JP2008546288A - 無線デバイス上のデータを保護する装置及び方法 - Google Patents

無線デバイス上のデータを保護する装置及び方法 Download PDF

Info

Publication number
JP2008546288A
JP2008546288A JP2008513795A JP2008513795A JP2008546288A JP 2008546288 A JP2008546288 A JP 2008546288A JP 2008513795 A JP2008513795 A JP 2008513795A JP 2008513795 A JP2008513795 A JP 2008513795A JP 2008546288 A JP2008546288 A JP 2008546288A
Authority
JP
Japan
Prior art keywords
data
wireless device
data access
access information
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008513795A
Other languages
English (en)
Inventor
ジャ、サンジャイ・ケー.
アブディ、ベールーズ・エル.
スコット、クリフトン・ユージェン
フォク、ケニー
イプ、エリック・チ・チュン
カセット、ティア・マンニング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2008546288A publication Critical patent/JP2008546288A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • H04M3/42178Administration or customisation of services by downloading data to substation equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

【解決手段】無線デバイスにおいてデータを保護する装置、方法、及びプログラムは、設定可能なパラメータに基づいて、無線デバイスにおけるデータアクセスの試みをログし、このログを遠隔デバイスへ送信する処理エンジンを備えたコンピュータプラットフォームを有する無線デバイスを含む。更に、この無線デバイスは、生成された制御コマンドを、無線デバイス上でローカルで又は遠隔で実行するように構成されている。そして、このコマンドは、無線デバイスの動作を変更する。この実施形態は更に、送信されたログを受信し、受信されたログを分析し、制御コマンドを無線デバイスへ送信する装置を含む。この装置は更に、データアクセスレポートを生成し、このレポートを、許可されたユーザに対して利用可能にする。
【選択図】 図1

Description

記載した実施形態は、一般に、無線通信デバイス及びコンピュータネットワークに関する。更に詳しくは、記載した実施形態は、無線デバイス上のデータを保護する装置及び方法に関する。
(35U.S.C.§119の下の優先権主張)
本特許出願は、2005年5月25日に出願され、本願の譲受人に譲渡され、本明細書で参照により明確に組み込まれている"Methods and Apparatus for Disabling Service on a Wireless Device,"と題された仮出願60/684,719号の優先権を主張する。
無線ネットワーキングは、例えば銅線や光ケーブルのような直接的な電気接続ではなく、他のコンピュータデバイスに1又は複数の無線デバイスを接続する。無線デバイスは、一般に、パケットの形態で、無線によって、又は部分的に無線によって、データを通信し、ネットワーク上に「データ」チャネル又は「通信」チャネルを開く。これによって、このデバイスは、データパケットを送受信することができる。例えばオープンな通信接続を用いてネットワーク上でデータを送受信するために、データを使用し、設計、具体的プロトコル、又はコンフィグレーションに従ってデータを生成するように個別かつ協調して動作する、例えば、プログラムやハードウェア構成要素のような無線デバイスリソースを、無線デバイスは有している。
これら無線デバイスは一般に、サービスプログラミングデータへのアクセスを制限する例えばサービスプログラミングロック(SPL:service programming locks)のようなあるタイプの格納データを保護するソフトウェア実現されるロックを含む。例えば、サービスプログラミングデータは、特定のネットワークサービスプロバイダに関連する特定の無線ネットワークへのデバイスのアクセスを許可する、無線デバイスユーザのアカウント情報を含む。
無線デバイス上のデータを保護するための多くの理由がある。例えば、ネットワークサービスプロバイダは、特定の無線ネットワーク上でのみ無線デバイスが使用されるように、サービスプログラミングロックを用いるかもしれない。例えば、1つのシナリオでは、ユーザは、ネットワークサービスプロバイダからセルラサービスのためのサービス契約と無線ハンドセットを購入しうる。この無線ハンドセットは、サービス契約に基づいて割引購入される。この場合、ネットワークプロバイダは、サービスを販売する目的のため、ハンドセット費用の一部を援助する。ユーザが、SPLのロックを解除することができ、別のネットワーク上で使用するようにハンドセットを再プログラムできた場合、オリジナルのネットワークプロバイダは、ハンドセットの費用を援助するネットワークプロバイダを償うサービスの収益を失うだろう。
ロックは、ユーザが無線デバイスを再プログラムするのを回避するか、又は、保護データへの無許可のアクセスを回避するが、ロックへの自由なアクセスによって、繰り返しなされるアクセスの試みが、遂には可能になるかもしれない。
従って、無線デバイス上で生じるデータアクセスの試みのモニタリング及び/又は管理を可能にする装置及び方法を提供することが有利であろう。
記述された実施形態は、柔軟なデータモニタリング及びロック管理コンフィグレーションに基づいて、無線デバイス上のデータを保護する装置、方法、コンピュータ読取可能媒体、及びプロセッサを備える。開示された方法及び装置は、ネットワークサービスプロバイダ、無線デバイス製造者、及びその他の許可されたパーティのうちの少なくとも1つによって供給された制御コマンドの生成及び送信を開始する許可されていないデータアクセス試行を検知する。そのような制御コマンドは、ネットワーク混乱及び/又は失われる利益を最小にできるように、サービスプロバイダ操作データのような機密データを保護する、非緊急の無線デバイス機能をディセーブルする。
1つの局面では、無線通信デバイスは、保護データと、モニタリング及びロック管理コンフィグレーションとを含むメモリと、メモリ内に存在するロック管理エンジンとを備え、モニタリング及びロック管理コンフィグレーションの実行に基づいて、保護データへのアクセスの試Mをモニタし、データアクセス情報を記録する。
別の局面では、無線デバイス上のデータを保護する方法は、無線デバイスに格納された保護データをモニタするように無線デバイスを構成するモニタリング及びロック管理コンフィグレーションを、無線デバイスにおいて受信することを備える。この方法は更に、無線デバイスにおけるコンフィグレーションの実行に基づいて、データアクセス情報を収集することと、収集されたデータアクセス情報を別のデバイスへ送信し、このデータアクセスが許可されているか否かを判定することとを備える。
更なる局面は、上述した動作を実行する手段を有する無線デバイスと、上述した動作を実行するように構成されたプロセッサと、上述した動作を実行する、格納された1又は複数の命令のセットを含むコンピュータ読取可能媒体とを含む。
無線デバイス上のデータを保護する方法の別の局面は、無線デバイスによるモニタリング及びロック管理コンフィグレーションの実行に基づいて、無線デバイスからデータアクセス情報を受信することを備える。この方法は、受信したデータアクセス情報を、予め定めた基準に基づいて分析することと、無線デバイスに制御コマンドを送信することとを含む。更に、制御コマンドは、この分析に基づいて、無線デバイスの予め定めた動作機能を変更するように操作可能である。
更なる局面は、上述した動作を実行する手段を備えたデータマネジャモジュールのみならず、実行されたとき、コンピュータデバイスに対して、上述した動作を実行するように命令する、コンピュータ読取可能媒体に存在するコンピュータプログラムを含む。
更に、無線デバイス上のデータを保護する装置の別の局面は、プロセッサと、プロセッサによって実行可能なデータマネジャモジュールとを備える。データマネジャは更に、モニタリング及びロック管理コンフィグレーションの無線デバイス上での実行に基づいて、無線デバイスから収集されたデータアクセス情報を受信し格納する情報レポジトリと、アクセス情報に基づいて、データアクセスレポートを生成するアナライザとを備える。
更にデータマネジャは、制御コマンドを無線デバイスへ送信する遠隔デバイス制御モジュールを備える。この制御コマンドは、データアクセスレポートとアクセス情報とのうちの少なくとも1つに基づいて、無線デバイスの動作特性を変更する制御コマンドを生成して送る。
開示された実施形態は、同一符号が同一要素を示し、開示された実施形態を限定せずに例示するために提供される添付図面と連携して以下に説明される。
本明細書で説明する装置、方法、コンピュータ読取可能媒体、及びプロセッサは、無線デバイス上の保護データへのアクセスの試みの、プログラム可能なモニタリング、検知、及び記録に関する。開示された実施形態は更に、保護データ及び/又はなされたプログラマブルロックを、受動的及び/又は能動的に管理するために、記録された情報を分析し、保護データのセキュリティ及び/又は完全性を維持する。例えば、保護データは、無線デバイスの機能及び/又は動作能力を定義しうる。そのため、これら装置、方法、コンピュータ読取可能媒体、及びプロセッサは、例えば、デバイスやそれに関連するネットワークの誤動作を引き起こしたり、あるいは、無許可の機能をデバイスに与えたりするような、無線デバイスの性能を変更する機能及び/又は動作データを再プログラムする試みを阻止することが望ましい。
図1に示すように、幾つかの局面では、プログラム可能なデータモニタリング及びロック管理システム10は、無線デバイス102上の保護データ107にアクセスする試みをモニタし、記録する、フレキシブルなデータモニタリング及びロック管理コンフィグレーション103を実行する無線デバイス102を含む。例えば、保護データ107は、ネットワークに関連しているか、あるいは、ユーザに関連しており、限定される訳ではないが、例えば、サービスプログラミングコードのようなデバイス動作コンフィグレーション及び/又は機能コンフィグレーション、サービスプロビジョンコード(SPC)の少なくとも一部、及び/又は、限定される訳ではないが、加入者識別モジュール(SIM)、ユニバーサル加入者識別モジュール(USIM)、リムーバブルユーザ識別モジュール(RUIM)を含む1又は複数のモジュール上のデータのうちの1つ又は任意の組み合わせを含む。他の局面は、例えば、名前、住所、及び電話番号のように、個人情報マネジャに格納された保護データを含む。プログラマブルロック105は、限定される訳ではないが、サービスプログラマブルロック(SPL)を含み、任意のデータへのアクセスを制限するように構成される。
更に、無線デバイス102は、コンフィグレーション103に基づいて、検知されたデータアクセス情報109を収集し、無線デバイス102と通信しているユーザマネジャコンピュータ110へ、ネットワークインタフェース104及び無線ネットワーク100を経由して転送する。例えば、データアクセス情報109は、限定される訳ではないが、ネットワークコンフィグレーションや、データアクセスに関して予め定めた挙動における変更を含むことができる。このデータは、アクセス試みを受ける保護データ;アクセス試みに関連付けられたデータ及び入力;成功したアクセス試みに基づく保護データに対するあらゆる変更に関連付けられた保護データ識別子、及び/又は、前の値、及び/又は、新たな値;保護データの前の値、及び/又は、新たな値;保護データへのアクセスを試みるモジュールに関連付けられた識別子;加入者識別子のように、それぞれの無線デバイスに関連付けられた識別子;収集されたデータアクセス情報に責任のあるモニタリングコンフィグレーションに関連付けられた識別子;ロック及び/又は保護データへのアクセス及び/又は変更に対するあらゆる試みに関連付けられたその他任意の情報;のうちの1又は任意の組み合わせに関連する。更に、データアクセス情報109は、無線デバイスを識別する情報や、試みられたアクセスの日時を含みうる。
更に、幾つかの局面では、ユーザマネジャ110は、1又は複数の予め定めた動作基準111に基づいてデータアクセス情報109を分析し、データアクセスの試みの識別及び/又は特徴付けを行うデータアクセスレポート126を生成し、アクセスが認可されているか否かを判定する。例えば、予め定めた基準111は、限定される訳ではないが、どの保護データがアクセスされているか、どれくらい多くのアクセス試行が許可されているか、許可されたエンティティあるいは許可されていないエンティティの識別情報に関連した規則のうちの1又は任意の組み合わせを含む。
更に、システム10は、ユーザ108によって操作され、ネットワークインタフェース104を経由してユーザマネジャ110と通信するワークステーションコンピュータ106を含む。ワークステーション106は、データアクセス情報109及び/又はデータアクセスレポート126の受信、検索、及び/又は、アクセスを行い、ユーザ入力又は予め定めた規則の何れかに従って適切な動作を行う。そして、データアクセス情報109の識別子及び/又は特性に基づいて、無線デバイス102上の1又は複数のデータアクセス制限ロック105の追加、削除、又は変更のような管理を行う。例えば、ユーザ108は、レポート126が無許可のアクセス試みを示す場合、例えば、セキュリティを増強するようにロック特性を変更するコマンドを発行する。別の例では、例えば、保護データ107が書き換えられたり、変更されたとレポート126が示す場合、無線デバイス102の1又は複数の機能をディセーブルするために、無線デバイス102の機能及び/又は保護データを変更する。
従って、システム10は、無線デバイス102上の保護データに関連する情報109をモニタして記録し、遠隔デバイス上に存在するユーザマネジャ110にこの情報109を送信する。システム10の局面は、格納された情報を分析し、データアクセスレポート126を生成し、このレポート126を送信し、許可されたユーザ108へのアクセスを与えるユーザマネジャ110を含む。更に、無線デバイス102、ユーザマネジャ110、及び許可されたユーザ108のうちの何れかは、もしも無線デバイス12がそのように構成されていれば、無線デバイス上の動作制限ロックを適用、解除、及び変更する制御コマンドを生成するように構成される。
図2に示すように、無線デバイス102は、例えばセルラ電話102、携帯情報端末、2ウェイテキストページャ、ポータブルコンピュータ、及び、無線通信ポータルを有する個別のコンピュータプラットフォームのような任意のタイプのコンピュータ化された無線デバイスを含み、ネットワーク又はインターネットへの有線接続も有しているかもしれない。
更に、無線デバイス102は、それぞれ入力及び出力を提供し、常駐するアプリケーションと通信する入力メカニズム320及び出力メカニズム322と相互接続したコンピュータプラットフォーム302を備える。例えば、入力メカニズム320は、限定される訳ではないが、キー又はキーボード、マウス、タッチスクリーンディスプレイ、及び音声認識モジュールのようなメカニズムを含む。出力メカニズム322は、限定される訳ではないが、ディスプレイ、オーディオスピーカ、及び、触覚型フィードバックメカニズムを含む。
コンピュータプラットフォーム302は更に、受信及び/又は送信を行い、更には、無線デバイス102の外部のハードワイヤ通信と無線通信との両方を可能にするのみならず、無線デバイス102内の構成要素間の通信を可能にするハードウェア、ソフトウェア、ファームウェア、実行可能命令、及びデータのうちの1又は任意の組み合せで具現化される通信モジュール318を含む。
例えば、通信モジュール318は、限定される訳ではないが、シリアルポート、ユニバーサルシリアルバス(USB)、パラレルポート、及び、通信プロトコル/規格を実施するための有線及び/又はエアインタフェース構成要素のような通信インタフェース構成要素を含む。この通信プロトコル/規格は、マイクロ波アクセス用の世界インターオペラビリティ(WiMAX)、赤外線通信協会(IrDA)のような赤外線プロトコル、短距離無線プロトコル/技術、Bluetooth(登録商標)技術、ZigBee(登録商標)プロトコル、超広帯域(UWB)プロトコル、ホームラジオ周波数(HomeRF)、シェアドワイヤレスアクセスプロトコル(SWAP)、無線イーサネット(登録商標)互換性アライアンス(WECA)のような広帯域技術、無線フィデリティアライアンス(Wi−Fiアライアンス)、802.11ネットワーク技術、公衆交換電話網技術、インターネットのような公共の異種混合の通信ネットワーク技術、プライベート無線通信ネットワーク、陸上モバイルラジオネットワーク、符号分割多元接続(CDMA)、広帯域符号分割多元接続(WCDMA)、ユニバーサルモバイル通信システム(UMTS)、アドバンストモバイル電話サービス(AMPS)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交周波数分割多元接続(OFDMA)、グローバル移動体通信システム(GSM)、単一キャリア(1X)ラジオ放送技術(RTT)、イボリューションデータオンリー(EV−DO)技術、汎用パケット無線サービス(GPRS)、エンハンストデータGSM環境(EDGE)、高速ダウンリンクデータパケットアクセス(HSPDA)、アナログ及びデジタル衛星システム、及び、無線通信ネットワーク及びデータ通信ネットワークのうちの少なくとも1つで使用されうるその他任意の技術/プロトコル等である。
更に、コンピュータプラットフォーム302は、処理エンジン314を含む。これは、特定用途向けIC(ASIC)又はその他のチップセット、プロセッサ、論理回路、又は、その他のデータ処理デバイスでありうる。処理エンジン314は、プログラマブルロック管理(PLM)エンジン132のような任意の常駐プログラムとインタフェースするアプリケーションプログラムインターフェイス(API)レイヤ310を実行するように動作することが可能である。
1つの限定しない局面では、API310は、各無線デバイス上で動作するランタイム環境である。そのような1つのランタイム環境は、カリフォルニア州サンディエゴのカルコム社によって開発されたBinary Runtime Environment for Wireless(登録商標)(BREW(登録商標))ソフトウェアである。例えば、無線計算デバイス上のアプリケーションを制御するために動作する他のランタイム環境も利用されうる。
更に、処理エンジン314は、無線デバイス102に機能を提供する処理サブシステム312の1又は組み合わせを含みうる。セルラ電話の例では、処理サブシステム312は、音、非揮発性メモリ、ファイルシステム、送信、受信、サーチャ、レイヤ1、レイヤ2、レイヤ3、主制御、遠隔手順、ハンドセット、電力管理、診断、デジタルシグナルプロセッサ、ボコーダ、メッセージング、呼出マネジャ、Bluetooth(登録商標)システム、Bluetooth(登録商標)LPOS、位置決め、位置決めエンジン、ユーザインタフェース、スリープ、データサービス、セキュリティ、認証、USIM/SIM、音声サービス、グラフィックス、USB、例えばMPEG、GPRS等のようなマルチメディア等のサブシステムを含む。言い換えれば、処理サブシステム312は、コンピュータプラットフォーム302上で実行するアプリケーションと相互作用するあらゆるサブシステム構成要素を含みうる。例えば、処理サブシステム312は、任意の常駐クライアントアプリケーションのために、API310からのデータリード及びAPI310へのデータライトを受け取る任意のサブシステム構成要素を含む。
更に、コンピュータプラットフォーム302は、データ、情報、ロジック、実行可能な命令等を格納するメモリ130を含みうる。メモリ130は、例えば、読取専用メモリ(ROM)及び/又はランダムアクセスメモリ(RAM)、電子的プログラマブルROM(EPROM)、電子的消去可能プログラマブルROM(EEPROM)、フラッシュカード、又はコンピュータプラットフォームに共通な任意のメモリを備えうる。更に、メモリ130は、1又は複数のフラッシュメモリセルを含み、更に、例えば磁気媒体、光学媒体、テープ、又はソフトディスクやハードディスクのような2次記憶デバイス及び/又は3次記憶デバイスを含みうる。
更に、メモリ130は、1又は複数のプログラマブルロック105と、1又は複数の保護データ107とを含みうる。ロック105は、ハードウェア、ソフトウェア、ファームウェア、及び/又は、実行可能な命令の他のセットのうちの1又は任意の組み合わせを備え、PLMエンジン132によって適用され、1又は複数の予め定めた保護データ107に対するアクセスを制限する。例えば、幾つかの局面では、ロック105は、無線デバイス102が、特定のネットワークサービスプロバイダに関連した特定の無線ネットワークへのアクセスを許可する加入者識別モジュール(SIM)に格納されたアカウント情報のようなあるタイプのサービスプログラミングデータを保護するサービスプログラミングロック(SPL)を含む。更に、ロック105は、保護データ107の値の読み取りや書き込みであるアクセスを取得するためのロック解除メカニズムを含み、予め定めたキー、予め定めたパスワード、予め定めた電子証明書、及び、その他の予め定めたロック解除メカニズムのうちの1又は任意の組み合せを必要としうる。
例えば、ロック105は、予め定めたロック解除メカニズムを入力又は提供することにより開かれうる。それらは、通信モジュール318によって受信されるか、無線デバイス102の入力メカニズム320を介して入力され、これによって、保護データへのアクセスを許可する。ロック105は、例えばSIM、USIM、及びRUIMのようなモジュールの1又は任意の組み合わせや、限定される訳ではないが、例えばROM、EPROM、EEPROM、フラッシュカードのような非揮発性メモリや、例えばランダムアクセスメモリ(RAM)又はコンピュータプラットフォームに共通の任意のメモリのような揮発性メモリを含むメモリ130の任意の部分に存在する、例えばSPCのような様々なタイプのデータを含む保護データのうちの1又は任意の組み合わせを、無許可のアクセスから保護する。
メモリ130は更に、ロック105及び/又は保護データ107へのアクセスのあらゆる試みをモニタし、記録し、報告するPLMエンジン132を含む。PLMエンジン132は、プログラム可能かつ設定可能であり、ハードウェア、ソフトウェア、ファームウェア、実行可能命令、及び、データのうちの1又は任意の組合せを含みうる。1つの局面では、PLMエンジン132は、PLMエンジン132の全ての機能及び構成要素を管理するPLM制御ロジック402を含む。更に、異なるバージョンの無線デバイスは、異なる実装を必要とするかもしれないので、PLMエンジン132は、名前、バージョン等のように、PLMエンジン132を識別することができるエンジン識別子(ID)404を含む。
特に、図3に示すように、PLMエンジン132は、コンフィグレーション103を実行して、プログラマブルロック105のモニタ及び管理を行い、更に、データアクセス情報109に関するレポートを行う。上述したように、コンフィグレーション103は、無線ネットワーク100を経由して無線送信によってメモリ130にダウンロードされ、製造時に静的にインストールされ、ハードワイヤ接続を介してパーソナルコンピュータ(PC)又はその他の計算デバイスへダウンロードされる。例えば、コンフィグレーション103は、ワークステーション106のユーザ108によって設定され、ユーザマネジャ110によって無線デバイス102へ送信される。この場合、幾つかの局面では、ユーザ108は、ネットワークサービスプロバイダに関連付けられている。PLMエンジン132によって収集されたデータアクセス情報109は、例えば、複数のロック動作記録を備えるデータアクセスログ124内に格納される。例えば、データアクセスログ124は、検知された特定の動作に関する複数の要素を備える1又は複数の記録を含むように構成されうる。
幾つかの局面では、コンフィグレーション103は、トラッキングパラメータ424とレポートパラメータ426とのうちの1又は組み合わせを含む。これらは、データアクセス情報109のモニタ、記録、及びレポートのために利用される。
トラッキングパラメータ424は、どの保護データ及び/又はロックを、いつ、どのくらいの頻度でモニタするかと、どのデータアクセス−動作−関連情報109を記録するかを指定する。例えば、トラッキングパラメータ424は、名前及び/又はコードによって、限定される訳ではないが、無線デバイス102のサービスプログラミングコード(SPC)モジュール、加入者識別モジュール(SIM)、ユニバーサル加入者識別モジュール(USIM)、及びリムーバブルユーザ識別モジュール(RUIM)のような様々なメモリモジュールを含むどのロック105及び/又は保護データ107をモニタするかを指定する。更に、トラッキングパラメータ424は、例えばアクセスの試みのように、データアクセス情報109の収集を開始するトリガイベントを含む。例えば、トラッキングパラメータ424は、時間間隔、入力回数、及び応答シーケンスのうちの1又は任意の組み合わせや、例えば、予め定めた動作及び/又は予め定めた非動作時間間隔のように、データアクセス情報109をどれくらいの頻度で収集するかを定めるトリガイベントを含む。更に、トラッキングパラメータ424は、データアクセス情報109としてどの情報を収集するかを定義する、入力、応答、データタイプ、イベントタイプ等のうちの1又は任意の組み合わせを識別する。
例えば、データアクセス情報109は、入力のシーケンスを表わすデータを含み、応答は、ロック105がアクセスされた場合やロック解除が試みられた場合、あるいは、保護データ107の値がアクセスされた場合や変更された場合には常にログされる。データアクセス情報109は、無線デバイス102上の任意のロック105及び/又は保護データ107に関連した任意のタイプのデータを含む。例えば、データアクセス情報109は、ロック105及び/又は保護データ107に関するアクセス試み及び/又は攻撃に関連するあらゆる情報を備える。これらは、限定される訳ではないが、例えば、アクセスを試みた回数、保護データ識別子、アクセスの試みに関連する入力、アクセス試みの結果、パスワード、アクセスの試みに使用された証明書又はコード、保護データ107の前の値及び/又は新たな値、ロック105に関連するロック解除メカニズムの前の値及び/又は新たな値、ロック105及び/又は保護データ107へのアクセスを試みるユーザ及び/又はデバイスに関連する識別子のような情報を含む。
レポートパラメータ426は、収集されたデータアクセス情報109を、いつ、誰へ、どのアドレスへ、どのメカニズムによってレポート出力するかを定義している。例えば、幾つかの局面では、レポートパラメータ426は、データアクセス情報109及び/又は動作ログ124を、無線ネットワーク100を介してユーザマネジャ110へ選択的に送信するようにPLMエンジン132を設定する。そのような送信は、限定する訳ではないが、予め定めた時間及び/又は予め定めた間隔、予め定めたイベントの発生時を含めていつでも起こりうる。予め定めたイベントは、例えば、モニタするように設定されたロックを解除する試み、あるいは、保護データに直接アクセスする試みが検知された場合;例えばユーザマネジャ110やワークステーションコンピュータ106のような許可された遠隔デバイスによる要求があった場合;収集されたデータアクセス情報109の量があるメモリサイズに達した場合;及び/又は、無線デバイス102が使用しているメモリ、及び/又は、使用可能なメモリが、予め定めた割合に達した場合;を含む。更に、レポートパラメータ426は、データアクセス情報109及び/又はログ124へのローカルアクセスを誰に許可するかを決定する。これによって、ユーザマネジャ110のような遠隔デバイスが、メモリ136にアクセスすることを許可する。
例えば、1つの限定しない局面では、データアクセスログ124が、無線デバイス102と無線ネットワーク100との間のオープンな通信接続によって、予め定めたパーティに送信される。例えば、PLMエンジン132は、データアクセスログ124を、オープンな接続を介して、進行中の音声又はデータ呼出へ「ピギーバック」する。あるいは、セルラネットワーク構成では、PLMエンジン132は、データアクセスログ124を、ショートメッセージサービス(SMS)によって、ユーザマネジャ110へ送信する。更に、上述したように、ユーザマネジャ110は、スケジュールベース又はアドホックベースで、無線デバイス102からネットワーク100を介してログ124を「プル」(pull)することができる。
更に、幾つかの局面では、コンフィグレーション103は更に、予め定めた動作基準428を含んでおり、上述した1又は複数のトラッキングパラメータ424の操作によって、モニタするように設定され、無許可のデータアクセス試行を識別する。例えば、幾つかの局面では、無線デバイス102は、ログ124に格納されたデータを分析することによって、ユーザマネジャ110及びユーザ108と独立して動作し、かつ、例えば、ある緊急通信の場合を除き、無線デバイス102をディセーブルするような制御コマンド410を自動的に発行するように構成される。例えば、PLM制御ロジック402は、予め定めた動作基準428を、ロック105及び/又は保護データ107のアクセスに関連する情報、及び/又はデータアクセス情報109へ適用し、無許可のデータアクセスの試みを識別する。無許可のデータアクセスの試みは、継続した及び/又は更なる情報収集をトリガしたり、あるいは、後述する制御コマンド410をトリガする。例えば、あるタイプ又はある数のアクセスの試みが、1つのネットワークキャリアによって許可されるかもしれないが、他のネットワークキャリアによっては許可されないかもしれない。このように、予め定めた動作基準428によって、各無線デバイス102は、上述したように構成される。
オプションとして、幾つかの局面では、PLMエンジン132はまた、ローカルで又は遠隔で生成された制御コマンド410を無線デバイス102上で受信及び/又は実行する無線デバイス制御モジュール408を含む。例えば、デバイス制御モジュール408は、予め定めたイベントによってトリガされる1又は複数の制御コマンド410をローカルに格納しうる。あるいは、又はそれに加えて、デバイス制御モジュール408は、通信モジュール318を経由してユーザマネジャ110から制御コマンド410を受信する。制御コマンド410は、無線デバイス102の1又は複数の動作機能を変更するように操作可能な任意の命令でありうる。例えば、制御コマンド410は、限定する訳ではないが、例えば、コンフィグレーション103をダウンロードするように無線デバイス102に指示したり、データアクセス情報109をアップロードしたり、緊急ではない全ての機能をディセーブルしたり、ディセーブルされた機能をイネーブルしたりするコマンドを含む。
例えば、ロック105及び/又は保護データ107へのアクセスが不成功に終わった回数を識別する、アップロードされたデータアクセス情報109の分析に基づいて、ユーザマネジャ110が、制御コマンド410を送信し、無線デバイス102に対して、例えばネットワーク通信のような幾つかの予め定めた機能をディセーブルするように指示する。次に、例えば、ワークステーション106のユーザ108が、以前にディセーブルされた無線デバイス102のユーザと通信した後、ディセーブルされた機能の何れか及び全てをイネーブルするように指示する新たな制御コマンド410を発行することができる。
更に、例えば、幾つかの局面では、アクセスの試みが検知され、これが、予め定めた動作基準428に基づいて、無許可であると思われる場合、PLM制御ロジック402が、デバイス制御モジュール408に通知し、デバイス制御モジュール408は、制御コマンド410を自動的に実行し、無線デバイス102を自動的にディセーブルする。1つの局面では、実行された制御コマンドのレポートが、レポートパラメータ426に基づく。例えば、PLMエンジン432は、実行された制御コマンド410を直ちにユーザマネジャ110へレポートするかもしれない。他の実施形態では、無線デバイス12は、実行された制御コマンドと、検知され、このコマンドをトリガした動作とを、レポートパラメータ426によって設定された時間後にレポートする。
無線デバイス機能を制限する無線デバイス上で実行される制御コマンドのイベントにおいて、そして、一般にはいつでも、ネットワークサービスプロバイダを表すカスタマサービスでありうるワークステーション106のユーザ108は、無線デバイス102のユーザとコンタクトして、検知されたデータアクセスの試みを検討する。この検討に基づいて、ワークステーションのユーザ108は、ユーザマネジャ110を介してコマンドを送信し、無線デバイス102をイネーブルする。あるいは、他の状況では更に、無線デバイス動作を制限する。
更に、幾つかの局面では、デバイス制御モジュール408が、コマンド実行前に、例えばユーザマネジャ110及びワークステーションコンピュータ106のような遠隔デバイスから受信した制御コマンド410の検証を要求する。例えば、検証は、制御コマンドの発行者が、制御コマンドを発行することが許可されているか、及び/又は、この発行者が、特定のタイプの制御コマンドの発行が許可されているかを判定することによって行われる。この検証処理は、例えば電子鍵、電子証明書、パスワード、発行者識別子の、承認されたリストとのチェック等のような任意のタイプの検証メカニズム及び/又は認証メカニズムを含む。
オプションとして、幾つかの局面では、PLMエンジン132が更に、無線デバイス102のユーザには一般には利用可能ではない無線ネットワーク100を介して、アクセス制限された通信チャネルを確立する。例えば、このアクセス制限された通信チャネルは、制御コマンド410の受信/生成のみならず、データアクセス情報109、データアクセスログ124の送信、コンフィグレーション103の受信のために使用される。
アクセス制限された通信チャネルの識別及びセットアップは、少なくとも1つのデータサービスパラメータ412に基づきうる。データサービスパラメータ412は、許可されている通信のタイプを識別し、関連する利用可能な通信チャネルを識別しうる。データサービスパラメータ412は、モニタリング及びロック管理コンフィグレーション103の一部として、無線ネットワーク100を介して受信されるか、例えばシリアル接続を介して無線デバイス102へローカルに転送されるか、無線デバイス102上に予めロードされうる。
図1に示すように、ユーザマネジャ110は、サーバ、パーソナルコンピュータ、ミニコンピュータ、メインフレームコンピュータ、あるいは、コンフィグレーション103を生成することと、コンフィグレーション103に基づいてデータアクセス情報109を受信することと、情報109を分析することと、情報109の分析に基づいて、無線デバイス107上で、ロック105及び/又は保護データ107に関して能動的な対策をとることとのうちの少なくとも1又は任意の組み合わせを実行する任意の計算デバイスでありうる。幾つかの局面では、ユーザマネジャ110は、これら機能を実行するために、ワークステーションコンピュータ106及びワークステーションユーザ108と共に連携することができる。
更に、利用可能なフォーマットでデータをパーティに提供したり、無線デバイス102とユーザマネジャ110との間のデータフローにおける制御の個別のレイヤを提供するユーザマネジャ110に関連付けられたコンピュータデバイス又は個別のサーバが存在しうる。更に、ユーザマネジャ110は、ソフトウェアエージェント又はアプリケーションを、無線ネットワーク100を介して無線デバイス102へ送り、これによって、無線デバイス102は、その常駐アプリケーション及びサブシステム312から情報を返すことができる。更に、データマネジャモジュール120は、データマネジャモジュール120の常駐するバージョンの全て又は一部を各無線デバイス102へダウンロードすることができる。例えば、データマネジャモジュール120は、各無線デバイス102へのPLMエンジン132(図3)の転送を開始する。
図4に示すように、ユーザマネジャ110は、データ及び実行可能な命令を格納するメモリ450と、この命令及びデータを実行するプロセッサ460と、ユーザマネジャ110の構成要素内、及び、ユーザマネジャ110と外部デバイスとの間の通信を中継する通信モジュール470とを含む。
更に、ユーザマネジャ110は、無線デバイス102上の、ロック105及び/又は保護データ107の管理に関する全ての動作を管理するデータマネジャモジュール120を備える。データマネジャモジュール120は、ハードウェア、ソフトウェア、ファームウェア、データ、及び実行可能な命令のうちの1つ又は任意の組み合わせを含みうる。幾つかの局面では、データマネジャモジュール120は、データマネジャモジュール120の機能を制御するロックマネジャ制御ロジック502を含む。
幾つかの局面では、データマネジャモジュール120は、無線デバイス102上のロック105及び保護データ107をモニタするためコンフィグレーション103を生成するコンフィグレーションジェネレータ504を含む。
図5に示すように、例えば、幾つかの局面では、コンフィグレーションジェネレータ504は、コンフィグレーション103を決めるために複数のパラメータから選択する機能をユーザに与えるコンフィグレーションロジック618を備える。例えば、幾つかの局面では、コンフィグレーション103は、限定される訳ではないが、複数のトラッキングパラメータ604と、複数のレポートパラメータ606と、複数の予め定めた動作基準608と、複数の制御コマンドパラメータ610と、複数の予め定めたモニタリングコンフィグレーション612と、複数の予め定めた無線デバイスタイプ614と、複数のネットワークサービスプロバイダ616とから選択される1又は複数のうちの1又は任意の組み合わせを備える。
複数のトラッキングパラメータ604の各々は、異なるトラッキング機能を定めうる。それゆえ、トラッキングパラメータ424(図3)として定められた複数のトラッキングパラメータ604のうちの1つを選択することによって、所望のトラッキング機能が定まる。
複数のレポートパラメータ606の各々は、異なるレポート機能を定めうる。それゆえ、レポートパラメータ426(図3)として定められた複数のレポートパラメータ606のうちの1つを選択することによって、所望のレポート機能が定まる。
複数の予め定めた動作基準608の各々は、例えば、ロック105への入力のシーケンス、1つのエンティティ又はある期間内におけるアクセスの試み等のような、許可可能な異なるアクセス関連の振る舞いを規定する。それゆえ、予め定めた動作基準428(図3)として定められた複数の予め定めた動作基準608のうちの1つを選択することによって、トラッキングパラメータ424によってモニタするように設定されたデータアクセスの試みを分析したとき、特定の動作振る舞いか、使用する機能かが選択される。
複数の制御コマンドパラメータ610の各々は、異なる制御コマンド機能を定義しうる。それゆえ、制御コマンド410(図3)として定められた複数の制御コマンドパラメータ610のうちの1つを選択することによって、所望の制御機能が定まる。
あるいは、様々なコンフィグレーションパラメータを個々に選択するのではなく、複数の予め定めたモニタリングコンフィグレーション612の各々が、既知の異なる前述したパラメータの組み合わせを定めうる。例えば、無線デバイス102上である動作を行なうための基準として定めることができるあるモニタリングパラメータの組み合わせが存在しうる。また、これら基準は保存され、各インスタンスにおいてゼロからコンフィグレーション103を構築する必要なく読み出されうる。それゆえ、予め定めた複数のモニタリングコンフィグレーション612のうちの1つを選択することによって、所望のコンフィグレーション103が定まる。
更に、幾つかの局面では、予め定めた複数の無線デバイスタイプ614の各々が、無線デバイスの異なる製造者、製品、及び/又はモデルを定義しうる。更に、予め定めた複数の無線デバイスタイプ614の各々は、予め定めた複数のモニタリングコンフィグレーション612のうちの1つに対応しうる。例えば、与えられたロック105及び/又は与えられた保護データ107の存在は、動作中の特定の無線デバイスに依存するかもしれない。例えば、あるタイプの無線デバイスは、RUIM及び/又はUSIMを含んでいないかもしれない。この場合、異なるタイプの無線デバイスは、異なるデータモジュールを持つので、コンフィグレーション103は、デバイス特有かもしれない。従って、コンフィグレーションロジック618は、ユーザに、予め定めた複数の無線デバイスタイプ614のメニューから選択する機能を与えるかもしれない。
同様に、1つのネットワークサービスプロバイダによってモニタ及び記録されるアクセス試み動作と見なされるものが、他のネットワークサービスプロバイダによっては適切な動作と見なされないかもしれない。例えば、幾つかのネットワークサービスプロバイダは、あるアクセス動作を許可又は必要とする一方、その他のネットワークサービスプロバイダは、同じ動作を禁じることを望んでいるかもしれない。従って、コンフィグレーションロジック618は、ユーザに、それぞれが予め定めた複数のモニタリングコンフィグレーション612のうちの与えられた1つに対応した予め定めた複数のネットワークサービスプロバイダ616のメニューから選択する機能を与える。それゆえ、異なるモニタリングコンフィグレーション103は、モニタ及び記録するネットワーク特有のアクセス動作を検出する異なるネットワークプロバイダのために生成されうる。従って、1つのネットワークサービスプロバイダから次へローミングしているデバイスは、現在のネットワークサービスプロバイダに依存して新たなモニタリングコンフィグレーションを受信しうる。
更に、コンフィグレーションジェネレータ504は、複数のデータサービスパラメータ617から選択された少なくとも1つのデータサービスパラメータ412を定めるとともに、無線デバイスがユーザマネジャ110又は許可されたユーザへ情報ログ124を送信したり、それらから制御コマンドを受信したりすることを許可した無線ネットワーク100を介して、アクセス制限された通信チャネルを確立する。ここで、アクセス制限された通信チャネルは、無線デバイス102のエンドユーザには利用可能ではない。別の局面では、データサービスパラメータ412は、無線ネットワーク100を介して受信されるかもしれないし、あるいは、無線デバイス102上に予めロードされているかもしれない。
更に、幾つかの局面では、与えられたコンフィグレーション103の具体的なパラメータが一旦定められると、コンフィグレーションロジック618は、ユニークなコンフィグレーション識別子(ID)620を、与えられたコンフィグレーションへ割り当てる。更に、コンフィグレーションロジック618は、例えば、予め定めた複数のモニタリングコンフィグレーション612から、後の呼び出しのために、与えられたコンフィグレーションをライブラリ内に格納する。
更に、幾つかの局面では、コンフィグレーションロジック618や、データマネジャモジュール120の他の構成要素は、1又は複数の無線デバイス102へのコンフィグレーション103の送信を開始しうる。例えば、幾つかの局面では、制御コマンド410は、送信されたコンフィグレーション103を、無線デバイス102上でアクティブにするために送信されうる。他の実施形態では、PLMエンジン132(図2)は、ダウンロードすると直ちに、新たに送信されたコンフィグレーション103をアクティブにするように構成されうる。
幾つかの局面では、再び図4に示すように、データマネジャモジュール120は更に、収集したデータを格納するための、例えば任意のタイプのメモリ及び/又は記憶デバイスのような情報レポジトリ512を備える。例えば、データマネジャモジュール120は、無線デバイス102からの情報ログ124やデータアクセス情報109を集めたものを管理し、かつ、情報レポジトリ512内にデータを格納するよう、ユーザマネジャ110による実行が可能である。上述したように、データマネジャモジュール120は、ユーザからのコマンドに基づいて、無線デバイス102からの情報ログ124やデータアクセス情報109を「プル」する。あるいは、このログは、予め定めた時間において、又は、予め定めたメモリ/データ記憶レベルに達したとき、又は、例えば無線デバイス102上の保護データの値が変更されたときのような予め定めた条件に達したときに、各デバイスから「プッシュ」される。
更に、データマネジャモジュール120は、データアクセスログ124に格納されたデータアクセス情報109を分析し、この分析に基づいて、データアクセスレポート126を生成する。例えば、幾つかの局面では、データマネジャモジュール120は、無線デバイス102から受信されて情報レポジトリ512に格納されたデータアクセスログ124やデータアクセス情報109の分析及び処理を行う。アナライザ506は、データアクセスログ124やデータアクセス情報109内のデータを分析し、解釈するためのハードウェア、ソフトウェア、ファームウェア、データ、及び実行可能命令のうちの1又は任意の組み合わせを備える。この実行可能命令は、アルゴリズム、ファジー理論、ヒューリスティックルーチン、意志決定ルーチン、統計プログラム等を含む。
更に、アナライザ506は、1又は複数の動作、イベント、入力のシーケンス、承認済みアクセスエンティティ、及び、無許可アクセスエンティティを規定する予め定めた1又は複数の動作基準508を含みうる。アナライザ506は、データアクセスログ124及び/又はデータアクセス情報109のデータに関連したアクセス特性を決定するために、予め定めた動作基準111と結合されたアルゴリズム等を実行しうる。ユーザマネジャ110内に常駐するメモリ及びデータマネジャモジュール120と関連付けて例示したが、アナライザ506は、例えば、ワークステーションコンピュータ106上、ネットワークに接続された別のサーバ、無線デバイス102上等、無線ネットワーク100と通信可能な何れの場所にも配置されうる。
更に詳しくは、幾つかの局面では、アナライザ506は、例えば、保護データへの不成功に終わったアクセス試行回数のようなデータアクセスログ124やデータアクセス情報109のうちの選択された部分を、例えば、このアクセス試行が、無線デバイス102のセキュリティに違反する試みとして特徴付けられる前に、保護データのある部分へのアクセス不成功最大回数のような、予め定めた基準111のうちの選択された部分とを比較する。この比較に基づいて、アナライザ506は、例えば、無線デバイス102の予め定めた幾つかの機能をディセーブルするために、ある種の制御コマンド410を、無線デバイス102のPLMエンジン132へ送る。
更に、幾つかの局面では、データアクセス情報109及び/又はデータアクセスログ124についての最初の分析を行った後、アナライザ506は、更に、1又は複数の無線デバイス102との通信を開始し、追加のデータアクセス情報109を取得する。アナライザ506は、予め定めた解が達成されるまで、すなわち、アナライザ506が、収集されたデータアクセス情報109及び/又はデータアクセスログ124内のデータを特徴付けるために十分な情報を収集したと判定するまで、情報を要求し続ける。
例えば、アナライザ506は、ある局面では、ロック105及び/又は保護データ107へのアクセスの試みがある場合には常に、ワークステーションユーザ108のような予め定めたユーザへ直ちにレポートするように構成されているが、一方、他の局面では、データマネジャモジュール120が、予め定めたロック105及び/又は保護データ107への実際のアクセスを分析結果が示した後においてのみ、ワークステーションユーザ108に通知するように構成されている。例えば、オペレータの負荷を最小にするために、ワークステーションのユーザ108に通知する前に、アナライザ506は、新たなコンフィグレーション103を生成し、無線デバイス102へ転送する。これによって、各無線デバイス102内のロック105及び保護データ107に関連する更なる情報を収集し、各無線デバイス102にセキュリティ問題が存在しているかを判定する。
更に、1つの無線デバイスのログ124に基づいて、アナライザ506は、他の無線デバイス102が、ロック105や保護データ107について同様の攻撃を受けていたかを判定するために、他の無線デバイス102を能動的に獲得(poll)する。例えば、そのような獲得は、単一の無線デバイス102上で検知されないように、例えば、ロック105について予め定めた回数のアクセスのみを試みるウィルスを検知するかもしれない。
更に、幾つかの局面では、データマネジャモジュール120は更に、分析506の結果を表すデータアクセスレポート126を生成するレポートジェネレータ510を含みうる。また、収集されたデータアクセス情報109の全て又は一部を含みうる。幾つかの局面では、データマネジャモジュール120は、例えばワークステーション106のような他のデバイスを介してデータアクセスレポート126への遠隔アクセスを可能にすることによって、及び/又は、データアクセスレポート126の少なくとも一部を含む電子メッセージを生成し、例えばワークステーションコンピュータ106のような他のデバイスへ送信することによって、予め定めたパーティに利用可能なデータアクセスレポート126を作成する。他の例では、データマネジャモジュール120は、例えばワークステーションコンピュータ106のような予め定めたパーティへの通信チャネルを介して、レポート126の少なくとも一部を備える電子メールを生成する。更に、例えば、ユーザマネジャ110は、モニタ又はディスプレイデバイス上に、保護データに関連する情報を表す。
従って、データマネジャモジュール120及びその対応する構成要素は、コンフィグレーション103に基づいて、無線デバイス102から、収集された保護データに関連する情報のレディビューを、予め定めたユーザに提供する。ユーザマネジャ110は、テーブル、マップ、グラフィックビュー、プレーンテキスト、インタラクティブプログラム又はウェブページ、又は、データの他の任意のディスプレイ又は表示のような任意の形態でレポート126を表す。更に、データマネジャモジュール120は、トラッキングパラメータ424のうちの1又は複数、及び、ログ124に格納された任意のアクセス関連情報に基づいて、許可されていないアクセス動作をグループ化する。
更に、幾つかの局面では、無線デバイス102をディセーブルするために、データアクセス情報109及び/又は情報ログ124に基づいて、あるいは、アナライザ70によって生成されたレポート126に基づいて、ユーザマネジャ110が、コンフィグレーション103を変更し、それぞれの無線デバイス102上で動作する制御コマンド410を送って、例えばロック105に適用する。幾つかの状況では、例えば、無線デバイス102の保護データ107が、繰り返しなされた攻撃の後に破られた場合、データマネジャモジュール120は、非緊急の使用に対して無線デバイスをディセーブルするために、ロック105を自動的に適用し、その後、なされた動作を含むレポート126をワークステーションユーザ108へ送信するように構成される。
更に、幾つかの局面では、図4に示すように、データマネジャモジュール120は更に、制御ロジック502を実行することによって、ワークステーションコンピュータ106から無線デバイス102へ送信される制御コマンド410を受け取る遠隔デバイス制御モジュール416を含む。その他の幾つかの実施形態では、遠隔デバイス制御ロジック416は、アナライザ506の判定に基づいて、制御コマンド410を自動的に生成し、無線デバイス102へ送信するように構成される。
幾つかの局面では、図6に示すように、遠隔デバイス制御モジュール416が、受信した制御コマンド420の有効性を、許可ロジック706の制御の下、判定する。制御コマンド410は、無線デバイス識別子(ID)700、オペレータ識別情報(ID)702、及び制御動作704を含みうる。無線デバイスID700は、制御動作704が命令される無線デバイスのSID又は任意のユニークな識別子でありうる。オペレータID702は、制御コマンド410の発信元を識別するある手法でありうる。例えば、オペレータID702は、名前、番号、電子署名、ハッシュ、あるいは、例えばワークステーションユーザ108のような許可されたユーザに関連付けられたその他任意のタイプのデータ又は値でありうる。更に、オペレータID702は、制御コマンド410に明示的に含まれていないかもしれないが、制御コマンド410の発信元から導かれる。制御動作704は、制御コマンド410の実行を通じて、PLMエンジン132によって、無線デバイス102上で実行される動作でありうる。上述したように、この動作は、コンフィグレーション103をダウンロードすることと、データアクセス情報109及び/又はデータアクセスログ124をアップロードすることとを含む。従って、制御コマンド410の実行又は転送の前に、デバイス制御モジュール416が、許可ロジック706を実行して、制御コマンド410を発行するパーティの真正性又は権利を検証する。
例えば、あるオペレータは、ある制御動作に制限されるかもしれないし、又は、ある無線デバイスを制御することに制限されるかもしれない。制御コマンド410の認証は、単に、ワークステーションユーザ108が実際に無線デバイス102上での制御動作704の実行を望んでいるかを検証するためのワークステーションコンピュータ106へのプロンプトかもしれない。あるいは、許可ロジック706は、無線デバイス102への制御コマンド410の送信を制御するロックマネジャ制御ロジック502によって使用される許可判定708を生成するために、制御コマンド410からのオペレータID702と制御動作704とを解析し、これらパラメータを、複数のオペレータID712、複数の制御許可710、及び複数の無線デバイス識別子(ID)714のデータベースに相関付ける。
しかしながら、複数のオペレータID712、複数の制御許可710、及び、無線デバイス識別情報(ID)714は、任意の方法で相関付けられうることが注目されるべきである。例えば、制御コマンド410は、複数の無線デバイスID714のうちの特定の1つのための「モニタリングコンフィグレーションを更新する」制御動作704及びオペレータID702を含む。許可ロジック706は、制御許可710及びオペレータID712のデータベースを探索し、与えられた無線デバイス102において、オペレータが、新たなコンフィグレーションを「プッシュ」することが許可されているかを判定する。
図7に示すように、ワークステーションコンピュータ106は、例えばワークステーションユーザ108のような許可されたユーザが、データアクセスレポート126をレビューすること、無線デバイスのユーザと通信すること、PLMエンジン132及び/又はモニタリングコンフィグレーションファイル103を無線デバイス102へダウンロードすること、無線デバイス102からデータアクセスログ124をアップロードすること、をイネーブルする。更に、ワークステーションユーザ108は、ワークステーションコンピュータ106を介して無線デバイス102へコマンドを発行する。無線デバイス102は例えば、無線デバイス102の機能の少なくとも一部をディセーブル/イネーブルするために少なくとも1つのロック105を適用したり、コンフィグレーション103を更新するために命令を適用する。
ワークステーションコンピュータ106は、コンピュータプラットフォーム802に相互接続された入力メカニズム804及び出力メカニズム806を含む。入力メカニズム804及び出力メカニズム806は、無線デバイス102上のそれぞれの対照物320,322と類似している。
ワークステーションコンピュータ106は更に、アプリケーション及びデータファイルを格納するメモリ808と、アプリケーションを実行してデータを処理する処理エンジン820と、無線ネットワーク100上の任意のネットワーク要素と同様、ワークステーションコンピュータ106、ユーザマネジャ110、及び無線デバイス102間でコンテンツを送受信する通信モジュール812とを備える。更に、通信モジュール812は、ネットワーク100を介して音声を送信し、もって、ワークステーションユーザ108が、無線デバイスユーザ又はその他の許可された人との音声通信を行うことを可能にする。
メモリ808は更に、処理エンジン820によって実行可能とされたオペレータ制御モジュール810を備える。オペレータワークステーション106の数と、オペレータ108の数とには制限がないので、図6を参照して前に説明したオペレータIDパラメータ702は、メモリ808内に格納されており、ネットワーク100へログオンし、ネットワーク要素へのオペレータを識別するために用いられる。
オペレータ制御モジュール810自体は、グラフィックユーザインタフェース(GUI)ロジック816と連携したロック管理ロジック814と、入力メカニズム804と、攻撃分析や、任意の制御コマンド410の選択及び送信を通じてオペレータをガイドするための出力メカニズム806とを備える。GUIロジック816は、任意の制御コマンド410を選択及び送信するメニューを、ユーザマネジメント110を介して無線デバイス102へ提供するのと同様、例えば、ブラウザ通信、電子メール通信、テキストメッセージング、音声通信、レポート表示を制御する。
オペレータ制御モジュール810は更に、ユーザマネジャ110の遠隔デバイス制御モジュール416と類似した遠隔デバイス制御モジュール818を備え、同様に、限定される訳ではないが、データアクセスログ124のアップロードと、コンフィグレーション103及び/又はPLMエンジン132のネットワーク格納バージョンの転送とを含む様々な動作を無線デバイス102上で実行するように動作可能な制御コマンド410を生成する。
ワークステーションコンピュータ106のユーザは通常、例えばワークステーションユーザ108のような人であるが、ワークステーション106は、無線デバイス102のユーザからのような外部通信やレポート126に対する分析及び応答を行うハードウェア、ソフトウェア、コンテンツ、及びこれらの組み合わせを備える計算デバイスでありうる。そのようなソフトウェアは、レポート126を分析し解釈するためのアルゴリズム、意思決定ルーチン、統計プログラム等を含みうる。更に、データマネジャモジュール120を備えたワークステーションコンピュータ106は、例えばユーザマネジャ110、ネットワークに接続された別のサーバ、又は、無線デバイス102上のような、無線ネットワーク100の任意のネットワークデバイス上に存在する。
ワークステーションユーザ108又はその他許可されたユーザは、情報ログ124及び/又はレポート126に基づいて、各無線デバイス102のために無線デバイスをディセーブルするように、新たなコンフィグレーション103又は制御コマンド410を生成しうる。
更に、幾つかの局面では、分析モジュール506によって行われる分析はまた、ワークステーションユーザ108によって全て又は部分的に行われるか、又は、情報ログ124及び/又はレポート126及び/又は予め定めた基準111をマニュアルでレビューすることによって無線デバイスのユーザによって行われる。
図1に示すように、ネットワークインタフェース104は、ユーザマネジャ110及びワークステーションコンピュータ106が無線ネットワーク100を介して通信することを可能にする任意のメカニズムでありうる。例えば、ネットワークインタフェース104は、ユーザマネジャ110をインターネットサービスプロバイダを介してインターネットに接続するローカルエリアネットワークを含む。一方、インターネットサービスプロバイダは、キャリアネットワーク及び基地局を介して、各無線デバイスに接続される。
更に、図1に示すように、無線ネットワーク100は、各無線デバイス102と、無線ネットワーク100に接続されたその他任意のデバイスとの間の無線通信を少なくとも部分的に可能にする任意の通信ネットワークを含む。更に、無線ネットワーク100は、全てのネットワーク構成要素と、ネットワークを構成する接続された全てのデバイスとを含む。
例えば、無線ネットワーク100は、セルラ電話ネットワーク、地上電話ネットワーク、衛星電話ネットワーク、赤外線通信協会(IrDA)ベースのネットワークのような赤外線ネットワーク、短距離無線ネットワーク、Bluetooth(登録商標)技術ネットワーク、ZigBee(登録商標)プロトコルネットワーク、超広帯域(UWB)プロトコルネットワーク、ホームラジオ周波数(HomeRF)ネットワーク、シェアドワイヤレスアクセスプロトコル(SWAP)ネットワーク、例えば無線イーサネット互換性アライアンス(WECA)ネットワーク、無線フィデリティアライアンス(Wi−Fiアライアンス)ネットワーク、及び802.11ネットワークのような広帯域ネットワーク、公衆交換電話ネットワーク、インターネットのような公衆異種混合通信ネットワーク、プライベート通信ネットワーク、及び、陸上モバイルラジオネットワークのうちの少なくとも1つ、又は任意の組み合わせを含む。
電話ネットワークの適切な一例は、例えば、符号分割多元接続、広帯域符号分割多元接続、ユニバーサルモバイル通信システム、アドバンストモバイル電話サービス、時分割多元接続、周波数分割多元接続、直交周波数分割多元接続、グローバル移動体通信システム、アナログ及びデジタル衛星システム、及び、無線通信ネットワーク及びデータ通信ネットワークのうちの少なくとも1つで使用されうる任意の他の技術/プロトコルのようなアナログ及びデジタルネットワーク/技術の少なくとも1つ又は任意の組み合わせを含む。
図8に示すように、幾つかの局面では、システム100(図1)は、キャリアネットワーク204を経由して有線ネットワーク228に接続された無線ネットワーク100を含むセルラ電話システム200で実現される。
システム200では、ユーザマネジャ110が、1又は複数の遠隔無線デバイス102から集められたデータアクセスログ124のような保護データ関連情報を格納する分離したデータレポジトリ214とLANネットワーク228を介して通信する。更に、データ管理サーバ212は、ポスト処理機能、データフロー制御等を提供するために、ユーザマネジャ110と通信しうる。ユーザマネジャ110、データレポジトリ214、及び、データ管理サーバ212は、セルラ通信サービスを提供するために必要なその他任意のネットワーク要素とともにセルラネットワーク200上に存在しうる。
ユーザマネジャ110、及び/又は、データ管理サーバ212は、例えばインターネット、安全なLAN、WAN、又はその他のネットワークのようなデータリンク202によってキャリアネットワーク204と通信する。キャリアネットワーク204は、モバイル交換センタ(MSC)206に送られるメッセージ(一般に、データパケット)を制御する。更に、キャリアネットワーク204は、例えばインターネット及び/又はPOTS(plain old telephone service)のようなネットワーク208によってMSC206と通信する。ネットワーク208の幾つかの実施形態では、ネットワーク又はインターネット部分がデータを転送し、POTS部分が音声情報を転送する。
MSC206は、例えば、データネットワーク、データ転送用のインターネット部分、及び、音声情報用のPOTS部分のような別のネットワーク210によって、多数の基地局(BTS)216に接続される。BTS216は、最終的には、ショートメッセージングサービス(SMS)又はその他のover-the-air方法によって、例えばセルラ電話102のような無線デバイスに無線によってメッセージをブロードキャストする。
図9に示すように、幾つかの局面では、無線デバイスへのデータアクセス試行を管理する方法は、ステップ902において、PLMエンジン132の少なくとも一部を、無線デバイス102のコンピュータプラットフォーム302にロードすることを含む。例えば、PLMエンジン132は、無線デバイス102の製造中、無線デバイス102のハードウェア及び/又はファームウェア内に組み込まれうる。あるいは、PLMエンジン132は、ユーザマネジャ110によって無線デバイス102へ「プッシュ」されるか、無線デバイス102によって、無線ネットワーク100を介してユーザマネジャ110から「プル」される。
更に、PLMエンジン132は、無線デバイス102が、各無線デバイス102について最新バージョンのPLMエンジン132を有しているか否かに依存して、「プル」又は「プッシュ」される。他の代替例では、PLMエンジン132をロードすることは、限定される訳ではないが、保護データの値における変更、無線デバイス102の起動、及び、データアクセスの試みに伴いレポートされた問題を含む幾つかのイベントのうちの1つの結果として実施される。
更に、ステップ904では、コンフィグレーション103の少なくとも一部が、無線デバイス102のコンピュータプラットフォーム302上にロードされる。例えば、コンフィグレーション103は、無線デバイスの製造中、無線デバイスのハードウェア及び/又はファームウェア内に組み込まれる。あるいは、コンフィグレーション103は、例えばPCへのハードワイヤ接続のような、無線デバイス102へのスタティックな接続によってメモリ130へロードされうる。
あるいは、コンフィグレーション103は、無線ネットワーク100を介して、ユーザマネジャ110によって無線デバイス102へ「プッシュ」されるか、無線デバイス102によってユーザマネジャ110から「プル」される。他の代替例では、コンフィグレーション103のローディングは、例えばSIDの変化のような予め定めたイベントによって開始される任意の方法で開始されうる。他の代替例では、コンフィグレーション103の無線デバイス102へのプッシュ又はプルは、例えば、無線デバイス102の動作のような予め定めたイベントによって開始されるか、又は、技術者が、無線デバイス102のユーザによるデータアクセスの試みに関する問題のレポートを受け取ったときのようなイベントや、無線デバイス102のユーザによって開始されるような任意の方法で設定することが可能である。
更に、ステップ906では、コンフィグレーション103に従って、データアクセス情報が、無線デバイス102の処理エンジン314から収集される。例えば、コンフィグレーション103は、情報ログ124における動作中、無線デバイスの適切なサブシステム312と処理エンジン314から、予め定めたデータアクセス情報を格納するように命令する。
例えば、無線デバイスは、1又は複数のトラッキングパラメータ424の適切な設定によって、無線ユーザによるキャリアの変更や、無線デバイスの電話番号の変更の試みをログするように構成されている。他の局面では、無線デバイスは、ユーザによる、無線デバイスの許可されていない機能を起動する試みをログする。
オプションとして、ステップ908では、ロック105及び/又は保護データ107に対するアクセスを得るための許可されていない試みがあることを判定するために、PLM制御ロジック402が、ログされたデータアクセス試みを、予め定めた動作基準428と比較する。この比較結果に基づいて、PLMエンジン132は、無線デバイス102の1又は複数の機能をディセーブルするために、更なる情報を要求するか、無線デバイス処理エンジン314に、制御コマンド410を発行することを要求する。更に、多数の試みに基づいて無線機能をディセーブルすることとは対照的に、例えば、無線デバイスが、保護データへアクセスする1つの試みを単にレポートする多数の保護レベル及び基準が存在しうる。更に、無線デバイスは、あるログを直ちにレポートし、他のログを、通常の操作の間にレポートするように構成されている。例えば、ユーザが、1週間の間に、自分のSINを変更するための試みが5回なされても、迅速な通知をユーザマネジャに送信する必要はないかもしれない。一方、1時間の間に、SINを変更するための試みが5回なされると、ユーザマネジャに通知される。
更に、PLM制御ロジック402は、実行された制御コマンド410の全てをログし、このログされたコマンドのリストを、レポートパラメータ426に基づいて、ユーザマネジャ又は遠隔ユーザへ送信する。
更にそれとは別に、あるいは、コマンド410を自動的に発行することに加えて、PLMエンジン132は、ステップ910において、収集されたデータアクセス情報109及び/又はデータアクセスログ124を、無線ネットワーク100を介して、例えばユーザマネジャ110のようなネットワークデバイスへ転送する。1つの実施形態では、データアクセスログ124は、例えば、標準的なHTTP、FTP、又はその他のデータ転送プロトコルによって、コンフィグレーション103に従って、無線デバイス102からユーザマネジャ110へアップロードされる。別の実施形態では、データサービスコンフィグレーション412が、無線デバイス102のユーザに利用可能でないチャネルを介して情報ログ124をアップロードするために使用される。他の実施形態では、情報ログ124が、無線デバイス102がアクセスできるあらゆる通信手段を使用して、無線デバイスからアップロードされる。
ステップ912では、無線デバイス102は、遠隔デバイス、つまりユニットマネジャ110から送信された制御コマンド410を受信する。このコマンドは、送信されたデータアクセスログ124について行なわれた分析に応答し、幾つかの実施形態では、無線デバイス102のあらゆる非緊急使用をディセーブルし、追加情報を送信し、新たなコンフィグレーション103を受信するための処理エンジン314への要求のうちの1又は任意の組み合わせでありうる。また、幾つかの局面では、コマンド410は、モニタリングコンフィグレーション103において設定されたデータサービスパラメータ412に基づいて、限定されたデータチャネルを介して受信される。
ステップ914では、幾つかの実施形態では、無線デバイス制御モジュール408が、コマンド410を実行する前に、コマンド410のソースの検証を要求する。検証は、ユーザマネジャ110を用いて通信チャネルを開き、コマンド410の発信元を検証することを含む。
コマンドを検証すると、又は、(検証が必要ではない場合)コマンド410を受信すると、処理エンジン314は、コマンド410を実行する。コマンド410の実行を示す発信元デバイスへ、アクノレッジメントが返信される。
図10に示すように、幾つかの局面では、ユーザマネジャ110が無線デバイス102上のプログラマブルロック105と保護データ107とを管理する方法は、オプションとして、ステップ1002において、無線ネットワーク100を介して無線デバイス102へダウンロードされるコンフィグレーション103を生成することを含む。例えば、コンフィグレーション103は、データマネジャモジュール120のコンフィグレーションジェネレータ504及び/又はその他幾つかの部分の動作によって生成される。コンフィグレーション103は、ロック105及び/又は保護データ107が漏洩したか、又は漏洩する危険にあるかを判定するために使用されるパラメータを、無線デバイス102内に設定する。
ステップ1002においてモニタリングコンフィグレーションを生成した後、ユーザマネジャ110は、ステップ1004において、オプションとして、コンフィグレーション103を、無線デバイス102へ、又は、コンフィグレーション103を無線デバイス102へ転送する役割を担う他のネットワークデバイスへ転送する。このとき、PLMエンジン132は、無線デバイス102にロードされないかもしれない。従って、コンフィグレーション103をダウンロードする前に、ユーザマネジャ110は、PLMエンジンのバージョンを、無線デバイス102のメモリ130へダウンロードするか、又は、PLMエンジンのバージョンが、無線デバイス102のメモリ130へダウンロードされるようにする。PLMエンジン132は、コンフィグレーション103と同様に、データサービスパラメータ412によって定められた制限されたサービスデータチャネルによって送信される。
図1のロック管理システムの幾つかの実施形態では、データアクセス情報109及び/又はデータアクセスログ124がアップロードされる準備ができていることを無線デバイス102がユーザマネジャ110に通知するまで、ユーザマネジャ110は待つ。他の実施形態では、ユーザマネジャ110が、無線デバイス102をポールして、データアクセスログ124のコンテンツを要求する。
データアクセス情報109及び/又はデータアクセスログ124が「プッシュ」されるか、「プル」されるかに関わらず、データマネジャモジュール120は、ステップ1006において、ネットワーク100を介してデータアクセス情報109を受信したり、無線デバイス102からデータアクセスログ124を受信し、ユーザマネジャ110の一部でありうる情報レポジトリモジュール512内にデータを格納する。更に、データアクセス情報109及び/又はデータアクセスログ124は、全体的に又は部分的に受信され、ユーザマネジャ110によって再構築される。あるいは、情報レポジトリモジュール512は、任意のアクセス可能なネットワークデバイス上に格納されうる。
データアクセス情報109及び/又はデータアクセスログ124を受信すると、データマネジャモジュール120は、ステップ1008において、データアクセス情報109及び/又はデータアクセスログ124内のデータの少なくとも一部を詳述するデータアクセスレポート126を生成する。例えば、レポートジェネレータ510は、複数の無線デバイス102から受信したデータアクセス情報109及び/又はデータアクセスログ124からなる多数のセットを処理して、コンポジットレポート126を生成する。コンポジットレポート126は、例えば、SID番号、各ログ124内で報告された動作、動作が検知されたロック、動作の時間のうちの1又は任意の組み合わせに基づきうる。レポート126又はレポート126の利用可能度の通知は、例えばワークステーションコンピュータ106のような予め定めたネットワークデバイス、又は、ワークステーションユーザ108のような許可されたユーザへ通信される。例えば、生成されたレポートをレビューするために、レポート126が電子メールによって送信されるか、許可されたユーザが、ユーザマネジャ110、又は、レポート126のレポジトリへアクセスする。
他の実施形態では、オペレータの負荷を最小にするために、ロック105又は保護データ107が漏洩したか、又は、無線デバイス102上の制限されたデータへのアクセスが試みられたかを判定するために、オペレータへ通知する前に、受信されたデータアクセス情報109及び/又はデータアクセスログ124が、例えばアナライザ506によって分析される。例えば、幾つかの実施形態では、アナライザ506は、データアクセス情報109及び/又はデータアクセスログ124内に格納された情報を分析するための予め定めた動作基準508を備える。
オプションとして、幾つかの局面では、ステップ1010において、ユーザマネジャ110が、レポート126に基づいて、制御コマンド410を生成及び/又は受信する。例えば、遠隔デバイス制御モジュール416は、無線デバイス102の緊急機能以外の全てをディセーブルする制御コマンド410を生成する。コマンドを受信する場合、制御コマンド410は、例えばワークステーションコンピュータ106のような他のネットワークデバイスによって生成される。制御コマンド410は、特定の無線デバイス102からのデータアクセス情報109に基づいて生成された対応するデータアクセスレポート126に基づいて、特定の無線デバイス102に向けられる。例えば、この特定の無線デバイスは、例えばSID又はその他ユニークに識別する機能のような無線ID700によって指定されうる。幾つかの局面では、制御コマンド410の真正性及び/又は有効性が検証される。
オプションとして、幾つかの局面では、データマネジャモジュール120が、ステップ1012において、アナライザ506によって実行された分析結果に基づいて、無線デバイス102へ制御コマンド410を送信するように構成される。例えば、遠隔デバイス制御モジュール416は、無線デバイス102の緊急機能以外の全てをディセーブルする制御コマンド410を生成し、このコマンド410を、モニタリングコンフィグレーション103に格納されたデータサービスパラメータ412に基づいて、制限されたサービス通信チャネルを介して送信する。
上述したように、ユーザマネジャ110は、制御コマンド410を送信する前に、受信したコマンド410の有効性を判定するように構成される。例えば、遠隔デバイス制御モジュール416に存在するユーザマネジャは、許可ロジック706、複数の制御710を含むリスト、複数の認可されたオペレータID712を含むリスト、及び、複数の無線デバイスID714を含むリストに基づいて、コマンド410内でアドレスされた特定の無線デバイスに関連していると、制御コマンド410が有効であると示す許可判定708を行う。
ここで開示された実施形態に関連して記述された様々の説明的論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、アプリケーションに固有の集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)あるいはその他のプログラマブル論理デバイス、ディスクリートゲートあるいはトランジスタロジック、ディスクリートハードウェア部品、又は上述された機能を実現するために設計された上記何れかの組み合わせを用いて実現又は実行されうる。汎用プロセッサとしてマイクロプロセッサを用いることが可能であるが、代わりに、従来技術によるプロセッサ、コントローラ、マイクロコントローラ、あるいは状態機器を用いることも可能である。プロセッサは、たとえばDSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアに接続された1つ以上のマイクロプロセッサ、またはこのような任意の構成である計算デバイスの組み合わせとして実現することも可能である。
更に、ここで開示された実施形態に関連して記述された方法やアルゴリズムの方法ステップ、動作、及び/又は操作は、ハードウェアや、プロセッサによって実行されるソフトウェアモジュールや、これらの組み合わせによって直接的に具現化される。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、あるいは当該技術分野で知られているその他の型式の記憶媒体に収納されうる。典型的な記憶媒体は、プロセッサがそこから情報を読み取り、またそこに情報を書き込むことができるようにプロセッサに結合される。または、記憶媒体はプロセッサに統合されうる。このプロセッサと記憶媒体は、ASIC内に存在することができる。ASICは、ユーザ端末内に存在することもできる。あるいはこのプロセッサと記憶媒体は、ユーザ端末内のディスクリート部品として存在しうる。
前述した開示が実例となる局面を含んでいる一方、様々な変更及び変形が、特許請求の範囲で定義されたこれら局面の範囲から逸脱せずになされることが注目されるべきである。更に、記載された局面の要素は、単数で記載されクレイムされるかもしれないが、もしも単数への限定が明示的に述べられていないのであれば、複数も考慮される。更に、特に断りのない限り、上述した局面の全て又は一部が、その他任意の局面の全て又は一部で利用されうる。更に、本明細書では具体的な用語が使用されているが、それらは一般かつ記述的意味のみであって、特に断りのない限り、厳格な制限の目的ではなく使用される。従って、本発明は、開示された具体的局面に制限されるべきではなく、変形及び他の局面が、特許請求の範囲のスコープに含まれることが意図されていると理解されるべきである。
図1は、無線デバイスのデータアクセスの試みを管理するシステムの局面の代表的なブロック図である。 図2は、図1のシステムに従った無線デバイスの局面のブロック図である。 図3は、図2の無線デバイスのプログラマブルロック管理(PLM)エンジンの局面の概略図である。 図4は、図1のユーザマネジャの局面のブロック図である。 図5は、図4のユーザマネジャのコンフィグレーションジェネレータの局面のブロック図である。 図6は、図4のユーザマネジャの遠隔デバイス制御モジュールの局面のブロック図である。 図7は、図1のシステムのオペレータワークステーションの局面のブロック図である。 図8は、図1のシステムのセルラ電話ネットワークの局面の概略図である。 図9は、図1のシステムに従って、無線デバイス上の保護データへの無許可のアクセスを管理する方法の局面のフローチャートである。 図10は、図1のシステムに従って、ユーザマネジャにおいて、無線デバイス上の保護データへの無許可のアクセスを管理する方法の局面のフローチャートである。

Claims (48)

  1. 無線通信デバイスであって、
    保護データと、前記保護データの値の変更をモニタするように無線デバイスを設定するモニタリング及びロック管理コンフィグレーションとを備えるメモリと、
    前記メモリ内に存在し、前記保護データをモニタし、前記モニタリング及びロック管理コンフィグレーションの実行に基づいてデータアクセス情報を記録するロック管理エンジンとを備え、
    前記データアクセス情報は、前記保護データの値の、試みられた変更に関連する情報を含む無線通信デバイス。
  2. 前記コンフィグレーションは、トラッキングパラメータ、レポートパラメータ、予め定めた動作基準、及び、制御コマンドパラメータのうちの少なくとも1つを含む請求項1に記載のデバイス。
  3. 前記データアクセス情報は更に、保護データがアクセスされたとき、アクセス試行回数、アクセス試行中になされた入力、保護データが変更されたとき、及び、前記保護データの新たなコンテンツのうちの少なくとも1つに関連した情報を含む請求項1に記載のデバイス。
  4. 前記コンフィグレーションは、前記無線デバイスによって、無線ネットワークを介して受信される請求項1に記載のデバイス。
  5. 前記コンフィグレーションは、少なくとも1つの予め定めたトラッキングパラメータ、及び、予め定めた動作基準を含み、
    前記ロック管理エンジンは、前記少なくとも1つの予め定めたトラッキングパラメータに基づいて、前記データアクセス情報を記録し、前記予め定めた動作基準を、前記記録されたデータアクセス情報と比較して、許可されたデータアクセス試行を判定する請求項1に記載のデバイス。
  6. 前記コンフィグレーションは、レポートパラメータを含み、
    前記ロック管理エンジンは、前記レポートパラメータに基づいて、分析のために、前記データアクセス情報を別の予め定めたデバイスへ送信する請求項1に記載のデバイス。
  7. 前記ロック管理エンジンは、無線ネットワークを介して前記データアクセス情報を送信する請求項6に記載のデバイス。
  8. 前記データアクセス情報は更に、加入者識別子、モニタされたロック識別子、前記保護データへのアクセスを試みるモジュールに関連した識別子、保護データ識別子、及び、前記保護データの値の、試みられた変更に関連する時間のうちの少なくとも1つを含む請求項1に記載のデバイス。
  9. 前記コンフィグレーションは更に、複数のトラッキングパラメータから選択されたトラッキングパラメータと、複数のレポートパラメータから選択されたレポートパラメータとのうちの少なくとも1つを含み、
    前記トラッキングパラメータは、モニタ及び記録する保護データを識別し、
    前記レポートパラメータは、前記記録されたデータアクセス情報を無線ネットワークを介して送信する時を識別する請求項1に記載のデバイス。
  10. 前記ロック管理エンジンは更に、無線ネットワークを介して、アクセス制限された通信チャネルを確立し、前記アクセス制限された通信チャネルを介して前記データアクセス情報を送信し、
    前記アクセス制限された通信チャネルは、少なくとも1つの予め定めたデータサービスパラメータに基づく請求項1に記載のデバイス。
  11. 前記アクセス制限された通信チャネルは、前記デバイスのエンドユーザには利用可能ではない請求項10に記載のデバイス。
  12. 前記無線デバイスの動作特性を変更する制御コマンドを実行するデバイス制御モジュールを更に備える請求項1に記載のデバイス。
  13. 前記デバイス制御モジュールは、無線ネットワークを介して前記制御コマンドを受信する請求項12に記載のデバイス。
  14. 前記制御コマンドは、ディセーブルコマンド、イネーブルコマンド、及び、再設定コマンドからなるグループから選択され、
    前記ディセーブルコマンドは、非緊急通信のために動作しないように前記無線デバイスを設定し、
    前記イネーブルコマンドは、通信のために動作可能になるように前記無線デバイスを設定し、
    前記再設定コマンドは、保護データ値を設定する請求項12に記載のデバイス。
  15. 前記デバイス制御モジュールは、前記制御コマンドを実行する前に、前記制御コマンドを検証する請求項12に記載のデバイス。
  16. 前記制御コマンドは、ユーザ識別情報及び制御動作を備え、
    前記デバイス制御モジュールは更に、前記ユーザ識別情報及び前記制御動作のうちの少なくとも1つに基づいて前記制御コマンドの実行の許可を判定する許可ロジックを備える請求項15に記載のデバイス。
  17. 前記ロック管理エンジンは更に、前記制御コマンドの実行に関連付けられた情報を記録する請求項15に記載のデバイス。
  18. 前記保護データは、加入者識別モジュール(SIM)データ、ユニバーサル加入者識別モジュール(USIM)データ、リムーバブルユーザ識別モジュール(RUIM)データ、及び、サービスプログラミングコード(SPC)データのうちの少なくとも1つを含む請求項1に記載のデバイス。
  19. 無線デバイス上のデータを保護する方法であって、
    無線デバイスに格納された保護データの値の変更をモニタするように前記無線デバイスを設定するモニタリング及びロック管理コンフィグレーションを、前記無線デバイスにおいて受信することと、
    試みられた前記保護データの値の変更に関連する情報を含むデータアクセス情報を、前記無線デバイスにおける前記コンフィグレーションの実行に基づいて収集することと、
    前記収集されたデータアクセス情報を、別のデバイスへ送信し、前記データアクセスが許可されたか否かを判定することと
    を備える方法。
  20. 前記無線ネットワークを介して前記ロック管理コンフィグレーションを受信することを更に備える請求項19に記載の方法。
  21. 前記収集されたデータアクセス情報を、予め定めた動作基準と比較することと、
    前記収集されたデータアクセス情報の、前記予め定めた動作基準との比較に基づいて、制御コマンドを生成することと
    を更に備える請求項19に記載の方法。
  22. 前記収集されたデータアクセス情報に基づく制御コマンドを、前記無線ネットワークを介して他のデバイスから受信することと、
    前記制御コマンドを有効にすることと、
    前記無線デバイスにおいて前記制御コマンドを実行することと
    を更に備える請求項19に記載の方法。
  23. 無線デバイスであって、
    前記無線デバイスに格納された保護データの値の変更をモニタするように前記無線デバイスを設定するモニタリング及びロック管理コンフィグレーションを、前記無線デバイスにおいて受信する手段と、
    試みられた前記保護データの値の変更に関連する情報を含むデータアクセス情報を、前記無線デバイスにおける前記コンフィグレーションの実行に基づいて収集する手段と、
    前記収集されたデータアクセス情報を、別のデバイスへ送信し、前記データアクセスが許可されたか否かを判定する手段と
    を備える無線デバイス。
  24. コンピュータプログラム製品であって、
    無線デバイスに格納された保護データの値の変更をモニタするように前記無線デバイスを設定するモニタリング及びロック管理コンフィグレーションを、前記無線デバイスに受信させる第1のコードのセットと、
    試みられた前記保護データの値の変更に関連する情報を含むデータアクセス情報を、前記無線デバイスにおける前記コンフィグレーションの実行に基づいて、前記無線デバイスに収集させる第2のコードのセットと、
    前記収集されたデータアクセス情報を、別のデバイスへ送信し、前記変更が許可されたか否かを、前記無線デバイスに判定させる第3のコードのセットと
    を備えるコンピュータ読取可能媒体を備えるコンピュータプログラム製品。
  25. 無線デバイスに格納された保護データの値の変更をモニタするように前記無線デバイスを設定するモニタリング及びロック管理コンフィグレーションを、前記無線デバイスにおいて受信することと、
    試みられた前記保護データの値の変更に関連する情報を含むデータアクセス情報を、前記無線デバイスにおける前記コンフィグレーションの実行に基づいて収集することと、
    前記収集されたデータアクセス情報を、別のデバイスへ送信し、前記変更が許可されたか否かを判定することと
    からなる各動作を実行するように構成された少なくとも1つのプロセッサ。
  26. 無線デバイス上のデータを保護する方法であって、
    前記無線デバイスによるモニタリング及びロック管理コンフィグレーションの実行に基づいて、前記無線デバイスからデータアクセス情報を受信することであって、前記モニタリング及びロック管理コンフィグレーションは、前記無線デバイスに格納された保護データの値の変更をモニタするように前記無線デバイスを設定し、前記データアクセス情報は、試みられた前記保護データの値の変更に関連する情報を含むことと、
    予め定めた基準に基づいて、前記受信したデータアクセス情報を分析することと、
    前記分析に基づいて、前記無線デバイスの予め定めた動作機能を変更する制御コマンドを、前記無線デバイスへ送信することと
    を備える方法。
  27. 前記データアクセス情報と予め定めた基準とに基づいてデータアクセスレポートを生成することを更に備える請求項26に記載の方法。
  28. 前記生成されたデータアクセスレポートを送信することと、
    前記生成されたデータアクセスレポートへのアクセスを、予め定めたエンティティに与えることと
    のうちの少なくとも1つを更に備える請求項27に記載の方法。
  29. 前記データアクセスレポートに基づいて、前記予め定めたエンティティから、前記制御コマンドを受信することを更に備える請求項28に記載の方法。
  30. 制御コマンドパラメータ、トラッキングパラメータ、及びレポートパラメータのうちの少なくとも1つを備える前記モニタリング及びロック管理コンフィグレーションを生成することと、
    前記コンフィグレーションを、無線ネットワークを介して無線デバイスへ転送することと
    を更に備える請求項26に記載の方法。
  31. プログラム可能なロック管理エンジンのうちの少なくとも一部を、無線ネットワークを介して前記無線デバイスへ送信することを更に備える請求項26に記載の方法。
  32. 無線デバイスによるモニタリング及びロック管理コンフィグレーションの実行に基づいて、前記無線デバイスからデータアクセス情報を受信することであって、
    前記モニタリング及びロック管理コンフィグレーションは、前記無線デバイスに格納された保護データの値の変更をモニタするように前記無線デバイスを設定し、
    前記データアクセス情報は、試みられた前記保護データの値の変更に関連する情報を備えていることと、
    予め定めた基準に基づいて、前記受信したデータアクセス情報を分析することと、
    前記分析に基づいて、前記無線デバイスの予め定めた動作機能を変更する制御コマンドを、前記無線デバイスへ送信することと
    からなる各動作を実行するように構成された少なくとも1つのプロセッサ。
  33. データマネジャモジュールであって、
    無線デバイスによるモニタリング及びロック管理コンフィグレーションの実行に基づいて、前記無線デバイスからデータアクセス情報を受信する手段であって、前記モニタリング及びロック管理コンフィグレーションは、前記無線デバイスに格納された保護データの値の変更をモニタするように前記無線デバイスを設定し、前記データアクセス情報は、試みられた前記保護データの値の変更に関連する情報を備えている手段と、
    予め定めた基準に基づいて、前記受信したデータアクセス情報を分析する手段と、
    前記分析に基づいて、前記無線デバイスの予め定めた動作機能を変更する制御コマンドを、前記無線デバイスへ送信する手段と
    を備えるデータマネジャモジュール。
  34. 無線デバイス上のデータを保護する装置であって、
    プロセッサと、
    前記プロセッサによる実行が可能であって、保護データの値の変更をモニタするように無線デバイスを設定するモニタリング及びロック管理コンフィグレーションを備えたデータマネジャモジュールと、
    保護データを備え、更に、試みられた前記保護データの値の変更に関連する情報を備え、モニタリング及びロック管理コンフィグレーションの前記無線デバイス上における実行に基づいて前記無線デバイスから収集されたデータアクセス情報を、受信及び格納する情報レポジトリと、
    前記データアクセス情報に基づいてデータアクセスレポートを生成するアナライザと、
    前記データアクセスレポートと前記データアクセス情報とのうちの少なくとも1つに基づいて、前記無線デバイスの動作特性を変更する制御コマンドを生成して送る制御コマンドを、前記無線デバイスへ送信する遠隔デバイス制御モジュールと
    を備える装置。
  35. 前記データマネジャモジュールは更に、前記モニタリング及びロック管理コンフィグレーションを生成し、このコンフィグレーションを前記無線デバイスへ送信するコンフィグエーションジェネレータを備え、
    前記コンフィグレーションは、前記無線デバイス上に記録するためのデータ関連動作を定め、
    前記データ関連動作は、前記無線デバイス上の保護データに対するアクセスの試みに関連している請求項34に記載の装置。
  36. 前記コンフィグレーションは、トラッキングパラメータ、レポートパラメータ、予め定めた動作基準、及び、制御コマンドパラメータのうちの少なくとも1つを含む請求項35に記載の装置。
  37. 前記データマネジャモジュールは更に、無線ネットワークを介して前記コンフィグレーションを送信する請求項34に記載の装置。
  38. 前記遠隔デバイス制御モジュールは、遠隔装置から前記制御コマンドを受信し、検証する請求項34に記載の装置。
  39. 前記遠隔デバイス制御モジュールは、ユーザ識別子と、少なくとも1つの制御許可とに基づいて、前記制御コマンドを検証する請求項38に記載の装置。
  40. 前記保護データは、SIMデータ、USIMデータ、RUIMデータ、及び、サービスプログラムコード(SPC)の少なくとも1つを含む請求項34に記載の装置。
  41. 前記制御コマンドは、保護データのうちの少なくとも1つが変更されたか、保護データを変更するための予め定めた回数の試みがなされたかの少なくとも1つの場合、前記無線デバイスをディセーブルするコマンドを備える請求項34に記載の装置。
  42. 前記アナライザは、予め定めた動作基準を備え、
    前記アナライザは、前記データアクセス情報を、前記予め定めた動作基準と比較し、前記データアクセスレポートを生成する請求項34に記載の装置。
  43. 前記データマネジャモジュールは更に、
    前記生成されたデータアクセスレポートを送信することと、
    前記生成されたデータアクセスレポートへのアクセスを、予め定めたエンティティに与えることと
    のうちの少なくとも1つを実行する請求項34に記載の装置。
  44. 前記データマネジャモジュールは更に、前記データアクセスレポートに基づいて、前記予め定めたエンティティから、前記制御コマンドを受信する請求項34に記載の装置。
  45. 前記データマネジャモジュールは更に、予め定めた複数のパラメータのうちの少なくとも1つの選択を受信することに基づいて、前記コンフィグレーションを設定するコンフィグレーションジェネレータを備える請求項34に記載の装置。
  46. 前記予め定めたパラメータは、制御コマンドパラメータ、トラッキングパラメータ、及び、レポートパラメータのうちの少なくとも1つを含む請求項45に記載の装置。
  47. 前記制御コマンドは、ユーザ識別子と制御動作とのうちの少なくとも1つを備え、
    前記デバイス制御モジュールは、前記制御コマンドの制御動作部とユーザとのうちの少なくとも1つを検証する請求項34に記載の装置。
  48. コンピュータプログラム製品であって、
    無線デバイスによるモニタリング及びロック管理コンフィグレーションの実行に基づいて、コンピュータに、前記無線デバイスからデータアクセス情報を受信させる第1のコードのセットであって、前記モニタリング及びロック管理コンフィグレーションは、前記無線デバイスに格納された保護データの値の変更をモニタするように前記無線デバイスを設定し、前記データアクセス情報は、試みられた前記保護データの値の変更に関連する情報を備えている前記第1のコードのセットと、
    予め定めた基準に基づいて、前記受信したデータアクセス情報を、前記コンピュータに分析させる第2のコードのセットと、
    前記分析に基づいて、前記無線デバイスの予め定めた動作機能を変更する制御コマンドを、前記コンピュータによって、前記無線デバイスへ送信させる第3のコードのセットと
    を備えるコンピュータ読取可能媒体を備えるコンピュータプログラム製品。
JP2008513795A 2005-05-25 2006-05-25 無線デバイス上のデータを保護する装置及び方法 Pending JP2008546288A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US68471905P 2005-05-25 2005-05-25
PCT/US2006/020641 WO2006128080A2 (en) 2005-05-25 2006-05-25 Apparatus and methods for protecting data on a wireless device

Publications (1)

Publication Number Publication Date
JP2008546288A true JP2008546288A (ja) 2008-12-18

Family

ID=37452943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008513795A Pending JP2008546288A (ja) 2005-05-25 2006-05-25 無線デバイス上のデータを保護する装置及び方法

Country Status (7)

Country Link
US (2) US8874082B2 (ja)
EP (1) EP1884132A2 (ja)
JP (1) JP2008546288A (ja)
KR (1) KR20080017047A (ja)
CN (1) CN101223800A (ja)
TW (1) TW200711430A (ja)
WO (1) WO2006128080A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014528225A (ja) * 2011-09-27 2014-10-23 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレスデバイスの自動構成
JP2020080535A (ja) * 2012-11-12 2020-05-28 シー2 システムズ リミテッドC2 Systems Limited マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7817994B2 (en) 2004-09-20 2010-10-19 Robert Bosch Gmbh Secure control of wireless sensor network via the internet
US8874082B2 (en) 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
KR100723700B1 (ko) * 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
CN100471312C (zh) * 2005-11-11 2009-03-18 华为技术有限公司 移动终端及保护移动终端内信息的方法
ATE555619T1 (de) * 2006-04-18 2012-05-15 Research In Motion Ltd System und verfahren zur bereitstellung von informationszugang bei einer tragbaren vorrichtung
WO2007127881A2 (en) * 2006-04-26 2007-11-08 Business Controls, Inc. Anonymous reporting system
WO2007147495A2 (en) * 2006-06-21 2007-12-27 Wibu-Systems Ag Method and system for intrusion detection
WO2008105687A1 (en) * 2007-02-27 2008-09-04 Telefonaktiebolaget Lm Ericsson (Publ) Ordering tracing of wireless terminal activities
US20100121872A1 (en) * 2007-03-27 2010-05-13 Sundar Subramaniam Personally controlled storage and testing of personal genomic information
US20080243551A1 (en) * 2007-03-27 2008-10-02 Sundar Subramaniam Apparatus, systems, and methods for secure disease diagnosis and conducting research utilizing a portable genomic medical record
US8170530B2 (en) * 2007-04-11 2012-05-01 International Business Machines Corporation Managing wireless devices using access control
CA2685841C (en) 2007-04-30 2013-06-11 Interdigital Technology Corporation A home (e)node-b with new functionality
US9137664B2 (en) 2007-05-01 2015-09-15 Qualcomm Incorporated Application logging interface for a mobile device
US8290513B2 (en) 2007-06-28 2012-10-16 Apple Inc. Location-based services
US8108144B2 (en) 2007-06-28 2012-01-31 Apple Inc. Location based tracking
US8385946B2 (en) 2007-06-28 2013-02-26 Apple Inc. Disfavored route progressions or locations
US8311526B2 (en) 2007-06-28 2012-11-13 Apple Inc. Location-based categorical information services
US8762056B2 (en) 2007-06-28 2014-06-24 Apple Inc. Route reference
US8332402B2 (en) 2007-06-28 2012-12-11 Apple Inc. Location based media items
US9109904B2 (en) 2007-06-28 2015-08-18 Apple Inc. Integration of map services and user applications in a mobile device
US8774825B2 (en) 2007-06-28 2014-07-08 Apple Inc. Integration of map services with user applications in a mobile device
US9066199B2 (en) 2007-06-28 2015-06-23 Apple Inc. Location-aware mobile device
US20090006867A1 (en) * 2007-06-29 2009-01-01 Alcatel Lucent System, device and method for providing data availability for lost/stolen portable communication devices
EP2040497B1 (en) * 2007-09-18 2013-11-20 3 Step IT Group Oy Tracking mobile communication devices
CN101926099A (zh) * 2007-11-29 2010-12-22 三星电子株式会社 在移动电话被盗情况下破坏性的数据读出的方法
JP2009146193A (ja) * 2007-12-14 2009-07-02 Funai Electric Co Ltd 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
KR100985857B1 (ko) * 2007-12-24 2010-10-08 한국전자통신연구원 휴대 단말기의 민감 정보 유출을 탐지 및 차단하는 장치 및방법
US8355862B2 (en) 2008-01-06 2013-01-15 Apple Inc. Graphical user interface for presenting location information
US20090182802A1 (en) * 2008-01-10 2009-07-16 Microsoft Corporation Mobile device management scheduling
GB2458279A (en) * 2008-03-11 2009-09-16 Nec Corp Network access control via mobile terminal gateway
US9250092B2 (en) 2008-05-12 2016-02-02 Apple Inc. Map service with network-based query for search
US8644843B2 (en) 2008-05-16 2014-02-04 Apple Inc. Location determination
US20090328233A1 (en) * 2008-06-25 2009-12-31 Lenovo (Singapore) Pte, Ltd. Sending log of accessed data prior to executing disable command in lost computer
US8317878B2 (en) * 2008-12-30 2012-11-27 Intel Corporation Enabling a service to return lost laptops
WO2010112327A1 (de) * 2009-04-03 2010-10-07 Continental Teves Ag & Co. Ohg Datensicherheit für die kommunikation mit gleichgestellten teilnehmern
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8670748B2 (en) 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US8666367B2 (en) 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US20110257957A1 (en) * 2010-04-15 2011-10-20 Htc Corporation Personalized information service method and information platform
KR20120077269A (ko) * 2010-12-30 2012-07-10 주식회사 팬택 무선랜을 이용한 분실 단말 확인 시스템 및 방법
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
KR101327220B1 (ko) * 2012-04-25 2013-11-11 (주) 유파인스 모션 제어 명령의 무결성 및 암호화 처리 방법
CN102883323B (zh) * 2012-09-27 2018-07-27 中兴通讯股份有限公司 一种保护移动终端用户私密数据的方法和装置
US11284276B2 (en) * 2012-10-16 2022-03-22 At&T Mobtlity Ip, Llc Self-care self-tuning wireless communication system for peer mobile devices
US9529629B2 (en) * 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9542433B2 (en) 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US9213820B2 (en) 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
EP3038401B1 (en) * 2013-09-23 2018-02-14 Huawei Technologies Co., Ltd. Communication system, control device and network management server
JP6862191B2 (ja) * 2017-01-24 2021-04-21 キヤノン株式会社 情報処理装置、その制御方法、及び、プログラム
WO2019066699A1 (en) * 2017-09-26 2019-04-04 Delaval Holding Ab CONTROL SYSTEM, METHOD AND COMPUTER PROGRAM FOR AUTOMATIC MILKING MACHINE

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10512074A (ja) * 1995-02-13 1998-11-17 インタートラスト テクノロジーズ コーポレイション 安全な取引管理および電子権利保護のためのシステムおよび方法
WO2003003170A1 (en) * 2001-06-27 2003-01-09 Nokia Corporation Personal user device and method for selecting a secured user input/ output mode in a personal user device
JP2003507785A (ja) * 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー コンピュータ・プラットフォームおよびその運用方法
JP2004519050A (ja) * 2001-02-16 2004-06-24 インフィネオン テクノロジーズ アクチエンゲゼルシャフト アルゴリズムコードを記憶するための揮発性メモリを備える機密保護モジュール
JP2005506590A (ja) * 2000-12-07 2005-03-03 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
JP2005531830A (ja) * 2002-05-28 2005-10-20 シンビアン リミテッド 安全な移動体無線デバイス用の信頼性のあるユーザインタフェース

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4907268A (en) * 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5974311A (en) * 1995-10-30 1999-10-26 At&T Wireless Services Inc. Method and apparatus for storing activation data in a cellular telephone
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US6088693A (en) * 1996-12-06 2000-07-11 International Business Machines Corporation Data management system for file and database management
US5826265A (en) * 1996-12-06 1998-10-20 International Business Machines Corporation Data management system having shared libraries
US6195546B1 (en) * 1997-03-14 2001-02-27 Nortel Networks Limited Method and apparatus for network initiated parameter updating
US6192408B1 (en) 1997-09-26 2001-02-20 Emc Corporation Network file server sharing local caches of file access information in data processors assigned to respective file systems
DE19918435A1 (de) * 1998-07-23 2000-01-27 Roehm Gmbh Überzugs- und Bindemittel für orale oder dermale Arzneiformen
US6662023B1 (en) 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
US6466804B1 (en) * 2000-08-25 2002-10-15 Motorola, Inc. Method and apparatus for remote multiple access to subscriber identity module
US6816952B1 (en) * 2002-05-31 2004-11-09 Unisys Corporation Lock management system and method for use in a data processing system
US7165182B2 (en) * 2002-07-05 2007-01-16 Sun Microsystems, Inc. Multiple password policies in a directory server system
JP2004304294A (ja) 2003-03-28 2004-10-28 Sharp Corp 個人認証機能付き携帯端末機器およびそのシステム
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
JP4268074B2 (ja) * 2004-03-05 2009-05-27 株式会社東海理化電機製作所 コネクタ
US8548429B2 (en) * 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
US7110751B1 (en) * 2004-03-19 2006-09-19 Cellstar, Ltd. Multi-phone programming application
US7174174B2 (en) * 2004-08-20 2007-02-06 Dbs Communications, Inc. Service detail record application and system
US7543160B2 (en) * 2004-09-03 2009-06-02 Research In Motion Limited System and method for generating a secure state indicator on a display
US20060183462A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Managing an access account using personal area networks and credentials on a mobile device
US8874082B2 (en) 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10512074A (ja) * 1995-02-13 1998-11-17 インタートラスト テクノロジーズ コーポレイション 安全な取引管理および電子権利保護のためのシステムおよび方法
JP2003507785A (ja) * 1999-08-13 2003-02-25 ヒューレット・パッカード・カンパニー コンピュータ・プラットフォームおよびその運用方法
JP2005506590A (ja) * 2000-12-07 2005-03-03 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
JP2004519050A (ja) * 2001-02-16 2004-06-24 インフィネオン テクノロジーズ アクチエンゲゼルシャフト アルゴリズムコードを記憶するための揮発性メモリを備える機密保護モジュール
WO2003003170A1 (en) * 2001-06-27 2003-01-09 Nokia Corporation Personal user device and method for selecting a secured user input/ output mode in a personal user device
JP2005531830A (ja) * 2002-05-28 2005-10-20 シンビアン リミテッド 安全な移動体無線デバイス用の信頼性のあるユーザインタフェース

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014528225A (ja) * 2011-09-27 2014-10-23 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレスデバイスの自動構成
JP2014531862A (ja) * 2011-09-27 2014-11-27 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレスデバイスをリモートで設定するための方法およびシステム
JP2015222964A (ja) * 2011-09-27 2015-12-10 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレスデバイスをリモートで設定するための方法およびシステム
KR101624200B1 (ko) * 2011-09-27 2016-05-26 퀄컴 인코포레이티드 무선 디바이스를 원격으로 구성하기 위한 방법들 및 시스템들
JP2020080535A (ja) * 2012-11-12 2020-05-28 シー2 システムズ リミテッドC2 Systems Limited マシンおよびデバイスの登録、モニタおよび制御のためのシステム、方法、コンピュータプログラムおよびデータ信号

Also Published As

Publication number Publication date
TW200711430A (en) 2007-03-16
US20060293029A1 (en) 2006-12-28
KR20080017047A (ko) 2008-02-25
US20150020163A1 (en) 2015-01-15
WO2006128080A3 (en) 2007-02-08
EP1884132A2 (en) 2008-02-06
WO2006128080A2 (en) 2006-11-30
WO2006128080B1 (en) 2007-05-10
CN101223800A (zh) 2008-07-16
US8874082B2 (en) 2014-10-28
US9439074B2 (en) 2016-09-06

Similar Documents

Publication Publication Date Title
US9439074B2 (en) Apparatus and methods for protecting data on a wireless device
JP5518829B2 (ja) 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
US7907531B2 (en) Apparatus and methods for managing firmware verification on a wireless device
US20190258781A1 (en) Secure Execution of Enterprise Applications on Mobile Devices
JP2015092374A5 (ja)
KR100979004B1 (ko) 무선 통신 네트워크를 통한 무선 장치의 서비스프로그래밍을 위한 장치 및 방법
JP2012084159A5 (ja)
JP2008547092A5 (ja)

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110426