所述第一种类功能包括如果开启被认为会带来安全威胁的所有功能,包括蜂窝传输功能。
13.根据权利要求11所述的装置,其特征在于,所述第一种类功能包括所述移动通信设备直接协助存储和交流新数据的功能,所述新数据既不是在激活安全模式之前存储在所述移动通信设备上的信息也不是由所述移动通信设备单独生成的用于启用追踪所述移动通信设备的信息。
14.根据权利要求11所述的装置,其特征在于,所述程序进一步包括进行如下操作的指令:
发送解锁信号以去激活所述移动通信设备的安全模式,其中去激活所述安全模式重启所述移动通信设备的第一种类功能。
15.一种操作移动通信设备的方法,其特征在于,所述方法包括:
所述移动通信设备检测包括锁定代码的无线锁定指令,所述无线锁定指令在非蜂窝通信信道上进行通信;以及
根据检测所述无线锁定指令,激活所述移动通信设备的安全模式,其中所述安全模式的激活在不停用所述移动通信设备的其他功能的情况下停用所述移动通信设备的第一种类功能,所述第一种类功能包括所述移动通信设备的视频和语音记录功能;其中,所述安全模式的激活包括激活全球定位系统GPS功能用于监控所述移动通信设备的位置的指令,所述移动通信设备还用于周期性地通过安全Wi-Fi连接发送GPS位置,所述安全Wi-Fi连接在激活所述安全模式时建立。
16.根据权利要求15所述的方法,其特征在于,进一步包括:
检测解锁pin代码;
确定所述解锁pin代码是否有效,其中有效解锁代码要求去激活所述安全模式;以及
去激活所述安全模式,从而重启所述第一种类功能。
17.根据权利要求16所述的方法,其特征在于,进一步包括:
确定所述安全模式在激活之前是否启用;以及
在去激活所述安全模式后停用所述安全模式。
18.根据权利要求15所述的方法,其特征在于,激活所述安全模式包括:
随机生成加密的pin代码;
经由传输层安全TLS握手程序与所述移动通信设备建立安全通信连接;以及
在所述安全通信连接上发送加密的pin代码,其中所述加密的pin代码存储在所述移动通信设备上并用于确认在去激活所述安全模式时的解锁pin代码。
CN201380030929.2A 2012-06-20 2013-06-20 一种移动通信设备、用于保护移动通信设备的装置以及操作移动通信设备的方法 Active CN104364793B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/528,345 US8756669B2 (en) 2012-06-20 2012-06-20 Security mode for mobile communications devices
US13/528,345 2012-06-20
PCT/CN2013/077530 WO2013189291A1 (en) 2012-06-20 2013-06-20 Security mode for mobile communications devices

Publications (2)

Publication Number Publication Date
CN104364793A CN104364793A (zh) 2015-02-18
CN104364793B true CN104364793B (zh) 2018-05-11

Family

ID=49768120

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380030929.2A Active CN104364793B (zh) 2012-06-20 2013-06-20 一种移动通信设备、用于保护移动通信设备的装置以及操作移动通信设备的方法

Country Status (7)

Country Link
US (1) US8756669B2 (zh)
EP (1) EP2850554B1 (zh)
JP (1) JP6319746B2 (zh)
KR (1) KR101709417B1 (zh)
CN (1) CN104364793B (zh)
CA (1) CA2877409C (zh)
WO (1) WO2013189291A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140051487A (ko) * 2012-10-08 2014-05-02 삼성전자주식회사 단말기의 데이터보호 장치 및 방법
US9633345B2 (en) 2013-08-28 2017-04-25 Paypal, Inc. Merchant point of sale security system
US9674682B2 (en) 2014-01-30 2017-06-06 Intel IP Corporation Enabling D2D functionality for public safety applications
CN103885827B (zh) * 2014-03-28 2019-10-15 努比亚技术有限公司 自动切换运行模式的方法和智能终端
US20150381610A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Location-based data security
CN110430563B (zh) * 2014-11-05 2023-10-20 华为技术有限公司 用户设备管理方法、设备及系统
US20180145867A1 (en) * 2015-05-19 2018-05-24 Suzhou Teknect Engineering Co., Ltd Apparatus control method, device and system
CN106303913B (zh) * 2015-06-01 2019-06-25 深圳市南方硅谷微电子有限公司 蓝牙收发装置及其信息收发方法
US9913137B2 (en) * 2015-09-02 2018-03-06 Huawei Technologies Co., Ltd. System and method for channel security
CN105323243A (zh) 2015-09-22 2016-02-10 阿里巴巴集团控股有限公司 基于即时通讯的安全语音通讯方法及装置
EP3373180A1 (de) * 2017-03-09 2018-09-12 Siemens Aktiengesellschaft Verfahren und computer mit einer sicherung gegen cyberkriminelle bedrohungen
US11880436B2 (en) * 2018-03-23 2024-01-23 Nanolock Security Inc. Remote access control for digital hardware
FI128086B (en) * 2018-07-10 2019-09-13 Airbus Defence & Space Oy Remote control of wireless user equipment
US10602306B1 (en) * 2018-09-24 2020-03-24 Honeywell International Inc. Organizational context-based operations of a mobile device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1592467A (zh) * 2003-07-22 2005-03-09 捷讯研究有限公司 移动通信设备的安全性
CN1947447A (zh) * 2004-02-20 2007-04-11 诺基亚公司 用于限制移动设备功能的系统和方法
CN102084369A (zh) * 2008-04-01 2011-06-01 优盖提特拜克有限公司 用于监视对设备的未授权使用的系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5175727A (en) * 1990-04-16 1992-12-29 Maher John W Communication system network interconnecting a plurality of communication systems
US6728880B1 (en) 1999-09-17 2004-04-27 Adobe Systems Incorporated Secure time on computers with insecure clocks
WO2004089021A2 (en) * 2003-04-01 2004-10-14 Iceberg Intellectual Property Limited Portable digital devices
US20050138409A1 (en) 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US20050232580A1 (en) 2004-03-11 2005-10-20 Interdigital Technology Corporation Control of device operation within an area
JP3990382B2 (ja) * 2004-05-13 2007-10-10 埼玉日本電気株式会社 電子機器及び電子機器の制御方法
JP2008515309A (ja) * 2004-09-29 2008-05-08 レイフ コミュニケーションズ エルエルシー ポータブルデジタル装置の制御
CN100489827C (zh) * 2004-12-30 2009-05-20 诺基亚公司 利用访问控制信息使用具有多个配置的设备中的配置的方法、系统和设备
JP2006222741A (ja) * 2005-02-10 2006-08-24 Denso Wave Inc 入門管理システム及び情報端末装置
EP1705938A1 (en) * 2005-03-24 2006-09-27 Harman Becker Automotive Systems GmbH Security system
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
JP4489026B2 (ja) * 2006-01-12 2010-06-23 シャープ株式会社 携帯型電子装置
JP2007266864A (ja) * 2006-03-28 2007-10-11 Nec Corp 携帯端末の機能制限システム、携帯端末、制御装置、携帯端末の機能制限方法及びプログラム
ATE555619T1 (de) * 2006-04-18 2012-05-15 Research In Motion Ltd System und verfahren zur bereitstellung von informationszugang bei einer tragbaren vorrichtung
US20080086545A1 (en) * 2006-08-16 2008-04-10 Motorola, Inc. Network configuration using configuration parameter inheritance
CN101163309B (zh) * 2006-10-13 2012-07-04 华为技术有限公司 一种实现信息锁定的方法、系统和装置
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
WO2009145730A1 (en) * 2008-05-29 2009-12-03 Nanyang Polytechnic Method and system for disabling camera feature of a mobile device
JP4579315B2 (ja) * 2008-06-27 2010-11-10 京セラ株式会社 携帯端末装置、機能起動制御方法、およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1592467A (zh) * 2003-07-22 2005-03-09 捷讯研究有限公司 移动通信设备的安全性
CN1947447A (zh) * 2004-02-20 2007-04-11 诺基亚公司 用于限制移动设备功能的系统和方法
CN102084369A (zh) * 2008-04-01 2011-06-01 优盖提特拜克有限公司 用于监视对设备的未授权使用的系统

Also Published As

Publication number Publication date
KR20150024388A (ko) 2015-03-06
US20130347084A1 (en) 2013-12-26
CA2877409C (en) 2018-02-20
US8756669B2 (en) 2014-06-17
KR101709417B1 (ko) 2017-02-22
EP2850554B1 (en) 2017-08-09
EP2850554A4 (en) 2015-06-17
JP2015524223A (ja) 2015-08-20
CN104364793A (zh) 2015-02-18
EP2850554A1 (en) 2015-03-25
CA2877409A1 (en) 2013-12-27
JP6319746B2 (ja) 2018-05-09
WO2013189291A1 (en) 2013-12-27

Similar Documents

Publication Publication Date Title
CN104364793B (zh) 一种移动通信设备、用于保护移动通信设备的装置以及操作移动通信设备的方法
CN103370717B (zh) 始终可用的嵌入式盗窃反应子系统
US20210209614A1 (en) Systems and methods for secure access to property or information using blockchain
CN108055235B (zh) 一种智能锁的控制方法、相关设备及系统
AU2015287628B2 (en) Networked access control system
ES2414089T3 (es) Accionamiento de un sistema de seguridad utilizando un dispositivo inalámbrico
US10185816B2 (en) Controlling user access to electronic resources without password
CN104081409A (zh) 用于保护计算设备的方法
WO2007103298A2 (en) Security, storage and communication system
TW201028883A (en) Secure platform management device
CN106650373A (zh) 一种sim卡信息保护方法及装置
CA3103468A1 (en) Systems and methods for secure access to property or information using blockchain
CN105006045A (zh) Nfc手机动态密码门禁系统及其控制方法
JP2009027505A (ja) 制御装置、通信装置、制御システム、制御方法及び制御プログラム
KR101060574B1 (ko) 프라이버시 강화형 모바일 폰 기반 위치 이동 기록 장치 및 그 동작 방법
CN106778173A (zh) 一种基于智能操作系统的应用锁设置的方法及装置
KR101635278B1 (ko) 동적 상호작용 큐알 코드를 기반으로 한 다중요소 인증 방법 및 시스템
US11163900B2 (en) Data processing means and method for operating the same
CN110113153A (zh) 一种nfc密钥更新方法、终端及系统
KR101742155B1 (ko) 잠금 장치 제어 방법
KR101955449B1 (ko) 인증프로세스의 단계분할과 생채인증을 접목한 개인정보침해 방어 방법 및 시스템
JP5825079B2 (ja) 非接触icカードの端末装置、情報処理システム
CN106130961B (zh) 用于软件无线电系统的安全检测方法和软件无线电设备
CN108171084B (zh) 保障系统安全的方法、装置、移动终端及可读存储介质
Suarez-Armas et al. Access Control System Based on Raspberry Pi and Android Smartphones

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant