KR20150003724A - 모바일 통신 장치에서의 사용자별 기능 및 데이터 - Google Patents

모바일 통신 장치에서의 사용자별 기능 및 데이터 Download PDF

Info

Publication number
KR20150003724A
KR20150003724A KR1020147026568A KR20147026568A KR20150003724A KR 20150003724 A KR20150003724 A KR 20150003724A KR 1020147026568 A KR1020147026568 A KR 1020147026568A KR 20147026568 A KR20147026568 A KR 20147026568A KR 20150003724 A KR20150003724 A KR 20150003724A
Authority
KR
South Korea
Prior art keywords
partition
access
module
mobile communication
identification
Prior art date
Application number
KR1020147026568A
Other languages
English (en)
Other versions
KR102070341B1 (ko
Inventor
크리스토퍼 이언 존스턴
미셸 르뒤크
Original Assignee
심 앤드 핀 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 심 앤드 핀 리미티드 filed Critical 심 앤드 핀 리미티드
Publication of KR20150003724A publication Critical patent/KR20150003724A/ko
Application granted granted Critical
Publication of KR102070341B1 publication Critical patent/KR102070341B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • H04L49/252Store and forward routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/184Messaging devices, e.g. message centre
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Abstract

모바일 통신 장치상에 파티션을 액세스하기 위한 방법으로서, 파티션을 지정하는 데이터를 수신하는 단계; 상기 장치 내에 존재하거나 상기 장치에 연관된 식별 모듈로부터 식별 코드를 수신하는 단계; 상기 파티션을 지정하는 데이터 및 상기 식별 코드에 근거하여 상기 지정된 파티션에 대한 액세스 허용 여부를 판단하는 단계; 및 이에 따라 상기 지정된 파티션에 대한 액세스를 허용하거나 거절하는 단계를 포함한다.

Description

모바일 통신 장치{Mobile communication device}
본 발명은 모바일 통신 장치 분야에 관한 것이다. 구체적으로, 본 발명은 사용자가 상이한 파티션(partition) 또는 프로파일(profile)간에 전환할 수 있는 모바일 통신 장치에 관한 것이다.
현재, PC 환경의 운영 시스템상에서 복수의 여러 사용자들이 개별 패스워드에 결합된 UID(사용자 ID)를 이용하여 사용자들간에 토글링하는 것은 공지되어 잇다.
또한, 듀얼 SIM 모바일 전화기도 공지되어 있다.
사람들은 복수-사용자 모바일 전화기를 제공하는 가능성 또한 고려해왔다.
그러나, 본 발명의 발명자들은 단일 사용자가 하나의 모바일 통신 장치에서 상이한 프로파일 또는 파티션(예를 들어, 작업 프로파일 및 가정 프로파일)을 가지고 싶어함을 인식하였다. 이는, 예를 들어, 사용자들이 복수의 장치들을 이용할 필요없이 그들 생활의 다양한 면들을 별개로 유지할 수 있도록 해준다. 발명자가 알고 있는 한, 현재 이용가능한 어떠한 모바일 통신 장치도 사용자로 하여금 단일 장치상에 복수의 프로파일 또는 파티션을 구비하여 이들 프로파일간에 콘텐트(사용자에 의해 생성되거나 그렇지 않음) 및 기능을 분리할 수 있도록 해주고 있지 않다.
미국특허공개공보 2010/0323664 A1는 복수의 사용자들을 위한 모바일 장치를 개시한다. 각 사용자는 자신이 데이터를 판독/기록할 수 있는 그의 전용 메모리 파티션을 갖는다. 각 파티션은 상이한 스마트카드 ID와 연관되어 있고, 사용자는 자신의 파티션에 액세스하기 위해 자신의 스마트카드를 해당 장치에 삽입하여야 한다.
GB 2408179 A는 복수의 사용자들을 위한 모바일 전화기로서 각 사용자가 특정 방식으로 전화기가 동작할 수 있도록 구성할 수 있는 모바일 전화기룰 개시한다. 상기 전화기는 단일 SIM 카드를 이용하고 각 사용자는 해당 전화기를 사용하기 위해 PIN/패스코드를 입력하여야 한다.
본발명의 첫번째 측면에 따르면, 모바일 통신 장치의 파티션에 액세스하거나 파티션간에 전환하는 방법이 제공된다. 상기 방법은, 파티션을 지정하는 데이터를 수신하고, 상기 장치에 연관된 식별 모듈로부터 식별코드를 수신하고, 상기 파티션을 지정하는 데이터 및 상기 식별 코드에 근거하여 상기 선택된 파티션에 대한 액세스가 허용될지를 판단하는 단계; 및 이에 따라 상기 선택된 파티션에 대한 액세스를 허용하거나 거절하는 단계를 포함한다.
식별 모듈은, 예를 들어, 착탈식 식별 모듈, 원격 식별 모듈, SIM 카드, 하드웨어, 보안 요소(secure element), 신뢰실행환경(trusted execution environment: TEE) 또는 소프트웨어 SIM 등이거나 이를 포함할 수 있다.
따라서, 제1 측면에 따르면, 사용자는 파티션을 지정하는 데이터 및 상기 장치에 연관된 식별 모듈(예를 들면, 장치내 SIM 카드 또는 하드웨어 또는 보안요소 또는 TEE)로부터 수신된 식별코드에 근거한 검증이 이루어진 후에만 상기 모바일 장치상의 파티션에 액세스하거나 파티션간에 전환활 수 있다. 검증 프로세스의 일부로서 장치에 연관된 식별모듈(예를 들면, 장치내 SIM 카드 또는 하드웨어 또는 보안요소 또는 TEE)로부터 식별 코드를 요청함으로써, 적합한 장치 또는 올바른 식별 모듈(예를 들면, 장치내 SIM 카드 또는 하드웨어 또는 보안요소 또는 TEE)을 구비한 장치상에서만 파티션이 액세스될 수 있으므로 사용자에게 보안을 제공할 수 있다.
바람직하게, 하나의 유일한 SIM 카드(또는 장치의 다른 식별 모듈)을 통해 1개 이상의 파티션이 액세스되고 제어될 수 있다. 좀더 바람직하게는, 사용자의 모든 파티션들이 하나의 유일한 SIM 카드(또는 장치의 다른 식별 모듈)을 통해 액세스될 수 있다. 따라서, 모바일 장치상에서 액세스가능한 각 파티션에 대해 별개의 SIM 카드(또는 식별 모듈)가 필요 없고 따라서 다른 파티션을 액세스하기 위해 SIM 또는 식별 모듈을 다른 것으로 전환할 필요가 없다는 장점이 있다.
파티션은 사전에 정의된 콘텐트 및/또는 기능을 갖는다.
파티션을 지정하는 데이터는, 예를 들면, 파티션의 콘텐트 및/또는 기능, 파티션의 이름 및/또는 패스코드, 및/또는 파티션의 콘텐트 및/또는 기능을 지정하는 데이터가 다운로드될 수 있는 클라우드 또는 외부 서버로의 경로를 지정할 수 있다.
바람직하게, 상기 방법은 지정된 파티션에 대한 액세스가 허용될 때 지정된 파티션을 오픈하기 위해 식별 모듈로부터 식별 코드를 전송하는 단계를 포함할 수 있다.
상기 방법은 지정된 파티션에 대한 액세스가 허용되지 않을 때, 지정된 파티션에 대한 액세스가 허용도지 않음을 나타내는 메시지를 전송하거나 표시하는 단계를 포함할 수 있다.
상기 방법은 지정된 파티션에 대한 액세스가 허용될 때 파티션을 지정하는 데이터 및 식별 모듈로부터 획득된 식별 코드를 파티션 진입 모듈로 전송하는 단계를 포함할 수 있다. 이러한 경우에, 바람직하게는 파티션을 지정하는 데이터 및 식별 코드는 식별 모듈로부터 보안 채널을 통해 파티션 진입 모듈에 전송된다. 보안 채널은, 예를 들어, 식별 모듈 및 파티션 진입 모듈 사이에 상호 인증 프로세스에 의해 생성될 수 있다.
바람직하게, 상기 방법은 파티션 진입 모듈에 파티션을 지정하는 데이터 및/또는 식별 코드를 전송하기 이전에 이들을 암호화하는 단계를 포함할 수 있다.
바람직하게, 파티션에 액세스하기 위한 초기화 프로세스는 장치와 연관된 식별 모듈로부터의 식별 데이터와 파티션을 지정하는 데이터(예, PIN 또는 패스코드)를 연관시키는 단계를 포함할 수 있다. 따라서, 파티션을 지정하는 하나 이상의 데이터(예, PIN 또는 패스코드)가 장치에 연관된 식별 모듈로부터의 하나의 식별 데이터와 연관될 수 있다. 장치와 연관되는 식별 모듈로부터의 식별 코드 또는 식별 데이터는, 예를 들어, IMEI(International Mobile Equipment Identity)와 같은 유일한 하드웨어 식별자가 될 수 있다.
바람직하게, 파티션을 지정하는 데이터 및 식별 코드는 상기 지정된 파티션에 대한 액세스의 허용 여부를 판단하기 위해 식별 모듈에서 검증된다.
상기 방법은 파티션을 지정하는 데이터에 근거하여, 바람직하게는 식별 모듈의 식별 데이터에 또한 근거하여 식별 모듈내에서 식별 코드를 생성하는 단계를 포함할 수 있다.
식별 코드는, 예를 들어, 식별 모듈의 식별 데이터 및/또는 파티션을 지정하는 데이터로부터 생성되는 인증서일 수 있다.
일부 실시예에서, 하나 이상의 파티션이 클라우드 또는 외부 서버에 저장되는 경우에, 상기 클라우드내 파티션에 대한 액세스가 허용되기 전에 모바일 통신 장치내 SIM(또는 다른 식별 모듈)과 클라우드내 가상 또는 물리적인 SIM 또는 SAM(또는 다른 식별 모듈)간에 상호 인증 프로세스가 수행되는 것이 바람직하다. 이에 따라, 모바일 통신 장치에 제공되는 보안 레벨이 클라우드까지 확대될 수 있다. 바람직하게, 파티션을 지정하는 데이터 또는 패스코드가 검사되기 전에 상호 인증 프로세스가 수행된다.
파티션이 액세스될 때, 해당 파티션에 이용가능하도록 지정된 콘텐트만이 액세스될 수 있도록 하는 것이 바람직하다. 부가적으로 또는 대안적으로, 파티션은 미리 지정된 구성 또는 셋업을 구비하여 사용자가 해당 파티션을 액세스할 때 그들의 장치가 자동으로 해당 구성으로 변경되도록 할 것이다.
예를 들어, 구성은 신호음 볼륨, 착신전환(call divert) 기능, 진동 기능 등과 같은 장치 기능을 지정하거나, 블루투스, SMS, MMS 및 인터넷과 같은 기능을 온(on) 할지 오프(off)할지 등을 지정할 수 있다.
바람직하게, 사용자가 모바일 장치상에서 파티션을 액세스할 때, 해당 파티션이 액세스되는 동안 획득되는(예를 들어, 무선통신망을 통해 수신되어 장치상으로 다운로드되거나 상기 장치에 의해 촬영되는) SMS/MMS 메시지, 사진, 영상, 동영상, 문서, 브라우징 이력, 인터넷 패스워드/유저네임 등과 같은 콘텐트는 해당 파티션 및 '관리자' 파티션을 구성하는 또다른 하나의 파티션이 모바일 장치상에서 액세스되는 경우에만 액세스될 수 있다. 콘텐트는 모바일 장치상에, 예를 들어, 그것이 획득된 파티션에 저장되고/저장되거나 클라우드 또는 서버에 원격 저장될 수도 있다. 클라우드 또는 기타 서버를 이용하여 파티션 데이터의 전부 또는 일부를 원격 저장함으로써 모바일 장치를 분실하거나 도난당하는 경우에도 유용한 백업을 제공해줄 수 있으며, 모바일 장치에만 저장하는 것보다 더 많은 데이터를 저장할 수 있는 대용량 저장 기능을 제공할 수 있다. 장치에 떨어져 원격 저장되는 파티션 데이터는 파티션이 액세스될 때 액세스될 수 있으며, 바람직하게는 해당 장치상의 파티션에 대한 액세스를 점검하는 것과 동일한 보안 단계를 이용하여, 즉, 파티션을 지정하는 데이터 및 상기 장치에 연관된 식별 모듈로부터 얻어지는 식별 코드에 근거하여 액세스될 수 있다. 따라서, 클라우드의 데이터는 액세스를 얻기 위해 상기 장치의 하드웨어 또는 SIM 카드의 식별 코드가 요구되기 때문에 올바른 모바일 장치를 통해서만 액세스될 수 있다.
사용자는 어떠한 유형의 콘텐트가 그들이 획득되는 파티션에서만 이용가능한 범주에 속하는지를 장치상에 설정할 수 있다. 예를 들어, 다른 유형의 콘텐트(예, 이메일)는 예를 들어, 장치상의 다른 또는 임의의 파티션에서 액세스될 수 있다.
일단 파티션이 액세스되면, 모든 감사 추적 및 활동들이 파티션내에 분리되어 유지될 수 있다. 예를 들어, 이는 브라우징 이력, 통화 리스트 및 주소록을 포함할 수 있다.
용어 "모바일 통신 장치"는, 모바일 전화(셀폰), 무선 PDA, 모바일 태플릿 장치, 페블릿(phablet), 텔레비전, 랩탑 컴퓨터(예, SIM 카드를 포함하는 컴퓨터) 및 일반적으로 무선 wifi망 및/또는 무선 통신망을 통해 무선 통신이 가능한 임의의 장치와 같은 장치를 포함할 수 있다.
본 발명은 사용자가 각각의 파티션에서 특정 정보만이 보일 수 있도록, 직장, 가정, 학교, 여행 등과 같은 생활의 상이한 측면들로 파티션할 수 있도록 해준다. 따라서, 각각이 파티션을 지정하는 복수 데이터는 모바일 장치상의 상이한 파티션에 대한 액세스를 얻기 위해 SIM 또는 하드웨어 또는 다른 식별 모듈 식별자와 결합하여 이용될 수 있다. 이렇게 구성함으로써 단일 장치내에서 복수의 라이프사이클 니즈에 대한 집중, 보안 및 사용이 용이해진다.
본 발명에서, 사용자 이름(UID)은 필요하지 않다. 본 발명은 단일 이용자를 위해 설계된 것이다. 이는 시스템이 SIM 또는 다른 식별 모듈의 스마트 객체 기술을 이용할 수 있다는 것을 의미하는데, 시스템에 보안을 제공하기 위해 SIM 또는 다른 식별 모듈에 모든 식별 및 보안 알고리즘이 연결된다면, 장치는 자신 위에 생성된 분리된 식별자들 대신에 파티션을 가지고 있어서 모든 포인트의 진입을 허락하기 위해 2개의 인자 인증이 이용될 수 있다. SIM 또는 다른 식별 모듈이 제어 포인트로서 이용된다면, 사용자 ID(UID)를 입력할 필요가 없으며, 단지 파티션을 지정하는 데이터만 입력하면 된다.
시스템이 복수의 사용자들을 위한 것이라면, 이는 JBLoggs 또는 ASmith와 같은 사용자 ID(Unique Identifiers)가 입력될 것을 요구할 것이고, 이는 장치가 잠금처리된 경우에 불가능할 것이다. 입력 스크린이 생성되어야 한다면 이는 또한 정기적으로 수행되는 것이 어려울 것이다. 이는 기본적으로 서비스를 이용불가하게 하거나 안전하지 못하게 만들 것이다. 그러나, 본 발명은 단일 사용자를 위한 것이고 사용자 이름을 요구하지 않기 때문에, 이러한 문제들이 존재하지 않는다.
바람직하게, 파티션에 대한 액세스 및 관리(예, 매핑)는 모바일 통신 장치와 연관된 SIM 또는 다른 식별 모듈에 의해 제어된다. 이상적으로, SIM 카드( 또는 다른 식별 모듈)은 상이한 파티션들에 액세스하기 위해 입력되는 패스코드를 확인하고, 적어도 부분적으로는 상기 입력된 패스코드에 근거하여 다양한 파티션에 대한 액세스를 허용하거나 거절한다. 이러한 시스템은 파티션 액세스 및 매핑이 SIM 또는 다른 보안 요소가 아닌 모바일 내의 어플리케이션에 의해 제어되는 공지된 시스템보다 훨씬 더 강력한 보안을 제공할 수 있다.
바람직하게, 패스코드를 각각의 파티션에 매핑시키는 매핑 테이블은 모바일 통신 장치에 연관된 SIM 또는 다른 식별 모듈에 저장된다. 이는 SIM 또는 다른 식별 모듈이 상이한 파티션들에 대한 액세스를 안전하게 제어할 수 있도록 해준다.
바람직한 프로세스에서, SIM 또는 다른 식별 모듈은 파티션을 지정하는 데이터(예, 패스코드)를 수신한다. 바람직하게, SIM 또는 다른 식별 모듈은 파티션을 지정하는 데이터를 검증하고, 검증 결과에 따라 인증서를 생성한다. 바람직하게, 인증서는 SIM 또는 다른 식별 모듈의 식별 데이터(예, 식별자) 및 파티션을 지정하는 데이터(예, 패스코드)에 근거하여, 예를 들어, 이들에 대한 알고리즘을 수행함으로써, 생성된다. 다음, 인증서는 장치의 프로세서에 보안채널을 통해 전송되고, 이를 통해 파티션에 대한 액세스가 제어된다.
전술한 바와 같이, 사용자는 각 파티션에서 이용 가능한 데이터(예, 어떠한 사진, 동영상, 인터넷 브라우징 이력, 전화 이력, 인터넷 패스워드/사용자명 등)를 선택할 수 있다. 파티션들은 별개의 및/또는 공통의 콘텐트, 어플리케이션, 서비스 등을 가질 수 있다. 따라서, 예를 들어, 사용자가 그들의 생활의 다양한 면들에서 그들이 이용하고 싶어 하는 종류의 미디어 또는 기타 콘텐트를 선택할 수 있다. 더욱이, 본 발명은, 예를 들어, 사용자가 자신의 직장/개인생활 통합을 절충하지 않고서도, 가정 및 직장 목적으로 단일 장치를 사용할 수 있도록 해준다.
각 파티션에서 이용 가능한 콘텐트 및/또는 기능의 선택은 바람직하게는 관리자 파티션(MEA)에서 수행되는데, 여기서 다른 파티션들에 대한 콘텐트, 설정(예, 기능) 및 식별자가 설정될 수 있다. 사용자는 상이한 파티션에 속하는 콘텐트 및 기능을 분할하기 위해, 전술한 바와 같이, 관리자 파티션을 이용하여 모바일 장치의 특징을 선택하거나 선택 해제할 수 있다.
예를 들어, 사용자는 다음을 수행할 수 있다.
- 각각의 파티션에 별개의 상이한 주소록을 가질 수 있다.
- 각각의 파티션에 별개의 상이한 브라우징 이력을 가질 수 있다.
- 각각의 파티션에 별개의 상이한 사진 및 동영상을 가질 수 있다.
- 각각의 파티션에 상이한 SMS 및 MMS 기록을 가질 수 있다.
- 각각의 파티션에 음성 메일로 바로 전송할 전화 목록을 가질 수 있다.
- 모든 파티션에 보이게 하지 않고 상이한 파티션의 폴더에 직접 SMS 및 MMS를 전송할 수 있다.
- PC 또는 클라우드에 상이한 파티션의 상이한 폴더들을 동기화하거나 동기화하지 않을 수 있다.
- 회사 비용 및 재충전을 돕기 위해 각 파티션에 별개의 상이한 통화 타이머를 둘 수 있다.
- 각 파티션에 별개의 상이한 무료앱을 가질 수 있다.
- 각 파티션에 별개의 상이한 이메일 계정을 가질 수 있다.
- 각 파티션의 블루투스, SMS, 음성 및 데이터 서비스를 온/오프할 수 있다.
- 관리자 파티션이 아닌 다른 파티션의 콘텐트를 볼 수 없다.
- 각 파티션에 별개의 상이한 음성메일 인사말을 둘 수 있다.
물론, 일부 콘텐트 및/또는 기능은 하나 이상의 파티션들간에 공통되거나 공유될 수 있다.
바람직하게, 사용자는 MEA의 모든 기능 및 콘텐트에 액세스한다. MEA 내에서, 사용자는, 예를 들어, 파티션의 개별 패스코드를 설정할 수 있다(하기 참조).
사용자가 특정 파티션에 액세스했고 장치가 (일정하게 정해진 비활성 기간 후에 또는 "대기" 키를 누른 후에) 대기 모드에 진입한 경우에, 바람직하게 장치는 이전에 들어갔던 (즉, 대기 직전) 파티션 모드에서 대기하고 해당 모드에서 파티션 동작을 위해 설정된 임의의 조건 공식을 따를 것이다. 예를 들어, 사용자가 "집" 파티션에 있다면, 가족이라 칭해지는 그룹을 제외한 모든 전화들은 음성 메일로 직접 전송되도록 구성될 수 있다. 또한, 가족 그룹을 제외한 다른 그룹으로부터 수신되는 모든 SMS 메시지들에 대해서도 동일한 동작을 수행할 수 있다. 도착하는 임의의 디지털 콘텐트(예, 오디오, 영상 및/또는 음성과 같은 미디어)들은 관리자 파티션으로 전송될 수 있으며, 관리자 파티션은 사전 정의된 규칙에 근거하여 해당 콘텐트를 유지하거나 사용자에 의해 설정된 또다른 파티션으로 재저장할 수 있다.
바람직하게, 식별 코드가 장치내 SIM 카드로부터 수신되고 이에 대응하거나 근거할 수 있다. 이는 SIM 카드가 장치로부터 제거되는 경우에 장치의 모든 콘텐트들이 잠금 처리되어 더 이상 누구도 해당 파티션에 진입하지 못하도록 하기 때문에 보안을 제공한다. 파티션에 대한 액세스가 허용되기 위해서는 SIM 카드의 식별 코드가 요구된다. SIM이 제거되거나 원격으로 비활성된다면 검증 프로세스는 그 요소중 하나(SIM 식별 코드)의 결여로 인해 더 이상 작동하지 않기 때문에 콘텐트가 장치내에 안전하게 잠금 처리되어 사용자에게 보안이 제공된다. 이는 파티션 콘텐트가 클라우드 또는 다른 외부 메모리 장치에 저장되더라도 마찬가지일 것이다. SIM이 없다면 어떠한 파티션에도 액세스가 금지될 것이다. SIM이 제거되면 모든 파티션 콘텐트가 잠금 처리되고 새로운 SIM을 삽입하더라도 올바른 식별 코드가 아니기 때문에 콘텐트를 잠그 해제 못 할 것이다.
바람직하게, SIM은 자바카드(JavaCard)에 근거한다. 이는 SIM이 독립적인 보안 특징을 이용하여 각 파티션에 대해 하나씩인 서로 다른 애플릿들을 관리할 수 있도록 해준다. 이러한 애플릿들은 장치상의 파티션 각각에 대한 액세스를 제어하는데 이용될 수 있다.
바람직한 실시예에서, 파티션을 지정하는 데이터는 지정된 파티션에 대한 패스코드를 포함한다. 파티션에 대한 패스코드는 각각이 문자 및/또는 숫자, 바람직하게는 1-9 길이로 이루어질 수 있으며, 더욱 바람직하게는 3개 또는 4개 길이의 숫자/문자로 이루어질 수 있다. 바람직하게, 이들은 완전한 숫자 패스코드일 수 있다. 상이한 파티션들에 대한 패스코드는 동일하거나 상이한 길이를 가질 수 있다.
본 발명에 따르면, 선택된 파티션으로의 진입은 파티션에 대한 패스코드 및 장치의 SIM 또는 하드웨어의 식별 코드에 근거하여 허용되거나 거절될 수 있다. 예를 들어, 선택된 파티션에 대한 액세스가 허용되기 위해서는 패스코드 및 식별 코드가 상기 선택된 파티션에 대해 상기 장치에 저장된 것들에 매칭되어야 한다.
그러나, 바람직하게는, (SIM 카드 또는 하드웨어 또는 상기 장치에 연관된 다른 식별 모듈로부터 획득된) 식별 코드 또는 식별 데이터와 패스코드가 알고리즘을 통해 인증서 또는 해쉬(hash)로 생성된다. 바람직하게, 상기 알고리즘은, 예를 들어, PKI(public key infrastructure)와 같은 암호화 알고리즘을 포함할 수 있다. 인증서 또는 해쉬는 선택된 파티션에 대해 사전 정의된 인증서 또는 해쉬와 비교되고(이하 상세한 설명 참조), 2개의 인증서 또는 해쉬가 매칭된다면 선택된 파티션에 대한 액세스는 허용될 수 있다. 이는 사용자 인증이 모든 시점에서 검증될 수 있기 때문에 안전한 시스템을 제공한다. 이는 네트워크 서비스 및 감사 추적이 완전히 통합되어 이용될 수 있음을 의미한다. 예를 들어, 모바일 통신 캐리어는 사용자가 합법적이고 해당 장치에서 수행되는 모든 동작들에 대해 비용적으로 그리고 법적으로 책임을 지는 계약된 사용자임을 신뢰할 수 있다.
바람직하게, 인증서 또는 해쉬가 일단 생성되면, 인증서 또는 해쉬 및 SIM 또는 하드웨어 또는 다른 식별모듈 식별자가 검증 모듈로 전달되고, 검증 모듈은 인증서 또는 해쉬를 복호화하여 파티션에 대한 패스코드를 제공하고, 진입이 허용된다면 사용자에게 그들이 액세스하고자 하는 파티션에 진입하도록 한다.
바람직하게, 패스코드는 장치의 사용자에 의해 입력된다. 사용자는, 가령, 장치의 터치 스크린 또는 키패드를 터치함으로써 패스코드를 입력할 수 있다.
대안적으로, 파티션을 지정하는 데이터는 신호 방출 장치로부터 수신될 수 있다. 바람직하게, 데이터는 무선으로 수신된다. 신호 방출 장치는 가령 NFC(near field communication) 태그일 수 있다. 이러한 방식에 따르면, 사용자는 그의 장치를 선택된 파티션에 대한 NFC 태그에 갖다 댐으로써 그 장치의 파티션에 액세스할 수 있다. 예를 들어, 사용자는 집에 태그, 사무실에 태그, 자동차에 태그 등을 둘 수 있다. 사용자가 상이한 장소(예, 집, 사무실, 차)로 이동할 때, 관련 태그로부터 신호를 수신하고, 장치는 그의 위치에 따라 관련 파티션에 자동으로 액세스할 수 있다.
태그 또는 다른 신호 방출 장치들은 환경 기술자로서 이용될 수 있다. 바람직하게, 신호 방출 장치는 패스코드 또는 패스코드를 나타내는 해쉬의 암호화 버전을 포함하고, 신호 방출 장치의 근처에 존재하는 모바일 장치에 무선으로 이를 전송할 수 있다. 바람직하게, 신호 방출 장치는 신호 방출 장치에 대응하는 유일한 식별자를 또한 포함한다. 신호 방출 장치는 해당 환경에서 다른 사람들의 "포스트잇(post it)"(정보)와 같은 그 환경에 관련되는 정보를 또한 포함할 수 있다. 이러한 정보는 신호 방출 장치로부터 모바일 장치로 전송될 수 있다.
(모든 모바일 통신 장치들이 NFC 태그를 판독할 수 있는 것은 아니므로) NFC 태그를 이용하는 것에 대한 대안으로서, 유사한 시스템을 구현하기 위해 플래시코드(Flashcode)가 이용될 수 있다. 그러나, 이는 보안성을 감소시키고 "포스트잇" 제공과 같은 일부 특징들이 가능하지 않을 수 있다. 이러한 이유로, NFC 태그가 플래시코드 기반 시스템에 비하여 선호된다.
파티션들이 장치에 의해 수신되는 NFC 또는 플래시코드 신호에 근거하여 액세스되는 NFC 또는 플래시코드 태그 제어 모드로 장치를 전환하기 위해서는 사용자에 의한 패스코드 입력이 요구될 수 있다. 이러한 방식에서 패스코드를 요구함으로써 플래시코드의 이용, 또는 비용을 이유로 보안이 제한될 수 있는 NFC 태그 이용에 관련된 잠재적인 보안 리스크를 줄일 수 있다.
예를 들어, 파티션을 지정하는 데이터는 해당 파티션에 대한 패스코드를 대신하여 또는 패스코드에 부가하여 해당 파티션에서 이용가능한 콘텐트 및/또는 기능을 지정하는 데이터를 포함할 수 있다. 이에 따르면, 새로운 파티션이, 예를 들어, 지정된 구성을 갖는 장치상에 설정될 수 있다. 이는 가령 극장, 병원 또는 도서관에서 유용한데, 장치가 (예를 들어, NFC 태그를 통해) 신호를 수신하면, 해당 신호가 장치로 하여금 "영화"파티션으로 진입하여 진동이 턴오프되고 호출 볼륨도 묵음으로 설정되도록 한다.
NFC 태그 또는 다른 신호 방출 장치들은 그들이 사용자에게 판매되기 전에 파티션을 지정하는 정보를 포함하도록 설정될 수 있다. 예를 들어, 다수의 사전 설정된 파티션들이 "집", "차", "사무실"에서 사용하기에 적합한 설정을 갖도록 개별 신호 방출 장치들에 제공될 수 있다. 대안적으로, 또는 부가적으로, 사용자는 신호 방출 장치들을 자신의 컴퓨터에 결합시킴으로써 파티션을 지정하는 정보를 신호 방출 장치들에 설정할 수 있다. 컴퓨터로부터 신호 방출 장치에 제공되는 정보는 사용자들 스스로에 의해 정의되거나 사용자가 사용하기 원하는 사전-정의 파티션을 지정하는 정보가 인터넷으로부터 다운로드될 수 있다.
대안적인 실시예에서, 파티션을 지정하는 데이터는 파티션의 세부 사항이 위치하는 클라우드 또는 서버상의 데이터 경로를 지정하는 데이터를 포함할 수 있다. 이러한 세부사항은 예를 들어 파티션에 대한 콘텐트 및/또는 기능을 지정하는 데이터를 포함할 수 있다. 데이터에 의해 지정되는 경로는 바람직하게는 유일하고 안전한 경로이다.
바람직하게, 통신 장치가 전술한 바와 같이 특정 파티션에 대한 경로를 지정하는 신호를 신호 방출 장치로부터 처음 수신하면, 상기 통신 장치는 상기 경로에 의해 지정되는 클라우드 또는 서버에 신호를 전송하고, 이에 응답하여 클라우드 또는 서버로부터 파티션을 지정하는 데이터(즉, 그의 콘텐트 및/또는 기능)를 수신한다. 그런 다음, 해당 파티션(예, 그의 기능 및 선택적으로 그의 콘텐트)이 통신 장치상에 저장될 수 있다. 콘텐트는 반드시 통신 장치 자체에 저장될 필요는 없다. 예를 들어, 클라우드 또는 서버에 원격 저장되어 있다가 장치 사용자에 의해 요구될 때 액세스될 수 있다.
다음에 통신 장치가 해당 파티션에 진입하라는 신호를 동일한 (또는 다른) 신호 방출 장치로부터 수신하면, 통신 장치는 모바일 통신 장치에 이미 저장된 파티션을 지정하는 데이터에 근거하여 해당 파티션에 진입할 수 있다. 장치는 지정된 파티션을 액세스하기 위해 요구되는 데이터를 이미 포함하고 있기 때문에 클라우드 또는 서버에 신호를 전송하고 수신할 필요가 없을 것이다.
일 예에서, 사용자 또는 다른 사람(예, 하나 이상의 사람/통신 장치에 의해 액세스될 수 있는 파티션의 경우에, 해당 파티션의 제어자)이 클라우드 또는 서버에 저장된 상기 파티션(예, 그의 콘텐트 및/또는 기능)을 지정하는 데이터를 업데이트할 수 있다. 그런 후에, 통신 장치가 신호 방출 장치로부터 해당 파티션을 액세스하라는 신호를 수신한 경우에, 바람직하게 해당 신호는 상기 파티션이 업데이트됨을 나타내는 데이터를 또한 포함하고, 상기 장치가 (업데이트 이전에) 해당 파티션을 저장하고 있다고 하더라도, 바람직하게는 상기 경로에 의해 지정되는 클라우드 또는 서버에 신호를 전송하고, 이에 응답하여 업데이트된 파티션(예, 그의 콘텐트 및/또는 기능)을 지정하는 데이터를 수신한 후에 통신 장치상에서 액세스된다. 다음, 업데이트된 파티션은 통신 장치상에 저장될 수 있다.
신호 방출 장치에 의해 지정되는 파티션은 "개방"되거나 "폐쇄"될 수 있다.
신호 방출 장치가 "개방"으로 간주되는 파티션을 지정하는 정보를 발생시키는 경우에, 모바일 통신 장치 사용자는 해당 신호를 수신한 후에 그의 장치에서 지정된 파티션을 액세스할 수 있음을 의미한다. 이는, 예를 들어, 극장 및 병원과 같은 공개된 공간에서 유용할 수 있다.
이와는 대조적으로, 신호 방출 장치가 "폐쇄"로 간주되는 파티션을 지정하는 정보를 발생시키는 경우에, 이는 모바일 통신 장치가 지정된 파티션을 진입하기 전에 모바일 통신 장치 사용자가 코드 또는 패스코드를 입력해야 함을 의미할 것이다. 이에 의해, 올바른 코드 또는 패스코드를 가진 사용자만이 그의 장치상에서 폐쇄된 파티션에 진입할 수 있다. 이는 오직 특정 사람만이 특정 파티션에 액세스하도록 소망되거나 허용되는 학교 또는 회사와 같은 공간에 유용할 수 있다.
장치상의 파티션들간에 전환하기 위해, 바람직하게는 사용자가 장치를 "잠금"하여 장치가 현재 파티션을 떠나도록 한다. 그런 후에, 사용자는 상이한 파티션에 대한 패스코드를 입력하거나 상기 장치를 가령 근처의 신호 방출 장치에 가까이 함으로써 해당 파티션에 액세스할 수 있다. 전술한 바와 같이, 입력되는 패스코드는 바람직하게는 진입 애플리케이션에 전달되고, 진입이 허용되는 경우에 장치는 선택된 파티션에 진입한다.
대안적으로, 사용자는 자신의 장치를 먼저 잠금할 필요없이 파티션간에 전환할 수 있다.
특정 파티션의 콘텐트는 암호화될 수 있다. 콘텐트는 모바일 장치의 해당 파티션에 저장되거나, 가령, 클라우드 또는 서버와 같은 다른 곳에 저장될 수 있으며, 사용자가 그들의 모바일 장치상에 파티션을 액세스할 때 액세스가능하다. 콘텐트가 암호화되는 경우에, 파티션에 액세스하는 방법은 바람직하게는 (콘텐트가 저장되는 경우에) 해당 파티션의 콘텐트를 복호화 및 암호화는 단계를 포함할 수 있다. 콘텐트의 암호화 및 복호화는 파티션에 대한 패스코드 및/또는 장치내의 가령 SIM 또는 하드에어의 식별 코드에 근거하여 이루어질 수 있다. 콘텐트의 암호화/복호화는, 예를 들어, 해쉬를 생성하기 위해 이용되었던 암호화 알고리즘과 동일한 알고르짐에 근거하여 이루어질 수 있다.
일부 실시예에서, 콘텐트가 암호화되는 것이 바람직하지 않을 수 있다.
본 발명의 바람직한 실시예에서, 단일 사용자는 자신의 모바일 통신 장치의 SIM 슬롯에 삽입되는 하나의 유일한 SIM 카드로 간주될 수 있다. 이상적으로 모든 비밀 및 파티션 할당은 이와 같은 하나의 유일한 SIM의 제어 하에 있다. 이상적으로, SIM은 모든 비밀(예, 장치의 SIM 또는 다른 하드웨어 또는 보안요소의 식별코드)에 대한 안전한 상자이다. 바람직하게, 적합한 패스코드가 SIM으로부터 전송될 때, 인증서가 상이한 파티션에 대한 액세스를 관리하는 모바일 통신 장치내 메인 프로세서에 보안 채널을 통해 제공된다. 패스코드 검증은 SIM의 보안 프로세서에 의해 SIM내에서 이상적으로 수행된다. SIM 스마트카드의 보안 특징은 타겟 파티션을 개방하기 위해 전송되는 인증서의 비밀을 보장하기 위해 모바일 통신 장치내 메인 프로세서와 보안 채널을 생성할 수 있도록 해준다.
일부 실시예에서, 하나의 통신 장치에 여러 전환번호가 연관되거나 상이한 파티션에 상이한 전화번호들이 연관될 수 있다. 예를 들어, 이들은 국내 번호이거나 국제 번호일 수 있다. 따라서, 특정 전화번호에 전송되는 메시지들은 그들이 전송된 전화번호와 연관된 파티션에 자동 저장될 수 있다. 파티션은 장치상에 존재하거나, 예를 들어, 클라우드 또는 원격 서버에 존재할 수 있다. 특정 파티션(즉, 해당 파티션의 장치)로부터 전송되는 메시지 및 전화들은 해당 파티션에 연관된 전화번호로부터 자동으로 전송되어 이러한 메시지 또는 전화에 대한 응답이 동일한 전화번호 및 파티션으로 향하게 될 것이다.
일부 실시예에서, 장치 또는 장치내 파티션은 장치가 선정된 시간에 따라 상이한 파티션으로 자동 전환하도록 구성될 수 있다. 예를 들어, 장치가 "학교" 또는 "작업" 파티션에 있을 때, 수업일 또는 작업일의 끝에 해당하는 시간에 자동으로 상이한 파티션(예, "집" 파티션)으로 진입하도록 설정될 수 있다. 그 후, 장치는 다음날 수업일 또는 작업일의 시작 시간에 "학교" 또는 "작업" 파티션으로 자동 재진입할 수 있다. 또한, 장치는 수업일 또는 작업일내 상이한 시간대(예를 들어, 휴식시간 또는 점시시간)에 따라서도 상이한 파티션으로 전환하도록 구성될 수 있다. 이러한 파티션에서, 예를 들어, 사용자는 인터넷 및/또는 이메일 및/또는 SMS 메시지에 대한 액세스를 허용 받을 수 있고, "학교" 또는 "작업" 파티션에서 수업일 또는 작업일 동안 다른 시간대에서는 허용되지 않을 수 있다.
대안적으로 또는 부가적으로, 파티션은 임의의 시간에 그의 설정을 자동으로 설정하도록 구성될 수 있다. 예를 들어, "학교" 또는 "작업" 파티션에서 사용자는 인터넷 및/또는 이메일 및/또는 SMS 메시지에 대한 액세스가 허용되나 수업일 또는 작업일내 다른 시간대에서는 거절될 수 있다.
선정된 시점에 파티션을 자동 전환하고/하거나 파티션의 기능/설정을 변경시키도록 하는 설정은, 예를 들어, 처음으로 NFC 태그와 같은 신호 방출 장치에 탭핑(tapping)할 때, 파티션(예, "학교" 또는 "작업" 파티션)에 처음으로 진입할 때 장치에 전송될 수 있다. 그러면, 사용자는 그들이 해당 파티션에 진입하고자 할때마다 신호 방출 장치에 다시 탭핑할 필요가 없다. 그들의 장치는 선정된 시간에 자동으로 그 파티션을 떠나거나 재진입하도록 구성될 수 있다. 선정된 시간은 "학교" 또는 "작업"파티션 관리자에 의해 설정될 수 있으며, 이는 모바일 통신 장치 사용자 이외의 다른 사람일 수 있다.
본 발명의 두번째 측면에 따르면, 파티션 진입 모듈을 포함하는 모바일 통신 장치가 제공된다. 파티션 진입 모듈은 파티션을 지정하는 데이터를 수신하고, 장치에 연관된 식별 모듈로부터 식별 코드를 수신하고, 파티션을 지정하는 상기 데이터 및 상기 식별 코드에 기반하여 상기 지정된 파티션에 대한 액세스가 허용될지 여부에 대해 판단하고, 이에 따라 상기 지정된 파티션에 대한 액세를 허용하거나 거절하도록 구성된다.
식별 모듈은, 예를 들어, 착탈식 식별 모듈, 원격 식별 모듈, SIM 카드, 하드웨어, 보안요소, 신뢰 실행 환경(TEE), 또는 소프트웨어 SIM이거나 이들중 하나를 포함할 수 있다. 식별 모듈은 장치내에 또는 원격으로 제공될 수 있다.
제1 측면에서와 같이, 바람직하게 식별 코드는 장치내에 제공되거나 장치에 연관된 SIM 카드 또는 다른 식별 모듈로부터 수신되어 SIM 카드 또는 다른 식별 모듈에 대응하거나 기반할 수 있다.
파티션 진입 모듈은 바람직하게는 장치의 하드웨어내 메모리에 저장될 수 있다.
파티션을 지정하는 데이터는 지정된 파티션에 대한 패스코드를 포함할 수 있다.
바람직하게, SIM 카드 또는 다른 식별 모듈은 지정된 파티션에 대한 액세스 허용 여부를 판단하기 위해 파티션을 지정하는 데이터 및 식별 코드를 검증하도록 구성된다.
바람직하게, SIM 카드 또는 다른 식별 모듈은 파티션을 지정하는 데이터에 기반하여 식별 코드를 생성하도록 구성된다.
식별 코드는 SIM 카드 또는 다른 식별 모듈의 식별 데이터로부터 생성된 인증서일 수 있다.
바람직하게, SIM 카드 또는 다른 식별 모듈은 지정된 파티션에 대한 액세스가 허용될 때 지정된 파티션을 개방하기 위해 식별 코드를 전송하도록 구성된다.
장치는 지정된 파티션에 대한 액세스가 허용되지 않을 때 지정된 파티션에 대한 액세스가 허용되지 않음을 나타내는 메시지를 전송하거나 표시하도록 구성될 수 있다.
바람직하게, SIM 카드 또는 다른 식별 모듈은 지정된 파티션에 대한 액세스가 허용될 때 파티션 진입 모듈에 파티션을 지정하는 데이터 및 식별 코드를 전송하도록 구성될 수 있다. 이러한 경우에, SIM 카드 또는 다른 식별 모듈은 이상적으로는 보안 채널을 통해 파티션 진입 모듈에 식별 코드 및 파티션을 지정하는 데이터를 전송하도록 구성된다. 보안 채널은, 예를 들어, SIM 카드 또는 다른 식별 모듈과 파티션 진입 모듈간 상호 인증 프로세스를 통해 생성될 수 있다.
장치는 파티션 진입 모듈에 파티션을 지정하는 데이터 및/또는 식별 코드를 전송하기 이전에 이들을 암호화하기 위한 수단을 포함할 수 있다.
장치는 키 및/또는 터치 스크린을 포함할 수 있으며, 파티션 진입 모듈은 사용자가 패스코드를 입력하기 위해 상기 키 및/또는 터치 스크린을 누를 때 상기 패스워드를 수신하도록 구성될 수 있다.
바람직하게, 파티션 진입 모듈 및/또는 SIM 카드 또는 다른 식별 모듈은 해쉬 생성 모듈을 포함하고, 해쉬 생성 모듈은 식별 코드 및 패스워드를 알고리즘에 전달하여 해쉬를 생성하도록 구성된다. 바람직하게, 알고리즘은 암호화 알고리즘으로서, 더욱 바람직하게는 PKI 암호화 알고리즘일 수 있다.
바람직하게, 파티션 진입 모듈은 상기 해쉬와 해당 파티션에 대하여 미리 정의된 해쉬와 비교하여 이들 두 해쉬가 매치되면 해당 파티션에 대한 액세스를 허용하도록 구성되는 검증 모듈을 포함할 수 있다.
장치는 신호 방출 장치로부터 파티션을 지정하는 데이터틀 수신하도록 구성되는 수신기를 포함할 수 있다. 바람직하게, 신호 방출 장치로부터 수신되는 데이터는 무선으로 수신된다. 신호 방출 장치는, 예를 들어, NFC 태그를 포함할 수 있다.
특정 파티션의 콘텐트는 보안 이유로 암호화될 수 있다. 따라서, 장치는 액세스된 파티션의 암호화된 콘텐트를 복호화하기 위한 복호화 수단을 포함할 수 있다.
본 발명의 세번째 측면에 따르면, 모바일 통신 장치상에 파티션을 생성하는 방법이 제공된다. 상기 방법은 파티션에 대한 패스코드를 입력받는 단계 및 상기 파티션에서 이용가능한 콘텐트 및/또는 기능을 설정하는 단계를 포함할 수 있다. 이러한 측면에 따르면, 예를 들어, 사용자는 자신의 장치에 대한 파티션을 설정할 수 있고 해당 파티션에 포함시키고자 하는 콘텐트 및 구성/기능을 지정할 수 있다. 따라서, 예를 들어, 사용자는 자신의 생활의 여러 측면에 따라 맞추어진 콘텐트 및 기능으로 파티션들을 설정할 수 있다.
상기 방법은 파티션에 대한 이름 또는 식별자를 입력받는 단계를 포함할 수 있으며, 이는 파티션이 사용자에게 신속하고 용이하게 식별될 수 있도록 한다(예, "집", "작업" 등)
바람직하게, 상기 방법은 패스코드를 알고리즘에 통과시켜 해쉬를 생성하는 단계를 포함할 수 있다. 이러한 해쉬는 나중에 해당 파티션에 대한 액세스가 요청될 때의 해쉬값에 대하여 확인될 수 있는 해당 파티션에 대해 사전 정의된 해쉬로서의 역할을 할 수 있다. 바람직하게, 상기 방법은 상기 장치에 연관되거나 상기 장치내에 존재하는 SIM 카드 또는 하드웨어 또는 다른 식별 모듈의 식별 코드 또는 식별 데이터를 패스코드와 함께 알고리즘에 통과시켜 해쉬를 생성하는 단계를 또한 포함할 수 있다. 바람직하게, 알고리즘은 암호화 알고리즘으로서, 더욱 바람직하게는 PKI 암호화 알고리즘일 수 있다. 이는 해쉬를 좀더 안전하게 만든다. 해쉬는, 예를 들어, 장치내에 저장될 수 있다. 대안적으로 또는 부가적으로, 해쉬가 클라우드 또는 외부 메모리 장치와 같은 곳에 원격 저장될 수도 있다.
상기 방법은 상기 파티션에서 이용가능한 콘텐트를 암호화하는 단계를 더 포함할 수 있다. 이는 사용자에게 좀더 강화된 보안성을 제공한다. 바람직하게, 패스코드 및/또는 상기 장치에 연관되거나 상기 장치내에 존재하는 SIM 카드 또는 하드웨어 또는 다른 식별 모듈의 식별 코드 또는 식별 데이터가 콘텐트를 암호화하는데 이용될 수 있다. 상기 방법은 상기 파티션이 액세스될 때 상기 콘텐트를 복호화하는 단계를 포함할 수 있다.
바람직하게, 상기 방법은 SIM 카드 또는 상기 장치의 다른 식별 모듈에 파티션에 대한 패스코드를 저장하는 단계를 포함할 수 있다.
바람직하게, 상기 방법은 SIM 카드 또는 상기 장치의 다른 식별 모듈의 식별 데이터를 수신하고 상기 식별 데이터 및 패스워드에 기반하여 상기 파티션에 대한 식별 코드를 생성하는 단계를 포함한다. 이러한 경우에, 상기 방법은 상기 장치 내에, 바람직하게는 상기 장치내의 파티션에 대한 매핑 테이블에, 상기 식별 코드를 저장하는 단계를 더 포함할 수 있다.
본 발명의 네 번째 측면에 따르면, 파티션 생성 모듈을 포함하는 모바일 통신 장치가 제공된다. 파티션 생성 모듈은 생성될 파티션에 대한 패스코드를 수신하고, 상기 패스코드에 대응하는 파티션을 상기 장치에 생성하고, 상기 파티션에서 이용 가능한 콘텐트 및/또는 기능을 설정하도록 구성된다.
파티션 생성 모듈은 파티션에 대한 이름 또는 식별자를 수신하도록 또한 구성된다.
바람직하게, 파티션 생성 모듈은 패스코드를 알고리즘에 통과시켜 해쉬를 생성하도록 구성된다. 바람직하게, 상기 파티션 생성 모듈은 상기 장치의 SIM 카드 또는 하드웨어 또는 다른 식별 모듈의 식별 코드 또는 식별 데이터를 패스코드와 함께 알고리즘에 통과시켜 해쉬를 생성하도록 또한 구성될 수 있다. 바람직하게, 알고리즘은 암호화 알고리즘으로서, 더윽 바람직하게는 PKI 암호화 알고리즘일 수 있다.
파티션 생성 모듈은 해쉬를 장치내에 저장하도록 구성될 수 있다.
대안적으로 또는 부가적으로, 파티션 생성 모듈은 해쉬를 원격 저장하도록, 바람직하게는 클라우드 또는 외부 메모리 장치에 저장하도록 구성될 수 있다.
바람직하게, 상기 장치는 관리자 파티션을 포함하고, 파티션 생성 모듈은 관리자 파티션에 있는 경우에만 액세스되거나 동작될 수 있다. 따라서, 바람직하게, 사용자는 그의 장치에 파티션을 생성하거나 수정하거나 제어하기 위해서는 관리자 파티션에 진입하여야만 한다. 관리자 파티션은 모바일 장치상에 저장되거나, 클라우드 또는 외부 하드웨어 장치에 저장되어, 로컬 또는 무선으로 액세스될 수 있다.
파티션에서 액세스가능한 콘텐트는 암호화될 수 있다. 이에 따라, 상기 장치는 사용자가 파티션을 액세스할 때 해당 파티션의 암호화된 콘텐트를 복호화하기 위해 구성되는 복호화 수단을 더 포함할 수 있다.
파티션에 대한 패스코드는 바람직하게는 SIM 카드 또는 상기 장치의 다른 식별 모듈에 저장된다.
파티션 생성 모듈은 바람직하게는 SIM 카드 또는 상기 장치의 다른 식별 모듈에 제공된다.
본 발명의 제5 측면에 따르면, 모바일 통신 장치 및 적어도 하나의 신호 방출 장치를 포함하는 시스템이 제공된다. 상기 신호 방출 장치는 모바일 통신 장치가 피티션을 지정하는 신호를 상기 신호 방출 장치로부터 수신할 때, 상기 모바일 통신 장치가 상기 신호에 의해 지정된 파티션을 액세스하도록 구성된다. 따라서, 신호 방출 장치는 모바일 통신 장치가 지정된 파티션에 진입하도록 만드는데 이용될 수 있으며 사용자가 자신의 장치와 (예를 들어, 키 또는 터치 스크린을 누름으로써) 반드시 상호작용할 필요는 없다.
바람직하게, 상기 적어도 하나의 신호 방출 장치는 무선으로 신호를 발생시키고, 예를 들어, NFC 태그를 포함할 수 있다.
파티션을 지정하는 신호는 파티션에 대한 패스코드를 포함할 수 있다.
부가적으로 또는 대안적으로, 파티션을 지정하는 신호는 모바일 통신 장치가 해당 파티션에서 갖추게 될 기능 및 이용가능한 콘텐트를 지정하는 정보를 포함할 수 있다. 따라서, 신호 방출 장치로부터 수신되는 신호는 모바일 통신 장치로 하여금 파티션에 진입하도록 야기하는데 해당 파티션에서 액세스 가능한 콘텐트 및/또는 해당 파티션의 기능은 상기 신호 방출 장치로부터 수신된 신호에 지정되어 있다. 이러한 경우에, 신호 방출 장치로부터 수신되는 신호는 우선 상기 모바일 통신 장치에 해당 파티션이 생성되도록 하고 나서 상기 모바일 장치가 상기 파티션에 진입하도록 할 수 있다. 이는 모바일 장치가 신호 방출 장치로부터 신호를 수신한 때에 자동으로 발생하거나 새로운 파티션이 생성되기 전에 사용자에게 해당 파티션에 대한 코드 또는 패스워드를 입력하도록 요청할 수 있다. 파티션이 처음에 생성되면, 사용자가 해당 파티션에 진입하라는 신호를 이후에 수신한 경우에, 이는, 예를 들어, 사용자로 하여금 코드 또는 패스워드를 다시 입력하라고 요구하지 않고 자동으로 이루어질 수 있다. 대안적으로, 모바일 통신 장치가 특정 파티션에 진입하라는 신호를 수신할 때마다 사용자에게 해당 파티션에 대한 코드 또는 패스워드를 입력하도록 요구할 수 있다.
본 발명의 다섯번째 측면은 모바일 통신 장치에 파티션을 지정하는 신호를 전송하여 모바일 통신 장치가 상기 신호를 수신한 때에 상기 장치가 상기 신호에 의해 지정된 파티션을 액세스하도록 하는 신호 방출 장치(또는 전송기)로 또한 확대될 수 있다.
본 발명의 여섯번째 측면에 따르면, 모바일 통신 장치상에 파티션을 액세스하는 방법이 제공된다. 상기 방법은, 신호 방출 장치로부터 신호 - 상기 신호는 모바일 통신 장치상의 파티션을 지정하는 정보를 포함함-를 수신하고, 상기 수신된 신호에 기반하여 상기 파티션을 액세스하는 단계를 포함한다. 따라서, 전술한 측면과 마찬가지로, 모바일 통신 장치가 파티션을 액세스하도록 만드는데 신호 방출 장치가 이용될 수 있으며, 사용자가 반드시 상기 장치와 (예를 들어, 키를 누르거나 터치 스크린을 누름으로써) 상호작용할 필요는 없다.
파티션을 지정하는 신호는 파티션에 대한 패스코드를 포함할 수 있다. 상기 방법은 수신된 패스코드에 대응하는 장치의 파티션을 액세스하는 단계를 포함할 수 있다.
파티션을 지정하는 신호는 상기 파티션 내에서 상기 모바일 장치가 갖출 기능 및/또는 이용가능한 콘텐트를 지정하는 정보를 포함할 수 있다. 따라서, 전술한 측면에서와 마찬가지로, 신호 방출 장치의 신호가 모바일 장치로 하여금 특정 파티션에 진입하도록 야기하고, 상기 파티션은 상기 신호 방출 장치로부터 수신된 신호에 상기 파티션의 기능 및/또는 콘텐트가 지정된 파티션이다.
바람직하게, 신호 방출 장치는 무선으로 신호를 방출한다. 상기 장치는, 예를 들어, NFC 태그를 포함할 수 있다.
본 발명의 일곱번째 특징에 따르면, 모바일 통신 장치사의 파티션을 지정하는 정보를 포함하는 신호를 수신하는 수신기와 상기 수신된 신호에 기반하여 파티션을 액세스하기 위한 파티션 액세스 수단을 포함하는 모바일 통신 장치가 제공된다.
상기 수신기는 파티션에 대한 패스코드를 수신하도록 구성되고, 상기 파티션 액세스 수단은 상기 수신된 패스코드에 대응하는 파티션을 액세스하도록 구성될 수 있다.
파티션 액세스 수단은 수신된 신호에 포함된 파티션 구성 정보에 기반하여 파티션을 생성한 후에 상기 파티션을 액세스하도록 구성될 수 있다.
바람직하게, 상기 수신기는, 예를 들어 NFC 태그로부터의 신호와 같이, 신호를 무선으로 수신하도록 구성된다.
본 발명의 여덟번째 측면에 따르면, 모바일 통신 장치상의 파티션을 액세스하기 위한 방법이 제공된다. 상기 방법은, 상기 장치상에 표시되는 이용가능한 파티션 목록으로부터 파티션을 선택하는 단계와, 상기 선택된 파티션에 액세스하는 단계를 포함한다. 따라서, 사용자는 상기 장치에 표시되는 이용가능한 파티션 목록으로부터 파티션을 선택함으로써 자신의 장치사의 파티션을 간단하고 쉽게 액세스할 수 있다.
파티션은 전술한 콘텐트 및 기능과 같은 사전 정의된 액세스 가능한 콘텐트 및/또는 기능을 가질 수 있다.
이용가능한 파티션 목록은 파티션 명칭의 목록을 포함할 수 있다.
대안적으로 또는 부가적으로, 이용가능한 파티션 목록은 개별 파티션을 나타내는 이미지 목록 또는 배열을 포함할 수 있다.
바람직하게, 상기 방법은 사용자가 상기 목록으로부터 파티션을 선택하기 위해 상기 장치의 키 및/또는 터치 스크린을 터치하는 단계를 포함한다.
바람직한 실시예에서, 파티션이 선택된 후에, 상기 파티션이 액세스되기 전에 사용자는 상기 파티션에 대한 패스코드를 입력하여야 한다. 이는 사람이 특정 파티션에 액세스하기 위해서는 상기 파티션에 대한 패스코드를 알아야 한다는 점에서 보안성을 제공한다.
본 발명의 아홉번째 측면에 따르면, 적어도 2개의 파티션과 파티션 액세스 모듈을 포함하는 모바일 통신 장치가 제공된다. 상기 파티션 액세스 모듈은 상기 모바일 장치로 하여금 이용가능한 파티션 목록을 제공하고, 상기 목록에서 선택된 파티션을 지정하는 데이터를 수신하고, 상기 선택된 파티션에 액세스를 허용하도록 구성된다.
바람직하게, 파티션 액세스 모듈은 상기 모듈이 상기 선택된 파티션에 대한 올바른 패스코드를 수신한 경우에만 상기 파티션에 대한 액세스를 허용하도록 구성된다.
본 발명의 열번째 측면에 따르면, 모바일 통신 장치상의 파티션을 액세스하기 위한 컴퓨터 프로그램이 제공된다. 상기 프로그램은, 모바일 통신 장치상에서 실행될 때, 파티션을 지정하는 데이터를 수신하고, 상기 장치내 SIM 카드 또는 하드웨어로부터 식별 코드를 수신하고, 상기 파티션 및 상기 식별 코드에 기반하여 상기 지정된 파티션에 대한 액세스의 허용 여부를 판단하고, 이에 따라 상기 지정된 파티션에 대한 액세스를 허용하거나 거절하는 단계를 수행하도록 구성된다.
본 발명의 열한번째 측면에 따르면, 모바일 통신 장치상에 파티션을 생성하기 위한 프로그램이 제공된다. 상기 프로그램은, 모바일 통신 장치상에서 실행될 때, 상기 파티션에 대한 패스코드를 수신하고, 상기 파티션에서 이용가능한 콘텐트 및/또는 기능을 설정하는 단계를 수행하도록 구성된다.
본 발명의 열두번째 측면에 따르면, 모바일 통신 장치상에 파티션을 액세스하기 위한 프로그램이 제공된다. 상기 프로그램은, 모바일 통신 장치상에서 실행될 때, 신호 방출 장치로부터 신호 - 상기 신호는 모바일 통신 장치상의 파티션을 지정하는 정보를 포함함-를 수신하고 상기 수신된 신호에 기반하여 상기 파티션에 대한 액세스를 허용하는 단계를 수행하도록 구성된다.
본 발명의 열세번째 측면에 따르면, 모바일 통신 장치상에 파티션을 액세스하기 위한 프로그램이 제공된다. 상기 프로그램은, 모바일 통신 장치상에서 실행될 때, 모바일 통신 장치의 스크린에 이용가능한 파티션 목록을 표시하고, 상기 목록에서 선택된 파티션에 대응하는 정보를 수신하고, 상기 선택된 파티션에 대한 액세스를 허용하는 단계를 수행하도록 구성된다.
본 발명의 열네번째 측면에 따르면, 본 발명의 열번째 내지 열세번째 측면중 어느 하나에 따른 컴퓨터 프로그램을 구비한 컴퓨터 판독가능 기록매체가 제공된다.
본 발명의 다양한 측면들은 본 발명의 다른 측면들의 선택적이거나 선호되는 임의의 특징을 포함할 수 있다. 반복을 피하기 위해, 본 발명의 각 측면에 대해 설명함에 있어서 선택적이거나 선호되는 특징들을 모두 설명하지는 않았다.
본 발명의 다양한 측면들은 다수의 가능한 응용들을 포함할 수 있다. 그것들은, 예를 들어, 극장, 도서관, 병원 및 학교와 같은 장소에서 사용될 때 특히 유용할 수 있다. 예를 들어, 공공 NFC 태그(즉, 자신의 모바일 장치에서 자신의 장치에 코드 또는 패스코드르 입력할 필요없이 자유롭게 액세스할 수 있는 파티션을 지정하는 신호를 방출하는 태그)가 극장에 위치할 수 있다. 극장 고객은 영화를 보기 이전에, 자신의 모바일 장치를 상기 태그에 갖다 대고, 상기 태그로부터 수신되는 신호가 상기 장치로 하여금 "영화" 파티션에 진입하도록 야기할 수 있다. 예를 들어, "영화" 파티션은 장치의 볼륨을 "묵음"으로 설정하고 진동도 오프하는 파티션일 수 있다. 예를 들어, 통화 신호는 음성메일로 바로 보내어질 수 있다.
본 발명의 바람직한 실시예들은 이하 첨부된 도면을 참조하여 예시적으로 설명될 것이다.
도 1은 모바일 전화기에서의 기본 보안 구조 실시예를 도시한다.
도 2는 NFC 통신 기능을 구비한 모바일 전화기에서의 기본 보안 구조 실시예를 개략적으로 도시한다.
도 3은 NFC 태그를 이용하는 실시예의 예이다.
도 4는 파티션 데이터가 클라우드에 저장되는 실시예의 예이다.
도 1은 n개의 파티션(도메인)을 구비한 모바일 전화기의 기본 구조에 대한 바람직한 실시예를 도시한다.
SIM 카드는, 각 애플릿에 대해 1개씩, n개의 애플릿들을 구비한 자바카드(JavaCard)이다. 애플릿 0은 "마스터 키"라고 붙여지는데, 모든 다른 파티션들이 관리될 수 있는 전술한 "관리자 파티션"에 대한 애플릿이다.
전화기는 암호화 및 복호화가 수행되고 파티션에 대한 액세스가 검사되고 허용되거나 거절되는 메인 프로세서를 구비한다.
모바일 전화기의 데이터 파티션 메모리는 n개의 파티션들로 분할된다.
각 파티션에 대한 액세스는 SIM 모듈내의 애플릿에 의해 제어된다. 애플릿은 각각의 파티션에 대해 제공된다. 각 애플릿 n의 주요 기능은 파티션 n에 대한 액세스를 제어하고 메인 프로세서에 적절한 키를 제공하여 개별 파티션의 데이터에 대한 암호화/복호화를 수행하도록 하는 것이다.
각 파티션에 대한 액세스는 SIM에 의해 보호된다. 사용자는 주어진 파티션에 액세스하고 상기 파티션 내부의 암호화된 데이터가 복호화될 수 있도록 올바른 패스코드를 입력하여야 한다.
사용자가 특정 파티션에 진입하고자 한다면, 모바일 전화기의 키패드 또는 터치 스크린을 타이핑함으로써 상기 파티션에 대한 패스코드 또는 PIN을 입력한다. 입력된 패스코드는 SIM에 전달되고, 이는 대응 애플릿에 의해 수신되어 SIM 식별자와 그것을 결합시키는 PKI 알고리즘을 통해 해쉬를 생성한다.
이는 다음 테이블에 예시되어 있다.
파티션 패스코드 번호 패스코드 입력 번호 x 2128(PKI) x SIM/IMEA 해쉬 응답
작업 최대 9 디지트 Run 알고리즘 안전 응답
최대 9 디지트 Run 알고리즘 안전 응답
아이 최대 9 디지트 Run 알고리즘 안전 응답
여행 최대 9 디지트 Run 알고리즘 안전 응답
소셜 최대 9 디지트 Run 알고리즘 안전 응답
해쉬는 모바일 전화기의 메인 프로세서로 전달되고, 메인 프로세서는 이를 복호화하여 PIN을 추출하고 사용자가 액세스하고자 하는 파티션이 무엇인지 식별한다. 다음, 해쉬가 해당 파티션에 대한 전화기의 메모리에 이미 저장된(또는 클라우드 또는 외부 메모리 저장 장치 등에 원격 저장된) 해쉬에 대응한다면, 요청된 파티션에 대한 액세스는 허용되고 전화기는 해당 파티션에 진입한다.
각 파티션에서 액세스될 수 있는 콘텐트는 암호화되고, 특정 파티션에 대한 액세스가 허용될 때, 해당 파티션의 콘텐트는 해당 파티션에 대한 패스코드 및 SIM 식별자를 이용하여 복호화된다. 콘텐트는 장치 자체에 존재하는 데이터베이스에 저장되거나 클라우드 또는 외부 하드웨어 장치에 원격 저장된다. 분리된 데이터 도메인 또는 파티션 플래그를 구비하는 단일 데이터베이스가 이용될 수 있다. 이러한 데이터베이스의 플래그는 어떠한 데이터가 어떠한 파티션에서 액세스될 수 있는지를 나타낼 수 있다.
파티션에 진입하여 그의 콘텐트를 복호화한 경우에, 콘텐트는 전화기의 스크린상에서 볼 수 있고 전화기는 해당 파티션에 대응하는 구성 및/또는 설정(기능)을 갖는다.
데이터가 암호화될 때, 메모리에 대한 직접 액세스는 암호화된 데이터를 가져올 것이다. 이러한 수단에 의해 어떠한 민감한 정보도 이용가능하지 않을 것이다.
SIM 모듈은 자바카드에 기반한다. 이는 독립적인 보안 특징들로 여러 애플릿들을 관리할 수 있도록 해준다. 이러한 기능에 사용된 SIM이 또한 전화 오퍼레이터 SIM인 경우에, SIM의 마스터키는 SIM 카드를 제어하고 마스터 PIN과 전화 연결되는 것을 가능하게 할 것이다. 이는 (기본 모바일 전화기의 경우와 마찬가지로) 암호화된 파티션중 하나가 잠금 해제되기 이전에 SIM이 먼저 잠금해제될 필요가 있음을 의미한다.
반면에, 파티션 메모리의 파티셔닝 제어에 이용된 SIM이 오퍼레이터 SIM 인 아니라 전화기내의 제2 보안 요소라면, 마스터는 불필요하다.
각 파티션의 콘텐트 및 기능을 제어하기 위해, 사용자는 관리자 또는 마스터 파티션에 진입하여야 한다. 여기서, 모든 다른 파티션들이 관리될 수 있고, 볼륨, 진동, 착신 전환 등의 다른 전화 설정과 유사하게, 사용자는 어떠한 콘텐트가 보여질지 및 어떠한 기능이 이용가능할지를 설정할 수 있다.
예를 들어, 전화기의 카메라를 이용하여 사진 또는 동영상이 촬영된 경우에, 사진 또는 동영상은 해당 사진 또는 동영상이 촬영될 때 전화기가 있던 파티션에서 상기 사진 또는 동영상이 자동으로 액세스될 수 있다. 디폴트 설정으로서, 관리자 파티션을 제외한 다른 어떠한 파티션에서도 이용가능하지 않다. 사용자가 해당 사진 또는 동영상을 다른 파티션에서 이용가능하기를 원할 경우에, 그는 관리자 파티션에서 그것을 관리할 수 있다.
도메인 1-n은 콘텐트 또는 기능에 대하여 단일 데이터베이스에 저장되는 데이터 플래그를 지정하는 데이터키일 수 있다.
도 2는 NFC 태그를 이용하여 파티션을 액세스하도록 구성되는 n개의 파티션(도메인)을 갖는 모바일 전화기의 구조 실시예를 도시한다.
상기 실시예는, 전화기가 NFC 태그에 신호를 전송하고 NFC 태그로부터 신호를 수신할 수 있는 NFC 전단부를 부가적으로 포함한다는 점을 제외하고, 도1에 도시된 실시예와 유사하다.
이러한 실시예는 특정 파티션에 대한 패스코드가 사용자로부터 입력되는 대신에 NFC 태그로부터 수신된다는 점을 제외하고 도 1의 실시예와 동일한 방식으로 동작한다.
게다가, 전화기는 NFC 태그로부터 상기 전화기가 태그로부터 수신된 신호에 정의된 구성을 갖는 새로운 파티션을 설정하고 이에 진입하라고 지시하는 신호를 수신할 수 있다. 대안적으로, 신호는 서버 또는 클라우드에 저장된 파티션을 지정하는 데이터에 대한 유일한고 안전한 경로를 포함할 수 있으며, 전화기는 NFC 태그로부터 상기 경로를 수신한 후에 상기 서버 또는 클라우드를 액세스한다. 태그가 "개방형" 파티션에 진입하라는 신호를 전송한 경우에, 전화기는 상기 파티션에 자동으로 진입한다. 그러나, 태그가 "폐쇄형" 파티션에 진입하라는 신호를 전송한 경우에, 사용자가 자신의 전화상의 해당 파티션에 진입하기 위해서는 올바른 코드 또는 패스코드를 입력할 필요가 있다.
일예로서, 도 2의 전화기가 NFC 태그 근처에 있다면, 다음 단계들이 수행된다.
- 전화기는 태그로부터 신호를 수신하는데, 상기 신호는 파티션에 대한 패스코드 및 상기 태그에 연관된 식별정보를 포함할 수 있다.
- 전화기의 SIM 카드에서 제공되는 특정 애플릿에 의해 상기 수신된 신호로부터 패스코드가 추출된다.
- 수신된 신호로부터, 신호에 포함된 인증서 또는 암호화된 패스코드, 또는 태그에 관련된 식별정보로부터, 환경/위치가 판단된다.
- 부가적인 정보(예를 들어, 태그의 이전 사용자들로부터의 정보를 포함하는 "포스트-잇")가 또한 태그로부터 수신될 수 있다.
- 태그는, 보안을 이유로, 하나의 세션/사용에만 유효한 경우에 인증서를 업데이트하고/하거나 모바일 장치에 다운로드된 후에 "포스트잇"과 같은 부가적인 정보를 지움으로써 업데이트될 수 있다.
도 3은 "사무실 책상" 태그와 통신중인 모바일 전화기를 도시한 것이다. 도 3에 도시된 설정으로 전화기는 "사무실 책상" 파티션에 진입한 상태이다. 이러한 경우에, 태그는 간단히 전화기에 사무실 책상" 파티션에 진입하라는 패스코드를 전송하였고, 해당 파티션은 이미 모바일 전화기에 존재하였다.
본 발명의 특정 응용에 대해 이제 설명하겠다.
학교에서, 수업시간에 어린이들을 스팸 또는 SMS/MMS 메시지로부터 보호하기 위해, 시험시간중에 이러한 장치를 사용하는 것을 방지하기 위해, 특정(예를 들어, 바람직하지 못한) 웹사이트에 접속하지 못하도록 인터넷 액세스를 필터링/제어하기 위해, 모바일 전화기(또는 다른 모바일 통신 장치들) 사용을 제어하는 방식이 큰 문제가 되고 있다.
본 발명을 사용함으로써, 학생들은 그들이 학교 구역 또는 교실에 들어올 때 학교에 의해 구성(예를 들어, 액세스가능한 콘텐트 및 이용가능한 기능)이 설정되는 "학교"파티션에 진입하도록 신호를 전송하는 NFC 태그에 그들의 전화기를 갖다 댐으로써 자신의 모바일 전화기가 공통으로 동의된 모드(또는 파티션)에 진입하도록 구성할 수 있다. 예를 들어, 학생 전화기는 수업일동안 다음의 파티션들 간에 전환할 수 있다.
집에서- 장치가 "집"파티션에 있는 경우
- SMS/MMS: 허용
- 전화부/연락처: 전체 액세스가능함
- 액세스가능한 콘텐트: "집" 데이터
- 인터넷 액세스: 자유롭게 허용되거나 부모 제어하에 허용됨
학교에서- 장치가 NFC 태그에 통신되어 "학교" 파티션에 진입한 경우
- SMS/MMS: 차단
- 전화부/연락처: 부모/의사/긴급 연락처만 액세스가능함
- 액세스가능한 콘텐트: "학교" 데이터만 자유롭게 액세스하여 교사가 이러한 콘텐트를 제어할 수 있음
- 인터넷 액세스: 특정 웹사이트만 볼 수 있도록 차단하거나 필터링함
시험 교실에서 - 장치가 NFC 태그에 통신되어 "시험" 파티션에 진입한 경우
- SMS/MMS: 차단
- 전화부/연락처: 부모/의사/긴급 연락처만 액세스가능함
- 데이터 파티션: 차단
- 인터넷 액세스: 차단
"학교"파티션(또는 다른 파티션)은 시간-종속적인 기능을 가질 수 있다. 예를 들어, SMS/MMS/전화 기능은 하루중 일정하게 정해진 시간에만(예를 들어, 휴식 및 점심 시간에 대응하여) 이용가능할 수 있다. 다른 시간에는, SMS/MMS/전화 기능이 사용가능하지 않도록 되거나 특별한 "긴급" 번호 목록(예, 집, 부호, 보호자)에만 허용될 수 있다.
도 4는 파티션 데이터가 모뎀을 통해 액세스되는 클라우드에 원격 저장되는 실시예를 도시한다.
여기서, 모바일 전화기와 동일한 데이터 파티션이 클라우드에 제공된다. 이는 모바일 전화기의 파티션에 저장된 데이터가 클라우드에 복제되며, 예를 들어, 모바일 전화기가 분실되거나 도난당한 경우에 클라우드로부터 검색될 수 있음을 의미한다.
파티션 데이터의 복제를 제공하는 것뿐만 아니라, 클라우드는 제한된 메모리 크기를 갖는 모바일 장치상에 저장되거나 저장될 수 있는 것보다 더 맣은(부가적인) 데이터를 저장할 수 있는 데이터 뱅크를 제공한다. 모바일이 아닌 클라우드에 저장되는 부가적인 데이터는 사용자에 의해 요구될 때 각각의 개별 파티션에 모바일 전화기로 다운로드될 수 있다.
클라우드내 파티션의 보안은 모바일 전화기상의 보안과 동일한 방식으로 관리되며 동일한 암호화 알고리즘에 기반하고 또한 암호화된 영역을 액세스하기 위해 동일한 패스코드에 기반한다. 이는 클라우드의 주어진 파티션의 암호화된 영역에 대한 액세스가 모바일 전화기의 SIM으로부터 관리된다는 것을 의미한다.
프로세스는 다음과 같다. 모바일 전화기가 클라우드에 연결되면, 모바일 전화기 SIM과 클라우드 서버상의 SAM 또는 가상 SAM간에 상호 인증 프로세스가 처리된다. 다음, 올바른 PIN N이 모바일 전화기에 입력되면, 모바일 전화기 내부의 파티션 N 및 클라우드 내부의 파티션 N 모두에 대한 액세스가 허용될 것이다. 예를 들어, 이것은 모바일 전화기상의 파티션과 클라우드상의 대응 파티션간 동기화(또는 파티션의 특정 영역간의 동기화)를 허용한다. 데이터 전송은 성공적인 상호 인증 프로세스 이후에 생성된 보안 데이터 채널을 통해 안전하게 수행될 수 있다.
신뢰 서비스 관리자(Trusted Services Manager: TSM)은 이러한 프로세스를 안전하게 관리하기 위해 이용될 수 있다.
TSM 은 모바일 전화기의 보안 요소들, 키 및 어플리케이션들의 관리를 제어하는 OTA(Over The Air) 신뢰 서비스이다. 자바카드 SIM에 근거한 NFC 모바일 전화기는 카드렛(cardlet) 및 이에 연관된 보안 요소들을 OTA 방식으로 안전하게 다운로드 가능하다.
예를 들어, TSM 시스템은 다음 단계들을 수행할 능력을 포함할 수 있다.
단계 고객 경험 CASSIS 해결 특징
서비스 등록 모바일 전화기 사용자/고객은 자신의 전화기상에 한번 클릭함으로써 자신의 전화기에 NFC 어플리케이션 다운로드를 개시함 - 오토-프로비져닝(auto-provisioning)플랫폼
- 관리자 어플리케이션 다운로드
-설치 후속
- 핸드셋 피드백(푸시-레지스트리)
- 오프라인 카운터 리셋
- 스마트 MIDlet
- Mifare 및 Calypso OTA 프로비져닝
- OTA 저장된 가치 충전을 위한 충전 게이트웨이
- 태그 판독 사용자 인-페이스
- 맞춤화된 태그 캠패인 관리
- 쿠폰 다운로드, 저장 및 보상 메커니즘
- OTA 즉시 차단
- 양측에 메시지 라우팅
- 재발급 관리
- 라이프 사이클 관리
지불 고객은 자신의 전화기를 이용하여 지불함, 빠르고, 편하고, 현대생활에 적합함
교통 고객은 전화기를 이용하여 교통 서비스를 이용하고 가치가 부족할 때 무선으로 부족분 추가할 수 있음
보상 고객은 대화 게시판을 통해 맞춤화된 저보 및 개인화된 제안에 액세스함
SOS 고객이 모바일 전화기를 분실한 경우에 NFC 어플리케이션은 OTA 방식으로 즉시 차단된. 동일한 어플리케이션이 새로운 장치에 쉽게 다시 다운로드될 수 있음
본 발명의 경우에, TSM 특징들은 각 파티션에 관련된 환경을 관리하는 특정 어플리케이션들을 다운로드하는 것을 포함할 수 있다. 이는 각 파티션에 대한 키 및 액세스 권한을 의미한다. TSM은 모바일 전화기가 NFC 태그로부터 신호를 수신할 때 하나의 파티션에서 다른 파티션으로 자동 전환하는 것을 허용하는 NFC 어플리케이션을 또한 다룰 것이다. 또한, TSM은 등록, 다운로드, 업데이트, 장치 분실, 폐기를 지원하기 위해 NFC 모바일의 라이프 사이클을 OTA 방식으로 관리할 수 있다.

Claims (96)

  1. 모바일 통신 장치상의 파티션들간에 전환하거나 파티션을 액세스하기 위한 방법으로서, 상기 방법은,
    파티션을 지정하는 데이터를 수신하는 단계;
    상기 장치에 연관된 식별 모듈로부터 식별 코드를 수신하는 단계;
    상기 파티션을 지정하는 데이터 및 상기 식별 코드에 기반하여, 상기 지정된 파티션에 대한 액세스를 허용할지 여부를 판단하는 단계; 및
    이에 따라 상기 지정된 파티션에 대한 액세스를 허용하거나 거절하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 식별 모듈은, 착탈식 식별 모듈, 원격 식별 모듈, SIM 카드, 하드웨어, 보안 요소, 신뢰 실행 환경(trusted execution environment) 또는 소프트웨어 SIM이거나 이들중 하나를 포함하는 방법.
  3. 제1항 또는 제2항에 있어서, 상기 파티션을 지정하는 데이터 및 식별 코드는 상기 지정된 파티션에 대한 액세스가 허용될지 여부를 판단하기 위해 상기 식별 모듈에 의해 검증되는 방법.
  4. 제1항, 제2항 또는 제3항에 있어서, 상기 파티션을 지정하는 데이터에 근거하여 상기 식별 모듈내에서 상기 식별 코드를 생성하는 단계를 더 포함하는 방법.
  5. 전술한 항들중 어느 하나의 항에 있어서, 상기 식별 코드는 상기 식별 모듈의 식별 데이터로부터 생성된 인증서인 방법.
  6. 전술한 항들중 어느 하나의 항에 있어서, 상기 식별 코드는 상기 장치의 SIM 카드로부터 수신되고 상기 SIM 카드에 대응하는 방법.
  7. 전술한 항들중 어느 하나의 항에 있어서, 상기 파티션을 지정하는 데이터는 상기 지정된 파티션에 대한 패스코드를 포함하는 방법.
  8. 제7항에 있어서, 상기 장치는 키 및/또는 터치 스크린을 포함하고, 상기 패스워드는 사용자가 상기 패스워드를 입력하기 위해 상기 키 및/또는 터치 스크린을 누를 때 수신되는 방법.
  9. 제7항 또는 제8항에 있어서, 해쉬를 생성하는 알고리즘에 상기 패스코드를 통과시킴으로써 상기 식별 코드가 생성되는 방법.
  10. 제9항에 있어서, 상기 알고리즘은 암호화 알고리즘을 포함하고, 바람직하게는 PKI 암호화 알고리즘을 포함하는 방법.
  11. 제9항 또는 제10항에 있어서, 상기 해쉬는 상기 파티션에 미리 정의된 해쉬와 비교되고 양 해쉬가 매칭되는 경우에만 상기 파티션에 대한 액세스가 허용되는 방법.
  12. 전술한 항들중 어느 하나의 항에 있어서, 상기 파티션을 지정하는 데이터는 신호 방출 장치로부터 수신되는 방법.
  13. 제12항에 있어서, 상기 신호 방출 장치는 NFC 태그를 포함하는 방법.
  14. 전술한 항들중 어느 하나의 항에 있어서, 상기 액세스된 파티션에 저장된 암호화된 콘텐트를 복호화하는 단계를 포함하는 방법.
  15. 전술한 항들중 어느 하나의 항에 있어서, 상기 지정된 파티션에 대한 액세스가 허용될 때 상기 지정된 파티션을 개방하기 위해 상기 식별 모듈로부터의 식별 코드를 전송하는 단계를 더 포함하는 방법.
  16. 전술한 항들중 어느 하나의 항에 있어서, 상기 지정된 파티션에 대한 액세스가 허용되지 않을 때 상기 지정된 파티션에 대한 액세스가 허용되지 않음을 나타내는 메시지를 전송하거나 표시하는 단계를 더 포함하는 방법.
  17. 전술한 항들중 어느 하나의 항에 있어서, 상기 지정된 파티션에 대한 액세스가 허용될 때 상기 파티션을 지정하는 데이터 및 상기 식별 모듈로부터 수신된 식별 코드를 파티션 진입 모듈에 전송하는 단계를 더 포함하는 방법.
  18. 제17 항에 있어서, 상기 파티션을 지정하는 데이터 및 상기 식별 코드가 상기 식별 모듈로부터 파티션 진입 모듈에 이들간 보안 채널을 통해 전송되는 방법.
  19. 제18항에 있어서, 상기 보안 채널은 상기 식별 모듈과 상기 파티션 진입 모듈간의 상호 인증 프로세스에 의해 생성되는 방법.
  20. 제17, 18 또는 19항에 있어서, 상기 파티션을 지정하는 데이터 및/또는 식별 코드를 상기 파티션 진입 모듈에 전송하기 이전에 암호화하는 단계를 더 포함하는 방법.
  21. 전술한 항들중 어느 하나의 항에 있어서, 선정된 시간에 따라 파티션을 자동으로 전환하는 단계를 더 포함하는 방법.
  22. 전술한 항들중 어느 하나의 항에 있어서, 상이한 전화번호들이 단일 모바일 통신 장치상의 상이한 파티션들에 연관되는 방법.
  23. 파티션 진입 모듈을 포함하는 모바일 통신 장치에 있어서, 상기 파티션 진입 모듈은,
    파티션을 지정하는 데이터를 수신하고,
    상기 장치에 연관된 식별 모듈로부터 식별 코드를 수신하고,
    상기 파티션을 지정하는 데이터 및 상기 식별 코드에 근거하여 상기 지정된 파티션에 대한 액세스를 허용할 지 여부를 판단하고,
    이에 따라 상기 지정된 파티션에 대한 액세스를 허용하거나 거절하도록 구성되는 장치.
  24. 제23항에 있어서, 상기 식별 모듈은, 착탈식 식별 모듈, 원격 식별 모듈, SIM 카드, 하드웨어, 보안 요소, 신뢰 실행 환경(trusted execution environment) 또는 소프트웨어 SIM이거나 이들중 하나를 포함하는 장치.
  25. 제23항 또는 제24항에 있어서, 상기 식별 모듈은 상기 지정된 파티션에 대한 액세스가 허용될지 여부를 판단하기 위해 상기 파티션을 지정하는 데이터 및 식별 코드를 검증하도록 구성되는 장치.
  26. 제23항 내지 제25항중 어느 하나의 항에 있어서, 상기 식별 모듈은 상기 파티션을 지정하는 데이터에 근거하여 상기 식별 코드를 생성하도록 구성되는 장치.
  27. 제23항 내지 제26항중 어느 하나의 항에 있어서, 상기 식별 코드는 상기 식별 모듈의 식별 데이터로부터 생성된 인증서인 장치.
  28. 제23항 내지 제27항중 어느 하나의 항에 있어서, 상기 식별 코드는 상기 장치의 SIM 카드로부터 수신되고 상기 SIM 카드에 대응하는 장치.
  29. 제23항 내지 제28항중 어느 하나의 항에 있어서, 상기 파티션을 지정하는 데이터는 상기 지정된 파티션에 대한 패스코드를 포함하는 장치.
  30. 제29항에 있어서, 상기 장치는 키 및/또는 터치 스크린을 포함하고, 상기 파티션 진입 모듈 및/도는 식별 모듈은 사용자가 상기 패스워드를 입력하기 위해 상기 키 및/또는 터치 스크린을 누를 때 상기 패스코드를 수신하도록 구성되는 장치.
  31. 제29항 또는 제30항에 있어서, 상기 파티션 진입 모듈 및/또는 식별 모듈은 해쉬 생성 모듈을 포함하고, 상기 해쉬 생성 모듈은 해쉬를 생성하는 알고리즘에 상기 식별 코드 및 패스코드를 통과시키도록 구성되는 장치.
  32. 제31항에 있어서, 상기 알고리즘은 암호화 알고리즘을 포함하고, 바람직하게는 PKI 암호화 알고리즘을 포함하는 장치.
  33. 제31항 또는 제32항에 있어서, 상기 파티션 진입 모듈은 상기 해쉬를 상기 파티션에 대한 선정된 해쉬와 비교하고 양 해쉬가 매칭되는 경우에만 상기 파티션에 대한 액세스를 허용하는 검증 모듈을 포함하는 장치.
  34. 제23항 내지 제33항중 어느 하나의 항에 있어서, 상기 장치는 신호 방출 장치로부터 파티션을 지정하는 데이터를 수신하도록 구성되는 수신기를 포함하는 장치.
  35. 제34항에 있어서, 상기 신호 방출 장치는 NFC 태그를 포함하는 장치.
  36. 제23항 내지 제35항중 어느 하나의 항에 있어서, 상기 장치는 상기 액세스된 파티션에 저장된 암호화된 콘텐트를 복호화하기 위한 복호화 수단을 포함하는 장치.
  37. 제23항 내지 제36항중 어느 하나의 항에 있어서, 상기 식별 모듈은 상기 지정된 파티션에 대한 액세스가 허용될 때 상기 지정된 파티션을 개방하기 위해 상기 식별 코드를 전송하도록 구성되는 장치.
  38. 제23항 내지 제37항중 어느 하나의 항에 있어서, 상기 장치는 상기 지정된 파티션에 대한 액세스가 허용되지 않을 때 상기 지정된 파티션에 대한 액세스가 허용되지 않음을 나타내는 메시지를 전송하거나 표시하도록 구성되는 장치.
  39. 제23항 내지 제38항 중 어느 하나의 항에 있어서, 상기 식별 모듈은 상기 지정된 파티션에 대한 액세스가 허용될 때 상기 파티션을 지정하는 데이터 및 상기 식별 코드를 파티션 진입 모듈에 전송하도록 구성되는 장치.
  40. 제39항에 있어서, 상기 식별 모듈은 상기 파티션을 지정하는 데이터 및 상기 식별 코드를 파티션 진입 모듈에 보안 채널을 통해 전송하도록 구성되는 장치.
  41. 제40항에 있어서, 상기 보안 채널은 상기 식별 모듈과 상기 파티션 진입 모듈간의 상호 인증 프로세스에 의해 생성되는 장치.
  42. 제39, 40 또는 41항에 있어서, 상기 파티션을 지정하는 데이터 및/또는 식별 코드를 상기 파티션 진입 모듈에 전송하기 이전에 암호화하기 위한 수단을 더 포함하는 장치.
  43. 모바일 통신 장치상에 파티션을 생성하는 방법으로서, 상기 방법은,
    상기 파티션에 대한 패스코드를 입력받는 단계; 및
    상기 파티션에서 이용가능한 콘텐트 및/또는 기능을 설정하는 단계
    를 포함하는 방법.
  44. 제43항에 있어서, 상기 파티션에 대한 이름 또는 식별자를 입력받는 단계를 더 포함하는 방법.
  45. 제43항 또는 제44항에 있어서, 상기 패스코드를 해쉬를 생성하는 알고리즘에 통과시키는 단계를 포함하는 방법.
  46. 제45항에 있어서, 상기 장치에 존재하거나 상기 장치에 연관된 SIM 카드, 하드웨어, 보안 요소, 신뢰 실행 환경(trusted execution environment) 또는 소프트웨어 SIM와 같은 식별 모듈로부터의 식별 코드 또는 식별 데이터를 상기 패스코드와 함께 상기 알고리즘에 통과시켜 상기 해쉬를 생성하는 단계를 포함하는 방법.
  47. 제45항 또는 제46항에 있어서, 상기 알고리즘은 암호화 알고리즘을 포함하고, 바람직하게는 PKI 암호화 알고리즘을 포함하는 방법.
  48. 제45항 또는 제46항 또는 제47항에 있어서, 상기 해쉬를 상기 장치에 저장하는 단계를 포함하는 방법.
  49. 제45항 내지 제48항중 어느 하나의 항에 있어서, 상기 해쉬를 바람직하게는 클라우드 또는 외부 메모리 장치에 원격 저장하는 단계를 포함하는 방법.
  50. 제43항 내지 제49항중 어느 하나의 항에 있어서, 상기 파티션에서 이용가능한 콘텐트를 암호화하는 단계를 포함하는 방법.
  51. 제50항에 있어서, 패스코드 및/또는 상기 장치에 존재하거나 상기 장치에 연관된 SIM 카드, 하드웨어, 보안 요소, 신뢰 실행 환경(trusted execution environment) 또는 소프트웨어 SIM와 같은 식별 모듈로부터의 식별 코드 또는 식별 데이터를 이용하여 상기 콘텐트를 암호화하는 단계를 포함하는 방법.
  52. 제50항 또는 제51항에 있어서, 상기 파티션이 액세스될 때 상기 콘텐트를 복호화하는 단계를 포함하는 방법.
  53. 제43항 내지 제52항중 어느 하나의 항에 있어서, 상기 파티션에 대한 패스코드를 상기 장치의 식별 모듈에 저장하는 단계를 더 포함하는 방법.
  54. 제43항 내지 제53항중 어느 하나의 항에 있어서, 상기 장치의 식별 모듈로부터 식별 데이터를 수신하고 상기 패스코드 및 상기 식별 데이터에 기반하여 상기 파티션에 대한 패스코드를 생성하는 단계를 더 포함하는 방법.
  55. 제54항에 있어서, 상기 장치내에, 바람직하게는 상기 장치의 파티션에 대한 매핑 테이블내에, 상기 식별 코드를 저장하는 단계를 더 포함하는 방법.
  56. 제43항 내지 제55항중 어느 하나의 항에 있어서, 상기 장치가 파티션들간에 자동으로 전환하는 하나 이상의 시간을 저장하는 단계를 더 포함하는 방법.
  57. 제43항 내지 제56항중 어느 하나의 항에 있어서, 하나의 모바일 통신 장치상의 2개 이상의 파티션에 상이한 전화번호들을 연관시키는 단계를 더 포함하는 방법.
  58. 파티션 생성 모듈을 포함하는 모바일 통신 장치로서, 상기 파티션 생성 모듈은,
    생성될 파티션에 대한 패스코드를 수신하고,
    상기 패스코드에 대응하는 파티션을 상기 장치상에 생성하고,
    상기 파티션에서 이용가능한 콘텐트 및/또는 기능을 설정하도록 구성되는 장치.
  59. 제58항에 있어서, 상기 파티션 생성 모듈은 상기 파티션에 대한 이름 또는 식별자를 수신하도록 또한 구성되는 장치.
  60. 제58항 또는 제59항에 있어서, 상기 파티션 생성 모듈은 해쉬를 생성하는 알고리즘에 상기 패스코드를 통과시키도록 구성되는 장치.
  61. 제60항에 있어서, 상기 파티션 생성 모듈은 상기 장치에 존재하거나 상기 장치에 연관된 SIM 카드, 하드웨어, 보안 요소, 신뢰 실행 환경(trusted execution environment) 또는 소프트웨어 SIM와 같은 식별 모듈로부터의 식별 코드 또는 식별 데이터를 상기 패스코드와 함께 상기 알고리즘에 통과시켜 상기 해쉬를 생성하도록 구성되는 장치.
  62. 제60항 또는 제61항에 있어서, 상기 알고리즘은 암호화 알고리즘을 포함하고, 바람직하게는 PKI 암호화 알고리즘을 포함하는 장치.
  63. 제60항 또는 제61항 또는 제62항에 있어서, 상기 파티션 생성 모듈은 상기 해쉬를 상기 장치에 저장하도록 구성되는 장치.
  64. 제60항 내지 제63항중 어느 하나의 항에 있어서, 상기 파티션 생성 모듈은 상기 해쉬를 바람직하게는 클라우드 또는 외부 메모리 장치에 원격 저장하도록 구성되는 장치.
  65. 제58항 내지 제64항중 어느 하나의 항에 있어서, 상기 장치는 관리자 파티션을 포함하고 상기 파티션 생성 모듈은 상기 관리자 파티션에서만 액세스될 수 있는 장치.
  66. 제58항 내지 제65항중 어느 하나의 항에 있어서, 상기 파티션에서 이용가능한 콘텐트는 암호화되는 장치.
  67. 제66항에 있어서, 상기 장치는 사용자가 파티션을 액세스할 때 상기 파티션의 암호화된 콘텐트를 복호화도록 구성되는 복호화 수단을 포함하는 장치.
  68. 제58항 내지 제68항중 어느 하나의 항에 있어서, 상기 파티션에 대한 패스코드는 상기 장치의 SIM 카드 또는 하드웨어 또는 보안 요소에 저장되는 장치.
  69. 제58항 내지 제68항중 어느 하나의 항에 있어서, 상기 파티션 생성 모듈은 상기 장치의 식별 모듈내에 존재하는 장치.
  70. 모바일 통신 장치와 적어도 하나의 신호 방출 장치를 포함하는 시스템으로서, 상기 장치들은 상기 모바일 통신 장치가 상기 신호 방출 장치로부터 파티션을 지정하는 신호를 수신하면 상기 모바일 장치가 상기 신호에 의해 지정된 파티션을 액세스하도록 구성되는 시스템.
  71. 제70항에 있어서, 상기 적어도 하나의 신호 방출 장치는 NFC 태그를 포함하는 시스템.
  72. 제70항 또는 제71항에 있어서, 파티션을 지정하는 신호는 상기 파티션에 대한 패스코드를 포함하는 시스템.
  73. 제70항, 제71항, 또는 제72항에 있어서, 상기 파티션을 지정하는 신호는 상기 파티션에서 상기 모바일 통신 장치가 구비하게 될 기능 및 이용가능하게 될 콘텐트를 지정하는 정보를 포함하는 시스템.
  74. 모바일 통신 장치에 파티션을 지정하는 신호를 전송하여 상기 신호를 수신한 상기 모바일 통신 장치가 상기 신호에 의해 지정된 파티션을 액세스하도록 하도록 구성되는 신호 방출 장치.
  75. 모바일 통신 장치상의 파티션을 액세스하는 방법으로서, 상기 방법은,
    신호 방출 장치로부터 신호- 상기 신호는 모바일 통신 장치상의 파티션을 지정하는 신호임-를 수신하는 단계; 및
    상기 수신된 신호에 근거하여 상기 파티션을 액세스하는 단계
    를 포함하는 방법.
  76. 제75항에 있어서, 상기 파티션을 지정하는 신호는 상기 파티션에 대한 패스코드를 포함하는 방법.
  77. 제76항에 있어서, 상기 수신된 패스코드에 대응하는 상기 장치상의 파티션을 액세스하는 단계를 포함하는 방법.
  78. 제75항, 제76항 또는 제77항에 있어서, 상기 파티션을 지정하는 신호는 상기 파티션이 액세스될 때 상기 파티션에서 상기 모바일 통신 장치가 구비하게 될 기능 및 이용가능하게 될 콘텐트를 지정하는 정보를 포함하는 방법.
  79. 제75항 내지 제78항중 어느 하나의 항에 있어서, 상기 신호 방출 장치는 NFC 태그를 포함하는 방법.
  80. 모바일 통신 장치로서,
    상기 모바일 통신 장치상의 파티션을 지정하는 정보를 포함하는 신호를 수신하기 위한 수신기와,
    상기 수신된 신호에 근거하여 파티션을 액세스하기 위한 파티션 액세스 수단
    을 포함하는 장치.
  81. 제80항에 있어서, 상기 수신기는 파티션에 대한 패스코드를 수신하도록 구성되고 상기 파티션 액세스 수단은 상기 수신된 패스코드에 대응하는 파티션을 액세스하도록 구성되는 장치.
  82. 제80항 또는 제81항에 있어서, 상기 파티션 액세스 수단은 상기 수신된 신호에 포함된 파티션 구성 정보에 따라 파티션을 생성한 다음에 상기 파티션을 액세스하도록 구성되는 장치.
  83. 제80항, 제81항 또는 제82항에 있어서, 상기 수신기는 NFC 태그로부터 신호를 수신하도록 구성되는 장치.
  84. 모바일 통신 장치상의 파티션을 액세스하는 방법으로서, 상기 방법은,
    상기 장치상에 표시되는 이용가능한 파티션들의 목록으로부터 파티션을 선택하는 단계와,
    상기 선택된 파티션을 액세스하는 단계를 포함하는 방법.
  85. 제84항에 있어서, 상기 파티션들은 미리 정해진 액세스가능한 콘텐트 및/또는 기능을 구비하는 방법.
  86. 제84항 또는 제85항에 있어서, 상기 이용가능한 파티션들의 목록은 파티션 이름의 목록을 포함하는 방법.
  87. 제84항, 제85항 또는 제86항에 있어서, 상기 이용가능한 파티션들의 목록은 개별 파티션을 나타내는 이미지 배열 또는 목록을 포함하는 방법.
  88. 제84항 내지 제87항중 어느 하나의 항에 있어서, 사용자가 파티션을 선택하기 위해 상기 장치의 키 및/또는 터치 스크린을 터치하는 단계를 포함하는 방법.
  89. 제84항 내지 제88항중 어느 하나의 항에 있어서, 파티션이 선택된 이후에, 사용자는 상기 파티션에 액세스하기 전에 상기 파티션에 대한 패스코드를 입력하여야 하는 방법.
  90. 적어도 2개의 파티션과 파티션 액세스 모듈을 포함하는 모바일 통신 장치로서, 상기 파티션 액세스 모듈은,
    상기 모바일 통신 장치의 스크린에 이용가능한 파티션들의 목록을 표시하도록 하고,
    상기 리스트로부터 선택된 파티션을 지정하는 데이터를 수신하고,
    상기 선택된 파티션에 대한 액세스를 허용하도록 구성되는 장치.
  91. 제90항에 있어서, 상기 파티션 액세스 모듈은 선택된 파티션에 대한 올바른 패스코드를 수신한 경우에만 상기 파티션에 대한 액세스를 허용하도록 구성되는 장치.
  92. 모바일 통신 장치상의 파티션을 액세스하기 위한 컴퓨터 프로그램으로서, 상기 프로그램은, 모바일 통신 장치상에서 실행될 때, 파티션을 지정하는 데이터를 수신하고, 상기 장치내에 존재하거나 상기 장치에 연관된 SIM 카드 또는 하드웨어 또는 보안 요소 또는 소프트웨어 SIM 또는 신뢰 실행 환경과 같은 식별 모듈로부터 식별 코드를 수신하고, 상기 파티션 및 상기 식별 코드에 기반하여 상기 지정된 파티션에 대한 액세스의 허용 여부를 검증하고, 이에 따라 상기 지정된 파티션에 대한 액세스를 허용하거나 거절하는 단계를 수행하도록 구성되는 컴퓨터 프로그램.
  93. 모바일 통신 장치상에 파티션을 생성하기 위한 컴퓨터 프로그램으로서, 상기 프로그램은, 모바일 통신 장치상에서 실행될 때, 상기 파티션에 대한 패스코드를 수신하고, 상기 파티션에서 이용가능한 콘텐트 및/또는 기능을 설정하는 단계를 수행하도록 구성되는 컴퓨터 프로그램.
  94. 모바일 통신 장치상에 파티션을 액세스하기 위한 컴퓨터 프로그램으로서, 상기 프로그램은, 모바일 통신 장치상에서 실행될 때, 신호 방출 장치로부터 신호 - 상기 신호는 모바일 통신 장치상의 파티션을 지정하는 정보를 포함함-를 수신하고 상기 수신된 신호에 기반하여 상기 파티션에 대한 액세스를 허용하는 단계를 수행하도록 구성되는 컴퓨터 프로그램.
  95. 모바일 통신 장치상에 파티션을 액세스하기 위한 컴퓨터 프로그램으로서, 상기 프로그램은, 모바일 통신 장치상에서 실행될 때, 모바일 통신 장치의 스크린에 이용가능한 파티션 목록을 표시하고, 상기 목록에서 선택된 파티션에 대응하는 정보를 수신하고, 상기 선택된 파티션에 대한 액세스를 허용하는 단계를 수행하도록 구성되는 컴퓨터 프로그램.
  96. 제92항 내지 제95항중 어느 하나의 항에 따른 컴퓨터 프로그램을 구비한 컴퓨터 판독가능 기록매체.
KR1020147026568A 2012-02-23 2013-02-25 모바일 통신 장치에서의 사용자별 기능 및 데이터 KR102070341B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB201203175A GB2499787B (en) 2012-02-23 2012-02-23 Mobile phone
GB1203175.3 2012-02-23
PCT/GB2013/050464 WO2013124689A2 (en) 2012-02-23 2013-02-25 Mobile communication device

Publications (2)

Publication Number Publication Date
KR20150003724A true KR20150003724A (ko) 2015-01-09
KR102070341B1 KR102070341B1 (ko) 2020-01-28

Family

ID=45991644

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147026568A KR102070341B1 (ko) 2012-02-23 2013-02-25 모바일 통신 장치에서의 사용자별 기능 및 데이터

Country Status (8)

Country Link
US (3) US10979550B2 (ko)
EP (1) EP2817950B1 (ko)
JP (1) JP6281980B2 (ko)
KR (1) KR102070341B1 (ko)
CN (3) CN104584521B (ko)
GB (3) GB2499787B (ko)
IN (1) IN2014DN07849A (ko)
WO (1) WO2013124689A2 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2499787B (en) 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
KR102132218B1 (ko) * 2013-09-24 2020-07-09 삼성전자 주식회사 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치
WO2015076710A1 (en) * 2013-11-19 2015-05-28 Telefonaktiebolaget L M Ericsson (Publ) Profile change management
US9585022B2 (en) * 2013-11-19 2017-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Profile integration management
IL229907A (en) * 2013-12-10 2015-02-26 David Almer Mobile device with enhanced security
US9510186B2 (en) * 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
US9977890B2 (en) 2014-08-22 2018-05-22 Mobeewave, Inc. Method and device for controlling access from the device to a card via a NFC interface
CN105101186A (zh) * 2015-05-28 2015-11-25 努比亚技术有限公司 移动终端及其防止虚拟sim卡信息泄露的方法和装置
CN107710211A (zh) * 2015-08-11 2018-02-16 华为技术有限公司 智能终端系统启动方法、装置及智能终端
US9760730B2 (en) * 2015-08-28 2017-09-12 Dell Products L.P. System and method to redirect and unlock software secure disk devices in a high latency environment
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
CN105263133A (zh) * 2015-09-14 2016-01-20 惠州Tcl移动通信有限公司 一种虚拟sim卡实现方法及系统
CN106707978B (zh) * 2015-11-13 2021-10-22 北京奇虎科技有限公司 通过通讯录转移智能家居控制权的方法及通讯录
US10356154B2 (en) * 2016-01-04 2019-07-16 Google Llc Systems and methods for allocating communication resources via information technology infrastructure
US9967230B2 (en) 2016-02-04 2018-05-08 Google Llc Systems and methods for allocating communication resources via information technology infrastructure
CN105764051B (zh) * 2016-02-05 2019-06-18 中金金融认证中心有限公司 认证方法、认证装置、移动设备及服务器
CN107182048B (zh) * 2016-03-10 2021-06-25 中兴通讯股份有限公司 实现多个终端共享用户身份识别卡的方法和装置
US10855465B2 (en) * 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
US11398906B2 (en) 2016-11-10 2022-07-26 Brickell Cryptology Llc Confirming receipt of audit records for audited use of a cryptographic key
US11405201B2 (en) 2016-11-10 2022-08-02 Brickell Cryptology Llc Secure transfer of protected application storage keys with change of trusted computing base
CN106937274B (zh) * 2017-05-12 2020-06-09 东信和平科技股份有限公司 一种基于EUICC的Profile切换方法及装置
CN107743305B (zh) * 2017-10-23 2021-03-12 Oppo广东移动通信有限公司 加载配置信息的方法和装置、计算机设备
RU2709649C2 (ru) * 2018-06-06 2019-12-19 Виталий Борисович Дагиров Система удалённой регистрации пользователей мобильной связи
US10993107B2 (en) * 2019-03-01 2021-04-27 At&T Intellectual Property I, L.P. Multi-factor autonomous SIM lock
US11337075B2 (en) * 2019-06-27 2022-05-17 T-Mobile Usa, Inc. Providing multiple server security certificates on SIMs of electronic devices
CN111610732B (zh) * 2020-04-28 2021-09-24 同方泰德国际科技(北京)有限公司 更换可配置型输入/输出模块的方法、装置及设备
EP4300885A1 (en) * 2022-07-01 2024-01-03 Bayerische Motoren Werke Aktiengesellschaft Secure element, trusted authority, device, key management server, backend, method and computer program
CN115643533B (zh) * 2022-12-22 2023-03-14 成都安则科技有限公司 一种无线电导航用接收站位确定的方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040162057A1 (en) * 2001-07-05 2004-08-19 Martin Steininger Mobile telephone
EP1467275A2 (en) * 2003-04-07 2004-10-13 Research In Motion Limited Method and system of user authentication using a portable authenticator
US20050107114A1 (en) * 2003-09-29 2005-05-19 Ocock Timothy J. Multi-user mobile telephone

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9101105L (sv) 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
FR2719436B1 (fr) 1994-05-02 1996-06-07 Gemplus Card Int Procédé et dispositif d'établissement d'une connexion téléphonique entre deux interlocuteurs.
JP3486050B2 (ja) 1996-04-23 2004-01-13 株式会社リンレイ 可剥離性コーティング剤水分散物
DE19617943C2 (de) 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
US6195568B1 (en) * 1998-02-24 2001-02-27 Ericsson Inc. Radiotelephone adapted to the identity of its user
DE19828735A1 (de) 1998-06-29 1999-12-30 Giesecke & Devrient Gmbh Mobilfunksystem mit dynamisch änderbarer Identität
FI114434B (fi) * 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
AU2414101A (en) * 2000-01-05 2001-07-16 Www.Internet Solutions Limited Messaging system
WO2002017353A2 (en) 2000-08-22 2002-02-28 Matsushita Mobile Communications Development Corporation Of U.S.A. Method and system for providing multiple configuration profiles within an electronic device
JP2002111845A (ja) * 2000-09-27 2002-04-12 Nec Corp 共用携帯電話機、及び、携帯電話機の共用方法
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US20030139192A1 (en) * 2002-01-18 2003-07-24 Mazen Chmaytelli Multi-user mobile telephone station and a method of providing a multi-user mobile telephone station
US7010100B1 (en) * 2002-07-29 2006-03-07 At&T Corp. Intelligent voicemail message waiting system and method
EP1513040B1 (en) 2003-09-03 2006-12-20 France Telecom System and method for distributing content access data
EP1530380A1 (de) * 2003-11-10 2005-05-11 Siemens Aktiengesellschaft Verfahren zum Bereithalten einer Nachricht für einen Empfänger dem Empfänger
EP1577824A1 (de) * 2004-03-16 2005-09-21 Swisscom Mobile AG Verfahren zur Bereitstellung von Informationen über ein Produkt
CN1950809A (zh) 2004-05-10 2007-04-18 松下电器产业株式会社 内容使用系统
US7774824B2 (en) 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
DE602005020791D1 (de) * 2004-06-21 2010-06-02 Research In Motion Ltd Ronischer nachrichten
US7783308B2 (en) 2004-07-06 2010-08-24 Sony Ericsson Mobile Communications Ab Method of and apparatus for zone dependent content in a mobile device
GB2422918B (en) * 2004-10-21 2009-03-25 T Mobile Int Ag & Co Kg Password protecting method for a mobile communication device, and a mobile communication device for the same
US7248896B2 (en) 2004-11-12 2007-07-24 Spreadtrum Communications Corporation Desktop cellular phone having SIM card-related security features
EP1836641A2 (en) * 2004-12-21 2007-09-26 SanDisk Corporation Versatile content control with partitioning
FI20045505A (fi) * 2004-12-29 2006-06-30 Nokia Corp Laitteen muistiin tallennettavan tiedon suojaaminen
GB2430335A (en) * 2005-09-16 2007-03-21 Jeroen Oostendorp Pre-filtering of digital messages
US20070066288A1 (en) 2005-09-19 2007-03-22 Cingular Wireless, Ii, Llc System and method for sharing a personal contact directory
US20070094715A1 (en) 2005-10-20 2007-04-26 Microsoft Corporation Two-factor authentication using a remote control device
CN100461875C (zh) * 2005-10-21 2009-02-11 华为技术有限公司 移动终端共享存储空间的方法及其系统
US20070106739A1 (en) * 2005-11-08 2007-05-10 David Clark Wireless messaging using notification messages in a wireless communication network
KR100743402B1 (ko) 2006-02-02 2007-07-30 엘지전자 주식회사 Rfid 기술을 제공하는 이동 통신 단말기 및 그 방법
US20070208743A1 (en) * 2006-02-14 2007-09-06 Narayan Sainaney System and Method For Searching Rights Enabled Documents
US20070264981A1 (en) * 2006-04-28 2007-11-15 Douglas Miller Restricted feature access for portable electronic devices
US20080104393A1 (en) 2006-09-28 2008-05-01 Microsoft Corporation Cloud-based access control list
US7787870B2 (en) 2006-09-29 2010-08-31 Motorola, Inc. Method and system for associating a user profile to a caller identifier
US20080081609A1 (en) * 2006-09-29 2008-04-03 Motorola, Inc. Method and system for associating a user profile to a sim card
KR100860123B1 (ko) * 2006-10-30 2008-09-25 주식회사 케이티프리텔 해외 로밍한 수신자에게 멀티미디어 메시지를 전송하는방법 및 이를 위한 시스템
US20080114987A1 (en) * 2006-10-31 2008-05-15 Novell, Inc. Multiple security access mechanisms for a single identifier
US9042905B2 (en) 2006-12-20 2015-05-26 Rpx Clearinghouse Llc Automatic configuration of telecommunication station sets
US20080316002A1 (en) * 2007-06-25 2008-12-25 Brunet Peter T Pre-configuration of user preferences
JP2009017239A (ja) 2007-07-04 2009-01-22 Nec Corp 携帯電話端末及びその認証機能によるモード変更方法
JP5196528B2 (ja) 2007-09-28 2013-05-15 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置、および、プログラム
GB0722267D0 (en) * 2007-11-13 2007-12-27 Vodafone Plc Telecommunications device security
CN101448340B (zh) 2007-11-26 2011-12-07 联想(北京)有限公司 一种检测移动终端状态的方法、系统及该移动终端
US8234501B2 (en) * 2007-11-30 2012-07-31 Infineon Technologies Ag System and method of controlling access to a device
NZ564196A (en) * 2007-12-10 2010-08-27 Resonance Holdings Ltd Electronic lock for security system and key on a wireless device including methods of encoding data
US8850230B2 (en) 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
WO2009098534A1 (en) 2008-02-07 2009-08-13 Oussama Bentlibat Multifunctional profile system for mobile devices
EP2131317A1 (en) * 2008-06-04 2009-12-09 Alcatel Lucent Method for providing a service based on tag information and corresponding tag and tag reading device
US20090325562A1 (en) 2008-06-25 2009-12-31 Microsoft Corporation Hypervisor for managing a device having distinct virtual portions
US20110110518A1 (en) * 2008-08-14 2011-05-12 Searete Llc Obfuscating reception of communiqué affiliated with a source entity in response to receiving information indicating reception of the communiqué
US8428649B2 (en) * 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
EP2321759A2 (en) 2008-08-20 2011-05-18 Sandisk Corporation Memory device upgrade
EP2192015A1 (en) * 2008-11-26 2010-06-02 Fiat Group Automobiles S.p.A. Automatic setting of a motor vehicle performance profile
US20100299745A1 (en) * 2009-05-22 2010-11-25 Sony Ericsson Mobile Communications Ab Locking and resetting lock key of communication device
CN101562526B (zh) * 2009-05-27 2011-09-28 杭州华三通信技术有限公司 数据交互的方法、系统及设备
US8107927B2 (en) * 2009-06-18 2012-01-31 T-Mobile Usa, Inc. Dedicated memory partitions for users of a shared mobile device
US8911770B2 (en) 2009-06-18 2014-12-16 Alessandra Grassi Dissolvable dietary supplement strip and methods for using the same
US8175634B2 (en) 2009-07-28 2012-05-08 Xerox Corporation Software switch for separating work and personal information on cell phone devices
US20110053562A1 (en) * 2009-08-26 2011-03-03 Self Michael R Method and Apparatus for Receipt and Wireless Transmission of a Facsimile
US8688095B2 (en) 2009-08-26 2014-04-01 At&T Intellectual Property I, L.P. Multiple user profiles and personas on a device
EP2302560B1 (en) * 2009-09-24 2016-06-22 BlackBerry Limited System and associated nfc tag using plurality of nfc tags associated with location or devices to communicate with communications device
US9769300B2 (en) * 2009-09-24 2017-09-19 Blackberry Limited System and associated NFC tag using plurality of NFC tags associated with location or devices to communicate with communications device
US8756657B2 (en) 2009-09-29 2014-06-17 Ebay Inc. Mobile or user device authentication and tracking
US8584221B2 (en) 2009-10-23 2013-11-12 Microsoft Corporation Authenticating using cloud authentication
WO2011073712A1 (en) 2009-12-18 2011-06-23 Nokia Corporation Method and apparatus for having multiple identities on a mobile device
CN102193744B (zh) 2010-03-03 2015-07-08 群联电子股份有限公司 可分区管理储存系统及其使用方法、管理方法与其控制器
US8819412B2 (en) * 2010-04-30 2014-08-26 Shazzle Llc System and method of delivering confidential electronic files
US8639923B2 (en) * 2010-05-28 2014-01-28 Dell Products, Lp System and method for component authentication of a secure client hosted virtualization in an information handling system
WO2011150968A1 (en) 2010-06-02 2011-12-08 Malvacom Ab Communication method and device
JP2012073902A (ja) 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
CN102547502B (zh) * 2010-12-17 2014-12-24 索尼爱立信移动通讯有限公司 一种耳机、耳机使用控制方法及终端
CN102122365A (zh) 2011-02-28 2011-07-13 中国电子技术标准化研究所 一种射频识别系统中标签存储区访问方法和标签
TWI465094B (zh) * 2011-04-26 2014-12-11 Telepaq Technology Inc User identification methods and systems for Internet transactions
US8407774B2 (en) 2011-08-31 2013-03-26 Delfigo Corporation Cloud authentication processing and verification
US8588749B1 (en) * 2011-09-01 2013-11-19 Cellco Partnership Data segmentation profiles
KR101762876B1 (ko) 2011-12-05 2017-07-31 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 보안 시스템
EP2798565B1 (en) 2011-12-29 2020-11-18 Kingston Digital, Inc. Secure user authentication for bluetooth enabled computer storage devices
US20130212653A1 (en) 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
GB2499787B (en) 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
CN102761870B (zh) 2012-07-24 2015-06-03 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、系统和终端
US8438654B1 (en) 2012-09-14 2013-05-07 Rightscale, Inc. Systems and methods for associating a virtual machine with an access control right
US8923820B2 (en) 2012-12-14 2014-12-30 Cellco Partnership Modified messaging server call flow for secured mobile-to-mobile messaging
US9225696B2 (en) 2012-12-19 2015-12-29 Stmicroelectronics S.R.L. Method for different users to securely access their respective partitioned data in an electronic apparatus
US8886217B2 (en) 2012-12-31 2014-11-11 Apple Inc. Location-sensitive security levels and setting profiles based on detected location

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040162057A1 (en) * 2001-07-05 2004-08-19 Martin Steininger Mobile telephone
EP1467275A2 (en) * 2003-04-07 2004-10-13 Research In Motion Limited Method and system of user authentication using a portable authenticator
US20050107114A1 (en) * 2003-09-29 2005-05-19 Ocock Timothy J. Multi-user mobile telephone

Also Published As

Publication number Publication date
WO2013124689A2 (en) 2013-08-29
CN108512987A (zh) 2018-09-07
JP2015509678A (ja) 2015-03-30
GB2499787B (en) 2015-05-20
GB2499787A (en) 2013-09-04
GB2507592A (en) 2014-05-07
US20210227064A1 (en) 2021-07-22
US10979550B2 (en) 2021-04-13
US20150289134A1 (en) 2015-10-08
GB201203175D0 (en) 2012-04-11
KR102070341B1 (ko) 2020-01-28
GB201219968D0 (en) 2012-12-19
EP2817950B1 (en) 2018-11-28
GB2516589B (en) 2019-11-20
GB2516589A (en) 2015-01-28
US20150271670A1 (en) 2015-09-24
CN108551517A (zh) 2018-09-18
WO2013124689A3 (en) 2013-11-14
IN2014DN07849A (ko) 2015-04-24
JP6281980B2 (ja) 2018-02-21
CN104584521A (zh) 2015-04-29
EP2817950A2 (en) 2014-12-31
CN108551517B (zh) 2021-12-17
CN108512987B (zh) 2021-08-10
GB201420873D0 (en) 2015-01-07
CN104584521B (zh) 2018-02-23

Similar Documents

Publication Publication Date Title
US20210227064A1 (en) Mobile communication device
JP6891219B2 (ja) 他のモバイル装置での集中を制限して動作を行なうためにモバイル装置を使用すること
EP2383955B1 (en) Assignment and distribution of access credentials to mobile communication devices
KR101419984B1 (ko) 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법
CN104145445B (zh) 用于安全地访问社交网络数据的方法、设备和计算机可读存储介质
JP5278803B2 (ja) 権限管理方法、そのシステム並びにそのシステムで利用されるサーバ装置及び情報機器端末
EP3178209B1 (en) Device access controls
US9866591B1 (en) Enterprise messaging platform
KR20160048203A (ko) 복수의 장치로부터 데이터에 액세스하기 위한 시스템
CN107580766A (zh) 用于网络的群组密钥分发的系统、装置和方法
CN102891749A (zh) 数据加密的方法及其通信终端
CN103778379B (zh) 管理设备上的应用执行和数据访问
JP6133310B2 (ja) ユーザ装置上のソフトウェア資産に対するアクセスの時間制制御
CN109891852B (zh) 用于提供用户配置的信任域的设备和方法
JP7190796B2 (ja) コンピューティング・デバイスのオペレーションの制御
CN109584138A (zh) 图片追踪方法、装置、电子设备及存储介质
CN106062762A (zh) 应用加密方法及装置
KR101789007B1 (ko) 모바일 디바이스 기반의 모바일 통제 관리 방법 및 이를 이용한 모바일 디바이스
US11330003B1 (en) Enterprise messaging platform
KR20180005508A (ko) 사용자 맞춤형 컨텐츠를 제공하는 컨텐츠 키오스크
Raptodimos Design and implementation of an Android application for extraction of security related data from SIM/USIM
KR20130119651A (ko) 그룹의 주소록 관리 시스템 및 방법
KR20180021592A (ko) 전용망의 파일 보호 시스템, 디바이스의 동작 방법 및 디바이스

Legal Events

Date Code Title Description
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant