JP2015524223A - モバイル通信デバイスのセキュリティモード - Google Patents

モバイル通信デバイスのセキュリティモード Download PDF

Info

Publication number
JP2015524223A
JP2015524223A JP2015517597A JP2015517597A JP2015524223A JP 2015524223 A JP2015524223 A JP 2015524223A JP 2015517597 A JP2015517597 A JP 2015517597A JP 2015517597 A JP2015517597 A JP 2015517597A JP 2015524223 A JP2015524223 A JP 2015524223A
Authority
JP
Japan
Prior art keywords
communication device
mobile communication
security mode
functions
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015517597A
Other languages
English (en)
Other versions
JP6319746B2 (ja
Inventor
リチャード・マリノフスキ
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2015524223A publication Critical patent/JP2015524223A/ja
Application granted granted Critical
Publication of JP6319746B2 publication Critical patent/JP6319746B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4524Management of client data or end-user data involving the geographical location of the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/08Trunked mobile radio systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/10Details of telephonic subscriber devices including a GPS signal receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

プロセッサと、プロセッサによって実行するためのプログラミングを保存するコンピュータ可読記憶媒体とを備え、プログラミングが、モバイル通信デバイスのセキュリティモードを起動して、セキュリティモードの起動に従って、モバイル通信デバイスの第1のクラスの機能を無効にするための命令を含み、モバイル通信デバイスの他の機能がモバイルセキュリティを起動した後も有効なままであるモバイル通信デバイスを含む、モバイル通信デバイスにセキュリティモードを実装するシステムおよび方法。

Description

関連出願の相互参照
本出願は、2012年6月20日に出願された、米国非仮特許出願第13/528,345号「Security Method for Mobile Communications Devices」の優先権を主張し、その内容を参照により本明細書に組み込む。
本発明は、一般にモバイルデバイスのセキュリティモードに関する。
現代のモバイルデバイスは、まさにその性質上、セキュリティ保護された施設に導入すると潜在的なセキュリティ侵害をもたらす可能性がある。たとえば、モバイルデバイスによって、ユーザは、信号(たとえば、セルラー、テキスト、電子メール等)を介して情報(たとえば、分類された、またはその他の情報)を遠隔地にいる第三者に伝達できるようになり、また、1つまたは複数の記録/保存機能、たとえばビデオ/画像カメラ、ボイスレコーダ、スキャナ等を介して、情報をデバイス上に記録/保存することができるようになる。このセキュリティ問題に対処するために、管理者および/またはセキュリティ担当者は、施設に入る際に、セキュリティチェックポイントで、ゲストに彼らのモバイルデバイスの持ち込みを遠慮してもらう必要がある場合がある。しかしながら、持ち込み禁止されたモバイルデバイスは、ゲストが訪問中にアクセスしたい場合がある有用なアプリケーション、または機能(たとえば、カレンダ、連絡先リスト、スライドショー等)を含むことがあるので、この慣習はゲストに不都合な場合がある。したがって、他の機能を無効にすることなく、モバイルデバイスの第1のクラスの機能(features)(たとえば、セキュリティ上の脅威をもたらす機能)を確実かつ安全に無効にするための技法または方法が所望されている。
一般に、技術的利点は、モバイルデバイスのセキュリティモードを含む本発明の好ましい実施形態によって達成される。
ある実施形態によれば、モバイル通信デバイスの第1のクラスの機能を無効にするセキュリティモードを起動するためのモバイル通信デバイスであって、モバイル通信デバイスの少なくともいくつかの機能がセキュリティモードを起動した後も有効なままである、モバイル通信デバイスが提供される。
別の実施形態によれば、モバイル通信デバイスをセキュリティ保護するための装置であって、モバイル通信デバイスのセキュリティモードを起動するためにロック信号を送信するように構成された装置が提供される。この例では、セキュリティモードの起動によって、モバイル通信デバイスの少なくともいくつかの機能を無効にせずに、モバイルデバイスに、モバイル通信デバイスのビデオおよび音声録音機能を無効にさせる。
別の実施形態によれば、モバイル通信デバイスによって、ロックコードを備えるロック命令を検出するステップと、ロック命令を検出するステップに従って、モバイル通信デバイスのセキュリティモードを起動するステップとを備える、モバイル通信デバイスを操作する方法が提供される。この例では、セキュリティモードの起動によって、モバイル通信デバイスの他の機能を無効にせずに、モバイル通信デバイスのビデオおよび音声録音機能を無効にする。
次に、本発明およびその利点をより完全に理解するために、以下の説明を添付の図面と併せて参照する。
セキュリティ保護された施設を示す図である。 モバイルデバイスの、ある実施形態のブロック図である。 モバイルデバイスのセキュリティモードを実装するための方法の実施形態の流れ図である。 モバイルデバイスの別の実施形態のブロック図である。
一般に、異なる図面における対応する番号および記号は、特に指定のない限り、対応する部分を指す。図面は、好ましい実施形態の関連する態様を明確に示すために描かれており、必ずしも縮尺通りに描かれていない。
現在の好ましい実施形態の作成および使用を、以下で詳細に論じる。しかしながら、本発明は、広範な特定の状況に実施され得る多くの適用可能な発明概念を提供することが理解されるべきである。論じられる特定の実施形態は、本発明を作成および使用するための特定の方法の例示にすぎず、本発明の範囲を限定するものではない。
図1は、セキュリティ保護された施設アーキテクチャ100の実施形態を示している。セキュリティ保護された施設アーキテクチャ100は、複数のモバイルデバイス110、120、およびセキュリティ保護された区域130を備える。モバイルデバイス110、120は、ワイヤレス通信に従事することができる(たとえば、携帯電話、タブレット、ラップトップ等)、あるいはセキュリティ保護された区域130の外側で再作成および/または再使用するためのデータを保存することができる(たとえば、録音機能を備えた非ワイヤレスデバイス)、任意のデバイスまたは構成要素の集合でよい。セキュリティ保護された区域130は、管理者またはセキュリティ担当者が、モバイルデバイスの特定の機能を制限することを望む任意の領域でよい。たとえば、セキュリティ保護された区域130は、政府のアーカイブでもよく、秘密または機密情報を保管するプライベートな場所でもよい。セキュリティ保護された区域130は、チェックポイント134およびデータ136を備える。チェックポイント134は、セキュリティゾーン130への制限されたアクセスを提供するために監視されている(たとえば、セキュリティ担当者、またはその他によって)、制御されたアクセスポイントでよい。たとえば、チェックポイント134は、アクセスポイントを(自主的に、またはその他の方法で)監視するセキュリティ端末を含み得る。セキュリティ端末は、様々なセキュリティ手順を実行する。たとえば、チェックポイント134で、ゲストが身分証明書を提示するだけでなく、彼らがモバイルデバイスを携行しているかどうかを確認する必要がある。データ136は、公的な伝搬/分散が意図されない情報(たとえば、企業秘密、プライベートな健康記録、財務書類等)を含む任意の情報を含んでもよく、制御された方法での公的な伝搬/分散が意図される情報(たとえば、著作権で保護されるべき資料)を含んでもよい。
ある実施形態では、モバイルデバイス110を携行するゲストが、チェックポイント134を通過することによってセキュリティ保護された区域130に移動する。チェックポイント134で、ゲストは、彼がモバイルデバイス110を携行していることを確認して、セキュリティ担当者がモバイルデバイス110のセキュリティモードを手動で(または自主的に)起動することを許可する。セキュリティモードは、デバイスのすべての機能を無効にせずに、あるクラスの機能を一定の時間にわたって無効にすることを可能にする、モバイルデバイス110の任意のコンポーネントまたは機能(たとえば、ハードウェア、ソフトウェア、またはそれらの組合せ)でよい。また、セキュリティモードは、モバイルデバイス110がセキュリティ保護された区域130内を移動するときに、管理者がその位置を監視することを可能にする追跡機能(たとえば、全地球測位システム(GPS)ソフトウェア、またはその他)を含む。一定の時間の後、ゲストは、モバイルデバイス110を携行して再びチェックポイントを通り、セキュリティゾーン130から出る。そのようなときに、セキュリティ担当者は、モバイルデバイス110のセキュリティモードを手動で(または自主的に)解除して、それによって以前無効にされた機能を再び有効にする。
機能は、有効なままにするとセキュリティ上のリスクをもたらすと考えられるかどうかに基づいて分類され得る。たとえば、第1のクラスの機能は、有効なままにするとセキュリティ上のリスクをもたらすと考えられる機能を含むことができ、第2のクラスの機能は、有効なままにしてもセキュリティ上のリスクをもたらすとは考えられない機能を含むことができる。実施形態に応じて、第1のクラスの機能は、ボイスレコーダ、ビデオレコーダ、静止画カメラ、ボイスコールサービス、インターネットアクセス、テキストメッセージの送受信、書込み可能メモリ、ならびにユーザが分類されたデータをセキュリティ保護された施設の外で再作成および/または伝搬することを容易にすることができる他の機能を含み得る。それに対して、第2のクラスの機能は、カレンダ、ポータブルドキュメントフォーマット(pdf)リーダー、ビデオプレーヤ(すなわち、録画機能のない)、読出し専用メモリ、およびユーザによるデータの通信および/または記録に関連しない他の機能を含み得る。
いくつかの実施形態では、機能の分類は、様々なセキュリティレベル、ならびに様々なレベルのモバイル機能を実現するために、管理者によって行われてよい。たとえば、所望のセキュリティレベルが比較的高い場合(たとえば、米国防総省、または他の高度にセキュリティ保護された領域において)、第1のクラスの機能はより包括的でよい。それに対して、メディアイベント(たとえば、コンサート)の場合のように、所望のセキュリティレベルが中程度以下(および、モバイルデバイス機能の所望のレベルが中程度以上)の場合、第1のクラスの機能はそれほど包括的でなくてよい。いくつかの実施形態では、第1のクラスの機能は、カメラおよびボイスレコーダなどの、ビデオおよび/または音声を記録するために使用される機能を含んでよい。同じまたは他の実施形態では、第1のクラスの機能は、スキャナ等の、大量のテキストを記録することができる機能をさらに含んでよい。他の実施形態では、第1のクラスの機能は、新しいデータを記録または通信するために使用される任意の機能を含んでよく、新しいデータは、モバイル通信デバイスを追跡/監視するために、以前モバイル通信デバイスに保存されていない、および/または、モバイル通信デバイスによって単独で生成された、任意のデータを含むように(管理者によって)定義され得る(たとえば、GPSデータが、管理者がセキュリティ保護された施設内のモバイルデバイスを追跡することを可能にするために生成された場合、それは新しいデータから除外される)。いくつかの実施形態では、ゲストによって少量のデータ(たとえば、特定のバイト数を超えないデータ)を保存することができるようにするために(たとえば、カレンダイベント、電話番号等)、新しいデータは、データのしきい値量(たとえば、データの特定のバイト数)を超えるように(管理者によって)限定されてもよい。特に、そのような方法で新しいデータの定義を限定することによって、セキュリティ保護された情報の大規模な伝搬(たとえば、分類された情報をスキャン/記録した結果のような)を依然として防止できるであろう。
第1のクラスの通信機能は、ユーザが、セルラーまたは非セルラーリンクを介してデータを送信/受信することを可能にする機能を含んでよい(または、含まなくてもよい)。たとえば、ある実施形態は、すべてのセルラー通信を第1のクラスの機能に含み得る。別の実施形態は、データ受信を第1のクラスの機能から除外して、それによって、ユーザが、セルラーリンクを介して受信したデータ(たとえば、テキストメッセージ等)を保存することを可能にする。他の様々な機能が、管理者によって通信機能のクラスから具体的に除外されてよい(または、通信機能のクラスに含まれてもよい)。たとえば、ユーザはカレンダエントリを作成することを許可され得るが、書込み可能な文書作成アプリケーションは、カレンダエントリよりも非常に高いセキュリティ上の脅威をもたらす場合があるので、操作することを禁止される場合がある。
いくつかの実施形態では、第1のクラスの機能は、具体的に特定のタイプの伝搬(たとえば、大容量記憶装置/転送等)を対象にしてよい。たとえば、娯楽の場(たとえば、コンサート、映画館等)では、管理者は、彼らのゲストが相互に通信する(たとえば、テキスト、音声等)ことを許可しつつ、著作権で保護されるべき内容を保存することができる録音デバイス(ビデオ/オーディオレコーダ等)の使用を防ぎたい場合がある。そのような実施形態では、第1のクラスの機能は、ユーザが特定のタイプの媒体をコピー/録音することを可能にする機能だけを含んでよい。
いくつかの実施形態では、第1のクラスの機能は、ユーザが、リムーバブルおよび/または外部メモリデバイス(たとえば、フラッシュメモリカード、セキュアデジタル大容量(SDHC)カード等)にデータを書き込むことを可能にする、任意の機能を含み得る。いくつかの実施形態では、セキュリティモードは、ハッシュアルゴリズム機能、たとえば、メッセージダイジェストファイブ(MD5)、セキュアハッシュアルゴリズム(SHA-1)、または保存された大容量のデータが変更されるのを防ぐための他の何らかの機能などを含み得る。たとえば、ユーザが、セキュリティ保護された施設に入るために、大容量の偽の連絡先情報を入力して、その後、前記情報をセキュリティ保護された情報と置換することによって、システムを操作しようと(attempt to game)する場合がある。ハッシュ機能(たとえば、MD5またはSHA-1)は、セキュリティモードの起動時に、解除時に比較するための、保存されたデータの署名を作成することができる。したがって、セキュリティ担当者は、比較が起動時および解除時に(それぞれ)保存されたデータの間に大きな不一致を示した場合は、警告を受けることができる。あるいは、またはそれに加えて、セキュリティモードは、すべての新しい、または変更されたデータを、セキュリティ保護された施設を出るときに分析され得る特別なファイルに保存する機能を含むことができる。
図2は、モバイルデバイス200の、ある実施形態のブロック図である。モバイルデバイス200は、ソフトウェア、ハードウェア、またはそれらの組合せに実装され得る、機能210の集合を備える。機能の集合は、第1のクラスの機能220、および第2のクラスの機能230を含む。上述のように、機能の分類は、所望のセキュリティレベル、および/または所望のモバイルデバイス機能に基づいて変化する。いくつかの実施形態では、第1のクラスの機能220は、ビデオレコーダ221、オーディオレコーダ222、ワイヤレス送信機223、および書込み可能メモリ225を含み得る。同じまたは他の実施形態では、第2のクラスの機能230は、ビデオプレーヤ231、オーディオプレーヤ232、ワイヤレス受信機233、および読取り可能メモリ235を含み得る。セキュリティモードで操作する際、モバイルデバイス200のユーザは、有効にされた機能230のセットにアクセスすることはできるが、無効にされた機能220のセットにアクセスすることはできない。ある実施形態では、モバイルデバイス200をセキュリティモードで操作している間、ユーザによって特定の種類のデータ(たとえば、ワイヤレス受信機223を介して受信されたテキストメッセージ、カレンダエントリ等)を保存および/またはアクセスすることができるようにするために、書込み可能メモリのごく一部が仕切られて有効にされる。
図3は、セキュリティ保護された施設内のゲストのモバイルデバイスをセキュリティ保護するための方法300の実施形態を示している。方法300はステップ310から開始して、モバイルデバイスがセキュリティ保護された施設に近づく。次に、方法300はステップ320に進み、モバイルデバイスがセキュリティチェックポイントでチェックインする。
いくつかの実施形態では、セキュリティモード機能は、偶発的な、または意図しない通信機能の損失を防ぐために、有効/無効になっていること(すなわち、起動/解除されていることに加えて)が可能であってよい。たとえば、セキュリティモード機能が有効なままである場合、それは第三者によって意図せずに(または悪意を持って)起動され得る。これは、ロック解除コードなしでモバイルセキュリティ機能を解除する方法がない(たとえば、サービスのためにそれを送信する以外は)可能性があるユーザにとっては、不都合な場合がある。したがって、デバイスの通常操作中、ユーザはセキュリティモード機能を無効のままにすることができ、それによって第三者による、意図しない(または悪意を持った)セキュリティモード機能の起動を防ぐことができる。したがって、方法300は、ユーザまたはセキュリティ担当者がセキュリティモード機能を有効にする(あるいは、セキュリティモードが有効になっていることを確認する)ことができるステップ330を(任意で)含むことができる。他の実施形態では、有効にする/無効にする機能が不要または望ましくない場合があり、モバイルデバイス上でセキュリティモードが常に有効になっている(すなわち、無効にすることができない)場合がある。たとえば、セキュリティモードの起動がクライアント承認(肯定的な、またはその他の)を必要とする場合、セキュリティモードの偶発的な、または意図しない起動を防ぐために、セキュリティモードの無効化は不要な場合がある(起動はクライアントの許可を必要とするので)。そのことは、セキュリティモードの起動が、暗号化されたロックまたはロック解除PINコードを供給するために、クライアント承認トランスポート層セキュリティ(TLS)ハンドシェーク手順の使用を含む場合に当てはまる場合がある。TLSハンドシェーク(または、他の同様の手順)は、セキュリティ保護された施設だけがセキュリティモードを起動できることを保証することができる。
次いで、方法300はステップ340に進み、モバイルデバイスが、モバイルデバイスのセキュリティモードを起動するよう指示される。セキュリティモードの起動は、様々な方法で実現することができる。いくつかの実施形態では、セキュリティ担当者は、モバイルデバイスのキーパッドまたは他の操作メカニズムを介して入力された、「スターコード」、およびランダムに生成されたPINコード、たとえば*37*PIN-code#を使用して、セキュリティモードを手動で起動することができる。他の実施形態では、モバイルデバイスは、チェックポイント端末からワイヤレスに送信されるロック命令を使用して指示される。ある実施形態では、ロック命令は、無線(OTA)プロトコルを使用して送信または開始され得る。他の実施形態では、ロック命令手順は、ブルートゥースまたはWi-Fiプロトコルを利用して、暗号の1つまたは複数の層を組み込む。たとえば、チェックポイント端末とモバイルデバイスとの間の通信は、たとえばAES-128などの高度な暗号化標準(AES)暗号化を実現するために、セキュリティマネージャプロトコル(SMP)を組み込んだブルートゥースプロトコルを使用する。あるいは、チェックポイント端末とモバイルデバイスとの間の通信は、64文字の暗号鍵を使用するAES暗号化、および/またはハイパーテキスト転送プロトコルセキュア(HTTPS)を組み込んだWi-Fiプロトコルを使用する。
セキュリティモードを起動した後、方法はステップ350に進み、ゲストが、モバイルデバイス上でセキュリティモードを起動して、セキュリティ保護された施設に入る。セキュリティモードのさらなる機能は、モバイルデバイスがセキュリティ保護された施設内を移動するときに、セキュリティ担当者がその位置を監視することを可能にする、追跡機能でよい。追跡機能は、モバイルデバイスと、セキュリティ担当者によって操作される端末との間にWi-Fi接続を確立することを含む。ある実施形態では、追跡機能は定期的に(たとえば、30秒ごとに)、AES暗号化および/またはHTTPSを使用して確立され得るWi-Fi接続を介してモバイルデバイスのGPS位置、またはWi-Fiセル位置を指定する暗号化された信号を送信する。
ステップ360で、ゲストはセキュリティ保護された施設を出て、その時に、ステップ370で、ゲストはセキュリティチェックポイントでチェックインする。特に、セキュリティ保護された施設には多数のセキュリティチェックポイントがある可能性があり、ゲストは彼が入ったときとは異なるチェックポイントを通って出る場合がある。セキュリティチェックポイントにチェックインすると(または、その直後に)、ステップ380で、セキュリティ担当者がセキュリティモードを解除して、それによって無効にされた機能のセットを再び有効にする。いくつかの実施形態では、セキュリティモードは、方法300の一部に(任意で)含まれ得るステップ390で無効にされ得る。
いくつかの実施形態では、セキュリティモードを解除するステップは、ロック解除ピンを入力するステップを備える。ロック解除ピンは、モバイルデバイスが施設に入るときに生成されるランダムピンを備え得る。ロック解除ピンは、起動時にモバイルデバイス上の暗号化ファイルに保存され得るが、そうでない場合は、セキュリティ保護された施設またはセキュリティ保護された区域を出るまでモバイルデバイスのユーザにとって利用可能ではない場合がある。いくつかの実施形態では、モバイルデバイス上の暗号化ファイルにロック解除ピンを保存するステップは、その後ロック解除ピンの確認を行うことができるようにするために必要な場合がある。他の実施形態では、そのステップは不要である場合がある。いくつかの実施形態では、セキュリティモードは、セキュリティ担当者に、潜在的なセキュリティ侵害(またはセキュリティ侵害未遂)の警告を与えるためのアラーム機能を含む。たとえば、ロック解除コードの試みが指定された数だけ失敗する(たとえば、試みが3度の失敗する)とアラームモードをトリガすることができ、可聴ノイズ(たとえば、オンとオフを繰り返すサイレン)、またはブルートゥースまたはWi-Fi接続を介して送信されるメッセージを使用してセキュリティ担当者に警告を与えることができる。アラーム機能がサイレンの場合、定期的に、オンとオフを繰り返すことができ(たとえば、5分間オン、2分間オフ)、正確なピンコードの入力を通じて、あるいは代替で、セキュリティ担当者によって実行される何らかの解除手順、たとえば、マスタコードの入力等を通じて解除することができる。
図4は、モバイルデバイス400の実施形態のブロック図である。モバイルデバイス400は、図4に示されるように配置されてもよく、その他の方法で配置されてもよい、プロセッサ404、メモリ406、セルラーインターフェース410、ブルートゥースインターフェース412、補助的インターフェース414、およびGPSインターフェース416を含み得る。プロセッサ404は、計算および/または他の処理関連タスクを実行することができる任意のコンポーネントでよく、メモリ406は、プロセッサ404のプログラミングおよび/または命令を保存することができる任意のコンポーネントでよい。セルラーインターフェース410は、モバイルデバイス400が、セルラー信号を使用して通信することを可能にする任意のコンポーネント、またはコンポーネントの集合でよく、セルラーネットワークを介して情報を受信および/または送信するために使用され得る。ブルートゥースインターフェース412は、モバイルデバイス400が、ブルートゥースプロトコルを使用して通信することを可能にする任意のコンポーネント、またはコンポーネントの集合でよく、たとえばセキュリティモードを起動する際、または近接情報を提供する際などに、セキュリティ担当者と通信するために使用され得る。補助的なインターフェース414は、モバイルデバイス400が、Wi-Fiプロトコルなどの補助的なプロトコルを介して通信することを可能にする任意のコンポーネント、またはコンポーネントの集合でよい。補助的なインターフェース414は、様々な管理および/または他の機能のために使用され得る。GPSインターフェース416は、GPS情報を受信するために使用され得る。
本発明およびその利点を詳細に説明してきたが、添付の特許請求の範囲によって定義される本発明の趣旨および範囲から逸脱することなしに、本明細書に様々な修正、置換、および変更が行われてよいことが理解されるべきである。さらに、本出願の範囲は、本明細書に記載の処理、機械、製造、物質の組成、手段、方法、およびステップの特定の実施形態に限定されることが意図されるものではない。当業者なら本発明の開示から容易に理解できるように、本明細書に記載の対応する実施形態と、実質的に同じ機能を実行する、または実質的に同じ結果を達成する、現在存在する、または後に開発される、処理、機械、製造、物質の組成、手段、方法、またはステップは、本発明によって利用され得る。したがって、添付の特許請求の範囲は、それらの範囲内にそのような処理、機械、製造、物質の組成、手段、方法、またはステップを含むことを意図している。
100 セキュリティ保護された施設アーキテクチャ
110 モバイルデバイス
120 モバイルデバイス
130 セキュリティ保護された区域
134 チェックポイント
136 データ
200 モバイルデバイス
210 機能
220 第1のクラスの機能
221 ビデオレコーダ
222 オーディオレコーダ
223 ワイヤレス送信機
225 書込み可能メモリ
230 第2のクラスの機能
231 ビデオプレーヤ
232 オーディオプレーヤ
233 ワイヤレス受信機
235 読取り可能メモリ
300 方法
400 モバイルデバイス
404 プロセッサ
406 メモリ
410 セルラーインターフェース
412 ブルートゥースインターフェース
414 補助的インターフェース
416 GPSインターフェース

Claims (23)

  1. プロセッサと、
    前記プロセッサによって実行するためのプログラミングを保存するコンピュータ可読記憶媒体であって、前記プログラミングが、
    モバイル通信デバイスのセキュリティモードを起動して、
    前記セキュリティモードの起動に従って、前記モバイル通信デバイスの第1のクラスの機能を無効にするための命令を含み、前記第1のクラスの機能がビデオおよび音声録音機能を含む、コンピュータ可読記憶媒体とを備え、
    前記モバイル通信デバイスの少なくともいくつかの機能が前記セキュリティモードを起動した後も有効なままである、モバイル通信デバイス。
  2. 前記第1のクラスの機能が、セルラー送信機能をさらに含む、請求項1に記載のモバイル通信デバイス。
  3. 前記第1のクラスの機能が、前記モバイル通信デバイスによる新しいデータの保存または通信を容易にする機能をさらに含み、新しいデータが、前記モバイル通信デバイスの追跡を可能にするために、前記セキュリティモードを起動する前に前記モバイル通信デバイスに保存されておらず、前記通信デバイスによって単独で生成されていない、任意の情報として定義される、請求項2に記載のモバイル通信デバイス。
  4. 前記セキュリティモードを起動するための前記命令が、前記モバイル通信デバイスの位置を監視するための全地球測位システム(GPS)機能を起動するための命令を含む、請求項1に記載のモバイル通信デバイス。
  5. 前記セキュリティモードを起動するための前記命令が、暗号化された通信をセキュリティ端末とワイヤレスに交換するための非セルラー接続を確立するための命令を含む、請求項1に記載のモバイル通信デバイス。
  6. 前記非セルラー接続が、ワイヤレスフィディリティ(Wi-Fi)またはブルートゥース接続である、請求項5に記載のモバイル通信デバイス。
  7. 前記プログラミングが、前記セキュリティモードを起動する前に、前記セキュリティモードを有効にするための命令をさらに含む、請求項1に記載のモバイル通信デバイス。
  8. 前記プログラミングが、
    ロック解除ピンコードを検出して、
    前記セキュリティモードの起動時に受信したロックピンコードに関連付けられる情報に基づいて、前記ロック解除ピンコードが正確かどうかを決定するための命令をさらに含む、請求項1に記載のモバイル通信デバイス。
  9. 前記プログラミングが、
    前記ロック解除ピンコードが正確であることを決定すると、前記セキュリティモードを解除して、前記セキュリティモードを解除することによって、前記モバイル通信デバイスの前記第1のクラスの機能を再び有効にし、
    セキュリティモード機能を無効にするための命令をさらに含む、請求項8に記載のモバイル通信デバイス。
  10. 前記プログラミングが、
    指定された数の不正確なロック解除ピンコードが入力されたと決定すると、警告モードを起動して、不正確なロックコードの各エントリが、前記セキュリティモードを解除する試みを構成し、
    セキュリティ担当者に潜在的なセキュリティ侵害の警告を与えるために、警告機能を実行するための命令をさらに含む、請求項8に記載のモバイル通信デバイス。
  11. 前記警告機能が、継続的に、または定期的な間隔で、正確なロック解除ピンコードが入力されるまで発せられる可聴アラームまたはノイズである、請求項10に記載のモバイル通信デバイス。
  12. 前記警告機能が、セキュリティ担当者に、試みられたセキュリティ侵害の可能性について警告を与えるために、セキュリティチェックポイントに送信されたワイヤレス信号、または制御ステーション可聴アラームである、請求項10に記載のモバイル通信デバイス。
  13. モバイル通信デバイスをセキュリティ保護するための装置であって、
    プロセッサと、
    前記プロセッサによって実行するためのプログラミングを保存するコンピュータ可読記憶媒体であって、前記プログラミングが、
    非セルラーチャネルを介してワイヤレスロック信号をモバイル通信デバイスに送信するための命令を含み、前記ロック信号が、前記モバイル通信デバイスの少なくともいくつかの他の機能を無効にせずに、前記モバイル通信デバイスの第1のクラスの機能を無効にするために前記モバイル通信デバイスのセキュリティモードを起動して、前記第1のクラスの機能が、前記モバイル通信デバイスのビデオおよび音声録音機能を含む、コンピュータ可読記憶媒体とを備える、モバイル通信デバイスをセキュリティ保護するための装置。
  14. 前記第1のクラスの機能が、セルラー送信機能を含む、有効なままにするとセキュリティ上の脅威をもたらすと考えられるすべての機能を含む、請求項13に記載の装置。
  15. 前記第1のクラスの機能が、前記モバイル通信デバイスによる、新しいデータの保存および通信を直接容易にするすべての機能を含み、前記新しいデータが、前記モバイル通信デバイスの追跡を可能にするために、前記セキュリティモードを起動する前に前記モバイル通信デバイスに保存されておらず、前記通信デバイスによって単独で生成されていない任意の情報である、請求項13に記載の装置。
  16. 前記プログラミングが、
    前記モバイル通信デバイスが、セキュリティ保護された施設内を移動するときに、前記モバイル通信デバイスの位置を監視するための命令をさらに含み、前記監視が、セキュリティ保護されたワイヤレスフィディリティ(Wi-Fi)接続を介して全地球測位システム(GPS)情報を受信することによって確立され、前記セキュリティ保護されたWi-Fi接続が、前記セキュリティモードの起動時に確立される、請求項13に記載の装置。
  17. 前記プログラミングが、
    前記モバイル通信デバイスの前記セキュリティモードを解除するためにロック解除信号を送信するための命令をさらに含み、前記セキュリティモードを解除することによって、前記モバイル通信デバイスの前記第1のクラスの機能を再び有効にする、請求項13に記載の装置。
  18. 前記非セルラーチャネルがワイヤレスフィディリティ(Wi-Fi)またはブルートゥースチャネルである、請求項13に記載の装置。
  19. モバイル通信デバイスを操作する方法であって、
    前記モバイル通信デバイスによってロックコードを備えるワイヤレスロック命令を検出するステップであって、前記ワイヤレスロック命令が、非セルラー通信チャネルを介して通信されるステップと、
    前記ワイヤレスロック命令を検出するステップに従って、前記モバイル通信デバイスのセキュリティモードを起動するステップであって、前記セキュリティモードの起動が、前記モバイル通信デバイスの他の機能を無効にせずに、前記モバイル通信デバイスの第1のクラスの機能を無効にして、前記第1のクラスの機能が、前記モバイル通信デバイスのビデオおよび音声録音機能を含むステップとを備える、モバイル通信デバイスを操作する方法。
  20. ロック解除ピンコードを検出するステップと、
    前記ロック解除ピンコードが有効であることを決定するステップであって、前記セキュリティモードを解除するために有効なロック解除コードが必要である、ステップと、
    前記セキュリティモードを解除して、それによって前記第1のクラスの機能を再び有効にするステップとをさらに備える、請求項19に記載の方法。
  21. 前記セキュリティモードを起動する前に、前記セキュリティモードが有効であることを確認するステップと、
    前記セキュリティモードを解除した後に、前記セキュリティモードを無効にするステップとをさらに備える、請求項20に記載の方法。
  22. 前記セキュリティモードを起動するステップが、
    暗号化されたピンコードをランダムに生成するステップと、
    トランスポートレイヤ/セキュアソケットレイヤセキュリティ(TLS/SSL)ハンドシェーク手順を介して、前記モバイル通信デバイスとのセキュリティ保護された通信接続を確立するステップと、
    前記セキュリティ保護された通信接続を介して暗号化されたピンコードを送信するステップであって、前記暗号化されたピンコードが、前記モバイル通信デバイスに保存され、前記セキュリティモードの解除時にロック解除ピンコードを確認するために使用されるステップとを備える、請求項19に記載の方法。
  23. 前記非セルラー通信チャネルが、ワイヤレスフィディリティ(Wi-Fi)またはブルートゥースチャネルである、請求項19に記載の方法。
JP2015517597A 2012-06-20 2013-06-20 モバイル通信デバイスのセキュリティモード Active JP6319746B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/528,345 2012-06-20
US13/528,345 US8756669B2 (en) 2012-06-20 2012-06-20 Security mode for mobile communications devices
PCT/CN2013/077530 WO2013189291A1 (en) 2012-06-20 2013-06-20 Security mode for mobile communications devices

Publications (2)

Publication Number Publication Date
JP2015524223A true JP2015524223A (ja) 2015-08-20
JP6319746B2 JP6319746B2 (ja) 2018-05-09

Family

ID=49768120

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015517597A Active JP6319746B2 (ja) 2012-06-20 2013-06-20 モバイル通信デバイスのセキュリティモード

Country Status (7)

Country Link
US (1) US8756669B2 (ja)
EP (1) EP2850554B1 (ja)
JP (1) JP6319746B2 (ja)
KR (1) KR101709417B1 (ja)
CN (1) CN104364793B (ja)
CA (1) CA2877409C (ja)
WO (1) WO2013189291A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140051487A (ko) * 2012-10-08 2014-05-02 삼성전자주식회사 단말기의 데이터보호 장치 및 방법
US9633345B2 (en) * 2013-08-28 2017-04-25 Paypal, Inc. Merchant point of sale security system
US9674682B2 (en) * 2014-01-30 2017-06-06 Intel IP Corporation Enabling D2D functionality for public safety applications
CN103885827B (zh) * 2014-03-28 2019-10-15 努比亚技术有限公司 自动切换运行模式的方法和智能终端
US20150381610A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Location-based data security
EP3624414B1 (en) * 2014-11-05 2021-10-27 Huawei Technologies Co., Ltd. User equipment management method and system
WO2016183798A1 (zh) * 2015-05-19 2016-11-24 苏州易信安工业技术有限公司 一种设备控制方法、装置及系统
CN106303913B (zh) * 2015-06-01 2019-06-25 深圳市南方硅谷微电子有限公司 蓝牙收发装置及其信息收发方法
US9913137B2 (en) 2015-09-02 2018-03-06 Huawei Technologies Co., Ltd. System and method for channel security
CN105323243A (zh) * 2015-09-22 2016-02-10 阿里巴巴集团控股有限公司 基于即时通讯的安全语音通讯方法及装置
EP3373180A1 (de) * 2017-03-09 2018-09-12 Siemens Aktiengesellschaft Verfahren und computer mit einer sicherung gegen cyberkriminelle bedrohungen
US11880436B2 (en) * 2018-03-23 2024-01-23 Nanolock Security Inc. Remote access control for digital hardware
FI128086B (en) * 2018-07-10 2019-09-13 Airbus Defence & Space Oy Remote control of wireless user equipment
US10602306B1 (en) * 2018-09-24 2020-03-24 Honeywell International Inc. Organizational context-based operations of a mobile device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050232580A1 (en) * 2004-03-11 2005-10-20 Interdigital Technology Corporation Control of device operation within an area
JP2005328300A (ja) * 2004-05-13 2005-11-24 Nec Saitama Ltd 電子機器及び電子機器の制御方法
JP2006222741A (ja) * 2005-02-10 2006-08-24 Denso Wave Inc 入門管理システム及び情報端末装置
JP2007189374A (ja) * 2006-01-12 2007-07-26 Sharp Corp 携帯型電子装置
JP2007266864A (ja) * 2006-03-28 2007-10-11 Nec Corp 携帯端末の機能制限システム、携帯端末、制御装置、携帯端末の機能制限方法及びプログラム
JP2008515309A (ja) * 2004-09-29 2008-05-08 レイフ コミュニケーションズ エルエルシー ポータブルデジタル装置の制御
JP2010011233A (ja) * 2008-06-27 2010-01-14 Kyocera Corp 携帯端末装置、機能起動制御方法、およびプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5175727A (en) * 1990-04-16 1992-12-29 Maher John W Communication system network interconnecting a plurality of communication systems
US6728880B1 (en) 1999-09-17 2004-04-27 Adobe Systems Incorporated Secure time on computers with insecure clocks
WO2004089021A2 (en) * 2003-04-01 2004-10-14 Iceberg Intellectual Property Limited Portable digital devices
GB2404305B (en) * 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device
US20050138409A1 (en) 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
EP1839182B1 (en) * 2004-12-30 2017-04-12 Nokia Technologies Oy Use of configurations in device with multiple configurations
EP1705938A1 (en) * 2005-03-24 2006-09-27 Harman Becker Automotive Systems GmbH Security system
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
EP2099255A1 (en) * 2006-04-18 2009-09-09 Research In Motion Limited System and method of providing information access on a portable device
US20080086545A1 (en) * 2006-08-16 2008-04-10 Motorola, Inc. Network configuration using configuration parameter inheritance
CN101163309B (zh) * 2006-10-13 2012-07-04 华为技术有限公司 一种实现信息锁定的方法、系统和装置
US9881152B2 (en) * 2008-04-01 2018-01-30 Yougetitback Limited System for monitoring the unauthorized use of a device
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
WO2009145730A1 (en) * 2008-05-29 2009-12-03 Nanyang Polytechnic Method and system for disabling camera feature of a mobile device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050232580A1 (en) * 2004-03-11 2005-10-20 Interdigital Technology Corporation Control of device operation within an area
JP2005328300A (ja) * 2004-05-13 2005-11-24 Nec Saitama Ltd 電子機器及び電子機器の制御方法
JP2008515309A (ja) * 2004-09-29 2008-05-08 レイフ コミュニケーションズ エルエルシー ポータブルデジタル装置の制御
JP2006222741A (ja) * 2005-02-10 2006-08-24 Denso Wave Inc 入門管理システム及び情報端末装置
JP2007189374A (ja) * 2006-01-12 2007-07-26 Sharp Corp 携帯型電子装置
JP2007266864A (ja) * 2006-03-28 2007-10-11 Nec Corp 携帯端末の機能制限システム、携帯端末、制御装置、携帯端末の機能制限方法及びプログラム
JP2010011233A (ja) * 2008-06-27 2010-01-14 Kyocera Corp 携帯端末装置、機能起動制御方法、およびプログラム

Also Published As

Publication number Publication date
CN104364793B (zh) 2018-05-11
EP2850554A1 (en) 2015-03-25
CA2877409C (en) 2018-02-20
KR20150024388A (ko) 2015-03-06
US8756669B2 (en) 2014-06-17
CN104364793A (zh) 2015-02-18
EP2850554A4 (en) 2015-06-17
KR101709417B1 (ko) 2017-02-22
EP2850554B1 (en) 2017-08-09
WO2013189291A1 (en) 2013-12-27
US20130347084A1 (en) 2013-12-26
CA2877409A1 (en) 2013-12-27
JP6319746B2 (ja) 2018-05-09

Similar Documents

Publication Publication Date Title
JP6319746B2 (ja) モバイル通信デバイスのセキュリティモード
US11902274B2 (en) System and computer readable media enabling methods for permitting a request after verifying knowledge of first and second secrets
EP3706022A2 (en) Permissions policy manager to configure permissions on computing devices
EP2263185B1 (en) System for monitoring the unauthorized use of a device
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
JP5220924B2 (ja) 被追跡装置のプライバシー管理
US20120237908A1 (en) Systems and methods for monitoring and managing use of mobile electronic devices
US20140208107A1 (en) Systems and methods for implementing application control security
JP2017511619A (ja) セキュアな音声とデータの方法及びシステム
US20110023124A1 (en) DRM Scheme Extension
JP6671627B2 (ja) プライバシ保護を可能とするカメラシステム
EP2764713A2 (en) Systems and methods for monitoring and managing use of mobile electronic devices
CN116686316A (zh) 加密文件控制
JP2009027505A (ja) 制御装置、通信装置、制御システム、制御方法及び制御プログラム
US10931446B2 (en) Method and system for protecting sharing information
KR101789007B1 (ko) 모바일 디바이스 기반의 모바일 통제 관리 방법 및 이를 이용한 모바일 디바이스
JP5730735B2 (ja) セキュリティ管理システム及び方法並びにプログラム
KR101793540B1 (ko) 모바일 촬영 및 녹음을 위한 mdm/mal연동 시스템
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
NO20190041A1 (no) System for å reagere på en alarm
WO2024157280A1 (en) System and method for blocking and notifying a crud operation of a downloaded file
CN118862047A (zh) 密码变更方法、终端设备、服务器及电子设备
CN112637219A (zh) 基于数字化会议的安全管控方法、电子设备及存储介质
Lubensky et al. Cognitive mobile security: invited conference keynote

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160229

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161206

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161214

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180327

R150 Certificate of patent or registration of utility model

Ref document number: 6319746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250