JP4570894B2 - 電子署名を利用するモバイル機器の制御システム及び方法 - Google Patents

電子署名を利用するモバイル機器の制御システム及び方法 Download PDF

Info

Publication number
JP4570894B2
JP4570894B2 JP2004106976A JP2004106976A JP4570894B2 JP 4570894 B2 JP4570894 B2 JP 4570894B2 JP 2004106976 A JP2004106976 A JP 2004106976A JP 2004106976 A JP2004106976 A JP 2004106976A JP 4570894 B2 JP4570894 B2 JP 4570894B2
Authority
JP
Japan
Prior art keywords
mobile device
message
power
server
logon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004106976A
Other languages
English (en)
Other versions
JP2005065222A (ja
Inventor
勍任 鄭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2005065222A publication Critical patent/JP2005065222A/ja
Application granted granted Critical
Publication of JP4570894B2 publication Critical patent/JP4570894B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10009Improvement or modification of read or write signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10009Improvement or modification of read or write signals
    • G11B20/10305Improvement or modification of read or write signals signal quality assessment
    • G11B20/10398Improvement or modification of read or write signals signal quality assessment jitter, timing deviations or phase and frequency errors
    • G11B20/10425Improvement or modification of read or write signals signal quality assessment jitter, timing deviations or phase and frequency errors by counting out-of-lock events of a PLL
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03LAUTOMATIC CONTROL, STARTING, SYNCHRONISATION, OR STABILISATION OF GENERATORS OF ELECTRONIC OSCILLATIONS OR PULSES
    • H03L7/00Automatic control of frequency or phase; Synchronisation
    • H03L7/06Automatic control of frequency or phase; Synchronisation using a reference signal applied to a frequency- or phase-locked loop
    • H03L7/08Details of the phase-locked loop
    • H03L7/085Details of the phase-locked loop concerning mainly the frequency- or phase-detection arrangement including the filtering or amplification of its output signal
    • H03L7/091Details of the phase-locked loop concerning mainly the frequency- or phase-detection arrangement including the filtering or amplification of its output signal the phase or frequency detector using a sampling device
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/23Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using convolutional codes, e.g. unit memory codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2903Methods and arrangements specifically for encoding, e.g. parallel encoding of a plurality of constituent codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2957Turbo codes and decoding
    • H03M13/2993Implementing the return to a predetermined state, i.e. trellis termination
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6356Error control coding in combination with rate matching by repetition or insertion of dummy data, i.e. rate reduction
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6362Error control coding in combination with rate matching by puncturing
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • H03M7/40Conversion to or from variable length codes, e.g. Shannon-Fano code, Huffman code, Morse code
    • H03M7/4006Conversion to or from arithmetic code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/25Arrangements specific to fibre transmission
    • H04B10/2575Radio-over-fibre, e.g. radio frequency signal modulated onto an optical carrier
    • H04B10/25752Optical arrangements for wireless networks
    • H04B10/25753Distribution optical network, e.g. between a base station and a plurality of remote units
    • H04B10/25754Star network topology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2628Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile using code-division multiple access [CDMA] or spread spectrum multiple access [SSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0077Multicode, e.g. multiple codes assigned to one user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/16Code allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0066Parallel concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • H04L1/0068Rate matching by puncturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L25/03012Arrangements for removing intersymbol interference operating in the time domain
    • H04L25/03019Arrangements for removing intersymbol interference operating in the time domain adaptive, i.e. capable of adjustment during data reception
    • H04L25/03038Arrangements for removing intersymbol interference operating in the time domain adaptive, i.e. capable of adjustment during data reception with a non-recursive structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/38Synchronous or start-stop systems, e.g. for Baudot code
    • H04L25/40Transmitting circuits; Receiving circuits
    • H04L25/49Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems
    • H04L25/497Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems by correlative coding, e.g. partial response coding or echo modulation coding transmitters and receivers for partial response systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/102Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
    • H04N19/103Selection of coding mode or of prediction mode
    • H04N19/109Selection of coding mode or of prediction mode among a plurality of temporal predictive coding modes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/134Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or criterion affecting or controlling the adaptive coding
    • H04N19/136Incoming video signal characteristics or properties
    • H04N19/137Motion inside a coding unit, e.g. average field, frame or block difference
    • H04N19/139Analysis of motion vectors, e.g. their magnitude, direction, variance or reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • H04N19/625Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using discrete cosine transform [DCT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/90Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using coding techniques not provided for in groups H04N19/10-H04N19/85, e.g. fractals
    • H04N19/91Entropy coding, e.g. variable length coding [VLC] or arithmetic coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/22Signal processing not specific to the method of recording or reproducing; Circuits therefor for reducing distortions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S370/00Multiplex communications
    • Y10S370/901Wide area network
    • Y10S370/902Packet switching
    • Y10S370/903Osi compliant network
    • Y10S370/906Fiber data distribution interface, FDDI
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S370/00Multiplex communications
    • Y10S370/901Wide area network
    • Y10S370/902Packet switching
    • Y10S370/903Osi compliant network
    • Y10S370/907Synchronous optical network, SONET

Description

本発明は、電子署名を利用するモバイル機器の制御システム及び方法に関し、より詳しくは、ユーザが設定したモバイル機器の状態情報によって、サーバが命令メッセージを作成し、作成された命令メッセージにより該当モバイル機器を制御できる、電子署名を利用するモバイル機器の制御システム及び方法に関するものである。
一般に、携帯端末を紛失した場合、紛失した携帯端末に制御信号を転送し、携帯端末の電源をオフさせたり、携帯端末をロック状態に変更させたりすることによって、第3者が携帯端末を使用することを防ぐことができ、携帯端末に格納された情報が流出することを防止することができる。
しかし、従来の携帯端末の遠隔制御方法は、携帯端末の制御を要求した主体を確認できないため、使用権限のない第3者が勝手に制御する恐れがあるという問題点がある。
特許文献1(インターネットを利用した携帯電話遠隔制御方法)は携帯電話を紛失したユーザーがインターネットを通じてサービス業体サーバで携帯電話でロックしコード及び電源オフコードを伝送して携帯電話の電源をオフ言いつけたりロックし状態で作って携帯電話盗難時情報保護であるが不法使用を防ぐ方法を開始しているが、これは携帯電話の制御を求めた主体を確認するなさだから使用権限がない第3字によって望まなかった制御を受けるある問題点がある。
韓国公開特許第2003−008243号
本発明は、上記問題点に鑑みなされたものであり、ユーザが設定したモバイル機器の状態情報に従って、サーバが命令メッセージを作成し、モバイル機器が作成された命令メッセージに対する認証を実行することによって、認証されたメッセージのみによりモバイル機器を制御できる電子署名を利用するモバイル機器の制御システム及び方法を提供することを目的とする。
上記の目的を達成するため、本発明の一実施の形態によるモバイル機器の制御システムは、ユーザが設定したモバイル機器の状態情報によって該当モバイル機器に対する命令メッセージを作成し、作成された命令メッセージに電子署名を追加して転送するサーバを備え、前記命令メッセージは、モバイル機器の動作命令、固有番号、電子署名及びシーケンス番号を含み、また、前記サーバは、モバイル機器の情報及びユーザが設定したモバイル機器の状態情報を格納するデータベース部と、前記モバイル機器に対する認証を処理する第1の認証部と、ユーザが設定したモバイル機器の状態情報によって命令メッセージを作成し、作成されたメッセージを転送するように制御する第1の制御部と、を備える。
また、本発明の一実施の形態によるモバイル機器の制御システムは、サーバから転送された命令メッセージの認証を実行し、前記認証された命令メッセージによってモバイル機器のパワーオフ、ログオン及びログオフ動作を行うモバイル機器を備え、前記命令メッセージは、モバイル機器に対する動作命令、モバイル機器の固有番号及び前記認証のための電子署名を含み、また、前記モバイル機器は、前記サーバから転送された命令メッセージに対する認証を実行する第2の認証部と、前記サーバにログオンメッセージを要求し、前記サーバから転送された命令メッセージによってモバイル機器のパワーオフ、ログオン及びログオフ動作を制御する第2の制御部と、を備える。
また、本発明の一実施の形態によるモバイル機器の制御方法は、モバイル機器からログオン要求メッセージを転送するステップと、前記ユーザが設定したモバイル機器の状態がログオンを許可した状態である場合、サーバが、ログオン許可メッセージを作成し、前記ユーザが設定したモバイル機器の状態がログオンを許可しない状態である場合、サーバが、ログオン不可メッセージを作成し、モバイル機器に転送するステップと、を含み、前記メッセージは、モバイル機器に対する動作命令、モバイル機器の固有番号及び前記認証のための電子署名を含む。
また、本発明の一実施の形態によるモバイル機器の制御方法は、モバイル機器のパワーオン時、サーバにログオンメッセージを要求するステップと、ユーザが設定したモバイル機器の状態情報によって作成された命令メッセージを前記サーバから転送するステップと、前記転送された命令メッセージの認証を実行するステップと、前記命令メッセージの認証が完了した後、前記メッセージがログオンを許可している内容であれば、モバイル機器のログオンを行い、前記メッセージがログオンを許可していない内容であれば、モバイル機器のログオンを行わないステップと、を含む。
また、前記ログオンメッセージを要求するステップは、前記モバイル機器がセキュリティログオンモードに設定されている場合に行われることを特徴とし、前記セキュリティログオンモードの設定は、前記ユーザのパワーオフ要求によってサーバが作成したパワーオフメッセージを転送するステップと、前記サーバから転送されたパワーオフメッセージの認証を実行するステップと、前記命令メッセージの認証が完了すれば、モバイル機器のパワーをオフするステップと、前記モバイル機器のパワーオフ時、モバイル機器のモードをセキュリティログオンモードに設定するステップと、により行われることを特徴とする。
このような本発明によれば、ユーザが設定したモバイル機器の状態情報によって、サーバが命令メッセージを作成し、モバイル機器に転送すれば、モバイル機器は、転送された命令メッセージに対する認証を実行することによって、認証されたメッセージのみによりモバイル機器を制御できるようになる効果がある。
また、ユーザがモバイル機器のパワーオフを要求すれば、セキュリティログオンモードを設定した状態でモバイル機器のパワーをオフすることによって、モバイル機器を獲得した第3者がモバイル機器のログオンを行う場合、電子署名による認証を実行した後、モバイル機器をログオンすることによって、モバイル機器に暗号化またはロック(lock)機能を設定しない状態でも第3者のモバイル機器使用を制限できるという効果がある。
以下、添付の図面を参照して本発明の好ましい実施例を詳細に説明する。
図1は、本発明による電子署名を利用するモバイル機器の制御システムを概略的に示す図であり、第1の送受信部110、データベース部120、第1の認証部130及び第1の制御部140を備えるサーバ100と、第2の送受信部210、ログオン処理部220、電源部230、第2の認証部240及び第2の制御部250を備えるモバイル機器200と、で構成される。
サーバ100は、ユーザが設定したモバイル機器の状態情報に従って該当モバイル機器200に対する命令メッセージを作成し、作成された命令メッセージに電子署名を追加して転送する。
第1の送受信部110は、第1の制御部140で作成した命令メッセージをモバイル機器200に転送し、モバイル機器200から転送されたログオン要求メッセージを受信する。ここで、第1の送受信部110は、メッセージを送受信するMMS処理部と、無線インターネットを介して情報を送受信するHTTP処理部と、を備える。
データベース部120は、モバイル機器200の情報及びユーザが設定したモバイル機器200の状態情報を格納する。ここで、データベース部120は、モバイル機器200の固有番号、一連番号、状態情報及びその他の情報などを格納する。ここで、状態情報とは、現在のモバイル機器200の状態を示す情報であって、例えば、モバイル機器200の紛失状況によってユーザがモバイル機器200の状態をパワーオフに設定した情報、又はモバイル機器200の状態をログオン/オフに設定した情報などをいう。
第1の認証部130は、モバイル機器200の認証を処理するものである。ここで、第1の認証部130は、サーバに対する電子署名(Digital Signature)及び認証書(Certificate)を提供することによって、サーバ100の正当性を保障及び確認する。すなわち、電子署名は、電子文書を作成した者の身元が真の本人であることを証明するために使われる署名であって、伝達された電子文書の元来の内容が変更されなかったことを保証するために使われる署名である。前記電子署名を使用することによって、電子文書を容易に転送することができ、他人の偽造が不可能であり、タイムスタンプが自動に維持され得るという長所がある。ここで、電子署名は、RSA(Rivest-Shamir-Adleman)電子署名及びECDSA(Elliptic Curve Digital Signature Algorithm)電子署名などと理解することができる。また、認証書は、ユーザの確認のためのもので、電子署名検証キーとこれを所有する自然人又は法人との帰属関係などを認証機関が確認証明した電子的情報であって、私設又は公認された認証機関(Certification Authority)で発給し、ユーザの公開キー及び発行者の名前などの情報やその他の情報を認証機関の署名キー(Key)で電子署名したものである。
第1の制御部140は、ユーザが設定したモバイル機器200の状態情報に従って命令メッセージを作成し、作成されたメッセージをモバイル機器200に転送するように制御するものである。例えば、ユーザがモバイル機器200を紛失した場合には、モバイル機器200の状態情報をパワーオフ(power off)に設定し、ユーザが紛失したモバイル機器200を探した場合には、モバイル機器200の状態情報をログオン(Log On許可)に設定する。また、命令メッセージは、モバイル機器200の動作を制御するメッセージであって、モバイル機器の動作命令、固有番号、シーケンス番号、電子署名及び認証書を含む。
モバイル機器200は、サーバ100から転送された命令メッセージの認証を実行し、前記認証された命令メッセージによってパワーオフ及びログオン/オフ動作を行い、パワーオフ時、セキュリティログオンモードを実行する。また、モバイル機器200のパワーオン時、サーバ100にログオンメッセージを転送する。ここで、セキュリティログオンモードとは、認証を受けたサーバ100がログオン許可メッセージを転送した場合にのみ、モバイル機器200がログオンとなるようにするモードを言い、ログオンメッセージとは、サーバ100にログオンを許可するか否かを問い合せするメッセージを言う。また、モバイル機器200は、スマートフォン、携帯電話、PDA及びポケットPCなどと理解することができる。
第2の送受信部210は、サーバ100から転送される命令メッセージを受信し、サーバ100にモバイル機器200のログオンメッセージを転送する。ここで、第2の送受信部110は、メッセージを送受信するMMS処理部と、無線インターネットを介して情報を送受信するHTTP処理部と、を備える。
ログオン処理部220は、モバイル機器200に対するログオンを行うものであり、例えば、サーバ100からログオン許可メッセージが転送された場合、モバイル機器200をログオンさせる。
電源部230は、モバイル機器200に対するパワーオン/オフを行うものであり、例えば、サーバ100からパワーオフメッセージが転送された場合、モバイル機器をパワーオフさせる。
第2の認証部240は、サーバ100から転送されたメッセージに対する認証を処理するものであり、第1の認証部130を介して転送された電子署名を復号化した後、電子署名に対する確認作業を行い、サーバ100に対する認証を処理する。
第2の制御部250は、サーバ100にログオンメッセージを要求し、前記サーバから転送された命令メッセージによる動作を行うことにより、モバイル機器200を制御するものであり、すなわちサーバ100から命令メッセージが転送されれば、第2の認証部240によりメッセージの認証を実行し、これにより検証が完了すれば、転送されたメッセージの命令に従って、電源部230を制御してモバイル機器200の電源をパワーオフさせたり、ログオン処理部220を制御してモバイル機器200をログオン又はログオフさせる。
図2は、本発明による電子署名を利用するモバイル機器の制御方法においてモバイル機器のパワーをオフさせる方法を概略的に示すフローチャートであり、まず、ユーザがモバイル機器200を紛失した場合、サーバ100に自分のモバイル機器200がパワーオフとなるように要求する(S100)。
ユーザからパワーオフの要求を受けたサーバ100は、パワーオフメッセージを作成し、モバイル機器200に転送する(S102)。ここで、パワーオフメッセージは、モバイル機器200のパワーオフ動作命令、固有番号、シーケンス番号、電子署名及び認証書を含む。
次に、サーバ100の第1の制御部140が、電子署名及び認証書を含むパワーオフメッセージを作成し、モバイル機器200に転送すれば、第2の送信部210は、サーバ100から転送されたメッセージを受信し、第2の制御部250に転送する。
これにより、第2の制御部250は、第2の認証部240により、転送されたメッセージの認証を実行する(S104)。すなわち、転送されたメッセージに含まれている電子署名及び認証書を復号化し、復号化した情報に対する確認作業を行い、検証を処理する。この時、まず、転送されたメッセージ内のモバイル機器200の固有番号と、モバイル機器200のメモリ部(図示せず)に格納されている固有番号とを比べ、比較の結果、固有番号が一致すれば、次いで、転送されたメッセージ内の電子署名を検証する。ここで、電子署名の検証は、第2の認証部240に格納されている認証書を用いて行われる。
この後、認証実行による検証が完了すれば(S106)、第2の認証部240は、検証結果を第2の制御部250に転送し、第2の制御部250は、転送されたメッセージ内容によってモバイル機器200のパワーをオフさせる。この際、第2の制御部250は、モバイル機器200のモードをセキュリティログオンモードに設定した後、電源部230がモバイル機器200のパワーをオフするように制御する(S108)。
次に、モバイル機器200がパワーオフになると、第2の制御部250は、サーバ100にパワーオフ完了メッセージを転送する。この際、サーバ100に、モバイル機器200から設定された一定時間内にパワーオフ完了メッセージが転送されない場合、ステップS102乃至ステップS108をさらに行う。ここで、一定時間の設定及びステップS102乃至ステップS108の反復実行回数は、ユーザまたはサーバ100が任意に設定することができる。
一方、設定された回数で反復実行した後にも、サーバ100にモバイル機器200からパワーオフ完了メッセージが転送されない場合、ユーザにモバイル機器200のパワーオフ実行可否を再確認する。これにより、ユーザがモバイル機器200のパワーオフを再要求すれば、サーバ100は、ステップS102乃至ステップS108をさらに行う。
図3は、本発明による電子署名を利用するモバイル機器の制御方法を概略的に示すフローチャートであり、まず、モバイル機器200がパワーオンになると(S200)、第2の制御部250は、サーバ100にログオン要求メッセージを転送し、モバイル機器200のログオンの可否に対するメッセージを要求する(S202)。ここで、第2の制御部250は、ログオン要求メッセージを作成し、第2の送受信部210を介してサーバ100に転送する。この際、第2の制御部250が作成したメッセージは、モバイル機器200のログオン要求内容及びモバイル機器200の固有番号を含む。
ここで、モバイル機器200がパワーオンになる時、前記モバイル機器200は、セキュリティログオンモードに設定されていると仮定する。
この後、第1の送受信部110は、モバイル機器200から転送されたログオン要求メッセージを受信し、第1の制御部140に転送し、これにより、第1の制御部140は、データベース部120でユーザが設定したモバイル機器200の状態情報を抽出して、該当モバイル機器200の状態をチェックし(S204)、モバイル機器の状態情報に従って命令メッセージを作成する。
すなわち、ユーザが設定したモバイル機器200の状態がログオンを許可した状態である場合、第1の制御部140は、ログオン許可メッセージを作成し、モバイル機器200に転送し(S206、S208)、仮りにユーザが設定したモバイル機器200の状態がログオンを許可しない状態である場合には、第1の制御部140は、ログオン不可メッセージを作成し、モバイル機器200に転送する(S210)。ここで、第1の制御部140が転送するメッセージは、モバイル機器200の動作命令、固有番号、電子署名及びシーケンス番号を含む。ここで、モバイル機器200の動作命令とは、ログオン許可/不可に対する動作命令のことを言い、固有番号とは、モバイル機器の固有な番号(例えば、スマートフォンである場合、自分の電話番号(すなわち、011−xxx−xxxx))のことを言い、電子署名は、メッセージを送るサーバ100の安全性及び信頼性を確認するものであり、シーケンス番号は、第1の制御部140が転送するメッセージが重複して転送されるか否かを判断するために使われるものであり、第1の制御部140が任意に設定するものである。
次に、サーバ100の第1の制御部140が電子署名及び認証書を含むメッセージを作成し、モバイル機器200に転送すれば、第2の送信部210は、サーバ100から転送されたメッセージを受信し、第2の制御部250に転送する。
これにより、第2の制御部250は、第2の認証部240により、転送されたメッセージの認証を実行する(S212)。すなわち、転送されたメッセージに含まれている電子署名及び認証書を復号化し、復号化した情報に対する確認作業を行い、検証を処理する。この時、まず、転送されたメッセージ内のモバイル機器200の固有番号と、モバイル機器200のメモリ部(図示せず)に格納されている固有番号とを比べ、比較の結果、固有番号が一致すれば、次いで、転送されたメッセージ内の電子署名を検証する。ここで、電子署名の検証は、第2の認証部240に格納されている認証書を用いて行われる。
この後、認証実行による検証が完了すれば(S214)、第2の認証部240は、検証結果を第2の制御部250に転送し、第2の制御部250は、サーバ100から転送されたメッセージ内容による動作命令に従ってモバイル機器200を動作させる。仮りに、転送されたメッセージの動作命令がモバイル機器200のログオンを許可するメッセージである場合には、モバイル機器200のログオンを行い(S216、S218)、転送されたメッセージの動作命令がモバイル機器200のログオンを許可しないメッセージである場合には、モバイル機器200のログオンを行わない。
一方、モバイル機器200がセキュリティモードでログオンになると、ユーザは、設定されたセキュリティログオンモードをそのまま維持することができ、又はセキュリティ機能を解除して使用することもできる。
図4は、本発明による一実施例において命令メッセージを示す図であり、ここで、命令メッセージとは、モバイル機器200のパワーオフ及びログオン許可/不可に対する実行を命令するメッセージのことを言う。
図示のように、パワーオフメッセージは、パワーオフを命令するメッセージ、モバイル機器200の固有番号(例えば、スマートフォンID)及びシーケンス番号(またはラムダム番号)を含み、パワーオフメッセージの転送時には、サーバ100が署名した電子署名及びそれを認証する認証書を含んで転送される。ここで、モバイル機器200の固有番号とは、スマートフォンである場合、該当電話番号のことを言い、シーケンス番号とは、作成したメッセージが盗用されることを防止するために、各メッセージ毎にランダムに設定した番号のことを言う。
また、ログオン要求メッセージは、モバイル機器200のログオンを要求するメッセージと、モバイル機器200の固有番号と、を含む。
また、ログオン許可/不可メッセージは、モバイル機器200のログオンを許可する/許可しないメッセージ、モバイル機器200の固有番号及びシーケンス番号を含み、ログオン許可/不可メッセージの転送時には、サーバ100が署名した電子署名及びそれを認証する認証書を含んで転送される。
以上のように、上記実施の形態を参照して詳細に説明され図示されたが、本発明は、これに限定されるものでなく、このような本発明の基本的な技術的思想を逸脱しない範囲内で、当業界の通常の知識を有する者にとって、他の多くの変更が可能であろう。また、本発明は、添付の特許請求の範囲により解釈されるべきであることは言うまでもない。
本発明に係る電子署名を利用するモバイル機器の制御システムを概略的に示すブロック図である。 本発明に係る電子署名を利用するモバイル機器の制御方法においてモバイル機器のパワーをオフさせる過程を概略的に示すフローチャートである。 本発明に係る電子署名を利用するモバイル機器の制御方法を概略的に示すフローチャートである。 本発明に係る一実施例において命令メッセージの構造を示す図である。
符号の説明
100 サーバ
110 第1の送受信部
120 データベース部
130 第1の認証部
140 第1の制御部
200 モバイル機器
210 第2の送受信部
220 ログオン処理部
230 電源部
240 第2の認証部
250 第2の制御部

Claims (11)

  1. モバイル機器がセキュリティログオンモードに設定されている場合に転送されたログオン要求メッセージにより、ユーザが設定したモバイル機器の状態情報に従って該当モバイル機器に対する命令メッセージを作成し、作成された命令メッセージに電子署名を追加して転送し、
    前記セキュリティログオンモードの設定は、
    前記ユーザのパワーオフ要求に従ってサーバが作成したパワーオフメッセージを転送するステップと、
    前記サーバから転送されたパワーオフメッセージの認証を実行するステップと、
    前記パワーオフメッセージの認証が完了すれば、モバイル機器のパワーをオフするステップと、
    前記モバイル機器のパワーオフする前に、モバイル機器のモードをセキュリティログオンモードに設定するステップと、
    により行われ、
    前記パワーオフメッセージの認証が完了すれば、モバイル機器のパワーをオフするステップは、
    前記モバイル機器のパワーがオフになると、前記サーバにパワーオフ完了メッセージを転送するステップをさらに含む
    ことを特徴とするサーバ。
  2. 前記命令メッセージは、モバイル機器の動作命令、固有番号、電子署名及びシーケンス番号を含むことを特徴とする請求項1に記載のサーバ。
  3. モバイル機器の情報及びユーザが設定したモバイル機器の状態情報を格納するデータベース部と、
    前記モバイル機器に対する認証を処理する第1の認証部と、
    ユーザが設定したモバイル機器の状態情報に従って命令メッセージを作成し、作成されたメッセージを転送するように制御する第1の制御部と、
    を備えることを特徴とする請求項1に記載のサーバ。
  4. モバイル機器がセキュリティログオンモードに設定されている場合に転送されたログオン要求メッセージにより、ユーザが設定したモバイル機器の状態情報に従って該当モバイル機器に対する命令メッセージをサーバが作成し、サーバから転送された命令メッセージの認証を実行し、前記認証された命令メッセージに従ってモバイル機器のログオン動作を行い、
    前記セキュリティログオンモードの設定は、
    前記ユーザのパワーオフ要求に従ってサーバが作成したパワーオフメッセージを転送するステップと、
    前記サーバから転送されたパワーオフメッセージの認証を実行するステップと、
    前記パワーオフメッセージの認証が完了すれば、モバイル機器のパワーをオフするステップと、
    前記モバイル機器のパワーオフする前に、モバイル機器のモードをセキュリティログオンモードに設定するステップと、
    により行われ、
    前記パワーオフメッセージの認証が完了すれば、モバイル機器のパワーをオフするステップは、
    前記モバイル機器のパワーがオフになると、前記サーバにパワーオフ完了メッセージを転送するステップをさらに含む
    ことを特徴とするモバイル機器。
  5. 前記命令メッセージは、モバイル機器に対する動作命令、モバイル機器の固有番号及び前記認証のための電子署名を含むことを特徴とする請求項4に記載のモバイル機器。
  6. 前記サーバから転送された命令メッセージに対する認証を実行する第2の認証部と、
    前記サーバにログオン要求メッセージを転送し、前記サーバから転送された命令メッセージに従ってモバイル機器のログオン動作を制御する第2の制御部と、
    を備えることを特徴とする請求項4に記載のモバイル機器。
  7. モバイル機器がセキュリティログオンモードに設定されている場合に転送されたログオン要求メッセージにより、ユーザが設定したモバイル機器の状態情報に従って該当モバイル機器に対する命令メッセージを作成し、作成された命令メッセージに電子署名を追加して転送するサーバと、
    前記サーバから転送された命令メッセージの認証を実行し、前記認証された命令メッセージに従ってモバイル機器のログオン動作を行うモバイル機器と、
    を備え、
    前記セキュリティログオンモードの設定は、
    前記ユーザのパワーオフ要求に従ってサーバが作成したパワーオフメッセージを転送するステップと、
    前記サーバから転送されたパワーオフメッセージの認証を実行するステップと、
    前記パワーオフメッセージの認証が完了すれば、モバイル機器のパワーをオフするステップと、
    前記モバイル機器のパワーオフする前に、モバイル機器のモードをセキュリティログオンモードに設定するステップと、
    により行われ、
    前記パワーオフメッセージの認証が完了すれば、モバイル機器のパワーをオフするステップは、
    前記モバイル機器のパワーがオフになると、前記サーバにパワーオフ完了メッセージを転送するステップをさらに含む
    ことを特徴とする電子署名を利用するモバイル機器の制御システム。
  8. モバイル機器がセキュリティログオンモードに設定されている場合に、モバイル機器からログオン要求メッセージを転送するステップと、
    前記モバイル機器からのログオン要求メッセージに従って、前記ユーザが設定したモバイル機器の状態がログオンを許可した状態である場合、サーバはログオン許可メッセージを作成し、前記ユーザが設定したモバイル機器の状態がログオンを許可しない状態である場合、サーバはログオン不可メッセージを作成し、モバイル機器に電子署名を追加して転送するステップと、
    を含み、
    前記セキュリティログオンモードの設定は、
    前記ユーザのパワーオフ要求に従ってサーバが作成したパワーオフメッセージを電子署名を追加して転送するステップと、
    前記サーバから転送されたパワーオフメッセージの認証を実行するステップと、
    前記パワーオフメッセージの認証が完了すれば、モバイル機器のパワーをオフするステップと、
    前記モバイル機器のパワーオフする前に、モバイル機器のモードをセキュリティログオンモードに設定するステップと、
    により行われ、
    前記パワーオフメッセージの認証が完了すれば、モバイル機器のパワーをオフするステップは、
    前記モバイル機器のパワーがオフになると、前記サーバにパワーオフ完了メッセージを転送するステップをさらに含む
    ことを特徴とする電子署名を利用するモバイル機器の制御方法。
  9. 前記ログオン許可メッセージ、ログオン不可メッセージ及びパワーオフメッセージは、モバイル機器に対する動作命令、モバイル機器の固有番号及び認証のための電子署名を含むことを特徴とする請求項8に記載の電子署名を利用するモバイル機器の制御方法。
  10. モバイル機器のパワーオン時、モバイル機器がセキュリティログオンモードに設定されている場合に、サーバにログオン要求メッセージを転送するステップと、
    前記モバイル機器からのログオン要求メッセージに従って、ユーザが設定したモバイル機器の状態情報に従って作成された命令メッセージを前記サーバから電子署名を追加して転送するステップと、
    前記転送された命令メッセージの認証を実行するステップと、
    前記命令メッセージの認証が完了した後、前記命令メッセージがログオンを許可している内容であれば、モバイル機器のログオンを行い、前記命令メッセージがログオンを許可していない内容であれば、モバイル機器のログオンを行わないステップと、
    を含み、
    前記セキュリティログオンモードの設定は、
    前記ユーザのパワーオフ要求に従ってサーバが作成したパワーオフメッセージを電子署名を追加して転送するステップと、
    前記サーバから転送されたパワーオフメッセージの認証を実行するステップと、
    前記パワーオフメッセージの認証が完了すれば、モバイル機器のパワーをオフするステップと、
    前記モバイル機器のパワーオフする前に、モバイル機器のモードをセキュリティログオンモードに設定するステップと、
    により行われ、
    前記パワーオフメッセージの認証が完了すれば、モバイル機器のパワーをオフするステップは、
    前記モバイル機器のパワーがオフになると、前記サーバにパワーオフ完了メッセージを転送するステップをさらに含む
    ことを特徴とする電子署名を利用するモバイル機器の制御方法。
  11. 前記命令メッセージは、モバイル機器に対する動作命令、モバイル機器の固有番号及び前記認証のための電子署名を含むことを特徴とする請求項10に記載の電子署名を利用するモバイル機器の制御方法。
JP2004106976A 2003-08-12 2004-03-31 電子署名を利用するモバイル機器の制御システム及び方法 Expired - Fee Related JP4570894B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0055795A KR100506528B1 (ko) 2003-08-12 2003-08-12 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법

Publications (2)

Publication Number Publication Date
JP2005065222A JP2005065222A (ja) 2005-03-10
JP4570894B2 true JP4570894B2 (ja) 2010-10-27

Family

ID=33563037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004106976A Expired - Fee Related JP4570894B2 (ja) 2003-08-12 2004-03-31 電子署名を利用するモバイル機器の制御システム及び方法

Country Status (12)

Country Link
US (1) US7272383B2 (ja)
EP (1) EP1507425B1 (ja)
JP (1) JP4570894B2 (ja)
KR (1) KR100506528B1 (ja)
CN (1) CN100466511C (ja)
AT (1) ATE471046T1 (ja)
DE (1) DE602004027582D1 (ja)
HK (1) HK1070505A1 (ja)
MY (1) MY135894A (ja)
RU (1) RU2289218C2 (ja)
SG (1) SG109537A1 (ja)
TW (1) TWI246345B (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7801611B2 (en) * 2004-06-03 2010-09-21 Cardiac Pacemakers, Inc. System and method for providing communications between a physically secure programmer and an external device using a cellular network
US7509120B2 (en) 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
EP1907901B1 (en) * 2005-07-28 2017-01-18 Alcatel Lucent System and method for remotely controlling device functionality
CA2615894A1 (en) 2005-07-28 2007-02-08 Mformation Technologies, Inc. System and method for service quality management for wireless devices
JP4568196B2 (ja) * 2005-09-01 2010-10-27 株式会社東芝 プロセッサ、コンピュータシステムおよび認証方法
US20080064387A1 (en) * 2006-09-07 2008-03-13 Koncelik Lawrence J Apparatus and method for automatically enabling cell phone ringing or beeping
JP4805122B2 (ja) * 2006-12-19 2011-11-02 富士通株式会社 携帯情報端末、セキュリティ方法およびプログラム
US7885640B2 (en) * 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
CN101340281B (zh) * 2007-07-02 2010-12-22 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
US8375422B2 (en) * 2008-03-21 2013-02-12 At&T Mobility Ii Llc Remote disablement of a communication device
CN102422304A (zh) * 2009-04-29 2012-04-18 惠普发展公司,有限责任合伙企业 指纹扫描器
CN101945158A (zh) * 2009-07-03 2011-01-12 深圳富泰宏精密工业有限公司 防盗手机
WO2013061614A2 (en) 2011-10-28 2013-05-02 Nec Corporation Secure method for mtc device triggering
EP2807594B1 (en) * 2012-01-26 2021-08-25 BlackBerry Limited Methods and devices for distributing content to an electronic device
US10032431B2 (en) 2013-03-15 2018-07-24 Intel Corporation Mobile computing device technology and systems and methods utilizing the same
CN109948310B (zh) * 2018-12-29 2020-12-01 华为技术有限公司 一种锁定方法及相关电子设备

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
JP3283848B2 (ja) * 1999-04-20 2002-05-20 エヌイーシーモバイリング株式会社 移動無線通信装置および通信許可方法
KR100636111B1 (ko) * 1999-10-30 2006-10-18 삼성전자주식회사 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
JP3414345B2 (ja) 1999-12-10 2003-06-09 日本電気株式会社 発着信規制システム、発着信規制方法、発着信規制プログラムを記録した記録媒体
JP2001184149A (ja) * 1999-12-27 2001-07-06 Toshiba Corp 情報処理装置および動作状態制御方法
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
JP3479270B2 (ja) 2000-08-28 2003-12-15 日本電気通信システム株式会社 携帯通信端末、及びそれを用いた移動通信システムとその通信機能の遠隔制御方法
JP2002118877A (ja) 2000-10-06 2002-04-19 Ntt Docomo Inc 移動通信システムにおける移動端末情報消去方法、移動端末情報消去制御装置及び移動端末
US7099699B2 (en) * 2000-11-14 2006-08-29 Lg Electronics Inc. Method for preventing illegal use of mobile communication terminal
US20020112047A1 (en) 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
JP4359004B2 (ja) * 2001-03-19 2009-11-04 株式会社日立製作所 遠隔操作システムおよび遠隔操作方法および遠隔操作アダプタおよびサービス機器
EP1257106B1 (en) * 2001-05-08 2005-03-23 Telefonaktiebolaget LM Ericsson (publ) Secure remote subscription module access
US20020186845A1 (en) 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
KR20030008243A (ko) 2001-07-16 2003-01-25 엘지전자 주식회사 인터넷을 이용한 휴대폰 원격제어 방법
JP2003047065A (ja) 2001-08-01 2003-02-14 Dainippon Printing Co Ltd 外部からデータ漏洩防止操作が可能な端末
KR100421874B1 (ko) 2001-08-18 2004-03-12 엘지전자 주식회사 차세대 단말기 보안 방법
GB2380356B (en) * 2001-09-26 2006-05-31 Sendo Int Ltd Disabling of mobile communication apparatus
KR20030031293A (ko) 2001-10-13 2003-04-21 엘지전자 주식회사 휴대용 단말기의 보안 설정 장치 및 방법
WO2003058879A1 (en) * 2002-01-08 2003-07-17 Seven Networks, Inc. Secure transport for mobile communication network
KR100952269B1 (ko) 2002-09-16 2010-04-09 텔레폰악티에볼라겟엘엠에릭슨(펍) 가입 모듈로의 안전 접근
US7773982B2 (en) * 2002-11-25 2010-08-10 At&T Intellectual Property, I, L.P. Methods, systems and storage media to remotely control a wireless unit
US7167705B2 (en) * 2003-06-27 2007-01-23 Oracle International Corporation Roaming across different access mechanisms and network technologies

Also Published As

Publication number Publication date
TW200518605A (en) 2005-06-01
KR100506528B1 (ko) 2005-08-03
HK1070505A1 (en) 2005-06-17
KR20050018385A (ko) 2005-02-23
CN1581772A (zh) 2005-02-16
ATE471046T1 (de) 2010-06-15
EP1507425A1 (en) 2005-02-16
RU2289218C2 (ru) 2006-12-10
RU2004124545A (ru) 2006-01-27
US7272383B2 (en) 2007-09-18
CN100466511C (zh) 2009-03-04
US20050037736A1 (en) 2005-02-17
EP1507425B1 (en) 2010-06-09
DE602004027582D1 (de) 2010-07-22
SG109537A1 (en) 2005-03-30
TWI246345B (en) 2005-12-21
MY135894A (en) 2008-07-31
JP2005065222A (ja) 2005-03-10

Similar Documents

Publication Publication Date Title
JP4570894B2 (ja) 電子署名を利用するモバイル機器の制御システム及び方法
JP6732752B2 (ja) 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法
US9491174B2 (en) System and method for authenticating a user
CN110719173B (zh) 一种信息处理方法及装置
CN108605034B (zh) 无线固件更新
JP2006262184A (ja) 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法
JP5138359B2 (ja) リモートアクセス方法
US11743053B2 (en) Electronic signature system and tamper-resistant device
JP7008661B2 (ja) 認証システム
JP2007534085A (ja) 個人情報を開示することのない信頼性のないゲートウェイの認証
JP2005032241A (ja) リソースにアクセスする許可の付与
JPH11212922A (ja) パスワード管理、回復方式
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP2019173523A (ja) 電気錠システムおよび錠制御端末
JP2016152438A (ja) ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
JP6723422B1 (ja) 認証システム
JP2002198956A (ja) 通信装置、及びその認証方法
JP2020096321A (ja) 認証システム
JP2021111925A (ja) 電子署名システム
US20230370440A1 (en) Security module and method of secure communication
CN110598469B (zh) 一种信息处理方法、装置以及计算机存储介质
KR20180085499A (ko) 전자서명을 이용한 모바일 기기 제어 시스템 및 방법
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
JP2021125824A (ja) 認証システムおよび認証方法
CN114726521A (zh) 智能锁临时密码生成方法及电子设备

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060814

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070711

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070806

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100617

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100811

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees