JP4197959B2 - 無線装置の権限なき使用を防止するシステムおよび方法 - Google Patents
無線装置の権限なき使用を防止するシステムおよび方法 Download PDFInfo
- Publication number
- JP4197959B2 JP4197959B2 JP2003000508A JP2003000508A JP4197959B2 JP 4197959 B2 JP4197959 B2 JP 4197959B2 JP 2003000508 A JP2003000508 A JP 2003000508A JP 2003000508 A JP2003000508 A JP 2003000508A JP 4197959 B2 JP4197959 B2 JP 4197959B2
- Authority
- JP
- Japan
- Prior art keywords
- processor
- based device
- message
- security protocol
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
【発明の属する技術分野】
本発明は、無線通信に関し、より詳細には、無線装置が権限なく使用されるのを防止するシステムおよび方法に関する。
【0002】
【従来の技術】
セルラ式電話製品は、これまで相当な数の消費者に配布されている。最も一般的なセルラ式電話製品は携帯電話である。米国では、一般に、携帯電話の動作を定義する2つのセルラ式電話規格が利用されている。第1に、時分割多重化/時分割多元接続(TDM/TDMA)携帯電話規格が、米国電気通信工業会/米国電子工業会(TIA/EIA)の規格IS−41およびIS−136によって定義されている。第2に、符号分割多元接続(CDMA)携帯電話規格が、TIA/EIA規格IS−95によって定義されている。この両方の規格は、携帯電話加入者がそれぞれの携帯電話ネットワークにアクセスできるようにする様々な物理層要件および公衆インタフェース・プロトコルを定義している。
【0003】
携帯電話(TDM/TDMA準拠とCDMA準拠との両方の電話)には、それぞれの電子的シリアル番号(Electronic Serial Number:以下、「ESN」とよぶ)とモバイル識別番号(Mobile Identification Number:以下、「MIN」とよぶ)が割り当てられる。ESNは、携帯電話を識別するために使用される固有の32ビット・シリアル番号である。MINは、例えば、携帯電話の電話番号である。
【0004】
セルラ・ネットワークは、加入者が実際に任意の場所からネットワークにアクセスすることを可能にするので、セルラ・ネットワークは、様々なセキュリティ・アルゴリズムを使用して無許可のセルラ・ネットワークの使用を防止している。具体的には、セルラ・ネットワークでは、サービス制御ポイント(service control point:以下、「SCP」とよぶ)を利用してセキュリティ・アルゴリズムを働かせている。SCPは、No.7共通線信号方式(Signaling System 7:以下、「SS7」とよぶ)ネットワーク内のリモート・データベースである。SCPは、一般に、多くのセルラ・システムにおいて、ホーム・ロケーション・レジストリ(home location registry:以下、「HLR」とよぶ)機能を実現するために使用されている。HLR機能は、それぞれのセルラ装置用にセルラ・ネットワークとの対話を制御するデータベース・レコードを維持する。データベース・レコードは、セルラ装置がネットワークにアクセスすることを許可されているかどうかを示すことができる。また、データベース・レコードは、セルラ装置がネットワーク内で現在アクティブかどうかを示すことができ、ネットワーク内のセルラ装置のそれぞれの位置を識別してセルラ装置へのデータ・ルーティングを容易にすることができる。
【0005】
携帯電話が、セルラ・ネットワークにアクセスして、例えばネットワークに登録して呼を受け取ろうとするとき、携帯電話は、ESNとMINとを加入者電話交換機に送る。加入者電話交換機は、MINを利用して携帯電話と関連付けられたセルラ・プロバイダを決定する。そして、加入者交換機は、SS7メッセージ伝達によってそれぞれのHLRを維持するセルラ・プロバイダにESNを送る。SCPは、携帯電話が正当な装置かどうかをESNから判定する。正当な装置の場合には、SCPは加入者交換機に適切なメッセージを送り、加入者交換機はセルラ・ネットワークへのアクセスを許可する。装置が正当でない場合には、SCPは加入者交換機に適切なメッセージを送り、加入者交換機はセルラ・ネットワークへのアクセスを拒否する。
【0006】
セルラ装置が盗まれたときには、そのセルラ装置の所有者は、顧客サービス代理店またはセルラ・プロバイダの自動化されたシステムに連絡をとることができる。その所有者は、盗まれた装置のMINを提供することができる。セルラ・プロバイダは、対応するESNと関連付けられた装置が正当でないことを示すためにそのHLR内のレコードを更新する。この結果、盗まれた装置は動作可能なままではあるが、携帯電話を利用しようとしても、どのセルラ・ネットワークにもアクセスすることができない。セルラ・ネットワークのセキュリティ・プロトコルを利用することによって、携帯電話を盗む動機が著しく低減される。
【0007】
しかしながら、この手法は他の無線装置には問題である。具体的には、携帯電話は、本質的に、セルラ・ネットワークにアクセスする以外に他の目的がない。しかしながら、多くの市販の無線およびセルラ装置は、様々な機能を実行する。例えば、ヒューレット・パッカード社のJornada 560 PDA等の無線携帯情報端末(personal data assistant:以下、「PDA」とよぶ)は、無線通信を実行できる他に、様々な業務と、マルチメディアと、娯楽アプリケーションとを実行することができる。従来の携帯電話のセキュリティ・プロトコルが無線PDAに適用されている場合には、無線PDAを盗んだ人は、PDAを無線通信に使用することができない。しかしながら、その人は、PDAを使って様々な他のソフトウェア・アプリケーションを実行することができる。
【0008】
さらに、盗まれたパーソナル・コンピュータが権限なく使用されるのを防ぐために、これまで様々なセキュリティ・アルゴリズムが利用されてきた。例えば、多くのパーソナル・コンピュータは、様々なユーザ・アプリケーションを利用するにはパスワードを必要とする。このパスワードは、起動スクリプトから要求されることがある。あるいは、パスワードは、ユーザが所定の期間データを入力しなかったときに起動される「スクリーン・セーバ」プロセスから要求されることがある。しかしながら、このようなパスワード要求は両方とも、一般に効果がない。第1に、ほとんどのユーザは、パスワード要求を面倒だと感じており、そのような機能を意図的に解除している。さらに、パスワード要求は、パスワード・スクリプトを呼び出さない(例えば、フロッピー・ディスク等の)システム・ディスクを利用するパーソナル・コンピュータを起動するか、またはパスワード機能の実施方法によりパーソナル・コンピュータを再設定することによって克服される場合がある。
【0009】
【課題を解決するための手段】
1つの実施形態において、本発明は、ソフトウェア命令を実行するプロセッサと、少なくとも1つのユーザ・アプリケーションを定義するソフトウェア命令と、無線プロトコルを利用してデータを送受信するように動作可能な無線通信サブシステムと、無線通信サブシステムを介して、正当なユーザによって所有されていないことを示すメッセージを受け取ったときに、少なくとも1つのユーザ・アプリケーションを定義するソフトウェア命令がプロセッサによって実行されないように動作可能なセキュリティ・プロトコル・プロセスを定義するソフトウェア命令とを含む、権限なき使用を防止するプロセッサベースの装置を対象とする。
【0010】
【発明の実施の形態】
図1は、本発明の実施形態を実現することができる例示的な無線装置100を示す。無線装置100は、無線通信サブシステム101を含むことが好ましい。無線通信サブシステム101は、無線装置100が無線通信を行うことができるようにする。無線通信サブシステム101は、トランシーバや変復調装置やアンテナ等(図示せず)の無線通信用の様々な電子回路および構成要素を含みうる。無線通信サブシステム101は、TDM/TDMAや、CDMAや、移動体通信標準(global system for mobile communications:以下、「GSM」とよぶ)や、Mobitexパケット交換や、CDPD(Cellular Digital Packet Data)、電気電子学会(IEEE)802.11b無線LAN規格や、ブルートゥース(Bluetooth)規格等を含むが、これらに限定されない任意の数の無線通信プロトコルを実施することができる。しかしながら、本発明が、特定の無線通信プロトコルに限定されないことを理解されたい。本発明の実施形態は、一意に識別された装置へのリモート・アクセスを可能にする任意の適切な通信プロトコルを利用することによって実行することができる。
【0011】
無線装置100は、プロセッサ102を含む。プロセッサ102は、実行可能な命令またはコードの管理の下で動作する。プロセッサ102は、例えばSTRONGARMプロセッサやRISCプロセッサ等を利用することにより実現することができる。本発明が、プロセッサ102のアーキテクチャに限定されないことを理解されたい。プロセッサ102が、本明細書に示したような発明の動作に関する限り、任意の適切なプロセッサ102を利用することができる。
【0012】
無線装置100は、オペレーティング・システム103をさらに含みうる。オペレーティング・システム103は、不揮発性メモリ106にインストールすることができる。不揮発性メモリ106は、(PROM、EPROM、EEPROM等の)フラッシュ・メモリや、メモリ・カードや、ハード・ディスク等を利用することによって実現することができる。(動的にロード可能なカーネルが利用される場合には)オペレーティング・システム103またはその一部分を、起動手順の間に、ランダム・アクセス・メモリ(RAM)108へとロードすることができる。オペレーティング・システム103は、無線装置100上で実行する他のすべてのプログラムまたはアプリケーションを管理することができる。オペレーティング・システム103は、例えば、プロセス管理を実行し、内部メモリを管理し、入出力(I/O)動作を制御することができる。
【0013】
オペレーティング・システム103は、セキュリティ・プロトコル110を含むことが好ましい。セキュリティ・プロトコル110は、無線装置100が適切なセキュリティ初期化メッセージを受け取ると、リモートで呼び出すことができる。セキュリティ・プロトコル110の動作については、図5と関連してさらに詳しく論じる。
【0014】
さらに、オペレーティング・システム103は、他のプログラムまたはアプリケーションがアクセスできるより下位レベルの機能を提供することができる。例えば、オペレーティング・システム103は、好ましい実施形態による保護カーネル104を含む。保護カーネル104は、カーネル・ルーチンやカーネル・ルーチン・テーブル等の修正を防止することにより、オペレーティング・システム103の修正を防止する。保護カーネル104を利用することにより、無線装置100は、本発明の実施形態のセキュリティ・プロトコルが悪意のあるユーザによって欺かれる可能性を最小にする。アプリケーション・プログラム・インタフェース(API)等を呼び出すか、またはシステム・コールを実行することによって、プログラムは保護カーネル104にアクセスすることができる。例えば、プログラムは、システム・コールを実行してファイルにアクセスする。同様に、プログラムは、システム・コールを実行して、無線通信サブシステム101を利用する伝送制御プロトコル/インターネット・プロトコル(TCP/IP)接続を確立することができる。
【0015】
無線装置100は、基本入出力システム(BIOS)105を含みうる。BIOS105は、無線装置100の最低レベルの機能を決定する組み込みソフトウェアである。BIOS105は、一般に、PROMやEPROMやEEPROM等のフラッシュ・メモリに記憶される。BIOS105は、キーボードと、表示画面と、ディスク・ドライブと、シリアル通信と、いくつかの補助機能を制御するコードとを含みうる。BIOS105は、無線装置100の起動操作を定義するコードも含みうる。BIOS105は、オペレーティング・システム103またはその一部分をRAM108にロードするコードと、オペレーティング・システム103に処理制御を転送するコードとを含みうる。BIOS105は、例えばチェックサム計算を利用することによって、オペレーティング・システム103またはその一部分が修正されていないことを検証するコードも含みうる。詳細には、BIOS105は、セキュリティ・プロトコル110の完全性を検証することが好ましい場合、つまり、無線装置100の起動条件として、セキュリティ・プロトコル110およびオペレーティング・システム103のロックアップ機能と関連したコードが修正されたかどうかを判定することが好ましい場合がある。さらに、BIOS105は、不揮発性メモリ106に記憶された状態情報を利用することによって、起動条件として、無線装置100が権限なく使用されていないことを検証することができる。無線装置100が権限なく使用されている場合には、BIOS105は、ユーザ・アプリケーション107とユーザ・データとに対するアクセスを防止する保護モードで無線装置100を起動することができる。
【0016】
無線装置100は、ユーザ・アプリケーション107をさらに含みうる。ユーザ・アプリケーション107は、不揮発性メモリ106に記憶され、ユーザが初期化したときにRAM108にロードすることができる。ユーザ・アプリケーション107は、スケジューリング・プログラムや、パーソナル・コンタクト・プログラムや、ワード処理プログラムや、表計算プログラムや、ブラウザ・プログラムや、音声コンテンツ表現プログラムや、ディジタル画像表示プログラム等のコードを含みうる。ユーザ・アプリケーション107は、ユーザ・インタフェース109を介してユーザと対話することができる。ユーザ・インタフェース109をタッチ式画面として実現することができる。ユーザ・アプリケーション107は、不揮発性メモリ106に適切なユーザ・データを記憶することができる。
【0017】
図2は、本発明の実施形態に従ってセキュリティ・プロトコルがどのように開始されるかを示す例示的なフローチャート200を表す。ステップ201において、無線装置100が正当なユーザに所有されていないという通知を受け取る。正当なユーザは、例えば、無線装置100を認可された形で利用することができる任意の人である。正当なユーザは、所有者や、賃借人や、装置を一時的に借りている人等でありうる。正当な所有者は、無線装置100を、紛失したか、置き忘れたか、盗まれたか、返却されていない、または権限なく使用されているときに通知を受け取ることができる。例えば、無線装置100の所有者は、無線装置100に関連した適切なパスワードまたはコードおよび識別子を入力することができるウェブサイトを利用する。代わりに、通話料無料番号によって、自動システムまたは顧客サービス代理店からこの通知を受け取ることがある。
【0018】
ステップ202において、サービス制御ポイント/ホーム・ロケーション・レジストリ(SCP/HLR)やその他のデータベースが、無線装置100を紛失したか、置き忘れたか、返却されていない、盗まれたか、または権限なく使用されている可能性があることを示すために更新される。無線装置100のユーザから通知を受け取ることができる。代わりに、通知を自発的に生成する場合がある。例えば、ユーザは、無線装置100を利用して、アクセスが許可される前にパスワードを必要とする(無線装置100に内部または外部にある)リソースにアクセスすることを試みる。ユーザが、誤ったパスワードを何度も送信した場合には、無線装置100へのアクセスをユーザに許可すべきではないとみなされる場合がある。その結果、パスワード要求に関連した通知をリソースから生成する場合がある。
【0019】
ステップ203において、無線装置100が、SCP/HLRのデータベース内でアクティブなものとして登録されている場合には、無線装置100の使用を停止する「セキュリティ・プロトコル開始」メッセージが、無線装置100に送られる。無線装置100が、アクティブなものとして登録されていない場合には、通信を行うことができず、そのときSCP/HLPは通信を試みないことが好ましい。ステップ204において、プロセス・フローが終了する。
【0020】
通知を受け取ったときに無線装置100がアクティブなものとして登録されていなかった場合は、無線装置100と無線通信することはできない。それにより、セキュリティ・プロトコルの開始は、後の時間まで遅延される。図3は、セキュリティ・プロトコルを後で開始する例示的なフローチャート300を示す。フローチャート300は、ユーザが、無線装置100が盗まれているかまたは権限なく使用されていることを既に通信してあり、SCP/HLRまたは別の適切なデータベースが適切に更新されていると仮定している。
【0021】
フローチャート300のステップ301で、無線装置100の電源が投入される。この時点で、無線装置100は、例えばRAM108の初期化、様々な構成要素の検査や、オペレーティング・システム103のロード等の通常の起動手順を開始する。さらに、無線装置100は、MINやESN等を伝えることによりローカル・ネットワークに登録を試みる(ステップ302)。ローカル・ネットワークは、受け取った情報をSCP/HLRに転送する(ステップ303)。SCP/HLRは、データベース探索動作を実行し、無線装置100が盗まれているかまたは権限なく使用されていることを判定する(ステップ304)。SCP/HLRは、ローカル・ネットワークを介して、「セキュリティ・プロトコル開始」メッセージを無線装置100に送る(ステップ305)。ステップ306において、プロセス・フローが終了する。
【0022】
本発明の実施形態は、公衆セルラ・ネットワークと関連付けられたメッセージプロトコルを利用するセキュリティ・プロトコル110を開始するように動作可能であるが、本発明は、そのようなプロトコルに限定されない。例えば、無線通信は、SCP/HLRを介して検証アルゴリズムを実施しない(例えば、IEEE802.11bやブルートゥース・ネットワーク等の)専用無線通信ネットワークを介して行われる。
【0023】
それゆえに、図4は、無線装置100を識別するときにESN/MINプロトコルに依存しないセキュリティ・プロトコル110の初期化を示す例示的なフローチャート400を表す。ステップ401において、無線装置100は、無線ネットワーク・アクセス・ポイントを検出する。無線装置100は、適切な無線通信プロトコルにしたがって無線ネットワークに入る(ステップ402)。ステップ403において、無線装置100は、インターネットを介して通信するために、無線ネットワークと関連付けられた動的ホスト構成プロトコル(DHCP)サーバからインターネット・プロトコル(IP)アドレスを取得する。ステップ404において、無線装置100は、無線装置109を、紛失したか、置き忘れたか、返却されていないか、盗まれたか、または権限なく使用されている可能性があるかどうかを判定する(例えば、ウェブ・サーバ等の)データベースに自動的に登録する。登録メッセージは、無線装置100のIPアドレスをデータベースに伝える。さらに、登録メッセージは、無線装置100に関連付けられた(例えば、媒体アクセス・コントロール(MAC)識別子等の)固有の識別子を通信することがある。ステップ405において、無線装置100を、紛失したか、置き忘れたか、返却されていないか、盗まれたか、または権限なく使用されている可能性があると仮定して、無線装置100は、データベースから「セキュリティ・プロトコル開始」データベースを受け取る。ステップ406において、プロセス・フローが終了する。
【0024】
図5は、本発明の実施形態によるセキュリティ・プロトコル110を実施するステップを示す例示的なフローチャート500を示す。ステップ501では、無線装置100が「セキュリティ・プロトコル開始」メッセージを受け取ることによりフローチャート500が始まる(図2のステップ203と、図3のステップ305と、図4のステップ405とを参照のこと)。このメッセージは、無線通信サブシステム101を介して受け取った入力無線データにおいて識別される。ステップ502において、オペレーティング・システム103は、「セキュリティ・プロトコル開始」メッセージに応じてセキュリティ・プロトコル110を呼び出す。
【0025】
ステップ503において、セキュリティ・プロトコル110は、不揮発性メモリ106に「盗難」状態を書き込むことが好ましい。この状態は、不揮発性メモリ106に書き込まれるので、無許可のユーザが、無線装置100をリセットしてセキュリティ手段を欺くことは簡単にはできない。具体的には、無線装置100がリセットされるときに、BIOS105が動作する。BIOS105は、不揮発性メモリ106にアクセスし、無線装置100の状態を検証することができる。不揮発性メモリ106が、装置を紛失したか、置き忘れたか、返却されないか、盗まれたか、または権限なく使用されていることを示す場合には、BIOS105が、無許可のユーザがユーザ・データにアクセスしたり、ユーザ・アプリケーション107を開始したりするのを防止する保護モードでオペレーティング・システム103を起動する。代わりに、BIOS105は、無線装置100を起動させることなく単に動作を停止することができる。
【0026】
ステップ504において、セキュリティ・プロトコル110は、例えばオペレーティング・システム103に関連付けられた適切なプロセス管理API呼び出しを実行することによって、ユーザ・アプリケーション107を終了させることが好ましい。ステップ505において、セキュリティ・プロトコル110は、例えばパスワードをユーザ・データ・ファイルと関連付けることにより、ユーザ・データへのアクセスを防ぐためにユーザ・データをロックすることが好ましい。ステップ506において、セキュリティ・プロトコル110は、ユーザ・インタフェース109上に適切なメッセージを表示する。例えば、セキュリティ・プロトコル110は、「装置がなくされたか盗まれました。1−800−XXX−XXXXに電話してください」と表示する。装置を紛失しただけで良心的な人に発見された場合には、その人が、1−800−電話番号に電話して、適切な仲介人を介して無線装置をその所有者に返せるようにすることができる。
【0027】
セキュリティ・プロトコル110の実行後に無線装置100が再起動またはリセットされた場合には、前に述べたように、オペレーティング・システム103は、ユーザ・アプリケーション107の実行またはユーザ・データへのアクセスを許可しない。しかしながら、無線装置100が、いくつかの最小限の機能を実行できるようにすることが好ましい。例えば、オペレーティング・システム103は、ユーザ・インタフェース109に適切なメッセージを表示することが好ましい。さらに、オペレーティング・システム103は、正当な所有者が適切なパスワードを入力して無線装置100の動作の復元を可能にするプロンプトの提示することができる。さらに、いくつかの操作を許可することによって、無線装置100は、最小限の無線通信を実行することができる。無線装置100が、適切な権限によって無線装置100を探すことができる無線通信を自発的に実行できるようにすることが望ましい。
【0028】
本発明の実施形態は、いくつかの利点を提供する。まず、本発明の実施形態は、無線ネットワークへの無線機能付き装置のアクセスを防止するだけではない。それよりもむしろ、本発明の実施形態は、無許可のユーザが、ユーザ・アプリケーションの実行等の無線装置の他の価値ある機能を利用するのを防止する。さらに、本発明の実施形態は、無許可のユーザが、セキュリティ手段を欺くのを防止する。具体的には、無線装置100の状態は、不揮発性メモリ106に維持されることが好ましい。その結果、各起動プロセス後に、BIOS105とオペレーティング・システム103とがその状態情報を利用して、無線装置100の動作を制限することができる。さらに、オペレーティング・システム103およびBIOS105は、セキュリティ機能を回避する実行可能命令の修正を防止するように実現されることが好ましい。
【図面の簡単な説明】
【図1】本発明の実施形態を実現することができる例示的な無線装置のブロック図である。
【図2】本発明の実施形態によるセキュリティ・プロトコルを開始する例示的なステップのフローチャートである。
【図3】本発明の実施形態によるセキュリティ・プロトコルを開始するもう1つの例示的なステップのフローチャートである。
【図4】本発明の実施形態によるセキュリティ・プロトコルを開始するもう1つの例示的なステップのフローチャートである。
【図5】本発明の実施形態による無線装置への無許可のアクセスを防ぐセキュリティ・プロトコルを実行する例示的なステップのフローチャートである。
【符号の説明】
101 無線通信サブシステム
102 プロセッサ
105 基本入出力システム
106 不揮発性メモリ
107 ユーザ・アプリケーション
109 表示装置
110 セキュリティ・プロトコル・プロセス
Claims (7)
- 権限なき使用を防止するプロセッサベースの装置であって、
ソフトウェア命令を実行するプロセッサと、
少なくとも1つのユーザ・アプリケーションを定義するソフトウェア命令と、
無線プロトコルを利用してデータを送受信するように動作可能な無線通信サブシステムと、
該無線通信サブシステムを介してメッセージを受け取ったときに、前記少なくとも1つのユーザ・アプリケーションを定義する前記ソフトウェア命令が前記プロセッサによって実行されるのを防止するように動作可能であるセキュリティ・プロトコル・プロセスを定義するソフトウェア命令であって、前記プロセッサベースの装置が正当なユーザによって所有されていないことを前記メッセージが示すものである、ソフトウェア命令と、
前記セキュリティ・プロトコル・プロセスが、少なくとも1つのユーザ・アプリケーションを定義する前記ソフトウェア命令の実行が許可されないことを示す情報を記憶するように動作可能である不揮発性メモリと、
前記プロセッサベースの装置を起動するために動作可能であり、起動動作を完了する前に前記セキュリティ・プロトコル・プロセスの完全性を検証するように動作可能な基本入出力システムと
を備えてなる装置。 - ユーザ・データをさらに含み、前記セキュリティ・プロトコル・プロセスが、前記メッセージを受け取ったときに前記ユーザ・データへのアクセスを防止するように動作可能である請求項1に記載のプロセッサベースの装置。
- 前記メッセージを受け取ったときに前記少なくとも1のユーザ・アプリケーションが実行されている場合には、前記セキュリティ・プロトコル・プロセスが、前記少なくとも1つのユーザ・アプリケーションを終了させるように動作可能である請求項1または2に記載のプロセッサベースの装置。
- 表示装置をさらに含み、前記セキュリティ・プロトコル・プロセスは、前記正当なユーザが前記プロセッサベースの装置を所有していないことを示す情報を前記表示装置に提示させる請求項1に記載のプロセッサベースの装置。
- 無線通信を行うプロセッサベースの装置を権限なき使用から保護する方法であって、
前記プロセッサベースの装置が、正当なユーザによって所有されていないという通知を受け取るステップと、
前記プロセッサベースの装置にメッセージを送って、無線通信プロトコルを介したセキュリティ・プロトコルを開始するステップと、
前記プロセッサベースの装置が前記メッセージを受け取るステップと、
前記受け取ったメッセージに応じて、前記プロセッサベースの装置上で前記セキュリティ・プロトコルを開始するステップであって、前記プロセッサベースの装置による前記メッセージの受け取りに応じて、前記プロセッサベースの装置に記憶されたソフトウェア命令によって定義された少なくとも1つのユーザ・アプリケーションを前記プロセッサベースの装置が実行するのを防止するものである、開始するステップと、
前記プロセッサベースの装置の不揮発性メモリに、前記受け取ったメッセージに応じて、前記プロセッサベースの装置が前記正当なユーザによって所有されていないという情報を書き込むステップと、
起動動作を完了する前に前記セキュリティ・プロトコル・プロセスの完全性を検証するステップと
を含んでなる方法。 - 前記受け取ったメッセージに応じて、前記プロセッサベースの装置に記憶されたユーザ・データへのアクセスを防止するステップをさらに含む請求項5に記載の方法。
- 前記プロセッサベースの装置が、前記正当なユーザによって所有されてないというメッセージを前記プロセッサベースの装置の表示装置に表示するステップをさらに含む請求項5に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/037,267 US7496957B2 (en) | 2002-01-02 | 2002-01-02 | System and method for preventing use of a wireless device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004032666A JP2004032666A (ja) | 2004-01-29 |
JP4197959B2 true JP4197959B2 (ja) | 2008-12-17 |
Family
ID=21893408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003000508A Expired - Lifetime JP4197959B2 (ja) | 2002-01-02 | 2003-01-06 | 無線装置の権限なき使用を防止するシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7496957B2 (ja) |
EP (1) | EP1326464B1 (ja) |
JP (1) | JP4197959B2 (ja) |
DE (1) | DE60223648T2 (ja) |
TW (2) | TWI311013B (ja) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060195595A1 (en) * | 2003-12-19 | 2006-08-31 | Mendez Daniel J | System and method for globally and securely accessing unified information in a computer network |
US7080405B2 (en) * | 2002-01-16 | 2006-07-18 | International Business Machines Corporation | Limiting device function |
US8042189B2 (en) | 2002-03-20 | 2011-10-18 | Research In Motion Limited | System and method to force a mobile device into a secure state |
US7661140B2 (en) | 2002-03-20 | 2010-02-09 | Research In Motion Limited | System and method of secure garbage collection on a mobile device |
JP4612416B2 (ja) | 2002-08-09 | 2011-01-12 | ヴィスト・コーポレーション | 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法 |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US7426056B2 (en) * | 2004-01-13 | 2008-09-16 | International Business Machines Corporation | Method and apparatus for a client call service |
KR100664110B1 (ko) * | 2004-02-04 | 2007-01-04 | 엘지전자 주식회사 | 이동 통신 단말기의 사용제한 설정 방법 |
US8112618B2 (en) | 2004-04-08 | 2012-02-07 | Texas Instruments Incorporated | Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making |
US7530098B2 (en) * | 2004-04-28 | 2009-05-05 | Scenera Technologies, Llc | Device ownership transfer from a network |
CA2575288C (en) * | 2004-07-30 | 2017-10-31 | Research In Motion Limited | Method and system for coordinating client and host security modules |
US7333800B1 (en) * | 2004-09-08 | 2008-02-19 | Airtight Networks, Inc. | Method and system for scheduling of sensor functions for monitoring of wireless communication activity |
US8001082B1 (en) | 2004-10-28 | 2011-08-16 | Good Technology, Inc. | System and method of data security in synchronizing data with a wireless device |
US7970386B2 (en) | 2005-06-03 | 2011-06-28 | Good Technology, Inc. | System and method for monitoring and maintaining a wireless device |
US8539590B2 (en) * | 2005-12-20 | 2013-09-17 | Apple Inc. | Protecting electronic devices from extended unauthorized use |
US20070178881A1 (en) * | 2006-01-31 | 2007-08-02 | Teunissen Harold W A | Remotely controlling access to subscriber data over a wireless network for a mobile device |
CN100401823C (zh) * | 2006-08-25 | 2008-07-09 | 华为技术有限公司 | 移动终端内部软件防盗版的方法与移动终端 |
US8261091B2 (en) * | 2006-12-21 | 2012-09-04 | Spansion Llc | Solid-state memory-based generation and handling of security authentication tokens |
US8064882B2 (en) * | 2007-03-09 | 2011-11-22 | Cisco Technology, Inc. | Blacklisting of unlicensed mobile access (UMA) users via AAA policy database |
US9191822B2 (en) * | 2007-03-09 | 2015-11-17 | Sony Corporation | Device-initiated security policy |
US8298295B2 (en) * | 2007-09-28 | 2012-10-30 | Intel Corporation | Theft-deterrence method and apparatus for processor based devices |
JP4953318B2 (ja) * | 2008-03-17 | 2012-06-13 | シャープ株式会社 | 移動通信端末および移動通信端末をロックする方法 |
TWI465954B (zh) * | 2008-07-29 | 2014-12-21 | Wei Shuo Lin | 一種電子裝置結合自動防衛模組之方法 |
US8713646B2 (en) | 2011-12-09 | 2014-04-29 | Erich Stuntebeck | Controlling access to resources on a network |
US9787655B2 (en) | 2011-12-09 | 2017-10-10 | Airwatch Llc | Controlling access to resources on a network |
US8402134B1 (en) * | 2011-12-12 | 2013-03-19 | Kaspersky Lab Zao | System and method for locating lost electronic devices |
US10404615B2 (en) | 2012-02-14 | 2019-09-03 | Airwatch, Llc | Controlling distribution of resources on a network |
US9680763B2 (en) | 2012-02-14 | 2017-06-13 | Airwatch, Llc | Controlling distribution of resources in a network |
US9619653B2 (en) * | 2012-07-31 | 2017-04-11 | Adobe Systems Incorporated | System and method for detecting a security compromise on a device |
US9247432B2 (en) | 2012-10-19 | 2016-01-26 | Airwatch Llc | Systems and methods for controlling network access |
CN102946604B (zh) * | 2012-11-07 | 2017-02-08 | 中兴通讯股份有限公司 | 移动终端的版本保护方法及装置 |
US8862868B2 (en) | 2012-12-06 | 2014-10-14 | Airwatch, Llc | Systems and methods for controlling email access |
US8832785B2 (en) | 2012-12-06 | 2014-09-09 | Airwatch, Llc | Systems and methods for controlling email access |
US9021037B2 (en) | 2012-12-06 | 2015-04-28 | Airwatch Llc | Systems and methods for controlling email access |
US8826432B2 (en) | 2012-12-06 | 2014-09-02 | Airwatch, Llc | Systems and methods for controlling email access |
US8978110B2 (en) | 2012-12-06 | 2015-03-10 | Airwatch Llc | Systems and methods for controlling email access |
US20140280955A1 (en) | 2013-03-14 | 2014-09-18 | Sky Socket, Llc | Controlling Electronically Communicated Resources |
US9275245B2 (en) | 2013-03-15 | 2016-03-01 | Airwatch Llc | Data access sharing |
US9148416B2 (en) | 2013-03-15 | 2015-09-29 | Airwatch Llc | Controlling physical access to secure areas via client devices in a networked environment |
US10652242B2 (en) | 2013-03-15 | 2020-05-12 | Airwatch, Llc | Incremental compliance remediation |
US9203820B2 (en) | 2013-03-15 | 2015-12-01 | Airwatch Llc | Application program as key for authorizing access to resources |
US9401915B2 (en) | 2013-03-15 | 2016-07-26 | Airwatch Llc | Secondary device as key for authorizing access to resources |
US8997187B2 (en) | 2013-03-15 | 2015-03-31 | Airwatch Llc | Delegating authorization to applications on a client device in a networked environment |
US9819682B2 (en) | 2013-03-15 | 2017-11-14 | Airwatch Llc | Certificate based profile confirmation |
US9787686B2 (en) | 2013-04-12 | 2017-10-10 | Airwatch Llc | On-demand security policy activation |
US10754966B2 (en) | 2013-04-13 | 2020-08-25 | Airwatch Llc | Time-based functionality restrictions |
US9426162B2 (en) | 2013-05-02 | 2016-08-23 | Airwatch Llc | Location-based configuration policy toggling |
US9246918B2 (en) | 2013-05-10 | 2016-01-26 | Airwatch Llc | Secure application leveraging of web filter proxy services |
US9058495B2 (en) | 2013-05-16 | 2015-06-16 | Airwatch Llc | Rights management services integration with mobile device management |
US9584437B2 (en) | 2013-06-02 | 2017-02-28 | Airwatch Llc | Resource watermarking and management |
US9900261B2 (en) | 2013-06-02 | 2018-02-20 | Airwatch Llc | Shared resource watermarking and management |
US8806217B2 (en) | 2013-07-03 | 2014-08-12 | Sky Socket, Llc | Functionality watermarking and management |
US8775815B2 (en) | 2013-07-03 | 2014-07-08 | Sky Socket, Llc | Enterprise-specific functionality watermarking and management |
US8756426B2 (en) | 2013-07-03 | 2014-06-17 | Sky Socket, Llc | Functionality watermarking and management |
US9226155B2 (en) | 2013-07-25 | 2015-12-29 | Airwatch Llc | Data communications management |
US9112749B2 (en) | 2013-07-25 | 2015-08-18 | Airwatch Llc | Functionality management via application modification |
US9665723B2 (en) | 2013-08-15 | 2017-05-30 | Airwatch, Llc | Watermarking detection and management |
US9516005B2 (en) | 2013-08-20 | 2016-12-06 | Airwatch Llc | Individual-specific content management |
US9258301B2 (en) | 2013-10-29 | 2016-02-09 | Airwatch Llc | Advanced authentication techniques |
US9544306B2 (en) | 2013-10-29 | 2017-01-10 | Airwatch Llc | Attempted security breach remediation |
US9584964B2 (en) | 2014-12-22 | 2017-02-28 | Airwatch Llc | Enforcement of proximity based policies |
US9413754B2 (en) | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
KR102453705B1 (ko) * | 2015-09-25 | 2022-10-11 | 삼성전자주식회사 | 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 |
US9916446B2 (en) | 2016-04-14 | 2018-03-13 | Airwatch Llc | Anonymized application scanning for mobile devices |
US9917862B2 (en) | 2016-04-14 | 2018-03-13 | Airwatch Llc | Integrated application scanning and mobile enterprise computing management system |
US10635840B2 (en) * | 2016-07-08 | 2020-04-28 | American Megatrends International, Llc | Banner notification in locked host monitor |
US10089235B1 (en) | 2017-07-28 | 2018-10-02 | Citrix Systems, Inc. | Dynamic trim processing with disk caching |
WO2021021568A1 (en) * | 2019-07-26 | 2021-02-04 | Federal Signal Corporation | Self-adapting variable loudness and/or variable sound pattern emergency vehicle siren system with optional collision warning |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5581594A (en) * | 1993-09-13 | 1996-12-03 | Intel Corporation | Method and apparatus for initiating communication via paging a mobile computing device |
CA2190672C (en) * | 1995-12-27 | 2000-05-23 | Mark Jeffrey Foladare | Communication system and method using two-way paging to provide call control |
US5732268A (en) * | 1996-02-26 | 1998-03-24 | Award Software International | Extended BIOS adapted to establish remote communication for diagnostics and repair |
JPH10111727A (ja) * | 1996-10-03 | 1998-04-28 | Toshiba Corp | 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法 |
US6212375B1 (en) * | 1997-05-15 | 2001-04-03 | Nokia Mobile Phones Limited | Method and apparatus providing residential base carrier inactivation after line failure or line in use |
US6181928B1 (en) * | 1997-08-21 | 2001-01-30 | Ericsson Inc. | Method and apparatus for event notification for wireless devices |
US6289214B1 (en) * | 1998-05-29 | 2001-09-11 | Ericsson Inc. | Systems and methods for deactivating a cellular radiotelephone system using an ANSI-41 short message service email |
US6518874B2 (en) * | 1998-06-17 | 2003-02-11 | Micron Technology, Inc. | Portable computer supporting paging functions |
US6401208B2 (en) * | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
SE515488C2 (sv) | 1999-01-29 | 2001-08-13 | Telia Ab | Metod och system för stöldskydd av data i en handdator |
KR100319256B1 (ko) * | 1999-12-30 | 2002-01-05 | 서평원 | 통신 프로토콜 운용 방법 |
US7814532B2 (en) * | 2001-05-02 | 2010-10-12 | Lenovo (Singapore) Pte. Ltd. | Data processing system and method for password protecting a boot device |
-
2002
- 2002-01-02 US US10/037,267 patent/US7496957B2/en active Active
- 2002-11-11 TW TW097147457A patent/TWI311013B/zh not_active IP Right Cessation
- 2002-11-11 TW TW091133078A patent/TWI311873B/zh not_active IP Right Cessation
- 2002-11-26 EP EP02258128A patent/EP1326464B1/en not_active Expired - Lifetime
- 2002-11-26 DE DE60223648T patent/DE60223648T2/de not_active Expired - Lifetime
-
2003
- 2003-01-06 JP JP2003000508A patent/JP4197959B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004032666A (ja) | 2004-01-29 |
TWI311873B (en) | 2009-07-01 |
TW200920020A (en) | 2009-05-01 |
EP1326464A2 (en) | 2003-07-09 |
US20030126462A1 (en) | 2003-07-03 |
DE60223648T2 (de) | 2008-07-17 |
EP1326464A3 (en) | 2004-01-07 |
TW200302007A (en) | 2003-07-16 |
EP1326464B1 (en) | 2007-11-21 |
DE60223648D1 (de) | 2008-01-03 |
TWI311013B (en) | 2009-06-11 |
US7496957B2 (en) | 2009-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4197959B2 (ja) | 無線装置の権限なき使用を防止するシステムおよび方法 | |
JP4685876B2 (ja) | 複数の信用証明認証プロトコルを提供するシステム及び方法 | |
JP4351046B2 (ja) | アプリケーションにデバイスリソースを割り当てるための許可の使用 | |
CN108989263B (zh) | 短信验证码攻击防护方法、服务器和计算机可读存储介质 | |
US7493487B2 (en) | Portable computing environment | |
US7669242B2 (en) | Agent presence monitor configured to execute in a secure environment | |
KR100919536B1 (ko) | 복제된 디바이스를 식별하기 위해 동적 자격 증명을사용하는 시스템 및 방법 | |
AU2004285255C1 (en) | Methods and apparatus for providing application credentials | |
JP5844471B2 (ja) | インターネットベースのアプリケーションへのアクセスを制御する方法 | |
US20090265756A1 (en) | Safety and management of computing environments that may support unsafe components | |
JP2009054165A (ja) | ワイヤレス環境における安全なアプリケーションの配布及び実行 | |
JP2001337864A (ja) | アクセス制御システム | |
GB2372595A (en) | Method of and apparatus for ascertaining the status of a data processing environment. | |
US11265702B1 (en) | Securing private wireless gateways | |
KR101041761B1 (ko) | 디바이스 무결성을 판정하는 방법 및 장치 | |
AU2005222507B2 (en) | Portable computing environment | |
JP2007041631A (ja) | 情報処理装置、アプリケーション起動制御プログラムおよびアプリケーション起動制御方法 | |
CN107070878B (zh) | 一种用于对受监控应用进行病毒隔离的***及方法 | |
Sohr et al. | Software security aspects of Java-based mobile phones | |
EP1462909B1 (en) | A computer for managing data sharing among application programs | |
EP3737129B1 (en) | Management method for offline management instruction and terminal | |
JP2007310435A (ja) | 情報管理システム | |
CN110580179A (zh) | 信息处理方法及装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080807 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080902 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080930 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4197959 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131010 Year of fee payment: 5 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131010 Year of fee payment: 5 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131010 Year of fee payment: 5 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |