KR20150024388A - 이동 통신 디바이스를 위한 보안 모드 - Google Patents

이동 통신 디바이스를 위한 보안 모드 Download PDF

Info

Publication number
KR20150024388A
KR20150024388A KR1020157000245A KR20157000245A KR20150024388A KR 20150024388 A KR20150024388 A KR 20150024388A KR 1020157000245 A KR1020157000245 A KR 1020157000245A KR 20157000245 A KR20157000245 A KR 20157000245A KR 20150024388 A KR20150024388 A KR 20150024388A
Authority
KR
South Korea
Prior art keywords
communication device
mobile communication
features
secure mode
security
Prior art date
Application number
KR1020157000245A
Other languages
English (en)
Other versions
KR101709417B1 (ko
Inventor
리차드 말리노우스키
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20150024388A publication Critical patent/KR20150024388A/ko
Application granted granted Critical
Publication of KR101709417B1 publication Critical patent/KR101709417B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4524Management of client data or end-user data involving the geographical location of the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/10Details of telephonic subscriber devices including a GPS signal receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/08Trunked mobile radio systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

이동 통신 디바이스에서 보안 모드를 구현하는 시스템 및 방법이 제공되며, 이동 통신 디바이스는 프로세서; 및 프로세서에 의해 실행될 프로그래밍을 저장하는 컴퓨터 판독가능한 저장 매체를 포함하고, 프로그래밍은, 이동 통신 디바이스의 보안 모드를 활성화하고; 보안 모드의 활성화에 따라, 이동 통신 디바이스의 제1 클래스의 피쳐들을 디스에이블하기 위한 명령어들을 포함하고, 이동 통신 디바이스의 다른 피쳐들은 이동 보안의 활성화 후에도 인에이블로 남아있는다.

Description

이동 통신 디바이스를 위한 보안 모드{SECURITY MODE FOR MOBILE COMMUNICATIONS DEVICES}
<관련 출원의 상호 참조>
본 출원은 2012년 6월 20일자로 출원되고 발명의 명칭이 "Security Method for Mobile Communications Devices"인 미국 정식 특허 출원 제13/528,345호의 우선권을 주장하며, 그 전체 내용이 참조에 의해 포함된다.
<기술 분야>
본 발명은 일반적으로 이동 디바이스들을 위한 보안 모드에 관한 것이다.
최신 이동 디바이스들은 그들의 본질상 보안 설비들에 도입될 때 잠재적인 보안 위반을 발생시킬 수 있다. 예를 들어, 이동 디바이스들은 사용자가 신호(예를 들어, 셀룰러, 텍스트, 이메일 등)를 통해 원격 위치된 제3자와 정보(예를 들어, 기밀 취급되는 것 또는 기타)를 통신하는 것을 허용할 수 있고, 하나 이상의 기록/저장 피쳐(recordation/storage features), 예를 들어 비디오/이미지 카메라, 보이스 레코더, 스캐너 등을 통한 정보의 온보드 기록/저장(on-board recordation/storage)을 허용할 수 있다. 이러한 보안에 관련된 우려를 해결하기 위해, 관리자 및/또는 보안 담당자는 방문객들에게 설비 입장 시에 그들의 이동 디바이스를 보안 체크 포인트(security check point)에 맡길 것을 요구할 수 있다. 그러나, 맡겨진 이동 디바이스는 방문객이 방문 동안 액세스하기를 원할 수 있는 유용한 애플리케이션 또는 피쳐(예를 들어, 일정표, 연락처, 슬라이드 쇼 등)를 포함할 수 있기 때문에, 이러한 관행은 방문객들에게 불편할 수 있다. 그러한 것으로서, 이동 디바이스의 제1 클래스의 피쳐들(예를 들어, 보안 위협을 내포하는 피쳐들)을 신뢰가능하고 안전하게 디스에이블하면서, 다른 피쳐들은 디스에이블하지 않는 기법 또는 방법이 요구된다.
기술적 이점들은 이동 디바이스를 위한 보안 모드를 포함하는 본 발명의 바람직한 실시예들에 의해 일반적으로 달성된다.
실시예에 따르면, 이동 통신 디바이스의 제1 클래스의 피쳐들을 디스에이블(disable)하는 보안 모드를 활성화하는 이동 통신 디바이스가 제공되고, 여기에서 이동 통신 디바이스의 적어도 일부 피쳐들은 보안 모드의 활성화 후에도 인에이블(enable)하게 남아있는다.
다른 실시예에 따르면, 이동 통신 디바이스를 안전하게 하기 위한 장치가 제공되고, 장치는 이동 통신 디바이스의 보안 모드를 활성화하기 위해 잠금 신호를 송신하도록 구성된다. 본 예에서, 보안 모드의 활성화는 이동 디바이스가 이동 통신 디바이스의 비디오 및 음성 기록 피쳐들을 디스에이블하면서, 이동 통신 디바이스의 적어도 일부 피쳐들은 디스에이블하지 않도록 한다.
또 다른 실시예에 따르면, 이동 통신 디바이스를 동작시키는 방법은, 이동 통신 디바이스에 의해, 잠금 코드를 포함하는 잠금 명령어를 검출하는 단계, 및 잠금 명령어를 검출한 것에 따라, 이동 통신 디바이스의 보안 모드를 활성화하는 단계를 포함한다. 본 예에서, 보안 모드의 활성화는 이동 통신 디바이스의 비디오 및 음성 기록 피쳐들을 디스에이블하면서, 이동 통신 디바이스의 다른 피쳐들은 디스에이블하지 않는다.
본 발명 및 그것의 이점의 보다 더 완전한 이해를 위해, 첨부 도면과 관련하여 이루어진 이하의 설명이 이제 참조된다.
도 1은 보안 설비의 도면을 도시한다.
도 2는 이동 디바이스의 실시예의 블록도를 도시한다.
도 3은 이동 디바이스의 보안 모드를 구현하기 위한 방법의 실시예의 흐름도를 도시한다.
도 4는 이동 디바이스의 다른 실시예의 블록도를 도시한다.
상이한 도면들에서의 대응 번호들 및 기호들은 다르게 나타내어지지 않는 한, 일반적으로 대응 부분들을 지칭한다. 도면들은 바람직한 실시예들의 관련 양태들을 분명하게 예시하도록 도시되어 있으며, 반드시 비례에 맞춰 그려지지는 않는다.
현재의 바람직한 실시예들의 제조 및 이용이 이하에 상세하게 논의된다. 그러나, 본 발명은 광범위하게 다양한 구체적인 맥락들에서 실시될 수 있는 다수의 적용가능한 발명의 개념을 제공한다는 것을 알아야 한다. 논의되는 구체적인 실시예들은 본 발명을 제조하고 이용하기 위한 구체적인 방식의 예에 지나지 않으며, 본 발명의 범위를 제한하지 않는다.
도 1은 보안 설비 아키텍쳐(100)의 실시예를 도시한다. 보안 설비 아키텍쳐(100)는 복수의 이동 디바이스(110, 120), 및 보안 구역(130)을 포함한다. 이동 디바이스들(110, 120)은 무선 통신에 참여할 수 있거나(예를 들어, 셀폰, 태블릿, 랩탑 등), 그렇지 않으면 보안 구역(130) 외부에서의 재생성 및/또는 재사용을 위해 데이터를 저장할 수 있는(예를 들어, 기록 기능을 갖는 비-무선 디바이스들) 임의의 디바이스 또는 컴포넌트들의 컬렉션(collection)일 수 있다. 보안 구역(130)은 관리자 또는 보안 담당자가 이동 디바이스의 특정 피쳐들을 제한하기를 원하는 임의의 영역일 수 있다. 예를 들어, 보안 구역(130)은 민감한 정보 또는 기밀 정보를 수납하는(housing) 정부 기록 보관소(government archive), 또는 개인 시설(private compound)일 수 있다. 보안 구역(130)은 체크 포인트(check point)(134) 및 데이터(136)를 포함한다. 체크 포인트(134)는 보안 구역(130)에의 제한된 액세스를 제공하기 위해 (예를 들어, 보안 담당자 또는 기타에 의해) 모니터링되는 제어된 액세스 포인트일 수 있다. 예를 들어, 체크 포인트(134)는 액세스 포인트를 (자체적으로 또는 다르게) 모니터링하는 보안 단말기를 포함할 수 있다. 보안 단말기는 다양한 보안 절차들을 수행한다. 예를 들어, 방문객은 체크 포인트(134)에서 신분증(identification)을 제시하고, 자신이 이동 디바이스를 소지하고 있는지 여부를 검증해야만 할 수 있다. 데이터(136)는 공개 유포/배포용으로 의도되지 않은 정보(예를 들어, 거래 기밀, 개인 건강 기록, 재정 문서 등), 또는 제어된 방식의 공개 유포/배포용으로 의도된 정보(예를 들어, 저작권 보호를 받는 자료 등)를 포함하는 임의의 정보를 포함할 수 있다.
실시예에서, 이동 디바이스(110)를 소지하고 있는 방문객은 체크 포인트(134)를 통과하여 보안 구역(130) 내로 이동한다. 체크 포인트(134)에서, 방문객은 자신이 이동 디바이스(110)를 소지하고 있음을 검증하고, 보안 담당자가 이동 디바이스(110)의 보안 모드를 수동으로(또는 자발적으로) 활성화하는 것을 허용한다. 보안 모드는 디바이스의 모든 피쳐들을 디스에이블하지는 않으면서 한 클래스의 피쳐들이 일정 기간 동안 디스에이블되는 것을 허용하는 이동 디바이스(110)의 임의의 컴포넌트 또는 피쳐(예를 들어, 하드웨어, 소프트웨어, 또는 그들의 조합)일 수 있다. 보안 모드는 이동 디바이스(110)가 보안 구역(130) 전체에서 이동할 때, 관리자들이 이동 디바이스(110)의 위치를 모니터링하는 것을 허용하는 추적 기능성(예를 들어, GPS(global positioning system) 소프트웨어 또는 기타)도 포함한다. 일정 기간 후에, 방문객은 체크 포인트를 거꾸로 지나서 이동 디바이스(110)를 보안 구역(130) 밖으로 가지고 나온다. 그 때, 보안 담당자는 이동 디바이스(110)의 보안 모드를 수동으로(또는 자발적으로) 비활성화하고, 그에 의해 이전에 디스에이블되었던 피쳐들을 다시 인에이블한다.
피쳐는 그것이 인에이블로 남겨지는 경우 보안 위험을 내포할 것으로 간주되는지에 기초하여 분류될 수 있다. 예를 들어, 제1 클래스의 피쳐들은 인에이블로 남겨지는 경우 보안 위험을 내포할 것으로 간주되는 피쳐들을 포함할 수 있는 한편, 제2 클래스의 피쳐들은 인에이블로 남겨지는 경우 보안 위험을 내포할 것으로 간주되지 않는 피쳐들을 포함할 수 있다. 실시예에 따라, 제1 클래스의 피쳐들은 보이스 레코더, 비디오 레코더, 정지화상 카메라, 음성 통화 서비스, 인터넷 액세스, 문자 발송(texting), 기록가능한 메모리와, 사용자가 보안 취급되는 데이터를 보안 설비 외부에서 재생성 및/또는 유포하는 것을 용이하게 할 수 있는 다른 피쳐들을 포함할 수 있다. 반면에, 제2 클래스의 피쳐들은 일정표, pdf(portable document format) 리더, 비디오 플레이어(즉, 기록 피쳐는 갖지 않는 것), 읽기 전용 메모리, 및 사용자에 의한 데이터의 통신 및/또는 기록에 관련되지 않은 다른 피쳐들을 포함할 수 있다.
일부 실시예들에서, 이동 디바이스 기능성의 다양한 레벨들과 다양한 보안 레벨들을 달성하기 위해, 피쳐들의 분류가 관리자에 의해 수행될 수 있다. 예를 들어, 제1 클래스의 피쳐들은 요구되는 보안 레벨이 비교적 높은 경우에(예를 들어, 펜타곤, 또는 고도로 안전하게 되는 다른 영역에서) 더 포괄적일 수 있다. 반면에, 미디어 이벤트(예를 들어, 콘서트)에서 그러하듯이, 요구되는 보안 레벨이 중간이거나 낮은 경우(그리고, 요구되는 이동 디바이스 기능성의 레벨이 중간이거나 높은 경우), 제1 클래스의 피쳐들은 덜 포괄적일 수 있다. 일부 실시예들에서, 제1 클래스의 피쳐들은 카메라 및 보이스 레코더와 같이, 비디오 및/또는 음성을 기록하기 위해 이용되는 피쳐들을 포함할 수 있다. 동일 또는 다른 실시예들에서, 제1 클래스의 피쳐들은 스캐너 등과 같이, 대량의 텍스트를 기록할 수 있는 피쳐들을 더 포함할 수 있다. 또 다른 실시예들에서, 제1 클래스의 피쳐들은 새로운 데이터를 기록하거나 통신하기 위해 이용되는 임의의 피쳐들을 포함할 수 있으며, 여기에서 새로운 데이터는 이동 통신 디바이스 상에 미리 저장되어 있지 않고/거나 이동 통신 디바이스의 추적/모니터링을 목적으로 하여 이동 통신 디바이스에 의해 독립적으로 생성되지 않은 임의의 데이터를 포함하도록 (관리자에 의해) 정의될 수 있다(예를 들어, GPS 데이터는 관리자가 보안 설비 내에서 이동 디바이스를 추적하는 것을 허용하기 위해 생성된 것이라면 새로운 데이터로부터 제외된다). 일부 실시예들에서, 소량의 데이터(예를 들어, 특정 바이트 수를 초과하지 않는 데이터)가 방문객에 의해 저장될 수 있도록(예를 들어, 일정표 이벤트, 전화번호 등), 새로운 데이터는 임계 데이터 량(예를 들어, 특정 바이트 수의 데이터)을 초과하는 것으로 (관리자에 의해) 한정(qualify)될 수 있다. 명백히, 그러한 방식으로 새로운 데이터의 정의를 한정하는 것은 (예를 들어, 기밀 정보를 스캐닝/기록한 것의 결과일 수 있는) 보안 정보의 대규모 유포는 여전히 방지할 것이다.
제1 클래스의 통신 피쳐들은 사용자가 셀룰러 또는 비-셀룰러 링크를 통해 데이터를 송신/수신하는 것을 허용하는 피쳐들을 포함할 수 있다(또는 포함하지 않을 수 있다). 예를 들어, 실시예는 모든 셀룰러 통신을 제1 클래스의 피쳐들 내에 포함시킬 수 있다. 다른 실시예는 데이터 수신을 제1 클래스의 피쳐들로부터 제외할 수 있고, 그에 의해 사용자가 셀룰러 링크를 통해 수신된 데이터(예를 들어, 문자 메시지 등)를 저장하는 것을 허용한다. 다양한 다른 피쳐들이 관리자에 의해 통신 피쳐들의 클래스로부터 구체적으로 제외될 수 있다(또는 그 안에 포함될 수 있다). 예를 들어, 사용자가 일정표 엔트리를 만드는 것은 허용될 수 있지만, 기록가능한 워드 프로세싱 애플리케이션을 여는 것은 금지될 수 있는데, 왜냐하면 후자는 전자에 비해 상당히 높은 보안 위협을 내포하기 때문이다.
일부 실시예들에서, 제1 클래스의 피쳐들은 구체적으로 특정 유형의 유포(예를 들어, 대용량 저장/전송 등)를 표적으로 하게 될 수 있다. 예를 들어, 엔터테인먼트 공연장(예를 들어, 콘서트, 영화관 등)에서, 관리자는 저작권 보호되는 자료를 저장할 수 있는 기록 디바이스들(비디오/오디오 레코더 등)의 사용은 금지하면서도, 방문객들이 서로 통신하는 것(예를 들어, 문자, 음성 등)은 여전히 허용하기를 원할 수 있다. 그러한 실시예들에서, 제1 클래스의 피쳐들은 사용자가 특정 유형의 미디어를 복제/기록하는 것을 허용하는 피쳐들만을 포함할 수 있다.
일부 실시예들에서, 제1 클래스의 피쳐들은 사용자가 이동식 및/또는 외장 메모리 디바이스들(예를 들어, 플래시 메모리 카드들, SDHC(secure digital high capacity) 카드들 등)에 데이터를 기록하는 것을 허용하는 임의의 피쳐를 포함할 수 있다. 일부 실시예들에서, 보안 모드는 해시 알고리즘 피쳐, 예를 들어 MD5(message digest five), SHA-1(secure hash algorithm-1), 또는 대량의 저장된 데이터가 변경되는 것을 방지하는 일부 다른 피쳐를 포함할 수 있다. 예를 들어, 사용자는 보안 설비에 들어가기 전에 대량의 허위 연락처 정보를 입력한 다음, 상기 정보를 보안 정보로 대체함으로써 시스템과 승부를 겨루려고 시도할 수 있다. 해시 피쳐(예를 들어, MD5 또는 SHA-1)는 비활성화 시의 비교를 위해, 보안 모드의 활성화 시에, 저장된 데이터의 서명을 생성할 수 있다. 따라서, 비교에 의해 활성화와 비활성화 시에 (각각) 저장된 데이터 간에 큰 불일치가 나타난 경우, 보안 담당자에게 경고될 수 있다. 대안적으로, 또는 그에 추가하여, 보안 모드는 모든 새로운 또는 수정된 데이터를, 보안 설비에서 나올 때에 분석될 수 있는 특수 파일 내에 저장하는 피쳐를 포함할 수 있다.
도 2는 이동 디바이스(200)의 실시예의 블록도를 도시한다. 이동 디바이스(200)는 소프트웨어, 하드웨어, 또는 그들의 조합으로 구현될 수 있는 피쳐들의 컬렉션(210)을 포함한다. 피쳐들의 컬렉션들은 제1 클래스의 피쳐들(220) 및 제2 클래스의 피쳐들(230)을 포함한다. 위에서 논의된 바와 같이, 피쳐들의 분류는 요구되는 보안 레벨 및/또는 요구되는 이동 디바이스 기능성에 기초하여 달라진다. 일부 실시예들에서, 제1 클래스의 피쳐들(220)은 비디오 레코더(221), 오디오 레코더(222), 무선 송신기(223), 및 기록가능한 메모리(225)를 포함할 수 있다. 동일 또는 다른 실시예들에서, 제2 클래스의 피쳐들(230)은 비디오 플레이어(231), 오디오 플레이어(232), 무선 수신기(233), 및 판독가능한 메모리(235)를 포함할 수 있다. 보안 모드에서 동작할 때, 이동 디바이스(200)의 사용자는 인에이블된 피쳐들의 세트(230)에는 액세스할 수 있지만, 디스에이블된 피쳐들의 세트(220)에는 액세스할 수 없다. 실시예에서, 기록가능한 메모리의 작은 부분이 구획되어(partitioned off) 인에이블되고, 그에 의해, 이동 디바이스(200)가 보안 모드 하에서 동작하고 있을 때, 특정 종류의 데이터(예를 들어, 무선 수신기(223)를 통해 수신된 텍스트 메시지, 일정표 엔트리 등)가 사용자에 의해 저장 및/또는 액세스될 수 있게 된다.
도 3은 보안 설비 내에서 방문객의 이동 디바이스를 안전하게 하기 위한 방법(300)의 실시예를 도시한다. 방법(300)은 이동 디바이스가 보안 설비에 접근하는 단계(310)에서 시작한다. 다음으로, 방법(300)은 이동 디바이스가 보안 체크 포인트에서 체크인(check in)하는 단계(320)로 진행한다.
일부 실시예들에서, 보안 모드 피쳐는 우연한 또는 의도하지 않은 통신 능력의 상실을 방지할 목적으로, (활성화/비활성화되는 것에 더하여) 인에이블/디스에이블되는 것이 가능할 수 있다. 예를 들어, 보안 모드 피쳐가 인에이블로 남아있으면, 그것은 제3자에 의해 의도하지 않게(또는 악의적으로) 활성화될 수 있다. 이것은 잠금해제 코드 없이는 (예를 들어, 서비스를 받도록 보내지 않고서는) 이동 보안 피쳐를 비활성화할 방법이 없을 수 있는 사용자에게 불편할 수 있다. 그러므로, 디바이스의 정상 동작 동안, 사용자는 보안 모드 피쳐를 디스에이블로 둘 수 있고, 그에 의해 제3자에 의한 보안 모드 피쳐의 의도하지 않은(또는 악의적인) 활성화를 방지한다. 따라서, 방법(300)은 (선택적으로) 단계(330)를 포함할 수 있는데, 여기에서 사용자 또는 보안 담당자는 보안 모드 피쳐를 인에이블할 수 있다(또는, 보안 모드가 인에이블됨을 다르게 검증할 수 있다). 다른 실시예들에서, 피쳐를 인에이블/디스에이블하는 것은 불필요하거나 요구되지 않을 수 있으며, 보안 모드는 이동 디바이스에서 항상 인에이블될 수 있다(즉, 디스에이블되지 못한다). 예를 들어, 보안 모드의 활성화가 클라이언트 인가(client-authorization)(긍정 응답 또는 기타)를 요구하는 경우, (활성화는 클라이언트 승인을 요구할 수 있으므로) 보안 모드의 우연한 또는 인가되지 않은 활성화를 방지하기 위해 보안 모드를 디스에이블하는 것은 불필요할 수 있다. 보안 모드의 활성화가 암호화된 잠금 또는 잠금해제 PIN 코드를 제공하기 위해 클라이언트 인가된 TLS(transport layer security) 핸드쉐이크 절차를 이용하는 것을 포함하는 경우가 그러할 수 있다. TLS 핸드쉐이크(또는 다른 유사한 절차들)는 보안 설비들만이 보안 모드를 활성화할 수 있을 것을 보장할 수 있다.
다음으로, 방법(300)은 이동 디바이스가 이동 디바이스의 보안 모드를 활성화하도록 프롬프트되는 단계(340)로 진행한다. 보안 모드의 활성화는 다양한 방식들로 달성될 수 있다. 일부 실시예들에서, 보안 담당자는 이동 디바이스의 키패드 또는 다른 조작 메커니즘을 통해 입력된, "스타 코드" 및 무작위 생성된 PIN 코드, 예를 들어 *37*PIN-code#를 이용하여 보안 모드를 수동으로 활성화할 수 있다. 다른 실시예들에서, 이동 디바이스는 체크 포인트 단말기로부터 무선 전송된 잠금 명령어를 이용하여 프롬프트된다. 실시예에서, 잠금 명령어는 OTA(over the air) 프로토콜을 이용하여 전송 또는 개시될 수 있다. 다른 실시예들에서, 잠금 명령 절차들은 블루투스 또는 Wi-Fi 프로토콜들을 이용하며, 하나 이상의 암호화 계층을 포함한다. 예를 들어, 체크 포인트 단말기와 이동 디바이스 간의 통신은 예를 들어 AES-128과 같은 AES(advanced encryption standard) 암호화를 달성하기 위해 SMP(Security Manager Protocol)를 포함하는 블루투스 프로토콜을 이용한다. 대안적으로, 체크 포인트 단말기와 이동 디바이스 간의 통신은 HTTPS(Hypertext Transfer Protocol Secure) 및/또는 64 문자 암호키를 이용하는 AES 암호화를 포함하는 Wi-Fi 프로토콜을 이용한다.
보안 모드를 활성화한 후에, 방법은 단계(350)로 진행하며, 여기에서 방문객은 이동 디바이스 상에서 보안 모드가 활성화된 채로 보안 설비에 들어간다. 보안 모드의 추가적인 피쳐는 이동 디바이스가 보안 설비 전체에서 이동할 때 보안 담당자가 이동 디바이스의 위치를 모니터링하는 것을 허용하는 추적 피쳐일 수 있다. 추적 피쳐는 이동 디바이스와, 보안 담당자에 의해 동작되는 단말기 간의 Wi-Fi 접속을 설정하는 것을 포함한다. 실시예에서, 추적 피쳐는 AES 암호화 및/또는 HTTPS를 이용하여 설정될 수 있는 Wi-Fi 접속을 통해, 이동 디바이스의 GPS 위치 또는 WiFi 셀 위치를 규정하는 암호화된 신호를 주기적으로(예를 들어, 30초마다) 송신한다.
단계(360)에서 방문객은 보안 설비에서 나오고, 이 때 방문객은 단계(370)에서 보안 체크 포인트에 체크인한다. 명백히, 보안 설비 내에는 다수의 보안 체크 포인트가 있을 수 있고, 방문객은 입장한 것과는 다른 체크 포인트를 통해 나올 수 있다. 보안 체크 포인트에 체크인할 때(또는 체크인한 직후에), 보안 담당자는 단계(380)에서 보안 모드를 비활성화하고, 그에 의해 디스에이블된 피쳐들의 세트를 다시 인에이블한다. 일부 실시예들에서, 보안 모드는 단계(390)에서 디스에이블될 수 있고, 이는 (선택적으로) 방법(300)의 일부로서 포함될 수 있다.
일부 실시예들에서, 보안 모드를 비활성화하는 것은 잠금해제 핀(pin)을 입력하는 것을 포함한다. 잠금해제 핀은 이동 디바이스가 설비에 들어갈 때 생성된 무작위 핀을 포함할 수 있다. 그것은 활성화 시에 이동 디바이스 상의 암호화된 파일 내에 저장될 수 있지만, 다른 방식으로, 보안 설비 또는 보안 구역에서 나올 때까지 이동 디바이스의 사용자가 사용하지 못하게 될 수 있다. 일부 실시예들에서, 잠금해제 핀의 후속 검증이 수행될 수 있도록, 이동 디바이스 상의 암호화된 파일 내에 잠금해제 핀을 저장하는 것이 필요할 수 있다. 다른 실시예들에서는 그것이 불필요할 수 있다. 일부 실시예들에서, 보안 모드는 잠재적인 보안 위협(또는 시도된 보안 위협)을 보안 담당자에게 경고하기 위한 경보 피쳐를 포함한다. 예를 들어, 경보 모드는 특정 횟수의 성공하지 못한 잠금해제 코드 시도(예를 들어, 3회의 실패된 시도)에 의해 트리거될 수 있고, 블루투스 또는 Wi-Fi 접속을 통해 송신된 메시지 또는 가청 잡음(예를 들어, 온 및 오프를 순환하는 사이렌)을 이용하여 보안 담당자에게 경고할 수 있다. 경보 피쳐가 사이렌인 경우, 그것은 온 및 오프를 주기적으로 순환할 수 있고(예를 들어, 5분 동안 온되고 2분 동안 오프됨), 올바른 핀 코드의 입력을 통해, 또는 대안적으로는 보안 담당자에 의해 수행되는 일부 비활성화 절차, 예를 들어 마스터 코드의 입력 등을 통해 비활성화될 수 있다.
도 4는 이동 디바이스(400)의 실시예의 블록도를 도시한다. 이동 디바이스(400)는 프로세서(404), 메모리(406), 셀룰러 인터페이스(410), 블루투스 인터페이스(412), 보조 인터페이스(414), 및 GPS 인터페이스(416)를 포함할 수 있으며, 이들은 도 4에 도시된 바와 같이 배열될 수 있거나 다르게 배열될 수 있다. 프로세서(404)는 계산 및/또는 다른 처리 관련 태스크들을 수행할 수 있는 임의의 컴포넌트일 수 있고, 메모리(406)는 프로세서(404)를 위해 프로그래밍 및/또는 명령어를 저장할 수 있는 임의의 컴포넌트일 수 있다. 셀룰러 인터페이스(410)는 이동 디바이스(400)가 셀룰러 신호를 이용하여 통신하는 것을 허용하는 임의의 컴포넌트 또는 컴포넌트들의 컬렉션일 수 있고, 셀룰러 네트워크를 통해 정보를 수신 및/또는 전송하기 위해 이용될 수 있다. 블루투스 인터페이스(412)는 이동 디바이스(400)가 블루투스 프로토콜을 이용하여 통신하는 것을 허용하는 임의의 컴포넌트 또는 컴포넌트들의 컬렉션일 수 있고, 예를 들어, 보안 모드를 활성화할 때, 근접성 정보를 제공할 때 등에서 보안 담당자와 통신하기 위해 이용될 수 있다. 보조 인터페이스(414)는 이동 디바이스(400)가 Wi-Fi 프로토콜과 같은 보조 프로토콜을 통해 통신하는 것을 허용하는 임의의 컴포넌트 또는 컴포넌트들의 컬렉션일 수 있다. 보조 인터페이스(414)는 다양한 관리 및/또는 다른 기능들을 위해 이용될 수 있다. GPS 인터페이스(416)는 GPS 정보를 수신하기 위해 이용될 수 있다.
본 발명 및 그것의 이점들이 상세하게 설명되었지만, 첨부된 청구항들에 정의된 발명의 취지 및 범위로부터 벗어나지 않고서 다양한 변화, 대체 및 변경이 이루어질 수 있음을 이해해야 한다. 더욱이, 본 출원의 범위는 본 명세서에 설명된 프로세스, 머신, 제조물, 물질의 조성, 수단, 방법들 및 단계들의 구체적인 실시예에 한정되도록 의도되지 않는다. 본 기술분야의 통상의 지식을 가진 자는 본 발명의 개시로부터, 여기에 설명된 대응하는 실시예들이 본 발명에 따라 이용될 수 있는 것과 실질적으로 동일한 결과를 달성하거나 실질적으로 동일한 기능을 수행하는, 이미 존재하거나 추후에 개발될 프로세스들, 머신들, 제조물, 물질의 조성들, 수단들, 방법들 또는 단계들을 쉽게 알아낼 수 있을 것이다. 따라서, 첨부된 청구항들은 그러한 프로세스들, 머신들, 제조물, 물질의 조성들, 수단들, 방법들 또는 단계들을 그들의 범위 내에 포함하는 것으로 의도된다.

Claims (23)

  1. 이동 통신 디바이스로서,
    프로세서; 및
    상기 프로세서에 의해 실행하기 위한 프로그래밍(programming)을 저장하는 컴퓨터 판독가능한 저장 매체
    를 포함하고,
    상기 프로그래밍은,
    상기 이동 통신 디바이스의 보안 모드를 활성화하기 위한 명령어들; 및
    상기 보안 모드의 활성화에 따라, 상기 이동 통신 디바이스의 제1 클래스의 피쳐들(first class of features)을 디스에이블(disable)하기 위한 명령어들
    을 포함하고,
    상기 제1 클래스의 피쳐들은 비디오 및 음성 기록 피쳐들을 포함하고,
    상기 이동 통신 디바이스의 적어도 일부 피쳐들은 상기 보안 모드의 활성화 이후에 인에이블된(enabled) 채로 남아있는, 이동 통신 디바이스.
  2. 제1항에 있어서, 상기 제1 클래스의 피쳐들은 셀룰러 전송 피쳐들을 더 포함하는, 이동 통신 디바이스.
  3. 제2항에 있어서, 상기 제1 클래스의 피쳐들은 상기 이동 통신 디바이스에 의한 새로운 데이터의 저장 또는 통신을 용이하게 하는 피쳐들을 더 포함하고, 새로운 데이터는, 상기 보안 모드의 활성화 이전에 상기 이동 통신 디바이스 상에 저장된 것도 아니고 상기 이동 통신 디바이스의 추적이 가능하도록 상기 통신 디바이스에 의해 독립적으로 생성된 것도 아닌 임의의 정보로서 정의되는, 이동 통신 디바이스.
  4. 제1항에 있어서, 상기 보안 모드를 활성화하기 위한 명령어들은 상기 이동 통신 디바이스의 위치를 모니터링하기 위해 GPS(global positioning system) 피쳐를 활성화하기 위한 명령어들을 포함하는, 이동 통신 디바이스.
  5. 제1항에 있어서, 상기 보안 모드를 활성화하기 위한 명령어들은 보안 단말기와 암호화된 통신을 무선 교환하기 위해 비-셀룰러 접속(non-cellular connection)을 설정하기 위한 명령어들을 포함하는, 이동 통신 디바이스.
  6. 제5항에 있어서, 상기 비-셀룰러 접속은 WiFi(wireless fidelity) 또는 블루투스 접속인, 이동 통신 디바이스.
  7. 제1항에 있어서, 상기 프로그래밍은, 상기 보안 모드를 활성화하기 이전에 상기 보안 모드를 인에이블하기 위한 명령어들을 더 포함하는, 이동 통신 디바이스.
  8. 제1항에 있어서, 상기 프로그래밍은,
    잠금해제 핀 코드(unlocking pin code)를 검출하기 위한 명령어들; 및
    상기 보안 모드의 활성화 시에 수신되는 잠금 핀 코드와 연관된 정보에 기초하여 상기 잠금해제 핀 코드가 올바른지 여부를 판정하기 위한 명령어들
    을 더 포함하는, 이동 통신 디바이스.
  9. 제8항에 있어서, 상기 프로그래밍은,
    상기 잠금해제 핀 코드가 올바르다고 판정되면, 상기 보안 모드를 비활성화하기 위한 명령어들 - 상기 보안 모드의 비활성화는 상기 이동 통신 디바이스의 상기 제1 클래스의 피쳐들을 다시 인에이블(re-enable)함 - ; 및
    상기 보안 모드를 디스에이블하기 위한 명령어들
    을 더 포함하는, 이동 통신 디바이스.
  10. 제8항에 있어서, 상기 프로그래밍은,
    올바르지 않은 잠금해제 핀 코드들이 소정의 횟수만큼 입력되었다고 판정되면, 경고 모드를 활성화하기 위한 명령어들 - 올바르지 않은 잠금 코드 입력(entry) 각각은 상기 보안 모드를 비활성화하기 위한 시도를 구성함 - ; 및
    보안 담당자(security personal)에게 잠재적인 보안 위반(potential security breach)을 경고하기 위해서 경고 기능을 수행하기 위한 명령어들
    을 더 포함하는, 이동 통신 디바이스.
  11. 제10항에 있어서, 상기 경고 기능은, 올바른 잠금해제 핀 코드가 입력될 때까지 연속적으로 또는 주기적 간격으로 방출되는 가청 경보 또는 잡음인, 이동 통신 디바이스.
  12. 제10항에 있어서, 상기 경고 기능은, 시도된 보안 위반의 잠재성에 대해 보안 담당자에게 경고하기 위해 보안 체크 포인트 또는 제어국에 송신되는 무선 신호인, 이동 통신 디바이스.
  13. 이동 통신 디바이스를 안전하게 하기 위한 장치로서,
    프로세서; 및
    상기 프로세서에 의해 실행하기 위한 프로그래밍을 저장하는 컴퓨터 판독가능한 저장 매체
    를 포함하고,
    상기 프로그래밍은, 비-셀룰러 채널을 통해 이동 통신 디바이스에 무선 잠금 신호를 송신하기 위한 명령어들을 포함하고,
    상기 잠금 신호는 상기 이동 통신 디바이스의 보안 모드를 활성화하여, 상기 이동 통신 디바이스의 제1 클래스의 피쳐들을 디스에이블하면서 상기 이동 통신 디바이스의 적어도 일부 다른 피쳐들은 디스에이블하지 않고, 상기 제1 클래스의 피쳐들은 상기 이동 통신 디바이스의 비디오 및 음성 기록 피쳐들을 포함하는, 장치.
  14. 제13항에 있어서, 상기 제1 클래스의 피쳐들은, 셀룰러 전송 피쳐들을 포함하여, 인에이블된 채로 남아있는 경우에 보안 위협(security threat)을 내포하는 것으로 간주되는 모든 피쳐를 포함하는, 장치.
  15. 제13항에 있어서, 상기 제1 클래스의 피쳐들은 상기 이동 통신 디바이스에 의한 새로운 데이터의 저장 및 통신을 직접적으로 용이하게 하는 모든 피쳐를 포함하고, 상기 새로운 데이터는, 상기 보안 모드의 활성화 이전에 상기 이동 통신 디바이스 상에 저장된 것도 아니고 상기 이동 통신 디바이스의 추적이 가능하도록 상기 통신 디바이스에 의해 독립적으로 생성된 것도 아닌 임의의 정보인, 장치.
  16. 제13항에 있어서, 상기 프로그래밍은, 상기 이동 통신 디바이스가 보안 설비를 통하여 이동할 때에 상기 이동 통신 디바이스의 위치를 모니터링하기 위한 명령어들을 더 포함하고, 상기 모니터링은 보안 Wi-Fi(wireless fidelity) 접속을 통해 GPS(global positioning system) 정보를 수신함으로써 설정되고, 상기 보안 Wi-Fi 접속은 상기 보안 모드의 활성화 시에 설정되는, 장치.
  17. 제13항에 있어서, 상기 프로그래밍은, 상기 이동 통신 디바이스의 상기 보안 모드를 비활성화하기 위해 잠금해제 신호를 송신하기 위한 명령어들을 더 포함하고, 상기 보안 모드의 비활성화는 상기 이동 통신 디바이스의 상기 제1 클래스의 피쳐들을 다시 인에이블하는, 장치.
  18. 제13항에 있어서, 상기 비-셀룰러 채널은 WiFi(wireless fidelity) 또는 블루투스 채널인, 장치.
  19. 이동 통신 디바이스를 동작시키는 방법으로서,
    상기 이동 통신 디바이스에 의해, 잠금 코드를 포함하는 무선 잠금 명령어를 검출하는 단계 - 상기 무선 잠금 명령어는 비-셀룰러 통신 채널을 통해 통신됨 - ; 및
    상기 무선 잠금 명령어의 검출에 따라, 상기 이동 통신 디바이스의 보안 모드를 활성화하는 단계 - 상기 보안 모드의 활성화는, 상기 이동 통신 디바이스의 제1 클래스의 피쳐들을 디스에이블하면서 상기 이동 통신 디바이스의 다른 피쳐들은 디스에이블하지 않고, 상기 제1 클래스의 피쳐들은 상기 이동 통신 디바이스의 비디오 및 음성 기록 피쳐들을 포함함 -
    를 포함하는 방법.
  20. 제19항에 있어서,
    잠금해제 핀 코드를 검출하는 단계;
    상기 잠금해제 핀 코드가 유효한 것을 판정하는 단계 - 유효한 잠금해제 코드는 상기 보안 모드를 비활성화하기 위해 요구됨 - ; 및
    상기 보안 모드를 비활성화함으로써, 상기 제1 클래스의 피쳐들을 다시 인에이블하는 단계
    를 더 포함하는 방법.
  21. 제20항에 있어서,
    상기 보안 모드를 활성화하기 이전에, 상기 보안 모드가 인에이블된 것을 검증하는 단계; 및
    상기 보안 모드를 비활성화한 이후에, 상기 보안 모드를 디스에이블하는 단계
    를 더 포함하는 방법.
  22. 제19항에 있어서, 상기 보안 모드를 활성화하는 단계는,
    암호화된 핀 코드를 무작위로 생성하는 단계;
    전송 계층/보안 소켓 계층 보안(TLS/SSL: transport layer/secure socket layer security) 핸드쉐이크 절차를 통해 상기 이동 통신 디바이스와의 보안 통신 접속을 설정하는 단계; 및
    상기 보안 통신 접속을 통해, 암호화된 핀 코드를 송신하는 단계 - 상기 암호화된 핀 코드는 상기 이동 통신 디바이스 상에 저장되고, 상기 보안 모드의 비활성화 시에 잠금해제 핀 코드를 검증하기 위해 이용됨 -
    를 포함하는, 방법.
  23. 제19항에 있어서, 상기 비-셀룰러 통신 채널은 WiFi(wireless fidelity) 또는 블루투스 채널인, 방법.
KR1020157000245A 2012-06-20 2013-06-20 이동 통신 디바이스를 위한 보안 모드 KR101709417B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/528,345 2012-06-20
US13/528,345 US8756669B2 (en) 2012-06-20 2012-06-20 Security mode for mobile communications devices
PCT/CN2013/077530 WO2013189291A1 (en) 2012-06-20 2013-06-20 Security mode for mobile communications devices

Publications (2)

Publication Number Publication Date
KR20150024388A true KR20150024388A (ko) 2015-03-06
KR101709417B1 KR101709417B1 (ko) 2017-02-22

Family

ID=49768120

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157000245A KR101709417B1 (ko) 2012-06-20 2013-06-20 이동 통신 디바이스를 위한 보안 모드

Country Status (7)

Country Link
US (1) US8756669B2 (ko)
EP (1) EP2850554B1 (ko)
JP (1) JP6319746B2 (ko)
KR (1) KR101709417B1 (ko)
CN (1) CN104364793B (ko)
CA (1) CA2877409C (ko)
WO (1) WO2013189291A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140051487A (ko) * 2012-10-08 2014-05-02 삼성전자주식회사 단말기의 데이터보호 장치 및 방법
US9633345B2 (en) * 2013-08-28 2017-04-25 Paypal, Inc. Merchant point of sale security system
US9674682B2 (en) * 2014-01-30 2017-06-06 Intel IP Corporation Enabling D2D functionality for public safety applications
CN103885827B (zh) * 2014-03-28 2019-10-15 努比亚技术有限公司 自动切换运行模式的方法和智能终端
US20150381610A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Location-based data security
EP3624414B1 (en) * 2014-11-05 2021-10-27 Huawei Technologies Co., Ltd. User equipment management method and system
WO2016183798A1 (zh) * 2015-05-19 2016-11-24 苏州易信安工业技术有限公司 一种设备控制方法、装置及系统
CN106303913B (zh) * 2015-06-01 2019-06-25 深圳市南方硅谷微电子有限公司 蓝牙收发装置及其信息收发方法
US9913137B2 (en) 2015-09-02 2018-03-06 Huawei Technologies Co., Ltd. System and method for channel security
CN105323243A (zh) * 2015-09-22 2016-02-10 阿里巴巴集团控股有限公司 基于即时通讯的安全语音通讯方法及装置
EP3373180A1 (de) * 2017-03-09 2018-09-12 Siemens Aktiengesellschaft Verfahren und computer mit einer sicherung gegen cyberkriminelle bedrohungen
US11880436B2 (en) * 2018-03-23 2024-01-23 Nanolock Security Inc. Remote access control for digital hardware
FI128086B (en) * 2018-07-10 2019-09-13 Airbus Defence & Space Oy Remote control of wireless user equipment
US10602306B1 (en) * 2018-09-24 2020-03-24 Honeywell International Inc. Organizational context-based operations of a mobile device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
US20060258385A1 (en) * 2005-03-24 2006-11-16 Guido Hovestadt Systems for providing security features in mobile devices
JP2007189374A (ja) * 2006-01-12 2007-07-26 Sharp Corp 携帯型電子装置
WO2009145730A1 (en) * 2008-05-29 2009-12-03 Nanyang Polytechnic Method and system for disabling camera feature of a mobile device

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5175727A (en) * 1990-04-16 1992-12-29 Maher John W Communication system network interconnecting a plurality of communication systems
US6728880B1 (en) 1999-09-17 2004-04-27 Adobe Systems Incorporated Secure time on computers with insecure clocks
WO2004089021A2 (en) * 2003-04-01 2004-10-14 Iceberg Intellectual Property Limited Portable digital devices
GB2404305B (en) * 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device
US20050138409A1 (en) 2003-12-22 2005-06-23 Tayib Sheriff Securing an electronic device
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
WO2005086940A2 (en) 2004-03-11 2005-09-22 Interdigital Technology Corporation Control of device operation within an area
JP3990382B2 (ja) * 2004-05-13 2007-10-10 埼玉日本電気株式会社 電子機器及び電子機器の制御方法
CN101124842B (zh) * 2004-09-29 2012-08-08 拉夫通讯股份有限公司 控制便携式数字装置
EP1839182B1 (en) * 2004-12-30 2017-04-12 Nokia Technologies Oy Use of configurations in device with multiple configurations
JP2006222741A (ja) * 2005-02-10 2006-08-24 Denso Wave Inc 入門管理システム及び情報端末装置
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
JP2007266864A (ja) * 2006-03-28 2007-10-11 Nec Corp 携帯端末の機能制限システム、携帯端末、制御装置、携帯端末の機能制限方法及びプログラム
EP2099255A1 (en) * 2006-04-18 2009-09-09 Research In Motion Limited System and method of providing information access on a portable device
US20080086545A1 (en) * 2006-08-16 2008-04-10 Motorola, Inc. Network configuration using configuration parameter inheritance
CN101163309B (zh) * 2006-10-13 2012-07-04 华为技术有限公司 一种实现信息锁定的方法、系统和装置
US9881152B2 (en) * 2008-04-01 2018-01-30 Yougetitback Limited System for monitoring the unauthorized use of a device
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
JP4579315B2 (ja) * 2008-06-27 2010-11-10 京セラ株式会社 携帯端末装置、機能起動制御方法、およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050186954A1 (en) * 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
US20060258385A1 (en) * 2005-03-24 2006-11-16 Guido Hovestadt Systems for providing security features in mobile devices
JP2007189374A (ja) * 2006-01-12 2007-07-26 Sharp Corp 携帯型電子装置
WO2009145730A1 (en) * 2008-05-29 2009-12-03 Nanyang Polytechnic Method and system for disabling camera feature of a mobile device

Also Published As

Publication number Publication date
CN104364793B (zh) 2018-05-11
EP2850554A1 (en) 2015-03-25
CA2877409C (en) 2018-02-20
US8756669B2 (en) 2014-06-17
CN104364793A (zh) 2015-02-18
EP2850554A4 (en) 2015-06-17
KR101709417B1 (ko) 2017-02-22
EP2850554B1 (en) 2017-08-09
WO2013189291A1 (en) 2013-12-27
US20130347084A1 (en) 2013-12-26
JP2015524223A (ja) 2015-08-20
CA2877409A1 (en) 2013-12-27
JP6319746B2 (ja) 2018-05-09

Similar Documents

Publication Publication Date Title
KR101709417B1 (ko) 이동 통신 디바이스를 위한 보안 모드
US10681552B2 (en) Method for mitigating the unauthorized use of a device
US11864051B2 (en) Systems and methods for monitoring and managing use of mobile electronic devices
EP2263185B1 (en) System for monitoring the unauthorized use of a device
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
US8248237B2 (en) System for mitigating the unauthorized use of a device
US9031536B2 (en) Method for mitigating the unauthorized use of a device
US20120309354A1 (en) Situation aware security system and method for mobile devices
US20090249443A1 (en) Method for monitoring the unauthorized use of a device
US20090253406A1 (en) System for mitigating the unauthorized use of a device
EP3166294B1 (en) Systems and methods for monitoring and managing use of mobile electronic devices
US11238136B2 (en) Detecting unauthorized access to secure devices
JP2009027505A (ja) 制御装置、通信装置、制御システム、制御方法及び制御プログラム
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
CN112637219B (zh) 基于数字化会议的安全管控方法、电子设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200115

Year of fee payment: 4