JP5032667B2 - 無線デバイス上のメモリを消去するためのシステム、方法、装置 - Google Patents

無線デバイス上のメモリを消去するためのシステム、方法、装置 Download PDF

Info

Publication number
JP5032667B2
JP5032667B2 JP2010533296A JP2010533296A JP5032667B2 JP 5032667 B2 JP5032667 B2 JP 5032667B2 JP 2010533296 A JP2010533296 A JP 2010533296A JP 2010533296 A JP2010533296 A JP 2010533296A JP 5032667 B2 JP5032667 B2 JP 5032667B2
Authority
JP
Japan
Prior art keywords
wireless device
data
hard
threat
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010533296A
Other languages
English (en)
Other versions
JP2011503728A (ja
Inventor
タイラー、カーク・エス.
ホエッフェル、ギルヘルム・ルイズ・カルナス
スティーンストラ、ジャック
チェン、リレン
スタ、ルシアン
ジャン、ヤン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011503728A publication Critical patent/JP2011503728A/ja
Application granted granted Critical
Publication of JP5032667B2 publication Critical patent/JP5032667B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願の技術は、一般に無線デバイスのためのメモリ消去に関し、より詳細には、脅威、不正アクセス、アクセス未遂の可能性がある時に無線デバイス上のメモリをハード消去する為のシステム、方法、装置に関する。
無線デバイス、特に携帯電話は今日では至るところに存在する。例えば、携帯電話は、もはや単に個人間で音声通信を提供するためのデバイスではなく、強力な処理デバイスである。例えば、携帯電話はデータを記憶及び処理するために使用されうる。携帯電話または携帯は、本明細書において、無線デバイスと交換可能に使用される。しかし、無線デバイスは携帯電話に限られず、例えば、デスクトップコンピュータ、ラップトップコンピュータ、ハンドヘルドコンピュータ、コンピュータゲーム、携帯情報端末、MP3プレーヤー、DVDプレーヤー、または同様のもの等の他の無線デバイスも含みうる。
携帯電話の処理能力と記憶容量が増加すると、人々は、携帯電話や無線デバイスに個人的な、秘密の、そして時には都合の悪い情報を記憶し始める。情報とは、例えば、銀行の情報、個人健康情報、写真、ビデオクリップ、コンタクトリスト、クレジットカード情報などを含む。
携帯電話に個人的な秘密の情報を保存することは便利だが、いくつかの問題を引き起こす。いくつかの携帯電話は紛失や盗難にあう。さらに、携帯電話は再販市場で頻繁に販売される。従って、個人的な、秘密の、そして都合の悪い情報を削除することが必要である。
従来技術を使用したメモリからの情報の消去は、ライト(または、リード/ライト)モジュールから新しい情報を受け取るためにメモリスペースが自由(free)であることをプロセッサに示すことを含む。しかし、データは、ライトモジュールがメモリスペースに新しい情報を書き込むまでメモリに記録されたままである。従って、言い換えると、データへのポインタだけが消去され、データはメモリに記憶されたままである。便宜上、ポインタを削除しデータを残すことを「ソフト消去(soft erase)」と呼ぶ。いくつかの会社は、携帯電話の所有者やユーザーに電話の「ハード消去(hard erase)」を可能にすることでこの問題に取り組み始めている。本出願におけるハード消去は、メモリスペースが利用可能で、かつ、積極的にメモリスペースのデータを新しいデータと入れ替えていることをプロセッサに示すことを意味する。新しいデータは、所定のデータ系列やランダムデータである。
現在では、いくつかの携帯電話はハード消去プロトコルを開始するためのメカニズムを提供する。例えば、あるメカニズムはデバイス上でパスワードの入力を要求する。パスワードを入力することで、デバイスはハード消去プロトコルを開始する。パスワードは、携帯電話から直接入力されたり、従来の無線データプロトコルを使用して、離れた場所から電話に伝達されたりする。他の携帯電話デバイスは、キー入力、または他の所定のプロトコルによってハード消去を成し遂げる。
携帯電話メモリに記録されたデータのハード消去のためのいくつかのメカニズムは利用可能であるが、携帯電話や他の無線デバイスにおいてメモリをハード消去するために、改良されたシステム、手段、装置を提供することが望まれる。
本明細書に開示される実施形態は、脅威検知器(threat detector)と脅威が検知された時に無線デバイスのメモリを消去するためのハード消去モジュールを提供することで、上記必要性に取り組む。脅威とは、デバイスへの実際の物質的な脅威、または無線デバイスが紛失、盗難、あるいは他の損失にあう可能性を示す表示(indication)である。
ある態様において、データへの不正アクセスを阻止するために、脅威決定に基づいて無線デバイス上でデータを自動的にハード消去するための方法が提供される。方法は 無線デバイスにおいて、無線デバイスのステータス(status)に関する情報を提供する少なくとも1つのセンサを監視することを備える。データへの脅威が存在するか否かに関する決定を下すためにステータスに関する感知された情報を使用し、脅威決定に基づいて無線デバイスに記憶されたデータをハード消去する。
別の態様において、メモリ管理の方法が提供される。メモリ管理は、無線デバイスによって必要でないと決定されると、データを除去する。
さらに別の態様において、無線デバイスが提供される。無線デバイスは、無線デバイスの機能を制御するための制御プロセッサと、無線デバイスとデータの機能を実行するために制御プロセッサによって使用されうる実行コードを記憶するメモリとを含む。無線デバイスは、アンテナと制御プロセッサとの間で通信信号の変調と復調を提供するための送信回路と受信回路を含む。脅威検知器は、メモリに記憶されているデータへの脅威を決定するために無線デバイスを監視し、また、脅威検知器からの脅威表示に基づいて少なくともメモリの一部をハード消去してデータを除去するために、ハード消去モジュールを監視する。
デバイスとシステムの上述及びその他の特徴、ユーティリティ、利点は、付属の図で示されるような以下の本発明の実施形態のさらに詳しい記述から明確になるであろう。
図1は本開示の例示的な実施形態の無線通信システムのブロック図である。 図2は本開示の例示的な実施形態の無線デバイスのブロック図である。 図3は例示的な実施形態の無線デバイスを作動するための動作ステップを示すフローチャート図である。 図4は例示的な実施形態の無線デバイスを作動するための動作ステップを示すフローチャート図である。 図5は例示的な実施形態の脅威検知器の動作ステップを示すフローチャート図である。 図6は例示的な実施形態の手動ハード消去の動作ステップを示すフローチャート図である。 図7は例示的な実施形態のメモリ管理の動作ステップを示すフローチャート図である。 図8は例示的な実施形態のメモリ管理の動作ステップを示すフローチャート図である。 図9は例示的な実施形態のメモリをハード消去する前にメモリをアップロードする動作ステップを示すフローチャート図である。
発明の詳細な説明
本出願の技術が図を参照して説明される。当技術は、携帯電話に特に関して示されるが、当業者は、本開示に記述される当技術は、例えばハンドヘルドコンピュータ、ラップトップコンピュータ、デスクトップコンピュータまたは同様のものなどの他の無線デバイスに適用できることを理解するであろう。無線デバイスと携帯電話は、本明細書において、交換可能に使用される。さらに、本出願の当技術は特定の例示的な実施形態に関して示される。「例示的」という用語は、本明細書において「実例、事例、例証として提供される」を意味するために使用される。「例示的」として本明細書に記述される任意の実施形態は、必ずしも他の実施形態より有利または優先されるという意味ではない。そのうえ、本明細書に記述される全ての実施形態は、特記のない限り、例示的とみなされるべきである。
「ネットワーク」という用語は、本明細書において、適切なネットワークデータ送信プロトコルを使用する1つ以上の従来型ネットワークまたは専用ネットワーク(proprietary networks)を意味するために使用される。上記ネットワークの例は、PSTN、LAN、WAN、WiFi,WiMax、インターネット、ワールドワイドウェブ(WWW)、イーサネット(登録商標)、他の無線ネットワーク、及び、同様のものを含む。
「無線デバイス」という用語は、本明細書において、無線周波数送信技法を使用する1つ以上の従来型ネットワークまたは専用ネットワークを意味するために使用される。上記無線デバイスの例は、携帯電話、デスクトップコンピュータ、ラップトップコンピュータ、ハンドヘルドコンピュータ、コンピュータゲーム、携帯情報端末、MP3プレーヤー、DVDプレーヤー等を含む。
「ソフト消去」という用語は、本明細書において、新しいデータを受け入れるためにメモリの一部が使用可能であることを意味するために使用される。その可能性はデータルックアップ表または同様のものの情報を削除することによって示される。
「ハード消去」という用語は、本明細書において、新しいデータを受け入れるためにメモリの一部使用可能であることを示し、かつ、所定のデータ列やランダムデータで記憶領域を上書きすることを意味するために使用される。
図1は、例示的な実施形態の無線通信ネットワーク100を示している。この実施形態において、無線通信ネットワーク100は、個人やユーザー108によって使用されうる無線デバイス102を含み、無線デバイス102は、ネットワーク106と相互に接続される基地局104に無線通信リンクによって接続される。なお、ネットワーク106は、二つの可能性のあるネットワークを挙げるとするならば、例えば、公衆交換電話網(PSTN)やインターネットなどの単一のネットワークまたは異なるネットワークの組み合わせである。ネットワーク106と相互に接続されるサーバ110もこの実施形態に含まれる。サーバ110はネットワーク管理者112によってアクセスできる。無線デバイス102は基地局104を通してネットワーク106に接続されるように示されているが、無線デバイス102は、有線ネットワークアクセスデバイス114や提供されたインターネットサービスを通してネットワーク106に直接に接続されることも可能である。無線デバイス102は、例えばUSBといった有線接続、ブルートゥース接続といった無線接続、または同様のものなどを使用してネットワークアクセスデバイス114に接続する。無線デバイス102は、また、例えば、USBケーブル、その他のデータポート接続、ブルートゥース接続、他のローカル無線接続などの直接的な従来の接続116を通してサーバ110に直接に接続することもできる。
図2を参照すると、無線デバイス102の例示的な実施形態がさらに詳細に示されている。無線デバイスは、制御プロセッサ202を含むいくつかのコンポーネントを含む。制御プロセッサ202は、無線デバイス102の動作に必要な入力および/またはデータを処理するために計算機能性を提供することを含む無線デバイス102の主要機能を制御する。送信/受信回路構成204は制御プロセッサ202とアンテナ206に接続される。送信/受信回路構成204は1つ以上の実回路であり、さまざまなプロトコルと波長上で動作する。送信/受信回路構成204は、制御プロセッサ202から受信されアンテナ206から送信される信号の変調やアンテナ206で受信される信号の復調などの、無線通信において使用される典型的なコンポーネントのように機能する。復調信号は制御プロセッサ202に提供される。無線デバイス102はユーザーインターフェース208も提供する。ユーザーインターフェース208は、例えば、キーボード、英数字パッド、マウス、トラックボール、タッチスクリーン、音声認識、マイクロホン、スピーカー、データポート、出力ポート、ビデオ入力(カメラ等)または同様のものなどといった、携帯電話や無線デバイスで典型的なユーザーインターフェースを備える。無線デバイスのユーザーはユーザーインターフェース208を通して情報にアクセス、受信、送信する。無線デバイス102は制御プロセッサ202に接続されるメモリ210を含む。メモリ210は、無線デバイス102の動作のために必要または便利なデータと処理命令を記憶する。メモリ210は、任意の適したメディア上の揮発性および/または不揮発性メモリを含む。メモリ210は複数のメモリを備えることができるが、単一のメモリが提供される。メモリ210はユーザーによって入力された情報も記憶する。そのような情報は、例えば、ユーザーインターフェース208を通して入力された写真、文字情報、ビデオなどの情報を含み、同様にリモートプロセッサから受信された情報を含む。リモートプロセッサは、例えば、ネットワーク106や直接的な接続116を通して無線デバイス102に接続可能な上記のサーバ110である。上記情報は、他のメカニズムを通して無線デバイス102によって受信された情報も含む。例えば、無線デバイス102に常駐するアプリケーションは情報を受信または生成して、メモリ210に上記情報を記憶する。上記情報の一例は、無線デバイスが介護人、医療関係者、または同様の人達への起こりうる送信やダウンロードに備えて記憶する情報を無線デバイス102にダウンロードする電子医療機器212を含む。電子医療機器212は、無線デバイス102に統合されたり、示されるように、無線デバイス102から分離されたりする。離れた場合、情報は、例えば、シリアルデータポート216への有線接続214、ブルートゥースアンテナ220への無線接続218、または同様のものといった任意のコネクショナル接続(connectional connection)を使用して電子医療機器212から無線デバイス102に送信される。本発明の技術は、ユーザーの医療情報に関して記述されているが、当業者は別の種類の個人情報が本発明から利益を得ることを理解するであろう。他の種類の個人情報は、写真、オーディオクリップ、ビデオクリップ、オーディオ/ビデオクリップ、金融情報、購買情報、位置情報、パスワード、顧客リスト、および同様のものを含む。
メモリ210のある部分、プロテクトメモリ210p、はプロテクトメモリ210pへアクセスするための許可の認証の後にのみアクセス可能である。プロテクトメモリ210pへのアクセスは、パスワード保護、バイオメトリック保護(声紋、指紋、アイ・スキャンなど)、暗号化、またはそれらに類似したものを含む既知の保護技術を使用して、制御プロセッサ202によって認可される。
無線デバイス102は、また、脅威検知器222とハード消去モジュール224を含む。脅威検知器222は、下記で説明されるように、無線デバイス102のステータスを監視して、無線デバイス102上でのデータへの不正アクセスまたは適切でないアクセスが可能であることを決定するために、監視されたステータスを使用する。脅威検知器222は、無線デバイス102が紛失、盗難、または不適当に使用されていることを示すためのプロキシとして監視された情報を使用する。脅威検知器222とハード消去モジュール224は独立型のデバイスであり、示されるように、単一のデバイスに結合され、設計上の選択として、制御プロセッサ202や、あるいは、無線デバイス102の別の部分に組み込まれる。脅威検知器222とハード消去モジュール224は直接的に、または制御プロセッサ202を介して接続される。脅威検知器222は、下記でさらに説明されるように、メモリ210かプロテクトメモリ210pのどちらかにアクセスするための不適当な要求に備えて無線デバイス210を監視する。脅威を検知すると、脅威検知器222は、メモリ210、プロテクトメモリ210p、メモリ210や210pの指定部分、またはそれらの組み合わせをハード消去するために、ハード消去モジュール224に脅威警告やハード消去要求を提供する。脅威検知器222は、設計の選択として、無線デバイス102の代わりにサーバ110に組み込まれうる。ある例においては、無線デバイス102に脅威検波器222を組み込ませることが望ましく、ある例においては、サーバ110に、または無線デバイス102とサーバ110の両方の組み合わせに脅威検波器222を組み込ませることが望ましい。
脅威検波器222はセンサアレイ(sensor array)226を有する。センサアレイ226は、例えば、センサアレイ226が無線デバイス102の外辺部(perimeter)あたりに電子回路228を提供するなど、不適当な動き(activity)に備えて無線デバイス102を監視する。もし個人が無線デバイス102を不適当に開けようと試みると、電子回路228は閉回路から開回路へ切り換わる。開回路検出は、ハード消去モジュール224にメモリのハード消去の実行をトリガする脅威検知器222へ、潜在的な脅威を示す。他のセンサアレイは無線デバイス102への不適当な物理的アクティビティを同様に監視し、メモリのハード消去をトリガするために、警告または同様のものを脅威検知器222へ同様に提供する。
もしメモリ210が適切な認証の後にのみアクセス可能な保護部分210pを有する場合、脅威検知器222は、脅威が在るか否かを決定するために認証手続きを監視する。例えば、脅威検知は、もし間違ったパスワードが所定回数、例えば5回を超えて入力されると生じる。バイオメトリック測定では、脅威検知はバイオメトリック測定が不正確な場合に起こる。
脅威検知器222は評価モジュール230を組み込むことができる。評価モジュール230は、脅威が存在するか否かを決定するより先に、認証の相似性(closeness)を判断する。例えば、脅威検波器222は、もし、誤ったパスワードと正しいパスワードがどれほど相似していても、パスワードが不適当に5回入力されると、ハード消去モジュール224によってハード消去をトリガするようにプログラムされる。しかし、評価モジュール230は、もし入力が正しいパスワードから十分に異なると、一度の間違った入力の後に脅威を評価する。例えば、もしパスワードが12345で入力が12354の場合、評価モジュール230は、転置が脅威警告を送る必要がないほど十分に相似していると識別する。しかし、もし入力が94870を提供すると、評価モジュール230は、実際のパスワードとの類似性を識別できず、一度のパスワード試行後に脅威警告を送る。あるいは、評価モジュール230は、制御プロセッサ202、独立型装置、または同様のものに組み込まれる。
さらに、評価モジュール230は、無線デバイス102のステータスの観点から異なる感知度(sensitivity)を提供される。上記および下記で説明されるように、無線デバイス102は、例えば、サーバ110に関連付けられたメイン(および、一般的にリモート)メモリと同期する。もし、メモリ210、プロテクトメモリ210p、メモリ210とプロテクトメモリ210pの組み合わせ、または同様のものがメインメモリと同期されていると、評価モジュール230は、同期化によってメモリ損失のコストが減るので、より積極的な脅威検知に設定される。しかし、無線デバイス102が同期されていないデータの量を増やすにつれて、評価モジュール230は、ハード消去の手順を通してメモリとデータを回復できないように消去することに関連する比較的に高コストのために、脅威検知において、より消極的になるように(手動または自動で)設定される。従って、評価モジュールは、貴重な情報やデータを失う危険性と情報の発覚の危険性とのバランスをとるために(手動または自動で)調整可能なスケールを提供する。上記の調整可能なスケールは、例えばデバイスに記憶されたデータの量とメインメモリまたは同様のものにアップロードされていないデータの量を含む多数の要素に基づく。
下記でさらに説明されるように、メモリ210のハード消去をトリガする前に、脅威検出器222は、ユーザーのデータを保存するために、制御プロセッサ202に適切なメモリ210をサーバ110にアップロードさせる。
脅威検出器222は、同様に、制御プロセッサ202からもハード消去要求を受信することができるべきである。この場合、無線デバイス102のユーザーはユーザーインターフェース208を使用して要求を入力する。あるいは、無線デバイス102のユーザーは、ハード消去を引き起こすために、サーバ110、または無線デバイス102と通信可能に接続されている独立したデバイスから要求を送信することができる。
脅威検知器222は、同様に、他のセンサ226に接続される。例えば、脅威検知器222はタイマ232を含む。タイマ232は、制御プロセッサ202、脅威検知器222、または同様のものと統合され、もしくは、示されるように、独立したユニットである。タイマ232は、無線デバイスが使用中の時、パスワードが入力される時、ネットワーク106への接続が確立される時、または同様の時にリセットする。所定時間(それは数分、数時間、数日、数ヶ月、数週かもしれないが、おそらくは比較的に長時間になる)の後、タイマ232は非アクティブデバイス表示を脅威検知器222へ提供する。脅威検知器222は、休止が紛失または盗難にあった無線デバイスのためのプロキシかもしれないので、非アクティブデバイス表示を脅威とみてハード消去を引き起こす。ハード消去を開始する前に、随意に、脅威検知器222はユーザーからのパスワードを要求する。もしパスワードが不正確に入力され、あるいは、ある期間に応答が受信されない場合、ハード消去がトリガする。
脅威検出器222は位置センサ(positioning sensor)234も含む。位置センサ234は、制御プロセッサ202、脅威検知器222と統合され、または、示されるように、独立したユニットである。位置センサ234は無線デバイス102について位置を決定する事が可能である。位置センサ234は、例えば全地球測位システム衛星(GPS)からの位置情報を脅威検知器222に提供し、脅威検知器222は、無線デバイス102が所定の位置境界線の外にある時、脅威が存在すると決定する。
脅威検知器222は接続性センサ(connectivity sensor)236も含む。接続性センサ236は、制御プロセッサ202、脅威検知器222と統合され、あるいは、示されるように、独立したユニットである。接続性センサ236はネットワーク106への接続を監視する。もし、接続性センサ236が、所定の期間を越えて接続が確立されていないと決定すると、接続信号の欠如はハード消去をトリガする脅威検知器222に提供される。
無線デバイスは、また、メモリ管理モジュール240を含む。メモリ管理モジュール240は制御プロセッサ202または脅威検知器222と統合され、または、示されるように、独立したユニットである。メモリ管理モジュール240は、メモリ210、プロテクトメモリ210p、またはそれらの組み合わせの個人情報を最小化するために使用される。従って、メモリ管理モジュール240は、サーバ110と関連するメインメモリ242などのメインメモリ242(図1)との同期化のために監視する。メインメモリ242は、図1の透視図に示されるように、独立したプロセッサ118と関連付けられる。独立したプロセッサ118はユーザーのパーソナルコンピュータや任意の従来のデバイスである。メインメモリ242との同期化が達成されると、メモリ管理モジュール240は、無線デバイス102のメモリ210、プロテクトメモリ210p、またはそれの組み合わせから同期されたデータが取り除かれるように、ハード消去モジュール224へハード消去信号を送る。
いくつかの無線デバイス102は、無線デバイス102に、取り外し可能で付属のプラグインモジュール120を提供される。例えば、上記モジュール120は、MP3プレーヤー、オーディオ/ビデオ機器、電子医療機器、または同様のものを含む。これらの取り外し可能なモジュール120は、無線デバイス102のメモリ210、プロテクトメモリ210pまたはそれらの組み合わせに記憶されているデータを発生する。脅威検知器222、メモリ管理モジュール240、または同様のもの(センサアレイ226の一部としての独立したプラグインデバイスモニタなど)は、いつ取り外し可能なモジュール120が無線デバイス102から除去され、ハード消去モジュール224によって関連メモリのハード消去が起きるかを検知する。
脅威検知器222は継続的な「脅威なし」信号をハード消去モジュール224へ提供する。この場合、メモリのハード消去を引き起こすためにハード消去モジュール224にトリガ信号を提供する代わりに、脅威なし信号の欠如がハード消去機能をトリガする。
図3−9を参照すると、無線デバイス102に関連付けられたメモリのハード消去を引き起こすための動作ステップが例示的な実施形態のために示されている。初めに、どの例示的な実施形態に示されている動作ステップも、例と議論を提供するために示されていることが注意される。動作は、示された順序以外にも多数の異なる順序で実行される。さらに、1つの動作ステップに示される動作は、多数の異なるステップで実際に実行されうる。そのうえ、例示的な実施形態で議論される1つ以上の動作ステップは組み合わされうる。しかも、1つのプロセッサで起こるとして示される動作ステップは、他のプロセッサでも実行されうる。従って、本開示を読む当業者に容易に明確であるため、フローチャートと図に示される動作ステップが多数の異なる変形になりうることは理解されるべきである。さらに、次のいくつかの例は、脅威検知器222を無線デバイス102と同じ場所にするように設けている。しかし、脅威検知器222は、当業者によって認識される設計上の選択として、離れて配置されてもよい。
まず図3を参照すると、例示的な実施形態の電力オン動作300が提供される。初めに、ステップ302で、無線デバイス102に電力が供給される。随意に、ユーザー108は、認証コードの入力が求められる(ステップ304)。認証コードは、パスワード、バイオメトリック、または同様のものを入力するためにユーザーインターフェース208を使用する。脅威検知器は、正誤を判別するために、パスワード入力を評価する(ステップ306)。もし認証コードが正しい場合、無線デバイス102は動作可能である(ステップ308)。もし認証コードが正しくない場合、随意に、間違って入力された認証コードが正しいコードと十分に相似しているか否かがさらに決定される(ステップ310)。もし、認証コードが十分に相似し、そして/または、動作ステップ310が実行されない場合、ハード消去モジュール224は、メモリ210あるいはその指定部分をハード消去する(ステップ312)。もし認証コードが十分に相似していると随意に決定されると、所定回数の認証コードの入力の試行が行われたかどうかが次に決定される(ステップ314)。もし、所定回数を超えていないと決定された場合、制御はステップ304に戻り、ユーザーは認証コードの再入力が求められる(ステップ304)。もし所定回数を超えた場合、ハード消去モジュール224はメモリ210またはその指定部分をハード消去する(ステップ312)。随意に、ステップ312のハード消去よりも前に、無線デバイス102はユーザーにハード消去中断コードを求める(ステップ312a)。典型的に、中断コードは所定時間内で入力される必要があり、さもなければ消去は継続する。ハード消去中断コードは認証コードとは異なる。入力された中断コードはメモリの消去を中断するが、適切な認証コードが入力されるまで無線デバイス機能やそれらの機能の一部をロックする。電源投入や電力アップの実例動作として示されているが、当業者は、もしデバイスがロックされたり特定の機能やメモリへのアクセスが要求されたりした場合、動作300が所定の非アクティブ時間の後に無線デバイス102にアクセスするように適用できることを、本開示を読み認識するであろう。
次に図4を参照すると、例示的な実施形態の脅威監視動作400が提供されている。通常動作の間、脅威検知器222は、脅威表示のために無線デバイス102に関する情報(下記で説明される)を監視する(ステップ402)。脅威が検知されると、脅威検知器222はハード消去モジュール224にメモリ210やそれの一部をハード消去させる(ステップ404)。随意に、ステップ403で、ユーザーは、ハード消去が不適当に発動された場合にユーザーによるハード消去動作を中断するために消去中断コードを求められる。典型的に、中断は、消去を中断するために、所定時間内に入力される必要がある。
図5を参照すると、脅威検知器222の例示的な動作500が提供されている。脅威検知器222は、メモリ210への不適当なアクセスのためのプロキシとして作動する複数のセンサから一連の入力を受信する(ステップ502)。複数のセンサとして示されているが、当業者は、より多くの、より少ない、または異なる入力が本明細書に示される技術の範囲と精神内で可能であることを、本開示を読み認識するであろう。複数のセンサは、例えば、上記の回路228、タイマ232、位置センサ234、接続性センサ236、または同様のものといった物理的変化センサ(physical tampering sensor)や不法侵入センサ(house breach sensor)などを含む。これらの入力に基づき、脅威検知器222は無線デバイス102への脅威に関する様々な決定を下す。例えば、回路228からの入力に基づき、脅威検知器222は、無線デバイス102のためのハウジングが不法侵入されたか否かを決定する(ステップ504)。もし、ハウジングが不法侵入されているとセンサが示すと、脅威検知器222はハード消去モジュール224にメモリ210やその一部を消去させる(ステッ506)。タイマ232からの入力に基づいて、脅威検知器は、無線デバイス102が所定時間、非アクティブか否かを決定する(ステップ508)。もしデバイスが所定時間、非アクティブであると決定されると、脅威検知器222は、デバイスが盗難または紛失にあったと結論付けて、ハード消去モジュール224にメモリ210やその一部を消去させる(ステップ506)。位置センサ234からの入力に基づき、脅威検知器は、無線デバイス102が所定の境界線や地理的エリアを出たか否かを決定する。無線デバイス102が所定の境界線を出たと決定されると、脅威検知器222はハード消去モジュール224にメモリ210やその一部を消去させる(ステップ506)。接続性センサ236からの入力に基づき、脅威検知器は、無線デバイス102が受信可能エリアの外にあるか否かを決定する(ステップ512)。もし、無線デバイス102が受信可能エリアの外にあると決定されると、脅威検知器222はハード消去モジュール224にメモリ210やその一部を消去させる(ステップ506)。すでに述べたように、脅威検知器は、上記のセンサより多くのまたはよりも少ない、もしくは別のセンサであってよい。そのうえ、脅威検知器は、例えば、もし位置センサ234によってデバイスが地理的境界線の外にあり、タイマ232によって所定時間デバイスが境界線の外にあると決定された時にのみ脅威検知器が生じる場合といった、それらの組み合わせであってもよい。随意に、ステップ505aと505bにおいて、脅威検知器222による脅威の表示で、無線デバイス102はユーザーにハード消去中断コードの入力を求める(ステップ505a)。もし中断コードが入力されると、ハード消去は終了または延期される(ステップ505b)。
図6を参照すると、無線デバイス102の例示的な動作600が提供されており、ここでは、ユーザーが積極的にメモリ210またはその一部を消去するために信号を送る。この動作は、ハード消去信号を提供することでメモリ210を間接的にハード消去できる能力をユーザー106に提供する。この例において、ユーザー108は、メモリ210またはその一部を消去する必要性を決定する(ステップ602)。ユーザーは、直接的または間接的に、サーバ110にアクセスし(ステップ604)サーバ110に無線デバイス102への消去信号を同報させる(ステップ606)。消去信号は、メモリ210を消去するために、脅威検知器222か制御プロセッサ202にハード消去モジュール224をトリガさせる(ステップ608)。随意に、ステップ607で、無線デバイス102は、メモリを消去する前に、ユーザー108からの認証コードを要求する。リモート消去はユーザー108または管理者112によって引き起こされうる。
認識されるように、上記の動作は、メモリ210の個人的な、秘密の、潜在的に都合の悪い情報への第三者による不適当なアクセスを防止するためである。上記は特定の条件で情報を消去するための手段も提供する。しかし、メモリ210の個人的な、秘密の、潜在的に都合の悪い情報の量を減らすためにメモリ管理モジュール240を使用することが可能である。図7を参照すると、メモリ管理モジュール240の例示的な動作700が提供されている。初めに、メモリ管理モジュール240(または、無線デバイスに関連するいくつかの別のコンポーネント)はプラグインモジュールのために無線デバイス102を監視する(ステップ702)。次に、メモリ管理モジュール240は、監視されているプラグインモジュールが無線デバイス102からプラグを抜かれているか否かを決定する(ステップ704)。それは、例えば、もし電子医療機器212がシリアルデータポート216から除去される場合である。もしデバイスがプラグを抜かれたと決定されると、メモリ管理モジュール240は、プラグが抜かれたモジュールに関連するメモリ210の一部を識別する。最後に、メモリ管理モジュール240は、ハード消去モジュール224にプラグが抜かれたモジュールに関連するメモリ210の一部を消去させる(ステップ708)。情報がもはや必要でなくなれば、メモリから情報を削除する。
図8を参照すると、メモリ管理モジュール240の別の例示的な動作800が提供されている。この場合、メモリ管理モジュールは、アップロードやメインメモリ242との同期化のために無線デバイス102を監視する(ステップ802)。メモリ210とメインメモリ242との間のメモリのアップロードや同期化が検出されると、メモリ管理モジュールは関連アップロードメモリのハード消去を引き起こす(ステップ804)。従って、情報がより恒久的で安全な場所、すなわち、メインメモリ242、に記憶される時、情報は、あまり安全ではない無線デバイス102から消去される。
上で述べられたように、また、図9を参照すると、任意のハード消去手順より前に、無線デバイス102からメインメモリ242への情報のアップロードを試みることが望まれる。例示的な動作900に示されるように、ハード消去モジュール224は、まず、脅威検知器222、メモリ管理モジュール240、ユーザー108のいずれかからハード消去要求を受信する(ステップ902)。次に、ハード消去モジュール224は、メインメモリ242へのリンクが存在するか否かを決定する(ステップ904)。もしリンクが存在すると決定されると、ハード消去モジュール224はメモリ210またはその一部がメインメモリ242へアップロードされるようにする(ステップ906)。アップロードが完了すると、または、もしリンクが存在しないと決定されると、ハード消去モジュール224はメモリ210またはその一部を消去する(ステップ908)。
当業者は情報及び信号が任意の様々な異なるテクノロジーと技法を使用して表現されうることを理解するであろう。例えば、前記述を通して参照されているデータ、指示、命令、情報、信号、ビット、記号、チップは電圧、電流、電磁波、磁場または粒子、光電場または光粒子、もしくはこれらの任意の組み合わせによって表される。
当業者はさらに、本明細書に開示された実施形態と関連して記述されている様々な実例となる論理ブロック、モジュール、回路、アルゴリズムステップ(algorithm steps)が電子ハードウェア、コンピュータソフトウェアまたは両方の組み合わせとして実装されることを認識するであろう。このハードウェアとソフトウェアの互換性を明確に示すために、様々な実例となるコンポーネント、ブロック、モジュール、回路、ステップが、それらの機能性という観点から、一般的に記されている。ハードウェアまたはソフトウェアとして上記機能性が実装されるか否かは、特定のアプリケーションとシステム全般に課された設計制約とに依存する。当業者は各特定アプリケーションについて様々な方法で上記機能性を実施することができるが、上記実施の決定は本発明の範囲からの逸脱の原因になるとして解釈されるべきではない。
本明細書に開示された実施形態と関連して記述される様々な実例となる論理ブロック、モジュール、回路は、汎用のプロセッサ、ディジタル信号プロセッサ(DSP:digital signal processor)、特定用途向けIC(ASIC:application specific integrated circuit)、書換え可能ゲートアレイ(FPGA:field programmable gate array)または他のプログラマブル論理デバイス(programmable logic device)、ディスクリートゲート(discrete gate)またはトランジスタ論理(transistor logic)、ディスクリートハードウェアコンポーネント、若しくは本明細書に記述された機能を実行するよう設計されたこれらの任意の組み合わせによって実行または実施される。汎用のプロセッサはマイクロプロセッサであるが、代案で、プロセッサは従来のプロセッサ、コントローラ、マイクロコントローラ、ステートマシン(state machine)でありうる。プロセッサはコンピューティングデバイスの組み合わせとしても実装される。例えば、DSPとマクロプロセッサ、複数のマイクロプロセッサ、DSPコアに連結した1つ以上のマイクロプロセッサ、または任意の別の上記構成の組み合わせである。
本明細書に開示される実施形態と関連して示される方法のステップまたはアルゴリズムステップは、直接、ハードウェアに、プロセッサによって実行されるソフトウェアに、またはそれらの組み合わせに組み込まれる。ソフトウェアモジュールは、ランダムアクセス記憶装置(RAM)、フラッシュメモリ、読出し専用記憶装置(ROM)、消去及びプログラム可能読取り専用記憶装置(EPROM)、電気的消去可能PROM(EEPROM)、レジスター、ハードディスク、取り外し可能ディスク、CD−ROM、または当技術分野において既知の記憶媒体の他の形態の中に存在することができる。例示的な記憶媒体は、プロセッサに結合され、上記プロセッサは記憶媒体から情報を読み、記憶媒体に情報を書き込むことができる。また、代替では、記憶媒体はプロセッサと一体化される。
開示された実施形態の前記述は、当業者が本発明を実施及び使用することを可能にするために提供される。これらの実施形態に対する様々な変形は当業者には容易に明確であり、本明細書において定義された包括的な原理は、本発明の精神または範囲を逸脱することなく他の実施形態に適用可能である。従って、本発明は本明細書に記載の実施形態に制限されるものではなく、本明細書で開示される原理及び新規な特徴と合致する最も広い範囲が与えられるべきである。
以下に、本願発明の当初の特許請求の範囲に記載された発明を付記する。
[1]
データへの不正アクセスを阻止するために、脅威決定に基づいて無線デバイス上のデータを自動的にハード消去する方法であって、
前記無線デバイスのステータスに関する情報を提供する前記無線デバイス中のセンサを監視することと;
前記無線デバイスのステータスに関する前記センサからの前記情報に基づいて、前記無線デバイスに含まれるデータへの脅威が存在するか否かを自動的に決定することと;
前記脅威の決定に基づいて、前記無線デバイスに記憶された前記データをハード消去することと;
を備える方法。
[2]
認証コードの入力を監視することと、もし前記認証コードが予め定められた条件に反すると、記憶された前記データをハード消去することとをさらに備える、[1]の方法。
[3]
前記予め定められた条件は試行の限度回数を超えることを含む、[2]の方法。
[4]
前記予め定められた条件は前記入力された認証コードの相似性を評価することを含む、[2]の方法。
[5]
前記センサを監視することは、少なくとも、不法侵入について前記無線デバイスのハウジングを監視することを備える、[1]の方法。
[6]
前記センサを監視することは、少なくとも、前記無線デバイスの非アクティブ期間を監視することを備える、[1]の方法。
[7]
前記センサを監視することは、前記無線デバイスが地理的境界線を出たか否かを決定することを備える、[1]の方法。
[8]
前記センサを監視することは、前記無線デバイスがネットワーク受信可能エリアを出たか否かを決定することを備える、[1]の方法。
[9]
プラグインモジュールが前記無線デバイスから除去されるときを検出することと;
前記除去されたプラグインモジュールに関連するデータを前記無線デバイスのメモリからハード消去することと;
をさらに備える、[1]の方法
[10]
メインメモリとのデータ同期を検出することと;
前記無線デバイスのメモリから前記同期したデータをハード消去することと;
をさらに備える、[1]の方法
[11]
前記脅威を決定することに基づき、前記ハード消去を中断するために前記無線デバイスのユーザーからハード消去中断コードをさらに受信する、[1]の方法。
[12]
ユーザーに前記ハード消去中断コードを求めることをさらに備える、請求項11の方法。
[13]
前記データは、前記データがハード消去される前にメインメモリにアップロードされる、[1]の方法。
[14]
無線デバイスの機能を制御するための制御プロセッサと;
前記無線デバイスの機能を実行するため、及び、データを記憶するために前記制御プロセッサによって使用される実行コードを記憶するためのメモリと;
アンテナと前記制御プロセッサとの間の通信信号の変調と復調を提供するための送信回路および受信回路と;
メモリに記憶されている前記データへの脅威を決定するために前記無線デバイスを監視するための脅威検知器と;
前記脅威検知器からの脅威表示に基づいてデータを除去するために、少なくとも前記メモリの一部をハード消去するためのハード消去モジュールと;
を備える無線デバイス。
[15]
ユーザーを認証するための認証モジュールをさらに備え、前記脅威検知器は前記認証モジュールに接続され、所定の閾値に合致しない認証コードに基づいて前記データへの脅威の存在を決定する、[14]の無線デバイス。
[16]
前記脅威検知器に接続されたタイマをさらに備え、前記脅威検知器は、所定の非アクティブ時間に基づいて前記データへの脅威の存在を決定する、[14]の無線デバイス。
[17]
前記脅威検知器に接続された位置センサをさらに備え、前記脅威検知器は、所定の地理的エリアに存在する前記無線デバイスに基づいて前記データへの脅威の存在を決定する、
[14]の無線デバイス。
[18]
前記脅威検知器に接続された接続性センサをさらに備え、前記脅威検知器は、ネットワーク受信可能エリアに存在する前記無線デバイスに基づいて前記データへの脅威を決定する、[14]の無線デバイス。
[19]
前記脅威検知器は、前記認証コードを評価して、前記認証コードの評価に基づいて前記データへの脅威を決定する評価モジュールを備える、[15]の無線デバイス。
[20]
前記無線デバイスは、前記無線デバイスの前記データをメインメモリにアップロードするために前記メインメモリに接続可能である、[14]の無線デバイス。
[21]
前記メインメモリにアップロードされたデータを検知して、前記アップロードされたデータを前記無線デバイスの前記メモリからハード消去するためのメモリ管理モジュールを
さらに備える、[20]の無線デバイス。
[22]
前記脅威検知器は、脅威なし信号を除去することよって、前記ハード消去モジュールに、前記無線デバイスメモリに記憶された少なくとも前記データの一部をハード消去させる、[14]の無線デバイス。
[23]
データへの不正アクセスを阻止するために、脅威決定に基づいて無線デバイス上のデータを自動的にハード消去する方法のための命令を記憶するコンピューター読み取り可能記憶媒体であって、前記方法は、
前記無線デバイスのステータスに関する情報を提供する前記無線デバイス中のセンサを監視することと;
前記センサからの前記無線デバイスのステータスに関する前記情報に基づいて、前記無線デバイスに含まれるデータへの脅威が存在するか否かを自動的に決定することと;
前記脅威を決定することに基づいて、前記無線デバイスに記憶された前記データをハード消去することと;
を備える、コンピューター読み取り可能記憶媒体。
[24]
無線デバイスの機能を制御する手段と;
前記無線デバイスの前記機能を実行するために制御プロセッサによって使用可能な実行コードとデータとを記憶する手段と;
アンテナと前記制御プロセッサとの間の通信信号の変調と復調を提供するための送信および受信手段と;
前記記憶する手段に記憶された脅威データを検知する手段と;
前記検知する手段が前記記憶する手段に記憶された前記データへの脅威を検知する時、データを除去するために、少なくとも前記メモリの一部をハード消去する手段と;
を備える無線デバイス。
[25]
無線デバイスに記憶されたデータを最小化するために前記無線デバイスのデータを管理する方法であって、
前記無線デバイスのメモリに記憶されたデータが前記無線デバイスによって、もはや必要とされないと決定することと;
前記無線デバイスのメモリからもはや必要でないと決定された前記データをハード消去することと;
を備える方法。

Claims (14)

  1. 無線デバイスによって実行され、データへの不正アクセスを阻止するために、脅威決定に基づいて前記無線デバイス上のデータを自動的にハード消去するための方法であって、
    前記無線デバイス中のメモリスペースに個人的な及び/又は秘密のデータを格納することと;
    前記無線デバイスのステータスに関する情報を提供する前記無線デバイス中のセンサを監視することと、なお、前記センサを監視することは、
    不法侵入について前記無線デバイスのハウジングを監視することと、
    前記無線デバイスの非アクティブ時間期間を監視することと
    前記無線デバイスが地理的境界線を出たか否かを決定するための位置センサを監視することと、
    前記無線デバイスがネットワーク受信可能エリアを出たか否かを決定するための接続性センサを監視することと、
    を備える
    前記無線デバイスのステータスに関する前記センサからの前記情報に基づいて、前記無線デバイスに含まれるデータへの脅威が存在するか否かを自動的に決定することと;
    前記無線デバイス中に含まれるデータへの脅威が存在することの決定に応答して、データのハード消去を遮るためにユーザーにハード消去中断コードの入力を求めることと;
    前記ハード消去中断コードが所定の時間期間内に入力されたかどうかを決定することと;
    前記所定の時間期間内に前記ハード消去中断コードが正しく入力されたことが決定された場合、データのハード消去を終了もしくは延期することと;
    前記所定の時間期間内に前記ハード消去中断コードが正しく入力されなかったことが決定された場合、前記メモリスペース内の前記個人的な及び/又は秘密のデータを新しいデータで入替えることによって前記無線デバイスに記憶された前記データをハード消去することと;
    前記無線デバイス上での認証コードの入力を監視し、前記認証コードが予め定められた条件に違反する場合、前記無線デバイスに格納されたデータをハード消去することと、なお、前記予め定められた条件は、入力された前記認証コードの相似性を評価することと、相似しているが正しくない認証コードの入力試行が所定回数に及ぶこととを含む;
    を備える方法。
  2. 前記予め定められた条件は前記入力試行の限度回数を超えることを含む、請求項の方法。
  3. MP3プレーヤー、オーディオ/ビデオ機器、電子医療機器からなるグループから選択されたプラグインモジュールが前記無線デバイスから除去されるときを検出することと;
    前記除去されたプラグインモジュールに関連するデータを前記無線デバイスのメモリからハード消去することと;
    をさらに備える、請求項1の方法。
  4. 前記無線デバイスが他のデバイス上のメインメモリとのデータ同期を検出することと;
    前記無線デバイスが前記無線デバイスのメモリから前記同期したデータをハード消去することと;
    をさらに備える、請求項1の方法。
  5. 前記個人的な及び/又は秘密のデータは、前記個人的な及び/又は秘密のデータがハード消去される前にメインメモリにアップロードされる、請求項1の方法。
  6. 無線デバイスの機能を制御するための制御プロセッサと;
    前記無線デバイスの機能を実行するため、及び、個人的な及び/又は秘密のデータを記憶するために前記制御プロセッサによって使用される実行コードを記憶するためのメモリと;
    アンテナと前記制御プロセッサとの間の通信信号の変調と復調を提供するための送信回路および受信回路と;
    メモリに記憶されている前記データへの脅威を決定するために前記無線デバイスを監視するための脅威検知器と、なお、前記脅威検知器は、
    不法侵入について前記無線デバイスのハウジングを監視するセンサと、
    前記無線デバイスの非アクティブ期間を監視するタイマーと
    前記無線デバイスが地理的境界線を出たか否かを決定するための位置センサと、
    前記無線デバイスがネットワーク受信可能エリアを出たか否かを決定するための接続性センサと、
    に動作可能に接続される
    前記脅威検知器からの脅威表示に基づいてデータを除去するために、少なくとも前記メモリの一部をハード消去するためのハード消去モジュールと、なお、前記脅威検知器は、さらに、
    前記無線デバイス中に含まれるデータへの脅威が存在することの決定に応答して、データのハード消去を遮るためにユーザーにハード消去中断コードの入力を求め、
    前記ハード消去中断コードが所定の時間期間内に入力されたかどうかを決定し、
    前記所定の時間期間内に前記ハード消去中断コードが正しく入力されたことが決定された場合、データのハード消去を終了もしくは延期し、
    前記所定の時間期間内に前記ハード消去中断コードが正しく入力されなかったことが決定された場合、前記ハード消去モジュールに前記メモリスペース内の前記個人的な及び/又は秘密のデータを新しいデータで入替えることによって前記無線デバイスに記憶された前記データをハード消去させる、
    ように構成される;
    ユーザーを認証するための認証モジュールと、なお、前記脅威検知器は前記認証モジュールと結合され、不正確でかつ予め決められた相似性に関する閾値に合致しない認証コードに基づいて前記データへの脅威の存在を決定し、前記脅威検知器は、前記認証コードを評価して、不正確に入力された認証コードの相似性を評価することに基づいて前記データへの脅威の存在を決定する;
    を備える無線デバイス。
  7. 記脅威検知器は、所定の非アクティブ時間期間に基づいて前記データへの脅威の存在を決定する、請求項の無線デバイス。
  8. 記脅威検知器は、所定の地理的エリアを出た前記無線デバイスに基づいて前記データへの脅威の存在を決定する、請求項の無線デバイス。
  9. 記脅威検知器は、ネットワーク受信可能エリアを出た前記無線デバイスに基づいて前記データへの脅威を決定する、請求項の無線デバイス。
  10. 前記無線デバイスは、他のデバイス上のメインメモリに接続可能であり、前記無線デバイス上の前記個人的な及び/又は秘密のデータを前記メインメモリにアップロードする、請求項の無線デバイス。
  11. 前記メインメモリにアップロードされた個人的な及び/又は秘密のデータを検知して、前記アップロードされた個人的な及び/又は秘密のデータを前記無線デバイスの前記メモリからハード消去するためのメモリ管理モジュールをさらに備える、請求項10の無線デバイス。
  12. 前記脅威検知器は、脅威なし信号を除去することよって、前記ハード消去モジュールに、前記無線デバイスメモリに記憶された少なくとも前記個人的な及び/又は秘密のデータの一部をハード消去させる、請求項の無線デバイス。
  13. 無線デバイスのプロセッサーに、データへの不正アクセスを阻止するために、脅威決定に基づいて前記無線デバイス上のデータを自動的にハード消去させるための方法を実行させるように構成されたコンピュータ実行可能な命令を有するコンピュータ読み取り可能記憶媒体であって、前記方法は、
    前記無線デバイスのステータスに関する情報を提供する前記無線デバイス中のセンサを監視することと、なお、前記センサを監視することは、
    不法侵入について前記無線デバイスのハウジングを監視することと、
    前記無線デバイスの非アクティブ時間期間を監視することと
    前記無線デバイスが地理的境界線を出たか否かを決定するための位置センサを監視することと、
    前記無線デバイスがネットワーク受信可能エリアを出たか否かを決定するための接続性センサを監視することと、
    を備える
    前記センサからの前記無線デバイスのステータスに関する前記情報に基づいて、前記無線デバイスのメモリスペースに含まれる個人的な及び/又は秘密のデータへの脅威が存在するか否かを自動的に決定することと;
    前記無線デバイス中に含まれるデータへの脅威が存在することの決定に応答して、データのハード消去を遮るためにユーザーにハード消去中断コードの入力を求めることと;
    前記ハード消去中断コードが所定の時間期間内に入力されたかどうかを決定することと;
    前記所定の時間期間内に前記ハード消去中断コードが正しく入力されたことが決定された場合、データのハード消去を終了もしくは延期することと;
    前記所定の時間期間内に前記ハード消去中断コードが正しく入力されなかったことが決定された場合、前記メモリスペース内の前記個人的な及び/又は秘密のデータを新しいデータで入替えることによって前記無線デバイスに記憶された前記データをハード消去させることと;
    前記無線デバイス上での認証コードの入力を監視し、前記認証コードが予め定められた条件に違反する場合、前記無線デバイスに格納されたデータをハード消去することと、なお、前記予め定められた条件は、入力された前記認証コードの相似性を評価することと、相似しているが正しくない認証コードの入力試行が所定回数に及ぶこととを含む;
    を備える、コンピュータ読み取り可能記憶媒体。
  14. 制御プロセッサと;
    無線デバイスの機能を実行するために前記制御プロセッサによって使用可能な実行コードと、個人的な及び/又は秘密のデータとを記憶する手段と;
    アンテナと前記制御プロセッサとの間の通信信号の変調と復調を提供するための送信および受信手段と;
    前記記憶する手段に記憶されたデータへの脅威を検知する手段と、なお、前記データへの脅威を検知する手段は、
    不法侵入について前記無線デバイスのハウジングを監視する手段と、
    前記無線デバイスの非アクティブ時間期間を監視する手段と
    前記無線デバイスが地理的境界線を出たか否かを決定するための位置センサを監視する手段と、
    前記無線デバイスがネットワーク受信可能エリアを出たか否かを決定するための接続性センサを監視する手段と、
    を備える
    前記検知する手段が前記記憶する手段に記憶された前記データへの脅威を検知する時、データを除去するために、少なくとも前記メモリの一部をハード消去する手段と;
    を備え
    前記データへの脅威を検知する手段は、
    監視のための前記複数の手段からの情報に基づいて、前記無線デバイスの前記記憶する手段に含まれるデータへの脅威が存在するか否かを自動的に決定する手段と;
    前記無線デバイス中に含まれるデータへの脅威が存在することの決定に応答して、データのハード消去を遮るためにユーザーにハード消去中断コードの入力を求める手段と;
    前記ハード消去中断コードが所定の時間期間内に入力されたかどうかを決定する手段と;
    前記所定の時間期間内に前記ハード消去中断コードが正しく入力されたことが決定された場合、データのハード消去を終了もしくは延期する手段と;
    前記所定の時間期間内に前記ハード消去中断コードが正しく入力されなかったことが決定された場合、前記ハード消去する手段に、前記記憶する手段の前記個人的な及び/又は秘密のデータを新しいデータで入替えることによって前記無線デバイスに記憶された前記データをハード消去させる手段と;
    ユーザーを認証する手段と、なお、前記脅威を検出する手段は前記ユーザーを認証する手段と結合され、不正確でかつ予め決められた相似性に関する閾値に合致しない認証コードに基づいて前記データへの脅威の存在を決定し、前記脅威を検出する手段は、前記認証コードを評価し、かつ、不正確に入力された認証コードの相似性を評価することに基づいて前記データへの脅威の存在を決定する手段を備える;
    無線デバイス。
JP2010533296A 2007-11-07 2008-11-07 無線デバイス上のメモリを消去するためのシステム、方法、装置 Expired - Fee Related JP5032667B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/936,471 2007-11-07
US11/936,471 US8112807B2 (en) 2007-11-07 2007-11-07 Systems, methods, and apparatuses for erasing memory on wireless devices
PCT/US2008/082878 WO2009062092A2 (en) 2007-11-07 2008-11-07 Systems, methods, and apparatuses for erasing memory on wireless devices

Publications (2)

Publication Number Publication Date
JP2011503728A JP2011503728A (ja) 2011-01-27
JP5032667B2 true JP5032667B2 (ja) 2012-09-26

Family

ID=40223761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010533296A Expired - Fee Related JP5032667B2 (ja) 2007-11-07 2008-11-07 無線デバイス上のメモリを消去するためのシステム、方法、装置

Country Status (6)

Country Link
US (1) US8112807B2 (ja)
EP (1) EP2223253B1 (ja)
JP (1) JP5032667B2 (ja)
KR (1) KR101254604B1 (ja)
CN (1) CN101896914B (ja)
WO (1) WO2009062092A2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4268605B2 (ja) * 2005-09-07 2009-05-27 パナソニック株式会社 無線通信装置および通信制御方法
CN101937404B (zh) * 2010-09-07 2014-01-08 湖南源科高新技术有限公司 计算机存储器访问的控制方法和计算机
JP5652297B2 (ja) * 2011-03-30 2015-01-14 富士通株式会社 情報端末、情報漏洩防止方法および情報漏洩防止プログラム
US8849303B2 (en) * 2012-04-23 2014-09-30 Apple Inc. Apparatus and method for determining a wireless device's location after shutdown
US9503902B1 (en) 2014-08-06 2016-11-22 Lillie Bruce Coney Proximity-based system that secures linked IP enabled devices
AP2015008571A0 (en) 2012-12-18 2015-07-31 Lillie Bruce Coney Secure healthcare management and communication system
US9817728B2 (en) 2013-02-01 2017-11-14 Symbolic Io Corporation Fast system state cloning
US9304703B1 (en) 2015-04-15 2016-04-05 Symbolic Io Corporation Method and apparatus for dense hyper IO digital retention
US10133636B2 (en) 2013-03-12 2018-11-20 Formulus Black Corporation Data storage and retrieval mediation system and methods for using same
FR3003057B1 (fr) * 2013-03-07 2016-07-15 Thales Sa Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef.
US9191830B2 (en) 2013-03-28 2015-11-17 Telefonaktiebolaget L M Ericsson (Publ) Local wireless connectivity for radio equipment of a base station in a cellular communications network
US9055461B2 (en) 2013-03-28 2015-06-09 Telefonaktiebolaget L M Ericsson (Publ) Technique for troubleshooting remote cellular base station radios from the network management platform using local wireless hotspot at the radio site
US9491162B2 (en) * 2013-03-28 2016-11-08 Telefonaktiebolaget L M Ericsson (Publ) Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network
CN103338301A (zh) * 2013-06-13 2013-10-02 福建伊时代信息科技股份有限公司 数据清除方法、装置及终端
WO2015047283A2 (en) * 2013-09-27 2015-04-02 Empire Technology Development Llc Information protection method and system
CN103763110A (zh) * 2014-01-03 2014-04-30 熊猫电子集团有限公司 一种用于通信设备参数清除的装置
US10152753B2 (en) * 2014-10-16 2018-12-11 Hartford Fire Insurance Company Medical risk underwriting system
US9055163B1 (en) 2014-12-01 2015-06-09 Oceus Networks, Inc. Methods of operating wireless parameter-sensing nodes and remote host
US9848458B2 (en) 2014-12-01 2017-12-19 Oceus Networks, Inc. Wireless parameter-sensing node and network thereof
US10061514B2 (en) 2015-04-15 2018-08-28 Formulus Black Corporation Method and apparatus for dense hyper IO digital retention
KR101613576B1 (ko) * 2015-08-11 2016-04-21 주식회사 시큐웨어 가변 용량 플래시 메모리 기반 저장 장치
JP2017042962A (ja) * 2015-08-25 2017-03-02 キヤノン株式会社 着脱される記録媒体のデータを消去する情報処理装置およびその制御方法
CN105631250A (zh) * 2015-12-18 2016-06-01 北京奇虎科技有限公司 获取非法访问应用程序的用户的图像信息的方法及装置
US10716052B2 (en) 2016-10-12 2020-07-14 Bruce Corporation Proximity-based communication system applied to earthquake detection
US10325112B2 (en) 2016-12-29 2019-06-18 T-Mobile Usa, Inc. Privacy breach detection
US10732989B2 (en) * 2017-02-09 2020-08-04 Yanir NULMAN Method for managing data, imaging, and information computing in smart devices
US10572186B2 (en) 2017-12-18 2020-02-25 Formulus Black Corporation Random access memory (RAM)-based computer systems, devices, and methods
US10725853B2 (en) 2019-01-02 2020-07-28 Formulus Black Corporation Systems and methods for memory failure prevention, management, and mitigation
CN110210260B (zh) * 2019-06-13 2020-12-08 深圳市风云实业有限公司 数据自毁系统及方法
US11681814B2 (en) * 2019-07-23 2023-06-20 International Business Machines Corporation Automatic and customized data deletion actions
KR20220021800A (ko) 2020-08-14 2022-02-22 에스케이하이닉스 주식회사 스토리지 장치 및 그 동작 방법
US11880496B2 (en) * 2022-04-06 2024-01-23 Whitestar Communications, Inc. Mitigating against a persistent consistent threat in a network device based on reducing temporal surface area

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US6842861B1 (en) * 2000-03-24 2005-01-11 Networks Associates Technology, Inc. Method and system for detecting viruses on handheld computers
JP2004506258A (ja) 2000-08-09 2004-02-26 データワイプ マネッジメント サーヴィスィズ リミテッド 個人データを格納し且つ保護する個人データ装置及び保護システム及び方法
US7024698B2 (en) * 2001-04-27 2006-04-04 Matsushita Electric Industrial Co., Ltd. Portable information processing device having data evacuation function and method thereof
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
JP2005149388A (ja) * 2003-11-19 2005-06-09 Sharp Corp パスワード認証装置、並びに、そのプログラムおよび記録媒体
US20050198525A1 (en) * 2004-03-02 2005-09-08 Nokia Corporation System and associated terminal, method and computer program product for conveying context information and providing a context-based service based upon the context information
US20050228938A1 (en) 2004-04-07 2005-10-13 Rajendra Khare Method and system for secure erasure of information in non-volatile memory in an electronic device
US8190913B2 (en) * 2004-04-30 2012-05-29 Research In Motion Limited System and method for content protection on a computing device
JP2006031097A (ja) 2004-07-12 2006-02-02 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体
US7543144B2 (en) * 2004-07-21 2009-06-02 Beachhead Solutions System and method for lost data destruction of electronic data stored on portable electronic devices
US7373516B2 (en) 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
JP2006163847A (ja) * 2004-12-08 2006-06-22 Hitachi Eng Co Ltd 情報処理システムおよびそれを構成する情報端末

Also Published As

Publication number Publication date
KR20100075681A (ko) 2010-07-02
EP2223253B1 (en) 2018-01-10
US8112807B2 (en) 2012-02-07
EP2223253A2 (en) 2010-09-01
US20090119468A1 (en) 2009-05-07
CN101896914B (zh) 2014-10-29
WO2009062092A2 (en) 2009-05-14
WO2009062092A3 (en) 2009-07-16
KR101254604B1 (ko) 2013-04-15
CN101896914A (zh) 2010-11-24
JP2011503728A (ja) 2011-01-27

Similar Documents

Publication Publication Date Title
JP5032667B2 (ja) 無線デバイス上のメモリを消去するためのシステム、方法、装置
US10681552B2 (en) Method for mitigating the unauthorized use of a device
US9954829B2 (en) Method and apparatus for detecting and dealing with a lost electronics device
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
EP2812842B1 (en) Security policy for device data
US8248237B2 (en) System for mitigating the unauthorized use of a device
US20090253406A1 (en) System for mitigating the unauthorized use of a device
US20060112418A1 (en) Protection of information in computing devices
US9946892B2 (en) Location based disk drive access
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
US9521552B2 (en) Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely
JP5528198B2 (ja) 情報処理装置及びプログラム
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
US20060064603A1 (en) High security memory system
JP2009244955A (ja) 携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120628

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees