KR101254604B1 - 무선 장치들 상의 메모리를 삭제하기 위한 시스템, 방법 및 장치 - Google Patents

무선 장치들 상의 메모리를 삭제하기 위한 시스템, 방법 및 장치 Download PDF

Info

Publication number
KR101254604B1
KR101254604B1 KR1020107012394A KR20107012394A KR101254604B1 KR 101254604 B1 KR101254604 B1 KR 101254604B1 KR 1020107012394 A KR1020107012394 A KR 1020107012394A KR 20107012394 A KR20107012394 A KR 20107012394A KR 101254604 B1 KR101254604 B1 KR 101254604B1
Authority
KR
South Korea
Prior art keywords
wireless device
threat
data
memory
hard
Prior art date
Application number
KR1020107012394A
Other languages
English (en)
Other versions
KR20100075681A (ko
Inventor
키르크 에스. 태일러
쿠일헤르메 루이즈 카르나스 호에펠
잭 스텐스트라
리렌 첸
루시안 수타
양 창
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20100075681A publication Critical patent/KR20100075681A/ko
Application granted granted Critical
Publication of KR101254604B1 publication Critical patent/KR101254604B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Abstract

메모리를 가지는 무선 장치가 제시된다. 복수의 센서들이 장치에 대한 위협이 존재한다고 표시하면, 메모리 또는 메모리의 보호된 부분은 메모리 하드 삭제 대 메모리 소프트 삭제의 대상이 된다. 이러한 위협은 타이머, 연결 센서, 위치 센서 또는 지리적 펜스, 파손 센서, 인증 프로시져 등에 의해 검출될 수 있다.

Description

무선 장치들 상의 메모리를 삭제하기 위한 시스템, 방법 및 장치{SYSTEMS, METHODS, AND APPARATUSES FOR ERASING MEMORY ON WIRELESS DEVICES}
본 발명은 일반적으로 무선 장치들에 대한 메모리 삭제에 관한 것이며, 특히 위협 또는 부적절한 액세스 또는 액세스 시도가 가능한 경우에 무선 장치들 상의 메모리를 하드 삭제(hard erase)하기 위한 시스템, 방법, 및 장치에 관한 것이다.
무선 장치들, 특히 셀룰러 전화기들은 오늘날 널리 사용되고 있다. 예를 들어, 셀룰러 전화기는 개인들 사이의 음성 통신을 제공하기 위한 단순한 장치가 아니라, 오늘날 강력한 프로세싱 장치들이다. 예를 들어, 셀룰러 전화기들은 데이터를 저장 및 처리하기 위해서 사용될 수 있다. 셀룰러 전화기 또는 셀 전화기는 여기서 무선 장치와 상호교환하여 사용될 수 있지만, 무선 장치는 셀룰러 전화기로 제한되지 않고 예를 들어, 데스크톱 컴퓨터, 랩톱 컴퓨터, 휴대용 컴퓨터, 전자 게임, 휴대용 디지털 보조기, MP3 플레이어, DVD 플레이어 등을 포함할 수 있다.
셀룰러 전화기의 프로세싱 및 저장 성능이 증가함에 따라, 사람들은 사적인, 민감한 그리고 종종 은밀한 정보를 자신들의 셀룰러 전화기들 또는 무선 장치들 상에 저장하기 시작하였다. 이러한 정보는 예를 들어 은행 정보, 개인 건강 정보, 사진, 비디오 클립, 연락처, 신용 카드 정보 등을 포함할 수 있다.
사적인 그리고 민감한 정보를 셀룰러 전화기에 저장하는 것이 편리하기는 하지만, 이는 종종 문제를 야기한다. 일부 셀룰러 전화기들은 분실되거나 도난된다. 또한, 셀룰러 전화기들은 빈번히 제2 시장에서 판매된다. 따라서, 사적이고, 민감하고, 은밀한 정보를 삭제하는 것이 필요하다.
기존의 기술을 사용하는 경우, 메모리로부터 정보를 삭제하는 것은 메모리 공간이 기록(또는 판독/기록) 모듈로부터 새로운 정보를 수신하는 것이 자유롭도록 프로세서에 지시하는 것을 포함한다. 그러나 기록 모듈이 메모리 공간에 새로운 정보를 기록하기까지, 데이터는 메모리에 저장된 상태로 유지된다. 따라서, 즉, 데이터에 대한 포인터만이 삭제되고 데이터는 메모리에 저장된 상태로 유지된다. 편의를 위해, 데이터가 아니라 포인터를 삭제하는 것은 "소프트 삭제(soft erase)"로 지칭된다. 일부 기업들은 셀룰러 전화기의 소유자 또는 사용자가 전화기들을 "하드 삭제(hard erase)"할 수 있도록 함으로써 이러한 문제를 해결하고자 하였다. 본 명세서에서 하드 삭제는 메모리 공간이 가용할 뿐만 아니라 메모리 데이터 공간의 데이터를 새로운 데이터로 적극적으로 대체함을 프로세서에 지시하는 것을 의미한다. 새로운 데이터는 미리 정의된 데이터 시리즈들 또는 랜덤 데이터일 수 있다.
현재, 일부 셀룰러 전화기들은 하드 삭제 프로토콜을 개시하기 위한 메커니즘들을 제공한다. 예를 들어, 일 메커니즘은 장치상에 패스워드를 입력할 것을 요구한다. 패스워드를 입력함으로써, 장치는 하드 삭제 프로토콜을 개시한다. 이러한 패스워드는 셀룰러 전화기로부터 직접 입력될 수도 있고, 기존의 무선 데이터 프로토콜을 사용하여 별개의 위치로부터 전화기로 전송될 수 있다. 다른 셀룰러 장치들은 키스트로크(keystrokes) 또는 다른 미리 정의된 프로토콜들에 의해 하드 삭제를 달성한다.
비록 셀룰러 전화기 메모리에 저장된 데이터의 하드 삭제를 위한 일부 메커니즘들이 이용 가능하지만, 셀룰러 및 다른 무선 장치들의 메모리를 하드 삭제하기 위한 개선된 시스템들, 방법들 및 장치들을 제공하는 것이 바람직할 것이다.
여기 제시된 실시예들은 위협이 검출되는 경우, 무선 장치의 메모리를 하드 삭제하기 위해서 위협 검출기 및 하드 삭제 모듈을 제공함으로써 전술한 요구들을 해결한다. 이러한 위협은 장치에 대한 실제 물리적인 위협이 될 수도 있고, 무선 장치가 분실, 도난, 또는 훼손되었을 가능성을 표시하는 다른 표시들일 수 있다.
일 양상에서, 데이터에 대한 허가되지 않은 액세스를 금지하기 위해서 위협 결정에 기반하여 무선 장치상의 데이터를 자동으로 하드 삭제하기 위한 방법이 제시된다. 상기 방법은 무선 장치의 상태에 관련된 정보를 제공하는 무선 장치 내의 적어도 하나의 센서를 모니터링하는 단계를 포함한다. 상기 방법은 데이터에 대한 위협이 존재하는지 여부를 결정하기 위해서 상태에 대한 센싱된 정보를 사용하는 단계 및 상기 위협에 대한 결정에 기반하여 상기 무선 장치에 저장된 데이터를 하드 삭제하는 단계를 포함한다.
또 다른 양상에서, 메모리 관리 방법이 제공된다. 이러한 메모리 관리는 무선 장치에 의해 필요하지 않다고 결정되는 경우 데이터를 제거한다.
또 다른 양상에서, 무선 장치가 제공된다. 무선 장치는 무선 장치의 기능들을 제어하는 제어 프로세서, 및 무선 장치의 기능들을 수행하기 위해 상기 제어 프로세서에 의해 사용가능한 실행가능한 코드 및 데이터를 저장하는 메모리를 포함한다. 무선 장치는 안테나 및 제어 프로세서 사이의 통신 신호들에 대한 변조 및 복조를 제공하기 위한 전송 및 수신 회로들을 포함한다. 위협 검출기는 메모리에 저장된 데이터에 대한 위협을 결정하기 위해서 무선 장치를 모니터링하고, 하드 삭제 모듈은 위협 검출기로부터의 위협 식별시에 데이터를 제거하기 위해서 메모리의 적어도 일부를 하드 삭제한다.
본 발명의 장치 및 시스템의 전술한 그리고 다른 특징, 용도, 및 장점은 하기 도면을 참조하여 설명되는 실시예를 통해 명백히 이해될 것이다.
도1은 본 발명의 예시적인 실시예의 무선 통신 시스템에 대한 블록 다이어그램이다.
도2는 본 발명의 예시적인 실시예의 무선 장치의 블록 다이어그램이다.
도3은 본 발명의 예시적인 실시예의 무선 장치를 동작시키기 위한 동작 단계들을 보여주는 흐름도이다.
도4는 본 발명의 예시적인 실시예의 무선 장치를 동작시키기 위한 동작 단계들을 보여주는 흐름도이다.
도5는 본 발명의 예시적인 실시예의 위협 검출기의 동작 단계들을 보여주는 흐름도이다.
도6은 본 발명의 예시적인 실시예의 수동 하드 삭제의 동작 단계들을 보여주는 흐름도이다.
도7은 본 발명의 예시적인 실시예의 메모리 관리의 동작 단계들을 보여주는 흐름도이다.
도8은 본 발명의 예시적인 실시예의 메모리 동작 단계들을 보여주는 흐름도이다.
도9는 본 발명의 예시적인 실시예의 메모리 하드 삭제 전에 메모리를 업로드하는 동작 단계들을 보여주는 흐름도이다.
본 발명의 기술은 이제 도면을 참조하여 설명될 것이다. 이러한 기술이 셀룰러 전화기들을 참조하여 기술되지만, 당업자는 본 명세서를 읽고 나서 이러한 기술이 예를 들어, 휴대용 컴퓨터, 랩톱 컴퓨터, 데스크톱 컴퓨터 등에 적용될 수 있음을 이해할 수 있을 것이다. 무선 장치 및 셀룰러 전화기는 여기서 상호교환되어 사용될 수 있다. 또한, 본 발명의 기술은 특정 실시예를 참조하여 설명된다. 여기서 사용되는 용어 "예시적인"은 "일 예로서 제공됨"을 의미한다. 여기에서 "예시적인" 것으로 제시된 임의의 실시예들은 다른 실시예들에 비해 반드시 선호되거나 보다 유리한 것으로 해석되지 않는다. 또한, 여기 제시된 모든 실시예들은 달리 언급되지 않는 한 예시적인 것으로 간주되어야 한다.
용어 "네트워크"는 적절한 네트워크 데이터 전송 프로토콜을 사용하는 하나 이상의 기존 또는 사유 네트워크들을 의미하기 위해서 사용된다. 이러한 네트워크들의 예들은 PSTN, LAN, WAN, WiFi, WiMax, 인터넷, 월드 와이드 웹, 이더넷, 다른 무선 네트워크 등을 포함한다.
용어 "무선 장치"는 무선 주파수 전송 기술들을 사용하는 하나 이상의 기존 또는 사유 장치를 의미하기 위해서 사용된다. 이러한 무선 장치들의 예들은 셀룰러 전화기, 데스크톱 컴퓨터, 랩톱 컴퓨터, 휴대용 컴퓨터, 전자 게임, 휴대용 디지털 보조기, MP3 플레이어, DVD 플레이어 등을 포함한다.
용어 "소프트 삭제"는 메모리 일부가 새로운 데이터를 받아들일 수 있음을 표시하는 것을 의미하기 위해서 사용된다. 이러한 이용 가능성은 데이터 룩업 테이블 등의 정보를 삭제함으로써 표시될 수 있다.
용어 "하드 삭제"는 메모리의 일부가 새로운 데이터를 받아들일 수 있고 그 메모리 필드에 미리 결정된 데이터 스트링 또는 랜덤 데이터를 오버라이트하는 것을 표시하는 것을 의미하기 위해서 사용된다. .
도1은 예시적인 무선 통신 네트워크(100)를 보여준다. 이러한 예에서, 무선 통신 네트워크(100)는 개인 또는 사용자(108)에 의해 사용될 수 있으며, 무선 통신 링크에 의해 기지국(104)에 연결되는 무선 장치(102)를 포함하며, 상기 기지국(104)은 단일 네트워크 또는 상이한 네트워크들(예를 들어 2개의 가능한 네트워크들인 공중 교환 전화망(PSTN) 또는 인터넷)의 조합일 수 있는 네트워크(106)에 상호 연결된다. 본 실시예에서 네트워크(106)와 상호 연결되는 서버(110)가 또한, 포함된다. 서버(110)는 네트워크 관리자(112)에 의해 액세스될 수 있다. 무선 장치(102)가 기지국(104)을 통해 네트워크(106)에 연결되는 것으로 제시되지만, 무선 장치(102)는 유선 네트워크 액세스 장치(114) 또는 제공된 인터넷 서비스를 통해 네트워크(106)에 직접 연결될 수 있다. 무선 장치(102)는 유선 연결(예를 들면, 범용 시리얼 버스) 또는 무선 연결(예를 들면, 블루투스 연결 등)을 사용하여 네트워크 액세스 장치(114)에 연결될 수 있다. 무선 장치(102)는 또한 예를 들어, USB 케이블, 다른 데이터 포트 연결, 블루투스 연결, 또는 다른 로컬 무선 연결과 같은 직접적인 기존 연결을 통해 서버(110)에 직접 연결될 수 있다.
이제 도2를 참조하면, 무선 장치(102)의 예시적인 실시예가 상세히 제시된다. 무선 장치는 제어 프로세서(202)를 포함하는 수개의 컴포넌트들을 포함한다. 제어 프로세서(202)는 무선 장치(102)의 동작을 위해 필요한 입력들 및/또는 데이터를 처리하기 위해서 컴퓨팅 기능을 제공하는 것을 포함하여 무선 장치(102)의 주요한 기능들을 제어한다. 전송/수신 회로(204)는 제어 프로세서(202) 및 안테나(들)(206)에 연결된다. 전송/수신 회로(204)는 하나 이상의 실제 회로일 수 있고, 다양한 프로토콜들 및 파장들로 동작할 수 있다. 전송/수신 회로(204)는 안테나(206)로부터 전송될 제어 프로세서(202)로부터 수신된 신호들을 변조하고, 안테나(206)에서 수신된 신호들을 복조하는 것과 같은 무선 통신에서 사용되는 전형적인 기능들을 수행한다. 복조된 신호는 제어 프로세서(202)로 제공된다. 무선 장치(102)는 또한 사용자 인터페이스(208)를 제공한다. 사용자 인터페이스(208)는 키보드, 문자숫자 패드, 마우스, 트랙볼, 터치 스크린, 음성 인식기, 마이크로폰, 스피커, 데이터 포트, 입력 포트, 비디오 입력(카메라 등) 등과 같은 셀룰러 전화기 또는 무선 장치에서 일반적으로 사용되는 사용자 인터페이스를 포함할 수 있다. 무선 장치의 사용자는 사용자 인터페이스(208)를 통해 정보에 액세스하고, 정보를 수신하고, 정보를 전송한다. 무선 장치(102)는 제어 프로세서(202)에 연결된 메모리(210)를 포함한다. 메모리(210)는 무선 장치(102)의 동작을 위해 필요하거나 이러한 동작에 편리한 데이터 및 처리 명령들을 저장할 수 있다. 메모리(210)는 임의의 적절한 매체 상의 휘발성 메모리 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(210)는 다수의 메모리들을 포함할 수 있지만, 하나의 메모리가 제공된다. 메모리(210)는 또한 사용자에 의해 입력되는 정보를 저장한다. 이러한 정보는 예를 들어 원격 프로세서로부터 수신되는 정보뿐만 아니라 픽쳐, 텍스트 정보, 비디오 등을 포함하여 사용자 인터페이스(208)를 통해 입력되는 정보를 포함할 수 있다. 원격 프로세서는 예를 들어, 네트워크(106) 또는 직접 연결(116)을 통해 무선 장치(102)에 연결될 수 있는 전술한 서버(110)일 수 있다. 이러한 정보는 또한 다른 메커니즘들을 통해 무선 장치(102)에 의해 수신된 정보를 포함할 수 있으며, 예를 들어, 무선 장치(102) 상에 상주하는 애플리케이션들은 정보를 수신 또는 생성할 수 있고, 이러한 정보를 메모리(210)에 저장할 수 있다. 이러한 정보의 일 예는 무선 장치(102)로의 전자 의학 장치(212) 다운로딩 정보를 포함하고, 이 경우 무선 장치는 이러한 정보를 돌보는 사람, 의료인 등에게 전송 또는 다운로딩하기 위해서 저장할 수 있다. 전자 의학 장치(212)는 제시된 바와 같이 무선 장치(102)와 별개로 존재할 수 있고, 또는 무선 장치(102) 내에 통합될 수 있다. 별개로 존재하는 경우, 직렬 데이터 포트(216)로의 유선 연결, 블루투스 안테나(220)로의 무선 연결(218) 등과 같은 임의의 연결가능한 연결들을 사용하여 정보가 전자 의학 장치(212)로부터 무선 장치(214)로 전송될 수 있다. 본 발명의 기술이 사용자의 의학 정보와 관련하여 설명될 것이지만, 당업자는 다른 타입의 개인 정보가 본 발명으로부터 이점을 얻을 수 있음을 이해할 것이다. 다른 타입의 개인 정보는 픽쳐, 오디오 클립, 오디오/비디오 클립, 금융 정보, 구매 정보, 위치 정보, 패스워드, 클라이언트 리스트 등을 포함한다.
메모리의 일부 영역인 보호된 메모리(210p)는 보호된 메모리(210p)에 대한 액세스의 허용 인증 후에만 액세스될 수 있다. 보호된 메모리(210p)에 대한 액세스는 패스워드 보호, 생체인식 보호(음성, 지문, 눈 스캔 등), 암호화 등을 포함하여 공지된 보호 기술들을 사용하여 제어 프로세서(202)에 의해 허용될 수 있다.
무선 장치(102)는 또한 위협 검출기(222) 및 하드 삭제 모듈(224)을 포함한다. 위협 검출기(222)는 아래 제시된 바와 같이 무선 장치(102)의 상태를 모니터링하고, 모니터링된 상태를 사용하여 무선 장치(102) 상의 데이터에 대한 허가되지 않은 또는 적절하지 않은 액세스가 가능한지를 결정한다. 위협 검출기(222)는 무선 장치(102)가 도난되었거나, 부적절하게 사용되고 있음을 표시하기 위한 프록시로서 모니터링된 정보를 사용한다. 위협 검출기(222) 및 하드 삭제 모듈(224)은 제시된 바와 같이 독립형 장치이거나, 단일 장치 내에서 결합되거나, 제어 프로세서(202) 내에 통합되거나, 또는 무선 장치(102)의 다른 부분일 수 있으며, 이는 설계 선택사항이다. 위협 검출기(222) 및 하드 삭제 모듈(224)은 직접 연결되거나, 또는 제어 프로세서(202)를 통해 연결될 수 있다. 위협 검출기(222)는 아래에서 제시되는 바와 같이 메모리(210) 또는 보호된 메모리(210p)에 대한 액세스의 부적절한 요청들에 대해 무선 장치(102)를 모니터링한다. 위협 검출시에, 위협 검출기(222)는 위협 경보를 제공하거나 또는 하드 삭제 요청을 하드 삭제 모듈(224)로 제공하여 메모리(210), 보호된 메모리(210p), 메모리(210 또는 210p)의 지정된 부분, 또는 이들의 조합을 하드 삭제하도록 한다. 위협 검출기(222)는 무선 장치(102) 대신에 서버(110) 내에 통합될 수 있으며, 이는 설계 선택사항이다. 일부 경우들에서, 위협 검출기(222)를 무선 장치(102) 내에 통합하는 것이 바람직할 수 있고, 일부 경우들에서는 위협 검출기(222)를 서버(110) 내에 통합하는 것이 바람직할 수 있으며, 일부 경우들에서 무선 장치(102) 및 서버(110) 모두의 조합 내에 통합하는 것이 바람직할 수도 있다.
위협 검출기(222)는 센서 어레이(226)를 포함할 수 있다. 센서 어레이(226)는 적절한 동작에 대해 무선 장치(102)를 모니터링할 수 있고, 예를 들어 센서 어레이(226)는 무선 장치(102)의 주변에 전자 회로(228)를 제공할 수 있다. 개인이 부적절하게 무선 장치(102)를 오픈하려고 시도하였다면, 전자 회로(228)는 폐쇄 회로에서 오픈 회로로 전환할 것이다. 이러한 오픈 회로 검출은 위협 검출기(222)에 잠재적인 위협을 표시하고, 위협 검출기(222)는 메모리 하드 삭제를 수행하도록 하드 삭제 모듈(224)을 트리거할 것이다. 다른 센서 어레이들이 무선 장치(102)에 대한 부적절한 물리적 활동을 유사하게 모니터링하여, 메모리의 하드 삭제를 트리거하기 위해서 위협 검출기(222)로 경보 또는 유사한 신호를 제공한다.
메모리(210)가 적절한 인증 후에만 액세스 가능한 보호된 부분(210p)을 가지면, 위협 검출기(222)는 위협이 존재하는지 여부를 결정하기 위해서 인증 절차를 모니터링할 것이다. 위협 검출은 예를 들어 정확하지 않은 패스워드가 미리 결정된 회수(예를 들면, 5회)만큼 입력되는 경우에 발생할 수 있다. 생체인식 측정의 경우, 생체인식 측정이 부정확한 경우에 위협 검출이 발생할 수 있다.
위협 검출기(222)는 평가 모듈(230)을 통합할 수 있다. 평가 모듈(230)은 위협이 존재하는지 여부를 결정하기 전에 인증의 유사성에 대해 결정할 수 있다. 예를 들어, 위협 검출기(222)는 부정확한 패스워드가 정확한 패스워드에 얼마나 유사한가와 무관하게 패스워드가 5번 부적절하게 입력되면, 하드 삭제 모듈(224)에 의한 하드 삭제를 트리거하도록 프로그래밍될 수 있다. 그러나 평가 모듈(230)은 엔트리가 정확한 패스워드와 충분히 상이한 경우 하나의 부정확한 엔트리 후에도 위협을 평가할 수 있다. 예를 들어, 패스워드가 12345이고 엔트리가 12354이면, 평가 모듈은 이러한 불일치를 충분히 유사한 것으로 식별하여 위협 경보를 전송하지 않는다. 그러나 엔트리가 94870으로 제공되면, 평가 모듈(230)은 실제 패스워드와 어떠한 유사성도 가지지 않는다고 식별하여 하나의 패스워드 시도 후에 위협 경보를 전송한다. 대안적으로, 평가 모듈(230)은 제어 프로세서(202), 독립형 유닛 등에 통합될 수 있다.
또한, 평가 모듈(230)에는 무선 장치(102)의 상태의 관점에서 상이한 민감도가 제공될 수 있다. 위에서 그리고 아래에서 제시되는 바와 같이, 무선 장치(102)는 예를 들어, 서버(110)와 연관된 주 (그리고 일반적으로 원격의) 메모리와 동기화될 수 있다. 메모리(210), 보호된 메모리(210p), 이들의 조합 등이 주 메모리와 동기화되었다면, 평가 모듈(230)은 보다 공격적으로 위협을 검출하도록 설정될 수 있는데, 왜냐하면 메모리 손실 비용이 이러한 동기화에 의해 감소되기 때문이다. 그러나 무선 장치(102)가 동기화되지 않은 데이터량을 증가시키면, 평가 모듈은 하드 삭제 프로시져를 통한 회복 불가능한 메모리 및 데이터 삭제와 연관된 상대적으로 높은 비용으로 인하여 보다 덜 공격적으로 위협을 검출하도록 (수동 또는 자동으로) 설정될 수 있다. 따라서, 평가 모듈은 소중한 정보 또는 데이터를 상실하는 위험과 정보를 노출시키는 위험 간의 균형을 유지하기 위해서 (수동 또는 자동으로) 조정가능한 스케일을 제공할 수 있다. 이러한 조정가능한 스케일은 예를 들어 장치에 저장된 데이터량 및 주 메모리 등에 업로드되지 않은 데이터량을 포함하여 다양한 인자들에 기반할 수 있다.
아래에서 추가로 설명되는 바와 같이, 메모리(210)의 하드 삭제를 트리거하기 전에, 위협 검출기(222)는 사용자 데이터를 보존하기 위해서 제어 프로세서(202)로 하여금 서버(110)로 적절한 메모리(210)를 업로드할 것을 시도하도록 만들 수 있다.
위협 검출기(222)는 또한 제어 프로세서(202)로부터 하드 삭제 요청을 수신할 수 있다. 이 경우, 무선 장치(102)의 사용자는 사용자 인터페이스(208)를 사용하여 요청을 입력할 수 있다. 대안적으로, 무선 장치(102)의 사용자는 또한 하드 삭제를 야기하기 위해서 서버 또는 무선 장치(102)와 통신할 수 있는 별개의 연결된 장치로부터 요청을 전송할 수 있다.
위협 검출기(222)는 또한 다른 센서들(226)에 연결될 수 있다. 예를 들어, 위협 검출기(222)는 타이머(232)를 포함할 수 있다. 타이머(232)는 프로세서(202), 위협 검출기(222), 또는 이와 유사한 것, 또는 제시된 다른 별개의 유닛과 통합될 수 있다. 타이머(232)는 무선 장치가 사용중인 경우, 패스워드가 입력되는 경우, 또는 네트워크(106)와의 연결이 설정되는 경우, 또는 이와 유사한 경우에 리셋될 수 있다. 아마도 상대적으로 긴 시간일 수 있지만, 수분, 수시간, 수일, 수주, 수개월 등일 수 있는 미리 결정된 시간 기간 후에, 타이머(232)는 위협 검출기(222)에 비활성 장치 표시를 제공할 것이다. 비활성은 분실 또는 도난 무선 장치에 대한 프록시일 수 있기 때문에 위협 검출기(222)는 이러한 비활성 장치 표시를 위협으로 간주하여 하드 삭제를 야기할 수 있다. 하드 삭제를 개시하기 전에, 선택적으로, 위협 검출기(222)는 사용자로부터 패스워드를 요청할 수 있다. 패스워드가 부정확하게 입력되거나 일정 시간 동안 어떠한 응답도 수신되지 않으면, 하드 삭제가 트리거될 수 있다.
위협 검출기(222)는 또한 위치 센서(234)를 포함할 수 있다. 위치 센서(234)는 제어 프로세서(202), 또는 위협 검출기(222), 또는 제시된 다른 별개의 유닛과 통합될 수 있다. 위치 센서(234)는 무선 장치(102)의 위치를 결정할 수 있다. 위치 센서(234)는 예를 들어 GPS 시스템으로부터의 위치 정보를 위협 검출기(222)에게 제공하고, 위협 검출기(222)는 무선 장치(102)가 미리 결정된 위치 경계를 벗어나는 경우 위협이 존재함을 결정할 수 있다.
위협 검출기(222)는 또한 연결 센서(236)를 포함할 수 있다. 연결 센서(236)는 제어 프로세서(202) 또는 위협 검출기(222) 또는 제시된 다른 별개의 유닛과 통합될 수 있다. 연결 센서(236)는 네트워크(106)로의 연결을 모니터링한다. 연결이 미리 결정된 시간 기간 동안 설정되지 않았다고 연결 센서(236)가 결정하면, 연결 부재 신호가 위협 검출기(222)로 제공되고, 위협 검출기(222)는 하드 삭제를 트리거한다.
무선 장치는 또한 메모리 관리 모듈(240)을 포함할 수 있다. 메모리 관리 모듈(240)은 제어 프로세서(202) 또는 위협 검출기(222) 또는 제시된 다른 별개의 유닛과 통합될 수 있다. 메모리 관리 모듈(240)은 메모리(210), 보호된 메모리(210p), 또는 이들의 조합 내의 개인 정보를 최소화하기 위해서 사용된다. 따라서, 메모리 관리 모듈(240)은 서버(110)와 연관된 주 메모리(242)와 같은 주 메모리(242)(도1)와의 동기화를 모니터링한다. 주 메모리(242)는 도1의 팬텀에서 제시된 바와 같이 별개의 프로세서(118)와 연관될 수 있다. 별개의 프로세서(118)는 사용자 개인 컴퓨터 또는 임의의 기존 장치일 수 있다. 주 메모리(242)와의 동기화가 달성되면, 메모리 관리 모듈(240)은 하드 삭제 신호를 하드 삭제 모듈(224)로 전송하여 동기화된 데이터가 무선 장치(102)의 메모리(210), 보호된 메모리(210p), 또는 이들의 조합으로부터 제거되게 한다.
일부 무선 장치들(102)에는 무선 장치(102)에 탈착가능하게 부착된 플러그-인 모듈(102)이 제공된다. 이러한 모듈(120)은 예를 들어, MP3 플레이어, 오디오/비디오 장비, 전자 의학 장치 등을 포함할 수 있다. 이러한 탈착가능한 모듈(120)은 무선 장치(102)의 메모리(210), 보호된 메모리(210p), 또는 이들의 조합 내에 저장될 수 있는 데이터를 생성한다. 위협 검출기(222), 메모리 관리 모듈(240), 또는 이와 유사한 것(예를 들면, 센서 어레이(226)의 일부로서의 별개의 플러그-인 장치 모니터)은 탈착가능한 모듈(120)이 무선 장치(102)로부터 제거되는 시점을 검출하여 하드 삭제 모듈(224)에 의한 연관 메모리의 하드 삭제를 야기할 수 있다.
위협 검출기(222)는 연속적인 "비 위협" 신호를 하드 삭제 모듈(224)로 제공할 수 있다. 이 경우, 메모리의 하드 삭제를 트리거하기 위해 하드 삭제 모듈(224)로 트리거 신호를 제공하는 대신에, 비 위협 신호의 부재가 하드 삭제 기능을 트리거할 수 있다.
이제 도3 내지 9를 참조하면, 무선 장치(102)와 연관된 메모리의 하드 삭제를 야기하기 위한 동작 단계들이 예시적인 실시예에 대해 제시된다. 먼저, 임의의 예시적인 실시예로 제시되는 동작 단계들은 예 및 설명을 위해서 제시됨에 주의하여야 한다. 여기 제시된 동작들은 제시된 시퀀스와는 다른 다양한 시퀀스로 수행될 수 있다. 또한, 하나의 동작 단계로 제시되는 동작들은 실제로 다수의 상이한 단계들로 수행될 수 있다. 또한, 실시예에서 논의되는 하나 이상의 동작 단계는 조합될 수 있다. 또한, 하나의 프로세서에서 발생하는 것으로 제시되는 동작 단계들이 다른 프로세서들에서 수행될 수 있다. 따라서, 이러한 흐름도 및 다이어그램에서 제시되는 동작 단계들에 대한 다양한 변형이 가능함을 당업자는 잘 이해할 수 있을 것이다. 또한, 다음 설명에서 위협 검출기(222)는 무선 장치(102)와 동일 위치에 존재한다. 하지만, 위협 검출기(222)는 멀리 이격되어 위치될 수 있으며, 이는 설계선택 사항임을 당업자는 잘 이해할 수 있을 것이다.
먼저, 도3을 참조하면, 예시적인 실시예의 파워 온 동작(300)이 제시된다. 먼저, 단계(302)에서, 무선 장치(102)에 전원이 공급된다. 선택적으로, 사용자(108)에게 인증 코드 입력이 요청될 수 있다(304). 인증 코드는 패스워드, 생체인식 등을 입력하기 위해서 사용자 인터페이스(208)를 사용하여 입력될 수 있다. 위협 검출기는 패스워드를 평가하여 패스워드가 정확한 것인지를 결정한다(306). 인증 코드가 정확하면, 무선 장치(102)는 동작을 위해 인에이블된다(308). 인증 코드가 정확하지 않으면, 선택적으로 실수인지 여부를 파악하기 위해서 입력된 코드가 정확한 코드와 충분히 유사한지가 결정된다(310). 인증 코드가 충분히 유사하지 않다고 결정되거나 및/또는 선택적인 단계(310)가 수행되지 않으면, 하드 삭제 모듈(224)은 메모리(210) 또는 메모리(210)의 지정된 부분을 하드 삭제한다(312). 인증 코드가 충분히 유사한 것으로 선택적으로 결정되면, 미리 결정된 수의 엔트리 인증 코드 입력 시도들이 수행되었는지가 다음으로 결정된다(314). 미리 결정된 수가 초과되지 않았다고 결정되면, 제어가 단계(304)로 리턴할 때 사용자에게 인증 코드를 재입력하라고 요청된다. 미리 결정된 수가 초과되었다면, 하드 삭제 모듈(224)은 메모리(210) 또는 메모리(210)의 지정된 부분을 하드 삭제한다(312). 선택적으로, 하드 삭제 단계(312) 전에, 무선 장치(102)는 사용자에게 하드 삭제 중단 코드를 요청할 수 있다(312a). 일반적으로, 중단 코드는 미리 결정된 시간 프레임 내에 입력되어야 하고, 그렇지 않으면 삭제가 계속된다. 하드 삭제 중단 코드는 인증 코드와 다를 수 있다. 이러한 중단 코드가 입력되면 메모리 삭제가 중단되지만, 적절한 인증 코드가 입력될 때까지 무선 장치 기능들 또는 이러한 기능들 중 일부가 로킹(lock)될 것이다. 파워 온 또는 파워 업의 예시적인 동작으로 제시되었지만, 당업자는 동작(300)이 미리 결정된 비활성 기간 후에, 장치가 로킹된 경우, 또는 특정 기능 또는 메모리로의 액세스가 요청되는 경우에 무선 장치(102)에 액세스하는데 적용될 수 있음을 이해할 것이다.
이제 도4를 참조하면, 예시적인 실시예의 위협 모니터링 동작(400)이 제시된다. 아래에서 제시되는 바와 같이, 정상 동작 동안, 위협 검출기(222)는 위협 표시들을 위해 무선 장치(102)에 대한 정보를 모니터링한다(402). 위협이 검출되면, 위협 검출기(222)는 하드 삭제 모듈(224)로 하여금 메모리(210) 또는 메모리(210)의 일부를 삭제하도록 한다(404). 선택적으로, 단계(403)에서, 하드 삭제가 부적절하게 발행되는 경우 사용자에 의한 하드 삭제를 중단하기 위해서 삭제 중단 코드가 사용자에게 요청될 수 있다. 일반적으로, 이러한 중단은 삭제를 중단하기 위해서 미리 정의된 시간 내에 입력되어야 한다.
이제 도5를 참조하면, 위협 검출기(222)의 예시적인 동작(500)이 제시된다. 위협 검출기(222)는 메모리(210)로의 부적절한 액세스에 대한 프록시로서 작용하는 다수의 센서들로부터의 일련의 입력들을 수신한다(502). 복수의 센서들로 제시되지만, 당업자는 보다 많거나, 적거나, 또는 다른 입력들이 본 발명의 영역 내에서 사용될 수 있음을 이해할 수 있을 것이다. 복수의 센서들은 회로(228), 타이머(232), 위치 센서(234), 연결 센서(236), 또는 전술한 유사한 센서와 같은 물리적 조작 센서 또는 하우스 파손 센서를 포함할 수 있다. 이러한 입력들에 기반하여, 위협 검출기(222)는 무선 장치(102)로의 위협에 대한 다양한 결정들을 행할 수 있다. 예를 들어, 회로(228)로부터의 입력에 기반하여, 위협 검출기(222)는 무선 장치(102)에 대한 하우징이 파손되고 있는지 여부를 결정한다(504). 하우징이 파손되고 있다고 센서가 표시하면, 위협 검출기(222)는 하드 삭제 모듈(224)로 하여금 메모리(210) 또는 메모리의 일부를 하드 삭제하도록 한다(506). 타이머(232)로부터의 입력에 기반하여, 위협 검출기(222)는 무선 장치(102)가 미리 결정된 시간 동안 비활성이었는지 여부를 결정한다(508). 장치가 미리 결정된 시간 동안 비활성이었다고 결정되면, 위협 검출기(222)는 장치가 분실 또는 도난당했다고 결론짓고 하드 삭제 모듈(224)로 하여금 메모리(210) 또는 메모리의 일부를 삭제하게끔 한다(506). 위치센서(234)로부터의 입력에 기반하여, 위협 검출기(222)는 무선 장치(102)가 미리 정의된 경계 또는 지리적 영약을 벗어났는지 여부를 결정한다(510). 무선 장치가 미리 정의된 경계를 벗어났다고 결정되면, 위협 검출기(222)는 하드 삭제 모듈(224)로 하여금 메모리(210) 또는 메모리(210)의 일부를 삭제하게끔 한다(506). 연결 센서(236)로부터의 입력에 기반하여, 위협 검출기(222)는 무선 장치(102)가 커버리지 영역 밖에 존재하였는지를 결정한다(512). 무선 장치가 커버리지 영역 밖에 존재하였다고 결정되면, 위협 검출기(222)는 하드 삭제 모듈(224)로 하여금 메모리(210) 또는 메모리(210)의 일부를 삭제하게끔 한다(506). 전술한 바와 같이, 위협 검출기(222)는 제시된 것보다 많은, 적은 또는 다른 센서들을 트리거 오프할 수 있다. 또한, 위협 검출기(222)는 예를 들어 장치가 지리적 경계 밖에 위치하고 있다고 위치 센서(234)에 의해 결정되고 타이머(232)에 의해 결정된 미리 결정된 시간 동안 경계 밖에 위치하였다고 결정된 경우에만 위협 검출이 발생하는 방식과 같이 전술한 것들의 조합이 이뤄질 때 트리거 오프할 수 있다. 선택적으로 단계(505a 및 505b)에서, 위협 검출기(222)에 의해 위협이 표시되는 경우, 무선 장치(102)는 사용자로 하여금 하드 삭제 중단 코드를 입력할 것을 요청할 수 있다(505a). 중단 코드가 입력되면, 하드 삭제가 종결되거나 연기될 수 있다(505b).
이제 도6을 참조하면, 무선 장치(102)의 예시적인 동작(600)이 제시되며, 여기서 사용자는 메모리(210) 또는 메모리(210)의 일부를 삭제하기 위해서 활동적으로 시그널링한다. 이러한 동작은 사용자(108)에게 하드 삭제 신호를 제공함으로써 원격으로 메모리(210)를 하드 삭제하는 능력을 제공한다. 이러한 예에서, 사용자(108)는 메모리(210) 또는 메모리(210)의 일부를 삭제할 필요성에 대해 결정한다(602). 사용자는 직접 또는 원격으로 서버(110)에 액세스하여(604), 서버(110)로 하여금 무선 장치(102)로 삭제 신호를 방송하게 한다(606). 삭제 신호는 위협 검출기(222) 또는 제어 프로세서(202)로 하여금 하드 삭제 모듈(224)이 메모리(210)를 삭제하는 것을 트리거하도록 한다(608). 선택적으로, 단계(607)에서, 무선 장치(102)는 메모리 삭제 전에 사용자(108)로부터 인증 코드를 요청할 수 있다. 원격 삭제는 사용자(108) 또는 관리자(112)에 의해 야기될 수 있다.
이해될 수 있는 바와 같이, 전술한 동작들은 메모리(210) 내의 사적인, 민감한, 그리고 잠재적으로 은밀한 정보에 대한 부적절한 액세스가 제3자에 의해 액세스되는 것을 방지할 것이다. 전술한 내용은 또한 특정 조건들에서 정보를 삭제하기 위한 조치들을 제공한다. 그러나 메모리(210) 내의 사적인, 민감한, 그리고 잠재적으로 은밀한 정보의 양을 감소시키기 위해서 메모리 관리 모듈(240)을 사용하는 것이 가능하다. 도7을 참조하면, 메모리 관리 모듈(240)의 예시적인 동작(700)이 제시된다. 먼저, 메모리 관리 모듈(240)(또는 무선 장치와 연관된 일부 다른 컴포넌트)은 플러그-인 모듈에 대해 무선 장치(102)를 모니터링한다(702). 다음으로, 메모리 관리 모듈(240)은 모니터링되는 플러그-인 모듈이 무선 장치(102)로부터 언플러그되는지 여부(예를 들면, 전자 의학 장치(212)가 직렬 데이터 포트(216)로부터 제거되는지 여부)를 결정한다(704). 장치가 언플러그된다고 결정되면, 메모리 관리 모듈(240)은 언플러그된 모듈과 연관된 메모리(210)의 부분들을 식별한다(706). 마지막으로, 메모리 관리 모듈(240)은 하드 삭제 모듈(224)로 하여금 언플러그된 모듈과 연관된 메모리(210)의 부분들을 삭제하도록 한다(708). 이는 정보가 더 이상 필요하지 않은 경우 메모리로부터 정보를 삭제한다.
도8을 참조하면, 메모리 관리 모듈(240)의 또 다른 예시적인 동작(800)이 제시된다. 이 경우, 메모리 관리 모듈(240)은 주 메모리(242)와의 동기화 또는 주 메모리(242)로의 업로드에 대해 무선 장치(102)를 모니터링한다. 메모리(210) 및 주 메모리(242) 사이의 메모리 업로드 또는 동기화가 검출되면, 메모리 관리 모듈(240)은 연관된 업로드된 메모리의 하드 삭제를 야기시킨다(804). 따라서, 정보가 보다 영구적이고 안전한 위치(즉, 주 메모리(242))에 저장되는 경우, 이러한 정보는 보다 덜 안전한 무선 장치(102)로부터 삭제될 수 있다.
전술한 바와 같이, 도9를 참조하면, 임의의 하드 삭제 프로시져 전에 무선 장치(102)로부터 주 메모리(242)로 정보를 업로드하는 시도가 바람직하다. 예시적인 동작(900)에 제시된 바와 같이, 하드 삭제 모듈(224)은 먼저 위협 검출기(222), 메모리 관리 모듈(240), 또는 사용자(108) 중 임의의 하나로부터 하드 삭제 요청을 수신한다(902). 다음으로, 하드 삭제 모듈(224)은 주 메모리(242)로의 링크가 존재하는지 여부를 결정한다(904). 링크가 존재한다고 결정되면, 하드 삭제 모듈(224)은 메모리(210) 또는 그 일부가 주 메모리(242)로 업로드되도록 한다(906). 업로드가 완료되면, 링크가 존재하지 않는 것으로 결정되고, 하드 삭제 모듈(224)은 메모리(210) 또는 그 일부를 삭제한다(908).
당업자는 정보 및 신호들이 다양한 타입의 상이한 기술들을 사용하여 표현될 수 있음을 잘 이해할 것이다. 예를 들어, 본 명세서상에 제시된 데이터, 지령, 명령, 정보, 신호, 비트, 심벌, 및 칩은 전압, 전류, 전자기파, 자기장 또는 입자, 광 필드 또는 입자, 또는 이들의 임의의 조합으로 표현될 수 있다.
당업자는 상술한 다양한 예시적인 논리블록, 모듈, 회로, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로서 구현될 수 있음을 잘 이해할 것이다. 하드웨어 및 소프트웨어의 상호 호환성을 명확히 하기 위해, 다양한 예시적인 소자들, 블록, 모듈, 회로, 및 단계들이 그들의 기능적 관점에서 기술되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 특정 애플리케이션 및 전체 시스템에 대해 부가된 설계 제한들에 의존한다. 당업자는 이러한 기능들을 각각의 특정 애플리케이션에 대해 다양한 방식으로 구현할 수 있지만, 이러한 구현 결정이 본 발명의 영역을 벗어나는 것은 아니다.
다양한 예시적인 논리 블록들, 모듈들, 및 회로들이 범용 프로세서, 디지털 신호 처리기(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA), 또는 다른 프로그램가능 논리 장치, 이산 게이트 또는 트랜지스터 논리, 이산 하드웨어 컴포넌트들, 또는 이러한 기능들을 구현하도록 설계된 것들의 임의의 조합을 통해 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로 프로세서 일 수 있지만, 대안적으로 이러한 프로세서는 기존 프로세서, 제어기, 마이크로 제어기, 또는 상태 머신일 수 있다. 프로세서는 예를 들어, DSP 및 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로 프로세서, 또는 이러한 구성들의 조합과 같이 계산 장치들의 조합으로서 구현될 수 있다.
상술한 방법의 단계들 및 알고리즘은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이들의 조합에 의해 직접 구현될 수 있다. 소프트웨어 모듈들은 랜덤 액세스 메모리(RAM), 플래시 메모리, 판독 전용 메모리(ROM), 전기적 프로그램가능 ROM(EPROM), 전기적 삭제가능한 프로그램가능 ROM(EEPROM), 레지스터, 하드디스크, 이동식 디스크(removable disk), CD-ROM, 또는 공지된 저장 매체의 임의의 형태로서 존재한다. 예시적인 저장매체는 프로세서와 결합되어, 프로세서는 저장매체로부터 정보를 판독하여 저장매체에 정보를 기록한다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다.
제시된 실시예들에 대한 설명은 임의의 본 발명의 기술 분야에서 통상의 지식을 가진 자가 본 발명을 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 발명의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 발명의 범위를 벗어나지 않고 다른 실시예들에 적용될 수 있다. 그리하여, 본 발명은 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.

Claims (25)

  1. 데이터에 대한 허가되지 않은 액세스를 금지하고자 위협 결정에 기반하여 무선 장치상의 데이터를 자동으로 하드 삭제(hard erase)하기 위하여 상기 무선 장치에 의해 수행되는 방법으로서,
    상기 무선 장치의 상태에 관련된 정보를 제공하는 상기 무선 장치 내의 센서들을 모니터링하는 단계;
    상기 무선 장치의 상태에 관련된 상기 센서들로부터의 정보를 미리 결정된 기준과 비교함으로써 상기 무선 장치 내에 포함된 데이터에 대한 위협이 존재하는지 여부를 자동으로 결정하는 단계 ― 상기 미리 결정된 기준은 인증 코드, 물리적 상태, 위치, 시간, 전력 및 동기화(synchronization) 중 적어도 하나임 ― ;
    상기 위협 결정에 기반하여 상기 무선 장치에 저장된 데이터를 하드 삭제하는 단계; 및
    상기 위협 결정에 기반한 하드 삭제를 중단시키기 위해서 상기 무선 장치의 사용자로부터 하드 삭제 중단 코드를 수신하는 단계를 포함하는,
    자동 하드 삭제 방법.
  2. 제 1 항에 있어서,
    상기 인증 코드의 입력을 모니터링하는 단계; 및
    상기 인증 코드가 미리 결정된 조건들을 위반하면 상기 저장된 데이터를 하드 삭제하는 단계를 더 포함하는, 자동 하드 삭제 방법.
  3. 제 2 항에 있어서,
    상기 미리 결정된 조건들은 시도들의 임계 횟수를 초과하는 것을 포함하는, 자동 하드 삭제 방법.
  4. 제 2 항에 있어서,
    상기 미리 결정된 조건들은 상기 입력된 인증 코드의 유사성(closeness)을 평가하는 것을 포함하는, 자동 하드 삭제 방법.
  5. 제 1 항에 있어서,
    상기 센서들을 모니터링하는 단계는 적어도 상기 무선 장치의 하우징의 파손(breach)에 대해 모니터링하는 단계를 포함하는, 자동 하드 삭제 방법.
  6. 제 1 항에 있어서,
    상기 센서들을 모니터링하는 단계는 적어도 상기 무선 장치의 비활동(inactivity) 기간을 모니터링하는 단계를 포함하는, 자동 하드 삭제 방법.
  7. 제 1 항에 있어서,
    상기 센서들을 모니터링하는 단계는 상기 무선 장치가 지리적 경계를 벗어났는지 여부를 결정하는 단계를 포함하는, 자동 하드 삭제 방법.
  8. 제 1 항에 있어서,
    상기 센서들을 모니터링하는 단계는 상기 무선 장치가 네트워크 커버리지 영역을 벗어났는지 여부를 결정하는 단계를 포함하는, 자동 하드 삭제 방법.
  9. 제 1 항에 있어서,
    상기 무선 장치로부터 플러그-인 모듈들이 제거되는 시점을 검출하는 단계; 및
    상기 제거된 플러그-인 모듈과 연관된 데이터를 상기 무선 장치의 메모리로부터 하드 삭제하는 단계를 더 포함하는, 자동 하드 삭제 방법.
  10. 제 1 항에 있어서,
    주 메모리와의 데이터 동기화를 검출하는 단계; 및
    상기 무선 장치의 메모리로부터 상기 동기화된 데이터를 하드 삭제하는 단계를 더 포함하는, 자동 하드 삭제 방법.
  11. 삭제
  12. 제 1 항에 있어서,
    상기 하드 삭제 중단 코드를 사용자에게 요청(prompt)하는 단계를 더 포함하는, 자동 하드 삭제 방법.
  13. 제 1 항에 있어서,
    상기 데이터는 상기 데이터의 하드 삭제 전에 주 메모리로 업로드되는, 자동 하드 삭제 방법.
  14. 무선 장치로서,
    상기 무선 장치의 기능들을 제어하기 위한 제어 프로세서;
    상기 무선 장치의 기능들을 수행하기 위해 상기 제어 프로세서에 의해 사용될 수 있는 실행가능한 코드를 저장하고 데이터를 저장하는 메모리;
    안테나와 상기 제어 프로세서 사이에서 통신 신호들의 변조 및 복조를 제공하는 전송 및 수신 회로들;
    상기 무선 장치를 모니터링하는 위협 검출기 ― 상기 위협 검출기는 상기 무선 장치의 모니터링된 정보를 미리 결정된 기준과 비교함으로써 메모리에 저장된 데이터에 대한 위협을 결정하도록 구성되고, 그리고 상기 미리 결정된 기준은 인증 코드, 물리적 상태, 위치, 시간, 전력 및 동기화 중 적어도 하나임 ― ;
    상기 위협 검출기로부터의 위협 표시가 있으면 데이터를 제거하도록 상기 메모리의 적어도 일부분을 하드 삭제하는 하드 삭제 모듈; 및
    상기 위협 결정에 기반한 하드 삭제를 중단시키기 위해서 상기 무선 장치의 사용자로부터 하드 삭제 중단 코드를 수신하는 수신기를 포함하는,
    무선 장치.
  15. 제 14 항에 있어서,
    사용자를 인증하기 위한 인증 모듈을 더 포함하며,
    상기 위협 검출기는 상기 인증 모듈에 연결되어 인증 코드가 미리 정의된 임계치들을 충족하지 못한다는 것에 기반하여 데이터에 대한 위협이 존재함을 결정하는, 무선 장치.
  16. 제 14 항에 있어서,
    상기 위협 검출기에 접속되는 타이머를 더 포함하며,
    상기 위협 검출기는 미리 정의된 비활동 기간에 기반하여 데이터에 대한 위협이 존재함을 결정하는, 무선 장치.
  17. 제 14 항에 있어서,
    상기 위협 검출기에 접속되는 위치 센서를 더 포함하며,
    상기 위협 검출기는 상기 무선 장치가 미리 정의된 지리적 영역을 벗어난다는 것에 기반하여 데이터에 대한 위협이 존재함을 결정하는, 무선 장치.
  18. 제 14 항에 있어서,
    상기 위협 검출기에 접속되는 연결 센서를 더 포함하며,
    상기 위협 검출기는 상기 무선 장치가 네트워크 커버리지 영역을 벗어난다는 것에 기반하여 데이터에 대한 위협이 존재함을 결정하는, 무선 장치.
  19. 제 15 항에 있어서,
    상기 위협 검출기는 상기 인증 코드를 평가하고, 상기 인증 코드 평가에 기반하여 데이터에 대한 위협이 존재함을 결정하는 평가 모듈을 포함하는, 무선 장치.
  20. 제 14 항에 있어서,
    상기 무선 장치는 상기 무선 장치상의 데이터를 주 메모리로 업로드하기 위해 주 메모리에 접속가능한, 무선 장치.
  21. 제 20 항에 있어서,
    상기 주 메모리에 업로드된 데이터를 검출하고 상기 무선 장치의 메모리로부터 상기 업로드된 데이터를 하드 삭제하기 위한 메모리 관리 모듈을 더 포함하는, 무선 장치.
  22. 제 14 항에 있어서,
    상기 위협 검출기는 비 위협 신호를 제거함으로써 상기 무선 장치 메모리에 저장된 데이터의 적어도 일부를 상기 하드 삭제 모듈이 하드 삭제하도록 하는, 무선 장치.
  23. 데이터에 대한 허가되지 않은 액세스를 금지하고자 위협 결정에 기반하여 무선 장치상의 데이터를 자동으로 하드 삭제하기 위하여 상기 무선 장치에 의해 수행되는 방법을 위한 명령들을 저장하는 컴퓨터 판독가능한 저장매체로서,
    상기 방법은,
    상기 무선 장치의 상태에 관련된 정보를 제공하는 상기 무선 장치 내의 센서들을 모니터링하는 단계;
    상기 무선 장치의 상태에 관련된 상기 센서들로부터의 정보를 미리 결정된 기준과 비교함으로써 상기 무선 장치 내에 포함된 데이터에 대한 위협이 존재하는지 여부를 자동으로 결정하는 단계 ― 상기 미리 결정된 기준은 인증 코드, 물리적 상태, 위치, 시간, 전력 및 동기화 중 적어도 하나임 ― ;
    상기 위협 결정에 기반하여 상기 무선 장치에 저장된 데이터를 하드 삭제하는 단계; 및
    상기 위협 결정에 기반한 하드 삭제를 중단시키기 위해서 상기 무선 장치의 사용자로부터 하드 삭제 중단 코드를 수신하는 단계를 포함하는,
    컴퓨터 판독가능한 저장매체.
  24. 무선 장치로서,
    상기 무선 장치의 기능들을 제어하기 위한 수단;
    상기 무선 장치의 기능들을 수행하기 위해 제어 프로세서의 사용될 수 있는 실행가능한 코드 및 데이터를 저장하기 위한 수단;
    안테나 및 상기 제어 프로세서 사이의 통신 신호들의 변조 및 복조를 제공하기 위한 전송 및 수신 수단;
    상기 무선 장치를 모니터링하고, 상기 무선 장치의 모니터링된 정보를 미리 결정된 기준과 비교함으로써 상기 저장하기 위한 수단에 저장된 위협 데이터를 검출하기 위한 수단 ― 상기 미리 결정된 기준은 인증 코드, 물리적 상태, 위치, 시간, 전력 및 동기화 중 적어도 하나임 ― ;
    상기 검출하기 위한 수단이 상기 저장하기 위한 수단에 저장된 데이터에 대한 위협을 검출할 때 데이터를 제거하기 위해서 메모리의 적어도 일부를 하드 삭제하기 위한 수단; 및
    상기 위협 검출에 기반한 하드 삭제를 중단시키기 위해서 상기 무선 장치의 사용자로부터 하드 삭제 중단 코드를 수신하기 위한 수단을 포함하는, 무선 장치.
  25. 무선 장치상에 저장된 데이터를 최소화하고자 상기 무선 장치상의 데이터를 관리하기 위하여 상기 무선 장치에 의해 수행되는 방법으로서,
    메모리의 언플러그된 부분들을 식별하는 단계;
    상기 무선 장치가 상기 무선 장치의 메모리에 저장된 데이터의 상기 식별된 부분들을 더 이상 필요로 하지 않는다고 결정하는 단계;
    상기 무선 장치의 메모리로부터 더 이상 필요하지 않다고 결정된 데이터를 하드 삭제하는 단계; 및
    위협 결정에 기반한 하드 삭제를 중단시키기 위해서 상기 무선 장치의 사용자로부터 하드 삭제 중단 코드를 수신하는 단계를 포함하는,
    데이터 관리 방법.
KR1020107012394A 2007-11-07 2008-11-07 무선 장치들 상의 메모리를 삭제하기 위한 시스템, 방법 및 장치 KR101254604B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/936,471 2007-11-07
US11/936,471 US8112807B2 (en) 2007-11-07 2007-11-07 Systems, methods, and apparatuses for erasing memory on wireless devices
PCT/US2008/082878 WO2009062092A2 (en) 2007-11-07 2008-11-07 Systems, methods, and apparatuses for erasing memory on wireless devices

Publications (2)

Publication Number Publication Date
KR20100075681A KR20100075681A (ko) 2010-07-02
KR101254604B1 true KR101254604B1 (ko) 2013-04-15

Family

ID=40223761

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107012394A KR101254604B1 (ko) 2007-11-07 2008-11-07 무선 장치들 상의 메모리를 삭제하기 위한 시스템, 방법 및 장치

Country Status (6)

Country Link
US (1) US8112807B2 (ko)
EP (1) EP2223253B1 (ko)
JP (1) JP5032667B2 (ko)
KR (1) KR101254604B1 (ko)
CN (1) CN101896914B (ko)
WO (1) WO2009062092A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101613576B1 (ko) * 2015-08-11 2016-04-21 주식회사 시큐웨어 가변 용량 플래시 메모리 기반 저장 장치
US11556252B2 (en) 2020-08-14 2023-01-17 SK Hynix Inc. Storage device and method of operating the same

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4268605B2 (ja) * 2005-09-07 2009-05-27 パナソニック株式会社 無線通信装置および通信制御方法
CN101937404B (zh) * 2010-09-07 2014-01-08 湖南源科高新技术有限公司 计算机存储器访问的控制方法和计算机
JP5652297B2 (ja) * 2011-03-30 2015-01-14 富士通株式会社 情報端末、情報漏洩防止方法および情報漏洩防止プログラム
US8849303B2 (en) * 2012-04-23 2014-09-30 Apple Inc. Apparatus and method for determining a wireless device's location after shutdown
EP2936257A4 (en) 2012-12-18 2018-01-03 Coney, Lillie, Bruce Secure healthcare management and communication system
US9503902B1 (en) 2014-08-06 2016-11-22 Lillie Bruce Coney Proximity-based system that secures linked IP enabled devices
US9817728B2 (en) 2013-02-01 2017-11-14 Symbolic Io Corporation Fast system state cloning
US9304703B1 (en) 2015-04-15 2016-04-05 Symbolic Io Corporation Method and apparatus for dense hyper IO digital retention
US10133636B2 (en) 2013-03-12 2018-11-20 Formulus Black Corporation Data storage and retrieval mediation system and methods for using same
FR3003057B1 (fr) * 2013-03-07 2016-07-15 Thales Sa Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef.
US9055461B2 (en) 2013-03-28 2015-06-09 Telefonaktiebolaget L M Ericsson (Publ) Technique for troubleshooting remote cellular base station radios from the network management platform using local wireless hotspot at the radio site
US9491162B2 (en) * 2013-03-28 2016-11-08 Telefonaktiebolaget L M Ericsson (Publ) Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network
US9191830B2 (en) 2013-03-28 2015-11-17 Telefonaktiebolaget L M Ericsson (Publ) Local wireless connectivity for radio equipment of a base station in a cellular communications network
CN103338301A (zh) * 2013-06-13 2013-10-02 福建伊时代信息科技股份有限公司 数据清除方法、装置及终端
WO2015047283A2 (en) * 2013-09-27 2015-04-02 Empire Technology Development Llc Information protection method and system
CN103763110A (zh) * 2014-01-03 2014-04-30 熊猫电子集团有限公司 一种用于通信设备参数清除的装置
US10152753B2 (en) * 2014-10-16 2018-12-11 Hartford Fire Insurance Company Medical risk underwriting system
US9055163B1 (en) 2014-12-01 2015-06-09 Oceus Networks, Inc. Methods of operating wireless parameter-sensing nodes and remote host
US9848458B2 (en) 2014-12-01 2017-12-19 Oceus Networks, Inc. Wireless parameter-sensing node and network thereof
US10061514B2 (en) 2015-04-15 2018-08-28 Formulus Black Corporation Method and apparatus for dense hyper IO digital retention
JP2017042962A (ja) * 2015-08-25 2017-03-02 キヤノン株式会社 着脱される記録媒体のデータを消去する情報処理装置およびその制御方法
CN105631250A (zh) * 2015-12-18 2016-06-01 北京奇虎科技有限公司 获取非法访问应用程序的用户的图像信息的方法及装置
US10716052B2 (en) 2016-10-12 2020-07-14 Bruce Corporation Proximity-based communication system applied to earthquake detection
US10325112B2 (en) 2016-12-29 2019-06-18 T-Mobile Usa, Inc. Privacy breach detection
US10732989B2 (en) * 2017-02-09 2020-08-04 Yanir NULMAN Method for managing data, imaging, and information computing in smart devices
US10572186B2 (en) 2017-12-18 2020-02-25 Formulus Black Corporation Random access memory (RAM)-based computer systems, devices, and methods
WO2020142431A1 (en) 2019-01-02 2020-07-09 Formulus Black Corporation Systems and methods for memory failure prevention, management, and mitigation
CN110210260B (zh) * 2019-06-13 2020-12-08 深圳市风云实业有限公司 数据自毁系统及方法
US11681814B2 (en) * 2019-07-23 2023-06-20 International Business Machines Corporation Automatic and customized data deletion actions
US11880496B2 (en) * 2022-04-06 2024-01-23 Whitestar Communications, Inc. Mitigating against a persistent consistent threat in a network device based on reducing temporal surface area

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031097A (ja) 2004-07-12 2006-02-02 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
US5970405A (en) * 1997-02-28 1999-10-19 Cellular Technical Services Co., Inc. Apparatus and method for preventing fraudulent calls in a wireless telephone system using destination and fingerprint analysis
US6842861B1 (en) * 2000-03-24 2005-01-11 Networks Associates Technology, Inc. Method and system for detecting viruses on handheld computers
EP1410137A2 (en) 2000-08-09 2004-04-21 Datawipe Management Services Limited Personal data device and protection system and method for storing and protecting personal data
US7024698B2 (en) * 2001-04-27 2006-04-04 Matsushita Electric Industrial Co., Ltd. Portable information processing device having data evacuation function and method thereof
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
JP2005149388A (ja) * 2003-11-19 2005-06-09 Sharp Corp パスワード認証装置、並びに、そのプログラムおよび記録媒体
US20050198525A1 (en) * 2004-03-02 2005-09-08 Nokia Corporation System and associated terminal, method and computer program product for conveying context information and providing a context-based service based upon the context information
US20050228938A1 (en) 2004-04-07 2005-10-13 Rajendra Khare Method and system for secure erasure of information in non-volatile memory in an electronic device
US8190913B2 (en) * 2004-04-30 2012-05-29 Research In Motion Limited System and method for content protection on a computing device
US7543144B2 (en) * 2004-07-21 2009-06-02 Beachhead Solutions System and method for lost data destruction of electronic data stored on portable electronic devices
US7373516B2 (en) * 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
JP2006163847A (ja) * 2004-12-08 2006-06-22 Hitachi Eng Co Ltd 情報処理システムおよびそれを構成する情報端末

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031097A (ja) 2004-07-12 2006-02-02 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101613576B1 (ko) * 2015-08-11 2016-04-21 주식회사 시큐웨어 가변 용량 플래시 메모리 기반 저장 장치
US11556252B2 (en) 2020-08-14 2023-01-17 SK Hynix Inc. Storage device and method of operating the same

Also Published As

Publication number Publication date
US8112807B2 (en) 2012-02-07
EP2223253A2 (en) 2010-09-01
JP5032667B2 (ja) 2012-09-26
CN101896914A (zh) 2010-11-24
CN101896914B (zh) 2014-10-29
WO2009062092A2 (en) 2009-05-14
US20090119468A1 (en) 2009-05-07
KR20100075681A (ko) 2010-07-02
EP2223253B1 (en) 2018-01-10
WO2009062092A3 (en) 2009-07-16
JP2011503728A (ja) 2011-01-27

Similar Documents

Publication Publication Date Title
KR101254604B1 (ko) 무선 장치들 상의 메모리를 삭제하기 위한 시스템, 방법 및 장치
US11233630B2 (en) Module with embedded wireless user authentication
US10783232B2 (en) Management system for self-encrypting managed devices with embedded wireless user authentication
US10681552B2 (en) Method for mitigating the unauthorized use of a device
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
EP2266070B1 (en) System for mitigating the unauthorized use of a device
US8248237B2 (en) System for mitigating the unauthorized use of a device
US11190936B2 (en) Wireless authentication system
US20090253408A1 (en) Method for mitigating the unauthorized use of a device
TWI753286B (zh) 自我加密裝置、管理伺服器、用於資料安全性之方法、及其非暫態機器可讀取儲存媒體
WO2018202995A1 (fr) Périphérique portable de communication, système de protection d'un terminal portable et procédé de communication
JP4748048B2 (ja) 認証システム
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
US20060064603A1 (en) High security memory system
JP2002259221A (ja) 自動情報消去装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee