KR100764585B1 - 전자 장치의 소유자 제어 시스템 및 방법 - Google Patents

전자 장치의 소유자 제어 시스템 및 방법 Download PDF

Info

Publication number
KR100764585B1
KR100764585B1 KR1020057010726A KR20057010726A KR100764585B1 KR 100764585 B1 KR100764585 B1 KR 100764585B1 KR 1020057010726 A KR1020057010726 A KR 1020057010726A KR 20057010726 A KR20057010726 A KR 20057010726A KR 100764585 B1 KR100764585 B1 KR 100764585B1
Authority
KR
South Korea
Prior art keywords
owner
electronic device
control information
information
owner control
Prior art date
Application number
KR1020057010726A
Other languages
English (en)
Other versions
KR20050085597A (ko
Inventor
허버트 에이 리틀
데이비드 알 클라크
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20050085597A publication Critical patent/KR20050085597A/ko
Application granted granted Critical
Publication of KR100764585B1 publication Critical patent/KR100764585B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

전자 장치의 소유자 제어의 시스템 및 방법이 제공된다. 데이터 무결성 및 소스 인증 정보와 같은 소유자 식별 정보가 전자 장치 상에 저장된다. 수신된 소유자 제어 정보는 이러한 수신된 소유자 제어 정보의 무결성이 검증되고 및/또는 소스가 소유자 식별 정보를 사용하여 인증되는 전자 장치 상에 저장된다. 일 실시예에서, 소유자 식별 정보는 소유자 서명 전용 키를 포함한다.
소유자 제어 시스템, 데이터 무결성, 소스 인증 정보, 식별 정보, 전자 장치

Description

전자 장치의 소유자 제어 시스템 및 방법{SYSTEM AND METHOD OF OWNER CONTROL OF ELECTRONIC DEVICES}
본 시스템은 전자 장치에 관한 것으로서, 특히 장치 소유자에 의한 이러한 장치 동작의 제어에 관한 것이다.
기업 환경에서, 피고용인에게는 작업 기능을 수행하는데 사용되는 사무 용품과 사무용 장비에 대한 액세스 권한이 제공되는 경우가 많다. 표준 장비는 통상 적어도 개인용 컴퓨터(PC)를 포함하며, 무선 이동 통신 장치 및 다른 유형의 전자 장치도 포함할 수 있다. 이러한 장비는 주로 업무 또는 작업 관련 목적을 의도한 것이지만, 사용자는 사무용 장비를 사적인 용도로 이용할 때도 있다. 고용인은, 이 사적인 이용이 통상의 업무 기능을 방해하지 않고 추가 비용을 발생시키지 않으며 회사 정책에 부합한다면, 이러한 사무용 장비를 어느 정도는 사적으로 이용하는 것에 대하여 용인할 수 있을 것이다.
이러한 유형의 상황에서, 전자 장치의 사용자는 장치의 소유자가 아니며, 사용자와 소유자는 장치 이용의 용인정도에 대한 인식이 다를 수 있다. 장치 이용의 용인정도는 예를 들면 피고용인이 준수할 것으로 기대되는 회사 정책으로 규정될 수 있지만, 회사 정책 규정을 넘어서, 어떤 경우에는 기업 장치의 소유자가 전자 장치의 궁극적인 이용 방법을 거의 통제(제어)하지 않는 경우도 있다. 전자 장치의 조작을 제어하는 하나의 공지 방식에 따르면, 소유자는 정책 파일을 장치에 로딩하여 장치에 의해 실행될 수 있는 동작 또는 소프트웨어 애플리케이션 유형을 제한한다. 그러나, 이러한 방식은 사용자가 소유자 정책 파일을 삭제하거나 또는 소유자 정책 파일을 그보다 제한규정이 적은 사용자 정책 파일로 대체함으로써 피해나가는 경우가 있다. 따라서, 전자 장치의 소유자 제어 시스템 및 방법이 여전히 필요하다.
전자 장치의 소유자 제어 시스템은 데이터 무결성 및/또는 소스 인증 정보를 포함하는 소유자 정보를 저장하도록 구성된 소유자 정보 저장소와; 상기 전자 장치의 동작을 제어하기 위한 소유자 제어 정보를 저장하도록 구성된 소유자 제어 정보 저장소를 포함한다. 데이터 무결성은 수신된 소유자 제어 정보의 무결성을 점검하는데 사용되고 및/또는 소스 인증 정보는 소스를 인증하는데 사용된다.
전자 장치의 소유자 제어의 방법은, 데이터 무결성 및/또는 소스 인증 정보를 갖는 소유자 정보를 전자 장치 상에 저장하는 단계와; 상기 전자 장치에서 소유자 제어 정보를 수신하는 단계와; 상기 수신된 소유자 제어 정보의 무결성을 점검하고 및/또는 상기 인증된 소스가 믿을만한 지를 판정하는 단계를 포함한다.
소거 명령이 상기 전자 장치에 제공될 수 있으며, 여기서, 상기 소거 명령은 디지털 서명되어 소유자 정보가 전자 장치로부터 소거되어야 함을 나타낸다. 상기 소거 명령은 디지털 서명된 소거 명령의 무결성을 점검하는 것에 기초하여 수행된다.
소유자 제어 시스템 및 방법의 추가 특징은 후술하는 상세한 설명을 통해 나타내어 명백해질 것이다.
도 1은 전자 장치가 사용되는 통신 시스템을 나타내는 블록도이다.
도 2는 소유자 정보와 소유자 제어 정보를 전자 장치에 삽입하는 시스템을 나타내는 블록도이다.
도 3은 소유자 제어 시스템 및 방법이 구현되는 전자 장치의 블록도이다.
도 4는 소유자 정보를 전자 장치에 삽입하는 방법을 나타내는 흐름도이다.
도 5는 소유자 제어 정보를 전자 장치에 삽입하는 방법을 나타내는 흐름도이다.
도 6은 전자 장치의 소유자 제어 방법을 나타내는 흐름도이다.
도 7은 전자 장치의 일 예로서 무선 이동 통신 장치의 블록도이다.
도 1은 전자 장치가 사용되는 통신 시스템을 나타내는 블록도이다. 통신 시스템(10)은 컴퓨터 시스템(14)에 결합된 광역 네트워크(WAN; 12), 무선 네트워크 게이트웨이(16) 및 근거리 네트워크(LAN; 18)를 포함한다. 무선 네트워크 게이트웨이(16)는 무선 이동 통신 장치(22; 모바일 장치)가 동작하도록 구성되는 무선 통신 네트워크(20)에도 접속된다.
컴퓨터 시스템(14)은 데스크탑 또는 랩탑 PC이며, 이는 WAN(12) 예를 들면 인터넷과 통신하도록 구성된다. 컴퓨터 시스템(14)과 같은 PC는 통상 인터넷 서비스 제공자(ISP) 애플리케이션 서비스 제공자(ASP) 등을 통해 인터넷에 액세스한다.
LAN(18)은 여러 개의 컴퓨터(28)가 네트워크에서 접속되는 통상의 작업 환경의 일 예이다. 이것은 통상 보안 방화벽(24) 뒤에 위치한다. LAN(18) 내에서, 방화벽(24) 뒤의 컴퓨터 상에서 동작하는 메시지 서버(26)는 기업에 대한 주요 인터페이스로서 동작하여 LAN(18) 내에서 그리고 WAN(12)을 통한 다른 외부 메시징 클라이언트와 함께 메시지를 교환한다. 공지의 메시지 서버는 예를 들면 마이크로소프트TM 익스체인지 서버 및 로터스 DorninoTM를 포함한다. LAN(18)은 여러 컴퓨터 시스템(28)을 구현하며, 이들 각각은 마이크로소프트 아웃룩TM, 로터스 노트TM, 야후!TM TI 메신저, AOL 인스턴트 메신저 또는 다른 클라이언트-서버 또는 피어 대 피어, 또는 다양한 아키텍처를 구비한 유사한 메시징 클라이언트와 같은 메시징 클라이언트를 구현한다. 메시지 서버(26)에 의해 수신된 메시지는 수신된 메시지에서 어드레싱된 사용자 계좌에 대한 우편함에 배포된 후, 컴퓨터 시스템(28) 상에서 동작하는 메시징 클라이언트를 통해 사용자에 의해 액세스된다. 주어진 예가 클라이언트-서버 아키텍처를 예시한다는 사실이 결코 이러한 아키텍처가 필수적임을 암시하지는 않으며, 다른 아키텍처도 사용될 수 있다.
메시지 서버(26)만이 LAN(18)에서 사용되지만, 당업자는 LAN이 네트워크 컴퓨터 시스템(28) 사이에 공유된 다른 유형의 서버 지원 자원을 포함할 수 있으며 메시지 서버(26)는 또한 달력, 일정 리스트, 작업 리스트, 이메일 및 문서를 포함 하지만 이에 한정되지 않은 데이터에 대한 동적 데이터베이스 스토리지 등의 추가 기능을 제공할 수 있다. 메시지 서버(26)와 전자 메시징은 예시적인 목적으로만 설명한다. 소유자 제어 시스템과 방법은 광범위한 전자 장치에 적용가능하며, 메시징 성능을 사용하는 전자 장치에 결코 한정되지 않는다.
무선 게이트웨이(16)는 무선 네트워크(20)에 인터페이스를 제공하여, 이를 통해 메시지는 모바일 장치(22)와 교환될 수 있다. 모바일 장치(22)의 어드레싱, 무선 전송을 위한 메시지의 인코딩 또는 변환, 및 임의의 다른 인터페이스 펑션과 같은 기능은 무선 게이트웨이(16)에 의해 수행된다. 무선 게이트웨이(16)는 하나 이상의 무선 네트워크(20)를 사용하여 동작하도록 구성될 수 있으며, 이 경우, 무선 게이트웨이(16)는 해당 모바일 장치(22)를 배치하는 가장 가능성있는 네트워크를 결정하며 사용자는 국가와 네트워크 사이에 배회함에 따라 모바일 장치를 추적가능하다.
예를 들면, 모바일 장치(22)는 데이터 통신 장치, 음성 통신 장치, 데이터 및 음성 통신 기능을 모두 구비한 대부분의 현대적인 휴대 전화(셀룰러 폰)와 같은 듀얼 모드 통신 장치, 음성, 데이터 및 다른 유형의 통신이 가능한 다중 모드 장치, 무선 통신이 가능한 개인용 휴대 단말(PDA), 또는 무선 모뎀을 구비한 랩탑 또는 데스크탑 컴퓨터 시스템이다.
WAN(12)에 대한 액세스 기능을 갖춘 임의의 컴퓨터 시스템은 무선 네트워크 게이트웨이(16)를 통해 모바일 장치(22)와 메시지를 교환할 수 있다. 이와 달리, 무선 가상 사설망(VPN) 라우터와 같은 사설 무선 네트워크 게이트웨이는 사설 인터 페이스를 무선 네트워크에 제공하도록 구현될 수 있다. LAN(18)으로 구현된 무선 VPN 라우터는 LAN(18)으로부터 무선 네트워크(20)를 통해서 모바일 장치(22)와 같은 하나 이상의 모바일 장치에 사설 인터페이스를 제공한다. 모바일 장치(22)에 대한 사설 인터페이스는 또한 메시지 서버(26)와 함께 동작하는 메시지 포워딩(message forwarding) 또는 리디렉션 시스템(redirection system)을 제공하여 LAN(18) 외부의 엔티티에 유효하게 확장될 수 있다. 이러한 메시지 리디렉션 시스템은 본 출원에서 참조로 포함되는 미국특허 제6,219,694호에 개시되어 있다. 이러한 유형의 시스템에서, 메시지 서버(26)에 의해 수신되고 모바일 장치(22)의 사용자에게 어드레싱된 유입 메시지는 예를 들면 무선 VPN 라우터, 무선 게이트웨이(16), 또는 다른 인터페이스인 무선 네트워크 인터페이스를 통해, 무선 네트워크(20)와 사용자 모바일 장치(22)에 전송된다. 메일 서버(26) 상의 사용자의 우편함으로의 다른 인터페이스는 무선 애플리케이션 프로토콜(WAP) 게이트웨이일 수 있다. WAP 게이트웨이를 통해, 메시지 서버(26) 상의 사용자 우편함에서 메시지의 리스트, 그리고 가능하게는 각 메시지 또는 각 메시지의 일부가 모바일 장치(22)에 전송될 수 있다.
무선 네트워크(20)는 통상 모바일 장치(22)와 같은 통신 장치로/로부터 기지국과 장치 간의 RF 전송을 통해 메시지를 전달한다. 무선 네트워크(20)는 예를 들면 데이터 중심 무선 네트워크, 음성 중심 무선 네트워크, 또는 음성과 데이터 통신을 동일 기반구조를 통해 지원할 수 있는 듀얼 모드 네트워크일 수 있다. 최근에 개발된 네트워크는 코드 분할 다중 액세스(CDMA) 네트워크 및 일반 패킷 무선 서비스(GPRS) 네트워크를 포함한다. 글로벌 발전을 위한 개선된 데이터 속도(Enhanced Data rates for Global Evolution; EDGE) 및 범용 이동 통신 시스템(UMTS)와 같은 이른바 3세대(3G) 네트워크는 현재 개발 중이다. 보다 오래된 데이터 중심 네트워크는 MobitexTM 무선 네트워크("Mobitex") 및 DataTACTM 무선 네트워크("DataTAC")를 포함하지만 이에 한정되지 않는다.
이동 통신 세계화 시스템(GSM)과 시분할 다중 액세스(TDMA) 시스템을 포함하는 개인용 통신 시스템(PCS) 네트워크와 같은 음성 중심 데이터 네트워크는 수년 동안 북미 및 전세계에서 이용되어 왔다.
시스템(10)에서, LAN(18)을 소유한 회사는 컴퓨터 시스템(28)과 모바일 장치(22)를 피고용인에게 제공할 수 있다. 피고용인에게 제공된 컴퓨터 시스템(28)이 예를 들면 랩탑 컴퓨터인 경우, 컴퓨터 시스템(28)은 기업 LAN(18)의 내부 또는 외부에서 사용될 수 있다. 컴퓨터 시스템이 LAN(18) 내에서 동작하는 경우, 비 로컬(non-local) 동작은 컴퓨터 시스템(28), 사용자의 네트워크 계좌 또는 양자에 대한 허용 및 제한을 이러한 허용 및 제한이 사용자에 의해 구성가능하지 않도록 구성함으로써 제한될 수 있다. 그러나, 사용자가 LAN(18) 외부의 컴퓨터를 사용하고 있는 경우, 예를 들면 14에서 도시한 바와 같이 컴퓨터를 WAN(12)에 접속함으로써, LAN(18) 위치에서의 네트워크 기반 제어가 종종 우회될 수 있다.
컴퓨터 시스템(28) 또는 모바일 장치(22)와 같은 전자 장치에 관한 제어를 유지하기 위해서, 소유자는 장치 상에 로컬 설정을 직접 설정할 수 있다. 이러한 로컬 설정은, 장치에서 변화하지 않는 상태로 유지되어 있는 한, 장치의 동작을 제어하게 된다. 이러한 유형의 제어 메커니즘에서 발생하는 공통의 문제는 로컬 설정이 사용자에 의해 삭제, 대체 또는 변경될 수 있다는 점이다.
도 2는 소유자 정보 및 소유자 제어 정보를 전자 장치에 삽입하는 시스템을 나타내는 블록도이다. 도 2에서 시스템은 전자 장치(210), 소유자 정보 삽입 포인트(220), 및 소유자 제어 정보 삽입 포인트(230)를 포함한다. 소유자 정보 삽입 포인트(220)는 브랜딩 포인트(branding point)라고도 불리우고, 소유자 제어 삽입 포인트(230)는 제어 포인트라고도 불리운다. 전자 장치(210) 내에는 소유자 정보 저장소(212), 소유자 제어 정보 저장소(214) 및 인터페이스/커넥터(216)가 제공된다. 소유자 정보 삽입 포인트(220)는 소유자 정보 소스(224) 및 인터페이스/커넥터(222)를 포함한다. 마찬가지로, 소유자 제어 정보 삽입 포인트(230)는 소유자 제어 정보 소스(234) 및 인터페이스/커넥터(232)를 포함한다.
소유자 정보 저장소(212)는 소유자명과 같은 정보 또는 예를 들면 전자 장치(210)의 소유자를 식별하는 다른 식별 정보를 저장한다. 소유자 제어 정보 저장소(214)는 전자 장치(210)의 동작을 제어하는데 사용되는 정보를 저장한다. 소유자 제어 정보는 예를 들면 전자 장치(210) 상에 설치되어 실행되도록 인가되는 소프트웨어 애플리케이션을 열거하는 인가 기록에 규정될 수 있다. 전자 장치의 동작을 제어하는 소유자 제어 정보의 사용에 관해서는 보다 상세히 후술한다. 소유자 정보 소스(224)와 소유자 제어 정보 소스(234)는 로컬 메모리 장치, 소유자 정보와 소유자 제어 정보를 저장하는 원격 메모리 장치가 액세스할 수 있는 통신 모듈, 또 는 가능하게는 소유자 정보와 소유자 제어 정보가 입력되는 사용자 인터페이스일 수 있다.
인터페이스/커넥터(222)는 소유자 정보 삽입 포인트(222)와 전자 장치(210) 사이의 통신 링크를 설정하도록 인터페이스/커넥터(216)와 호환됨으로써, 소유자 정보가 소유자 정보 소스(224)로부터 전자 장치(210)에 전송될 수 있게 한다. 인터페이스/커넥터(232)는 유사하게 인터페이스/커넥터(232 및 216) 사이에 설정된 통신 링크를 통해 소유자 제어 정보 소스(234)로부터 전자 장치(210)로 소유자 제어 정보의 전송을 가능하게 한다. 인터페이스 커넥터(216, 222 및 232)는 예를 들면 인터페이스/커넥터가 직렬 포트인 유선 통신 링크를 설정할 수 있으며, 또는 인터페이스/커넥터가 적외선 모듈인 적외선 링크와 같은 무선 통신 링크일 수 있다. 장치에 전송된 소유자 정보 및 소유자 제어 정보는 소유자 정보 저장소(212)와 소유자 제어 정보 저장소(214)에 각각 삽입 또는 저장된다.
소유자 제어 삽입 포인트(220)는 전자 장치(210)의 소유자에 관련된다. 전자 장치(210)는 예를 들면 사업자에 의해 사용자에게 제공되는 경우, 소유자 제어 삽입 포인트(220)는 기업의 전산 시스템 관리자 또는 IP 부서에 의해 제어되는 컴퓨터 시스템 또는 장치일 수 있다. 전자 장치(210)는 소유자 정보 삽입 포인트(220)와 전자 장치(210) 간의 통신 링크를 인터페이스/커넥터(222)를 통해 설정한 후 사용자 정보를 소유자 정보 저장소(212)에 삽입함으로써 소유자 정보로 "인식(branded)"된다. 달리 언급되지 않으면, 일단 소유자 정보가 모바일 장치(210)에 삽입되면, 바람직하게는 단지 소유자 또는 소유자에 의해 인가된 당사자만이 소유 정보를 변경하거나 전자 장치(210) 상의 소유자 제어 정보를 삽입 또는 변경할 수 있다.
전자 장치(210)에의 소유자 제어 정보의 삽입은 소유자 정보가 삽입되었다면 제한되기 때문에, 소유자 제어 정보 삽입 포인트(230)는 전자 장치(210)의 소유자에 의해 반드시 제어될 필요는 없다. 소유자가 소유자 제어 정보 삽입 포인트(230)에 대한 제어를 유지하는 경우, 삽입 포인트(220 및 230)는 동일한 컴퓨터 시스템 또는 장치로 구현되어 동일한 인터페이스/커넥터를 고유할 수 있다. 그러나, 도 2에 도시한 바와 같이 개별 삽입 포인트는 전자 장치의 소유자가 소유자 제어 정보 삽입을 신뢰 엔티티에게 위임할 수 있게 한다. 소유자 제어 정보 삽입이 예를 들면 이하 상세히 후불하는 바와 같이 디지털 서명을 사용하여 제어되는 경우, 소유자는 우선 전자 장치(210)를 브랜드화하여 전자 장치(210)와 디지털 서명 소유자 제어 정보를 사용자에게 제공한다. 이 경우, 소유자 제어 정보 삽입 포인트(230)는 사용자의 컴퓨터 시스템일 수 있으며, 이는 그 후 전자 장치(210)에 디지털 서명된 소유자 제어 정보를 삽입하는데 사용된다.
대부분의 구현에서, 소유자 정보 삽입 포인트(220)와 소유자 제어 정보 제어 포인트(230)는 전자 장치(210)에서 인터페이스/커넥터(216)와 호환하여 동일한 유형의 인터페이스/커넥터(222 및 232)를 포함한다. 그러나, 전자 장치(210)는 이와 달리 상이한 유형의 인터페이스/커넥터가 소유자 정보 삽입 포인트(220)와 소유자 제어 정보 삽입 포인트(230)에서 구현될 수 있도록 다수의 인터페이스/커넥터를 포함할 수 있다. 단지 단일 소유자 제어 정보 삽입 포인트(220)와 소유자 제어 정보 삽입 포인트(230)가 도 2에 도시되었지만, 완전한 삽입 시스템은 각 유형의 삽입 포인트 중 하나 이상을 포함할 수 있다. 예를 들면, 대기업에서, 기업 컴퓨터 시스템 관리자는 관리자 컴퓨터 시스템으로부터 또는 관리 기능이 액세스될 수 있는 임의의 기업 컴퓨터 시스템으로부터 소유자 정보 삽입 동작을 수행하도록 인가될 수 있어, 다수의 소유자 정보 삽입 포인트(220)를 제공할 수 있다. 유사하게, 상술한 바와 같이 소유자는 사용자가 디지털 서명된 소유자 제어 정보를 전자 장치에 삽입할 수 있게 하는 경우, 각각의 사용자 컴퓨터 시스템은 소유자 제어 정보 삽입 포인트(230)로서 사용될 수 있다.
도 3은 소유자 제어 시스템 및 방법이 구현되는 전자 장치의 블록도이다. 도 3에서, 전자 장치는 무선 네트워크 내에서 동작하기에 적합한 모바일 장치(30)이다. 또한, 도 3에서 도시한 바와 같이, 소유자 정보를 모바일 장치(30)에 삽입하는데 삽입 툴(64)이 사용된다.
소유자 제어 시스템에 관련된 컴포넌트만이 도 3에 도시되어 있음은 당업자에게 명백할 것이다. 통상, 모바일 장치는 도 3에 도시된 것에 더하여 추가 컴포넌트를 포함한다. 또한, 모바일 장치(30)는 소유자가 일종의 사용 정책을 실행할 수 있는 전자 장치의 일 예이다. 또한, 소유자는 예를 들면 이동 전화 및 PDA와 같은 다른 유형의 전자 장치의 사용을 제어하기를 원할 수 있다.
도 3에 도시한 바와 같이, 모바일 장치(30)는 메모리(32), 프로세서(40), 애플리케이션 로더(42), 삽입 모듈(44), 사용자 인터페이스(UI; 46), 무선 트랜시버(48), 및 인터페이스/커넥터(50)를 포함한다. 메모리(32)는 소프트웨어 애플리케 이션 저장소(34), 소유자 정보 저장소(36), 인가 기록 저장소(38)뿐만 아니라 가능하게는 도 3에 도시된 것에 더하여 다른 장치 시스템에 관련된 기타 데이터 저장소를 포함하는 것이 바람직하다.
메모리(32)는 다른 장치 컴포넌트가 데이터를 기입할 수 있는 RAM 또는 플래시 메모리 등의 기입가능한 저장소이다. 그러나, 소프트웨어 애플리케이션 저장소(34), 소유자 정보 저장소(36), 및 인가 기록 저장소(38)에의 기입 및 소거 액세스는 제한되는 것이 바람직하다. 예를 들면, 모바일 장치(30)의 사용자는 저장소(34, 36 및 38)로부터 데이터를 검색할 수 있지만, 후술하는 바와 같이 이들 저장소에 대하여 기입 및 소거 동작은 제어된다. 소프트웨어 애플리케이션 저장소(34)는 모바일 장치(30) 상에 설치된 소프트웨어 애플리케이션을 포함하며, 예를 들면 전자 메시징 애플리케이션, 개인 정보 관리(PIM) 애플리케이션, 게임뿐만 아니라 다른 애플리케이션을 포함할 수 있다. 소유자 정보 저장소(36)는 소유자명 또는 다른 식별과 같은 정보와 소유자의 디지털 서명 전용 키(private key)에 관련된 디지털 서명 공개 키 등의 데이터 무결성 및 소스 인증 정보를 저장한다. 소유자 제어 정보는 모바일 장치(30)의 소유자가 이 모바일 장치(30)에 대하여 사용 허가 및 제한을 규정하는 것으로서, 인가 기록 저장소(38)에서 인가 기록에 저장된다.
프로세서(40)는 무선 트랜시버(48)에 접속됨으로써 무선 네트워크를 통한 통신용으로 모바일 장치(30)를 가능하게 한다. 애플리케이션 로더(42)와 삽입 모듈(44)은 이하 보다 상세히 설명하는 바와 같이 인터페이스/커넥터(50)에 접속되어 연동하는 인터페이스/커넥터(52)를 통해 삽입 툴(64)을 사용하여 통신을 가능하게 한다.
UI(46)는 키보드 또는 키패드, 디스플레이 또는 모바일 장치(30)의 사용자로부터 입력을 허용하고 이에 출력을 제공하는 다른 컴포넌트 등과 같은 하나 이상의 UI 컴포넌트를 포함한다. 도 3에서는 단일 블록으로서 도시하였지만, 모바일 장치(30)가 통상 하나 이상의 UI를 포함하며, 이에 따라 UI(46)는 하나 이상의 사용자 인터페이스를 나타내려는 것임이 명백하다.
삽입 툴(64)은 정보가 모바일 장치(30)와 교환되는 인터페이스/커넥터(52) 및 소유자 정보 저장소(60)를 포함하며, 따라서 소유자 정보 삽입 포인트(220; 도 2)를 나타낸다. 상술한 바와 같이, 삽입 툴(64)과 같은 소유자 정보 삽입 포인트는 통상 전자 장치의 소유자에 의해 제어된다. 따라서, 삽입 툴(64)은 예를 들면 인가된 관리자에 의해 사용되는 관리자 컴퓨터 시스템 상에서 구현되어 모바일 장치(30)에 대한 서비스를 가능하게 하거나 또는 모바일 장치(30)를 구성한다. 네트워크 컴퓨터 시스템은 통상 임의의 사용자에 의해 사용될 수 있기 때문에, 삽입 툴(64)은 그 대신 컴퓨터 시스템에 현재 "로그 온"된 특정 사용자에 의존하여 기업 네트워크에서 임의의 컴퓨터 시스템에 액세스될 수 있다.
소유자 정보 저장소(60)는 삽입될 소유자 정보를 모바일 장치(30) 상에 저장하며, 예를 들면 RAM 칩, 플래시 메모리 장치 또는 하드 디스크 드라이브와 같은 로컬 메모리 컴포넌트 상에 구현될 수 있다. 삽입 툴(64)은 네트워크 컴퓨터 시스템 또는 다른 네트워크 접속 장치로 구현되는 경우, 소유자 정보 저장소(60)는 네트워크 접속을 통해 삽입 툴(64)에 액세스가능한 파일 서버와 같은 원격 메모리 시 스템일 수 있다. 소유자 정보 저장소(60)는 그 대신 예를 들면 스마트 카드 판독기, 메모리 카드 판독기, 플로피 디스크 드라이브 또는 CD 또는 DVD 드라이브와 같은 메모리 판독기를 포함할 수 있다.
정보는 인터페이스/접속기(50 및 52) 사이에 설정된 통신 링크를 통해 삽입 툴(64)과 모바일 장치(30) 사이에 전송된다. 인터페이스/커넥터(50 및 52)는 예를 들면 적외선 데이터 연합(IrDA) 포트와 같은 광 전송 인터페이스, 다른 단거리 무선 통신 인터페이스, 또는 직렬 또는 범용 직렬 버스(USB) 포트와 접속과 같은 유선 인터페이스를 포함하는, 복수의 호환가능 데이터 전송 컴포넌트 중 임의의 것일 수 있다. 공지의 단거리 무선 통신 인터페이스는 예를 들면 블루투스 또는 802.11 사양에 따라 각각 "블루투스" 모듈 및 802.11 모듈을 포함한다. 당업자에게는 블루투스 및 802.11이 무선 LAN 및 무선 개인 영역 네트워크에 각각 관련된 전기전자 공학협회(IEEE)로부터 이용가능한 일련의 사양을 의미함이 명확할 것이다. 따라서, 삽입 툴(64)과 모바일 장치(30) 간의 통신 링크는 무선 접속 또는 물리적 유선 접속일 수 있다.
삽입 툴(64)과 모바일 장치(30) 간의 통신은 물리적 접속을 사용하여 반드시 달성될 필요는 없기 때문에, 모바일 장치의 삽입 툴에 대한 접속에 대한 참조는 물리적 접속 또는 무선 전송 방식을 통해 통신을 설정하는 것을 포함한다. 따라서, 모바일 장치(30)는 이 모바일 장치(30)와 삽입 툴(64) 상에 직렬 포트를 접속함으로써, 모바일 장치(30)를 이의 광 포트가 삽입 툴(64)의 유사 포트의 시야와 일직선이 되도록 배치함으로써, 또는 모바일 장치(30) 및 삽입 툴(64)을 데이터가 교환 될 수 있는 몇몇 다른 방식으로 접속 또는 배치함으로써 삽입 툴에 접속될 수 있다. 모바일 장치와 삽입 툴 간의 통신을 설정하는데 관련된 특정 동작은 모바일 장치와 삽입 툴 모두에 이용가능한 인터페이스 및/또는 커넥터의 유형에 의존한다.
모바일 장치(30)의 소유자 브랜딩은 모바일 장치(30)가 사용자에 의해 동작가능하기 전에 삽입 툴(64)을 사용하여 모바일 장치(30) 상에 소유자 정보를 삽입하여 용이하게 될 수 있다. 이는 예를 들면 모바일 장치(30)가 소유자에 의해 사용자에게 제공되기 전에 또는 모바일 장치(30)가 사용을 위해 구성되기 전에 소유자 정보를 프리 로딩(pre-loading)함으로써 달성될 수 있다. 전자의 예에서, 소유자는 소유자 정보가 로딩될 때까지 모바일 장치(30)의 물리적 제어를 유지하는 반면, 후자의 예에서는, 사용자가 모바일 장치(30)의 소유를 갖지만 소유자에 의해 또는 적어도 소유자의 제어 하에서 구성될 때까지 장치를 사용할 수 없는 것이 바람직하다.
소유자 정보의 모바일 장치(30)로의 프리 로딩하는 것은 삽입 툴(64)을 사용하여 수행된다. 상기 간략하게 설명된 바와 같이, 삽입 툴(64)은 소유자 시스템 관리자에 관련된 컴퓨터 시스템이거나 또는 모바일 장치 사용자 또는 관리자에 의해 사용될 수 있는 컴퓨터 시스템일 수 있다. 소유자 정보 프리 로딩 방식에 따라, 삽입 툴(64)은 모바일 장치 사용자 또는 관리자에 의해 동작된다.
모바일 장치(30)가 삽입 툴(64)에 접속되었으면, 소유자 정보는 소유자 정보 저장소(60)에서 검색되어 인터페이스/커넥터(52 및 50)를 통해 모바일 장치(30)에 전송되며, 모바일 장치(30) 상의 삽입 모듈(44)에 전달되고, 상기 모바일 장치(30) 는 메모리(32) 내의 소유자 정보 저장소(36)에 소유자 정보를 저장한다.
삽입 모듈(44)은 인터페이스/커넥터(50)에 접속된 것으로서 도 3에 도시되지만, 이 모듈은 프로세서(40)에 의해 실행된 소프트웨어 모듈 또는 애플리케이션으로서 통상 구현된다. 이와 같이, 인터페이스/커넥터(50)로/로부터의 데이터 전송은 실제 프로세서(40)를 통해 데이터를 인터페이스/커넥터에 라우팅함으로써 달성될 수 있다. 이 경우, 프로세서(40)는 소유자 정보가 모바일 장치(30)에 전송되기 전에 삽입 툴(64)에 의해 삽입 모듈(44)을 개시하도록 지시받을 수 있다. 이와 달리, 프로세서(40)는 소유자 정보가 수신될 때마다 삽입 모듈(44)을 개시하도록 구성될 수 있다. 삽입 툴(64)은 유사하게 이 삽입 툴(64)이 동작하게 되는 컴퓨터 시스템 또는 장치 내의 프로세서(미도시)에 의해 실행된 소프트웨어 모듈 또는 애플리케이션일 수 있다.
모바일 장치(30)에 프리 로딩되는 소유자 정보는 모바일 장치(30)에 전송되기 전에 정보를 디지털 서명하기 위해서 소유자에 의해 사용된 디지털 서명 전용 키에 대응하는 디지털 서명 공개 키와 같은 암호화 시스템 등의 데이터 무결성 및/또는 소스 인증 정보를 포함할 수 있다. 데이터 무결성 및/또는 소스 인증 정보의 프리 로딩은 디지털 서명의 경우에 대하여 이하 보다 상세히 설명하는 바와 같이 소유자 제어 동작의 보다 엄격한 보안을 가능하게 한다. 또한, 소유자 정보는 예를 들면 모바일 장치(30)의 소유자에 관련된 명칭 또는 다른 식별자를 포함할 수 있다.
디지털 서명이 데이터 무결성을 검증하고 데이터 소스를 인증하는데 사용되 는 소유자 제어 방식에서, 소유자의 디지털 서명 공개 키가 모바일 장치(30) 상의 소유자 정보 저장소(36)에 삽입된 경우, 모바일 장치(30)에 대한 허용 및/또는 제한을 규정하는 소유자 제어 정보는 모바일 장치(30)에 삽입된다. 소유자 정보 삽입 포인트, 삽입 툴(64)이 도 3에 도시되지만, 도 2 및 상술한 설명으로부터 소유자 제어 정보는 통상 장치가 장치 상에 소유자 정보를 삽입하여 브랜드화된 후에 전자 장치에 삽입된다. 모바일 장치(30)에 사용되도록 구성된 소유자 제어 정보 삽입 툴(미도시)는 소유자 제어 정보 저장소와 상기 인터페이스/커넥터(50)와 호환인 인터페이스/커넥터 등의 삽입 툴(64)과 유사하다. 소유자 제어 정보는 모바일 장치(30)로 삽입되어 인가 기록 저장소(38)에서 인가 기록의 형태로 저장된다. 인가 기록에서, 모바일 장치(30)의 소유자는 사용자가 모바일 장치(30) 상에 설치하도록 인가되는 소프트웨어 애플리케이션 리스트뿐만 아니라 가능하게는 모바일 장치(30) 상에 설치되어야 하는 필수 소프트웨어 애플리케이션 리스트를 규정한다.
사용자가 잘못된 소유자 제어 정보를 삽입하여 소유자 제어를 회피하는 것을 방지하기 위해서, 소유자 제어 정보는 모바일 장치(30)에 전송되기 전에 소유자의 디지털 서명 전용 키를 사용하여 디지털 서명되는 것이 바람직하다. 삽입 모듈(44)은 소유자 제어 정보가 모바일 장치(30) 상에 저장되기 전에 디지털 서명을 검증하도록 구성되는 것이 바람직하다. 디지털 서명 검증이 실패하면, 소유자 제어 정보는 모바일 장치(30)에 저장되지 않는다.
디지털 서명 방식은 통상 정보의 무결성과 서명된 정보의 소스의 인증을 점검하기 위해 제공하는 디지털 서명 정보의 일종의 변형에 관련된다. 예를 들면, 공지의 디지털 서명 기술 중 하나에 따르면, 디지털 서명될 정보의 요약은 반전가능하지 않은 요약 알고리즘 또는 변형을 사용하여 우선 생성된다. 공지의 요약 알고리즘은 보안 해싱 알고리즘 1(SHA-1) 및 메시지 요약 알고리즘 5(MD5)를 포함한다. 각 고유 입력에 대한 고유 요약을 생성하는 다른 요약 기술이 또한 사용될 수 있다. 이 요약은 그 후 디지털 서명을 생성하기 위한 디지털 서명 전용 키와 서명 알고리즘을 사용하여 추가 변형된다. 디지털 서명 검증에서, 전용 키에 대응하는 디지털 서명 공개 키가 사용된다.
소유자 제어 및 소유자 제어 정보의 경우, 모바일 장치(30) 상에서 소유자 디지털 서명 공개 키의 소유자 정보의 일부로서의 삽입은 소유자 제어 정보의 디지털 서명 기반 보안을 제공한다. 모든 소유자 제어 정보는 모바일 장치(30)에 전송하기 전에 디지털 서명되면, 삽입 모듈(44)은 소유자 제어 정보가 소유자에게만 알려진 소유자의 디지털 서명 전용 키를 사용하여 실제 서명되었고 소유자 제어 정보는 서명된 이래 변경되지 않았음을 검증할 수 있다. 이러한 방식으로, 모바일 장치(30)의 소유자로부터 발생한 단지 소유자 제어 정보만이 모바일 장치(30)에 저장되어 이에 사용된다.
소유자 제어 정보는 소유자 제어 정보 저장소로부터 소유자 제어 정보 삽입 툴에 의해 제공되며, 상기 소유자 제어 정보 저장소는 상술한 바와 같이 삽입 툴, 로컬 저장소 또는 일부 메모리 판독기 형태에 액세스가능한 원격 데이터 저장소일 수 있다. 소유자 제어 정보는 소유자가 전자 장치 상에 인가하기를 원하는 일련의 소프트웨어 애플리케이션 또는 기능에 기초하여 설정되거나 일단 설정되면 상대적 으로 덜 빈번하게 변경하려 한다. 이러한 소유자 제어 정보는 그 후 소유자의 디지털 서명 전용 키를 사용하여 단지 관리자만이 액세스하는 보안 컴퓨터 시스템 또는 소프트웨어 컴포넌트에 의해 디지털 서명될 수 있다. 이 경우, 서명된 소유자 제어 정보는 그 후 관리자 컴퓨터 시스템 및 가능하게는 다른 컴퓨터 시스템에 액세스가능한 위치에서 저장되고 필요시 소유자 제어 정보 삽입 툴에 의해 검색된다. 소유자 제어 정보 삽입 툴은 그 후 모바일 장치(30)에 서명된 소유자 제어 정보를 전송한다. 소유자 제어 정보를 얼마나 자주 변경하거나 변경할 것인지에 따라, 서명된 소유자 제어 정보는 로컬 액세스를 서명된 소유자 제어 정보를 제공하기 위해서 네트워크에서 각 컴퓨터 시스템에 더욱 분배된다. 새로운 소유자 제어 정보가 생성되고 서명되는 경우, 서명된 새로운 소유자 제어 정보는 이하 보다 상세히 후술하는 바와 같이 소유자 제어 정보의 모든 기존 복사본을 대체하는 것이 바람직하다. 소유자 제어 정보의 넓은 분포는 소유자 제어 정보에 대하여 보다 용이한 액세스를 제공하지만, 소유자 제어 정보의 공유 원격 스토리지는 새로운 소유자 제어 정보가 설정될 때 보다 적은 갱신을 요구한다.
또한, 소유자 제어 정보 삽입 툴에 대한 소유자 제어 정보에 있어서 디지털 서명 생성을 지원할 수 있다. 그러나, 본 예에서, 이는 소유자 제어 정보 삽입 툴은 소유자의 디지털 서명 전용 키에 대한 액세스(기능)를 갖는 것을 요구할 수 있다. 달리 언급되지 않으면, 보안 컴퓨터 시스템 또는 컴포넌트에 의한 소유자 제어 정보의 디지털 서명은 통상 이것이 소유자의 디지털 서명 전용 키를 액세스할 수 있는 컴퓨터 시스템의 개수를 제한한다는 점에서 바람직하다.
서명된 소유자 제어 정보가 삽입 모듈(44)에 전송되면, 디지털 서명 검증 동작이 수행된다. 디지털 서명이 검증되면, 소유자 제어 정보는 인가 기록 저장소(38) 내의 모바일 장치(30) 상에 저장된다. 이와 달리, 소유자 제어 정보는 저장되지 않는다. 디지털 서명 검증의 실패의 경우, 에러 등의 표시는 디스플레이와 같은 UI(46) 상에서 사용자에게 출력될 수 있고, 에러 메시지는 소유자 제어 정보 삽입 툴에 리턴될 수 있으며, 또한 실패의 표시는 소유자 제어 정보 삽입 툴의 사용자에게 출력될 수 있다. 소유자 제어 정보 삽입이 실패하면, 재시도 또는 다른 에러 처리 동작이 소유자 제어 정보 삽입 툴, 모바일 장치(30), 또는 둘 모두에서 수행될 수 있다.
본 예에서 소유자 디지털 서명 공개 키의 중요성이 주어지면, 임의의 모바일 장치(30)에 대한 적어도 제1 소유자 정보 삽입 동작은 정확한 소유자 제어 정보가 모바일 장치(30)에 삽입되도록 보장하기 위해서 관리자에 의해 실행되거나 적어도 인가되는 것이 바람직하다. 이는 소유자 디지털 서명 공개 키 이외의 디지털 서명 공개 키를 모바일 장치(30)에 삽입함으로써 소유자 제어를 사용자가 회피하는 것을 방지한다.
소유자 제어 정보가 변하면, 소유자가 예를 들면 전자 장치의 사용을 확장하거나 추가 제한하기를 원하는 경우, 임의의 기존 소유자 제어 정보는 대체되어야 하는 것이 바람직하다. 상술한 바와 같이, 새로운 소유자 제어 정보는 디지털 서명되는 것이 바람직하며, 이 서명된 새로운 소유자 제어 정보는 전자 장치에의 삽입을 위해 검색된 하나 이상의 위치에 분배된다.
서명된 새로운 소유자 제어 정보의 전자 장치에 대한 추후 분배를 위한 여러 메커니즘 중 임의의 것이 가능하다. 새로운 소유자 제어 정보가 각 소유자 제어 정보 삽입 툴에 분배되는 경우, 삽입 툴은 새로운 소유자 제어 정보의 수신을 검출하고 모바일 장치(30)가 소유자 제어 정보 삽입 툴에 접속된 다음 이 새로운 소유자 제어 정보를 모바일 장치(30)에 새로운 소유자 제어 정보를 전송하도록 구성될 수 있다. 상술한 바와 같이, 소유자 제어 정보 삽입 툴과 같은 소유자 제어 정보 삽입 포인트(230; 도 2)는 전자 장치의 사용자에 의해 제어될 수 있다. 많은 현대 전자 장치는 컴퓨터 시스템에 동기화되도록 구성된다. 이러한 시스템에서, 이러한 유형의 소유자 제어 정보 분배는 사용자의 컴퓨터 시스템 내에서 소유자 정보 제어 삽입 툴을 구현하여 지원될 수 있다. 새로운 소유자 제어 정보는 그 후 전자 장치가 컴퓨터 시스템에 동기화된 후에 전자 장치에 전송된다.
이와 달리, 서명된 새로운 소유자 제어 정보는 소유자에 의해 도 1에 도시한 바와 같이 예를 들면 LAN(18), LAN(12), 및 무선 네트워크 게이트웨이(16)를 경유하여 무선 네트워크를 통해 모든 소유된 모바일 장치에 전송될 수 있다. 이러한 서명된 소유자 제어 정보는 직접 또는 하나 이상의 소유자 제어 정보 삽입 툴을 통해 소유 모바일 장치에 전송될 수 있다. 소유자의 디지털 서명 공개 키가 인터페이스/커넥터(52 및 50)를 통해 모바일 장치(30)에 초기 전송되는 것이 바람직하지만, 무선 또는 공용 통신 네트워크 링크와 같은 물리적으로 보안되거나 보호될 수 없는 다른 통신 링크가 이러한 다른 링크 상에서 통신용으로 이용가능한 전자 장치에 서명된 소유자 제어 정보를 추후 전송하는데 사용될 수 있다. 소유자의 디지털 서명 공개 키가 모바일 장치(30) 상에서 삽입된 경우, 삽입 모듈(44)은 인터페이스/커넥터(50)를 통해 또는 무선 트랜시버(48)를 통해 수신되든, 수시된 임의의 서명된 소유자 제어 정보의 무결성 및 소스 아이덴티티를 모두 검증할 수 있다. 이러한 유형의 구현예에서, 예를 들면, 소유자 제어 정보 삽입 툴은 소유자 정보 삽입 툴(64)과는 상이한 유형의 모바일 장치(30)에 대한 인터페이스를 포함할 수 있다.
소유자 제어 정보의 초기 스토리지뿐만 아니라 기존 소유자 제어 정보의 대체는 이 예에서 삽입 모듈(44)에 의한 디지털 서명의 검증에 의존한다. 당업자는 기존 정보가 대체되기 전에 다른 점검이 또한 수행될 수 있음을 인식할 것이다. 오래된 소유자 제어 정보가 전자 장치에 의해 수신되는 응답 공격을 방지하기 위해서, 소유자 제어 정보는 버전 정보를 포함하는 것이 바람직하다. 기존 소유자 제어 정보는 수신된 소유자 제어 정보가 기존 소유자 제어 정보보다 새로운 경우에만 대체된다. 통상, 새로운 소유자 제어 정보는 보다 높은 버전 번호를 갖는다.
소유자 정보가 상술한 바와 같이 삽입 툴(64)을 사용하여 모바일 장치(30)에 삽입되지만, 소유자의 디지털 서명 전용/공개 키 쌍이 변화하는 경우와 같이 기존 소유자 정보의 변화는 이와 달리 디지털 서명 기술을 사용하여 모바일 장치(30) 상에서 갱신될 수 있다. 이를 위해, 삽입 툴(64)은 인터페이스/커넥터(52)보다 덜 보안적인 예를 들면 무선 트랜시버 또는 네트워크 커넥터와 같은 다른 유형의 통신 모듈(미도시)를 포함할 수 있다. 이 경우, 임의의 이러한 갱신은 기존 소유자 정보에서의 디지털 서명 공개 키를 사용하여 디지털 서명의 검증에 의존한다.
상술한 설명은 주로 소유자 정보와 소유자 제어 정보를 모바일 장치(30)와 같은 전자 장치 상에 메모리에 기입하는 것에 관련된다. 그러나, 소유자는 또한 기존 정보를 새로운 정보로 대체하지 않고 소유자 정보와 소유자 제어 정보를 소거하기를 원할 수 있다. 이 경우, 정보는 장치 상의 메모리에 기입되지 않기 때문에, 어떤 서명된 소유자 정보 또는 소유자 제어 정보가 이 대신 장치에 전송될 수 없다. 그 대신, 소거 명령 또는 요청이 장치에 전송될 수 있다. 소거는 삽입 모듈(44)에 의해 지원된 추가 기능일 수 있다.
도 3을 다시 참조하면, 소유자 정보가 소유자 정보 저장소(36)로부터 소거되어야 하면, 소거 명령 또는 요청이 디지털 서명되어 삽입 모듈(44)에 전송된다. 새로운 소유자 정보 또는 소유자 제어 정보에서와 같이, 서명된 명령 또는 요청은 인터페이스/커넥터(50) 또는 무선 트랜시버(48)를 통해 모바일 장치(30)에 전송될 수 있다. 삽입 모듈(44)은 소유자의 디지털 서명 공개 키를 사용하여 디지털 서명이 검증된 경우에만 명령을 실행하거나 요청을 완료한다. 그렇지 않은 경우, 이 명령 또는 요청은 무시될 수 있으며, 에러 또는 실패 표시는 모바일 장치(30) 상의 UI(46)에서 사용자에게 디스플레이되고, 이 명령 또는 요청 또는 둘 모두를 전송한 전송 시스템 또는 장치에 리턴될 수 있다. 또한, 에러 또는 실패 처리 루틴은 그 후 전송 시스템 또는 장치에서 수행될 수 있다.
소유자 정보는 서명 기반 소유자 제어 방식에서 소유자의 디지털 서명 공개 키를 포함하기 때문에, 소유자 정보의 소거는 엄격하게 제어되는 것이 바람직하다. 예를 들면, 소유자 시스템 관리자만이 소거 명령 또는 요청을 전송하도록 인가될 수 있다. 따라서, 서명된 명령 또는 요청의 모바일 장치(30)로의 전송은 관리자 컴퓨터 시스템 또는 계좌, 소유자 정보 삽입 툴, 또는 소유자 제어 소거 툴에 제한되는 것이 바람직하다. 예를 들면, 삽입 툴(64)과 같은 삽입 툴은 인터페이스/커넥터(52)에 또한 결합되는 소거 명령 생성기 또는 저장소를 제공함으로써 모바일 장치(30)로부터 기존 소유자 정보를 소거하는데 적합할 수 있다. 이와 달리, 소유자 정보 소거는 이러한 소거 명령 생성기 또는 저장소와 같은 특별화된 소유자 제어 소거 툴 및 모바일 장치(30)에 대한 인터페이스를 사용하여 달성될 수 있다. 소유자 제어 정보의 소거는 유사한 방식으로 제어되는 것이 바람직하다.
소유자 제어 시스템이 소거와 가능하게는 다른 소유자 정보와 소유자 제어 정보 관리 기능을 지원하도록 구성된 경우, 소유자의 디지털 서명 전용 키에의 액세스는 디지털 서명되어 전자 장치에 전송될 수 있는 정보, 요청 및 명령을 제어하기 위해서 제한되는 것이 바람직하다. 디지털 서명 전용 키 또는 디지털 서명 생성 기능은 예를 들면 특정 컴퓨터 시스템 또는 관리자 로그인 계좌에만 액세스할 수 있다.
도 3에 도시한 바와 같이, 모바일 장치(30) 상의 다른 시스템은 메모리(32)에 대한 액세스(기능 또는 권한)를 갖는다. 바람직하게는, 어떤 장치 시스템도 적절하게 서명된 정보 또는 명령을 제출함이 없이 소유자 정보 또는 소유자 제어 정보를 삽입, 변경 또는 소거할 수 없다. 따라서, 소유자 정보 또는 소유자 제어 정보를 저장하는 소유자 정보 저장소(36)와 인가 기록 저장소(38)와 같은 임의의 데이터 저장소는 보호된 메모리 영역에서 위치하는 것이 바람직하다. 바람직하게는, 삽입 모듈(44) 만이 소유자 정보와 소유자 제어 정보의 삽입 및 소거의 디지털 서 명 기반 제어가 유지될 수 있도록 이들 저장소에의 기입 및 소거 액세스를 갖는다. 다른 장치 시스템은 소유자 정보 및 소유자 제어 정보에 대한 액세스만을 판독한다. 하나의 가능한 구현예에서, 메모리(32)가 액세스하게 되는 임의의 시스템 또는 컴포넌트는 메모리(32) 내의 임의의 위치로부터 메모리 판독 동작을 허용하지만, 동작이 삽입 모듈(44)로부터 발생하거나 이에 의해 인가되지 않는다면 소유자 정보 또는 소유자 제어 정보를 저장하는 메모리 위치에 임의의 기입 및 소거 동작을 거부하도록 구성된다. 다른 구현예에서, 메모리 관리자(미도시)는 모든 메모리 액세스 동작을 관리하도록 제공된다. 이러한 메모리 관리자는 동작을 완료하기 전에 디지털 서명 점검 및 인가를 위해 삽입 모듈(44)에 대한 소유자 정보 또는 소유자 제어 정보 저장소에 관한 임의의 기입 또는 소거 동작을 지시하도록 구성된다. 이에 의해, 소유자 정보 및 소유자 제어 정보는 다른 장치 시스템에 의해 판독될 수 있지만, 디지털 서명이 검증된 경우 삽입, 변경 또는 소거만 될 수 있는 것이 바람직하다.
상기 공개 키 디지털 서명 동작은 단지 일 예로만 의도한 것임이 이해되어야 한다. 다른 디지털 서명 방식 또는 다른 데이터 무결성 점검 및 소스 인증 방식은 그 대신에 소유자 제어 정보 또는 명령의 무결성 및 소스를 검증하는데 사용될 수 있다.
모바일 장치(30)에서, 소유자 제어 정보는 인가 기록 저장소(38)에서 저장된 인가 기록에 포함된다. 인가 기록은 모바일 장치(30) 상의 설치를 위해 인가된 특정 소프트웨어 애플리케이션을 규정하고, 모바일 장치(30) 상에 설치되어야 하는 필수 소프트웨어 애플리케이션을 또한 규정할 수 있다. 이러한 인가 기록은 인가된 소프트웨어 애플리케이션만이 장치로 로딩될 수 있기 때문에 사용자의 모바일 장치(20) 사용 방식에 대한 비교적 엄격한 제어를 전자 장치 소유자에게 제공한다.
소프트웨어 애플리케이션 로딩 동작은 애플리케이션 로더(42)에 의해 모바일 장치(30) 상에서 가능하게 된다. 삽입 모듈(44)에 대항 상술한 바와 같이, 애플리케이션 로더가 인터페이스/커넥터(50)에 접속된 것으로 도시되지만, 정보는 실제 애플리케이션 로더(42)와 인터페이스/커넥터(50) 또는 무선 트랜시버(48) 사이에서 프로세서(40)를 통해 교환될 수 있다.
소유자 정보 및 소유자 제어 정보와 같이, 소프트웨어 애플리케이션은 인터페이스/커넥터(50) 또는 무선 트랜시버(48)를 통해 모바일 장치(30)에 의해 수신될 수 있다. 모바일 장치(30) 상에서 동작을 위해 구성된 소프트웨어 애플리케이션의 하나의 가능한 소스는 인터페이스/커넥터(50)에 호환인 인터페이스/커넥터를 구비한 사용자의 컴퓨터 시스템이다. 컴퓨터 시스템이 예를 들면 기업 LAN에 접속되는 경우, 모바일 장치(30)의 기업 소유자에 의해 제공된 소프트웨어 애플리케이션은 LAN 상의 파일 서버 또는 LAN 상의 다른 저장소로부터 검색되어 모바일 장치에 전송될 수 있다. 컴퓨터 시스템은 또한 또는 그 대신에 로컬 저장소, 또는, 컴퓨터 시스템이 통신할 수 있는 인터넷 기반 소스와 같은 다른 소스로부터 모바일 장치(30)에 대한 소프트웨어 애플리케이션을 획득할 수 있다.
애플리케이션 로더(42)는 소유자 제어 정보가 소프트웨어 애플리케이션 수신될 때마다 모바일 장치(30) 상에 저장되는지를 판정하도록 구성되는 것이 바람직하 다. 어떤 소유자 제어 정보도 모바일 장치(30) 상에 존재하지 않으면, 어떤 소유자 제어도 모바일 장치(30)에 대하여 설정되지 않고 소프트웨어 애플리케이션이 설치된다. 소프트웨어 애플리케이션 설치는 통상 메모리(32) 내의 소프트웨어 애플리케이션 저장소(34)에 수신된 애플리케이션 파일을 저장하고, 소프트웨어 애플리케이션 저장소(34)에 저장용 파일을 발췌하며, 또는 가능하게는 설치 프로그램 또는 유틸리티를 실행하는 등의 동작을 포함한다. 소유자 제어 정보가 모바일 장치(30) 상에 추후 삽입되면, 기존 소프트웨어 애플리케이션은 모바일 장치(30) 상에 상주하는 모든 소프트웨어 애플리케이션이 인가된 소프트웨어 애플리케이션임을 보장하도록 애플리케이션 로더(42) 또는 삽입 모듈(44)에 의해 점검되는 것이 바람직하다. 인가되지 않은 임의의 소프트웨어 애플리케이션은 모바일 장치(30)로부터 소거되거나 또는 동작불가능하게 된다.
몇몇 경우, 소유자 정보는 전자 장치에 삽입될 수 있지만, 소유자 제어 정보는 아직 삽입되지 않아야 한다. 추후 삽입되는 소유자 제어 정보가 인가하지 않은 모바일 장치(30)로의 소프트웨어 애플리케이션의 로딩을 방지하기 위해서, 모바일 장치(30)는 거의 디스에이블될 수 있어, 소유자 제어 정보가 삽입될 때까지 한정된 부분의 장치 기능만을 실행시킬 수 있다. 이와 달리, 애플리케이션 로더(42)는 소프트웨어 애플리케이션이 수신될 때 소유자 정보가 모바일 장치(30)에 존재하는 지를 판정하도록 구성될 수 있다. 소유자 제어 정보가 설정되어 모바일 장치(30)에 대하여 사용될 수 있음을 나타내는, 소유자 정보가 발견되는 경우, 애플리케이션 로더(42)는 소유자 제어 정보가 삽입되었는지를 판정한다. 소유자 정보는 발견되 지만 소유자 제어 정보는 발견되지 않는 경우, 애플리케이션 로더(42)는 수신된 소프트웨어 애플리케이션을 로딩하지 않는다. 그 후 수신 시에 저장되는 임의의 임시 메모리 위치로부터 수신된 소프트웨어 애플리케이션을 퍼징(purging)하고, 모바일 장치(30) 상의 메모리 자원이 허용하면, 실행가능하지 않도록 모바일 장치(30) 상에 수신된 소프트웨어 애플리케이션을 저장하는 등, 에러 처리 동작이 실행될 수 있다. 이러한 방식으로 저장된 임의의 소프트웨어 애플리케이션은 그 후 소유자 제어 정보가 모바일 장치(30)에 삽입될 때 애플리케이션 로더(42)에 의해 처리된다. 본 실시예에서 소프트웨어 애플리케이션이 모바일 장치(30)상에 저장되지만, 이들은 소유자 제어 정보가 모바일 장치(30)에 삽입되어 소프트웨어 애플리케이션이 설치 인가됨이 확인될 때까지 사용가능하지 않을 수 있다. 이러한 소프트웨어 애플리케이션에 이용가능한 메모리 공간이 차지할 수 있는 양은 가용 메모리 공간은 비점검, 가능하게는 비인가된 소프트웨어 애플리케이션을 저장함으로써 고갈되지 않도록 제한되는 것이 바람직하다.
애플리케이션 로더(42)는 소유자 제어 정보가 모바일 장치(30)에 삽입되었다고 판정하는 경우, 애플리케이션 로더(42)는 그 후 수신된 소프트웨어 애플리케이션이 모바일 장치(30) 상의 설치를 위해 인가되는지를 판정한다. 소유자 제어 정보가 인가된 소프트웨어 애플리케이션 리스트를 포함하면, 애플리케이션 로더(42)는 리스트를 검색하여 수신된 소프트웨어 애플리케이션이 인가된 소프트웨어 애플리케이션 중 하나인지를 판정한다. 인가된 소프트웨어 애플리케이션 리스트는 예를 들면 소프트웨어 애플리케이션 소스 코드 또는 실행 코드의 해시 등과 같이 인 가된 소프트웨어 애플리케이션을 고유하게 식별하는 정보를 포함하는 것이 바람직하다. 소프트웨어 애플리케이션 개발자가 임의의 소프트웨어 애플리케이션에 대한 파일명을 자유로이 선택하기 때문에, 파일명은 신뢰할 만한 인가 점검을 제공하지 않을 수 있다. 그러나, 소유자가 각각의 인가된 소프트웨어 애플리케이션의 해시를 생성하고 모바일 장치(30)에 삽입되는 소유자 제어 정보에서 해시를 포함하는 경우, 인가된 소프트웨어 애플리케이션의 특정 버전만이 모바일 장치(30) 상에 설치될 수 있다. 애플리케이션 로더(42)는 임의의 수신된 소프트웨어 애플리케이션의 해시를 생성하고, 생성된 해시가 소유자 제어 정보 내의 해시와 일치하는 경우에만 소프트웨어 애플리케이션을 설치한다. 상이한 전자 장치 상에서 상이한 해싱 알고리즘을 지원하기 위해서, 장치 소유자는 각각의 소프트웨어 애플리케이션 중 하나 이상의 해시를 생성하고 각 해시를 각각의 소유 전자 장치 상으로 삽입된 소유자 제어 정보에서 포함한다. 전자 장치는 그 후 다수의 상이한 해싱 알고리즘을 사용하여 수신된 소프트웨어 애플리케이션의 해시를 생성할 수 있다. 물론, 해시 이외의 다른 고유 변형이 소유자 제어 정보를 생성하고 수신된 소프트웨어 애플리케이션이 설치 인가되는지를 판정하는데 또한 사용될 수 있다.
또한, 소유자 제어 정보는 전자 장치의 소유자가 필수로서 설치하는 소프트웨어 애플리케이션을 고유하게 식별하는 필수 소프트웨어 애플리케이션을 포함할 수 있다. 필수 소프트웨어 애플리케이션 리스트는 모든 소유 전자 장치가 예를 들면 전자 메시징과 보안 통신과 같은 몇몇 핵심 기능을 소유자가 지원할 수 있게 한다. 필수 소프트웨어 애플리케이션 리스트에서 소프트웨어 애플리케이션은 인가된 애플리케이션의 경우 상술한 바와 같이 하나 이상의 해시에 의해 고유하게 식별될 수 있다. 프로세서(40), 애플리케이션 로더(42), 삽입 모듈(44) 또는 추가 장치 컴포넌트 또는 시스템은 각각의 필수 소프트웨어 애플리케이션이 모바일 장치(30) 상에 존재함과 각각의 필수 소프트웨어 애플리케이션의 해시가 필수 소프트웨어 애플리케이션 리스트 내의 해시와 일치함을 보장하도록 주기적으로 점검하게 구성된다. 소프트웨어 애플리케이션이 변경될 때 발생할 수 있는 바와 같이, 필수 소프트웨어 애플리케이션이 장치에 존재하지 않고 이의 해시가 필수 소프트웨어 애플리케이션 리스트 내의 해시와 일치하지 않는 경우에는, 모바일 장치(30) 또는 그 기능의 적어도 일부는 사용불가능하게 된다.
필수 소프트웨어 애플리케이션 상으로 추가 제거를 제거하기 위해서, 이러한 애플리케이션에 관한 소거 또는 다른 동작이 제어된다. 이러한 기능의 디지털 서명 기반 제어는 필수 소프트웨어 애플리케이션에 영향을 미치는 임의의 소거 또는 기입 명령 상에서 디지털 서명을 요구함으로써 구현된다. 소거 또는 기입 명령이 모바일 장치(30) 상의 시스템으로부터 또는 인터페이스/커넥터(50) 또는 무선 트랜시버(48)를 통해 원격 시스템으로부터 수신되는 경우, 프로세서 또는 메모리 관리자(미도시)와 같은 다른 장치 시스템은 이 명령이 소프트웨어 애플리케이션 저장소(34)에 관련되는지를 판정한다. 이러한 기입 또는 소거 명령은 디지털 서명이 모바일 장치(30)에 저장된 소유자의 디지털 서명 공개 키를 사용하여 검증되지 않으면 실행되지 않는다. 소프트웨어 애플리케이션이 디지털 서명을 요구하지 않고 장치 시스템에 의해 실행될 수 있더라도, 필수 소프트웨어 애플리케이션은 필요시 디 지털 서명이 검증되면 변경 또는 소거만 될 수 있다. 상기와 같이, 디지털 서명은 하나의 가능한 데이터 무결성과 소스 인증 메커니즘을 나타낸다.
도 4는 소유자 정보를 전자 장치에 삽입하는 방법을 나타내는 흐름도이다. 도 4에서 방법은 전자 장치 소유자가 소유자 정보를 설정하는 단계 72에서 개시한다. 이는 소유자명 또는 식별자를 선택하고 예를 들면 소유자 디지털 서명 전용/공개 키 쌍을 생성 또는 획득하는 등의 동작에 관련된다. 그 후, 단계 74에서 소유자 정보는 디지털 서명되어 전자 장치에 전송된다.
단계 76에서, 예를 들면 소유자 정보 저장소를 점검하여 소유자 정보가 전자 장치 상에 이미 존재하는지에 대한 판정이 행해진다. 소유자 정보의 초기 삽입에서와 같이, 소유자 정보가 전자 장치에 존재하지 않은 경우, 소유자 정보는 단계 84에서 소유자 정보를 전자 장치의 메모리에 저장하여 전자 장치에 삽입된다. 소유자 정보가 전자 장치에 초기 삽입되면, 이는 반드시 디지털 서명될 필요는 없다. 상술한 바와 같이, 초기 소유자 정보 삽입은 적어도 소유자 또는 소유자 시스템 관리자의 인가 하에서 또는 직접 수행되는 것이 바람직하다.
소유자 정보에 관련된 디지털 서명은 소유자 정보가 전자 장치에 이미 존재하는 경우 단계 78에서 점검된다. 단계 80에서 결정된 바와 같이, 디지털 서명이 검증되지 않으면, 소유자 정보는 전자 장치 상으로 삽입될 수 없으며 에러 처리가 단계 82에서 호출된다. 상술한 바와 같이, 에러 처리는 전자 장치의 UI 상에 에러 또는 실패를 나타내고 소유자 정보가 전송된 삽입 툴 또는 시스템에 에러 또는 실패 메시지를 전송하는 등의 동작을 포함할 수 있다. 소유자 정보는 디지털 서명이 검증된 경우 단계 84에서 전자 장치 상에 삽입된다.
소유자 정보가 전자 장치 상에 삽입되면, 소유자 제어 정보는 전자 장치에 삽입되어 소유자 제어를 설정한다. 도 5는 소유자 제어 정보를 전자 장치에 삽입하는 방법을 나타내는 흐름도이다.
단계 92에서, 소유자 제어 정보는 소유자가 전자 장치를 제어하기를 원하는 방식에 따라 설정된다. 상술한 바와 같이, 소유자 제어 정보는 예를 들면 인가된 소프트웨어 애플리케이션 리스트와 필수 소프트웨어 애플리케이션 리스트를 포함할 수 있다. 소유자 제어 정보는 그 후 단계 94에서 서명되어 전자 장치에 전송된다. 소유자 제어 정보에 대한 디지털 서명은 그 후 단계 96에서 점검된다. 단계 98에서, 디지털 서명이 검증되는지를 판정한다. 도 4에서 단계 82에 관련하여 상술한 것과 유사한 동작을 포함할 수 있는 에러 처리가 단계 100에서 실행된다. 소유자의 디지털 서명 공개 키를 포함하는 소유자 정보가 전자 장치 상에 이전에 삽입되지 않았거나, 소유자 제어 정보가 전자 장치 상에 삽입된 소유자 디지털 서명 공개 키에 대응하여 디지털 서명 전용 키를 사용하여 서명되지 않은 경우, 디지털 서명은 단계 98에서 검증되지 않는다.
단계 98에서 디지털 서명이 검증되면, 단계 101에서 수신된 소유자 제어 정보는 수신된 소유자 제어 정보의 버전 번호가 기존 소유자 제어 정보의 버전 번호보다 큰 지를 판정하는 등, 수신된 소유자 제어 정보가 현재의 것인지를 판정한다. 디지털 서명이 검증되었고 수신된 소유자 제어 정보가 현재의 것이면, 예를 들면 전자 장치 상의 적절한 데이터 저장소에 정보를 저장함으로써, 소유자 제어 정보가 단계 102에서 전자 장치에 삽입된다. 그렇지 않은 경우, 에러 처리는 단계 100에서 수행된다.
또한, 다른 동작이 디지털 서명의 검증에 의존할 수 있다. 예를 들면, 소유자 정보 저장소, 소유자 제어 정보 저장소 또는 소프트웨어 애플리케이션 저장소로부터 데이터 기입 또는 데이터 소거에 대한 명령 또는 요청은 이들 명령 또는 요청이 완료되기 전에 관련 디지털 서명을 검증하도록 유사하게 처리될 수 있다.
소유자 제어 정보는 그 후 전자 장치를 제어하는데 사용된다. 도 6은 전자 장치의 사용자 제어 방법을 나타내는 흐름도이다. 단계 110에서, 동작 요청이 전자 장치에서 수신된다. 동작 요청은 예를 들면, 설치용 소프트웨어 애플리케이션의 수신, 전자 장치 상에서 실행하는 소프트웨어 애플리케이션으로부터의 함수 호출, 동작을 수행하기 위해 사용자, 소프트웨어 애플리케이션, 또는 전자 장치 상의 시스템에 의한 시도 등을 포함한다. 이러한 요청은 사용자, 소프트웨어 애플리케이션, 장치 시스템, 또는 가능하게는 원격 시스템 또는 장치로부터 발생할 수 있다. 단계 112에서 판정된 바와 같이, 소유자 정보가 전자 장치에 존재하지 않으면, 소유자 제어가 설정되지 않고 동작은 단계 122에서 수행된다. 수신된 소프트웨어 애플리케이션의 예에서, 단계 122는 전자 장치 상의 소프트웨어 애플리케이션의 설치에 관한 것이다.
소유자 정보가 존재하는 경우, 단계 114에서 소유자 제어 정보가 존재하는지를 판정한다. 에러 처리 동작은 소유자 정보는 존재하지만 소유자 제어 정보는 존재하지 않는 경우에 단계 116에서 수행된다. 상술한 바와 같이, 소유자 정보가 단 계 112에서 존재하는지를 판정한 후 단계 115에서 에러 처리로 전환되어, 단계 114에서 소유자 제어 정보가 존재하지 않는지를 판정함으로써, 소유자 정보는 전자 장치에 삽입되었지만 소유자 제어 정보는 삽입되지 않은 경우에 소프트웨어 애플리케이션 로딩 및 설치와 같은 특정 동작을 방지한다. 단계 116은 에러 메시지를 전자 장치의 사용자에게 제시하고 에러 표시를 동작 요청이 수신된 소스에 리턴하는 등의 동작을 포함할 수 있다. 이와 달리, 단계 114에서의 부정 판정에 응답하여 기준 동작은, 소유자 제어 정보가 삽입되기 전에 소유자가 장치 동작을 제한하기를 원하지 않은 경우 단계 112에 전환될 수 있다.
소유자 정보와 소유자 제어 정보가 모두 전자 장치 상에 삽입되는 경우, 단계 118에서 동작이 허용되는지를 판정한다. 수신된 소프트웨어 애플리케이션에 있어서, 단계 118은 소프트웨어 애플리케이션 설치가 허용되는지를 판정하고, 가능하게는 소프트웨어 애플리케이션이 인가된 소프트웨어 애플리케이션인지를 판정하는 것을 포함한다. 이 동작은 동작이 허용되는 단계 122에서 수행된다. 그렇지 않은 경우, 에러 처리는 단계 120에서 수행된다. 상술한 바와 같이, 소유자 제어 정보는 전자 장치 동작 및 소프트웨어 애플리케이션에 대한 허용 및 제한뿐만 아니라, 모든 필수 소프트웨어 애플리케이션이 전자 장치 상에 존재함을 보장하도록 자주 점검될 수 있는 필수 소프트웨어 애플리케이션 또는 모듈의 리스트를 포함할 수 있다. 예를 들면, 전자 장치는 특정 유형의 동작 요청이 수신된 경우에 단계 118에서 필수 소프트웨어 애플리케이션에 대하여 점검하고, 모든 필수 소프트웨어 애플리케이션이 발견된 경우에만 단계 122에서 동작을 수행하도록 구성될 수 있다.
상기 설명은 단지 예시로서 바람직한 실시예에 관한 것임이 이해될 것이다. 상술한 시스템과 방법에 대한 많은 변형이 당업자에게 가능하며, 이러한 변형은 명시적으로 설명되는지에 관계없이 설명된 바와 같은 본 발명의 범위 내에 있다.
예를 들면, 소유자 정보와 소유자 제어 정보 동작은 디지털 서명 이외의 수단에 의해 보안될 수 있다. 소유자 정보, 소유자 제어 정보 및 제한된 명령 또는 요청에 대한 디지털 서명을 점검하는 대신에, 전자 장치는 소유자에 관련되어 이전에 삽입된 암호화 키를 사용하여 암호 시도를 발생할 수 있다. 암호화 키는 소유자와 전자 장치 사이에 공유된 소유자의 공개 키 또는 보안 키일 수 있다. 소유자 정보 또는 소유자 제어 정보 삽입 또는 소거와 같은 동작은 그 후 유효 시도 응답이 리턴된 경우에만 실행될 수 있다. 당업자는 유효 시도 응답이 대응하는 암호화 키를 사용해서만 발생할 수 있음을 이해할 것이다. 그 대신, 데이터 무결성 및 소스 인증은 예를 들면 소유자 정보와 소유자 제어 정보가 보안 채널 상으로 전자 장치에 전송된 경우에 대하여 가정될 수 있다. 장치가 보안 채널을 통해 수신된 정보를 적절하게 복호화하면, 정보가 유효하고 인가된 소스에 의해 전송되었다고 가정한다. 후자의 방식으로, 소스 및 장치는 공개/전용 키 쌍, 또는 공통 대칭 키를 공유한다.
또한, 상술한 시스템 및 방법이 구현될 수 있는 전자 장치는 도 2 및 도 3에서 도시한 것보다 적게 또는 보다 많은 컴포넌트를 포함할 수 있다. 도 7은 이러한 전자 장치의 일 예로서 무선 이동 통신 장치의 블록도이다. 그러나, 여기서 개시되는 시스템 및 방법은 개인용 휴대 단말(PDA)과 데스크탑 컴퓨터와 같은 많은 상이한 유형의 장치와 함께 사용될 수 있음이 이해되어야 한다.
모바일 장치(500)는 적어도 음성 및 데이터 통신 성능을 갖는 양방향 통신 장치인 것이 바람직하다. 모바일 장치(500)는 인터넷 상에서 다른 컴퓨터 시스템과 통신할 능력을 갖는 것이 바람직하다. 모바일 장치에 의해 제공된 기능에 따라, 모바일 장치는 데이터 메시징 장치, 양방향 호출기, 데이터 메시징 성능을 구비한 셀룰러 폰, 무선 인터넷 기기, 또는 (전화 성능을 갖거나 갖지 않는)데이터 통신 장치로 불릴 수 있다. 상술한 바와 같이, 이러한 장치는 여기서 통상 모바일 장치로 불린다.
모바일 장치(500)는 트랜시버(511), 마이크로프로세서(538), 디스플레이(522), 비휘발성 메모리(524), 랜덤 액세스 메모리(RAM; 526), 보조 입출력(I/O) 장치(528), 직렬 포트(530), 키보드(532), 스피커(534), 마이크로폰(536), 단거리 무선 통신 서브시스템(540) 등을 포함하며, 또한, 다른 장치 서브시스템(524)을 포함할 수 있다. 트랜시버(511)는 송수신 안테나(516, 518), 수신기(Rx; 512), 전송기(Tx; 514), 하나 이상의 로컬 발진기(LO; 513), 및 디지털 신호 처리기(DSP; 520)을 포함한다. 비휘발성 메모리(524) 내에서, 모바일 장치(500)는 음성 통신 모듈(524A), 데이터 통신 모듈(524B), 및 복수의 다른 기능을 수행하는 복수의 다른 통신 모듈(524N)을 포함한 마이크로프로세서(538; 및/또는 DSP(520))에 의해 실행되는 복수의 소프트웨어 모듈(524A 내지 524N)을 포함한다.
모바일 장치(500)는 음성 및 데이터 통신 성능을 갖는 이원(two-way) 통신 장치인 것이 바람직하다. 따라서, 예를 들면 모바일 장치(500)는 아날로그 또는 디지털 셀룰러 네트워크 중 임의의 것과 같이 음성 네트워크 상으로 통신할 수 있으며, 또한 데이터 네트워크 상으로도 통신할 수 있다. 음성 및 데이터 네트워크는 통신 탑(519)에 의해 도 7에서 도시되어 있다. 이들 음성 및 데이터 네트워크는 기지국, 네트워크 제어기 등의 개별 기반 구조를 사용하는 개별 통신 네트워크일 수 있거나, 단일 무선 네트워크로 통합될 수 있다. 네트워크(519)에 대한 참조는 따라서 단일 음성 및 데이터 네트워크와 개별 네트워크를 모두 포함하는 것으로서 해석되어야 한다.
통신 서브시스템(511)은 네트워크(519)와 통신하는데 사용된다. DSP(520)는 전송기(514)와 수신기(512)로/로부터 통신 신호를 송수신하고 전송기(514) 및 수신기(512)와 제어 정보를 교환하는데 사용된다. 음성 및 데이터 통신이 단일 주파수에서 또는 근접하게 이격된 주파수에서 발생하는 경우, 단일 LO(513)는 전송기(514) 및 수신기(512)와 함께 사용될 수 있다. 이와 달리, 상이한 주파수가 음성 통신 대 데이터 통신에 대하여 사용되거나 모바일 장치(500)가 하나 이상의 네트워크(519) 상에서 통신 가능하게 되면, 복수의 LO(513)가 네트워크(519)에서 사용되는 것에 대응하는 주파수를 생성하는데 사용될 수 있다. 두개의 안테나(516, 518)가 도 7에 도시되지만, 모바일 장치(500)는 단일 안테나 구조와 함께 사용될 수 있다. 음성 및 데이터 정보를 모두 포함하는 정보는 DSP(520)와 마이크로프로세서(538) 간의 링크를 통해 통신 모듈(5110)로/로부터 통신된다.
주파수 대역, 컴포넌트 선택, 전력 레벨 등과 같은 통신 서브시스템(511)의 상세한 설계는 모바일 장치(500)가 동작하려는 통신 네트워크(519)에 의존한다. 예를 들면, 북미 시장에서 동작하고자 하는 모바일 장치(500)는 Mobitex 또는 DataTAC 모바일 데이터 통신 네트워크에 동작하고, 또한 AMPS, TDMA, CDMA, PCS 등과 같은 다양한 음성 통신 네트워크 중 임의의 것에서 동작하도록 설계된 통신 서브시스템(511)을 포함할 수 있는 반면, 유럽에서 사용하려는 모바일 장치(500)는 GPRS 데이터 통신 네트워크와 GSM 음성 통신 네트워크에서 동작하도록 구성될 수 있다. 또한, 다른 유형의 데이터 및 음성 네트워크는 개별적으로 그리고 통합되어 모바일 장치(500)와 함께 사용될 수 있다.
모바일 장치(500)에 대한 통신 네트워크 액세스 요건은 또한 네트워크(519)의 유형에 따라 변한다. 예를 들면, Mobitex 및 DataTAC 데이터 네트워크에서, 모바일 장치는 각 장치에 관련된 고유 식별 번호를 사용하여 네트워크 상에서 등록된다. 그러나, GPRS 데이터 네트워크에서, 네트워크 액세스는 모바일 장치(500)의 사용자 또는 가입자에 관련된다. GPRS 장치는 통상 가입자 아이덴티티 모듈(SIM)을 요구하며, 이는 GPRS 네트워크에서 모바일 장치(500)를 동작시키기 위해서 요구된다. 로컬 또는 비 네트워크 통신 기능은 (있는 경우) SIM없이 동작가능하지만, 모바일 장치(500)는 911 긴급 호출과 같은 임의의 법적으로 필요한 동작 이외에 네트워크(519) 상으로의 통신을 포함하는 기능을 실행할 수는 없다.
임의의 필수 네트워크 등록 또는 활성화 절차가 완료된 후에, 모바일 장치(500)는 네트워크(519) 상으로 바람직하게는 음성 및 데이터 신호를 포함하여 통신 신호를 송수신할 수 있다. 통신 네트워크(519)로부터 안테나(516)에 의해 수신된 신호는 신호 증폭, 주파수 하향 변환, 필터링, 채널 선택 등을 위해 제공되는 수신 기(512)에 라우팅되고, 또한 아날로그 디지털 변환을 제공할 수 있다. 수신된 신호의 아날로그 디지털 변환은 디지털 복조 및 디코딩과 같은 보다 복잡한 통신 기능이 DSP(520)를 사용하여 수행될 수 있게 한다. 유사한 방식으로, 네트워크(519)에 전송될 신호는 DSP(520)에 의해, 예를 들면, 변조 및 인코딩 등으로 처리된 후, 디지털 아날로그 변환, 주파수 상향 변환, 필터링, 증폭 및 안테나(518)를 통한 통신 네트워크(519)로의 전송을 위해 전송기(514)에 제공된다. 단일 트랜시버(511)가 음성 및 데이터 통신용으로 도시되지만, 다른 실시예에서, 모바일 장치(500)는 음성 신호를 송수신하는 제1 트랜시버, 및 데이터 신호를 송수신하는 제2 트랜시버, 또는 제1 주파수 대역 내에서 동작하도록 구성된 제1 트랜시버 및 제2 주파수 대역 내에서 동작하도록 구성된 제2 트랜시버와 같은 여러 개별 트랜시버를 포함할 수 있다.
통신 신호의 처리에 더하여, DSP(520)는 또한 수신기 및 전송기 제어를 제공한다. 예를 들면, 수신기(512)와 전송기(514)에서의 통신 신호에 적용된 이득 레벨은 DSP(520)로 구현된 자동 이득 제어 알고리즘을 통해 적응 제어될 수 있다. 다른 트랜시버 제어 알고리즘은 또한 트랜시버(511)의 보다 정교한 제어를 제공하기 위해서 DSP(520)로 구현될 수 있다.
마이크로프로세서(538)는 모바일 장치(500)의 전반적인 동작을 관리 및 제어하는 것이 바람직하다. 많은 유형의 마이크로프로세서 또는 마이크로컨트롤러가 여기서 사용될 수 있으며, 또는 이와 달리, 단일 DSP(520)가 마이크로프로세서(538)의 기능을 수행하는데 사용될 수 있다. 적어도 데이터 및 음성 통신을 포함 하는 로우 레벨 통신 기능은 트랜시버(511)에서 DSP(520)를 통해 수행된다. 음성 통신 애플리케이션(524A), 및 데이터 통신 애플리케이션(524B)을 포함하는 하이 레벨 통신 애플리케이션은 마이크로프로세서(538)에 의한 실행을 위해 비휘발성 메모리(524)에 저장된다. 예를 들면, 음성 통신 모듈(524A)은 모바일 장치(500)와 복수의 다른 음성 장치 간의 음성 호출을 네트워크(519)를 통해 송수신하도록 동작하는 하이 레벨 사용자 인터페이스를 제공할 수 있다. 유사하게, 데이터 통신 모듈(524B)은 모바일 장치(500)와 복수의 다른 데이터 장치 간의 이메일 메시지, 파일, 편성기 정보(organizer information), 단문 메시지 등과 같은 데이터를 네트워크(519)를 통해 송수신하도록 동작하는 하이 레벨 사용자 인터페이스를 제공할 수 있다.
마이크로프로세서(538)는 또한 디스플레이(522), RAM(526), 보조 I/O 장치(528), 직렬 포트(530), 키보드(532), 스피커(534), 마이크로폰(536), 단거리 통신 서브시스템(540), 및 542로 전반적으로 지정된 임의의 다른 장치 서브시스템 등과 같은 다른 장치 서브시스템과 상호동작한다. 예를 들면, 모듈(524A 내지 524N)은 마이크로프로세서(538)에 의해 실행되고 모바일 장치의 사용자와 모바일 장치 간의 하이 레벨 인터페이스를 제공할 수 있다. 이러한 인터페이스는 통상 디스플레이(522)를 통해 제공되는 그래픽 컴포넌트, 보조 I/O 장치(528)를 통해 제공되는 입출력 컴포넌트, 키보드(532), 스피커(534), 또는 마이크로폰(536)을 포함한다. 이러한 인터페이스는 도 3에서 UI(46)로서 전반적으로 지정된다.
도 7에 도시한 서브시스템 중 일부는 통신 관련 기능을 수행하는 반면, 다른 서브시스템은 "상주" 또는 온 장치(on-device) 기능을 제공할 수 있다. 주목하게는, 키보드(532)와 디스플레이(522)와 같은 몇몇 서브시스템은 데이터 통신 네트워크를 통한 전송을 위해 텍스트 메시지의 입력과 같은 통신 관련 기능과 계산기 또는 작업 리스트 또는 다른 PDA 유형의 기능과 같은 장치 상주 기능 모두에 대하여 사용될 수 있다.
마이크로프로세서(538)에 의해 사용되는 운영 체계 소프트웨어는 비휘발성 메모리(524)와 같은 영구 저장소에 저장되는 것이 바람직하다. 운영 체계 및 통신 모듈(524A 내지 524N)에 더하여, 비휘발성 메모리(524)는 데이터를 저장하는 파일 시스템을 포함할 수 있다. 비휘발성 메모리(524)는 또한 소유자 정보 및 소유자 제어 정보에 대한 데이터 저장소를 포함할 수 있다. 운영 체계, 특정 장치 애플리케이션 또는 모듈, 또는 이의 일부는 보다 고속 동작을 위해 RAM(526)과 같은 휘발성 저장소에 일시 로딩될 수 있다. 더욱이, 수신된 통신 신호는 또한 이들을 휘발성 메모리(524) 내에 위치한 파일 시스템에 영구 기입하기 전에, RAM(526)에 일시 저장될 수 있다. 비휘발성 메모리(524)는 예를 들면 플래시 메모리, 비휘발성 RAM 또는 배터리 백업 RAM으로 구현될 수 있다.
모바일 장치(500)에 로딩될 수 있는 예시적인 애플리케이션 모듈(524N)은 달력 이벤트, 약속 및 작업 항목 등의 PDA 기능을 제공하는 PIM 애플리케이션이다. 이 모듈(524N)은 또한 전화 통화, 음성 통화 등을 관리하는 음성 통신 모듈(524A)과 상호동작할 수 있으며, 이메일 통신 및 다른 데이터 전송을 관리하는 데이터 통신 모듈(524B)와 상호동작할 수 있다. 이와 달리, 음성 통신 모듈(524A)과 데이터 통신 모듈(524B)의 모든 기능은 PIM 모듈에 통합될 수 있다.
비휘발성 메모리(524)는 장치 상에 PIM 데이터 항목의 저장을 용이하게 하는 파일 시스템을 제공하는 것이 바람직하다. PIM 애플리케이션은 단독으로 또는 무선 네트워크(519)를 통해 음성 및 데이터 통신 모듈(524A 및 524B)와 함께 데이터 항목을 송수신할 능력을 포함한다. PIM 데이터 항목은 데이터 항목의 대응 집합이 호스트 컴퓨터 시스템에 저장 또는 관련되어 무선 네트워크(519)를 통해 무리없이 통합, 동기화, 및 갱신됨으로써, 특정 사용자에 관련된 데이터 항목에 대하여 미러링된 시스템을 생성하는 것이 바람직하다.
모바일 장치(500)는, 이 모바일 장치(500)의 직렬 포트(530)를 호스트 시스템의 직렬 포트에 결합하는 인터페이스 크레이들(interface cradle)에 모바일 장치(500)를 배치함으로써 호스트 시스템에 수동으로 동기화된다. 또한, 직렬 포트(530)는 소유자 정보와 소유자 제어 정보를 모바일 장치(500)에 삽입하고 모바일 장치(500) 상의 설치를 위해 다른 애플리케이션 모듈(524N)을 다운로드하는데 사용될 수 있다. 이러한 유선 다운로드 경로는 보안 통신에서 사용되는 모바일 장치(500)에 암호화 키를 로딩하는데 더욱 사용될 수 있으며, 이는 무선 네트워크(519)를 통해 암호화 정보를 교환하는 것보다 보안적인 방법이다.
소유자 정보, 소유자 제어 정보 및 추가 애플리케이션 모듈(524N)은 네트워크(519)를 통해, 보조 I/O 서브시스템(529)을 통해, 단거리 통신 서브시스템(540)을 통해, 또는 임의의 다른 적절한 서브시스템(542)을 통해 모바일 장치(500)에 로딩되고 비휘발성 메모리(524) 또는 RAM(526)에서 사용자에 의해 설치될 수 있다. 이러한 애플리케이션 설치의 유연성은 모바일 장치(500)의 기능을 늘리고 개선된 온 장치 기능, 통신 관련 기능 또는 둘 모두를 제공할 수 있다. 예를 들면, 보안 통신 애플리케이션은 모바일 장치(500)를 사용하여 수행되는 전자 상거래 기능 및 다른 이와 같은 금융 거래를 가능하게 할 수 있다.
모바일 장치(500)가 데이터 통신 모드에서 동작하는 경우, 텍스트 메시지 또는 웹 페이지 다운로드와 같은 수신 신호는 트랜시버(511)에 의해 처리되어 마이크로프로세서(538)에 제공될 수 있으며, 이는 바람직하게는 수신된 신호를 디스플레이(522), 또는 이와 달리, 보조 I/O 장치(528)로의 출력을 위해 추가 처리한다. 소유자 정보, 소유자 제어 정보, 소유자 정보 또는 소유자 제어 정보에 관련된 명령 또는 요청, 및 트랜시버(511)에 의해 수신된 소프트웨어 애플리케이션은 상술한 바와 같이 처리된다. 모바일 장치(500)의 사용자는 또한 QWERTY 스타일로 배치된 완전 영숫자 키보드인 것이 바람직하지만 DVORAK 스타일과 같은 다른 스타일의 완전한 영숫자 키보드가 또한 사용될 수 있는 키보드(532)를 사용하여, 이메일 메시지와 같은 데이터 항목을 작성할 수 있다. 모바일 장치(500)로의 사용자 입력은 지동륜(thumbwheel) 입력 장치, 터치패드, 다양한 스위치, 락커(rocker) 입력 장치 등을 포함할 수 있는 복수의 보조 I/O 장치(528)를 사용하여 더욱 개선된다. 사용자에 의해 입력되어 작성된 데이터 항목은 그 후 트랜시버(511)를 통해 통신 네트워크(519) 상으로 전송된다.
모바일 장치(500)가 음성 통신 모드에서 동작하는 경우, 모바일 장치(500)의 전반적인 동작은, 수신 신호가 스피커(534)에 출력되고 전송을 위한 음성 신호가 마이크로폰(536)에 의해 생성된다는 점을 제외하면, 데이터 모드에 거의 유사하다. 또한, 상술한 보안 메시징 기술은 음성 통신에 반드시 적용될 필요는 없다. 음성 메시지 레코딩 서브시스템과 같은 다른 음성 또는 오디오 I/O 장치는 또한 모바일 장치(500)에서 구현될 수 있다. 음성 또는 오디오 신호 출력이 스피커(534)를 통해 달성되지만, 디스플레이(522)는 또한 발신측의 아이덴티티 표시, 음성 통화 기간, 또는 다른 음성 통화 관련 정보를 제공하는데 사용될 수 있다. 예를 들면, 음성 통신 모듈(524A)과 운영 체계 소프트웨어와 함께, 마이크로프로세서(538)는 유입 음성 통화의 발신자 식별 정보를 검출하여 이를 디스플레이(522) 상에 표시할 수 있다.
또한, 단거리 통신 서브시스템(540)은 모바일 장치(500)에 포함된다. 예를 들면, 서브시스템(540)은 적외선 장치 및 관련 회로와 컴포넌트, 또는 블루투스 또는 802.11 단거리 무선 통신 모듈을 포함하여 유사하게 인에이블되는 시스템 및 장치와의 통신을 제공할 수 있다. 따라서, 상술한 바와 같은 소유자 정보 삽입, 소유자 제어 정보 삽입, 및 애플리케이션 로딩 동작은 직렬 포트(530) 또는 다른 단거리 통신 서브시스템(540)을 통해 모바일 장치(500) 상에 인에이블될 수 있다.
도 7은 상술한 소유자 제어 시스템과 방법이 구현될 수 있는 전자 장치의 특정 예를 나타낸다. 도 7에 도시한 것보다 많이, 적게 또는 상이한 컴포넌트를 갖는 다른 전자 장치로 이러한 시스템 및 방법을 구현하는 것은 당업자에게 안출될 수 있으며, 따라서 이는 본 발명의 범위 내의 것으로 여겨진다. 예를 들면, SIM 카드는 도 7에서는 명시적으로 나타내지 않았지만, SIM 카드를 구비한 전자 장치로 소유자 제어 시스템 및 방법을 구현하는 것이 고찰된다. SIM 카드는 현재 메모리 컴포넌트를 포함하기 때문에, SIM 카드가 전자 장치에서 설치된 경우 소유자 정보, 소유자 제어 정보 또는 둘 모두가 SIM 카드에 삽입되어 전자 장치의 소유자 제어를 유지하는데 사용될 수 있다. 이 경우, SIM 카드는 이 SIM 카드로 소유자 정보를 삽입하여 브랜드화될 수 있으며, 소유자 제어 정보는 그 후 SIM 카드가 설치되는 전자 장치 또는 SIM 카드로 삽입될 수 있다.
상술한 본 발명의 실시예는 단지 예시로서 제공하려는 것이다. 특정 실시예에 대한 변형, 변경 및 변화가 첨부한 청구항에 의해서만 한정되는 본 발명의 범위로부터 벗어남이 없이 당업자에 의해 행해질 수 있다.
본 발명은 전자 장치의 동작을 제어하는 데 사용가능하다.

Claims (30)

  1. 전자 장치 제어 방법에 있어서,
    전자 장치에서 소유자 식별 정보를 포함한 소유자 정보를 수신하는 단계;
    상기 전자 장치에서 소유자 제어 정보를 수신하는 단계;
    상기 수신된 소유자 식별 정보를 사용하여 상기 수신된 소유자 제어 정보의 무결성을 점검하는 단계; 및
    상기 소유자 제어 정보의 무결성의 점검에 기초하여 상기 전자 장치의 상기 수신된 소유자 제어 정보를 사용할 지를 판정하는 단계
    를 포함하고,
    상기 전자 장치는 상기 수신된 소유자 제어 정보를 사용할 지의 판정에 기초하여 제어되는 것인 전자 장치 제어 방법.
  2. 제1항에 있어서,
    상기 소유자 식별 정보는 상기 수신된 소유자 제어 정보의 무결성을 점검하는데 사용되는 데이터 무결성 정보를 포함하는 것인 전자 장치 제어 방법.
  3. 제2항에 있어서,
    상기 소유자 정보 중 상기 데이터 무결성 정보는 디지털 서명인 것인 전자 장치 제어 방법.
  4. 제1항에 있어서,
    상기 소유자 식별 정보는 소스 인증 정보를 포함하고, 상기 전자 장치 제어 방법은 상기 소유자 제어 정보의 소스를 인증하는 단계를 더 포함하는 것인 전자 장치 제어 방법.
  5. 제4항에 있어서,
    상기 수신된 소유자 제어 정보를 사용할 지를 판정하는 단계는 상기 인증되는 소유자 제어 정보의 소스에 기초하는 것인 전자 장치 제어 방법.
  6. 제5항에 있어서,
    상기 소스는 인가받은(authorized) 소스인 것인 전자 장치 제어 방법.
  7. 제6항에 있어서,
    상기 인가받은 소스는 상기 전자 장치의 소유자인 것인 전자 장치 제어 방법.
  8. 제6항에 있어서,
    상기 인가받은 소스는 상기 소유자를 대신하여 동작하는 소스인 것인 전자 장치 제어 방법.
  9. 제1항에 있어서,
    디지털 서명의 사용에 의해 상기 소유자 식별 정보의 무결성을 점검하는 단계를 더 포함하는 것인 전자 장치 제어 방법.
  10. 제9항에 있어서,
    상기 디지털 서명은 암호 알고리즘을 상기 소유자 정보에 적용하여 생성되는 것인 전자 장치 제어 방법.
  11. 제10항에 있어서,
    상기 암호 알고리즘은 대칭 키의 사용을 포함하는 것인 전자 장치 제어 방법.
  12. 제10항에 있어서,
    상기 암호 알고리즘은 비대칭 키의 사용을 포함하는 것인 전자 장치 제어 방법.
  13. 제1항에 있어서,
    상기 소유자 제어 정보는 상기 전자 장치가 사용 허용된 기능 또는 소프트웨어 애플리케이션의 설명을 포함하고, 상기 전자 장치는 상기 수신된 기능 또는 소프트웨어 애플리케이션의 설명을 사용하여 제어되는 것인 전자 장치 제어 방법.
  14. 제1항에 있어서,
    상기 소유자 제어 정보는 상기 전자 장치가 사용 금지된 기능 또는 소프트웨어 애플리케이션의 설명을 포함하고, 상기 전자 장치는 상기 수신된 기능 또는 소프트웨어 애플리케이션의 설명을 사용하여 제어되는 것인 전자 장치 제어 방법.
  15. 제1항에 있어서,
    상기 소유자 제어 정보는 상기 전자 장치가 변형 방식으로 사용 허용된 기능 또는 소프트웨어 애플리케이션의 설명을 포함하고, 상기 전자 장치는 상기 수신된 기능 또는 소프트웨어 애플리케이션의 설명을 사용하여 제어되는 것인 전자 장치 제어 방법.
  16. 제1항에 있어서,
    상기 소유자 정보가 상기 전자 장치 상에 존재하는지 여부에 기초하여 상기 전자 장치 상에서 동작을 실행할 지를 판정하는 단계를 더 포함하는 것인 전자 장치 제어 방법.
  17. 제1항에 있어서,
    상기 소유자 제어 정보가 상기 전자 장치 상에 존재하는지 여부에 기초하여 상기 전자 장치 상에서 동작을 실행할 지를 판정하는 단계를 더 포함하는 것인 전자 장치 제어 방법.
  18. 제1항에 있어서,
    상기 소유자 제어 정보에 포함된 동작 허용 리스트에 기초하여 상기 전자 장치 상에서 동작을 실행할 지를 판정하는 단계를 더 포함하는 것인 전자 장치 제어 방법.
  19. 제1항에 있어서,
    상기 전자 장치에서 소거 명령을 수신하는 단계 - 이 소거 명령은 상기 소유자 정보가 상기 전자 장치로부터 소거되어야 함을 나타내고, 이 소거 명령은 디지털 서명됨 -; 및
    상기 디지털 서명된 소거 명령의 무결성 점검에 기초하여 상기 소거 명령을 수행할 지를 판정하는 단계
    를 더 포함하는 것인 전자 장치 제어 방법.
  20. 제1항에 있어서,
    상기 소유자 제어 정보는 인가받은 소프트웨어 애플리케이션 리스트를 포함하고,
    상기 인가받은 소프트웨어 애플리케이션 리스트는 상기 소프트웨어 애플리케이션의 해시에 의해 인가받은 소프트웨어 애플리케이션을 식별하며,
    상기 소프트웨어 애플리케이션은 상기 소프트웨어 애플리케이션의 해시를 사용하는 무결성 점검에 기초하여 상기 전자 장치 상에서 사용되는 것인 전자 장치 제어 방법.
  21. 제1항에 있어서,
    상기 전자 장치는 무선 이동 통신 장치인 것인 전자 장치 제어 방법.
  22. 제1항에 있어서,
    상기 전자 장치는 데스크탑 컴퓨터인 것인 전자 장치 제어 방법.
  23. 제1항에 있어서,
    상기 전자 장치는 개인용 휴대 단말(PDA)인 것인 전자 장치 제어 방법.
  24. 제1항에 있어서,
    상기 전자 장치에 저장되고 상기 전자 장치의 소유자에 관련된 암호화 키를 사용하여 암호 시도(cryptographic challenge)를 발행하는 단계; 및
    상기 발행된 암호 시도의 판정에 기초하여 상기 전자 장치의 동작을 실행할 지를 판정하는 단계
    를 더 포함하는 것인 전자 장치 제어 방법.
  25. 제24항에 있어서,
    상기 암호화 키는 상기 소유자와 상기 전자 장치 사이에 공유된 비밀 키 또는 상기 소유자의 공개 키인 것인 전자 장치 제어 방법.
  26. 전자 장치로 하여금 청구항 제1항에 기재된 방법을 수행하게 할 수 있는 컴퓨터 판독가능 매체.
  27. 전자 장치 제어 시스템에 있어서,
    데이터 무결성 정보를 갖는 소유자 정보를 저장하도록 구성된 소유자 정보 저장소; 및
    전자 장치의 동작을 제어하는 소유자 제어 정보를 저장하도록 구성된 소유자 제어 정보를 포함하되,
    상기 저장된 데이터 무결성 정보는 상기 소유자 제어 정보의 무결성을 점검하는데 사용되고,
    상기 전자 장치 상의 상기 소유자 제어 정보를 사용할 지는 상기 소유자 제어 정보의 무결성 점검에 기초하여 판정되며,
    상기 전자 장치는 상기 소유자 제어 정보를 사용할 지의 판정에 기초하여 제어되는 것인 전자 장치 제어 시스템.
  28. 제27항에 있어서,
    소유자 제어 정보를 수신하도록 구성된 삽입 모듈을 더 포함하는 것인 전자 장치 제어 시스템.
  29. 전자 장치를 제어하는 장치에 있어서,
    전자 장치에서 소유자 식별 정보를 포함한 소유자 정보를 수신하는 수단;
    상기 전자 장치에서 소유자 제어 정보를 수신하는 수단;
    상기 수신된 소유자 식별 정보를 사용하여 상기 수신된 소유자 제어 정보의 무결성을 점검하는 수단; 및
    상기 소유자 제어 정보의 무결성 점검에 기초하여 상기 전자 장치 상에 상기 수신된 소유자 제어 정보를 사용할 지를 판정하는 수단
    을 포함하고,
    상기 전자 장치는 상기 수신된 소유자 제어 정보를 사용할 지를 판정하는 수단에 기초하여 제어되는 것인 전자 장치를 제어하는 장치.
  30. 삭제
KR1020057010726A 2002-12-12 2003-12-12 전자 장치의 소유자 제어 시스템 및 방법 KR100764585B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US43261002P 2002-12-12 2002-12-12
US60/432,610 2002-12-12

Publications (2)

Publication Number Publication Date
KR20050085597A KR20050085597A (ko) 2005-08-29
KR100764585B1 true KR100764585B1 (ko) 2007-10-09

Family

ID=32507971

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057010726A KR100764585B1 (ko) 2002-12-12 2003-12-12 전자 장치의 소유자 제어 시스템 및 방법

Country Status (9)

Country Link
US (3) US7793355B2 (ko)
EP (1) EP1573473A2 (ko)
JP (2) JP4713156B2 (ko)
KR (1) KR100764585B1 (ko)
CN (1) CN1748191B (ko)
AU (1) AU2003292922B2 (ko)
BR (1) BR0317233A (ko)
CA (1) CA2509358C (ko)
WO (1) WO2004053618A2 (ko)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260369B2 (en) 2005-08-03 2007-08-21 Kamilo Feher Location finder, tracker, communication and remote control system
US7793355B2 (en) * 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
CA2516580C (en) * 2003-02-21 2011-01-25 Research In Motion Limited System and method of multiple-level control of electronic devices
US7574608B2 (en) * 2004-03-04 2009-08-11 International Business Machines Corporation Security screening of electronic devices by device-reported data
CA2564285C (en) * 2004-04-30 2014-07-08 Research In Motion Limited System and method of owner application control of electronic devices
KR100926804B1 (ko) 2004-04-30 2009-11-12 리서치 인 모션 리미티드 데이터 전송을 처리하기 위한 시스템 및 방법
US20090217151A1 (en) * 2004-08-02 2009-08-27 Clairvoyance Corporation Document processing and management approach for editing a markup language document
US8078216B2 (en) * 2004-10-13 2011-12-13 Intel Corporation Wireless device content information theft protection system
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
GB2422919B (en) * 2004-11-02 2009-05-27 T Mobile Int Ag & Co Kg Software application security access management in mobile communication devices
US20100048170A1 (en) * 2004-11-02 2010-02-25 T-Mobile International Ag & Co. Kg Software application security access management in mobile communication devices
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US7487358B2 (en) * 2004-11-29 2009-02-03 Signacert, Inc. Method to control access between network endpoints based on trust scores calculated from information system component analysis
US7979702B2 (en) * 2004-12-29 2011-07-12 Intel Corporation Protecting privacy of networked devices containing management subsystems
US8799428B2 (en) * 2004-12-30 2014-08-05 Intel Corporation Automated provisioning of new networked devices
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
US10009956B1 (en) 2017-09-02 2018-06-26 Kamilo Feher OFDM, 3G and 4G cellular multimode systems and wireless mobile networks
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
EP1826944B1 (en) 2006-02-27 2009-05-13 Research In Motion Limited Method of customizing a standardized IT policy
US8353048B1 (en) 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
CN101155260A (zh) * 2006-09-30 2008-04-02 华为技术有限公司 电子设备的控制方法、鉴权方法和服务器
US8001592B2 (en) * 2007-05-09 2011-08-16 Sony Computer Entertainment Inc. Methods and apparatus for accessing resources using a multiprocessor in a trusted mode
US8001390B2 (en) * 2007-05-09 2011-08-16 Sony Computer Entertainment Inc. Methods and apparatus for secure programming and storage of data using a multiprocessor in a trusted mode
KR100915227B1 (ko) * 2007-11-08 2009-09-02 한국전자통신연구원 무선 단말기 및 그의 전용화 구현 방법
US20100235306A1 (en) * 2008-08-11 2010-09-16 Seth Wagoner Adaptive timelog system
US9124431B2 (en) 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US8856879B2 (en) * 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US8695058B2 (en) * 2009-05-20 2014-04-08 Mobile Iron, Inc. Selective management of mobile device data in an enterprise environment
US20100299152A1 (en) * 2009-05-20 2010-11-25 Mobile Iron, Inc. Selective Management of Mobile Devices in an Enterprise Environment
CN101917682A (zh) * 2010-08-25 2010-12-15 宇龙计算机通信科技(深圳)有限公司 一种移动终端的信息发送方法、系统及移动终端
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US20130121490A1 (en) * 2011-11-15 2013-05-16 Martin Boliek Method and apparatus for trust based data scanning, capture, and transfer
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9529982B2 (en) * 2012-09-07 2016-12-27 Samsung Electronics Co., Ltd. Method and apparatus to manage user account of device
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US9626008B2 (en) * 2013-03-11 2017-04-18 Barnes & Noble College Booksellers, Llc Stylus-based remote wipe of lost device
CN103310149B (zh) 2013-05-27 2018-06-26 华为终端(东莞)有限公司 系统功能调用的方法、装置及终端
US20160364787A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, apparatus and method for multi-owner transfer of ownership of a device
US10009359B2 (en) * 2015-06-09 2018-06-26 Intel Corporation System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
US9892276B2 (en) * 2015-11-11 2018-02-13 International Business Machines Corporation Verifiable data destruction in a database
US20170178072A1 (en) * 2015-12-22 2017-06-22 Intel Corporation System, Apparatus And Method For Transferring Ownership Of A Smart Delivery Package
US10833863B2 (en) 2016-02-29 2020-11-10 Intel Corporation Device provisioning service
US11144911B2 (en) 2016-06-20 2021-10-12 Intel Corporation Technologies for device commissioning
CN107548090B (zh) * 2016-06-29 2021-07-02 上海尚往网络科技有限公司 用于确定无线热点组的所有者的方法与设备
US10705820B2 (en) * 2017-02-02 2020-07-07 Ford Global Technologies, Llc Method and apparatus for secure multi-cycle vehicle software updates
US11314858B2 (en) * 2018-10-10 2022-04-26 Comcast Cable Communications, Llc Event monitoring
CN112069490B (zh) 2020-08-27 2023-08-15 北京百度网讯科技有限公司 一种提供小程序能力的方法、装置、电子设备及存储介质
US11977640B2 (en) * 2021-07-12 2024-05-07 Dell Products, L.P. Systems and methods for authenticating the identity of an information handling system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
EP1168141A2 (en) 2000-06-23 2002-01-02 Franklin Electronic Publishers, Incorporated A secure and open computer platform

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4941175A (en) * 1989-02-24 1990-07-10 International Business Machines Corporation Tamper-resistant method for authorizing access to data between a host and a predetermined number of attached workstations
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
AU628264B2 (en) * 1990-08-14 1992-09-10 Oracle International Corporation Methods and apparatus for providing a client interface to an object-oriented invocation of an application
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
KR100232400B1 (ko) 1996-09-04 1999-12-01 윤종용 음란/폭력물 차단 기능을 구비한 컴퓨터 및 그 제어 방법
IL121550A (en) * 1997-08-14 2003-07-31 Diversinet Corp System and method for handling permits
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6134593A (en) * 1997-09-30 2000-10-17 Cccomplete, Inc. Automated method for electronic software distribution
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US7080409B2 (en) * 1998-11-10 2006-07-18 Dan Eigeles Method for deployment of a workable public key infrastructure
US6480961B2 (en) * 1999-03-02 2002-11-12 Audible, Inc. Secure streaming of digital audio/visual content
AU4068100A (en) 1999-04-06 2000-10-23 Microsoft Corporation Method and system for controlling execution of computer programs
AU4274801A (en) 2000-03-22 2001-10-03 Vasara Research Inc. Communication system
CN100375526C (zh) 2000-04-06 2008-03-12 皇家菲利浦电子有限公司 对象条件访问系统
US6922782B1 (en) * 2000-06-15 2005-07-26 International Business Machines Corporation Apparatus and method for ensuring data integrity of unauthenticated code
JP3808297B2 (ja) * 2000-08-11 2006-08-09 株式会社日立製作所 Icカードシステム及びicカード
JP2002091598A (ja) 2000-09-19 2002-03-29 Nippon Computer Co Ltd 情報処理システム及びその方法、並びにコンピュータ上で動作する情報処理プログラムを記録した記録媒体
JP2002170063A (ja) 2000-12-01 2002-06-14 Ntt Communications Kk 電子価値取引システムおよび方法、電子価値取引端末装置、電子価値取引センタ装置
JP4137370B2 (ja) 2000-12-19 2008-08-20 株式会社リコー セキュア電子メディア管理方法
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
GB2378780B (en) 2001-08-14 2003-07-09 Elan Digital Systems Ltd Data integrity
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US7167919B2 (en) 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7793355B2 (en) * 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
US8365306B2 (en) * 2005-05-25 2013-01-29 Oracle International Corporation Platform and service for management and multi-channel delivery of multi-types of contents

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
EP1168141A2 (en) 2000-06-23 2002-01-02 Franklin Electronic Publishers, Incorporated A secure and open computer platform

Also Published As

Publication number Publication date
AU2003292922A1 (en) 2004-06-30
BR0317233A (pt) 2005-11-01
AU2003292922B2 (en) 2009-01-08
KR20050085597A (ko) 2005-08-29
US20130007877A1 (en) 2013-01-03
US8302185B2 (en) 2012-10-30
US20040255169A1 (en) 2004-12-16
CA2509358A1 (en) 2004-06-24
JP2009284505A (ja) 2009-12-03
CA2509358C (en) 2012-04-03
CN1748191B (zh) 2010-05-12
US20100325741A1 (en) 2010-12-23
JP4713156B2 (ja) 2011-06-29
WO2004053618A2 (en) 2004-06-24
US7793355B2 (en) 2010-09-07
CN1748191A (zh) 2006-03-15
WO2004053618A3 (en) 2004-09-02
JP2006523966A (ja) 2006-10-19
EP1573473A2 (en) 2005-09-14

Similar Documents

Publication Publication Date Title
KR100764585B1 (ko) 전자 장치의 소유자 제어 시스템 및 방법
US10474841B2 (en) System and method of owner application control of electronic devices
US8429410B2 (en) System and method of installing software applications on electronic devices

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20120924

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130926

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140923

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150923

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160922

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170926

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180919

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 13