KR20050101222A - 전자 장치들의 다중-레벨 제어 시스템 및 방법 - Google Patents

전자 장치들의 다중-레벨 제어 시스템 및 방법 Download PDF

Info

Publication number
KR20050101222A
KR20050101222A KR1020057015431A KR20057015431A KR20050101222A KR 20050101222 A KR20050101222 A KR 20050101222A KR 1020057015431 A KR1020057015431 A KR 1020057015431A KR 20057015431 A KR20057015431 A KR 20057015431A KR 20050101222 A KR20050101222 A KR 20050101222A
Authority
KR
South Korea
Prior art keywords
authorization
information
control information
received
level
Prior art date
Application number
KR1020057015431A
Other languages
English (en)
Other versions
KR100670723B1 (ko
Inventor
허버트 에이 리틀
데이비드 알 클락
러셀 엔 오웬
스콧 더블유 토즈케
닐 피 아담스
마이클 에스 브라운
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20050101222A publication Critical patent/KR20050101222A/ko
Application granted granted Critical
Publication of KR100670723B1 publication Critical patent/KR100670723B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

전자 장치의 다중-레벨 제어 시스템 및 방법이 제공된다. 복수의 인가 레벨들 각각에 대한 데이터 보전성 및 인증 정보를 구비하는 인가 정보가 제어될 전자 장치에 저장된다. 복수의 인가 레벨들 중 하나와 관련된 제어 정보가 소스로부터 전자 장치에서 수신될 경우, 수신된 제어 정보의 보전성이 검사되고, 복수의 인가 레벨들 중 하나에 대한 데이터 보전성 및 인증 정보에 기초해, 소스가 복수의 인가 레벨들 중 하나에서 허가된 당사자인지의 여부에 대한 판정이 수행된다. 수신된 제어 정보의 보전성이 확인되고 소스가 복수의 인가 레벨들 중 하나에서 허가된 당사자일 경우, 수신된 제어 정보는 전자 장치에 저장된다.

Description

전자 장치들의 다중-레벨 제어 시스템 및 방법{SYSTEM AND METHOD OF MULTIPLE-LEVEL CONTROL OF ELECTRONIC DEVICES}
관련 출원에 대한 상호-참조
본 출원은, 사실상 여기에 참조로써 포함되어 있는, "SYSTEM AND METHOD OF MULTIPLE-LEVEL CONTROL OF ELECTRONIC DEVICES"라는 명칭으로 2003년 2월 21일에 출원된 미국 가명세출원 제 60/448,540호에 대해 35 U.S.C.§119(e)에 따른 우선권을 주장한다.
기술 분야
본 출원은 일반적으로 전자 장치들에 관한 것으로서, 보다 구체적으로는, 장치 사용자와는 상이할 수 있는 다수 엔티티들에 의한 이와 같은 장치들의 동작들을 제어하는 것에 관한 것이다.
배경 기술
기업 환경에서, 고용인들에게는 대개 작업들을 수행하는데 사용될 사무 용품들 및 장비에 대한 액세스가 제공된다. 표준 장비는 통상적으로 적어도 퍼스널 컴퓨터(PC)를 포함하며, 무선 모바일 통신 장치들 및 다른 유형의 전자 장치들을 포함할 수도 있다. 이와 같은 장비는 주로 비지니스- 또는 작업-관련 목적들을 위한 것이지만, 사용자들은 때때로 사무 장비를 개인적으로 사용한다. 일반적으로 고용주들은, 개인적인 사용이 직무와 충돌하지 않으며, 추가적인 비용을 발생시키지 않고, 회사 방침들에 부합한다면, 이와 같은 장비의 개인적인 사용을 대체로 쉽게 받아 들인다.
이러한 유형의 상황들에서, 전자 장치의 사용자는 장치의 소유자가 아니며, 사용자와 소유자는 허용 가능한 장치 사용들에 대해 상이한 개념을 가지고 있을 수도 있다. 허용 가능한 사용은, 예를 들어, 고용인들이 따를 것이라고 기대되는 회사 방침들로 특정될 수 있지만, 기업 장치의 소유자는 대개, 전자 장치들이 궁극적으로 사용되는 방식에 대한 제어를 가진다 하더라도, 거의 갖지 못한다. 전자 장치들의 동작을 제어하는 공지의 일 방식에 따르면, 소유자는 정책 파일(policy file)을 장치상에 로드하여 장치에 의해 실행될 수 있는 동작들 또는 소프트웨어 애플리케이션들의 유형을 제한한다. 그러나, 이러한 유형의 방식은 간혹, 소유자 정책 파일을 삭제하거나 소유자 정책 파일보다 적은 제한들을 포함할 수 있는 사용자 정책 파일로 소유자 정책 파일을 대체하는 것에 의해 사용자에 의해 회피된다. 또한, 특히 대규모 조직들에서는, 하나 이상의 엔티티(entity)가, 그들이 관리하고 강제하고자 하는 사용 정책들을 가질 수 있다. 주지의 전자 장치 제어 방식들은 다중-레벨 장치 제어를 제공하지 않는다.
따라서, 전자 장치들의 다중-레벨 제어 시스템 및 방법에 대한 필요성이 여전히 존재한다.
발명의 개시
전자 장치의 다중-레벨 제어 시스템은 복수의 인증 레벨들 각각에 대한 데이터 보전성(data integrity) 및 인증 정보(authentication information)를 구비하는 인가 정보(authorization information)를 저장하도록 구성되어 있는 인가 정보 저장 공간, 전자 장치의 동작을 제어하기 위한 제어 정보를 저장하도록 구성되어 있는 제어 정보 저장 공간, 및 소스로부터 복수의 인가 레벨들 중 하나와 관련된 제어 정보를 수신하고, 수신된 제어 정보의 보전성을 검사하며, 복수의 인가 레벨들 중 하나에 대한 데이터 보전성 및 인증 정보에 기초해, 소스가 복수의 인가 레벨들 중 하나에서 허가된 당사자인지의 여부를 판정하고, 수신된 제어 정보의 보전성이 확인되고 소스가 복수의 인가 레벨들 중 하나에서 허가된 당사자일 경우, 수신된 제어 정보를 제어 정보 저장 공간에 저장하도록 구성되어 있는 입력 모듈을 구비한다.
전자 장치들의 다중-레벨 제어 방법은 전자 장치상의 복수의 인증 레벨들 각각에 대한 데이터 보전성 및 인증 정보를 구비하는 인가 정보를 저장하는 단계, 소스로부터 전자 장치에서의 복수의 인가 레벨들 중 하나와 관련된 제어 정보를 수신하는 단계, 수신된 제어 정보의 보전성을 검사하며, 복수의 인가 레벨들 중 하나에 대한 데이터 보전성 및 인증 정보에 기초해, 소스가 복수의 인가 레벨들 중 하나에서 허가된 당사자인지의 여부를 판정하는 단계, 및 수신된 제어 정보의 보전성이 확인되고 소스가 복수의 인가 레벨들 중 하나에서 허가된 당사자일 경우, 수신된 제어 정보를 전자 장치에 저장하는 단계를 구비한다.
이 방법이 상술된 단계들의 순서 또는 단계들의 분리로 한정되는 것은 아니며, 오히려, 단계들 또는 그 일부분들의 단일 단계 또는 다수의 다른 단계들로의 통합, 또는 이와 같은 원래 단계들의 재배열이나 통합들이 분명히 고려된다. 또한, 상술된 단계들 중 하나 이상은 컴퓨터 실행 가능 명령어들로서 컴퓨터-판독 가능 매체들의 적합한 임의 조합에 저장될 수 있다. 저장된 명령어들 대신에 또는 저장된 명령어들 이외에, 하나 이상의 단계들 또는 그 일부분들은, 이와 같은 단계들을 수행하도록 설계된 특수 목적 하드웨어에 의해 실행될 수 있다.
다음의 상세한 설명의 과정 중에서, 전자 장치 제어 시스템들 및 방법들의 추가 사양들이 설명되거나 명백해 질 것이다.
도면의 간단한 설명
도 1은 전자 장치들이 사용되는 통신 시스템을 나타내는 블록도이다.
도 2는 전자 장치에 인가 정보 및 제어 정보를 입력하는 시스템을 도시하는 블록도이다.
도 3은 다중-레벨 제어 시스템 및 방법이 구현되는 전자 장치의 블록도이다.
도 4는 전자 장치에 인가 정보를 입력하는 방법을 도시하는 흐름도이다.
도 5는 전자 장치에 제어 정보를 입력하는 방법을 도시하는 흐름도이다.
도 6은 전자 장치의 제어 방법을 나타내는 흐름도이다.
도 7은 전자 장치에 대한 일례로서의 무선 모바일 통신 장치의 블록도이다.
발명을 수행하기 위한 최선 모드
도 1은 전자 장치들이 사용되는 통신 시스템을 나타내는 블록도이다. 통신 시스템(10)은 컴퓨터 시스템(14)에 결합되어 있는 WAN(Wide Area Network;12), 무선 네트워크 게이트웨이(16), 및 사내 LAN(Local Area Network;18)을 포함한다. 또한, 무선 네트워크 게이트웨이(16)는, 무선 모바일 통신 장치(22;"모바일 장치")가 동작하도록 구성되어 있는 무선 통신 네트워크(20)에 접속되어 있다.
컴퓨터 시스템(14)은, WAN(12), 예를 들어, 인터넷과 통신하도록 구성되어 있는 데스크탑 또는 랩탑 PC이다. 컴퓨터 시스템(14)과 같은 PC는 통상적으로 ISP(Internet Service Provider), ASP(Application Service Provider) 등을 통해 인터넷에 액세스한다.
사내 LAN(18)은, 다수의 컴퓨터들(28)이 네트워크로 접속되어 있는 통상적인 작업 환경의 일례이다. 사내 LAN(18)은 통상적으로 보안 방화벽(24)의 후방에 위치한다. 사내 LAN(18)내에서, 방화벽(24) 후방의 컴퓨터에서 동작 중인 데이터 서버(26)는, 기업이 LAN(18)내에서 그리고 WAN(12)을 통해 여타 외부 시스템들과 데이터를 교환하기 위한 주된 인터페이스로서 동작한다. LAN(18)과 같은 사내 네트워크들에서 흔히 사용되는 데이터 서버의 일 유형은 메시지 서버이다. 공지의 메시지 서버들로는, 예를 들어, MicrosoftTM Exchange Server 및 Lotus DominoTM을 들 수 있다. 데이터 서버(26)가 메시지 서버인 경우, LAN(18)의 컴퓨터 시스템들(28) 각각은, Microsoft OutlookTM, Lotus NotesTM 등과 같은, 메시징 클라이언트를 구현한다. 이 경우, 메시지 서버에 의해 수신되는 메시지들은, 수신된 메시지들에서 어드레싱된 사용자 어카운트들을 위한 메일 박스들에 분배된 다음, 컴퓨터 시스템(28)에서 동작 중인 메시징 클라이언트를 통해 사용자에 의해 액세스된다.
데이터 서버(26)만이 LAN(18)에 도시되어 있지만, 당업자들은, LAN이, 네트워킹된 컴퓨터 시스템들(28) 사이에서 공유되는 리소스들을 지원하는 다른 유형의 서버들을 포함할 수도 있다는 것을 알 수 있을 것이다. 마찬가지로, 하나의 데이터 서버(26)가, 일정들, Todo 리스트들, 태스크 리스트들, 이-메일 등의 데이터에 대한 동적 데이터베이스 저장, 전자 메시징, 및 문서화와 같은 다수 펑크션들을 제공할 수도 있다. 여기에서 설명되는 전자 장치 제어 시스템들 및 방법들은 광범위한 전자 장치들 및 펑크션들에 적용될 수 있다.
무선 네트워크 게이트웨이(16)는 무선 네트워크(20)에 대한 인터페이스를 제공하는데, 이를 통해 모바일 장치(22)와 데이터가 교환된다. 모바일 장치(22)의 어드레싱, 무선 전송을 위해 메시지들을 인코딩하거나 변환하는 것과 같은 평크션들 및 임의의 여타 인터페이스 펑크션들이 무선 네트워크 게이트웨이(16)에 의해 수행된다. 무선 네트워크 게이트웨이(16)는 하나 이상의 무선 네트워크(20)와 함께 동작하도록 구성될 수도 있는데, 이 경우, 무선 네트워크 게이트웨이(16)는 모바일 장치(22)를 배치하기에 가장 적합한 네트워크를 판정하며 사용자들이 국가들 또는 네트워크들 사이에서 로밍함에 따라 모바일 장치들을 추적할 수도 있다.
모바일 장치(22)는, 예를 들어, 데이터 통신 장치, 음성 통신 장치, 데이터 및 음성 통신 기능 모두를 갖춘 모바일 전화기와 같은 듀얼-모드 통신 장치, 음성, 데이터 및 다른 유형의 통신들이 가능한 다중-모드 장치, 무선 통신이 가능한 PDA(personal digital assistant), 또는 랩탑이나 데스크탑 컴퓨터 시스템과 함께 동작하는 무선 모뎀이다.
WAN(12)으로의 액세스를 가진 임의의 컴퓨터 시스템은 무선 네트워크 게이트웨이(16)를 통해 모바일 장치(22)와 메시지들을 교환할 수 있다. 다른 방법으로는, 무선 VPN(Virtual Private Network) 라우터들과 같은 전용 무선 네트워크 게이트웨이들이 무선 네트워크에 전용 인터페이스를 제공하도록 구현될 수 있다. LAN(18)에 구현된 무선 VPN 라우터는 무선 네트워크(20)를 통해 LAN(18)으로부터 22와 같은 하나 이상의 모바일 장치들로의 전용 인터페이스를 제공한다. 또한, 모바일 장치(22)로의 전용 인터페이스는, 데이터 서버(26)와 함께 동작하는 포워딩 또는 리다이렉션 시스템을 제공하는 것에 의해, LAN(18) 외부의 엔티티들로 효과적으로 확장될 수도 있다. 이와 같은 리다이렉션 시스템이, 본 출원에 참조로써 포함되어 있는 미국특허 제 6,219,694호에 개시되어 있다. 이러한 유형의 시스템에서는, 데이터 서버(26)에 의해 수신되며 모바일 장치(22)의 사용자에게로 어드레싱되는 수신 데이터 항목들이 무선 VPN 라우터, 무선 게이트웨이(16), 또는 어떠한 다른 인터페이스인 무선 네트워크 인터페이스를 통해 무선 네트워크(20) 및 사용자의 모바일 장치(22)로 송신된다. 데이터 서버(26)로의 또 다른 인터페이스는 WAP(Wireless Application Protocol) 게이트웨이이다. 데이터 서버(26)가 메시지 서버인 상기 예에서는, 메시지 서버의 사용자 메일 박스에서의 메시지 리스트 및 어쩌면 각각의 메시지 또는 각 메시지의 일부분이 WAP 게이트웨이를 통해 모바일 장치(22)로 송신될 수 있다.
무선 네트워크(20)는 통상적으로 기지국들과 장치들간의 RF 전송을 통해 모바일 장치(22)와 같은 장치들과 통신한다. 무선 네트워크(20)는, 예를 들어, 데이터-중심 무선 네트워크, 음성-중심 무선 네트워크, 또는 동일한 인프라스트럭처를 통해 음성 및 데이터 통신 모두를 지원하는 듀얼-모드 네트워크일 수 있다. 최근에 개발된 듀얼-모드 네트워크들로는 CDMA(Code Division Multiple Access) 네트워크들 및 GPRS(General Packet Radio Service) 네트워크들을 들 수 있다. EDGE(Enhanced Data rates for Global Evolution) 및 UMTS(Universal Mobile Telecommunications Systems) 같은 소위 3-세대(3G) 네트워크들은 현재 개발 중에 있다. 이전의 데이터-중심 네트워크들로는 MobitexTM Radio Network ("Mobitex") 및 DataTACTM Radio Network("DataTAC")를 들 수 있지만, 이에 한정되는 것은 아니다. GSM(Global System for Mobile Communications) 및 TDMA(Time Division Multiple Access) 시스템들을 포함하는, PCS(Personal Communication System) 네트워크들과 같은 음성-중심 데이터 네트워크들이 몇 년 동안 북미 및 전세계적으로 사용되고 있다.
시스템(10)에서, 사내 LAN(18)을 소유하는 회사는 고용인에게 컴퓨터 시스템(28) 및 모바일 장치(22)를 제공할 수 있다. 고용인에게 제공된 컴퓨터 시스템(28)이, 예를 들어, 랩탑 컴퓨터인 경우, 이것은 사내 LAN(18) 내외부에서 사용될 수 있다. 컴퓨터 시스템(28)이 LAN(18)내에서 동작 중일 경우에는, 컴퓨터 시스템(28), 사용자의 네트워크 어카운트, 또는 양자에 대한 네트워크 허가들 및 제한들이, 사용자에 의해서는 변경될 수 없는 방식으로 구성되는 것에 의해, 비-로컬 동작들은 제한될 수 있다. 그러나, 사용자가, 예를 들어, 14에 도시된 바와 같이 컴퓨터 시스템을 WAN(12)에 접속시키는 것에 의해 LAN(18) 외부에서 컴퓨터 시스템을 사용 중이라면, LAN(18)에 존재하는 네트워크-기반 제어들은 때때로 우회될 수 있다.
대신에, 소유자는 장치에 대한 제어를 유지하기 위해 컴퓨터 시스템 또는 모바일 장치와 같은 전자 장치상에 직접적으로 로컬 설정들을 확립할 수도 있다. 이러한 로컬 설정들은, 설정들이 손상되지 않은 채 장치상에 존재하기만 한다면, 장치 동작들을 제어한다. 이러한 유형의 제어 메커니즘은 장치상의 로컬 설정들을 대체하거나 삭제하는 것에 의해 쉽게 회피될 수 있다.
사용자가 전자 장치의 동작에 영향을 미치는, 이하에서는 주로 제어 정보라고 하는, 로컬 제어 설정들 또는 다른 정보를 삭제, 변경, 또는 대체하는 것을 방지하기 위해, 제어 정보에 관련된 동작들은 허가된 당사자로 한정될 수 있다. 기업 환경에서, 하나 이상의 네트워크 관리자들 또는 어카운트들은 통상적으로 단일 레벨 기초에서 기업 통제 방침들을 제어하도록 허가된다. 그러나, 이러한 유형의 장치 제어 관리가 소정 유형의 조직내에서는 실현될 수 없다. 예를 들어, 대규모 조직들에서, 소정 유형의 동작들 또는 사용에 관련된 "전역적" 제어 방침들("global" control policies)은 조직과 관련된 모든 전자 장치들에 대해 바람직할 수 있는 한편, 다른 동작 유형들에 대한 맞춤형 제어 방침들(custom control policies)은 모든 장치들에 대해 공통적이지 않을 수도 있다. 한 기업 사무실의 고용인들은, 예를 들어, 다른 나라들 또는 지역들의 다른 기업 사무실들에서는 사용될 수 없거나 흔히 사용되지 않는 펑크션들에 대한 액세스를 요구할 수 있다. 이 경우, 제어 정보를 설정하고 변경하도록 허가된 모든 당사자는 전역적 및 맞춤형 제어 방침들 모두에 따라야 한다는 것을 알고 있어야 하며 그렇게 할 것으로 신뢰되어야 한다. 따라서, 전역적 제어 방침들에 대한 변화들을 분배하는 것이 이러한 유형의 장치 제어 관리에서의 또 다른 어려움이다.
전자 장치들을 제어하는 다중-레벨 시스템 및 방법은 전자 장치 제어의 관리를 위해 허가된 단일 당사자 또는 유사-허가된 당사자들의 그룹에 대한 의존도를 감소시킨다. 여기에서 설명되는 태양들에 따르면, 인가의 다중 레벨들은 상이한 허가 당사자들에 의한 소정 전자 장치 펑크션들 또는 펑크션 유형들의 제어를 제공한다. 상이한 제어 방침들이 바람직한 사무실들을 가진 대규모 기업의 상기 예에서는, 전역적 제어 방침들 및 맞춤형 제어 방침들을 관리하기 위해, 제 1 및 제 2 인가 레벨들이, 각각, 생성될 수 있다. 각 기업 사무실의 네트워크 관리자들은 제 2 레벨에서 허가되었을 수 있고, 예를 들어, 기업 본부들에서, 한 명 이상의 상급 관리자들 또는 매니저들이 제 1 레벨에서 허가되었을 수 있다.
이와 같은 다중-레벨 제어는 또한 사용 범위 이외의 다른 기준들에 따른 제어 펑크션들의 분할을 허용하다. 예를 들어, 임의의 기업 네트워크 관리자가 최소 패스워드 길이 또는 최대 패스워드 수명과 같은 전자 장치 제어 설정들을 관리할 것으로 신뢰될 수 있다고 하더라도, 설치된 소프트웨어 애플리케이션들에 대한 좀더 엄격한 제어가 바람직할 수도 있다. 이 경우, 소프트웨어 설치 제어는 제 1 인가 레벨의 관리자에게 위임될 수 있는 한편, 다른 제어 펑크션들은 제 2 인가 레벨에서 허가된 당사자들에게 위임될 수 있다. 추가적 인가 레벨들이 확립될 수 있다는 것도 알 수 있어야 한다. 허가된 당사자들이 임의의 제어 정보를 설정하거나 변경하기 위한 허가들을 갖는 완전한 신뢰의 일차 또는 마스터 인가 레벨은, 다음에서 부연되는 바와 같이, 다른 인가 레벨들을 무효화하는 메커니즘을 제공한다. 계층 구조적 인가 레벨들, 피어 인가 레벨들, 또는 양자가 가능할 수도 있다. 소프트웨어 애플리케이션 설치 제어를 위한 제 1 인가 레벨 및 다른 제어 펑크션들을 위한 제 2 인가 레벨의 상기 예에서, 제 1 및 제 2 레벨들은, 레벨들 중 하나에서의 당사자 인가이 당사자로 하여금 다른 레벨에서의 인가을 필요로 하는 동작들을 수행하게 할 수 없다는 점에서, 피어 레벨들이다. 마스터 인가 레벨도 제공될 경우에는, 제 1 및 제 2 인가 레벨들이 마스터 인가 레벨에 종속되는 계층 구조가 얻어진다.
도 2는 인가 정보 및 제어 정보를 전자 장치상에 입력하는 시스템을 도시하는 블록도이다. 도 2의 시스템은 전자 장치(210), 인가 레벨 X를 위한 인가 정보 입력 포인트(220), 및 인가 레벨 X를 위한 제어 정보 입력 포인트(230)를 포함한다. 전자 장치(210)에는 인가 정보 저장 공간(212), 제어 정보 저장 공간(214), 및 인터페이스/커넥터(216)가 제공된다. 인가 정보 입력 포인트(220)는 인가 정보 소스(224) 및 인터페이스/커넥터(222)를 포함한다. 제어 정보 입력 포인트(230)는 마찬가지로 제어 정보 소스(234) 및 인터페이스/커넥터(232)를 포함한다.
인가 정보 저장 공간(212)은, 예를 들어, 서명 공개 키 또는 여타 데이터 보전성 또는 인증 정보와 같은, 정보를 저장한다. 저장 공간(212)의 인가 정보는, 다음에서 부연되는 바와 같이, 수신된 제어 정보가 허가된 당사자에 의해 승인된 것인지 또는 허가된 당사자에 의해 전자 장치(210)로 송신된 것인지의 여부를 판정하는데 사용된다. 제어 정보 저장 공간(214)은, 전자 장치(210)의 동작에 영향에 미치는 제어 정보를 저장한다. 소스(224 및 234)는, 예를 들어, 로컬 메모리 장치들, 분리형 저장 매체들로부터 인가 정보 및 제어 정보를 판독하기 위한 디스크 드라이브들 또는 메모리 카드 판독기들과 같은 판독기들, 그를 통해 인가 정보 및 제어 정보를 저장하는 원격 메모리 장치들이 액세스될 수 있는 통신 모듈들, 또는 그를 통해 인가 정보 및 제어 정보가 입력되는 사용자 인터페이스들이다.
인터페이스/커넥터(222)는, 인가 정보 입력 포인트(220)와 전자 장치(210) 사이에 통신 링크를 확립함으로써, 인가 정보가 인가 정보 소스(224)로부터 전자 장치(210)로 전달될 수 있게 하는 인터페이스/커넥터(216)와 호환 가능하다. 마찬가지로, 인터페이스/커넥터(232)는 인터페이스/커넥터들(232 및 216)간에 확립된 통신 링크를 통해 제어 정보 소스(234)로부터 전자 장치(210)로의 제어 정보 전달을 가능하게 한다. 인터페이스/커넥터들(216, 222, 및 232)은 유선 통신 링크들을 확립하는데, 이 경우, 인터페이스/커넥터들은, 예를 들어, 직렬 포트들 또는, 인터페이스/커넥터들이 적외선 모듈들인 적외선 링크들과 같은 무선 통신 링크들이다. 전자 장치(210)로 전달된 인가 정보 및 제어 정보는 각각 인가 정보 저장 공간(212) 및 제어 정보 저장 공간(214)에 입력되거나 저장된다.
인가 정보 입력 포인트(220)는 인가 레벨 X에서 전자 장치(210)를 제어하도록 허가된 당사자와 관련된다. 예를 들어, 고용주에 의해 사용자에게 전자 장치(210)가 제공될 경우, 인가 정보 입력 포인트(220)는 기업 컴퓨터 시스템 관리자 또는 IT 부서에 의해 제어되는 컴퓨터 시스템 또는 장치일 수 있다. 인가 레벨 X는, 인터페이스/커넥터들(222 및 216)을 통해 인가 정보 입력 포인트(220)와 전자 장치(210)간에 통신 링크를 확립한 다음 인가 레벨 X를 위한 인가 정보를 인가 정보 저장 공간(212)에 입력하는 것에 의해, 전자 장치(210)에 생성된다. 다음에서 부연되는 바와 같이, 일단 레벨 X를 위한 인가 정보가 전자 장치(210)상에 입력되고 나면, 인가 레벨 X에서 또는, 만약 존재한다면, 더 높은 계층 구조적 인가 레벨에서 허가된 당사자만이 인가 레벨 X를 위한 인가 정보를 입력 또는 변경하거나 인가 레벨 X와 관련된 장치 사양들 또는 사용을 제어할 수 있다.
상술된 제어 정보는 제어 설정들, 소프트웨어 애플리케이션들, 및 전자 장치(210)의 동작에 영향을 미치는 다른 정보를 포함할 수 있다. 제어 설정들은 전자 장치(210)에서 강제될 사용 방침들에 따른 값들 또는 구성들을 특정한다. 예를 들어, 제어 설정들은 최소 패스워드 길이 및 최대 패스워드 수명, 그리고 패스워드 보호가 가능해야 한다는 것을 특정할 수 있다. 이러한 사양들이 소정 인가 레벨 X와 관련된 경우라면, 인가 레벨 X는 전자 장치(210)에 입력되는 제어 설정들을 가진다. 동일한 전자 장치(210)에서, 소프트웨어 애플리케이션 설치 제어는 상이한 인가 레벨 Y와 관련되며 디지털 서명들에 기초할 수 있다. 디지털 서명-기반 소프트웨어 애플리케이션 설치 제어는 수신된 소프트웨어 애플리케이션들에 대한 디지털 서명들을 확인하기 위한 서명 키만을 필요로 하므로, 이러한 서명 키를 포함하는, 인가 레벨 Y에 대한 인가 정보는 전자 장치(210)로 입력되지만, 인가 레벨 Y를 위한 제어 설정들은 불필요하다. 이 경우, 인가 정보 저장 공간(212)은 인가 레벨들(X 및 Y)에 대한 정보를 저장하는 한편, 제어 정보 저장 공간(214)은 인가 레벨 X에 대한 제어 설정들만을 저장한다. 인가 레벨 Y의 경우, 후속적으로 수신되는 디지털 서명된 소프트웨어 애플리케이션은, 다음에서 부연되는 바와 같이, 그것의 디지털 신호가 확인된다면, 제어 정보 저장 공간에 저장되는 제어 정보를 구비한다.
일단 그러한 인가 레벨을 위한 인가 정보가 전자 장치로 입력되었다면, 인가 레벨과 관련된 제어 정보의 전자 장치로의 입력은 제한된다. 따라서, 제어 정보 입력 포인트(230)가 반드시 인가 레벨 X에서 허가된 당사자에 의해 제어될 필요는 없다. 전자 장치(210)의 기업 소유자가 제어 정보 입력 포인트(230)에 대한 제어를 보유할 경우, 입력 포인트들(220 및 230)이 동일한 컴퓨터 시스템 또는 장치에 구현되어 동일한 인터페이스/커넥터를 공유할 수도 있다. 그러나, 도 2에 도시된 바와 같은 별개의 입력 포인트들(220 및 230)은, 전자 장치(210)의 소유자 또는 인가 레벨 X에서 허가된 당사자로 하여금, 제어 정보 입력을, 동일한 인가 레벨 X에서 허가되었거나 이러한 당사자에 의해 허가된 제어 정보로의 액세스를 가진 임의의 다른 당사자에게 위임할 수 있게 한다. 제어 정보 입력이, 예를 들어, 다음에서 부연되는 바와 같이, 디지털 서명들을 사용해 제어된다면, 서명 키를 포함하는, 인가 레벨 X를 위한 인가 정보가 인가 레벨 X에서 허가된 당사자에 의해 전자 장치(210)로 입력된다. 그 다음에는, 서명 키를 사용해 디지털 서명이 확인되는 디지털 서명된 제어 정보만이 전자 장치(210)에 입력될 수 있다. 이 경우, 인가 정보는 허가된 당사자에 의해 입력되지만, 제어 정보 입력 포인트(230)는, 인가 레벨 X를 위한 디지털 서명된 제어 정보가, 허가된 당사자에 의해 사용자에게 제공되는 사용자의 컴퓨터 시스템일 수 있다. 그 다음, 사용자는 디지털 서명된 제어 정보를 전자 장치(210)에 입력한다. 이 예에서의 디지털 서명된 제어 정보는 사용자가 입력하지만, 제어 정보는, 사용자가 아니라, 허가된 당사자에 의해 설정되고 서명된다.
대부분의 구현들에서, 인가 정보 입력 포인트(220) 및 제어 정보 입력 포인트(230)는, 전자 장치(210)의 인터페이스/커넥터(216)와 호환 가능한 동일한 유형의 인터페이스/커넥터들(222 및 232)을 포함한다. 그러나, 전자 장치(210)는, 다른 방법으로서, 인가 정보 입력 포인트(220) 및 제어 정보 입력 포인트(230)에 상이한 유형의 인터페이스/커넥터가 구현될 수 있도록, 다수 인터페이스/커넥터들을 포함할 수도 있다. 도 2에는 하나의 인가 정보 입력 포인트(220) 및 제어 정보 입력 포인트(230)만이 도시되어 있지만, 완전한 입력 시스템은 각 유형의 입력 포인트를 하나 이상 포함할 수도 있다. 큰 회사에서는, 예를 들어, 기업 컴퓨터 시스템 관리자들에게, 관리자 컴퓨터 시스템들로부터 또는 관리 펑크션들이 액세스될 수 있는 임의의 기업 컴퓨터 시스템으로부터 인가 정보 입력 동작들을 수행함으로써, 다수의 인가 정보 입력 포인트들(220)을 제공하는 것이 허가될 수 있다. 마찬가지로, 상술된 바와 같이, 사용자들이 전자 장치들에 디지털 서명된 제어 정보를 입력할 경우, 각 사용자의 컴퓨터 시스템은 제어 정보 입력 포인트(230)로서 사용된다.
도 3은, 다중-레벨 제어 시스템 및 방법이 구현되는 전자 장치의 블록도이다. 도 3에서, 전자 장치는, 무선 네트워크내에서 동작하도록 적응되어 있는 모바일 장치(30)이다. 또한, 도 3에는 모바일 장치(30)에 인가 정보를 입력하는데 사용되는 입력 도구(64)가 도시되어 있다.
당업자들에게는, 장치 제어 시스템에 관련된 컴포넌트들만이 도 3에 도시되어 있다는 것이 명백할 것이다. 모바일 장치는 통상적으로, 도 3에 도시된 것들 이외에 추가적 컴포넌트들을 포함한다. 또한, 모바일 장치(30)는, 일종의 사용 제어 방침이 바람직할 수 있는 전자 장치의 예시이다. 다중-레벨 제어는, 예를 들어, 모바일 전화기들, PDA들, 및 퍼스널 컴퓨터와 같은, 다른 유형의 전자 장치들에도 적용될 수 있다.
모바일 장치(30)는 메모리(32), 프로세서(40), 애플리케이션 로더(application loader;42), 입력 모듈(44), UI(user interface;46), 무선 송수신기(48), 및 인터페이스 또는 커넥터(50)를 구비한다. 메모리(32)는 소프트웨어 애플리케이션들을 위한 저장 영역(34), 인가 정보 저장 공간(36), 제어 설정 저장 공간(38) 뿐만 아니라 가능하다면 도 3에 도시된 것들 이외의 다른 장치 시스템들과 관련된 다른 데이터 저장 공간들을 포함하는 것이 바람직하다.
메모리(32)는, 다른 장치 컴포넌트들이 데이터를 기입할 수 있는 RAM 또는 플래시 메모리와 같은 기입 가능한 저장 공간이다. 그러나, 소프트웨어 애플리케이션 저장 공간(34), 인가 정보 저장 공간(36), 및 제어 설정 저장 공간(38)으로의 기입 및 삭제 액세스는 제한되는 것이 바람직하다. 예를 들어, 모바일 장치(30)의 사용자는 저장 공간들(34, 36, 및 38)로부터 데이터를 검색할 수 있지만, 이러한 저장 공간들에 대한 기입 및 삭제 동작들은, 후술되는 바와 같이, 제어된다.
소프트웨어 애플리케이션 저장 공간(34)은, 모바일 장치(30)에 설치된 소프트웨어 애플리케이션들을 포함하며, 예를 들어, 전자 메시징 애플리케이션, PIM(personal information management) 애플리케이션, 게임들 뿐만 아니라 다른 애플리케이션들을 포함할 수 있다. 인가 정보 저장 공간(36)은, 수신된 제어 정보가 적절하게 허가된 당사자로부터 기인하거나 적어도 그에 의해 승인된 것이라는 것을 확인하는데 사용되는 인가 정보를 저장한다. 예를 들어, 모바일 장치(30)의 소유자 또는 인가 레벨들을 위해 허가된 당사자들을 식별하기 위한 정보 또는 데이터 보전성 검사 정보를 포함하여, 다른 정보가 인가 정보 저장 공간(36)에 저장될 수도 있다. 이와 같은 제어들이 모바일 장치(30)에 대한 사용 허가들 및 제한들로서 특정될 수 있는 제어 설정들은 제어 설정 저장 공간(38)에 저장된다.
프로세서(40)는 무선 송수신기(48)에 접속됨으로써, 모바일 장치(30)가 무선 네트워크를 통해 통신할 수 있게 한다. 다음에서 부연되는, 애플리케이션 로더(42) 및 입력 모듈(44)은 인터페이스/커넥터(50)에 접속되어, 협동 인터페이스/커넥터(52)를 통한 입력 도구(64)와의 통신을 허용한다. 애플리케이션 로더(42) 및 입력 모듈(44) 또한 프로세서(40)에 접속되어 인가 정보 및 제어 정보를 수신하기 위한 추가적 통신 경로를 제공한다.
UI(46)는, 키보드나 키패드, 디스플레이, 또는 모바일 장치(30)의 사용자들로부터 입력들을 수용하거나 모바일 장치(30)의 사용자들에게 출력들을 제공하는 다른 컴포넌트들과 같은, 하나 이상의 UI 컴포넌트들을 포함한다. 도 3에는 하나의 블록만이 도시되어 있지만, 모바일 장치(30)가 통상적으로는 하나 이상의 Ul를 포함하므로, UI(46)는 하나 이상의 사용자 인터페이스들을 표현하기 위한 것이라는 것을 알 수 있어야 한다.
입력 도구(64)는, 인가 정보 저장 공간(60) 및 그를 통해 모바일 장치(30)와 정보가 교환되는 인터페이스/커넥터(52)를 포함함으로써, 인가 정보 입력 포인트(220;도 2)를 표현한다. 상술된 바와 같이, 입력 도구(64)와 같은 인가 정보 입력 포인트는 통상적으로 전자 장치의 소유자에 의해 제어된다. 따라서, 입력 도구(64)는 허가된 관리자에 의해 모바일 장치(30)에 대한 서비스들을 가능하게 하거나 그렇지 않으면 모바일 장치(30)를 구성하는데 사용되는 관리자 컴퓨터 시스템상에 구현되는 것이 바람직하다. 네트워킹된 컴퓨터 시스템들은 통상적으로 임의의 사용자에 의해 사용될 수 있으므로, 입력 도구(64)는 대신에, 현재 컴퓨터 시스템에 "로그온"되어 있는 소정 사용자에 따라, 기업 네트워크의 임의의 컴퓨터 시스템에 액세스할 수 있다. 이와 같은 시스템에서, 입력 도구는 하나 이상의 인가 레벨에 대한 인가 정보를 입력하는데 사용될 수 있다. 그 다음, 인가 저장 공간(60)에서 액세스되는 인가 정보는, 모바일 장치(30)에 입력되고 있는 인가 정보에 대한 소정 인가 레벨에 의존한다. 대신에, 인가 레벨에 기초해, 소정의 상이한 물리적 인가 정보 저장 공간들이 액세스될 수 있다. 다른 방법으로는, 각각의 허가된 당사자 또는 인가 레벨에 대해 별개의 입력 도구가 구현될 수도 있다.
인가 정보 저장 공간(60)은 모바일 장치(30)로 입력될 인가 정보를 저장하며, 예를 들어, RAM 칩, 플래시 메모리 장치, 또는 하드 디스크 드라이브와 같은 로컬 메모리 컴포넌트상에 구현될 수도 있다. 입력 도구(64)가 네트워킹된 컴퓨터 시스템 또는 여타의 네트워크-접속 장치에 구현될 경우, 인가 정보 저장 공간(60)은, 네트워크 접속을 통해 입력 도구(64)에 액세스할 수 있는 파일 서버와 같은 원격 메모리 시스템일 수 있다. 대신에, 인가 정보 저장 공간(60)은, 예를 들어, 스마트 카드 판독기, 메모리 카드 판독기, SD(Secure Digital) 포트, 플로피 디스크 드라이브, 또는 CD나 DVD 드라이브와 같은, 메모리 판독기를 포함할 수 있다.
인가 정보는 인터페이스/커넥터들(50 및 52) 사이에 설정되어 있는 통신 링크를 통해 입력 도구(64)와 모바일 장치(30) 사이에서 전송된다. 인터페이스/커넥터들(50 및 52)은, 예를 들어, IrDA(Infrared Data Association) 포트들과 같은 광학 데이터 전송 인터페이스들, 여타의 단거리 무선 통신 인터페이스들, 또는 직렬 또는 USB(Universal Serial Bus) 포트들 및 접속들과 같은 유선 인터페이스들을 포함하는, 복수의의 호환 가능한 데이터 전송 컴포넌트들 중 하나일 수 있다. 공지의 단거리 무선 통신 인터페이스들로는, 예를 들어, 각각, Bluetooth 또는 802.11 스펙들에 따른 "Bluetooth" 모듈들 및 802.11 모듈들을 들 수 있다. 당업자들은, Bluetooth 및 802.11이, IEEE(Institute of Electrical and Electronics Engineers)로부터 입수될 수 있는, 각각, 무선 LAN들 및 무선 PAN들(personal area networks)에 관한 스펙들의 세트들을 지시한다는 것을 알 수 있을 것이다. 따라서, 입력 도구(64)와 모바일 장치(30)간의 통신 링크는 무선 접속 또는 물리적 유선 접속일 수 있다.
입력 도구(64)와 모바일 장치(30)간의 통신이 반드시 물리적 접속을 통할 필요는 없으므로, 모바일 장치를 입력 도구에 접속시키는 것에 관한 언급들은 물리적 접속들 또는 무선 전송 방식들을 통해 통신을 확립하는 것을 포함한다. 따라서, 모바일 장치(30)는, 모바일 장치(30)상의 직렬 포트들을 입력 도구(64)에 접속시키는 것에 의해, 모바일 장치(30)의 광학 포트가 입력 도구(64)의 유사한 포트와 일직선으로 보이도록 모바일 장치(30)를 배치하는 것에 의해, 또는 모바일 장치(30)와 입력 도구(64)를 데이터가 교환될 수 있는 소정의 다른 방식으로 접속하거나 정렬하는 것에 의해, 입력 도구(64)에 접속될 수 있다. 모바일 장치와 입력 도구 사이에 통신을 확립하는 것에 관련된 소정 동작들은 모바일 장치 및 입력 도구 모두에서 이용 가능한 인터페이스들 및/또는 커넥터들의 유형들에 의존한다.
인가 정보는, 모바일 장치(30)가 사용자에게 제공되기 전이나 모바일 장치(30)가 사용을 위해 구성되기 전에 모바일 장치(30)로 사전-로드되는 것이 바람직하다. 전자의 예에서, 사용자는, 인가 정보가 로드되어 모바일 장치(30)에 하나 이상의 인가 레벨이 생성될 때까지 모바일 장치(30)에 대한 물리적 제어를 갖지 않는 반면, 후자의 예에서는, 사용자가 모바일 장치(30)를 소유하고 있지만, 그것이 허가된 당사자에 의해 구성되거나 허가된 당사자의 제어에 따를 때까지는 그것을 사용할 수 없다.
모바일 장치(30)가 입력 도구(64)에 접속될 때, 인가 정보는 인가 정보 저장 공간(60)으로부터 검색되어 인터페이스/커넥터들(52 및 50)을 통해 모바일 장치(30)로 전송되고, 모바일 장치(30)상의 입력 모듈(44)로 전달되는데, 입력 모듈(44)은 인가 정보를 메모리(32)의 인가 정보 저장 공간(36)에 저장한다.
도 3에는 입력 모듈(44)이 인터페이스/커넥터(50)에 접속되는 것으로 도시되어 있지만, 이 모듈은, 프로세서(40)에 의해 실행되는 소프트웨어 모듈 또는 애플리케이션으로서 구현되는 것이 바람직하다. 이와 같이, 인터페이스/커넥터(50)와의 데이터 전송들은 데이터를 프로세서(40)를 통해 인터페이스/커넥터(50)로 라우팅하는 것에 의해 실제로 실현될 수 있다. 이 경우, 프로세서(40)는 입력 도구(64)에 의해, 인가 정보가 모바일 장치(30)로 전송되기 전에, 입력 모듈(44)을 시작하라는 지시를 받는다. 다른 방법으로, 프로세서(40)는, 인가 정보가 수신될 때마다 입력 모듈(44)을 시작하도록 구성될 수도 있다. 입력 도구(64) 또한, 입력 도구(64)가 동작 중인 컴퓨터 시스템 또는 장치의 프로세서에 의해 실행되는 소프트웨어 모듈 또는 애플리케이션일 수 있다.
모바일 장치(30)로 사전-로드된 인가 정보는 적어도, 정보가 모바일 장치(30)로 전송되기 전에, 소정 인가 레벨에서 허가된 당사자들에 의해 정보에 디지털 서명하는데 사용되는 디지털 서명 비밀 키에 대응되는 디지털 서명 공개 키와 같은, 데이터 보전성 및 소스 인증 정보를 포함하는 것이 바람직하다. 디지털 서명의 맥락에서 추가적으로 후술되는 바와 같이, 인가 정보를 사전-로드하는 것은 장치 제어 동작들의 좀더 양호한 보안을 가능하게 한다.
데이터 보전성을 확인하고 데이터의 소스를 인증하기 위해 디지털 서명들을 사용하는 장치 제어 방식에서, 인가 레벨을 위한 디지털 서명 공개 키가 모바일 장치(30)상의 인가 정보 저장 공간(36)에 입력되었다면, 그러한 인가 레벨과 관련된 제어 정보도 모바일 장치(30)상에 입력될 수 있다. 예를 들어, 제어 정보 저장 공간 및 인터페이스/커넥터(50)와 호환 가능한 인터페이스/커넥터를 포함하는, 모바일 장치(30)와의 사용을 위해 구성된 제어 정보 입력 도구는 입력 도구(64)와 유사하다. 예를 들어, 사용자가 모바일 장치(30)에 설치하도록 허가된 소프트웨어 애플리케이션들의 리스트, 모바일 장치(30)에 설치되어야만 하는 필요한 소프트웨어 애플리케이션들의 리스트, 또는 장치 구성 설정들은, 제어 정보가 제어 설정들을 포함할 경우에 특정될 수 있다. 상술된 바와 같이, 제어 설정들은 전자 장치의 동작을 제어하기 위한 가능한 일 수단을 표현한다. 인가 레벨은 관련된 제어 설정들을 가질 수도 그렇지 않을 수도 있다.
제어 정보는 입력 도구 또는 다른 소스로부터 인터페이스/커넥터(50), 무선 송수신기(48), 또는 이용 가능한 임의의 여타 통신 서브시스템 또는 컴포넌트를 통해 모바일 장치(30)에 의해 수신된다. 예를 들어, 초기의 제어 설정들은 인터페이스/커넥터(50)와 호환 가능한 인터페이스를 가진 입력 도구를 사용해 모바일 장치로 입력될 수 있는 한편, 소프트웨어 애플리케이션들 또는 업데이트된 제어 설정들은 무선 네트워크를 통해 수신될 수 있다.
사용자가 잘못된 제어 설정들 또는 다른 제어 정보를 입력함으로써 장치 제어들을 회피하는 것을 방지하기 위해, 제어 정보는, 모바일 장치(30)로 전송되기 전에 적절한 인가 레벨과 관련된 디지털 서명 비밀 키를 사용해 디지털 서명되는 것이 바람직하다. 입력 모듈(44)은, 제어 정보가 모바일 장치(30)에 저장되기 전에 디지털 서명을 확인하도록 구성된다. 디지털 서명 확인이 실패하면, 제어 정보는 모바일 장치(30)에 저장되지 않는다.
디지털 서명 방식들은 일반적으로, 서명된 정보의 정보 보전성 및 소스 인증을 검사하기 위해 제공되는 일종의 정보 변환을 수반한다. 공지의 일 디지털 서명 기술에 따르면, SHA-1(Secure Hashing Algorithm 1) 또는 MD5(Message-Digest algorithm 5)와 같은, 비가역 다이제스트 알고리즘 또는 변환을 사용해, 디지털 서명될 정보의 다이제스트가 생성된다. 그 다음, 다이제스트는 디지털 서명을 발생시키기 위한 디지털 서명 비밀 키 및 서명 알고리즘을 사용해 추가적으로 변환된다. 비밀 키에 대응되는 디지털 서명 공개 키를 사용해 디지털 서명을 확인한다.
제어 정보의 맥락에서, 인가 정보의 일부로서 모바일 장치(30)상에 인가 레벨을 위한 디지털 서명 공개 키를 입력하는 것은 제어 정보에 대한 디지털 서명-기반 보안을 제공한다. 제어 정보는, 모바일 장치(30)로 전송되기 전에 디지털 서명되고, 그 다음, 입력 모듈(44)은, 그러한 인가 레벨에서 허가된 당사자들에게만 공지되어 있는, 대응되는 인가 레벨에 대한 디지털 서명 비밀 키를 사용해 제어 정보가 서명되었는지를 확인하고, 제어 정보가 모바일 장치(30)에 저장되기 전에, 제어 정보가 서명된 후에 변경되지 않았는지를 확인한다. 따라서, 적절하게 허가된 당사자로부터 유래하거나 적어도 적절하게 허가된 당사자에 의해 서명된 제어 정보만이 모바일 장치(30)에 저장되어 사용된다. 제어 설정들의 형태로 적절하게 서명된 제어 정보는 제어 설정 저장 공간(38)에 저장된다. 적절하게 서명된 제어 정보의 다른 유형들도 유사하게 프로세싱되어 제어 설정 저장 공간(38), 소프트웨어 애플리케이션 저장 공간(34), 또는 어쩌면 모바일 장치(30)의 다른 저장 공간들에 저장된다.
제어 정보는, 허가된 당사자가 전자 장치에서 제어하고자 하는 펑크션들의 세트에 기초해 설정되며, 일단 설정되고 나면, 상대적으로 거의 변경되지 않는 경향이 있다. 이와 같은 제어 정보는, 소정 인가 레벨에서 허가된 당사자들만이 액세스할 수 있는 안전한 컴퓨터 시스템 또는 소프트웨어 컴포넌트에 의해, 인가 레벨의 디지털 서명 비밀 키를 사용해, 디지털 서명된다. 그 다음, 서명된 제어 정보는, 관리자 컴퓨터 시스템들 및 어쩌면 다른 컴퓨터 시스템들에 의해 액세스될 수 있는 로케이션에 저장되어, 필요에 따라 검색된다.
그 다음, 제어 정보 입력 도구는 서명된 제어 정보를 모바일 장치(30)로 전송한다. 제어 정보가 얼마나 빈번하게 변하는지에 따라 또는 제어 정보가 얼마나 빈번하게 변할 것으로 예상되는지에 따라, 서명된 제어 정보는, 서명된 제어 정보로의 로컬 액세스를 제공하기 위해 네트워크의 컴퓨터 시스템 각각에 추가적으로 분배될 수 있다. 새로운 제어 정보가 생성되어 서명될 때, 서명된 새로운 제어 정보는, 다음에서 부연되는 바와 같이, 제어 정보의 임의의 기존 복사본들을 대체하는 것이 바람직하다. 제어 정보의 광범위한 분배는 제어 정보로의 손쉬운 액세스를 제공하는 한편, 제어 정보의 공유되는 원격 저장 공간은, 새로운 제어 정보가 설정될 경우, 더 적은 업데이트들을 요구한다.
제어 정보 입력 도구를 통해 제어 정보를 위한 디지털 서명 생성을 지원할 수도 있다. 그러나, 이것은, 제어 정보 입력 도구가 하나 이상의 인가 레벨을 위한 디지털 서명 비밀 키로의 액세스를 가질 것을 요구한다. 일반적으로는, 허가된 당사자들에 의해서만 제어 정보가 디지털 서명되는 것이, 디지털 서명 비밀 키들로의 액세스를 제한한다는 점에서, 바람직하다.
서명된 제어 정보가 입력 모듈(44), 또는 소프트웨어 애플리케이션의 경우 애플리케이션 로더(44)로 전송될 경우, 디지털 서명 확인 동작들이 수행된다. 디지털 서명이 확인되면, 제어 정보는 모바일 장치(30)의 제어 설정 저장 공간(38) 또는 소프트웨어 애플리케이션 저장 공간(34)에 저장된다. 소프트웨어 애플리케이션의 경우, 디지털 서명이 확인될 때, 필요한 임의의 설치 동작들도 실행되는 것이 바람직하다. 디지털 서명 확인이 실패일 경우, 제어 정보는 저장되지 않는다. 이 경우, 디스플레이와 같은 UI(46)를 통해 사용자에게 오류 등의 지시가 출력될 수 있고, 제어 정보의 소스로 오류 메시지가 리턴될 수 있으며, 제어 정보 소스, 모바일 장치(30), 또는 양자에서 재시도 또는 다른 오류 프로세싱 동작들이 수행될 수도 있다.
디지털 서명 키의 중요성이 주어지면, 허가된 제어 정보만이 모바일 장치(30)에 후속적으로 입력될 수 있다는 것을 보장하기 위해, 그러한 인가 레벨에서 허가된 당사자에 의해 적어도 임의의 인가 레벨에 대한 제 1 인가 정보 입력 동작이 수행되는 것이 바람직하다. 이것은, 인가 레벨을 위한 디지털 서명 키가 아닌 디지털 서명 키를 모바일 장치(30)에 입력하는 것에 의해, 사용자가 장치 제어를 회피하는 것을 방지한다.
제어 정보가 변할 때, 예를 들어, 소유자가 전자 장치의 사용을 확장 또는 추가적으로 제한하거나 새로운 소프트웨어 애플리케이션을 제공하고자 할 경우, 제어 정보가, 필요한 인가 레벨에서 허가된 당사자에 의해 입력되거나 승인된 것이라면, 새로운 제어 정보가 기존 제어 정보에 추가되거나 기존 제어 정보를 대체한다. 예를 들어, 제어 설정들의 기존 버전은, 동일한 인가 레벨에 대한 새로운 제어 설정들이 설정되어 전자 장치에 입력될 경우, 대체되는 것이 바람직하다. 마찬가지로, 소프트웨어 애플리케이션의 새로운 버전이 전자 장치에 이미 설치되어 있는 동일한 소프트웨어 애플리케이션의 기존 버전을 대체하는 것이 바람직하다. 그러나, 전자 장치에 설치되어 있지 않은 새로운 소프트웨어 애플리케이션은 기존 소프트웨어 애플리케이션들의 대체없이 설치되는 것이 바람직하다. 상술된 바와 같이, 새로운 제어 정보는 디지털 서명되는 것이 바람직하고, 서명된 새로운 제어 정보는, 전자 장치로의 입력을 위해 그것이 검색된 하나 이상의 로케이션들에 분배된다.
서명된 새로운 제어 정보를 전자 장치들에 분배하기 위한 몇가지 메커니즘들 중 하나가 사용될 수 있다. 새로운 제어 정보가, 예를 들어, 각각의 제어 정보 입력 도구로 분배될 때, 입력 도구들은 새로운 제어 정보의 수신을 검출하고, 다음으로 모바일 장치(30)가 제어 정보 입력 도구에 접속될 때, 새로운 제어 정보를 모바일 장치(30)로 전송하도록 구성되는 것이 바람직하다. 상술된 바와 같이, 제어 정보 입력 포인트(230;도 2)는 전자 장치의 사용자에 의해 제어될 수 있다. 많은 전자 장치들이 컴퓨터 시스템들과 동기되도록 구성되므로, 사용자의 컴퓨터 시스템에 제어 정보 입력 도구를 구현하는 것에 의해, 이러한 유형의 제어 정보 분배가 지원될 수 있다. 그 다음, 새로운 제어 정보는, 다음으로 전자 장치가 컴퓨터 시스템과 동기될 때, 전자 장치에 입력된다.
다른 방법으로, 새로운 제어 정보는, 예를 들어, 도 1에 나타낸 바와 같은, LAN(18), WAN(12), 및 무선 네트워크 게이트웨이(16)에 의한 무선 네트워크를 통해 모바일 장치들로 송신될 수도 있다. 이와 같은 서명된 제어 정보는 직접적으로 또는 하나 이상의 제어 정보 입력 도구들을 통해 모바일 장치들로 송신될 수 있다. 인가 레벨을 위한 디지털 서명 공개 키가 처음에는 인터페이스/커넥터들(52 및 50)을 통해 모바일 장치(30)와 같은 전자 장치로 전송되는 것이 바람직할 수 있지만, 무선 또는 공중 통신 네트워크 링크들과 같은, 물리적으로 보장되거나 보호될 수 없는 여타의 통신 링크들이, 이와 같은 다른 링크들을 통해 통신될 수 있는 전자 장치로, 서명된 제어 정보를 후속적으로 전송하는데 사용될 수도 있다. 인가 레벨에 대한 디지털 서명 공개 키가 모바일 장치(30)에 입력되었다면, 입력 모듈(44) 또는 애플리케이션 로더(42)는 서명된 제어 정보의 보전성과 소스 정체성을 확인할 수 있으며, 그것이 인터페이스/커넥터(50)를 통해 또는 무선 송수신기(48)를 통해 수신되었는지의 여부를 확인할 수 있다. 이러한 유형의 구현에서, 예를 들어, 제어 정보 입력 도구는 모바일 장치(30)에 대해 인가 정보 입력 도구(64)와는 상이한 유형의 인터페이스를 포함할 수 있다.
따라서, 제어 정보의 초기 저장 뿐만 아니라 기존 제어 정보의 대체도 입력 모듈(44) 또는 애플리케이션 로더(42)에 의한 디지털 서명 확인에 의존한다. 당업자들은, 기존 정보가 대체되기 전에, 전자 장치에 의해 다른 검사들이 수행될 수도 있다는 것을 알 수 있을 것이다. 이전의 제어 정보가 공격자에 의해 재전송되어 전자 장치에 의해 수신되는 재생 공격들(replay attacks)을 방지하기 위해, 제어 정보는 버전 정보를 포함하는 것이 바람직하다. 기존 제어 정보는, 수신된 제어 정보가 기존 제어 정보보다 더 새로울 경우에만 대체된다. 일반적으로, 더 새로운 제어 정보는 더 높은 버전 번호를 가진다.
인가 정보는, 상술된 바와 같이, 입력 도구(64) 및 인터페이스/커넥터들(52 및 50)을 사용해 모바일 장치(30)로 입력되는 것이 바람직하지만, 업데이트된 인가 정보는 다른 방법으로서 다른 통신 경로들을 통해 모바일 장치(30)로 전송될 수도 있다. 인가 정보는, 예를 들어, 인가 레벨에 대한 디지털 서명 비밀/공개 키 쌍이 변경될 경우에 업데이트된다. 이를 위해, 입력 도구(64)는, 인터페이스/커넥터들(50 및 52)보다 덜 안전한, 예를 들어, 무선 송수신기 또는 네트워크 커넥터와 같은, 다른 유형의 통신 모듈들을 포함할 수 있다. 임의의 이와 같은 업데이트들은 기존 인가 정보에서의 디지털 서명 공개 키를 사용하는 디지털 서명 확인에 의존한다.
인가 정보 뿐만 아니라, 존재한다면, 관련 제어 설정들도 모바일 장치(30)에 입력되었을 경우, 모바일 장치(30)에 생성된 임의의 인가 레벨들과 관련된 제어 방침들이 강제된다. 모바일 장치(30)에서의 제어 방침 강제는 애플리케이션 로더(42), 입력 모듈(44), 및 프로세서(40)에 의해 실행되는 오퍼레이팅 시스템에서 지원된다. 애플리케이션 로더(42)는 소프트웨어 애플리케이션 설치를 제어하고, 입력 모듈(44)은 인가 정보 및 제어 정보의 입력을 제어하며, 모바일 장치의 오퍼레이팅 시스템은, 예를 들어, 동작들이 허용된다는 것을 보장하기 위해 제어 설정들을 검사하는 것에 의해, 다른 장치 동작들을 제어한다. 자체적으로 인가 레벨에서의 제어 방침들을 강제하는 소프트웨어 애플리케이션 또는 모듈이 인가 정보를 가진 전자 장치에 입력될 수 있다는 것도 고려해 볼 수 있다. 이와 같은 소프트웨어 모듈을 인가 정보에 따라 입력하는 것에 의해 소프트웨어 애플리케이션 설치 제어가 설정될 경우에는, 애플리케이션 로더(42) 또는 애플리케이션 로더(42)와 함께 동작하는 제어 소프트웨어 모듈이 소프트웨어 애플리케이션 인가 레벨과 관련된 인가 정보를 가진 모바일 장치(30)에 입력된다.
상기 설명은 주로 인가 정보 및 제어 정보를 모바일 장치(30)와 같은 전자 장치의 메모리에 기입하는 것에 관한 것이다. 그러나, 소유자 또는 허가된 당사자는, 기존 정보를 새로운 정보로 대체하지 않으면서, 인가 정보 또는 제어 정보를 삭제하고자 할 수도 있다. 이 경우, 정보는 장치의 메모리에 기입되지 않으므로, 서명된 인가 정보 또는 제어 정보가 장치로 송신되지 않는다. 대신에, 삭제 명령 또는 요청이 장치로 송신된다. 일부 구현들에서는, 삭제가 입력 모듈(44)에 의해 지원되는 추가적 펑크션이다.
다시 도 3을 참조하여, 인가 정보 또는 제어 정보가 인가 정보 저장 공간(36)으로부터 삭제되어야 한다면, 삭제 명령 또는 요청이 디지털 서명되어 입력 모듈(44)로 송신된다. 새로운 인가 정보 또는 제어 정보에서와 마찬가지로, 서명된 명령 또는 요청은 인터페이스/커넥터(50) 또는 무선 송수신기(48)를 통해 모바일 장치(30)로 송신될 수 있다. 예를 들어, 입력 도구(64)는, 이 또한 인터페이스/커넥터(52)에 결합되어 있는 삭제 명령 발생기 또는 저장 공간을 제공하는 것에 의해 모바일 장치(30)로부터 기존의 인가 정보를 삭제하도록 적응될 수 있다. 다른 방법으로는, 삭제 명령 발생기 또는 저장 공간 및 모바일 장치(30)로의 인터페이스와 같은 특수한 삭제 도구를 사용해 인가 정보 삭제가 실현될 수 있다. 제어 정보의 삭제도 유사한 방식으로 제어되는 것이 바람직하다.
모바일 장치(30)상의 기존 인가 정보에서의 디지털 서명 공개 키를 사용하는 입력 모듈(44)은, 디지털 서명이 확인되면, 명령을 실행하거나 요청을 완결한다. 어떤 경우에서는, 실행 또는 완결 전에 버전 확인도 발생한다. 그렇지 않으면, 명령 또는 요청은 무시되는 것이 바람직하고, 오류 또는 실패 지시가 모바일 장치(30)의 UI(46)를 통해 사용자에게 디스플레이되거나, 명령 또는 요청을 송신한 송신 시스템 또는 장치로 리턴되거나, 양자일 수도 있다. 다음으로는, 송신 시스템 또는 장치에서 추가적인 오류 또는 실패 프로세싱 루틴들이 수행될 수도 있다. 상기 설명으로부터, 삭제 및 지원되는 임의의 여타 인가 정보 및 제어 정보 관리 펑크션들은 삭제 또는 관리 중인 정보와 관련된 소정 인가 레벨에서 또는 계층적 인가 레벨 구조가 존재하는 경우라면 더 높은 인가 레벨에서 허가된 당사자에 의한 서명을 필요로 한다는 것을 알 수 있어야 한다.
도 3에 도시된 바와 같이, 모바일 장치(30)의 다른 시스템들은 메모리(32)에 대한 액세스를 가진다. 그러나, 이와 같은 장치 시스템들은, 적절하게 서명된 정보 또는 명령들의 제출없이는, 인가 정보 및 제어 정보를 입력, 변경, 또는 삭제할 수 없다. 따라서, 인가 정보 또는 제어 정보를 저장하는, 소프트웨어 애플리케이션 저장 공간(34), 인가 정보 저장 공간(36), 및 제어 설정 저장 공간(38)과 같은, 임의의 저장 공간들은, 다른 장치 시스템들에 의해 사용되는 파일 시스템 외부와 같은, 보호되는 메모리 영역들에 배치되는 것이 바람직하다. 입력 모듈(44) 및 애플리케이션 로더(42)만이 이러한 저장 공간들에 대한 기입 및 삭제 액세스를 가짐으로써, 인가 정보 및 제어 정보의 입력 및 삭제에 대한 디지털 서명 기반 제어가 유지된다. 다른 장치 시스템들은 인가 정보 및 제어 정보에 대한 판독 액세스만을 가진다. 일 실시예에서는, 그를 통해 메모리(32)가 액세스될 수 있는 임의의 시스템들 또는 컴포넌트들은 메모리(32)의 모든 로케이션들로부터의 메모리 판독 동작들을 허용하지만, 동작들이 입력 모듈(44) 또는 애플리케이션 로더(42)로부터 유래하거나 그에 의해 허가된 것이 아니라면, 인가 정보 및 제어 정보를 저장하고 있는 메모리 로케이션들로의 어떠한 기입 또는 삭제 동작들도 거부하도록 구성된다. 다른 구현에서는, (나타내지 않은) 메모리 관리자가 제공되어 모든 메모리 액세스 동작들을 관리한다. 이와 같은 메모리 관리자는 인가 정보 및 제어 정보 저장 공간들과 관련된 어떠한 기입 또는 삭제 동작들도 동작들을 완결하기 전의 디지털 서명 검사 및 허가를 위해 입력 모듈(44) 또는 애플리케이션 로더(42)로 다이렉션하도록 구성된다. 따라서, 인가 정보 및 제어 정보가 다른 장치 시스템들에 의해서도 판독될 수는 있지만, 디지털 서명이 확인될 경우에만, 입력, 변경, 또는 삭제될 수 있다.
도 4는 전자 장치에 인가 정보를 입력하는 방법을 도시하는 흐름도이다. 도 4의 방법은, 인가 레벨을 위한 인가 정보가 설정되는 단계 72에서 시작한다. 이것은, 예를 들어, 인가 레벨에 대한 디지털 서명 비밀/공개 키 쌍을 발생시키거나 획득하는 것과 같은 동작들을 수반한다. 그 다음, 인가 정보는 (선행 인가 정보가 존재한다면) 단계 74에서 디지털 서명되어 전자 장치로 송신된다.
단계 76에서는, 예를 들어, 인가 정보 저장 공간을 검사하는 것에 의해, 동일한 인가 레벨을 위한 인가 정보가 전자 장치에 이미 존재하는지의 여부에 대한 판정이 수행된다. 인가 정보의 초기 입력과 같이, 전자 장치에 인가 정보가 존재하지 않을 경우, 인가 정보는, 인가 정보를 전자 장치의 메모리에 저장하는 것에 의해, 단계 84에서 전자 장치에 입력된다. 전자 장치에 처음으로 인가 정보가 입력되는 경우, 인가 정보가 반드시 디지털 서명될 필요는 없다. 상술된 바와 같이, 초기 인가 정보 입력은, 장치의 소유자와 같은, 전자 장치에 생성 중인 인가 레벨에서 허가된 당사자에 의해 직접적으로 또는 적어도 허가된 당사자의 인가에 따라 수행되는 것이 바람직하다.
전자 장치에 이미 인가 정보가 존재할 경우에는, 단계 78에서, 수신된 인가 정보와 관련된 디지털 서명이 검사된다. 단계 80에서 판정되는 바와 같이, 디지털 서명이 확인되지 않으면, 인가 정보는 전자 장치에 입력되지 않으며, 단계 82에서는 오류 프로세싱이 호출된다. 상술된 바와 같이, 오류 프로세싱은, 전자 장치의 UI를 통해 오류 또는 실패를 지시하고 인가 정보가 송신된 입력 도구 또는 시스템으로 오류 또는 실패 메시지를 송신하는 것과 같은 동작들을 포함할 수 있다. 디지털 서명이 확인될 경우에는, 단계 84에서, 인가 정보가 전자 장치에 입력된다. 도 4에 명시적으로 도시되지는 않았지만, 재생 공격을 통한 구식 인가 정보의 입력을 방지하기 위해, 인가 정보의 입력은 기존의 그리고 수신된 인가 정보에서의 버전 또는 시퀀스에도 의존할 수 있다. 도 4의 방법은, 전자 장치에 각각의 인가 레벨이 생성될 수 있도록 반복된다.
인가 레벨을 위한 인가 정보가 전자 장치에 입력된 후에는, 단계들 76, 78, 및 80으로부터 알 수 있는 바와 같이, 제어 정보의 입력이 제한된다. 따라서, 전자 장치 제어 방식을 구현 중인 조직은, 이와 같은 기밀 정보로의 액세스 및 어쩌면 인가 정보와 제어 정보를 입력하는데 사용되는 입력 도구들로의 액세스를 제어하는 것에 의해, 인가 정보 및 제어 정보를 그것의 전자 장치들에 입력하는데 필요한 정보의 기밀성을 보호하기 위한 대책들도 구현한다. 예를 들어, 허가된 당사자에 의해 인가 레벨에 대한 정보를 입력하는데 사용되는 디지털 서명 비밀 키와 같은 기밀 정보는 그러한 인가 레벨에서 허가된 당사자들에게만 공지되거나 액세스 가능한 것이 바람직하다. 그러나, 이와 같은 정보가 미허가 당사자에 의해 획득되거나 허가된 당사자에 의해 유실되는 쉽게 발생할 것 같지 않은 일이 발생하면, 전자 장치 제어 방식이 제대로 기능을 발휘하지 못할 수도 있다.
예를 들어, 미허가 당사자가 인가 레벨을 위한 디지털 서명 비밀 키를 획득할 경우, 그러한 미허가 당사자는 잠재적으로 자신의 제어 정보를 전자 장치들에 입력할 수 있다. 이러한 상황에서, 인가 레벨에서 허가된 당사자는 기존의 키 쌍을 대체할 새로운 디지털 서명 공개/비밀 키 쌍을 발생시키거나 획득하고, 인가 레벨을 위해 새로운 공개 키를 포함하는 새로운 인가 정보를 설정하며, 기존의 비밀 키를 사용해 새로운 인가 정보에 디지털 서명하고, 새로운 인가 정보를, 그러한 인가 레벨을 지원하는 각각의 전자 장치에 입력하는 것이 바람직하다. 예방 조치로서, 새로운 제어 정보는 이와 같은 각각의 전자 장치에도 입력되어 미허가 당사자에 의해 입력되었을 수도 있는 임의의 제어 정보를 대체하는 것이 바람직하다.
디지털 서명 비밀 키의 경우, 미허가 당사자는, 인가 레벨을 위해, 자신의 비밀 키에 대응되는 디지털 서명 공개 키를 포함하는, 자신만의 인가 정보를 입력할 수도 있다. 새로운 인가 정보를 위한 디지털 서명이 미허가 당사자에 의해 입력된 공개 키를 사용해서는 확인될 수 없으므로, 이것은, 허가된 당사자가 상술된 바와 같이 새로운 인가 정보를 입력하는 것을 금지한다. 허가된 당사자들이 디지털 서명 비밀 키를 잃어버린 경우에도 유사한 상황이 발생한다. 이러한 경우들에서는, 하위 인가 레벨의 절충이 상위 인가 레벨을 통해 조정된다는 점에서, 계층적 인가 레벨 구조가 바람직할 수 있다. 일 실시예에서는, 조직의 모든 전자 장치에 대해 마스터 인가 레벨이 생성된다. 이것은, 예를 들어, 전자 장치에 디지털 서명 공개 키를 입력하는 장치 제작자에 의해 수행될 수 있다. 이 키는 장치 소유자 또는 장치 소유자가 신뢰하는 엔티티에 의해 생성되거나 장치 소유자 또는 장치 소유자가 신뢰하는 엔티티에게 제공될 수 있거나, 기밀 정보가 절충된 후 장치 제작자가 복구 동작들을 지원할 수 있도록 하기 위해 장치 제작자에 의해 보유될 수 있다. 소유자의 회사 또는 조직 외부의 장치 제작자 또는 믿을 수 있는 엔티티에 의한 이와 같은 키의 보유는, 모든 여타 인가 레벨을 위한 기밀 정보가 상실되거나 미허가 당사자에 의해 획득되는 경우라 하더라도, 전자 장치에 대한 제어 복구를 제공한다. 마스터 인가 레벨을 위한 기밀 정보는, 제작자 또는 외부의 신뢰할 수 있는 엔티티 기술 사항들에, 별도로 유지되므로, 마스터 인가 레벨을 위해 필요한 기밀 정보는 안전하게 유지되어, 각각의 전자 장치에 새로운 인가 정보를 입력하는 것에 의해 인가 레벨들 및 장치 제어를 재설정하는데 사용될 수 있다.
다른 실시예에 따르면, 목표하는 복구 동작들이 수행된다. 인가 레벨을 위한 기밀 정보가 손실되었지만 미허가 당사자에 의해 획득되지는 않은 경우, 장치 제어는 여전히 유효하다. 그러나, 그러한 레벨에서 허가된 당사자에 의해서라고 하더라도, 그러한 인가 레벨을 위한 새로운 인가 정보 또는 제어 정보가 전자 장치들에 입력될 수는 없다. 인가 레벨을 위한 기밀 정보가 상실되기는 하였지만, 동일한 인가 레벨을 위한 기존의 인가 정보가 여전히 이용될 수 있다. 새로운 인가 정보 및 기존의 인가 정보 모두를 더 높은 인가 레벨에서 허가된 당사자에게 제공하는 것에 의해, 더 높은 레벨에서 허가된 당사자에 의해 서명된 새로운 인가 정보는, 기존의 인가 정보가 저장되어 있는 장치들로만 입력된다. 이 경우, 서명된 새로운 인가 정보는 소유자의 전자 장치들 모두로 송신될 수 있지만, 기존의 인가 정보가 발견될 경우에만 각각의 전자 장치에 입력된다. 이러한 기능은, 예를 들어, 새로운 인가 정보와 함께, 기존의 인가 정보를 검색하는 소프트웨어 애플리케이션을 송신하는 것에 의해, 가능해 질 수 있다. 현재의 장치 제어 방침들하에서 필요하다면, 소프트웨어 애플리케이션도 서명될 수 있다. 목표하는 복구는, 이미 인가 레벨이 생성되어 있는 장치들로만 인가 레벨에 대한 새로운 인가 정보를 입력한다. 이러한 복구 메커니즘은, 인가 정보가 미허가 당사자에 의해 아직 변경되지 않았다면, 기밀 정보가 미허가 당사자에 의해 획득된 경우에도 효과적이다.
도 4를 참조하면, 미허가 당사자에 의해 대체된 디지털 서명 공개 키에 대응되는 디지털 서명 비밀 키 또는 더 높은 인가 레벨과 관련된 키를 사용해 서명된 새로운 인가 정보가 전자 장치에서 수신될 경우, 단계 80에서는 부정적인 판정이 내려진다. 그러나, 단계 82에서의 오류 프로세싱이 각각의 더 높은 인가 레벨에 대한 인가 정보를 사용해 반복하는 단계들(78 및 80)을 포함한다면, 더 높은 인가 레벨과 관련된 비밀 키를 사용해 서명된 새로운 인가 정보를 전자 장치들에 입력하는 것에 의해 장치 제어가 궁극적으로 복구된다. 디지털 서명 비밀 키와 같은, 기밀 정보를 위한 마스터 인가 레벨은 다른 인가 레벨들에 대한 기밀 정보와는 별도로 유지됨으로써, 인가 레벨들의 보안이 침해된 경우의 장치 제어 복구를 위한 추가적 메커니즘을 제공한다.
이러한 복구 메커니즘이 장치 제작자 또는 신뢰할 수 있는 엔티티의 개입을 수반하기는 하지만, 좀더 고비용이며 소유자 및 제작자 또는 신뢰되는 당사자 모두에게 불편한, 각 전자 장치의 재프로그래밍 또는 재구축과 같은, 다른 복구 동작들을 방지한다. 제작자 또는 신뢰할 수 있는 엔티티는, 마스터 인가 레벨이 지원되는 전자 장치들에 입력될 새로운 인가 정보에 디지털 서명하기만 하면 된다.
인가 정보의 초기 입력은 전자 장치에 인가 레벨을 발생시키고 그러한 인가 레벨을 위한 제어 정보가 전자 장치에 후속적으로 입력되는 것을 제한한다. 도 5는 전자 장치에 제어 정보를 입력하는 방법을 도시하는 흐름도이다.
단계 92에서는, 전자 장치가 제어되는 방식에 기초해, 제어 정보가 설정된다. 제어 정보는, 상술된 바와 같이, 제어 설정들, 소프트웨어 애플리케이션, 또는 전자 장치의 동작에 영향을 미치는 다른 정보를 포함할 수 있다. 그 다음, 단계 94에서 제어 정보는 서명되어 전자 장치로 송신된다. 다음으로는, 단계 96에서 제어 정보의 디지털 서명이 검사된다. 단계 98에서는, 대응되는 인가 레벨을 위한 인가 정보에 기초해, 디지털 서명이 확인되는지의 여부가 판정된다. 디지털 서명이 확인되지 않을 경우에는, 단계 100에서, 도 4의 단계 82와 관련하여 상술된 동작들과 유사한 동작들을 수반할 수 있는 오류 프로세싱이 수행된다. 디지털 서명 키를 포함하는 인가 정보가 사전에 전자 장치로 입력되지 않았거나 제어 정보가 제어 정보와 관련된 인가 레벨을 위해 전자 장치로 입력된 디지털 서명 키에 대응되는 디지털 서명 키를 사용해 서명되지 않았다면, 단계 98에서 디지털 서명은 확인되지 않는다.
단계 98에서 디지털 서명이 확인되면, 단계 101에서는, 수신된 제어 정보의 버전 번호가 기존 제어 정보의 버전 번호보다 큰지의 여부를 판정하는 것에 의한 것과 같이, 수신된 제어 정보가 최신인지의 여부가 판정된다. 디지털 서명이 확인되고 수신된 제어 정보가 최신이라면, 수신된 제어 정보는 단계 102에서 전자 장치에 입력된다. 단계 102는 제어 정보를 전자 장치의 적절한 데이터 저장 공간에 저장하는 단계 및, 제어 정보가, 예를 들어, 소프트웨어 애플리케이션일 경우에는, 설치 절차들을 수행하는 단계를 수반할 수 있다. 그렇지 않으면, 단계 100에서 오류 프로세싱이 수행된다.
제어 정보가 소프트웨어 애플리케이션이면, 소프트웨어 애플리케이션 설치를 제어하는 인가 레벨은, 제어 정보의 입력을 제한하는 것에 의해 전자 장치의 동작을 제어하고, 그에 따라, 장치에 설치되는 소정 소프트웨어 애플리케이션들의 동작을 제어한다. 그러나, 제어 설정들의 경우에는, 일단 입력된 제어 정보 자체가 전자 장치가 제어한다.
도 6은 전자 장치의 제어 방법을 나타내는 흐름도이다. 도 6의 방법은 제어 설정들에 기초한 전자 장치 제어의 일례이다. 상술된 바와 같이, 모든 인가 레벨이 관련된 제어 설정들을 갖는 것은 아니다.
단계 110에서는, 전자 장치에서 동작 요청이 수신된다. 동작 요청은, 예를 들어, 전자 장치에서 실행 중인 소프트웨어 애플리케이션으로부터의 펑크션 호출, 사용자에 의한 시도, 소프트웨어 애플리케이션, 또는 전자 장치가 동작을 수행할 시스템 등을 포함한다. 소프트웨어 애플리케이션 설치가, 도 5와 관련하여 상술된 입력-기반 설치 제어 대신에, 승인된 소프트웨어 애플리케이션들의 리스트를 특정하는 제어 설정들을 사용해 제어될 경우, 동작 요청들은 설치를 위한 소프트웨어 애플리케이션의 수신을 포함할 수도 있다. 이와 같은 요청들은 사용자, 소프트웨어 애플리케이션, 장치 시스템, 또는 어쩌면 원격 시스템이나 장치로부터 유래한다. 단계 112에서 판정될 때, 동작 요청에 관련된 인가 정보가 전자 장치에 존재하지 않으면, 그러한 동작을 위한 인가 레벨은 설정되지 않았으므로 동작은 단계 122에서 수행된다. 수신된 소프트웨어 애플리케이션의 에에서, 단계 122은 전자 장치로의 소프트웨어 애플리케이션 설치를 수반한다.
다른 실시예에서, 단계 112에서의 부정적 판정에 대한 디폴트 동작은 오류 프로세싱을 복귀하는 것이다. 이런 식으로 구성된 전자 장치는, 전자 장치에 인가 레벨이 생성될 때까지, 동작할 수 없거나 제한된 기능만을 가질 뿐이다. 소유자가 인가 정보가 입력되기 전에 고용인들에게 전자 장치를 제공할 경우에는, 이러한 유형의 구성이 바람직하다.
인가 정보가 존재할 경우에는, 단계 114에서, 관련된 제어 설정들이 존재하는지의 여부도 판정된다. 인가 정보는 존재하지만 제어 설정들이 존재하지 않을 경우에는, 단계 116에서, 전자 장치의 사용자에게 오류 메시지를 제시하고 동작 요청이 수신된 소스에 오류 지시를 리턴하는 것과 같은, 오류 프로세싱 동작들이 수행된다. 이러한 상황은, 예를 들어, 동작과 관련된 인가 레벨을 발생시키기 위해 전자 장치로 인가 정보는 입력되었지만, 제어 설정들은 아직 입력되지 않은 경우에 발생한다. 이 경우, 전자 장치에 인가 정보가 존재한다는 것은, 비록 제어 설정들은 아직 입력되지 않았지만, 동작에 대한 소정 레벨의 제어가 의도된다는 것을 지시한다. 단계 112에서 제어 설정들이 존재하는지의 여부를 판정한 다음 제어 설정들이 존재하지 않을 경우 단계 116에서의 오류 프로세싱으로 복귀하는 동작들은, 인가 레벨은 생성되었지만 제어 설정들은 입력되기 전에 제어 동작들이 실행되는 것을 방지한다.
다른 방법으로, 소유자 또는 허가된 당사자가, 무조건, 제어 설정들이 입력되기 전에 장치 동작들을 제한하는 것을 원하지 않을 경우, 단계 114에서의 부정적 판정에 따른 디폴트 액션은 단계 122로 복귀하는 것일 수 있다. 이러한 유형의 디폴트 액션은, 아직 설정되거나 분배되지 않은 장래의 제어 설정들을 지원하기 위한 인가 레벨이 생성되어 있는 경우에 유용하다.
요청된 동작들의 일부 유형들은 디폴트 액션으로서 부분적으로 완료될 수도 있다. 예를 들어, 수신된 소프트웨어 애플리케이션은, 실행될 수 없는 방식으로 전자 장치에 저장된 다음, 전자 장치에 후속적으로 제어 설정들이 입력될 때, 허용되는 소프트웨어 애플리케이션 리스트와 비교하여 검사될 수 있다. 이 실시예에서는 소프트웨어 애플리케이션들이 전자 장치에 저장되기는 하지만, 제어 설정들이 전자 장치에 입력될 때까지는 사용될 수 없으며, 소프트웨어 애플리케이션들이 설치를 위해 허가된 것인지가 확인된다. 이러한 소프트웨어 애플리케이션 저장에 이용될 수 있는 메모리 공간의 양은, 이용 가능한 메모리 공간이 미검사 및 어쩌면 미허가 소프트웨어 애플리케이션들을 저장하는 것에 의해 고갈되지 않도록, 제한되는 것이 바람직하다. 다른 실시예에서는, 수신된 소프트웨어 애플리케이션들이 설치되고, 제어 설정들이 입력될 때 제어 설정들과 비교하여 검사된 다음, 허용되지 않으면 삭제된다. 제어 설정들이 입력될 때의 기존 소프트웨어 애플리케이션들 및 어쩌면 다른 전자 장치 컴포넌트들이나 구성 설정들의 이와 같은 검사 또한, 다음의 장치 제어 복구에 유용할 수 있다. 미허가 당사자에 의해 또는 이와 같은 당사자에 의해 입력된 인가 정보 또는 제어 정보가 대체되기 전에 인에이블되었거나 설치된 미허가 펑크션들, 구성 설정들, 및 소프트웨어 애플리케이션들은, 예를 들어, 이들이 새로운 인가 정보 및 제어 정보에 따르지 않으면, 이후에 디스에이블되거나, 리셋되거나, 삭제된다.
인가 정보 및 제어 설정들 모두가 전자 장치에 입력되었을 때, 단계 118에서는, 동작이 허용되는지의 여부가 판정된다. 수신된 소프트웨어 애플리케이션 및 제어 설정들이 승인된 소프트웨어 애플리케이션들을 특정할 경우, 단계 118은, 소프트웨어 애플리케이션이 승인된 소프트웨어 애플리케이션들 중 하나인지의 여부를 판정하는 단계를 수반한다. 동작이 허용될 경우, 단계 122에서는, 요청된 동작이 수행된다. 그렇지 않으면, 단계 120에서 오류 프로세싱이 수행된다.
상술된 바와 같이, 제어 설정들은 전자 장치 동작들 및 소프트웨어 애플리케이션들에 대한 허가들 및 제한들 뿐만 아니라, 필요한 모든 소프트웨어 애플리케이션들이 전자 장치에 존재한다는 것을 보장하기 위해 때때로 검사될 수 있는 필요한 소프트웨어 애플리케이션들이나 모듈들의 리스트도 포함할 수 있다. 예를 들어, 전자 장치는, 동작 요청의 소정 유형들이 수신될 경우, 단계 118에서는 필요한 소프트웨어 애플리케이션들을 검사하고, 단계 122에서는, 필요한 모든 소프트웨어 애플리케이션들이 발견될 경우에만 동작을 수행하도록 구성될 수도 있다. 이러한 기능으로 인해, 기업 소유자는, 예를 들어, 안전한 통신 소프트웨어 애플리케이션 또는 유틸리티가 전자 장치에 설치되어 있지 않다면, 기업 메시징 서비스들 또는 데이터에 액세스하기 위한 동작들을 금지할 수 있다.
도 6에 도시되고 상술된 방법은 관련된 제어 설정들을 가진 인가 레벨들에 적용된다. 소프트웨어 애플리케이션 설치의 디지털 서명-기반 제어를 제공하는 인가 레벨과 같은, 제어 설정들을 갖추지 않은 인가 레벨들의 경우, 동작들은 실질적으로 도 5에 나타낸 바와 같이 제어된다. 즉, 동작들은 소정 인가 레벨을 위한 인가 정보에 기초해 허용되거나 거부된다. 인가 정보 저장 공간, 제어 정보 저장 공간, 또는 소프트웨어 애플리케이션 저장 공간에 데이터를 기입하거나 그로부터 데이터를 삭제하기 위한 명령들 또는 요청들 또한, 이와 같은 명령들 또는 요청들을 위한 허가들 및 제한들이 제어 설정들에서 특정될 수도 있기는 하지만, 이런 식으로 제어되는 것이 바람직하다.
상기 설명은 단지 일례로써의 바람직한 실시예들에 관한 것이라는 것을 알 수 있을 것이다. 상술된 시스템들 및 방법들에 대한 다수의 변경들이 당업자들에게는 명백할 것이며, 이러한 명백한 변경들은, 여기에서 명시적으로 설명되는지의 여부와 상관없이, 설명된 본 출원의 범위내에 해당된다.
예를 들어, 인가 정보 및 제어 정보의 입력은 공개 키 디지털 서명 이외의 방식들에 의해 또는 디지털 서명들 이외의 수단에 의해 보안될 수도 있다. 인가 정보, 제어 정보, 및 한정된 명령들이나 요청들에 대한 디지털 서명들을 검사하는 대신에, 전자 장치는 전자 장치의 소유자와 관련된 앞서 입력된 암호 키를 사용해 암호 문제를 제기할 수 있다. 암호 키는 소유자의 공개 키 또는 소유자와 전자 장치 사이에서 공유되는 비밀 키일 수 있다. 다음으로는, 유효한 문제 응답이 리턴될 때, 인가 정보 입력 또는 제어 정보 입력이나 삭제와 같은 동작들이 수행될 것이다. 당업자들이라면 알 수 있는 바와 같이, 유효한 문제 응답은 대응되는 암호 키를 사용할 경우에만 발생될 수 있다. 예를 들어, 인증 정보 또는 제어 정보가 안전한 채널을 통해 전자 장치로 송신될 경우에는, 데이터 보전성 및 소스 인증이 가정될 수 있다. 장치가 안전한 채널을 통해 수신된 정보를 적절하게 복호화한다면, 정보는 유효하며 허가된 당사자에 의해 송신된 것으로 가정된다. 이러한 후자의 방식에서, 소스 및 장치는 공개/비밀 키 쌍 또는 공통적인 대칭 키를 공유한다.
소프트웨어 애플리케이션 설치가, 예를 들어, 허가된 소프트웨어 애플리케이션 리스트를 포함하는 제어 설정들에 기초해 제어될 경우에는, 수신된 소프트웨어 애플리케이션이 허가된 소프트웨어 애플리케이션들 중 하나인지의 여부를 판정하기 위해, 리스트가 검색된다. 이와 같은 검색은 도 3의 애플리케이션 로더(42)에 의해 수행되며 도 6의 단계 118에서 구체화된다. 허가된 소프트웨어 애플리케이션 리스트는, 예를 들어, 소프트웨어 애플리케이션 소스 코드 또는 실행 가능 코드의 해시와 같은, 허가된 소프트웨어 애플리케이션들을 고유하게 식별하는 정보를 포함하는 것이 바람직하다. 소프트웨어 애플리케이션 개발자는 임의의 소프트웨어 애플리케이션을 위한 파일명을 자유롭게 선택할 수 있으므로, 파일명들이 신뢰할 수 있는 인가 검사을 제공하는 것은 아니다. 그러나, 소프트웨어 애플리케이션 설치 제어와 관련된 인가 레벨에서 허가된 당사자가 각각의 허가된 소프트웨어 애플리케이션에 대한 해시를 발생시키고 전자 장치로 입력된 제어 설정들에서의 해시를 포함한다면, 허가된 소프트웨어 애플리케이션들의 소정 버전들만이 전자 장치에 설치될 수 있다. 임의의 수신된 소프트웨어 애플리케이션의 해시가 발생되고, 발생된 해시가 제어 설정들에서의 해시와 매칭될 경우에만, 수신된 소프트웨어 애플리케이션이 설치된다. 상이한 전자 장치들에서의 상이한 해싱 알고리즘들을 지원하기 위해, 각각의 소프트웨어 애플리케이션에 대한 하나 이상의 해시가 제어 설정들에 포함될 수 있다. 그 다음, 다수의 상이한 해싱 알고리즘들 중 하나를 사용해 수신된 소프트웨어 애플리케이션의 해시를 발생시킨다. 해시들 이외의 고유한 다른 변환들을 사용해서도 제어 정보를 발생시키고 수신된 소프트웨어 애플리케이션들이 설치를 위해 허가된 것인지의 여부를 판정할 수 있다.
또한, 제어 설정들은, 전자 장치에 설치되어야 하는 필수 소프트웨어 애플리케이션들을 고유하게 식별하는, 필요한 소프트웨어 애플리케이션들의 리스트를 특정할 수도 있다. 필요한 소프트웨어 애플리케이션 리스트로 인해, 허가된 당사자는, 그들의 제어하에 있는 모든 전자 장치들이, 예를 들어, 전자 메시징 및 안전한 통신과 같은, 소정의 코어 펑크션들을 지원한다는 것을 보장할 수 있다. 필요한 소프트웨어 애플리케이션 리스트의 소프트웨어 애플리케이션들은, 허가된 애플리케이션들의 맥락에서 상술된 바와 같이, 하나 이상의 해시들에 의해 고유하게 식별될 수 있다. 모바일 장치(30;도 3)에서, 프로세서(40), 애플리케이션 로더(42), 입력 모듈(44), 또는 추가적 장치 컴포넌트나 시스템은, 각각의 필요한 소프트웨어 애플리케이션이 존재하며 각각의 필요한 소프트웨어 애플리케이션의 해시가 필요한 소프트웨어 애플리케이션 리스트의 해시와 매칭된다는 것을 보장하기 위해 주기적으로 검사하도록 구성된다. 소프트웨어 애플리케이션이 변경되었을 때에 발생하는, 필요한 소프트웨어 애플리케이션이 모바일 장치(30)에 존재하지 않거나 그것의 해시가 필요한 소프트웨어 애플리케이션 리스트의 해시와 매칭되지 않을 경우, 모바일 장치(30) 또는 그것의 펑크션들 중 적어도 일부는 사용 불가능한 것으로 렌더링된다.
또한, 상술된 시스템들 및 방법들이 구현되는 전자 장치는 도 2 및 도 3에 도시된 것보다 더 적거나, 많은 추가 컴포넌트들을 포함할 수도 있다. 도 7은 이와 같은 전자 장치의 일례로서의 모바일 장치의 블록도이다.
모바일 장치(500)는 적어도 음성 및 데이터 통신 기능들을 가진 양방향 통신 장치인 것이 바람직하며, 인터넷을 통해 다른 컴퓨터 시스템들과 통신할 수 있는 기능을 갖는 것도 바람직하다. 모바일 장치에 의해 제공되는 기능에 따라, 모바일 장치는 데이터 메시징 장치, 양방향 페이저, 데이터 메시징 기능들을 가진 모바일 전화기, 무선 인터넷 어플라이언스, 또는 (전화 통신 기능들을 갖추거나 갖추지 않은) 데이터 통신 장치로서 언급될 수 있다. 상기한 바와 같이, 이와 같은 장치들을 여기에서는 일반적으로, 간단하게 모바일 장치들이라고 한다.
모바일 장치(500)는 송수신기(511), 마이크로프로세서(538), 디스플레이(522), 비-휘발성 메모리(524), RAM(random access memory;526), 보조 입/출력(I/O) 장치들(528), 직렬 포트(530), 키보드(532), 스피커(534), 마이크로폰(536), 단거리 무선 통신 서브-시스템(540), 및 다른 장치 서브-시스템들(542)을 포함한다. 송수신기(511)는 전송 및 수신 안테나들(516, 518), 수신기(Rx;512), 전송기(Tx;514), 하나 이상의 로컬 오실레이터들(LO들;513), 및 DSP(digital signal processor;520)를 포함한다. 비-휘발성 메모리(524)내에, 모바일 장치(500)는, 음성 통신 모듈(524A), 데이터 통신 모듈(524B), 및 복수의의 다른 펑크션들을 수행하기 위한 복수의의 다른 동작 모듈들(524N)을 포함하여, 마이크로프로세서(538)(및/또는 DSP(520))에 의해 실행될 수 있는 복수의 소프트웨어 모듈들(524A-524N)을 포함한다.
모바일 장치(500)는 음성 및 데이터 통신 기능들을 가진 양방향 통신 장치인 것이 바람직하다. 따라서, 예를 들어, 모바일 장치(500)는, 아날로그 또는 디지털 셀룰러 네트워크들 중 하나와 같은, 음성 네트워크를 통해 통신할 수 있고, 데이터 네트워크를 통해서도 통신할 수 있다. 음성 및 데이터 네트워크들은 통신 타워(519)로써 도 7에 도시되어 있다. 이러한 음성 및 데이터 네트워크들은, 기지국들, 네트워크 컨트롤러들 등과 같은, 별개의 인프라스트럭처를 사용하는 별개의 통신 네트워크들이거나, 이들이 하나의 무선 네트워크로 통합될 수도 있다. 따라서, 네트워크(519)에 대한 참조들은 하나의 음성 및 데이터 네트워크와 별개의 네트워크들을 아우르는 것으로 해석되어야 한다.
통신 서브시스템(511)은 네트워크(519)와 통신하는데 사용된다. DSP(520)는 전송기(514) 및 수신기(512)와 통신 신호들을 송수신하는데 사용되며, 전송기(514) 및 수신기(512)와 제어 정보를 교환하는데도 사용된다. 음성 및 데이터 통신이 단일 주파수 또는 상당히-근접한 주파수들의 세트에서 발생한다면, 전송기(514) 및 수신기(512)와 함께 하나의 LO(513)가 사용될 수 있다. 다른 방법으로, 음성 통신 대 데이터 통신을 위해 상이한 주파수들이 이용되거나 모바일 장치(500)가 하나 이상의 네트워크(519)를 통해 통신할 수 있다면, 네트워크(519)에서 사용되는 주파수들에 대응되는 주파수들을 발생시키기 위해 복수의 LO들(513)이 사용될 수 있다. 도 7에는 2개의 안테나들(516, 518)이 도시되어 있지만, 모바일 장치(500)는 단일 안테나 구조로도 사용될 수 있다. 음성 및 데이터 정보를 포함하는 정보는 DSP(520)와 마이크로프로세서(538)간의 링크를 통해 통신 모듈(511)과 통신된다.
주파수 대역, 컴포넌트 선택, 전력 레벨 등과 같은, 통신 서브시스템(511)의 상세한 설계는, 모바일 장치(500)가 동작하고자 하는 통신 네트워크(519)에 의존한다. 예를 들어, 북미 시장에서 동작될 모바일 장치(500)는 Mobitex 또는 DataTAC 모바일 데이터 통신 네트워크들과 동작하도록 설계되고, AMPS, TDMA, CDMA, PCS 등과 같은, 다양한 음성 통신 네트워크들 중 하나와도 동작하도록 설계된 통신 서브시스템(511)을 포함할 수 있는 한편, 유럽에서 사용하기 위한 모바일 장치(500)는 GPRS 데이터 통신 네트워크 및 GSM 음성 통신 네트워크로써 동작하도록 구성될 수 있다. 별개의 그리고 통합된, 데이터 및 음성 네트워크들의 다른 유형들이 모바일 장치(500)에 이용될 수도 있다.
또한, 모바일 장치(500)에 대한 통신 네트워크 액세스 요구 사항들은 네트워크(519)의 유형에 따라 변한다. 예를 들어, Mobitex 및 DataTAC 데이터 네트워크들에서는, 모바일 장치들이 각각의 장치와 관련된 고유한 식별 번호를 사용해 네트워크에 등록된다. 그러나, GPRS 데이터 네트워크들에서는, 네트워크 액세스가 모바일 장치(500)의 가입자 또는 사용자와 관련된다. GPRS 장치는 통상적으로, 모바일 장치(500)를 GPRS 네트워크에서 동작시키기 위해 필요한 "SIM"(subscriber identity module)을 필요로 한다. 로컬 또는 비-네트워크 통신 펑크션들은(존재한다면), SIM없이, 동작될 수 있지만, 모바일 장치(500)는, 긴급 구조 '911'과 같은, 법적으로 필요한 동작들이 아니라면, 네트워크(519)를 통한 통신을 수반하는 펑크션들을 수행할 수 없다.
필요한 모든 네트워크 등록 또는 활성화 절차들이 완결된 후, 모바일 장치(500)는, 네트워크(519)를 통해, 음성 및 데이터 신호들 모두를 포함하는 것이 바람직한 통신 신호들을 송수신할 수 있다. 통신 네트워크(519)로부터 안테나(516)에 의해 수신되는 신호들은 수신기(512)로 라우팅되는데, 수신기(512)는 신호 증폭, 주파수 하향 변환, 필터링, 채널 선택, 및 아날로그-디지털 변환과 같은 펑크션들을 수행한다. 수신된 신호의 아날로그-디지털 변환으로 인해, 디지털 변조 및 디코딩과 같은, 좀더 복잡한 통신 펑크션들이 DSP(520)를 사용해 수행될 수 있다. 유사한 방식으로, 네트워크(519)로 전송될 신호들은, 예를 들어, DSP(520)에 의한 변조 및 인코딩을 포함하여, 프로세싱된 후, 디지털-아날로그 변환, 주파수 상향 변환, 필터링, 증폭, 및 안테나(518)를 통한 통신 네트워크(519)로의 전송을 위해 전송기(514)로 제공된다. 음성 및 데이터 통신 모두를 위해 하나의 송수신기(511)가 도시되어 있지만, 다른 실시예들에서는, 모바일 장치(500)가 음성 신호들을 송수신하기 위한 제 1 송수신기 및 데이터 신호들을 송수신하기 위한 제 2 송수신기, 또는 제 1 주파수 대역내에서 동작하도록 구성되어 있는 제 1 송수신기 및 제 2 주파수 대역내에서 동작하도록 구성되어 있는 제 2 송수신기와 같은, 다수의 상이한 송수신기들을 포함할 수도 있다.
통신 신호들을 프로세싱하는 이외에, DSP(520)는 수신기 및 전송기 제어도 제공한다. 예를 들어, 수신기(512) 및 전송기(514)의 통신 신호들에 적용되는 이득 레벨들은 DSP(520)에 구현되어 있는 자동 이득 제어 알고리즘들을 통해 적응적으로 제어될 수 있다. 송수신기(511)의 좀더 복잡한 제어를 제공하기 위해, DSP(520)에 다른 송수신기 제어 알고리즘들이 구현될 수도 있다.
마이크로프로세서(538)는 모바일 장치(500)의 전반적인 동작을 관리하고 제어하는 것이 바람직하다. 마이크로프로세서들 또는 마이크로컨트롤러들의 많은 유형들이 여기에 사용될 수 있거나, 다른 방법으로는, 하나의 DSP(520)가 사용되어 마이크로프로세서(538)의 펑크션들을 수행할 수도 있다. 적어도 데이터 및 음성 통신을 포함하는, 저-레벨 통신 펑크션들은 송수신기(511)의 DSP(520)를 통해 수행된다. 음성 통신 애플리케이션(524A) 및 데이터 통신 애플리케이션(524B)을 포함하는, 고-레벨 통신 애플리케이션들은 마이크로프로세서(538)에 의한 실행을 위해 비-휘발성 메모리(524)에 저장된다. 예를 들어, 음성 통신 모듈(524A)은 모바일 장치(500)와 복수의의 다른 음성 장치들 사이에서 네트워크(519)를 통해 음성 호들을 송수신하도록 동작할 수 있는 고-레벨 사용자 인터페이스를 제공할 수 있다. 마찬가지로, 데이터 통신 모듈(524B)은 모바일 장치(500)와 복수의의 다른 음성 장치들 사이에서 네트워크(519)를 통해, 이-메일 메시지들, 파일들, 오거나이저 정보, 단문 메시지들 등과 같은, 데이터를 송수신하도록 동작할 수 있는 고-레벨 사용자 인터페이스를 제공할 수 있다.
또한, 마이크로프로세서(538)는, 디스플레이(522), RAM(526), 보조 I/0 장치들(528), 직렬 포트(530), 키보드(532), 스피커(534), 마이크로폰(536), 단거리 통신 서브시스템(540)과 같은, 다른 장치 서브시스템들과도 상호 작용하고, 임의의 여타 장치 서브시스템들은 일반적으로 542로서 지시된다. 예를 들어, 모듈들(524A-N)은 마이크로프로세서(538)에 의해 실행되며 모바일 장치의 사용자와 모바일 장치간에 고-레벨 인터페이스를 제공할 수 있다. 이러한 인터페이스는 통상적으로 디스플레이(522)를 통해 제공되는 그래픽 컴포넌트들 및 보조 I/O 장치들(528), 키보드(532), 스피커(534), 또는 마이크로폰(536)을 통해 제공되는 입/출력 컴포넌트를 포함한다. 이와 같은 인터페이스들은 일반적으로 도 3의 UI(46)로서 지시된다.
도 7에 도시된 서브시스템들 중 일부는 통신-관련 펑크션들을 수행하는 한편, 다른 서브시스템들은 "상주" 또는 온-디바이스 펑크션들을 제공할 수 있다. 특히, 키보드(532) 및 디스플레이(522)와 같은, 일부 서브시스템들은, 데이터 통신 네트워크를 통해 전송할 텍스트 메시지를 입력하는 것과 같은, 통신-관련 펑크션들 및, 계산기나 태스크 리스트 또는 여타 PDA형 펑크션들과 같은, 장치-상주 펑크션들 모두를 위해 사용될 수도 있다.
마이크로프로세서(538)에 의해 사용되는 오퍼레이팅 시스템 소프트웨어는 비-휘발성 메모리(524)와 같은 영구 저장 공간에 저장되는 것이 바람직하다. 오퍼레이팅 시스템 및 통신 모듈들(524A-N) 이외에, 비-휘발성 메모리(524)는 데이터를 저장하기 위한 파일 시스템을 포함할 수도 있다. 비-휘발성 메모리(524)는 인가 정보 및 제어 정보를 위한 데이터 저장 공간들을 포함할 수도 있다. 오퍼레이팅 시스템, 소정의 장치 애플리케이션들이나 모듈들, 또는 그것의 일부분들이, 좀더 빠른 동작을 위해, RAM(526)과 같은, 휘발성 저장 공간에 임시적으로 로드될 수도 있다. 더 나아가, 수신된 통신 신호들 또한, 비-휘발성 메모리(524)에 위치하는 파일 시스템에 이들을 영구적으로 기입하기 전에, 임시적으로 RAM(526)에 저장될 수 있다. 비-휘발성 메모리(524)는, 예를 들어, 플래시 메모리, 비-휘발성 RAM, 또는 배터리 백업형 RAM으로써 구현될 수 있다.
모바일 장치(500)로 로드될 수 있는 예시적 애플리케이션 모듈(524N)은, 캘린더 이벤트들, 약속들, 및 태스크 항목들과 같은, PDA 기능을 제공하는 PIM 애플리케이션이다. 이 모듈(524N)은 전화 호들, 음성 메일들 등을 관리하는 음성 통신 모듈(524A)과도 상호 작용할 수 있으며, 이-메일 통신들 및 다른 데이터 전송들을 관리하는 데이터 통신 모듈(524B)과도 상호 작용할 수 있다. 다른 방법으로는, 음성 통신 모듈(524A) 및 데이터 통신 모듈(524B)의 기능 모두가 PIM 모듈로 통합될 수도 있다.
비-휘발성 메모리(524)는 장치로의 PIM 데이터 항목들의 저장을 용이하게 하기 위한 파일 시스템을 제공하는 것이 바람직하다. PIM 애플리케이션은, 단독으로 또는 음성 및 데이터 통신 모듈들(524A, 524B)과 함께, 무선 네트워크(519)를 통해 데이터 항목들을 송수신하기 위한 능력을 포함하는 것이 바람직하다. PIM 데이터 항목들은, 무선 네트워크(519)를 통해, 호스트 컴퓨터 시스템에 저장되어 있거나 호스트 컴퓨터 시스템과 관련되어 있는 데이터 항목들의 대응되는 세트와 끊김없이 통합되고, 동기화되고 업데이트됨으로써, 소정 사용자와 관련된 데이터 항목들에 대한 미러 시스템을 발생시키는 것이 바람직하다.
모바일 장치(500)는, 모바일 장치(500)의 직렬 포트(530)를 호스트 시스템의 직렬 포트에 결합시키는 인터페이스 크래들에 모바일 장치(500)를 배치하는 것에 의해, 호스트 시스템과 수동적으로 동기화된다. 또한, 직렬 포트(530)는 모바일 장치(500)에 인가 정보 및 제어 정보를 입력하고 모바일 장치(500)에 설치하기 위한 여타의 애플리케이션 모듈들(524N)을 다운로드하는데도 사용될 수 있다. 이러한 유선 다운로드 경로는 안전한 통신을 위해 사용할 암호 키를 모바일 장치(500)로 로드하는데도 사용될 수 있는데, 이것이 무선 네트워크(519)를 통해 암호 정보를 교환하는 것보다 훨씬 더 안전한 방법이다.
인가 정보, 제어 정보, 및 추가적 애플리케이션 모듈들(524N)은 네트워크(519)를 통해, 보조 I/O 서브시스템(528)을 통해, 단거리 통신 서브시스템(540)을 통해, 또는 임의의 여타 적합한 서브시스템(542)을 통해 모바일 장치(500)로 로드될 수 있고, 사용자에 의해 비-휘발성 메모리(524) 또는 RAM(526)에 설치될 수 있다. 애플리케이션 설치에서의 이와 같은 호환성은 모바일 장치(500)의 기능을 증가시키며 향상된 온-디바이스 펑크션들, 통신-관련 펑크션들, 또는 모두를 제공한다. 예를 들어, 안전한 통신 애플리케이션들은 전자 상거래 펑크션들 및 이와 같은 여타의 금융 트랜잭션들이 모바일 장치(500)를 사용해 수행될 수 있게 한다.
모바일 장치(500)가 데이터 통신 모드에서 동작 중일 때, 텍스트 메시지 또는 웹 페이지 다운로드와 같은, 수신 신호는 송수신기(511)에 의해 프로세싱되어, 수신 신호를 디스플레이(522) 또는, 다른 방법으로는, 보조 I/O 장치(528)로 출력하기 위해 추가적으로 프로세싱하는 것이 바람직한 마이크로프로세서(538)로 제공된다. 인가 정보, 제어 정보, 및 송수신기(511)에 의해 수신되는 인가 정보 또는 제어 정보와 관련된 명령들이나 요청들은 상술된 바와 같이 프로세싱된다. 모바일 장치(500)의 사용자는, 공지의 DVORAK 스타일과 같은 완전한 영숫자 키보드들의 다른 스타일들이 사용될 수도 있기는 하지만, QWERTY 스타일로 레이아웃된 완전한 영숫자 키보드인 것이 바람직한 키보드(532)를 사용해, 이메일 메시지들과 같은, 데이터 항목들을 구성할 수도 있다. 모바일 장치(500)로의 사용자 입력은, 섬휠 입력 장치, 터치패드, 다양한 스위치들, 로커 입력 스위치 등을 포함할 수 있는 복수의 보조 I/O 장치들(528)로써 더 향상된다. 그 다음, 사용자에 의해 입력되는 구성된 데이터 항목들은 송수신기(511)에 의해 통신 네트워크(519)를 통해 전송된다.
모바일 장치(500)가 음성 통신 모드에서 동작 중일 때, 모바일 장치(500)의 전반적인 동작은, 수신된 신호들이 스피커(534)로 출력되며 전송을 위한 음성 신호들이 마이크로폰(536)에 의해 발생된다는 것을 제외하면, 데이터 모드에서와 실질적으로 유사하다. 또한, 상술된 안전한 메시징 기술들이 반드시 음성 통신에 적용될 수 있는 것이 아닐 수도 있다. 음성 메시지 레코딩 서브시스템과 같은, 다른 음성 또는 오디오 I/O 장치들이 모바일 장치(500)에 구현될 수도 있다. 음성 또는 오디오 신호 출력이 스피커(534)를 통해 실현되기는 하지만, 디스플레이(522)를 사용해 호출 중인 당사자의 정체성, 음성 호의 기간, 또는 다른 음성 호 관련 정보에 대한 지시를 제공할 수도 있다. 예를 들어, 마이크로프로세서(538)는, 음성 통신 모듈(524A) 및 오퍼레이팅 시스템 소프트웨어와 함께, 수신 중인 음성 호의 호출자 식별 정보를 검출하여 그것을 디스플레이(522)에 표시할 수 있다.
단거리 통신 서브시스템(540)이 모바일 장치(500)에 포함될 수도 있다. 예를 들어, 서브시스템(540)은 유사하게-인에이블된 시스템들 및 장치들과의 통신을 제공하기 위해 적외선 장치 및 관련 회로들과 컴포넌트들 또는 Bluetooth나 802.11 단거리 무선 통신 모듈을 포함할 수도 있다. 따라서, 상술된 바와 같은 인가 정보 입력 및 제어 정보 입력이 직렬 포트(530) 또는 다른 단거리 통신 서브시스템(540)에 의해 모바일 장치(500)에서 인에이블될 수 있다.
도 7은, 상술된 장치 제어 시스템들 및 방법들이 구현될 수 있는 전자 장치의 구체적 예를 표현한다. 당업자들에게는 도 7에 도시된 컴포넌트들보다 많거나 적은 컴포넌트들, 또는 상이한 컴포넌트들을 가진 다른 전자 장치들에서의 이러한 시스템들 및 방법들의 구현이 명백할 것이므로, 이러한 구현들도 본 출원의 범위내에 해당되는 것으로 간주된다. 예를 들어, SIM 카드가 도 7에는 명시적으로 도시되지 않았지만, SIM 카드들을 가진 전자 장치들에서의 제어 시스템들 및 방법들의 구현도 가능하다는 것을 알 수 있어야 한다. SIM 카드들은 현재 메모리 컴포넌트들을 포함하므로, 인가 정보, 제어 정보, 또는 양자는, SIM 카드가 전자 장치에서의 사용을 위해 제공되기 전이라 하더라도, SIM 카드로 입력될 수 있다. 그 후, SIM 카드가 설치되어 있는 설치되어 있는 임의의 전자 장치는 상술된 바와 같이 제어된다.
또한, 시스템들 및 방법들의 데이터는 근접한 상황에 따라 컴퓨터 메모리 및/또는 저장 장치에 하나 이상의 데이터 구조들로서 저장될 수도 있다. 또한, 시스템들 및 방법들은 데이터 신호들(예를 들어, 패킷화된 데이터 신호들)을 통해 또는 캐리어 신호들(예를 들어, RF(radio frequency) 캐리어 신호들)이나 다른 통신 경로들(예를 들어, 광섬유, 적외선 등)에 의해 전송되는 그들의 데이터 및 소프트웨어를 가질 수도 있다.
산업상 이용 가능성
본 발명은, 장치 사용자와는 상이할 수 있는 다수 엔티티들에 의해 전자 장치들의 동작들을 제어하기 위한 장치 및 방법들을 제공한다.

Claims (26)

  1. 전자 장치의 다중-레벨 제어를 관리하는 방법으로서,
    선택된 인가 레벨을 위한 인가 정보를 수신하는 단계; 및
    상기 수신된 인가 정보를 상기 전자 장치의 인가 정보 저장 공간에 저장하는 단계를 구비하고,
    상기 수신된 인가 정보는 상기 선택된 인가 레벨과 관련하여 저장되는 방법.
  2. 제 1 항에 있어서, 상기 선택된 인가 레벨을 판정하는 단계를 더 구비하는 방법.
  3. 제 2 항에 있어서, 상기 선택된 인가 레벨은 상기 수신된 인가 정보에 기초해 판정되는 방법.
  4. 제 1 항에 있어서, 상기 인가 정보 저장 장치로부터 인가 정보를 검색하는 단계; 및
    상기 검색된 정보에 기초해, 상기 수신된 인가 정보의 진정성(authenticity)을 판정하는 단계를 더 구비하고,
    상기 저장하는 단계는, 상기 수신된 인가 정보가 진짜라고 판정될 경우에만 수행되는 방법.
  5. 제 4 항에 있어서, 상기 인가 정보를 검색하는 단계는 상기 선택된 인가 레벨과 관련된 인가 정보를 검색하는 단계를 구비하는 방법.
  6. 제 4 항에 있어서, 상기 인가 정보를 검색하는 단계는 상기 선택된 인가 레벨보다 높은 인가 레벨과 관련된 인가 정보를 검색하는 단계를 구비하는 방법.
  7. 제 4 항에 있어서, 상기 인가 정보를 검색하는 단계는 인가 정보 변경 동작들과 관련된 인가 레벨과 관련된 인가 정보를 검색하는 단계를 구비하는 방법.
  8. 제 4 항에 있어서, 상기 저장하는 단계 이전에, 상기 수신된 인가 정보의 데이터 보전성을 확인하는 단계를 더 구비하고,
    상기 저장하는 단계는, 상기 수신된 인가 정보의 보전성이 확인될 경우에만 수행하는 방법.
  9. 제 1 항에 있어서, 상기 저장하는 단계 이전에, 상기 수신된 인가 정보의 데이터 보전성을 확인하는 단계를 더 구비하고,
    상기 저장하는 단계는, 상기 수신된 인가 정보의 보전성이 확인될 경우에만 수행하는 방법.
  10. 제 1 항에 있어서, 소정 인가 레벨과 관련된 제어 정보를 수신하는 단계;
    상기 인가 정보 저장 공간에 저장되어 있는 인가 정보에 기초해, 상기 수신된 제어 정보를 인증하는 단계; 및
    상기 수신된 제어 정보가 상기 소정 인가 레벨과 관련하여 인증되었다면, 상기 수신된 제어 정보를 제어 정보 저장 공간에 저장하는 단계를 더 구비하는 방법.
  11. 제 10 항에 있어서, 상기 수신된 제어 정보의 보전성을 확인하는 단계를 더 구비하고, 상기 수신된 제어 정보는, 보전성이 확인될 경우에만 저장되는 방법.
  12. 제 11 항에 있어서, 상기 확인하는 단계는 데이터의 최신성, 오류 검출, 또는 이들의 조합에 기초해 수행되는 방법.
  13. 제 10 항에 있어서, 상기 수신된 제어 정보를 인증하는 단계는 상기 소정 인가 레벨의 레벨과 적어도 동일한 레벨을 가진 하나 이상의 인가 레벨들과 관련된 인가 정보를 검색하는 단계를 구비하는 방법.
  14. 제 13 항에 있어서, 상기 인가 정보를 검색하는 단계는 상기 소정 인가 레벨과 관련된 인가 정보를 검색하는 단계를 구비하는 방법.
  15. 전자 장치에 의해 실행될 경우, 상기 전자 장치로 하여금, 상기 제 1 항의 단계들을 수행하는 것에 의해 다중-레벨 제어를 관리할 수 있게 하는 명령어들을 저장하는 하나 이상의 컴퓨터-판독 가능 매체.
  16. 전자 장치의 다중-레벨 제어를 관리하는 방법으로서,
    소정 인가 레벨과 관련된 제어 정보를 수신하는 단계;
    상기 소정 인가 레벨 또는 인가 정보 저장 공간에 저장되어 있는 더 높은 인가 레벨과 관련된 인가 정보에 기초해, 상기 수신된 제어 정보를 인증하는 단계; 및
    상기 수신된 제어 정보가 상기 소정 인가 레벨과 관련하여 인증되었다면, 상기 수신된 제어 정보를 제어 정보 저장 공간에 저장하는 단계를 구비하는 방법.
  17. 제 16 항에 있어서, 상기 수신된 제어 정보의 보전성을 확인하는 단계를 더 구비하고, 상기 수신된 제어 정보는, 보전성이 확인될 경우에만 저장되는 방법.
  18. 전자 장치에 의해 수행될 경우, 상기 전자 장치로 하여금, 상기 제 16 항의 단계들을 수행하는 것에 의해 다중-레벨 제어를 관리할 수 있게 하는 명령어들을 저장하는 하나 이상의 컴퓨터-판독 가능 매체.
  19. 전자 장치의 다중-레벨 제어 시스템으로서,
    복수의 인가 레벨들 각각에 대한 인가 정보를 저장할 수 있는 인가 정보 저장 공간;
    상기 전자 장치의 동작에 영향을 미치는 제어 정보를 저장할 수 있는 제어 정보 저장 공간으로서, 저장되어 있는 각각의 제어 정보는 인가 레벨과 관련되어 있는, 제어 정보 저장 공간; 및
    상기 인가 정보 및 제어 정보 저장 공간들과 통신하는 프로세서를 구비하고,
    상기 프로세서는 적어도,
    동작 요청을 수신하고;
    상기 동작 요청이 수신된 동작과 관련된 인가 정보가 존재하는지를 판정하며;
    인가 정보가 존재하는 것으로 판정되었다면, 상기 동작 요청이 수신된 동작에 대응되는 제어 정보를 판정하고;
    인가 정보가 존재하지 않는 것으로 판정되었거나 상기 판정된 제어 정보가 상기 동작 요청이 수신된 동작에 대한 허가를 구비한다면, 상기 동작 요청이 수신된 동작을 수행하도록 프로그램되거나 적응되어 있는 하나 이상의 프로세싱 소자들을 구비하는 시스템.
  20. 제 19 항에 있어서, 입력 모듈을 더 구비하고,
    상기 입력 모듈은 적어도,
    소스로부터 상기 복수의 인가 레벨들 중 선택된 하나와 관련된 제어 정보를 수신하고;
    상기 인가 정보 저장 공간에 저장되어 있는 인가 정보 및 상기 복수의 인가 레벨들 중 선택된 하나에 기초해, 상기 수신된 제어 정보를 인증하며;
    상기 수신된 제어 정보가 상기 복수의 인가 레벨들 중 선택된 하나와 관련하여 인증되었다면, 상기 수신된 제어 정보를 상기 제어 정보 저장 공간에 저장하도록 프로그램되거나 적응되어 있는 하나 이상의 프로세싱 소자들을 구비하는 시스템.
  21. 제 20 항에 있어서, 상기 입력 모듈의 하나 이상의 프로세싱 소자들은 적어도, 상기 수신된 제어 정보의 보전성을 확인하도록 추가로 프로그램되거나 적응되어 있고, 상기 수신된 제어 정보는, 보전성이 확인될 경우에만 저장되는 시스템.
  22. 제 21 항에 있어서, 상기 입력 모듈의 보전성을 확인하기 위한 하나 이상의 프로세싱 소자들의 프로그래밍 또는 적응은 적어도, 데이터의 최신성, 오류 검출, 또는 이들의 조합들에 기초해 보전성을 확인하기 위한 프로그래밍 또는 적응을 포함하는 시스템.
  23. 제 20 항에 있어서, 상기 입력 모듈이 상기 수신된 제어 정보를 수신하는 제어 정보 입력 인터페이스를 더 구비하는 시스템.
  24. 제 19 항에 있어서, 입력 모듈을 더 구비하고,
    상기 입력 모듈은 적어도,
    선택된 인가 레벨을 위한 인가 정보를 수신하고;
    상기 수신된 인가 정보를 상기 선택된 인가 레벨과 관련된 상기 인가 정보 저장 공간에 저장하도록 프로그램되거나 적응되어 있는 하나 이상의 프로세싱 소자들을 구비하는 시스템.
  25. 제 24 항에 있어서, 상기 입력 모듈의 하나 이상의 프로세싱 소자들은 적어도, 상기 선택된 인가 레벨 또는 상기 인가 정보 저장 공간에 저장되어 있는 더 높은 인가 레벨과 관련된 인가 정보에 기초해 상기 수신된 인가 정보를 인증하고, 상기 수신된 인가 정보가 인증되었을 경우에만, 상기 수신된 인가 정보를 저장하도록 추가로 프로그램되거나 적응되어 있는 시스템.
  26. 제 24 항에 있어서,
    상기 입력 모듈이 상기 수신된 인가 정보를 수신하는 인가 정보 입력 인터페이스를 더 구비하는 시스템.
KR1020057015431A 2003-02-21 2004-02-20 전자 장치들의 다중-레벨 제어 시스템 및 방법 KR100670723B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US44854003P 2003-02-21 2003-02-21
US60/448,540 2003-02-21

Publications (2)

Publication Number Publication Date
KR20050101222A true KR20050101222A (ko) 2005-10-20
KR100670723B1 KR100670723B1 (ko) 2007-01-19

Family

ID=32908602

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057015431A KR100670723B1 (ko) 2003-02-21 2004-02-20 전자 장치들의 다중-레벨 제어 시스템 및 방법

Country Status (11)

Country Link
US (2) US20040177270A1 (ko)
EP (2) EP2182465B1 (ko)
JP (1) JP2006518558A (ko)
KR (1) KR100670723B1 (ko)
CN (1) CN100349087C (ko)
AU (2) AU2004213886A1 (ko)
BR (1) BRPI0407722B1 (ko)
CA (1) CA2516580C (ko)
HK (1) HK1143223A1 (ko)
SG (1) SG176317A1 (ko)
WO (1) WO2004074957A2 (ko)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7944953B2 (en) * 2002-04-03 2011-05-17 Tvworks, Llc Method and apparatus for transmitting data in a data stream
WO2004074957A2 (en) 2003-02-21 2004-09-02 Research In Motion Limited System and method of multiple-level control of electronic devices
US8548429B2 (en) 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
CA2564186C (en) 2004-04-30 2019-08-20 Research In Motion Limited System and method of operation control on an electronic device
JP4938233B2 (ja) * 2004-11-09 2012-05-23 キヤノン電子株式会社 管理サーバ及び情報処理装置、並びに、それらの制御方法、ネットワーク管理システム、コンピュータプログラム及びコンピュータ可読記憶媒体
US20060112020A1 (en) * 2004-11-19 2006-05-25 Karlheinz Dorn Generation and management of a rights context for order handling in technical processes
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7304570B2 (en) * 2005-08-10 2007-12-04 Scenera Technologies, Llc Methods, systems, and computer program products for providing context-based, hierarchical security for a mobile device
US8045958B2 (en) * 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US7689205B2 (en) * 2005-12-23 2010-03-30 Morgan Stanley Systems and methods for configuration of mobile computing devices
CN101346727A (zh) * 2005-12-27 2009-01-14 日本电气株式会社 程序运行控制方法、其设备以及运行控制程序
WO2007097439A1 (ja) * 2006-02-21 2007-08-30 Nec Corporation プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
US8332906B2 (en) * 2006-02-27 2012-12-11 Research In Motion Limited Method of customizing a standardized IT policy
US8781017B2 (en) 2006-02-28 2014-07-15 Intel Corporation Techniques for explicit feedback delay measurement
US7720030B2 (en) * 2006-02-28 2010-05-18 Intel Corporation Techniques for explicit feedback delay measurement
CN101513008B (zh) * 2006-07-31 2012-09-19 意大利电信股份公司 在电信终端上实现安全性的系统
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US8160629B2 (en) * 2006-09-07 2012-04-17 Airvana, Corp. Controlling reverse link interference in private access points for wireless networking
US8688809B2 (en) * 2006-09-07 2014-04-01 Airvana Lp Provisioning private access points for wireless networking
US8078165B2 (en) * 2006-09-07 2011-12-13 Airvana, Corp. Configuring preferred user zone lists for private access points for wireless networking
US8229498B2 (en) 2006-12-28 2012-07-24 Airvana, Corp. Assigning code space to portable base stations
CA2676289C (en) 2007-01-19 2018-01-02 Research In Motion Limited Selectively wiping a remote device
US8856859B2 (en) * 2007-02-06 2014-10-07 Blackberry Limited System and method for setting application permissions
US20080248835A1 (en) * 2007-04-04 2008-10-09 Sony Ericsson Mobile Communications Ab Accessory communication method and system for mobile services
US20090019526A1 (en) * 2007-07-13 2009-01-15 Sharp Kabushiki Kaisha Electronic conference server apparatus and electronic conference system
US8006095B2 (en) * 2007-08-31 2011-08-23 Standard Microsystems Corporation Configurable signature for authenticating data or program code
EP2071898A1 (en) 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8387109B2 (en) * 2008-10-23 2013-02-26 Microsoft Corporation Access control state determination based on security policy and secondary access control state
US8626142B2 (en) * 2010-05-28 2014-01-07 Blackberry Limited System and method for performing a light weight, wireless activation of a mobile communication device
US9208318B2 (en) * 2010-08-20 2015-12-08 Fujitsu Limited Method and system for device integrity authentication
US8732690B1 (en) * 2011-10-27 2014-05-20 Crimson Corporation Computing device configured for installing an application
CN102724011A (zh) * 2012-06-06 2012-10-10 深圳光启创新技术有限公司 可见光信号的握手同步方法和系统
US9529982B2 (en) * 2012-09-07 2016-12-27 Samsung Electronics Co., Ltd. Method and apparatus to manage user account of device
KR101416717B1 (ko) * 2013-03-28 2014-07-09 (주)엠더블유스토리 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법
US8966471B2 (en) 2013-03-28 2015-02-24 International Business Machines Corporation Software signature discovery
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9372679B2 (en) * 2013-08-02 2016-06-21 Sap Se Method and system for software delivery service
US9501776B2 (en) * 2013-09-09 2016-11-22 Capital One Financial Corporation System and method for automatically authenticating a caller
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
JP5904220B2 (ja) * 2014-01-29 2016-04-13 日本電気株式会社 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム
EP3127002B1 (en) * 2014-03-31 2021-06-09 Mobile Iron, Inc. Mobile device management broker
US10200201B2 (en) * 2014-04-07 2019-02-05 Samsung Electronics Co., Ltd Method for application installation, electronic device, and certificate system
EP3192059B1 (en) 2014-09-10 2024-03-27 Assa Abloy Ab First entry notification
US20190089595A1 (en) * 2017-09-18 2019-03-21 Cyber 2.0 (2015) LTD Automatic security configuration
US10659234B2 (en) * 2016-02-10 2020-05-19 Cisco Technology, Inc. Dual-signed executable images for customer-provided integrity
KR101814897B1 (ko) * 2016-02-11 2018-01-04 라인 가부시키가이샤 파일 보호 방법 및 시스템
US10070316B2 (en) 2016-06-16 2018-09-04 Samsung Electronics Co., Ltd. Permission delegation framework
CN107515726B (zh) * 2016-06-16 2020-05-19 伊姆西Ip控股有限责任公司 用于管理存储设备的方法和系统
US10694330B2 (en) * 2016-12-22 2020-06-23 Metadata Solutions, Inc. Validating mobile applications for accessing regulated content
JP6926781B2 (ja) * 2017-07-28 2021-08-25 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Family Cites Families (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
JPH0821024B2 (ja) * 1989-12-06 1996-03-04 富士通株式会社 コマンドファイルの作成処理方式及び実行権付与処理方式
AU628264B2 (en) 1990-08-14 1992-09-10 Oracle International Corporation Methods and apparatus for providing a client interface to an object-oriented invocation of an application
JP3176752B2 (ja) 1992-03-17 2001-06-18 旭メディカル株式会社 血液濾過材
FR2697653B1 (fr) * 1992-11-04 1995-01-20 Info Telecom Dispositif électronique de jeu de hasard.
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
WO1995019672A2 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6049671A (en) * 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
JPH1021196A (ja) * 1996-06-28 1998-01-23 Toshiba Corp オペレータコマンド制御方法
US6526456B1 (en) * 1996-07-01 2003-02-25 David Ian Allan Distribution and controlled use of software products
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
KR100232400B1 (ko) 1996-09-04 1999-12-01 윤종용 음란/폭력물 차단 기능을 구비한 컴퓨터 및 그 제어 방법
WO1998032113A1 (fr) * 1997-01-17 1998-07-23 Ntt Data Corporation Procede et systeme de controle de cle pour signature electronique
JP4301530B2 (ja) * 1997-03-12 2009-07-22 ソニー株式会社 情報処理装置および方法
ATE206218T1 (de) 1997-05-08 2001-10-15 Pinnacle Technology Inc System und verfahren zur sicheren verwaltung von desktop-umgebungen über ein netzwerk
JP3622433B2 (ja) * 1997-08-05 2005-02-23 富士ゼロックス株式会社 アクセス資格認証装置および方法
IL121550A (en) * 1997-08-14 2003-07-31 Diversinet Corp System and method for handling permits
US6167521A (en) * 1997-08-29 2000-12-26 International Business Machines Corporation Securely downloading and executing code from mutually suspicious authorities
US6134593A (en) 1997-09-30 2000-10-17 Cccomplete, Inc. Automated method for electronic software distribution
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US6141754A (en) 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6065120A (en) 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6134659A (en) 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US7080409B2 (en) 1998-11-10 2006-07-18 Dan Eigeles Method for deployment of a workable public key infrastructure
US6480961B2 (en) 1999-03-02 2002-11-12 Audible, Inc. Secure streaming of digital audio/visual content
US6398744B2 (en) * 1999-03-05 2002-06-04 Revivant Corporation Public access CPR and AED device
WO2000060434A1 (en) * 1999-04-06 2000-10-12 Microsoft Corporation Method and system for controlling execution of computer programs
CN1262966C (zh) * 1999-04-07 2006-07-05 瑞士电信流动电话公司 入场票定购、装载和使用的方法和系统
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
GB2355819A (en) * 1999-10-26 2001-05-02 Marconi Comm Ltd Authentication of data and software
US6563800B1 (en) * 1999-11-10 2003-05-13 Qualcomm, Inc. Data center for providing subscriber access to data maintained on an enterprise network
DE10008974B4 (de) 2000-02-25 2005-12-29 Bayerische Motoren Werke Ag Signaturverfahren
AU4274801A (en) 2000-03-22 2001-10-03 Vasara Research Inc. Communication system
CN100375526C (zh) * 2000-04-06 2008-03-12 皇家菲利浦电子有限公司 对象条件访问系统
DE60112436T2 (de) * 2000-04-17 2006-06-08 Shawn E. Wiederin Online-verzeichnisauskunftssystem
US7213266B1 (en) * 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US6922782B1 (en) * 2000-06-15 2005-07-26 International Business Machines Corporation Apparatus and method for ensuring data integrity of unauthenticated code
US20010056533A1 (en) * 2000-06-23 2001-12-27 Peter Yianilos Secure and open computer platform
KR100455566B1 (ko) * 2000-06-30 2004-11-09 인터내셔널 비지네스 머신즈 코포레이션 코드 갱신을 위한 장치 및 방법
JP3808297B2 (ja) * 2000-08-11 2006-08-09 株式会社日立製作所 Icカードシステム及びicカード
JP2002091598A (ja) 2000-09-19 2002-03-29 Nippon Computer Co Ltd 情報処理システム及びその方法、並びにコンピュータ上で動作する情報処理プログラムを記録した記録媒体
WO2002025460A1 (en) * 2000-09-19 2002-03-28 Phatnoise, Inc. Device-to-device network
US7234160B2 (en) * 2000-09-20 2007-06-19 United Parcel Services Of America, Inc. Method and apparatus for authorizing the transfer of information
JP2002170063A (ja) 2000-12-01 2002-06-14 Ntt Communications Kk 電子価値取引システムおよび方法、電子価値取引端末装置、電子価値取引センタ装置
JP4137370B2 (ja) 2000-12-19 2008-08-20 株式会社リコー セキュア電子メディア管理方法
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
US7197125B1 (en) * 2001-03-06 2007-03-27 Cisco Technology, Inc. Method and apparatus for selecting and managing wireless network services using a directory
JP2002278937A (ja) 2001-03-22 2002-09-27 Mizuho Trust & Banking Co Ltd イントラネットに接続された複数の業務システムのための管理サーバ・システム
JP2002288135A (ja) * 2001-03-23 2002-10-04 Matsushita Electric Ind Co Ltd ユーザ情報アクセス制御装置
JP2002353960A (ja) * 2001-05-30 2002-12-06 Fujitsu Ltd コード実行装置およびコード配布方法
US20020184512A1 (en) * 2001-05-31 2002-12-05 Cardoso Augusto C. Method and apparatus for supporting remote configuration to facilitate subscriber management
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
FR2825565B1 (fr) * 2001-06-01 2003-09-26 Sagem Procede d'activation d'une fonction logique dans un terminal abonne a un reseau
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
GB2378780B (en) * 2001-08-14 2003-07-09 Elan Digital Systems Ltd Data integrity
CN1557061B (zh) * 2001-08-15 2013-05-01 高通股份有限公司 测试启用应用的执行
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
EP1449321A2 (en) * 2001-09-19 2004-08-25 Koninklijke Philips Electronics N.V. Fingerprint, control signal for new encryption key
US7389536B2 (en) * 2001-11-14 2008-06-17 Lenovo Singapore Pte Ltd. System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7496757B2 (en) * 2002-01-14 2009-02-24 International Business Machines Corporation Software verification system, method and computer program element
DE60200081T2 (de) * 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7444413B2 (en) * 2002-06-26 2008-10-28 Microsoft Corporation Authorization access controlled content exchange
JP2004040344A (ja) * 2002-07-02 2004-02-05 Hitachi Ltd 原本保証方法および原本保証システム
US20040039909A1 (en) * 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
US7587600B2 (en) * 2002-09-16 2009-09-08 Telefonaktiebolaget L M Ericsson (Publ.) Loading data onto an electronic device
US20040203684A1 (en) * 2002-09-30 2004-10-14 Nokia Corporation Terminal, device and methods for a communication network
US7793355B2 (en) 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
US7565551B2 (en) * 2003-02-19 2009-07-21 Microsoft Corporation Enhancing software integrity through installation and verification
WO2004074957A2 (en) 2003-02-21 2004-09-02 Research In Motion Limited System and method of multiple-level control of electronic devices
US8365306B2 (en) * 2005-05-25 2013-01-29 Oracle International Corporation Platform and service for management and multi-channel delivery of multi-types of contents

Also Published As

Publication number Publication date
WO2004074957A3 (en) 2004-10-28
EP2182465A3 (en) 2010-08-11
CN1759367A (zh) 2006-04-12
US20100275029A1 (en) 2010-10-28
HK1143223A1 (en) 2010-12-24
US8429410B2 (en) 2013-04-23
WO2004074957A2 (en) 2004-09-02
SG176317A1 (en) 2011-12-29
CA2516580A1 (en) 2004-09-02
EP2182465A2 (en) 2010-05-05
EP1595199A2 (en) 2005-11-16
CA2516580C (en) 2011-01-25
JP2006518558A (ja) 2006-08-10
BRPI0407722A (pt) 2006-02-14
CN100349087C (zh) 2007-11-14
KR100670723B1 (ko) 2007-01-19
EP2182465B1 (en) 2013-05-01
BRPI0407722B1 (pt) 2017-03-14
US20040177270A1 (en) 2004-09-09
AU2009200467A1 (en) 2009-02-26
AU2004213886A1 (en) 2004-09-02

Similar Documents

Publication Publication Date Title
KR100670723B1 (ko) 전자 장치들의 다중-레벨 제어 시스템 및 방법
US10474841B2 (en) System and method of owner application control of electronic devices
CA2509358C (en) System and method of owner control of electronic devices

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131220

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141224

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151224

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161230

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20191227

Year of fee payment: 14