KR100506528B1 - 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법 - Google Patents

전자 서명을 이용한 모바일 기기 제어 시스템 및 방법 Download PDF

Info

Publication number
KR100506528B1
KR100506528B1 KR10-2003-0055795A KR20030055795A KR100506528B1 KR 100506528 B1 KR100506528 B1 KR 100506528B1 KR 20030055795 A KR20030055795 A KR 20030055795A KR 100506528 B1 KR100506528 B1 KR 100506528B1
Authority
KR
South Korea
Prior art keywords
mobile device
message
log
server
command message
Prior art date
Application number
KR10-2003-0055795A
Other languages
English (en)
Other versions
KR20050018385A (ko
Inventor
정경임
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2003-0055795A priority Critical patent/KR100506528B1/ko
Priority to JP2004106976A priority patent/JP4570894B2/ja
Priority to US10/890,209 priority patent/US7272383B2/en
Priority to SG200404292A priority patent/SG109537A1/en
Priority to MYPI20043025A priority patent/MY135894A/en
Priority to TW093123185A priority patent/TWI246345B/zh
Priority to RU2004124545/09A priority patent/RU2289218C2/ru
Priority to AT04254903T priority patent/ATE471046T1/de
Priority to EP04254903A priority patent/EP1507425B1/en
Priority to CNB2004100583548A priority patent/CN100466511C/zh
Priority to DE602004027582T priority patent/DE602004027582D1/de
Publication of KR20050018385A publication Critical patent/KR20050018385A/ko
Priority to HK05102999.2A priority patent/HK1070505A1/xx
Application granted granted Critical
Publication of KR100506528B1 publication Critical patent/KR100506528B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10009Improvement or modification of read or write signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10009Improvement or modification of read or write signals
    • G11B20/10305Improvement or modification of read or write signals signal quality assessment
    • G11B20/10398Improvement or modification of read or write signals signal quality assessment jitter, timing deviations or phase and frequency errors
    • G11B20/10425Improvement or modification of read or write signals signal quality assessment jitter, timing deviations or phase and frequency errors by counting out-of-lock events of a PLL
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03LAUTOMATIC CONTROL, STARTING, SYNCHRONISATION OR STABILISATION OF GENERATORS OF ELECTRONIC OSCILLATIONS OR PULSES
    • H03L7/00Automatic control of frequency or phase; Synchronisation
    • H03L7/06Automatic control of frequency or phase; Synchronisation using a reference signal applied to a frequency- or phase-locked loop
    • H03L7/08Details of the phase-locked loop
    • H03L7/085Details of the phase-locked loop concerning mainly the frequency- or phase-detection arrangement including the filtering or amplification of its output signal
    • H03L7/091Details of the phase-locked loop concerning mainly the frequency- or phase-detection arrangement including the filtering or amplification of its output signal the phase or frequency detector using a sampling device
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/23Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using convolutional codes, e.g. unit memory codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2903Methods and arrangements specifically for encoding, e.g. parallel encoding of a plurality of constituent codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2957Turbo codes and decoding
    • H03M13/2993Implementing the return to a predetermined state, i.e. trellis termination
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6356Error control coding in combination with rate matching by repetition or insertion of dummy data, i.e. rate reduction
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6362Error control coding in combination with rate matching by puncturing
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • H03M7/40Conversion to or from variable length codes, e.g. Shannon-Fano code, Huffman code, Morse code
    • H03M7/4006Conversion to or from arithmetic code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/25Arrangements specific to fibre transmission
    • H04B10/2575Radio-over-fibre, e.g. radio frequency signal modulated onto an optical carrier
    • H04B10/25752Optical arrangements for wireless networks
    • H04B10/25753Distribution optical network, e.g. between a base station and a plurality of remote units
    • H04B10/25754Star network topology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2628Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile using code-division multiple access [CDMA] or spread spectrum multiple access [SSMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0077Multicode, e.g. multiple codes assigned to one user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/16Code allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0066Parallel concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • H04L1/0068Rate matching by puncturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/03Shaping networks in transmitter or receiver, e.g. adaptive shaping networks
    • H04L25/03006Arrangements for removing intersymbol interference
    • H04L25/03012Arrangements for removing intersymbol interference operating in the time domain
    • H04L25/03019Arrangements for removing intersymbol interference operating in the time domain adaptive, i.e. capable of adjustment during data reception
    • H04L25/03038Arrangements for removing intersymbol interference operating in the time domain adaptive, i.e. capable of adjustment during data reception with a non-recursive structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/38Synchronous or start-stop systems, e.g. for Baudot code
    • H04L25/40Transmitting circuits; Receiving circuits
    • H04L25/49Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems
    • H04L25/497Transmitting circuits; Receiving circuits using code conversion at the transmitter; using predistortion; using insertion of idle bits for obtaining a desired frequency spectrum; using three or more amplitude levels ; Baseband coding techniques specific to data transmission systems by correlative coding, e.g. partial response coding or echo modulation coding transmitters and receivers for partial response systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/102Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
    • H04N19/103Selection of coding mode or of prediction mode
    • H04N19/109Selection of coding mode or of prediction mode among a plurality of temporal predictive coding modes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/134Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or criterion affecting or controlling the adaptive coding
    • H04N19/136Incoming video signal characteristics or properties
    • H04N19/137Motion inside a coding unit, e.g. average field, frame or block difference
    • H04N19/139Analysis of motion vectors, e.g. their magnitude, direction, variance or reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • H04N19/625Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using discrete cosine transform [DCT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/90Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using coding techniques not provided for in groups H04N19/10-H04N19/85, e.g. fractals
    • H04N19/91Entropy coding, e.g. variable length coding [VLC] or arithmetic coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/22Signal processing not specific to the method of recording or reproducing; Circuits therefor for reducing distortions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S370/00Multiplex communications
    • Y10S370/901Wide area network
    • Y10S370/902Packet switching
    • Y10S370/903Osi compliant network
    • Y10S370/906Fiber data distribution interface, FDDI
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S370/00Multiplex communications
    • Y10S370/901Wide area network
    • Y10S370/902Packet switching
    • Y10S370/903Osi compliant network
    • Y10S370/907Synchronous optical network, SONET

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Probability & Statistics with Applications (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Discrete Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Selective Calling Equipment (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

본 발명은 사용자가 설정한 모바일 기기의 상태 정보에 따라 해당 모바일 기기에 대한 명령 메시지를 작성하고, 작성된 명령 메시지에 전자 서명을 추가하여 전송하는 서버 및 상기 서버로부터 전송된 명령 메시지의 인증을 수행하고, 상기 인증된 명령 메시지에 따라 모바일 기기의 파워 오프, 로그 온 및 로그 오프 동작을 수행하는 모바일 기기를 포함하는 것을 특징으로 한다.
이로써, 사용자가 설정한 모바일 기기의 상태 정보에 따라 서버가 명령 메시지를 작성하여 모바일 기기로 전송하면, 모바일 기기는 전송된 명령 메시지에 대한 인증을 수행함으로써, 인증된 메시지를 통해서만 모바일 기기를 제어할 수 있는 효과가 있다.

Description

전자 서명을 이용한 모바일 기기 제어 시스템 및 방법{MOBILE TERMINALS CONTROL SYSTEM USING DIGITAL SIGNATURE AND CONTROL METHOD THEREOF}
본 발명은 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법에 관한 것으로서, 특히 사용자가 설정한 모바일 기기의 상태 정보에 따라 서버가 명령 메시지를 작성하고, 작성된 명령 메시지를 통해 해당 모바일 기기를 제어할 수 있는 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법에 관한 것이다.
일반적으로, 이동통신 단말기를 분실한 경우 분실된 이동통신 단말기로 제어 신호를 전송하여 이동통신 단말기의 전원을 오프 시키거나 이동통신 단말기를 잠금 상태로 변경시킴으로써, 제3자의 이동통신 단말기 사용을 막을 수 있으며, 이동통신 단말기에 저장된 정보가 유출되는 것을 방지할 수 있다.
그러나, 종래의 이동통신 단말기의 원격 제어 방법은 이동통신 단말기의 제어를 요청한 주체를 확인 할 수 없기 때문에 사용권한이 없는 제3자에 의해 원치않은 제어를 받을 수 있는 문제점이 있다.
본 발명은 상기한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 사용자가 설정한 모바일 기기의 상태 정보에 따라 서버가 명령 메시지를 작성하고, 작성된 명령 메시지에 대한 인증을 수행함으로써, 인증된 메시지를 통해서만 모바일 기기를 제어할 수 있는 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법을 제공하는 것이다.
상기 목적을 달성하기 위하여 본 발명은, 사용자가 설정한 모바일 기기의 상태 정보에 따라 해당 모바일 기기에 대한 명령 메시지를 작성하고, 작성된 명령 메시지에 전자 서명을 추가하여 전송하는 서버를 포함하며, 상기 명령 메시지는 모바일 기기의 동작 명령, 고유 번호, 전자 서명 및 시퀀스 번호를 포함하고, 또한, 상기 서버는 모바일 기기 정보 및 사용자가 설정한 모바일 기기의 상태 정보를 저장하는 데이터베이스부와, 상기 모바일 기기의 대한 인증을 처리하는 제1 인증부 및 사용자가 설정한 모바일 기기 상태 정보에 따라 명령 메시지를 작성하고, 작성된 메시지를 전송하도록 제어하는 제1 제어부를 포함한다.
또한, 서버로부터 전송된 명령 메시지의 인증을 수행하고, 상기 인증된 명령 메시지에 따라 모바일 기기의 파워 오프, 로그 온 및 로그 오프 동작을 수행하는 모바일 기기를 포함하며, 상기 명령 메시지는 모바일 기기에 대한 동작 명령, 모바일 기기의 고유 번호 및 상기 인증을 위한 전자 서명을 포함하고, 또한, 상기 모바일 기기는 상기 서버로부터 전송된 명령 메시지에 대한 인증을 수행하는 제 2 인증부 및 상기 서버에게 로그 온 메시지를 요청하고, 상기 서버에서 전송된 명령 메시지에 따라 모바일 기기의 파워 오프, 로그 온 및 로그 오프 동작을 제어하는 제 2 제어부를 포함한다.
그리고, 모바일 기기로부터 로그 온 메시지를 전송받는 단계 및 상기 사용자가 설정한 모바일 기기의 상태가 로그 온을 허용한 상태인 경우 서버는 로그 온 허가 메시지를 작성하고, 상기 사용자가 설정한 모바일 기기의 상태가 로그 온을 허용하지 않은 상태인 경우 서버는 로그 온 불가 메시지를 작성하여 모바일 기기로 전송하는 단계를 포함하고, 상기 명령 메시지는 모바일 기기에 대한 동작 명령, 모바일 기기의 고유 번호 및 상기 인증을 위한 전자 서명을 포함한다.
또한, 모바일 기기의 파워 온 시 서버에게 로그 온 메시지를 요청하는 단계와, 상기 서버로부터 사용자가 설정한 모바일 기기의 상태 정보에 따라 작성된 명령 메시지를 전송받는 단계와, 상기 전송받은 명령 메시지의 인증을 수행하는 단계 및 상기 명령 메시지의 인증이 완료된 후, 상기 메시지 내용이 로그 온을 허용한 내용이면 모바일 기기의 로그 온을 수행하고, 상기 메시지 내용이 로그 온을 불가한 내용이면 모바일 기기의 로그 온을 수행하지 않는 단계를 포함한다.
그리고, 상기 로그 온 메시지를 요청하는 단계는, 상기 모바일 기기가 보안 로그 온 모드로 설정되어 있는 경우에 수행되는 것을 특징으로 하며, 상기 보안 로그 온 모드의 설정은, 상기 사용자의 파워 오프 요청에 따라 서버가 작성한 파워 오프 메시지를 전송받는 단계와, 상기 서버로부터 전송받은 파워 오프 메시지의 인증을 수행하는 단계와, 상기 명령 메시지의 인증이 완료되면 모바일 기기의 파워를 오프하는 단계 및 상기 모바일 기기의 파워 오프 시 모바일 기기의 모드를 보안 로그 온 모드로 설정하는 단계에 의해 이루어지는 것을 특징으로 한다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다.
도 1은 본 발명에 따른 전자 서명을 이용한 모바일 기기 제어 시스템을 개략적으로 나타낸 도면으로서, 제1 송수신부(110), 데이터베이스부(120), 제1 인증부(130) 및 제1 제어부(140)를 포함하는 서버(100)와, 제2 송신부(210), 로그온 처리부(220), 전원부(230), 제2 인증부(240) 및 제2 제어부(250)를 포함하는 모바일 기기(200)로 구성된다.
서버(100)는 사용자가 설정한 모바일 기기의 상태 정보에 따라 해당 모바일 기기(200)에 대한 명령 메시지를 작성하고, 작성된 명령 메시지에 전자 서명을 추가하여 전송한다.
제1 송수신부(110)는 제1 제어부(140)가 작성한 명령 메시지를 모바일 기기(200)로 전송하고, 모바일 기기(200)로부터 전송된 로그 온 요청 메시지를 수신한다. 여기서, 제1 송수신부(110)는 메시지를 송수신하는 MMS 처리부와, 무선 인터넷을 통해 정보를 송수신하는 HTTP 처리부를 포함한다.
데이터베이스부(120)는 모바일 기기(200) 정보 및 사용자가 설정한 모바일 기기(200)의 상태 정보를 저장한다. 여기서, 데이터베이스부(120)는 모바일 기기(200)의 고유 번호, 일련번호, 상태 정보 및 기타 정보 등을 저장한다. 한편, 상태 정보란 현재 모바일 기기(200)의 상태를 나타내는 정보로서, 예를 들어 모바일 기기(200)의 분실 여부에 따라 사용자가 모바일 기기(200)의 상태를 파워 오프로 설정한 정보 또는 모바일 기기(200)의 상태를 로그 온/오프로 설정한 정보 등을 말한다.
제1 인증부(130)는 모바일 기기(200)의 인증을 처리하는 것이다. 여기서, 제1 인증부(130)는 서버에 대한 전자서명(Digital Signature) 및 인증서(Certificate)를 제공하여 서버(100)의 정당성을 보장 및 확인해 준다. 즉, 전자 서명은 전자문서를 작성한 자의 신원이 진정한 본인임을 증명하기 위해 사용되는 서명으로 전달된 전자문서의 원래 내용이 변조되지 않았다는 것을 보증하기 위해 사용된다. 상기 전자서명을 사용함으로써 전자서명이 쉽게 전송될 수 있고, 다른 사람의 위조가 불가능하고, 타임 스탬프가 자동으로 유지될 수 있다는 장점이 있다. 여기서, 전자서명은 RSA(Rivest-Shamir-Adleman) 전자서명 및 ECDSA(Elliptic Curve Digital Signature Algorithm) 전자서명 등으로 이해될 수 있다. 그리고, 인증서는 사용자의 확인을 위한 것으로서, 전자서명 검증키와 이를 소유하는 자연인 또는 법인과의 귀속관계 등을 인증기관이 확인 증명한 전자적 정보로서, 사설 또는 공인된 인증기관(Certification Authority)에서 발급하여 사용자의 공개키 및 발행자의 이름들의 정보와 기타 정보를 인증기관의 서명키(Key)로 전자 서명한 것이다.
제1 제어부(140)는 사용자가 설정한 모바일 기기(200)의 상태 정보에 따라 명령 메시지를 작성하고, 작성된 메시지를 모바일 기기(200)로 전송되도록 제어하는 것이다. 예를 들어 사용자가 모바일 기기(200)를 분실한 경우에는 모바일 기기(200)의 상태 정보를 파워 오프(power off)로 설정하고, 사용자가 분실한 모바일 기기(200)를 찾았을 경우에는 모바일 기기(200)의 상태 정보를 로그 온(Log On 허용)으로 설정한다. 또한, 명령 메시지는 모바일 기기(200)의 동작을 제어하는 메시지로써, 모바일 기기의 동작 명령, 고유 번호, 시퀀스 번호, 전자서명 및 인증서를 포함한다.
모바일 기기(200)는 서버(100)로부터 전송된 명령 메시지의 인증을 수행하고, 상기 인증된 명령 메시지에 따라 파워 오프 및 로그 온/오프 동작을 수행하며, 파워 오프시 보안(secure) 로그 온 모드를 실행한다. 또한, 모바일 기기(200)의 파워 온 시 서버(100)에게 로그 온 메시지를 전송한다. 여기서, 보안 로그 온 모드란 인증을 받은 서버(100)가 로그 온 허가 메시지를 전송한 경우에만 모바일 기기(200)가 로그 온 되도록 하는 모드를 말하며, 로그 온 메시지란 서버(100)에게 로그온에 대한 허용 여부를 묻는 메시지를 말한다. 또한, 모바일 기기(200)는 스마트 폰, 핸드폰, PDA 및 Pocket PC 등으로 이해될 수 있다.
제2 송수신부(210)는 서버(100)로부터 전송되는 명령 메시지를 수신하고, 서버(100)에 모바일 기기(200)의 로그 온 메시지를 전송한다. 여기서, 제2 송수신부(110)는 메시지를 송수신하는 MMS 처리부와, 무선 인터넷을 통해 정보를 송수신하는 HTTP 처리부를 포함한다.
로그온 처리부(220)는 모바일 기기(200)에 대한 로그 온을 수행하는 것으로, 예를 들어 서버(100)로부터 로그 온 허가 메시지가 전송된 경우, 모바일 기기(200)를 로그 온 시킨다.
전원부(230)는 모바일 기기(200)에 대한 파워 온/오프를 수행하는 것으로, 예를 들어 서버(100)로부터 파워 오프 메시지가 전송된 경우 모바일 기기를 파워를 오프시킨다.
제2 인증부(240)는 서버(100)로부터 전송된 메시지에 대한 인증을 처리하는 것으로서, 제1 인증부(130)를 통해 전송된 전자서명을 복호화한 후, 전자서명에 대한 확인 작업을 수행하여 서버(100)에 대한 인증을 처리한다.
제2 제어부(250)는 서버(100)에게 로그 온 메시지를 요청하며, 상기 서버(100)로부터 전송된 명령 메시지에 따른 동작 수행을 통해 모바일 기기(200)를 제어하는 것으로서, 즉 서버(100)로부터 명령 메시지가 전송되면, 제2 인증부(240)를 통해 메시지의 인증을 수행하며, 인증 수행에 따른 검증이 완료되면 전송된 메시지의 명령에 따라 전원부(230)를 제어하여 모바일 기기(200)의 전원을 파워 오프 시키거나, 로그 온 처리부(220)를 제어하여 모바일 기기(200)를 로그 온 또는 로그 오프 시킨다.
도 2는 본 발명에 따른 전자 서명을 이용한 모바일 기기 제어 방법에서 모바일 기기의 파워를 오프 시키는 방법을 개략적으로 나타낸 플로우챠트로서, 먼저 사용자가 모바일 기기(200)를 분실하였을 경우, 서버(100)에게 자신의 모바일 기기(100) 파워가 오프되도록 요청한다(S100).
이 후, 사용자로부터 파워 오프 요청을 받은 서버(100)는 파워 오프 메시지를 작성하여 모바일 기기(200)로 전송한다(S102). 여기서, 파워 오프 메시지는 모바일 기기(200)의 파워 오프 동작 명령, 고유 번호, 시퀀스 번호, 전자 서명 및 인증서를 포함한다.
그 다음, 서버(100)의 제1 제어부(140)가 전자서명 및 인증서를 포함한 메시지를 작성하여 모바일 기기(200)로 전송하면, 제2 송신부(210)는 서버(100)로부터 전송된 메시지를 수신하여, 제2 제어부(250)로 전송한다.
이에, 제2 제어부(250)는 제2 인증부(240)를 통해 전송된 메시지의 인증을 수행한다(S104). 즉, 전송된 메시지에 포함된 전자서명 및 인증서를 복호화하고, 복호화된 정보에 대한 확인작업을 수행하여 검증을 처리하는데, 먼저 전송된 메시지 내의 모바일 기기(200)의 고유 번호와 모바일 기기(200)의 메모리부(미도시)에 저장되어 있는 고유 번호를 비교하고, 비교 결과 고유 번호가 일치하면, 그 다음에는 전송된 메시지 내의 전자서명을 검증한다. 여기서, 전자서명의 검증은 제2 인증부(240)에 저장된 인증서를 통해 수행된다.
이 후, 인증 수행에 따른 검증이 완료되면(S106), 제2 인증부(240)는 검증 결과를 제2 제어부(250)에게 전송하고, 제2 제어부(250)는 전송된 메시지 내용에 따라 모바일 기기(200)의 파워를 오프 시키는데, 이때 제2 제어부(250)는 모바일 기기(200)의 모드를 보안 로그 온 모드로 설정한 후 전원부(230)가 모바일 기기(200)의 파워를 오프하도록 제어한다(S108).
그 다음, 모바일 기기(200)의 파워가 오프되면, 제2 제어부(250)는 서버(100)에게 파워 오프 완료 메시지를 전송한다. 이때, 서버(100)가 모바일 기기(200)로부터 설정된 일정시간 안에 파워 오프 완료 메시지를 전송받지 못할 경우, 단계 S102 내지 단계 S108을 다시 수행한다. 여기서, 일정시간 설정 및 단계 S102 내지 단계 S108의 반복 수행 횟수는 사용자 또는 서버(100)의 임의에 따라 설정될 수 있다.
한편, 서버(100)가 설정된 횟수만큼 반복 수행한 후에도 모바일 기기(200)로부터 파워 오프 완료 메시지를 전송받지 못할 경우, 사용자에게 모바일 기기(200)의 파워 오프 수행 여부를 재 확인한다. 이에, 사용자가 모바일 기기(200)의 파워 오프를 재 요청하면, 서버(100)는 단계 S102 내지 단계 S108를 다시 수행한다.
도 3은 본 발명에 따른 전자 서명을 이용한 모바일 기기 제어 방법을 개략적으로 나타낸 플로우챠트로서, 먼저 모바일 기기(200)의 파워가 온되면(S200), 제2 제어부(250)는 서버(100)에게 로그 온 메시지를 전송하여 모바일 기기(200)의 로그 온 여부에 대한 메시지를 요청한다(S202). 여기서, 제2 제어부(250)는 로그 온 메시지를 작성하여 제2 송수신부(210)를 통해 서버(100)로 전송하는데, 이때 제2 제어부(250)가 작성한 메시지는 모바일 기기(200)의 로그 온 요청 내용 및 모바일 기기(200)의 고유 번호를 포함한다.
한편, 모바일 기기(200)의 파워가 온 될 때 상기 모바일 기기(200)는 보안 로그 온 모드로 설정되어 있다고 가정한다.
이 후, 제1 송수신부(110)는 모바일 기기(200)로부터 전송된 로그 온 메시지를 수신하여 제1 제어부(140)로 전송하고, 이에 제1 제어부(140)는 데이터베이스부(120)에서 사용자가 설정한 모바일 기기(200)의 상태 정보 추출하여 해당 모바일 기기(200)의 상태를 체크하고(S204), 모바일 기기의 상태 정보에 따라 명령 메시지를 작성한다.
즉, 사용자 설정한 모바일 기기(200)의 상태가 로그 온을 허용한 상태인 경우 제1 제어부(140)는 로그 온 허가 메시지를 작성하여 모바일 기기(200)로 전송하고(S206, S208), 만약 사용자가 설정한 모바일 기기(200)의 상태가 로그 온을 허용하지 않은 상태인 경우 제1 제어부(140)는 로그 온 불가 메시지를 작성하여 모바일 기기(200)로 전송한다(S210). 여기서, 제1 제어부(140)가 전송하는 메시지에는 모바일 기기(200)의 동작 명령, 고유 번호, 전자 서명 및 시퀀스 번호를 포함한다. 여기서, 모바일 기기(200)의 동작 명령은 로그 온 허가/불가에 대한 동작 명령을 말하며, 고유 번호는 모바일 기기의 고유한 번호(예를 들어, 스마트 폰인 경우 자신의 전화번호(즉, 011-xxx-xxxx))를 말하며, 전자서명은 메시지를 보내는 서버(100)의 안전성과 신뢰성을 확인 해주는 것이고, 시퀀스 번호는 제1 제어부(140)가 전송하는 메시지가 중복되어 전송되는지의 여부를 판단하기 위해 사용되는 것으로, 제1 제어부(140)가 임의로 설정하는 것이다.
그 다음, 서버(100)의 제1 제어부(140)가 전자서명 및 인증서를 포함한 메시지를 작성하여 모바일 기기(200)로 전송하면, 제2 송신부(210)는 서버(100)로부터 전송된 메시지를 수신하여, 제2 제어부(250)로 전송한다.
이에, 제2 제어부(250)는 제2 인증부(240)를 통해 전송된 메시지의 인증을 수행한다(S212). 즉, 전송된 메시지에 포함된 전자서명 및 인증서를 복호화하고, 복호화된 정보에 대한 확인작업을 수행하여 검증을 처리하는데, 먼저, 전송된 메시지 내의 모바일 기기(200)의 고유 번호와 모바일 기기(200)의 메모리부(미도시)에 저장되어 있는 고유 번호를 비교하고, 비교 결과 고유 번호가 일치하면, 그 다음에는 전송된 메시지 내의 전자서명을 검증한다. 여기서, 전자서명의 검증은 제2 인증부(240)에 저장된 인증서를 통해 수행된다.
이 후, 인증 수행에 따른 검증이 완료되면(S214), 제2 인증부(240)는 검증 결과를 제2 제어부(250)에게 전송하고, 제2 제어부(250)는 서버(100)로부터 전송된 메시지 내용에 따른 동작 명령에 따라 모바일 기기(200)를 동작시킨다. 만약, 전송된 메시지의 동작 명령이 모바일 기기(200)의 로그 온을 허가하는 메시지인 경우에는 모바일 기기(200)의 로그 온을 수행하고(S216, S218), 전송된 메시지의 동작 명령이 모바일 기기(200)의 로그 온을 불가하는 메시지인 경우에는 모바일 기기(200)의 로그 온을 수행하지 않는다.
한편, 모바일 기기(200)가 보안 모드로 로그 온 되면, 사용자는 설정된 보안 로그 온 모드를 그대로 유지할 수도 있고, 보안 기능을 해제하여 사용할 수도 있다.
도 4는 본 발명에 따른 일 실시예로 명령 메시지를 나타낸 도면으로서, 여기서, 명령 메시지란 모바일 기기(200)의 파워 오프 및 로그 온 허가/불가에 대한 수행을 명령하는 메시지를 말한다.
도시된 바와 같이, 파워 오프 메시지는 파워 오프를 명령하는 메시지, 모바일 기기(200)의 고유번호(예를 들어, 스마트 폰 ID) 및 시퀀스 번호(또는 램덤 번호)를 포함하며, 파워 오프 메시지의 전송 시에는 서버(100)가 서명한 전자서명 및 그를 인증하는 인증서를 포함하여 전송된다. 여기서, 모바일 기기(200)의 고유번호란 스마트 폰인 경우 해당 전화번호를 말하며, 시퀀스 번호란 작성한 메시지가 도용되는 것을 방지하기 위해 각 메시지마다 랜덤하게 설정해 놓은 번호를 말한다.
또한, 로그 온 여부 요청 메시지는 모바일 기기(200)의 로그 온을 요청하는 메시지와, 모바일 기기(200)의 고유번호를 포함한다.
그리고, 로그 온 허용/불가 메시지는 모바일 기기(200)의 로그 온을 허용/불가하는 메시지, 모바일 기기(200)의 고유번호 및 시퀀스 번호를 포함하며, 로그 온 허용/불가 메시지의 전송 시에는 서버(100)가 서명한 전자서명 및 그를 인증하는 인증서를 포함하여 전송된다.
이상에서 본 발명에 대하여 상세히 기술하였지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음은 자명하며, 따라서 본 발명의 실시예에 따른 단순한 변경은 본 발명의 기술을 벗어날 수 없을 것이다.
상기한 바와 같이 이루어진 본 발명에 따르면, 사용자가 설정한 모바일 기기의 상태 정보에 따라 서버가 명령 메시지를 작성하여 모바일 기기로 전송하면, 모바일 기기는 전송된 명령 메시지에 대한 인증을 수행함으로써, 인증된 메시지를 통해서만 모바일 기기를 제어할 수 있도록 하는 효과가 있다.
또한, 사용자가 모바일 기기의 파워 오프를 요청하면, 보안 로그 온 모드를 설정한 상태에서 모바일 기기의 파워가 오프함으로써, 모바일 기기를 획득한 제 3자가 모바일 기기의 로그 온을 수행할 경우, 전자서명을 통한 인증 수행 후 모바일 기기를 로그 온 함으로써, 모바일 기기에 암호화 또는 락(lock) 기능을 설정하지 않은 상태에서도 제3자의 모바일 기기 사용을 제한할 수 있는 효과가 있다.
도 1은 본 발명에 따른 전자 서명을 이용한 모바일 기기 제어 시스템을 개략적으로 나타낸 도면.
도 2는 본 발명에 따른 전자 서명을 이용한 모바일 기기 제어 방법에서 모바일 기기의 파워를 오프 시키는 방법을 개략적으로 나타낸 플로우챠트.
도 3은 본 발명에 따른 전자 서명을 이용한 모바일 기기 제어 방법을 개략적으로 나타낸 플로우챠트.
도 4는 본 발명에 따른 일 실시예로 명령 메시지를 나타낸 도면.
<도면의 주요 부분에 관한 부호의 설명>
100 : 서버 110 : 제1 송수신부
120 : 데이터베이스부 130 : 제1 인증부
140 : 제1 제어부 200 : 모바일 기기
210 : 제2 송수신부 220 : 로그온 처리부
230 : 전원부 240 : 제2 인증부
250 : 제2 제어부

Claims (14)

  1. 모바일 기기 정보 및 사용자가 설정한 모바일 기기의 상태 정보를 저장하는 데이터베이스부;
    상기 모바일 기기에 대한 인증을 처리하는 제1 인증부; 및
    상기 사용자가 설정한 모바일 기기의 상태 정보에 따라 소정의 명령 메시지를 작성하고, 상기 작성된 메시지를 전송하여 모바일 기기가 해당 동작을 수행하도록 제어하는 제1 제어부를 포함하는 것을 특징으로 하는 서버.
  2. 제 1항에 있어서,
    상기 명령 메시지는 모바일 기기의 동작 명령, 고유 번호, 전자 서명 및 시퀀스 번호를 포함하는 것을 특징으로 하는 서버.
  3. 삭제
  4. 서버로부터 전송된 명령 메시지에 대한 인증을 수행하는 제2 인증부;
    상기 전송된 명령 메시지가 모바일 기기에 대한 로그 온을 요청하는 메시지인 경우, 모바일 기기에 대한 로그 온을 수행하는 로그온 처리부;
    상기 전송된 명령 메시지가 모바일 기기에 대한 파워 온/오프 메시지인 경우, 모바일 기기에 전원을 공급/차단하는 전원부; 및
    상기 서버에게 로그 온 메시지를 요청하고, 상기 서버로부터 전송된 명령 메시지에 따라 상기 로그온 처리부 및 상기 전원부를 동작시켜 모바일 기기의 로그 온, 로그 오프 및 파워 오프 동작을 제어하는 제2 제어부를 포함하는 것을 특징으로 하는 모바일 기기.
  5. 제 4항에 있어서,
    상기 명령 메시지는 모바일 기기에 대한 동작 명령, 모바일 기기의 고유 번호 및 상기 인증을 위한 전자 서명을 포함하는 것을 특징으로 하는 모바일 기기.
  6. 삭제
  7. 사용자가 설정한 모바일 기기의 상태 정보에 따라 해당 모바일 기기에 대한 명령 메시지를 작성하고, 작성된 명령 메시지에 전자 서명을 추가하여 전송하는 서버; 및
    상기 서버로부터 전송된 명령 메시지의 인증을 수행하고, 상기 인증된 명령 메시지에 따라 모바일 기기의 파워 오프, 로그 온 및 로그 오프 동작을 수행하는 모바일 기기를 포함하는 것을 특징으로 하는 전자 서명을 이용한 모바일 기기 제어 시스템.
  8. 모바일 기기로부터 로그 온 메시지를 전송받는 단계; 및
    상기 사용자가 설정한 모바일 기기의 상태가 로그 온을 허용한 상태인 경우 서버는 로그 온 허가 메시지를 작성하고, 상기 사용자가 설정한 모바일 기기의 상태가 로그 온을 허용하지 않은 상태인 경우 서버는 로그 온 불가 메시지를 작성하여 모바일 기기로 전송하는 단계를 포함하는 것을 특징으로 하는 전자 서명을 이용한 모바일 기기 제어 방법.
  9. 삭제
  10. 모바일 기기의 파워 온 시 서버에게 로그 온 메시지를 요청하는 단계;
    상기 서버로부터 사용자가 설정한 모바일 기기의 상태 정보에 따라 작성된 명령 메시지를 전송받는 단계;
    상기 전송받은 명령 메시지의 인증을 수행하는 단계; 및
    상기 명령 메시지의 인증이 완료된 후, 상기 메시지 내용이 로그 온을 허용한 내용이면 모바일 기기의 로그 온을 수행하고, 상기 메시지 내용이 로그 온을 불가한 내용이면 모바일 기기의 로그 온을 수행하지 않는 단계를 포함하는 것을 특징으로 하는 전자 서명을 이용한 모바일 기기 제어 방법.
  11. 제 10항에 있어서,
    상기 로그 온 메시지를 요청하는 단계는,
    상기 모바일 기기가 보안 로그 온 모드로 설정되어 있는 경우에 수행되는 것을 특징으로 하는 전자 서명을 이용한 모바일 기기 제어 방법.
  12. 제 11항에 있어서,
    상기 보안 로그 온 모드의 설정은,
    상기 사용자의 파워 오프 요청에 따라 서버가 작성한 파워 오프 메시지를 전송받는 단계;
    상기 서버로부터 전송받은 파워 오프 메시지의 인증을 수행하는 단계;
    상기 명령 메시지의 인증이 완료되면 모바일 기기의 파워를 오프하는 단계; 및
    상기 모바일 기기의 파워 오프 시 모바일 기기의 모드를 보안 로그 온 모드로 설정하는 단계에 의해 이루어지는 것을 특징으로 하는 전자 서명을 이용한 모바일 기기 제어 방법.
  13. 제 12항에 있어서,
    상기 명령 메시지의 인증이 완료되면 모바일 기기의 파워를 오프하는 단계는,
    상기 모바일 기기의 파워가 오프되면, 상기 서버에게 파워 오프 완료 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 전자 서명을 이용한 모바일 기기 제어 방법.
  14. 제 10항에 있어서,
    상기 명령 메시지는 모바일 기기에 대한 동작 명령, 모바일 기기의 고유 번호 및 상기 인증을 위한 전자 서명을 포함하는 것을 특징으로 하는 전자 서명을 이용한 모바일 기기 제어 방법.
KR10-2003-0055795A 2003-08-12 2003-08-12 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법 KR100506528B1 (ko)

Priority Applications (12)

Application Number Priority Date Filing Date Title
KR10-2003-0055795A KR100506528B1 (ko) 2003-08-12 2003-08-12 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법
JP2004106976A JP4570894B2 (ja) 2003-08-12 2004-03-31 電子署名を利用するモバイル機器の制御システム及び方法
US10/890,209 US7272383B2 (en) 2003-08-12 2004-07-14 System and method for controlling a mobile terminal using a digital signature
SG200404292A SG109537A1 (en) 2003-08-12 2004-07-27 System and method for cotrolling a mobile terminal using a digital signature
MYPI20043025A MY135894A (en) 2003-08-12 2004-07-28 System and method for controlling a mobile terminal using a digital signature
TW093123185A TWI246345B (en) 2003-08-12 2004-08-03 System and method for controlling a mobile terminal using a digital signature
RU2004124545/09A RU2289218C2 (ru) 2003-08-12 2004-08-11 Система и способ управления мобильным терминалом с использованием цифровой подписи
AT04254903T ATE471046T1 (de) 2003-08-12 2004-08-12 System und verfahren zur steuerung eines mobilen teilnehmergerätes unter verwendung einer digitalen signatur
EP04254903A EP1507425B1 (en) 2003-08-12 2004-08-12 System and method for controlling a mobile terminal using a digital signature
CNB2004100583548A CN100466511C (zh) 2003-08-12 2004-08-12 控制移动终端的系统和方法
DE602004027582T DE602004027582D1 (de) 2003-08-12 2004-08-12 System und Verfahren zur Steuerung eines mobilen Teilnehmergerätes unter Verwendung einer digitalen Signatur
HK05102999.2A HK1070505A1 (en) 2003-08-12 2005-04-08 System and method for controlling a mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0055795A KR100506528B1 (ko) 2003-08-12 2003-08-12 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20050018385A KR20050018385A (ko) 2005-02-23
KR100506528B1 true KR100506528B1 (ko) 2005-08-03

Family

ID=33563037

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0055795A KR100506528B1 (ko) 2003-08-12 2003-08-12 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법

Country Status (12)

Country Link
US (1) US7272383B2 (ko)
EP (1) EP1507425B1 (ko)
JP (1) JP4570894B2 (ko)
KR (1) KR100506528B1 (ko)
CN (1) CN100466511C (ko)
AT (1) ATE471046T1 (ko)
DE (1) DE602004027582D1 (ko)
HK (1) HK1070505A1 (ko)
MY (1) MY135894A (ko)
RU (1) RU2289218C2 (ko)
SG (1) SG109537A1 (ko)
TW (1) TWI246345B (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7801611B2 (en) * 2004-06-03 2010-09-21 Cardiac Pacemakers, Inc. System and method for providing communications between a physically secure programmer and an external device using a cellular network
US7509120B2 (en) 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
WO2007016337A2 (en) 2005-07-28 2007-02-08 Mformation Technologies, Inc. System and method for service quality management for wireless devices
EP1907901B1 (en) * 2005-07-28 2017-01-18 Alcatel Lucent System and method for remotely controlling device functionality
JP4568196B2 (ja) 2005-09-01 2010-10-27 株式会社東芝 プロセッサ、コンピュータシステムおよび認証方法
US20080064387A1 (en) * 2006-09-07 2008-03-13 Koncelik Lawrence J Apparatus and method for automatically enabling cell phone ringing or beeping
JP4805122B2 (ja) * 2006-12-19 2011-11-02 富士通株式会社 携帯情報端末、セキュリティ方法およびプログラム
US7885640B2 (en) * 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
CN101340281B (zh) * 2007-07-02 2010-12-22 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
US8375422B2 (en) * 2008-03-21 2013-02-12 At&T Mobility Ii Llc Remote disablement of a communication device
US20120019356A1 (en) * 2009-04-29 2012-01-26 Eric Gagneraud Fingerprint scanner
CN101945158A (zh) * 2009-07-03 2011-01-12 深圳富泰宏精密工业有限公司 防盗手机
EP2759158A2 (en) 2011-10-28 2014-07-30 NEC Corporation Secure method for mtc device triggering
EP2807594B1 (en) * 2012-01-26 2021-08-25 BlackBerry Limited Methods and devices for distributing content to an electronic device
GB2526217B (en) * 2013-03-15 2020-11-04 Intel Corp Mobile computing device technology and systems and methods utilizing the same
CN109948310B (zh) * 2018-12-29 2020-12-01 华为技术有限公司 一种锁定方法及相关电子设备

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
JP3283848B2 (ja) * 1999-04-20 2002-05-20 エヌイーシーモバイリング株式会社 移動無線通信装置および通信許可方法
KR100636111B1 (ko) * 1999-10-30 2006-10-18 삼성전자주식회사 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
JP3414345B2 (ja) 1999-12-10 2003-06-09 日本電気株式会社 発着信規制システム、発着信規制方法、発着信規制プログラムを記録した記録媒体
JP2001184149A (ja) * 1999-12-27 2001-07-06 Toshiba Corp 情報処理装置および動作状態制御方法
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
JP3479270B2 (ja) 2000-08-28 2003-12-15 日本電気通信システム株式会社 携帯通信端末、及びそれを用いた移動通信システムとその通信機能の遠隔制御方法
JP2002118877A (ja) 2000-10-06 2002-04-19 Ntt Docomo Inc 移動通信システムにおける移動端末情報消去方法、移動端末情報消去制御装置及び移動端末
US7099699B2 (en) * 2000-11-14 2006-08-29 Lg Electronics Inc. Method for preventing illegal use of mobile communication terminal
US20020112047A1 (en) 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
JP4359004B2 (ja) * 2001-03-19 2009-11-04 株式会社日立製作所 遠隔操作システムおよび遠隔操作方法および遠隔操作アダプタおよびサービス機器
ATE291807T1 (de) * 2001-05-08 2005-04-15 Ericsson Telefon Ab L M Sicherer zugang zu einem entfernten teilnehmermodul
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
KR20030008243A (ko) 2001-07-16 2003-01-25 엘지전자 주식회사 인터넷을 이용한 휴대폰 원격제어 방법
JP2003047065A (ja) 2001-08-01 2003-02-14 Dainippon Printing Co Ltd 外部からデータ漏洩防止操作が可能な端末
KR100421874B1 (ko) 2001-08-18 2004-03-12 엘지전자 주식회사 차세대 단말기 보안 방법
GB2380356B (en) * 2001-09-26 2006-05-31 Sendo Int Ltd Disabling of mobile communication apparatus
KR20030031293A (ko) 2001-10-13 2003-04-21 엘지전자 주식회사 휴대용 단말기의 보안 설정 장치 및 방법
US7305700B2 (en) * 2002-01-08 2007-12-04 Seven Networks, Inc. Secure transport for mobile communication network
JP4504192B2 (ja) 2002-09-16 2010-07-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 加入モジュールへのセキュアアクセス方法
US7773982B2 (en) * 2002-11-25 2010-08-10 At&T Intellectual Property, I, L.P. Methods, systems and storage media to remotely control a wireless unit
US7167705B2 (en) * 2003-06-27 2007-01-23 Oracle International Corporation Roaming across different access mechanisms and network technologies

Also Published As

Publication number Publication date
EP1507425A1 (en) 2005-02-16
CN100466511C (zh) 2009-03-04
US20050037736A1 (en) 2005-02-17
RU2004124545A (ru) 2006-01-27
JP4570894B2 (ja) 2010-10-27
ATE471046T1 (de) 2010-06-15
DE602004027582D1 (de) 2010-07-22
CN1581772A (zh) 2005-02-16
HK1070505A1 (en) 2005-06-17
JP2005065222A (ja) 2005-03-10
MY135894A (en) 2008-07-31
US7272383B2 (en) 2007-09-18
KR20050018385A (ko) 2005-02-23
RU2289218C2 (ru) 2006-12-10
EP1507425B1 (en) 2010-06-09
SG109537A1 (en) 2005-03-30
TWI246345B (en) 2005-12-21
TW200518605A (en) 2005-06-01

Similar Documents

Publication Publication Date Title
US7020778B1 (en) Method for issuing an electronic identity
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
KR100506528B1 (ko) 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법
KR20180129028A (ko) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
CN107733636B (zh) 认证方法以及认证系统
US10579809B2 (en) National identification number based authentication and content delivery
US11743053B2 (en) Electronic signature system and tamper-resistant device
KR102591826B1 (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
KR100559958B1 (ko) 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
JP2004013560A (ja) 認証システム、通信端末及びサーバ
KR20150005788A (ko) 사용자 키 값을 이용한 사용자 인증 방법
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN112423298B (zh) 一种道路交通信号管控设施身份认证系统及方法
KR102288444B1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램
JP6723422B1 (ja) 認証システム
KR20020040378A (ko) 공개키 기반의 패스워드 비전송 인증방법
CN112184960A (zh) 一种智能锁控制方法、装置、智能锁、系统和存储介质
JP2006148492A (ja) 公開鍵基盤システム及び公開鍵基盤方法
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置
KR20180085499A (ko) 전자서명을 이용한 모바일 기기 제어 시스템 및 방법
CN112995213B (zh) 一种安全认证方法及其应用装置
JP7230287B1 (ja) リモート署名システム及びリモート署名方法
CN116112176A (zh) 基于区块链的物联网签名认证方法、系统及存储介质
CN115907997A (zh) 基于分布式数字身份的智能设备交易方法及系统
CN115103354A (zh) 一种基于nfc的数字钥匙远程授权方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120615

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130624

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee