KR100846411B1 - 디스플레이 상에 보안 상태 표시자를 생성하는 시스템 및방법 - Google Patents

디스플레이 상에 보안 상태 표시자를 생성하는 시스템 및방법 Download PDF

Info

Publication number
KR100846411B1
KR100846411B1 KR1020050080580A KR20050080580A KR100846411B1 KR 100846411 B1 KR100846411 B1 KR 100846411B1 KR 1020050080580 A KR1020050080580 A KR 1020050080580A KR 20050080580 A KR20050080580 A KR 20050080580A KR 100846411 B1 KR100846411 B1 KR 100846411B1
Authority
KR
South Korea
Prior art keywords
computing device
data
indicator
decrypted
secure
Prior art date
Application number
KR1020050080580A
Other languages
English (en)
Other versions
KR20060050862A (ko
Inventor
닐 피 아담스
마이클 에스 브라운
허버트 에이 리틀
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20060050862A publication Critical patent/KR20060050862A/ko
Application granted granted Critical
Publication of KR100846411B1 publication Critical patent/KR100846411B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L2019/0001Codebooks
    • G10L2019/0011Long term prediction filters, i.e. pitch estimation
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L2019/0001Codebooks
    • G10L2019/0013Codebook search algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Telephone Function (AREA)
  • Alarm Systems (AREA)

Abstract

본 발명은 계산 디바이스(예를 들어, 모바일 디바이스) 상의 디스플레이 상에 보안 표시자를 생성하여, 로크 상태의 디바이스가 보안 상태에 있는 경우를 표시하는 시스템 및 방법을 개시하고 있다. 계산 디바이스가 로크 상태에 있는 동안, 계산 디바이스 상에 저장된 보안 데이터 중 적어도 일부가 계산 디바이스 상의 어떤 애플리케이션에 의해 복호화될 수 있는지의 여부에 대한 판정이 (예를 들어, 데이터 보호 시스템에 의해) 수행된다. 보안 상태가 획득되었음을 표시하는 아이콘 또는 그 외의 식별자를 표시할 수 있다. 일 실시형태에서, 계산 디바이스가 로크되지 않은 상태에 있는 동안, 계산 디바이스 상의 애플리케이션에 발행되어진 모든 티켓이 배포되었다고 판정한 경우 보안 상태가 획득된 것으로 간주되고, 보안 데이터를 복호화하는데 이용될 수 있는 임의의 복호화된 암호 키는 삭제된다.

Description

디스플레이 상에 보안 상태 표시자를 생성하는 시스템 및 방법{SYSTEM AND METHOD FOR GENERATING A SECURE STATE INDICATOR ON A DISPLAY}
도 1은 일 구현예에서의 모바일 디바이스를 나타내는 블록도.
도 2는 도 1의 모바일 디바이스의 통신 서브시스템 구성요소를 나타내는 블록도.
도 3은 무선 네트워크의 노드를 나타내는 블록도.
도 4a는 본 발명의 일 실시형태에서 디스플레이 상에 보안 표시자를 생성하는 방법의 단계들을 나타내는 흐름도.
도 4b는 본 발명의 또 다른 실시형태에서 디스플레이 상에 보안 표시자를 생성하는 방법의 단계들을 나타내는 흐름도.
*도면의 주요부분에 대한 부호의 설명*
100: 모바일 디바이스
102: 마이크로프로세서
104: 통신 서브시스템
106: RAM
108: 플래시 메모리
200: 네트워크
본 발명은 일반적으로 데이터 보호에 관한 것이고, 더욱 자세하게는, 예를 들어, 모바일 디바이스를 포함하는 계산 디바이스에 대한 데이터 보호에 관한 것이다.
통상적으로, 계산 디바이스에는 기밀 데이터 또는 그 외의 중요한 데이터가 저장되어 있다. 예를 들어, 이러한 데이터는 e 메일 메시지의 컨텐츠, 접촉 정보 및 사용자와 관련된 스케줄러 정보를 포함할 수 있다. 데스크톱 컴퓨터와 같은 더욱 대규모의 계산 디바이스에서는, 이들 계산 디바이스 및 그에 따른 내부 데이터에 대한 인증되지 않은 액세스를 스스로 방지하는 물리적인 안전 수단이 구현될 수 있다. 그러나, 휴대용 또는 모바일 디바이스는 비교적 소형인 크기로 인해 분실되거나 손실되기 쉽기 때문에 그 안전성을 거의 확보할 수 없다. 그 결과, 특히, 이들 디바이스를 손실하거나 분실한 후에 인증받지 않은 분류가 디바이스의 정보에 액세스하는 것을 방지하기 위해서는 모바일 디바이스 상의 중요한 데이터를 보호하는 것이 요구된다.
대부분의 모바일 디바이스는 제 3의 인증받지 않은 파티의 이용을 방지하는 디바이스 로크(lock) 기능성을 제공한다. 모바일 디바이스 로크 기능은 사용자에 의해 수동으로 개시될 수도 있고 소정의 만료 기간 후에 또는 모바일 디바이스를 모바일 케이스(holster)에 집어넣을 때 자동으로 개시될 수도 있다. 모바일 디바이 스가 로크 상태에 있는 경우, 예를 들어, 사용자가 적절한 디바이스 액세스 패스워드를 입력하여 성공적으로 인증될 때까지 디바이스에 대한 액세스가 금지된다.
본 발명의 한 보안 방식에 따르면, 디바이스가 로크 상태에 있는 경우, 디바이스에 저장되어 있는 데이터(또는 예를 들어, 중요한 것으로 지정된 데이터의 서브세트)는 암호화되어 있다. 이는 예를 들어, 메모리 저장 장치가 디바이스로부터 제거되는 경우, 중요한 데이터가 암호화되지 않은 형식에서도 검색될 수 없게끔 하는 추가 보안성을 제공한다. 또한, 디바이스 상에서 실행하는 애플리케이션이, 데이터가 암호화되어 있는 경우의 중요한 데이터에 액세스하는 것을 방지하여, 보다 큰 보안성의 효과를 얻는다.
모바일 디바이스와 같은 계산 장치가 로크 상태에 있는 경우, 디바이스 상의 데이터(즉, 디바이스 상의 모든 데이터 또는 예를 들어 중요한 것으로 구성되어 지정된 디바이스 상의 모든 데이터)가 암호화되어, 그 데이터에 액세스하기를 원하는 애플리케이션이 이용을 위해 복호화될 수 없게 되는 경우, 디바이스는 보안 상태에 있는 것으로 더욱 더 간주될 수 있다. 일반적으로, 본 발명의 실시형태들은 로크 상태의 디바이스들이 그러한 보안 상태에 있는 경우임을 나타내는 보안 표시자를 디바이스의 디스플레이에 생성하는 시스템 및 방법을 개시하고 있다.
본 발명의 보다 넓은 형태에서는, 계산 장치의 디스플레이 상에 보안 표시자를 생성하는 방법이 개시되어 있는데, 이 보안 데이터는 계산 장치 상에 저장되어 있으며, 암호된 경우, 보안 데이터는 하나 이상의 암호화 키를 이용하여 복호화된 형태로 복호화될 수 있으며, 이 생성 방법은, 계산 디바이스가 로크 상태를 획득하는 경우를 검출하는 단계; 계산 디바이스가 로크 상태에 있는 동안, 보안 데이터 중 어느 것이 계산 디바이스 상에 상주하는 하나 이상의 애플리케이션 중 어느 것에 의해 복호화될 수 있는지를 판정하는 단계; 상기 판정하는 단계에서, 계산 장치가 로크 상태에 있는 동안 보안 데이터 중 적어도 일부가 하나 이상의 애플리케이션 중 하나 이상에 의해 복호화될 수 있는지를 판정한 경우 제 1 표시자를 표시하는 단계; 및 상기 판정하는 단계에서, 계산 디바이스가 로크 상태에 있는 동안 보안 데이터 중 어느 것도 계산 디바이스 상의 하나 이상의 애플리케이션 중 어느 것에 의해 복호화될 수 없는 것으로 판정되는 경우 제 2 표시자를 표시하는 단계를 포함한다.
이하, 본 발명의 실시형태들에 대한 보다 나은 이해를 위하여, 첨부한 도면을 참조로 예를 들어, 어떠한 효과로 수행될 수 있는지를 보다 자세히 설명한다.
[발명의 실시형태에 대한 상세한 설명]
본 발명의 몇몇 실시형태들은 이동국을 이용하여 이루어진다. 이동국은 그 외의 컴퓨터 시스템과 통신할 수 있는 능력을 가진 향상된 데이터 통신 능력을 갖는 양방향 통신 장치이며, 이하, 일반적으로, 모바일 디바이스라 한다. 또한, 모바일 디바이스는 음성 통신에 대한 능력을 포함할 수도 있다. 모바일 디바이스에 의해 제공되는 기능성에 의존하여, 이 디바이스는 데이터 메시징 디바이스, 양방향 페이저, 데이터 메시징 능력을 가진 셀룰라 전화기, 무선 인터넷 가전제품, 또는 (전화기 능력을 가진 또는 갖지 않는) 데이터 통신 디바이스를 의미할 수 있다. 모바일 디바이스는 트랜시버 국들의 네트워크를 통하여 그 외의 장치들과 통신한다.
도 1 내지 도 3을 참조하여, 모바일 디바이스의 구조와 모바일 디바이스가 그 외의 장치와 통신하는 방법을 보다 자세히 설명한다.
도 1을 참조하면, 일 구현예에서의 모바일 디바이스의 블록도가 일반적으로 100으로 도시되어 있다. 모바일 디바이스(100)는 복수의 구성요소, 마이크로프로세서(102)인 제어 구성요소를 포함한다. 마이크로프로세서(102)는 모바일 디바이스(100)의 전체적인 동작을 제어한다. 데이터와 음성 통신을 포함하는 통신 기능은 통신 서브시스템(104)을 통하여 수행된다. 통신 서브시스템(104)은 무선 네트워크(200)로부터 메시지를 송수신한다. 모바일 디바이스(100)의 이 구현예에서는, 통신 서브시스템(104)이 모바일 통신용 글로벌 시스템(GSM)과 범용 패킷 무선 서비스(GPRS) 표준에 따라서 구성된다. GSM/GPRS 무선 네트워크는 전세계적으로 이용되며, 이들 표준은 결과적으로 인핸스드 데이터 GSM 환경(EDGE)과 유니버설 모바일 원격통신 서비스(UMTS)로 대체될 것으로 예상된다. 새로운 표준이 여전히 정의되고 있지만, 이들은 여기에 설명된 네트워크 양태와 유사성을 갖고 있으며, 본 발명은 미래에 개발될 어떠한 적절한 표준도 이용할 수 있다. 네트워크(200)를 갖는 무선 링크 접속 통신 서브시스템(104)은 하나 이상의 상이한 무선 주파수(RF) 채널로 표시되며, GSM/GPRS 통신들에 대하여 구체화되는 특정 프로토콜에 따라서 동작한다. 보다 신규의 네트워크 프로토콜에서는, 이들 채널이 회로 스위칭 음성 통신 및 패킷 스위칭 데이터 통신 양측을 지원할 수 있다.
모바일 디바이스(100)의 일 구현예에서는, 모바일 디바이스(100)와 관련된 무선 네트워크가 GSM/GPRS 무선 네트워크로 되어 있지만, 다른 변형예에서는, 그 외의 다른 무선 네트워크가 모바일 디바이스(100)와 관련될 수도 있다. 채택될 수 있는 다른 유형의 무선 네트워크로는, 예를 들어, 데이터 중심 무선 네트워크, 음성 중심 무선 네트워크 및 동일한 물리적으로 동일한 기지국을 통하여 음성 및 데이터 통신을 지원할 수 있는 이중 모드 네트워크를 포함한다. 결합형 이중 모드 네트워크는 코드 분할 다중 접속(CDMA) 또는 CDMA 2000 네트워크, (상술한) GSM/GPRS 네트워크 및 EDGE 및 UMTS와 같은 미래의 3 세대 (3G) 네트워크를 포함하지만 이에 한정되는 것은 아니다. 데이터 중심 네트워크의 몇몇 구형태로는, MobitexTM 무선 네트워크 및 DataTACTM 무선 네트워크를 포함한다. 음성 중심 데이터 네트워크의 몇몇 구형태로는, GSM 및 시분할 다중 접속(TDMA) 시스템과 같은 퍼스널 통신 시스템(PCS) 네트워크를 포함한다.
또한, 마이크로프로세서(102)는 랜덤 액세스 메모리(RAM; 106), 플래시 메모리(108), 디스플레이(110), 보조 입출력(I/O) 서브시스템(112), 직렬 포트(114), 키보드(115), 스피커(118), 마이크로폰(120), 단거리 통신부(122) 및 그 외의 장치(124)를 포함한다.
모바일 디바이스(100)의 몇몇 서브시스템은 통신 관련 기능을 수행할 수 있는 반면, 그 외의 서브시스템은 "상주" 기능 또는 온 디바이스(on-device) 기능을 제공할 수 있다. 예를 들어, 디스플레이(110)와 키보드(116)는 네트워크(200)를 통 한 송신용 텍스트 메시지를 입력하는 것과 같은 통신 관련 기능과, 계산기 또는 테스크 목록과 같은 장치 상주 기능을 모두 이용할 수 있다. 통상적으로, 마이크로 프로세서(102)에 의해 이용되는 운영 시스템 소프트웨어는 플래시 메모리(108)와 같은 지속적인 저장 공간에 저장되며, 다른 방법으로, 판독 전용 메모리(ROM) 또는 유사 저장 요소(도시 생략)에 저장될 수도 있다. 운영 시스템, 특정 디바이스 애플리케이션 또는 그 부분들은 RAM(106)과 같은 휘발성 저장 공간에 임시로 로딩될 수도 있다.
필요한 네트워크 등록이나 활성화 과정이 완료된 후, 모바일 디바이스(100)는 네트워크(200)를 통하여 통신 신호들을 송수신한다. 네트워크 액세스는 모바일 디바이스(100)의 사용자 또는 가입자와 관련되어 있다. 가입자를 식별하기 위하여, 모바일 디바이스(100)는 네트워크와 통신하기 위한, SIM 인터페이스(128)에 삽입되어질 가입자 식별 모듈, 즉, "SIM" 카드(126)를 필요로 한다. SIM(126)은 무엇보다도, 모바일 디바이스(100)의 가입자를 식별하고 모바일 디바이스(100)를 개인화하는데 이용되는 통상적인 "스마트 카드"의 한 유형이다. SIM(126)이 없는 경우, 모바일 디바이스(100)는 네트워크(200)와의 통신용 동작을 완벽하게 수행하지 못한다. SIM(126)을 SIM 인터페이스(128)에 삽입함으로써, 가입자는 모든 가입된 서비스에 액세스할 수 있다. 서비스는 e 메일, 음성 메일, 짧은 메시지 서비스(SMS) 및 멀티미디어 메시징 서비스(MMS)와 같은 웹 브라우징 및 메시징을 포함할 수 있다. 보다 개선된 서비스로는, 판매 시점 관리(point-of-sale) 또는 현장 서비스 (field service) 및 영업 인력 자동화(sale force automation)를 포함할 수 있다. SIM(126)은 프로세서 및 정보 저장용 메모리를 포함한다. SIM(126)이 일단 SIM 인터페이스(128)에 삽입되면, 마이크로프로세서(102)에 연결될 수 있다. 가입자를 식별하기 위해서는, SIM(126)이 인터내셔널 모바일 가입자 아이덴티티(IMSI)와 같은 몇몇 사용자 파라미터를 포함한다. SIM(126)을 이용하는 이점은 가입자가 어떤 단일한 물리적 모바일 디바이스에 의해서만 구속될 필요가 없다는 점이다. SIM(126)은 모바일 디바이스에 대한 부가 가입자 정보를 포함할 수 있을 뿐만 아니라 데이트북(즉, 달력) 정보와 최근 호출 정보를 포함한다.
모바일 디바이스(100)는 배터리 전력 장치이며, 하나 이상의 재충전가능 배터리(130)를 수납하기 위한 배터리 인터페이스(132)를 포함한다. 배터리 인터페이스(132)는 레귤레이터(도시 생략)에 연결되어 있는데, 이는 모바일 디바이스(100)에 전력 V+을 공급할 때 배터리(130)를 보조한다. 현재의 기술은 배터리를 이용하여 이루어지지만, 마이크로 연료 전지와 같은 향후 기술이 모바일 디바이스(100)에 전력을 공급할 수 있다.
마이크로프로세서(102)는 운영 시스템 기능 뿐만 아니라, 모바일 디바이스(100) 상의 소프트웨어 애플리케이션의 실행을 인에이블시킨다. 데이터 및 음성 통신 애플리케이션을 포함한 기본 디바이스 동작을 제어하는 애플리케이션 세트는 통상적으로 제조시에 모바일 디바이스(100) 상에 설치되어진다. 모바일 디바이스(100) 상으로 로딩될 수 있는 그 외의 애플리케이션은 퍼스널 정보 매니저(PIM)가 된다. PIM은 이에 한정되는 것은 아니지만, e 메일, 달력 이벤트, 음성 메일, 약속 및 테스크 항목과 같은, 가입자에게 대상이 되는 데이터 항목을 구성하고 관리하는 기능성을 갖는다. PIM 애플리케이션은 무선 네트워크(200)를 통하여 데이터 항목들을 송수신할 수 있는 능력을 갖는다. PIM 데이터 항목은 무선 네트워크(200)를 통하여 호스트 컴퓨터 시스템과 관련된 및/또는 저장된 모바일 디바이스 가입자의 대응 데이터 항목과 무결절성을 갖고 통합되고 동기화되고 갱신된다. 이러한 기능성은 그러한 항목에 대하여 모바일 디바이스(100) 상에 반영되는 호스트 컴퓨터를 형성한다. 이는, 호스트 컴퓨터 시스템이 모바일 디바이스 가입자의 사무실 컴퓨터 시스템인 경우에 특히 바람직하다.
또한, 네트워크(200), 보조 I/O 서브 시스템(112), 직렬 포트(114), 단거리 통신 서브 시스템(122) 또는 그 외의 적절한 서브 시스템(124)을 통하여 모바일 디바이스(100) 상으로 부가 애플리케이션을 로딩할 수도 있다. 애플리케이션 설치에서의 이러한 유연성은 모바일 디바이스(100)의 기능성을 증가시키고 강화된 온 디바이스 기능, 통신 관련 기능 또는 이들 양쪽을 제공할 수 있다. 예를 들어, 보안 통신 애플리케이션은 전자 상거래 기능 및 그 외의 재정적인 트랜잭션을 이 모바일 디바이스(100)를 이용하여 수행되게끔 할 수 있다.
직렬 포트(114)는 가입자로 하여금 외부 디바이스 또는 소프트웨어 애플리케이션을 통한 우선 순위를 설정하게끔 하고, 무선 통신 네트워크를 통하는 것 이외에, 모바일 디바이스(100)에 정보 또는 소프트웨어 다운로드를 제공함으로써, 모바일 노드(100)의 능력을 확장시킨다. 예를 들어, 다른 다운로드 경로를 이용하여, 직접 접속 및 그에 따라 신뢰성 있고 믿을 수 있는 접속을 통하여 암호화 키를 로딩함으로써 안전한 디바이스 통신을 제공할 수 있다.
단거리 통신 서브시스템(122)은 네트워크(200)를 사용하지 않고 모바일 디바이스(100)와, 다른 시스템 또는 디바이스 간의 통신을 제공한다. 예를 들어, 서브시스템(122)은 단거리 통신용 적외선 디바이스 및 관련 회로와 구성요소들을 포함할 수 있다. 단거리 통신의 일례로는, IrDA(Infrared Data Association)에 의해 개발된 표준, 블루투스, 및 IEEE에 의해 개발된 802.11 계열 표준을 포함한다.
이용에서는, 텍스트 메시지, e 메일 메시지 또는 웹 페이지 다운로드와 같은 수신 신호를 통신 서브시스템(104)에 의해 처리하여 마이크로프로세서(102)에 입력한다. 마이크로프로세서(102)는 디스플레이(110) 또는 그 외에 보조 I/O 서브시스템(112)으로의 출력을 위하여 그 수신 신호를 처리한다. 또한, 가입자는 예를 들어, 디스플레이(110) 또는 가능하다면 보조 I/O 서브시스템(112)과 함께 키보드(116)를 이용하여 e 메일 메시지와 같은 데이터 항목을 합성할 수도 있다. 보조 I/O 서브시스템(112)은 터치 스크린, 마우스, 트랙 볼, 적외선 지문 검출기, 또는 다이내믹 버튼 가압 능력을 가진 롤러 휠과 같은 디바이스를 포함할 수 있다. 키보드(116)는 영숫자 키보드이거나 및/또는 전화기 타입 키패드이다. 합성된 항목은 네트워크(200)를 거쳐 통신 서브시스템(104)을 통해 송신될 수 있다.
음성 통신에서는, 수신 신호가 스피커(118)로 출력되고 송신용 신호들을 마이크로폰(120)에 의해 생성한다는 점을 제외하고는, 모바일 디바이스(100)의 전반적인 동작이 실질적으로 동일하다. 음성 메시지 기록 서브시스템과 같은 다른 음성 또는 오디오 I/O 서브시스템도 또한 모바일 디바이스(100) 상에서 구현될 수 있다. 음성 또는 오디오 신호 출력이 스피커(118)를 통해 주로 수행되지만, 디스플레이 (110)를 이용하여 호출 파티, 음성 호출의 지속 시간, 또는 그 외의 음성 호출 관련 정보와 같은 추가 정보를 제공할 수도 있다.
이하, 도 2를 참조하여 보면, 도 1의 통신 서브시스템 구성요소(104)의 블록도가 도시되어 있다. 통신 서브시스템(104)은 수신기(150), 송신기(152), 하나 이상의 내장형 또는 내부 안테나 소자(154, 156), 국부 발진기(LO; 158) 및 디지털 신호 프로세서(DSP; 160)와 같은 처리 모듈을 포함한다.
통신 서브시스템(104)의 세부 설계는 모바일 디바이스(100)가 동작되도록 하는 네트워크(200)에 의존하기 때문에, 도 2에 도시된 설계는 단지 일례로 기능하는 것으로 이해되어야 한다. 안테나(154)에 의해 네트워크(200)를 통해 수신되는 신호들은 수신기(150)에 입력되는데, 이 수신기는 신호 증폭, 주파수 하향 변환, 필터링, 채널 선택, 및 아날로그/디지털(A/D) 변환과 같은 통상의 수신기 기능을 수행할 수 있다. 수신 신호의 A/D 변환에 의해, 복호화 및 디코딩과 같은 보다 복잡한 통신 기능들이 DSP(160)에서 수행될 수 있다. 이와 동일한 방식으로, 송신 신호들도 DSP(160)에 의해 변조 및 인코딩을 포함한 처리를 받는다. 이들 DSP 처리된 신호는 디지털/아날로그(A/D) 변환, 주파수 상향 변환, 필터링, 증폭 및 네트워크(200)를 경유한 안테나(156)에 의한 송신을 위하여 송신기(152)에 입력된다. DSP(160)는 통신 신호들을 처리할 뿐만 아니라 수신기 및 송신기에 대한 제어도 제공할 수 있다. 예를 들어, 수신기(150)와 송신기(152)에서 통신 신호들에 제공되는 이득들은 DSP(160)에서 구현되는 자동 이득 제어 알고리즘을 통하여 적응가능하게 제어될 수 있다.
모바일 디바이스(100)와 네트워크(200) 간의 무선 링크는 하나 이상의 상이한 채널, 통상적으로 상이한 RF 채널 및 모바일 디바이스(100)와 네트워크(200) 간에 이용되는 관련 프로토콜을 포함할 수 있다. 통상적으로, RF 채널은 모바일 디바이스(100)의 한정된 배터리 전력과 전체 대역폭에서의 한정으로 인해 보존되어야만 하는 한정된 자원이다.
모바일 디바이스(100)가 완전하게 동작시, 통상적으로, 송신기(152)가 네트워크(200)로 송신하는 경우에만 송신기(152)가 키잉되거나, 또는 턴온되며, 그 외의 경우에는 자원 보존을 위하여 턴오프 된다. 이와 동일하게, 수신기(150)는 지정된 기간 동안 신호들 또는 정보를 (필요하다면 모두를) 수신할 필요가 있을 때까지 그 전력을 보전하기 위해 주기적으로 턴오프 된다.
도 3을 참조하여 보면, 무선 네트워크의 노드의 블록도가 202로 도시되어 있다. 실제로, 네트워크(200)는 하나 이상의 노드(202)를 포함한다. 모바일 디바이스(100)는 무선 네트워크(200) 내의 노드(202)와 통신한다. 도 3의 구현예에서는, 노드(202)가 모바일 통신용 글로벌 시스템(GSM)과 범용 패킷 무선 서비스(GPRS) 기술에 따라서 구성되어 있다. 노드(202)는 관련 타워 스테이션(206)을 가진 기지국 제어기(BSC; 204), GSM에서의 GPRS 지원용으로 부가되는 패킷 제어 유닛(PCU; 208), 모바일 스위칭 센터(MSC; 210), 홈 로케이션 레지스터(HLR; 212), 방문자 로케이션 레지스트리(VLR; 214), 서비스 GPRS 지원 노드(SGSN; 216), 게이트웨이 GPRS 지원 노드(GGSN; 218), 및 다이내믹 호스트 구성 프로토콜(DHCP; 220)을 포함한다. 이러한 구성요소들의 목록은 GSM/GPRS 네트워크 내의 모든 노드(202)의 구성요소 목록 으로 한정하기 위한 것이 아니며, 네트워크(200)를 통한 통신에 통상적으로 이용되는 구성요소들의 목록에 불과하다.
GSM 네트워크에서는, MSC(210)가 BSC(204)에, 그리고 회로 스위칭 요건을 만족시키는 공중 전화 교환망(PSTN; 222)과 같은 랜드라인 네트워크에 연결된다. PCU(208), SGSN(216), GGSN(218)을 통한 공중망 또는 구내망(인터넷; 224; 이하, 여기서는 네트워크 인프라스트럭처라 함)으로 접속은 GPRS 기능 모바일 디바이스에 대한 데이터 경로를 나타낸다. GPRS 능력으로 확장되는 GSM 네트워크에서, 또한, BSC(204)는 세그먼트테이션, 무선 채널 할당을 제어하기 위해 그리고 패킷 스위칭 요건을 만족하기 위해 SGSN(216)에 접속하는 패킷 제어 유닛(PCU; 208)을 포함한다. 회로 스위칭 및 패킷 스위칭 관리 양측의 이용가능성 및 모바일 디바이스 위치를 추적하기 위해서, HLR(212)이 MSC(210)와 SGSN(216) 간에 공유된다. VLR(214)에 대한 액세스는 MSC(210)에 의해 제어된다.
국(206)은 고정 트랜시버 스테이션이다. 국(206)과 BSC(204)는 공동으로 고정 트랜시버 기기를 형성한다. 고정 트랜시버 기기는 통상 "셀"이라 하는 특정한 통신가능 구역에 무선 네트워크 커버리지를 제공한다. 고정 트랜시버 기기는 국(206)을 통하여 통신 신호를 모바일 장치로부터 그리고 모바일 장치로 송수신한다. 통상적으로, 고정 트랜시버 기기는 특정의 통신 프로토콜, 통상적으로 소정의 통신 프로토콜 및 파라미터에 따라서 제어기의 제어 하에, 모바일 디바이스로 송신될 신호의 변조 및 가능하다면 인코딩 및/또는 암호화 기능을 수행한다. 이와 유사하게, 무선 트랜시버 기기는 자신의 셀 내에서 모바일 디바이스(100)로부터 수신되는 어 떠한 통신 신호도 필요에 따라 복조 및 가능하다면 디코딩 및 해독하는 기능을 수행한다. 통신 프로토콜 및 파라미터는 상이한 노드 간에서 변경될 수 있다. 예를 들어, 하나의 노드가 다른 노드와 다른 변조 방식을 수행할 수도 있고 다른 노드와 다른 주파수에서 동작할 수도 있다.
특정 네트워크에 등록된 모든 모바일 디바이스(100)에 대하여, 사용자 프로파일과 같은 영구 구성 데이터가 HLR(212)에 저장된다. 또한, HLR(212)은 등록된 모바일 디바이스 마다의 위치 정보를 포함하며, 모바일 디바이스의 현재의 위치를 결정하는데 질문을 받을 수도 있다. MSC(210)는 위치 영역의 그룹에 대하여 책임을 지며, VLR(214)에서의 책임 영역에 현재 위치하는 모바일 디바이스들의 데이터를 저장한다. 또한, 또 다른 VLR(214)는 그 외의 네트워크를 방문 중에 있는 모바일 디바이스에 대한 정보를 포함한다. VLR(214)에서의 정보는 고속 액세스를 위하여 HLR(212)로부터 VLR(214)로 송신되는 영구 모바일 디바이스 데이터의 부분을 포함한다. 원격 HLR(212) 노드로부터 VLR(214)로 추가 정보를 이동시킴으로써, 이들 노드 간의 트래픽 양을 감소시켜, 계산 자원의 이용을 거의 필요로 하지 않고 음성 및 데이터 서비스를 보다 고속 응답 시간으로 동시에 제공할 수 있다.
SGSN(216)과 GGSN(218)은 GSM 내의 GPRS 지원, 즉, 패킷 스위칭 데이터 지원을 위해 추가되는 구성요소이다. SGSN(216)과 MSC(210)는 모바일 디바이스(100) 각각의 위치의 트랙을 유지함으로써, 무선 네트워크(200) 내에서 동일한 기능을 수행한다. 또한, SGSN(216)은 보안 기능을 수행하고 네트워크(200) 상의 데이터 트래픽에 대한 액세스를 제어한다. GGSN(218)은 외부 패킷 스위칭 네트워크와의 상호 연 동 접속을 제공하며, 네트워크(200) 내에서 동작하는 인터넷 프로토콜(IP) 기간 네트워크를 통하여 하나 이상의 SGSN(216)에 접속된다. 통상적인 동작시, 주어진 모바일 디바이스(100)는 "GPRS 부가(attach)"를 수행하여야만 IP 어드레스를 획득하고 데이터 서비스를 액세스할 수 있다. 통합 서비스 디지털 네트워크(ISDN) 어드레스들은 입중계 호출을 라우팅하는데 이용되기 때문에, 이러한 요건은 회로 스위칭 음성 채널에서는 존재하지 않는다. 현재, 모든 GPRS 가능 네트워크는 다이내믹하게 할당되는 개인 IP 어드레스를 이용하며, 이에 따라, GGSN(218)에 접속되는 DHCP 서버(220)를 필요로 한다. 원격 인증 다이얼 인 사용자 서버(RADIUS) 서버 및 DHCP 서버의 결합을 이용하는 것을 포함한, 다이내믹 IP 할당을 위하여 여러 메카니즘이 존재한다. GPRS 부가가 완료되면, 모바일 디바이스(100)로부터 PCU(208) 및 SGSN(216)을 통하여 GGSN(218) 내에서의 액세스 포인트 노드(APN)으로의 논리 접속이 성립된다. 직접 인터넷 호환가능 서비스 또는 개인 네트워크 접속 중 어느 하나에 액세스할 수 있는 IP 터널의 논리 단부를 나타낸다. 또한, 각각의 모바일 디바이스(100)가 하나 이상의 APN에 할당되어야 하는 한에 있어서는, APN이 네트워크(200)에 대한 보안 메카니즘을 나타내며, 모바일 디바이스(100)는 이용을 인가받았던 APN에 GPRS 부가를 먼저 수행하지 않고는 데이터를 교환할 수 없다. APN은 "myconnection.wireless.com"과 같은 인터넷 도메인 이름과 동일한 것으로 간주할 수 있다.
GPRS 부가가 완료되면, 터널이 생성되고, 모든 트래픽은 IP 패킷으로 지원될 수 있는 어떠한 프로토콜을 이용하여 표준 IP 패킷들 내에서 교환된다. 이는 가상 사설 통신망(virtual private network, VPN)에 이용되는 몇몇 IPSecurity(IPsec) 접속의 경우에서와 같은 IPIP(IP over IP) 터널링 방법을 포함한다. 또한, 이들 터널링을 패킷 데이터 프로토콜(PDP)라 하며, 네트워크(200)에 이용가능한 이들 수를 한정한다. PDP 콘텍스트의 이용을 최대로 하기 위해서는, 네트워크(200)가 각각의 PDP 콘텍스트마다 휴지(idle) 시간을 실행시켜, 활성화가 결여되었는지의 여부를 판정해야 한다. 모바일 디바이스(100)가 자신의 PDP 콘텍스트를 이용하지 않는 경우, PDP 콘텍스트는 할당해제될 수 있고 IP 어드레스는 DHCP 서버(220)에 의해 관리되는 IP 어드레스 풀로 복귀될 수 있다.
일반적으로, 본 발명의 실시형태는 데이터 보호에 관한 것이고, 더욱 자세하게는, 계산 디바이스 상의 데이터 보호에 관한 것이다. 본 발명의 실시형태들을 모바일 디바이스를 통하여 설명하고 있지만, 이들 실시형태들 중의 적어도 일부는 모바일 디바이스 외의 다른 계산 디바이스상에서 구현될 수도 있다.
한 예시적인 실시형태에서, 모바일 디바이스(예를 들어, 도 1의 모바일 디바이스(100))는 인가받지 않은 제 3 자의 이용을 억제하는 디바이스 로크 기능성을 제공한다. 모바일 디바이스 로크는 사용자에 의해 수동으로 개시될 수도 있거나, 또는 예를 들어, 모바일 디바이스가 모바일 케이스 내에 삽입된 후 소정의 만료 기간이 경과한 후에 자동으로 개시될 수도 있다.
한 보안 방식에 따르면, 모바일 디바이스(100)가 로크 상태에 있는 경우, 모바일 디바이스(100) 상에 저장된 데이터(또는 중요한 것으로 지정된 데이터의 서브세트들)가 암호화된다. 본 구현예에서는, 이러한 보안 방식은 모바일 디바이스 (100) 상에 상주하는 데이터 보호 시스템에 의해 제공될 수 있다. 데이터 보호 시스템은 모바일 디바이스(100) 상에 상주하며 (도 1의 마이크로프로세서에 의해) 실행되는 소프트웨어 모듈, 애플리케이션 또는 유틸리티로서 구현될 수 있다. 변형예에서, 데이터 보호 시스템은 하드웨어에서 구현될 수도 있다. 여기서 설명하는 데이터 보호 시스템은 별도의 모듈로 구현될 수 있으며, 이 변형예에서는, 그 기능의 일부 또는 전부가 모바일 디바이스(100) 상에 상주하는 그 외의 하나 이상의 애플리케이션 또는 모듈의 기능과 통합될 수도 있다.
모바일 디바이스(100)에서, 메모리 저장부(예를 들어, 플래시 메모리(108)에서)에 대한 액세스는 데이터 보호 시스템에 의해 제어된다. 데이터 보호 시스템은 저장을 위하여 수신되는 데이터를 암호화하고 그 암호화된 데이터를 저장부에 저장하며, 모바일 디바이스(100)의 구성요소에 대한 저장 데이터를 복호화한다. 한 구현예에서, 모바일 디바이스(100)의 구성요소에 의해 개시되는 메모리 저장부로부터 및 메모리 저장부로의 판독 및 기록 동작은 데이터 보호 시스템을 통하여 수행된다. 변형예에서, 모바일 디바이스(100)의 구성요소들은 메모리 저장부에 직접 액세스하며, 데이터가 저장용으로 암호화될 경우, 또는 암호화된 데이터가 사용을 위하여 복호화되는 경우에만 그 구성요소들이 데이터 보호 시스템과 상호작용한다.
쉬운 설명을 위하여, 데이터 보호를 원하는 경우에, 일반적으로 데이터 보호 시스템에 의해 데이터를 암호화하거나 복호화하는 것을 참조하여 설명한다. 그러나, 저장될 모든 데이터가 이러한 방식으로 보안될 필요가 있는 것은 아니다. 예를 들어, 모바일 디바이스(100)의 사용자에게 특정적으로 관련되는 데이터만을 보안시 킬 수 있다. 다른 방법으로, 모바일 디바이스(100) 상에서 실행하는 애플리케이션에 의해 자동으로 또는 사용자에 의해 특정 데이터 항목 또는 특정 타입의 데이터를 중요한 것으로 지정하여, 그러한 방식으로 데이터를 보안시킬 수도 있다. 또 다른 예로는, 모바일 디바이스(100)의 특정 메모리 저장부에만 저장된 데이터만을 보호용으로 지정할 수도 있다. 그 외의 다른 배열 및 구성들이 변형예로 가능할 수 있다.
이러한 구현예에서, 데이터 보호 시스템이 인에이블되는 동안에 데이터가 단지 암호화 및/또는 복호화될 수 있도록, 데이터 보호 시스템이 인에이블될 수도 있고 디스에이블될 수도 있다. 사용자는 데이터 보호 시스템을 인에이블시키거나 및/또는 디스에이블시키는 것을 허용받을 수 있다. 변형예에서, 데이터 보호 시스템은 예를 들어, 관리자에 의해 (및 가능하다면 정보 기술(IT) 정책에 따라서) 원격으로 인에이블 및/또는 디스에이블될 수 있다.
동작시, 데이터 보호 시스템은 메모리(예를 들어, 도 1의 플래시 메모리(108))에 상주하는 키 저장부에서의 암호 키를 액세스한다. 한 구현예에서, 보안되어질 데이터의 암호화 및 복호화를 위하여 이용되는 하나 이상의 대칭키를 키 저장부에 저장한다. 인가받지 않은 사용으로부터 암호 키를 보호하기 위해서는, 키들이 암호화된 형식으로 키 저장부에 저장된다. 예를 들어, 사용자의 디바이스 패스워드의 정확한 입력시에, 암호 키가 후속하여 복호될 수도 있다. 이후, 복호화된 키의 복사본을 키 저장부에 또는 그 외의 다른 메모리(예를 들어, 도 1의 RAM(106)) 또는 캐시에 저장할 수 있고 이에 따라 필요할 때마다 복호화할 필요가 없어진다. 그 러나, 이 구현예에서는, 모바일 디바이스(100)가 로크 상태에 있는 경우 복호화된 대칭 키를 삭제한다. 그 후, 모바일 디바이스(100)가 언로크 상태에 있지 않으면, (예를 들어, 사용자가 정확한 패스워드를 입력하면) 암호화된 대칭 키를 다시 복호화시킬 수 있다.
또한, 상술한 보안 방식에 따르면, 모바일 디바이스(100)가 로크 상태에 있는 경우, 보안되어질 데이터(예를 들어, 중요한 것으로 간주될 수 있는 데이터)는 암호화된다. 일반적으로, 모바일 디바이스 로크는 언제든지 개시될 수 있기 때문에, 애플리케이션이, 복호화된 상태에서의 몇몇 데이터 상에서 아직 완료되지 않은 액션(예를 들어, 보안 데이터 항목의 분류)을 수행하는 처리 중에 있는 경우에도, 그 액션을 인터럽트하도록 디바이스의 로크시 즉시 암호화되는 데이터를 갖게 하는 것보다는, 이러한 애플리케이션이 미리 그 액션을 완료하도록 하는 것이 바람직할 수 있다.
이러한 기능을 용이하게 하기 위하여, 예를 들어, 모바일 디바이스(100)의 데이터 보호 시스템은 보안 데이터에 대한 액세스를 탐색하는 애플리케이션에 "티켓"을 발행하도록 추가로 구성될 수도 있다. 애플리케이션이 보안 데이터에 액세스할 필요가 있는 액션을 수행할 것을 요구하는 경우, 그 애플리케이션은 데이터 보호 시스템으로부터 티켓을 요청할 수 있다. 모바일 디바이스(100)가 로크 상태에 있지 않는 경우, 데이터 보호 시스템은 즉시 애플리케이션에 티켓을 발행한다. 이와 반대로, 모바일 디바이스(100)가 로크 상태에 있는 경우, 데이터 보호 시스템은 애플리케이션에 티켓을 발행하지 않음으로써, 애플리케이션에 의한 보안 데이터의 액세스를 방지한다. 이러한 요청은 거절될 수도 있으며, 그 결과, 모바일 디바이스(100)가 후속하여 로크상태로 되지 않을 경우, 애플리케이션이 티켓에 대한 요청을 반복하는 것이 필요하게 되거나, 다른 방법으로, 모바일 디바이스(100)가 후속하여 로크상태로 되지 않을 때까지, 데이터 보호 시스템이 최초 요청에 응답하여 티켓의 발행을 연기할 수도 있으며, 로크 상태로 되지 않을 때, 티켓을 자동으로 애플리케이션에 발행하게 된다.
애플리케이션이 유효 티켓을 보유하고 있는 한, 애플리케이션은 보안 데이터에 대한 액세스를 허용받는다. 모바일 디바이스(100)가 후속하여 로크 상태로 된 경우에도, 애플리케이션은 애플리케이션이 티켓을 배포할 때까지 보안 데이터에 대한 액세스를 진행한다. 애플리케이션은 액션을 완료하기 위하여 단기간 동안에만 티켓을 이용하며, 액션이 완료되었을 경우 후속하여 티켓을 배포할 것으로 예상된다. 변형예에서, 티켓이 배포될 상황에 있는 후 특정 시간 간격 동안에만, 티켓이 유효한 것으로 간주될 수 있다.
데이터 보호 시스템은 티켓을 발행받았지만 아직 그 티켓을 배포하지 않은 애플리케이션 각각의 트랙을 유지시키도록 구성된다. 배포되지 않은 티켓이 존재하는 상태에서, 티켓을 가진 애플리케이션은 여전히 보안 데이터를 액세스할 권리를 갖기 때문에, 모바일 디바이스(100)가 로크 상태로 된 경우에도, 보안 데이터를 복호하는데 필요한 암호 키는 소거 상태로 유지된다. 그러나, 모바일 디바이스(100)가 로크 상태에 있는 상태에서 데이터 보호 시스템이 모든 발행 티켓이 배포되었는지를 판정한 경우, 복호화된 암호 키의 복사본은 삭제된다. 따라서, 암호화된 형식 으로 저장되는 보안 데이터는 이 상태에서 애플리케이션에 의해 더 이상 복호화될 수 없고, 모바일 디바이스(100)는 보안 상태에 있는 것으로 간주될 수 있다.
일반적으로, 본 발명의 실시형태들은 계산 디바이스 상의 디스플레이 상에 보안 표시자를 생성하여, 로크 상태의 디바이스가 보안 상태에 있는 경우를 표시하는 시스템 및 방법을 교시하고 있다.
도 4a를 참조하면, 본 발명의 일 실시형태에서 디스플레이 상에 보안 표시자를 생성하는 방법의 단계들을 나타내는 플로우차트가 300으로 일반적으로 도시되어 있다. 이 방법은 계산 디바이스(예를 들어, 도 1의 모바일 디바이스(100))가 로크될 때 보안 상태에 있는 경우인지의 사용자 식별을 용이하게 한다.
모바일 디바이스(100)를 참조하여 상술한 바와 같이, 통상적인 동작시, 단계 302로 도시된 바와 같이, 계산 디바이스가 로크되지 않은 상태에 있는 동안, (예를 들어, 모바일 디바이스(100) 상에서 실행하는 데이터 보호 시스템에 의해) 티켓을, 보안 데이터에 대한 액세스를 요구하는 애플리케이션으로 발행하여, 보안 데이터 상의 액션을 수행한다. 이후, 이들 티켓은 액션이 완료되면 배포될 수 있다.
단계 310에서, 데이터 보호 시스템은 계산 디바이스가 로크 상태에 진입했을 때를 검출한다. (예를 들어, 단계 302에서) 데이터 보호 시스템은 계산 디바이스가 로크되지 않은 상태로 되는 한, 티켓을 발행하는 것을 진행할 수 있다.
단계 320에서, 데이터 보호 시스템은, 계산 디바이스가 로크되지 않은 상태에 있는 동안 티켓을 발행받은 모든 애플리케이션이 그 때부터 자신의 티켓에 대한 배포했는지의 여부를 판정한다. 만약 그렇다면, 단계 328에서, 애플리케이션에 의 해 보안 데이터를 액세스하는데 이용될 수 있는 복호화된 형태에서의 어떠한 암호 키들도 삭제되며, 단계 330에서, 계산 디바이스 상에 보안 상태 표시자가 표시된다.
일 실시형태에서, 단계 330에서 표시된 보안 상태 표시자는 잠긴 자물쇠 형태를 닮은 아이콘이다. 변형예에서, 그 외의 다른 보안 상태 표시자도 채택할 수 있다.
디바이스가 안전하게 로크되는 경우를 사용자에게 명확하게 보여줄 수 있도록 보안 상태 표시자가 표시된다. 예를 들어, 보안 상태 표시자는 계산 디바이스 디스플레이에서의 리본 배너 상에 표시될 수 있다.
단계 330에서 표시된 보안 상태 표시자는 계산 디바이스가 인가되지 않은 사용자 액세스를 로크시킬 뿐만 아니라 보안 상태(즉, "안전하게 로크된 상태")에서도 로크되어져, 계산 디바이스 상의 애플리케이션들이 보안 데이터(예를 들어, 중요한 것으로 지정되는 데이터)를 액세스할 수 없다. 계산 디바이스가 로크되지 않은 상태로 복귀될 때까지, 또는 그 외의 경우 애플리케이션에 의한 보안 데이터의 액세스가 허용될 때까지, 보안 상태 표시자가 표시된 상태로 유지된다.
단계 320에서, 계산 디바이스가 로크되지 않은 상태에 있는 동안 티켓을 발행받은 모든 애플리케이션이 자신들의 티켓을 배포한 것이 아닌 것으로 데이터 보호 시스템이 판정한 경우에는, 단계 340에서, 비 보안 상태를 나타내는 표시자를 계산 디바이스 상에 표시한다.
일 실시형태에서, 단계 340에서 표시되는 비 보안 상태 표시자는 잠겨 있지 않은 자물쇠를 닮은 아이콘이다. 변형예에서, 그 외의 다른 보안 상태 표시자도 채택할 수 있다.
디바이스가 로크되어 있지만 안전하게 로크되지는 않은(not securely locked) 때를 사용자에게 명확하게 보여줄 수 있도록 비 보안 상태 표시자가 표시된다. 예를 들어, 비 보안 상태 표시자는 계산 디바이스 디스플레이에서의 리본 배너 상에 표시될 수도 있다.
하나 이상의 애플리케이션이 여전히 보안 데이터에 액세스할 수 있고 보안 데이터를 복호화할 수 있기 때문에, 단계 340에서 표시되는 이러한 비 보안 상태 표시자는, 계산 디바이스가 로크 상태에 있지만, 그 계산 디바이스는 보안 상태에 있지 않음을 보여준다. 또한, 보안 데이터를 복호화하는데 이용되는 암호 키가 복호화된 상태에서 메모리 저장부에 여전히 존재할 수 있고, 이는 잠재적으로 공격자가 그 보안 데이터를 검색하여 복호화하는데 이용될 수 있도록 하기 때문에, 계산 디바이스는 안전한 것으로 간주될 수 없다. 배포되지 않은 티켓의 상태는 반복 단계 320에 의해 모니터링될 수 있고, 계산 디바이스 상의 보안 상태가 검출될 때까지, 또는 다른 방법으로서, 계산 디바이스가 로크되지 않은 상태에 있거나 애플리케이션에 의한 보안 데이터의 액세스를 허용받을 때까지, 비 보안 상태 표시자가 표시된 상태로 유지될 수 있다.
도 4b를 참조하면, 본 발명의 일 실시형태에서 디스플레이 상에 보안 표시자를 생성하는 방법의 단계들을 나타내는 플로우차트가 300b로서 일반적으로 도시되어 있다. 이 방법은 계산 디바이스(예를 들어, 도 1의 모바일 디바이스(100))가 로크될 때 보안 상태에 있는 경우인지의 사용자 식별을 용이하게 한다.
방법(300b)은 복호화되었을 때 보안 데이터가 예를 들어, 평문으로 마킹되어지는 구현예에 제공될 수 있다는 점을 제외하고는, 방법(300)과 동일하다. 애플리케이션이 보안 데이터에 액세스하는 것을 요구하는 경우, 단계 304에 도시된 바와 같이, 데이터 보호 시스템은 획득한 보안 데이터를 복호화할 수 있고 그 복호화된 데이터를 메모리에 저장할 수 있고 그 복호화된 데이터를 평문으로서 마킹할 수 있다. 또한, 보다 강화된 보안을 위하여, 계산 디바이스가 로크 상태로 되는 경우, 예를 들어, 데이터 보호 시스템에 의해 평문(여기서는 일반적으로 평문 오브젝트라 한다)으로서 마킹되는 데이터는 삭제되어야 한다. 평문 오브젝트의 영구적인 저장이 필요하고 오브젝트가 암호화된 형태로 이미 저장된 경우라면, 계산 디바이스가 로크 상태로 된 후, 데이터 보호 시스템에 의해 암호화될 수 있다. 아직 배포되지 않은 티켓을 가진 애플리케이션이, 그들이 더 이상 필요하게 되지 않을 때까지 일부 평문 오브젝트를 보유하는 것을 허용받을 수 있으며, 이 때, 평문 오브젝트는 (예를 들어, 삭제를 위하여) 배포될 수 있다.
본 발명의 이러한 실시형태에서, 계산 디바이스는, (1) 계산 디바이스가 로크되지 않은 상태에 있는 동안 티켓을 발행받은 모든 애플리케이션이 자신들의 티켓을 배포할 때까지, 그리고, (2) 모든 평문 오브젝트가 배포될 때까지 보안 상태에 있는 것으로 간주되지 않는다. 따라서, 단계 320b에서, 데이터 보호 시스템은 모든 이들 조건들이 만족되는지의 여부를 판정한다. 만약 그렇다면, 단계 330에서, 보안 상태 표시자가 표시된다. 만약 그렇지 않다면, 단계 340에서, 비 보안 상태가 표시자가 표시된다.
본 발명의 변형예에서, 계산 디바이스들이 보안 상태를 획득했는지의 여부를 판정할 때, 방법(300) 또는 방법(300b)을 참조하여 설명되는 것들에 더하여, 기준들이 설정될 수 있다. 또한, 변형예에서, 2 이상의 상태가 정의되고 판정될 수 있다.
본 발명의 변형예에서, (1) 계산 디바이스가 로크되지 않은 상태에 있는 동안 티켓을 발행받은 모든 애플리케이션이 자신들의 티켓을 배포했음이, 그리고, (2) 모든 평문 오브젝트가 아직 배포되지 않았음이 결정되는 상태를 표시하는 제 3 상태 표시자를 채택할 수도 있다. 이 실시형태에서, 예를 들어, 3개의 상태(즉, 티켓이 존재하고 평문 오브젝트가 존재하는 상태, 티켓이 존재하지 않지만 평문 오브젝트는 존재하는 상태, 및 티켓도 평문 오브젝트도 존재하지 않는 상태)를 나타내는 3상 아이콘을 채택할 수도 있다.
본 발명의 변형예에서, 데이터 보호 시스템은 특정 시간으로 구성될 수 있는 바와 같이, 방법(300) 또는 방법(300b)에 따라서 보안 상태를 판정할 수 있도록 구성될 수 있다. 이 데이터 보호 시스템은 사용자에 의해 및/또는 가능하다면, 예를 들어, IT 정책에 따라서 관리자에 의해 가능하게 (초기 구성에 대한 변경을 수반할 수 있는 것으로) 구성되도록 적용될 수도 있다.
본 발명의 실시형태에서의 보안 표시자를 생성하는 방법의 단계들을 컴퓨터 판독 가능 매체 상에 저장되는 실행 가능 소프트웨어 명령들로 제공할 수 있으며, 이 컴퓨터 판독 가능 매체는 송신 타입 매체를 포함할 수 있다.
본 발명을 여러 실시형태를 통하여 설명하였다. 그러나, 여기에 첨부하는 청 구범위에 정의된 본 발명의 범위를 벗어나지 않으면서 여러 변경 및 변형이 이루어질 수 있다.
본 발명에 따르면, 디바이스 상에서 실행하는 애플리케이션이, 데이터가 암호화되어 있는 경우의 중요한 데이터에 액세스하게 되는 것을 방지하여, 보다 큰 보안성의 효과를 얻는다.

Claims (13)

  1. 계산 디바이스의 디스플레이 상에 보안 표시자를 생성하는 방법으로서,
    상기 계산 디바이스 상에는 보안 데이터가 저장되어 있고, 상기 보안 데이터는 암호화될 때, 적어도 하나의 암호 키를 이용하여 복호화된 형태로 복호화될 수 있는 것인 상기 방법은,
    a) 상기 계산 디바이스가, 사용자가 성공적으로 인증받을 때까지 상기 계산 디바이스로의 액세스를 금지하는 로크 상태를 획득하는 경우를 검출하는 단계와;
    b) 상기 계산 디바이스가 상기 로크 상태에 있는 동안, 상기 보안 데이터 중 임의의 보안 데이터가 상기 계산 디바이스 상에 있는 하나 이상의 애플리케이션 중 임의의 애플리케이션에 의해 복호화될 수 있는지 여부를 판정하는 단계와;
    c) 상기 계산 디바이스가 상기 로크 상태에 있는 동안, 상기 판정 단계에서, 상기 보안 데이터 중 적어도 일부가 상기 계산 디바이스 상에 있는 하나 이상의 애플리케이션 중 적어도 하나의 애플리케이션에 의해 복호화될 수 있는 것으로 판정된 경우, 상기 계산 디바이스가 로크되어 있지만 보안 상태에 있지 않다는 것을 나타내는 제1 표시자를 표시하는 단계와;
    d) 상기 계산 디바이스가 상기 로크 상태에 있는 동안, 상기 판정 단계에서, 상기 모든 보안 데이터가 상기 계산 디바이스 상에 있는 하나 이상의 애플리케이션 중 임의의 애플리케이션에 의해 복호화될 수 없는 것으로 판정된 경우, 상기 계산 디바이스가 로크되어 있고 보안 상태에 있다는 것을 나타내는 제2 표시자를 표시하는 단계
    를 포함하는 보안 표시자의 생성 방법.
  2. 제1항에 있어서,
    상기 계산 디바이스는 모바일 디바이스인 것인, 보안 표시자의 생성 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 제1 표시자는 잠겨 있지 않은 자물쇠 형태를 닮은 아이콘이고, 상기 제2 표시자는 잠겨있는 자물쇠 형태를 닮은 아이콘인 것인, 보안 표시자의 생성 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 계산 디바이스가 로크 상태에 있지 않은 동안, 동작을 수행하기 위하여 상기 보안 데이터에 대한 액세스를 요청하는 각각의 애플리케이션에 티켓을 발행하는 단계로서, 상기 각각의 애플리케이션은 상기 동작이 완료될 경우 자신에게 발행되어진 티켓을 배포하도록 구성되는 것인, 상기 발행하는 단계와;
    모든 보안 데이터가 상기 계산 디바이스 상에 있는 하나 이상의 애플리케이션 중 임의의 애플리케이션에 의해 복호화될 수 없도록, 발행된 모든 티켓이 배포된 것으로 판정하는 경우 상기 적어도 하나의 암호 키를 삭제하는 단계
    를 더 포함하는 보안 표시자의 생성 방법.
  5. 제4항에 있어서,
    적어도 하나의 애플리케이션의 각각에 대하여, 상기 계산 디바이스가 로크 상태에 있지 않은 동안, 상기 보안 데이터의 서브세트를 상기 각각의 애플리케이션에 의한 사용을 위해 복호화하는 경우 상기 보안 데이터의 서브세트를 평문으로 마킹하는 단계로서, 상기 각각의 애플리케이션은 사용한 후에는 상기 마킹된 서브세트를 삭제하도록 구성되는 것인, 상기 마킹하는 단계와;
    상기 제2 표시자가 표시되기 전에 모든 마킹된 서브세트들이 삭제되었다고 판정하는 단계
    를 더 포함하는 보안 표시자의 생성 방법.
  6. 컴퓨터 디바이스 상에서의 실행을 위한 소프트웨어 애플리케이션을 갖는 컴퓨터 판독 가능 매체로서,
    상기 애플리케이션은 컴퓨터 판독 가능 매체 상에 저장된 복수의 명령을 포함하며,
    상기 명령은, 제1항 또는 제2항에 기재된, 계산 디바이스의 디스플레이 상에 보안 표시자를 생성하는 방법에 대한 것인, 컴퓨터 판독 가능 매체.
  7. 보안 데이터가 저장되어 있는 계산 디바이스의 디스플레이 상에 보안 표시자를 생성하는 데이터 보호 시스템으로서,
    암호화될 때, 상기 보안 데이터를 적어도 하나의 암호 키를 이용하여 복호화된 형태로 복호화하도록 구성되며,
    상기 계산 디바이스가, 사용자가 성공적으로 인증받을 때까지 상기 계산 디바이스로의 액세스를 금지하는 로크 상태를 획득하는 경우를 검출하는 수단과;
    상기 계산 디바이스가 상기 로크 상태에 있는 동안, 상기 보안 데이터 중 임의의 보안 데이터가 상기 계산 디바이스 상에 있는 하나 이상의 애플리케이션 중 임의의 애플리케이션에 의해 복호화될 수 있는지 여부를 판정하는 수단과;
    상기 계산 디바이스가 상기 로크 상태에 있는 동안, 상기 판정 수단에 의해, 상기 보안 데이터 중 적어도 일부가 상기 계산 디바이스 상에 있는 하나 이상의 애플리케이션 중 적어도 하나의 애플리케이션에 의해 복호화될 수 있는 것으로 판정된 경우, 상기 계산 디바이스가 로크되어 있지만 보안 상태에 있지 않다는 것을 나타내는 제1 표시자를 표시하는 수단과;
    상기 계산 디바이스가 상기 로크 상태에 있는 동안, 상기 판정 수단에 의해, 상기 모든 보안 데이터가 상기 계산 디바이스 상에 있는 하나 이상의 애플리케이션 중 임의의 애플리케이션에 의해 복호화될 수 없는 것으로 판정된 경우, 상기 계산 디바이스가 로크되어 있고 보안 상태에 있다는 것을 나타내는 제2 표시자를 표시하는 수단
    을 포함하는 데이터 보호 시스템.
  8. 제7항에 있어서,
    상기 계산 디바이스는 모바일 디바이스인 것인, 데이터 보호 시스템.
  9. 제7항 또는 제8항에 있어서,
    상기 제1 표시자는 잠겨 있지 않은 자물쇠 형태를 닮은 아이콘이고, 상기 제2 표시자는 잠겨있는 자물쇠 형태를 닮은 아이콘인 것인, 데이터 보호 시스템.
  10. 제7항 또는 제8항에 있어서,
    상기 계산 디바이스가 로크 상태에 있지 않은 동안, 동작을 수행하기 위하여 상기 보안 데이터에 대한 액세스를 요청하는 각각의 애플리케이션에 티켓을 발행하는 수단으로서, 각각의 애플리케이션은 상기 동작이 완료될 경우 자신에게 발행되어진 티켓을 배포하도록 구성되는 것인, 상기 티켓 발행 수단과;
    모든 보안 데이터가 상기 계산 디바이스 상에 있는 하나 이상의 애플리케이션 중 임의의 애플리케이션에 의해 복호화될 수 없도록, 발행된 모든 티켓이 배포된 것으로 판정하는 경우 상기 적어도 하나의 암호 키를 삭제하는 수단
    을 더 포함하는 데이터 보호 시스템.
  11. 제10항에 있어서,
    적어도 하나의 애플리케이션 각각에 대하여, 상기 계산 디바이스가 로크 상태에 있지 않은 동안, 상기 보안 데이터의 서브세트를 상기 각각의 애플리케이션에 의한 사용을 위해 복호화하는 경우 상기 보안 데이터의 서브세트를 평문으로 마킹하는 수단으로서, 상기 각각의 애플리케이션은 사용한 후에는 상기 마킹된 서브세트를 삭제하도록 구성되는 것인, 상기 마킹 수단과;
    상기 제2 표시자가 표시되기 전에 모든 마킹된 서브세트들이 삭제되었다고 판정하는 수단
    을 더 포함하는 데이터 보호 시스템.
  12. 제5항에 있어서,
    발행된 모든 티켓이 배포되었지만 마킹된 서브세트 모두가 삭제되지는 않은 것으로 판정되는 경우 제3 표시자를 표시하는 단계를 더 포함하는 보안 표시자의 생성 방법.
  13. 제11항에 있어서,
    발행된 모든 티켓이 배포되었지만 마킹된 서브세트 모두가 삭제되지는 않은 것으로 판정되는 경우 제3 표시자를 표시하는 수단을 더 포함하는 데이터 보호 시스템.
KR1020050080580A 2004-09-03 2005-08-31 디스플레이 상에 보안 상태 표시자를 생성하는 시스템 및방법 KR100846411B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104273A EP1633155B1 (en) 2004-09-03 2004-09-03 System and method for generating a secure state indicator on a display
EP04104273.0 2004-09-03

Publications (2)

Publication Number Publication Date
KR20060050862A KR20060050862A (ko) 2006-05-19
KR100846411B1 true KR100846411B1 (ko) 2008-07-16

Family

ID=34929537

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050080580A KR100846411B1 (ko) 2004-09-03 2005-08-31 디스플레이 상에 보안 상태 표시자를 생성하는 시스템 및방법

Country Status (12)

Country Link
EP (1) EP1633155B1 (ko)
JP (1) JP4270398B2 (ko)
KR (1) KR100846411B1 (ko)
CN (1) CN100342383C (ko)
AT (1) ATE358952T1 (ko)
AU (1) AU2005202989B9 (ko)
BR (1) BRPI0503226B1 (ko)
CA (1) CA2511057C (ko)
DE (1) DE602004005706T2 (ko)
ES (1) ES2281755T3 (ko)
HK (1) HK1087297A1 (ko)
SG (1) SG120242A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2479526C (en) 2002-03-20 2015-11-17 Research In Motion Limited System and method of secure garbage collection on a mobile device
US8042189B2 (en) 2002-03-20 2011-10-18 Research In Motion Limited System and method to force a mobile device into a secure state
FR2904449B1 (fr) * 2006-07-28 2008-10-10 Ercom Engineering Reseaux Comm Procede de securisation pour appareil electronique utilisant une carte a puce
WO2008074123A1 (en) * 2006-12-21 2008-06-26 Research In Motion Limited System and method to force a mobile device into a secure state
US8056143B2 (en) * 2007-01-19 2011-11-08 Research In Motion Limited Selectively wiping a remote device
JP5014191B2 (ja) * 2008-02-13 2012-08-29 株式会社リコー 機器及び操作権限判定方法
KR102095912B1 (ko) * 2013-05-15 2020-04-02 삼성전자 주식회사 보안 기능 운용 방법 및 이를 지원하는 전자 장치
US10089235B1 (en) 2017-07-28 2018-10-02 Citrix Systems, Inc. Dynamic trim processing with disk caching

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216841A (ja) * 1993-01-20 1994-08-05 Fujitsu Ltd 自動ダイアルロック式移動機
KR20030039034A (ko) * 2001-11-09 2003-05-17 엘지전자 주식회사 이동통신 단말기의 메시지 관리 방법
US20030097596A1 (en) 2001-11-19 2003-05-22 Muratov Alexander Victorovitch Method and system for protecting data within portable electronic devices
US20040005912A1 (en) 2002-07-04 2004-01-08 Alcatel Method of locking a mobile telecommunications terminal

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064387A (en) * 1998-01-23 2000-05-16 Dell, Usa, L.P. Animated cursor and icon for computers
SE516779C2 (sv) * 1999-10-01 2002-02-26 Ericsson Telefon Ab L M Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma
EP1107623A3 (en) * 1999-12-06 2002-01-02 Nokia Mobile Phones Ltd. Mobile station providing user-defined private zone for restricting access to user application data
WO2002008921A1 (fr) * 2000-07-25 2002-01-31 Asahi Business Assist Limited Support d'enregistrement d'informations secretes, procede de protection et de stockage protege de telles informations, et systeme de signalement d'une urgence, telle qu'un vol ou une restriction d'acces, lors de l'acces aux informations secretes
JP4209131B2 (ja) * 2002-04-23 2009-01-14 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及びアクセス制御方法
US7536562B2 (en) * 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
US7113809B2 (en) * 2002-12-19 2006-09-26 Nokia Corporation Apparatus and a method for providing information to a user
US6899066B2 (en) * 2002-12-30 2005-05-31 S & S Cycle, Inc. Valve assembly

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216841A (ja) * 1993-01-20 1994-08-05 Fujitsu Ltd 自動ダイアルロック式移動機
KR20030039034A (ko) * 2001-11-09 2003-05-17 엘지전자 주식회사 이동통신 단말기의 메시지 관리 방법
US20030097596A1 (en) 2001-11-19 2003-05-22 Muratov Alexander Victorovitch Method and system for protecting data within portable electronic devices
US20040005912A1 (en) 2002-07-04 2004-01-08 Alcatel Method of locking a mobile telecommunications terminal

Also Published As

Publication number Publication date
CN1744743A (zh) 2006-03-08
ATE358952T1 (de) 2007-04-15
SG120242A1 (en) 2006-03-28
DE602004005706T2 (de) 2008-01-24
JP2006072996A (ja) 2006-03-16
AU2005202989B9 (en) 2008-05-29
EP1633155B1 (en) 2007-04-04
CN100342383C (zh) 2007-10-10
BRPI0503226B1 (pt) 2019-05-14
EP1633155A1 (en) 2006-03-08
BRPI0503226A (pt) 2006-04-18
DE602004005706D1 (de) 2007-05-16
AU2005202989A1 (en) 2006-03-23
HK1087297A1 (en) 2006-10-06
KR20060050862A (ko) 2006-05-19
ES2281755T3 (es) 2007-10-01
AU2005202989B2 (en) 2007-11-29
CA2511057A1 (en) 2006-03-03
CA2511057C (en) 2010-12-14
JP4270398B2 (ja) 2009-05-27

Similar Documents

Publication Publication Date Title
US20090240958A1 (en) System and method for generating a secure state indicator on a display
CN1953375B (zh) 用于提供代码签名服务的系统和方法中的账户管理
KR100902627B1 (ko) 마스터 암호화 키들을 보호하는 시스템 및 방법
US9112866B2 (en) Methods and devices for controlling access to computing resources
KR100846411B1 (ko) 디스플레이 상에 보안 상태 표시자를 생성하는 시스템 및방법
EP1805932B1 (en) System and method for providing a multi-credential authentication protocol
US20050256878A1 (en) System and method for application authorization
CN100507934C (zh) 针对代码签名服务来注册实体的系统和方法
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US20070074033A1 (en) Account management in a system and method for providing code signing services
US20070074034A1 (en) System and method for registering entities for code signing services
CN100511258C (zh) 用于提供代码签名服务的系统和方法
CA2778736C (en) Methods and devices for controlling access to computing resources
Sakurai et al. Actual condition and issues for mobile security system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070515

Effective date: 20080227

S901 Examination by remand of revocation
E902 Notification of reason for refusal
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130620

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140625

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150624

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160627

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190627

Year of fee payment: 12