KR20170100473A - 위치 기반 보안을 위한 시스템 및 방법 - Google Patents

위치 기반 보안을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20170100473A
KR20170100473A KR1020177006528A KR20177006528A KR20170100473A KR 20170100473 A KR20170100473 A KR 20170100473A KR 1020177006528 A KR1020177006528 A KR 1020177006528A KR 20177006528 A KR20177006528 A KR 20177006528A KR 20170100473 A KR20170100473 A KR 20170100473A
Authority
KR
South Korea
Prior art keywords
mobile computing
computing device
rfid
hardware processor
rfid component
Prior art date
Application number
KR1020177006528A
Other languages
English (en)
Inventor
게리 제이슨 마이어스
마티아스 웰시
로버트 웨인 2세 나이트
티모시 쉐퍼
Original Assignee
부즈 알렌 해밀톤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 부즈 알렌 해밀톤 인코포레이티드 filed Critical 부즈 알렌 해밀톤 인코포레이티드
Publication of KR20170100473A publication Critical patent/KR20170100473A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • G06F1/1698Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675 the I/O peripheral being a sending/receiving arrangement to establish a cordless communication link, e.g. radio or infrared link, integrated cellular phone
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

모바일 연산 기기는, 유형적으로 (tangibly) 기록된 제1 컴퓨터-판독가능 명령들을 보유하는 제1 메모리 기기; 상기 제1 메모리 기기상에 기록된 상기 제1 컴퓨터-판독가능 명령들을 실행하도록 구성되는 제1 하드웨어 프로세서; 및 RFID 컴포넌트가 적어도 하나의 RFID 리더의 미리 결정된 범위 내에 있는 경우 상기 적어도 하나의 RFID 리더로부터 근접 신호를 수신하도록 구성되는 송수신기, 및 상기 근접 신호를 저장하도록 구성된 제2 메모리 기기를 포함하는 상기 RFID 컴포넌트를 포함하고, 상기 제1 하드웨어 프로세서는 상기 제1 메모리 기기상에 기록된 상기 명령들을 실행시에, 상기 적어도 하나의 RFID 리더로부터 상기 RFID 컴포넌트의 상기 송수신기에 의해 수신된 상기 근접 신호에 따라 상기 모바일 연산 기기의 적어도 하나의 동작을 제어하도록 구성된다.

Description

위치 기반 보안을 위한 시스템 및 방법{SYSTEM AND METHOD FOR LOCATION-BASED SECURITY}
본 출원은 2014년 9월 18일자로 출원된 미국 가출원 제62/052,321호의 우선권을 주장하며, 그 내용은 전체로서 본원에 참조로서 통합된다.
본 발명은 무선 주파수 식별(RFID)의 사용에 기초하여 얻어진 정보에 따라 모바일 연산 기기의 특정 하드웨어 및 소프트웨어 컴포넌트의 동작 및/또는 실행을 가능하게 하고 제어하기 위한 시스템 및 방법에 관한 것이다.
알려진 RFID 구현은 RFID 태그가 부착된 자산(예를 들어, 모바일 연산 기기와 같은 제품)의 물리적 위치를 추적하는 개념을 토대로 구축된다. RFID 태그는 무선 주파수(RF) 리더에 의해 판독된다. 이러한 시나리오에서, 자산은 RFID 태그와 RFID 리더(들) 간에 모든 위치 정보가 교환되기 때문에 RFID-기반 위치를 스스로 인식하지 못한다.
상기와 같은 문제를 해결하기 위한 본 발명의 목적은, 무선 주파수 식별(RFID)의 사용에 기초하여 얻어진 정보에 따라 모바일 연산 기기의 특정 하드웨어 및 소프트웨어 컴포넌트의 동작 및/또는 실행을 가능하게 하고 제어하기 위한 시스템 및 방법에 관한 것이다.
본 발명의 예시적인 실시 예는, 유형적으로 (tangibly) 기록된 제1 컴퓨터-판독가능 명령들을 보유하는 제1 메모리 기기; 상기 제1 메모리 기기상에 기록된 상기 제1 컴퓨터-판독가능 명령들을 실행하도록 구성되는 제1 하드웨어 프로세서; 및 RFID 컴포넌트가 적어도 하나의 RFID 리더의 미리 결정된 범위 내에 있는 경우 상기 적어도 하나의 RFID 리더로부터 근접 신호를 수신하도록 구성되는 송수신기, 및 상기 근접 신호를 저장하도록 구성된 제2 메모리 기기를 포함하는 상기 RFID 컴포넌트를 포함 ― 상기 제1 하드웨어 프로세서는 상기 제1 메모리 기기상에 기록된 상기 명령들을 실행시에, 상기 적어도 하나의 RFID 리더로부터 상기 RFID 컴포넌트의 상기 송수신기에 의해 수신된 상기 근접 신호에 따라 상기 모바일 연산 기기의 적어도 하나의 동작을 제어하도록 구성됨 ― 하는 모바일 연산 기기를 제공한다.
본 발명의 예시적인 실시 예는 모바일 연산 기기의 적어도 하나의 동작을 제어하기 위한 방법을 제공하고, 상기 방법은, RFID 컴포넌트가 적어도 하나의 RFID 리더의 미리 결정된 범위 내에 있는 경우 상기 적어도 하나의 RFID 리더로부터 근접 신호를, 상기 RFID 컴포넌트의 송수신기에 의해, 수신하는 단계; 상기 RFID 컴포넌트의 제1 메모리 기기에 상기 근접 신호를 저장하는 단계; 및 상기 모바일 연산 기기의 제2 메모리 기기상에 유형적으로 기록된 제1 컴퓨터-판독 가능 명령들을, 상기 모바일 연산 기기의 제1 하드웨어 프로세서에 의해, 실행하는 단계를 포함하고, 상기 실행된 명령들은 상기 적어도 하나의 RFID 리더로부터 상기 RFID 컴포넌트의 상기 송수신기에 의해 수신된 상기 근접 신호에 따라서 상기 모바일 연산 기기의 상기 적어도 하나의 동작들을 제어하는, 모바일 연산 기기의 적어도 하나의 동작을 제어한다.
본 발명의 예시적인 실시 예는 모바일 연산 기기의 하드웨어 프로세서에 의해 실행되는 경우, 상기 하드웨어 프로세서로 하여금 상기 모바일 연산 기기의 적어도 하나의 동작들을 제어하기 위한 방법을 수행하도록 하는, 명령들을 저장하는 비-일시적인 컴퓨터-판독 가능 매체를 제공하고, 상기 방법은, 상기 모바일 연산 기기에 통신 가능하게 연결된 RFID 컴포넌트의 송수신기로부터 근접 신호를 수신하는 단계 ― 상기 송수신기는 상기 RFID 컴포넌트가 적어도 하나의 RFID 리더의 미리 결정된 범위 내에 있는 경우 상기 근접 신호를 수신함 ― ; 및 상기 모바일 연산 기기의 상기 비-일시적 컴퓨터-판독 가능 매체상에 저장된 상기 명령들을, 상기 모바일 연산 기기의 하드웨어 프로세서에 의해, 실행하는 단계 ― 상기 실행된 명령들은 상기 적어도 하나의 RFID 리더로부터 상기 RFID 컴포넌트의 상기 송수신기에 의해 수신된 상기 근접 신호에 따라서 상기 모바일 연산 기기의 상기 적어도 하나의 동작들을 제어함 ― 를 포함한다.
본 발명의 예시적인 실시 예는 모바일 연산 기기에 통신 가능하게 연결된 RFID 컴포넌트에 배치된 하드웨어 프로세서에 의해 실행되는 경우, 상기 하드웨어 프로세서로 하여금 상기 모바일 연산 기기의 적어도 하나의 동작들을 제어하기 위한 방법을 수행하도록 하는, 명령들을 저장하는 비-일시적인 컴퓨터-판독 가능 매체를 제공하고, 상기 방법은, 상기 RFID 컴포넌트가 적어도 하나의 RFID 리더의 미리 결정된 범위 내에 있는 경우 근접 신호를, 상기 RFID 컴포넌트의 송수신기에 의해, 수신하는 단계; 상기 근접 신호를 상기 RFID 컴포넌트의 상기 비-일시적인 컴퓨터-판독 가능 저장 매체에 저장하는 단계 ― 상기 RFID 컴포넌트의 상기 비-일시적인 컴퓨터-판독 가능 저장 매체는 상기 모바일 연산 기기에 대한 제어 정책을 보유하고, 상기 제어 정책은 상기 수신된 근접 신호에 기초하여 수행 가능한 상기 모바일 연산 기기들의 동작들의 식별들을 포함함 ― ; 상기 근접 신호를 상기 제어정책과 비교하고, 상기 비교에 기초하여 상기 모바일 연산 기기의 어떤 동작들이 수행되는 것으로 허용되는지를 결정하고, 그리고 수행 가능한 것으로 결정된 상기 모바일 연산 기기의 상기 동작들을 식별하는 동작을 생성하는 단계; 및 상기 모바일 연산 기기로 전송된 상기 동작 신호에 따라서 상기 모바일 연산 기기의 적어도 하나의 동작을 제어하기 위해, 상기 동작 신호를 상기 모바일 연산 기기의 제2 하드웨어 프로세서로 전송하는 단계를 포함한다.
위치-기반 보안을 위한 시스템 및 방법의 특정 실시 예들의 이러한 특징들 및 이점들과 다른 특징들 및 이점들이 특정 실시 예들에 제한되지 않는 예시적인 실시 예들을 통해 이제 설명될 것이다.
모바일 연산 기기는, 유형적으로 (tangibly) 기록된 제1 컴퓨터-판독가능 명령들을 보유하는 제1 메모리 기기; 상기 제1 메모리 기기상에 기록된 상기 제1 컴퓨터-판독가능 명령들을 실행하도록 구성되는 제1 하드웨어 프로세서; 및 RFID 컴포넌트가 적어도 하나의 RFID 리더의 미리 결정된 범위 내에 있는 경우 상기 적어도 하나의 RFID 리더로부터 근접 신호를 수신하도록 구성되는 송수신기, 및 상기 근접 신호를 저장하도록 구성된 제2 메모리 기기를 포함하는 상기 RFID 컴포넌트를 포함하고, 상기 제1 하드웨어 프로세서는 상기 제1 메모리 기기상에 기록된 상기 명령들을 실행시에, 상기 적어도 하나의 RFID 리더로부터 상기 RFID 컴포넌트의 상기 송수신기에 의해 수신된 상기 근접 신호에 따라 상기 모바일 연산 기기의 적어도 하나의 동작을 제어하도록 구성된다.
본 발명의 범위는 첨부된 도면들(drawings)과 함께 읽혀지는 경우 다음의 예시적인 실시 예들의 상세한 설명으로부터 가장 잘 이해 될 수 있다. 다음의 도면들(figures)은 상기 도면들(drawings)에 포함되어 있다.
도 1은 예시적인 실시 예에 따라 채택될 수 있는 시스템 아키텍처의 도면을 나타낸다.
도 2는 예시적인 실시 예에 따른 모바일 연산 기기의 하드웨어 아키텍처를 나타내는 블록도이다.
도 3은 예시적인 실시 예에 따른 RFID 리더의 아키텍처를 나타내는 블록도이다.
도 4는 예시적인 실시 예에 따른 방법을 나타내는 흐름도이다.
도 5는 예시적인 실시 예에 따른 방법을 나타내는 흐름도이다.
도 6은 예시적인 실시 예에 따른 방법을 나타내는 흐름도이다.
도 7은 시스템의 기기들에 의해 수행되는 예시적인 기능들을 나타내는 차트이다.
도 8은 하이퍼바이저를 이용하는 예시적인 아키텍처를 나타내는 블록도 이다.
도 9는 하이퍼바이저를 이용하는 예시적인 아키텍처를 나타내는 블록도 이다.
도 10은 예시적인 실시 예에 따른 방법을 나타내는 흐름도이다.
또한, 본 발명의 적용 분야들은 이후에 제공되는 상세한 설명으로부터 명백해질 것이다. 예시적인 실시 예들의 상세한 설명은 단지 설명의 목적으로만 의도되었으므로, 본 발명의 범위를 반드시 제한하고자 하는 것은 아니라는 것이 이해되어야 한다.
본 명세서는 단지 예시적인 실시 예들을 제공하며, 본 발명의 위치-기반 보안을 위한 모바일 연산 기기, 시스템 및 방법의 범위, 적용 가능성 또는 구성을 제한하려는 것이 아니다. 오히려, 실시 예들의 설명을 보장하여 본 발명의 모바일 연산 기기, 시스템 및 방법의 실시 예들을 구현하기 위하여 실시 가능한 설명을 당업자에게 제공할 것이다. 첨부된 청구 범위에 설명된 바와 같이 본 발명의 사상 및 범위를 벗어나지 않으면서 요소들의 기능 및 배열에 다양한 변경이 가해질 수 있다. 따라서, 다양한 실시 예들은 적절하게 다양한 절차 또는 컴포넌트를 생략, 대체 또는 추가할 수 있다. 예를 들어, 대안적인 실시 예에서, 상기 방법은 설명된 것과 다른 순서로 수행될 수 있으며, 다양한 단계가 추가, 생략 또는 결합 될 수 있음을 이해해야 한다. 또한, 특정 실시 예들과 관련하여 설명된 특징들은 다양한 다른 실시 예들에서 결합 될 수 있다. 실시 예들의 상이한 양상들 및 요소들이 유사한 방식으로 결합 될 수 있다.
도 1 및 도 2를 참조하면, 본 발명의 예시적인 실시 예는 모바일 연산 기기(200)에 착탈 가능하게 또는 고정적으로 부착된 RFID 컴포넌트(210)(예를 들어, RFID 태그)가 마이크로 컨트롤러 모바일 연산 기기(200)의 통신 인프라 구조(206)(예를 들어, 내부 및 외부 직렬 버스)는 RFID 컴포넌트(210)와 모바일 연산 기기(200)의 펌웨어 및 운영 시스템(들)(232) 간의 위치 정보를 교환한다. 본 명세서에서 사용되는 바와 같이, 모바일 연산 기기(200)는 비-일시적인(non-transitory) 컴퓨터-판독가능 기록 매체( "메모리")(208)(예를 들어, ROM, 하드 디스크 드라이브, 광 메모리, 플래시 메모리 등)상에 유형적으로 기록된 운영 시스템(232) 및 컴퓨터-판독 가능 프로그램을 실행하도록 구성된 적어도 하나의 하드웨어 프로세서(204)를 포함한다. 모바일 연산 기기(200)의 예들은 당해 기술분야에 알려진 바와 같이, 랩탑, 태블릿 컴퓨터, 스마트 폰 등을 포함한다.
도 1은 본 발명의 예시적인 실시 예에 따른 위치-기반 보안을 위한 시스템의 컴포넌트들의 블록도 이다. 도 1에서, 모바일 연산 기기(200)는 이에 부착된 RFID 컴포넌트(210)를 갖는 것으로 도시된다. 예를 들어, RFID 컴포넌트(210)는 모바일 연산 기기(200)의 전자 회로를 포함하는 하우징 내에 포함될 수 있다. 예시적인 실시 예에서, RFID 컴포넌트(210)는 모바일 연산 기기(200)의 하드웨어 프로세서(들)와 별도로 자체의 하드웨어 프로세서(214)를 가질 수 있다. 추가로, RFID 컴포넌트(210)는 모바일 연산 기기(200)의 메모리(208)와 별도로 자체의 비-일시적인 메모리(212)(예를 들어, ROM, 하드 디스크 드라이브, 광학 메모리, 플래시 메모리 등), 및 송수신기(220)를 포함한다. 예시적인 실시 예에서, RFID 컴포넌트(210)는 자체의 하드웨어 프로세서(214)를 갖지는 않지만 메모리(212) 및 송수신기(220)를 포함한다. RFID 컴포넌트(210)는 수동형, 능동형 또는 배터리-보조 수동형일 수 있다. 액티브 RFID 컴포넌트(210)는 온-보드 배터리를 가지고 주기적으로 데이터 메시지(예를 들어, 상기 메시지는 RFID 컴포넌트의 식별 정보 등을 포함할 수 있음)를 포함하는 신호를 송신한다. 배터리-보조 수동형 RFID 컴포넌트(210)는 보드 상에 작은 배터리를 가지며, RFID 리더(100)의 존재 시에 활성화된다. 수동형 RFID 컴포넌트(210)는 배터리를 갖지 않기 때문에 더 저렴하고 더 작다; 대신에, RFID 컴포넌트(210)는 RFID 리더(100)에 의해 송신된 무선 에너지를 사용한다. RFID 컴포넌트(210)는 적어도 두 부분(part)들을 포함한다; 정보를 저장하고 처리하고 무선 주파수(RF) 신호를 변조 및 복조하고, 입사하는(incident) 리더 신호로부터 DC 전력과 다른 특수 기능들을 수집하는 집적 회로; 및 상기 신호를 수신하고 송신하기 위한 송수신기(예를 들어, 안테나)(220)를 포함한다. 예시적인 실시 예에서, 송수신기(220)는 선형 및 원형 또는 수평 및 수직과 같은 상이한 편파 형태의 두 개의 안테나들을 포함할 수 있다. 단일 안테나가 또한 사용될 수 있다. RFID 컴포넌트(210)는 예를 들어, 860 내지 960MHz 사이의 주파수 범위에서 동작할 수 있다. 안테나의 감도는 RFID 컴포넌트(210)의 동작에 중요하며 -2dB보다 큰 안테나의 최소 수신 이득은 적절한 동작을 보장하기 위해 유지되어야 한다. 예시적인 실시 예에서, 상기 안테나는 대략 전-방향성(omni-directional) 방사 패턴을 제공한다. 900MHz ISM 주파수 공간의 지역적 밴딩(regional banding)으로 인해 안테나는 지역적으로 설계될 수 있다. 예를 들어 북미 ISM 대역은 902 내지 928MHz이다. FCC 및 UHF RFID Gen2 사양들을 준수하는 28 dBm의 송신기를 사용하면, 이는 약 20m의 자유 공간 영역을 획득하여야 한다.
RFID 컴포넌트(210) 정보(즉, 태그 정보)는 비-휘발성 메모리, 예컨대 메모리(212)에 저장된다. RFID 컴포넌트(210)는 전송 및 센서 데이터를 각각 처리하기 위한 고정된 또는 프로그램 가능한 로직을 포함한다. 예시적인 실시 예에서, RFID 컴포넌트(210)는 Impinj MonzaX-8K Dura RFID 집적 회로 또는 유사한 집적 회로를 포함한다. 도 1은 도시의 명확성을 위해 하나의 RFID 리더(100) 및 RFID 컴포넌트(210)만을 도시한다. 그러나 모바일 연산 기기가 소지 될 수 있는 실내 또는 다른 영역에 여러 개의 RFID 리더기(100)가 구비될 수 있음을 이해해야 한다. RFID 리더(100)는 인코딩될 수 있는 무선 신호를 송신하여 RFID 컴포넌트(210)를 질의한다. RFID 컴포넌트(210)는 RFID 리더(100)로부터 메시지를 수신한 다음 자신의 식별 정보로 응답한다. 도 3은 RFID 리더(100)의 예시적인 아키텍처를 도시한다. RFID 리더(100)는(위치 데이터 및/또는 제어 정책을 포함할 수 있는) 근접 신호를 저장할 수 있는 비-일시적인 메모리 기기(302), 하드웨어 프로세서(예를 들어, CPU)(300), 및 송수신기(304)를 포함한다.
RFID 리더(들)(100)는 RFID 리더(들)(100) 및/또는 모바일 연산 기기(200)의 한정된 물리적 위치를 나타내는, 근접 신호(예를 들어, 위치 관련 정보, 예를 들어, 지리적 좌표들, 구성된 구역들 및/또는 근접 정보를 포함)를 모바일 연산 기기 내에 내장되거나 또는 부착된 RFID 컴포넌트(210)로 전송한다. 모바일 연산 기기(200)가 파워-온 및 파워-오프 상태들에 있는 동안, 위치 정보가 RFID 컴포넌트(210)로 전송될 수 있다. RFID 컴포넌트의 메모리(212)에 저장된 메시지는 RFID 컴포넌트(210)의 하드웨어 프로세서(214)에 의해 액세스 된다. 하드웨어 프로세서(214)는 세 가지 기능들을 제공한다: 1) 모바일 연산 기기(200)에 대한 적절한 전력 상태를 결정하기 위해 대응하는 제어 또는 관리 정책에 대해 RFID 컴포넌트(210)에 의해 제공된 위치 정보를 처리한다; 2) 전력 상태들(예를 들어, 전원 오프를 강제, 파워 온 인에이블, 및 파워 온 디스에이블)을 관리하기 위해 모바일 연산 기기(200)의 전력 제어들과 통신한다; 그리고 3) 모바일 연산 기기의 직렬 버스(206)로 위치 정보를 전달한다. 예시적인 실시 예에서, RFID 리더(100)는 규격 주파수들을 회피하기 위해 자신의 송신 주파수를 조정할 수 있다.
도 2는 예시적인 실시 예에 따른 모바일 연산 기기(200) 아키텍처를 도시한 블록도 이다. 당해 기술분야의 통상의 지식을 가진 자는 본 발명의 대상이 되는 실시 예들이 가상적으로 임의의 기기 내에 내장될 수 있는 퍼베이시브(pervasive) 또는 소형(miniature) 컴퓨터들뿐만 아니라, 멀티-코어 멀티 프로세서 시스템들, 미니 컴퓨터들, 메인 프레임 컴퓨터들, 분산 기능들로 링크되거나 또는 클러스터 된 컴퓨터들을 포함하는 다양한 컴퓨터 시스템과 활용될 수 있다는 것을 이해할 수 있다. 예를 들어, 적어도 하나의 프로세서 기기 및 메모리가 상술된 실시 예를 구현하는데 사용될 수 있다.
본 명세서에서 논의되는 하드웨어 프로세서 기기는 단일 하드웨어 프로세서, 복수의 하드웨어 프로세서, 또는 이들의 조합 일 수 있다. 하드웨어 프로세서 기기에는 하나 이상의 프로세서 "코어들"을 가질 수 있다. 본 명세서에서 논의되는 바와 같이, "컴퓨터 프로그램 매체", "비-일시적 컴퓨터-판독가능 매체" 및 "컴퓨터 이용 가능 매체"라는 용어들은 일반적으로 메모리 기기(208), 메모리 기기(212) 및 메모리 기기(303)와 같은 유형의 매체를 지칭하는데 일반적으로 사용된다.
본 발명의 다양한 실시 예들이 예시적인 모바일 연산 기기(200)에 관하여 설명된다. 본 명세서를 읽은 이후에, 다른 컴퓨터 시스템들 및/또는 컴퓨터 아키텍처들을 사용하여 본 발명을 구현하는 방법은 관련 기술 분야의 지식을 가진 자에게 명백해질 것이다. 동작들은 순차적인 프로세스로 설명될 수 있지만, 일부 동작들은 단일 또는 다중 프로세서 머신들에 의한 액세스를 위하여 실제로 병렬, 동시 및/또는 분산 환경에서 수행될 수 있으며, 국부적으로 또는 원격으로 저장된 프로그램 코드를 이용하여 수행될 수 있다. 추가로, 일부 실시 예들에서, 동작 들의 순서는 발명의 대상의 사상을 벗어나지 않는 범위 내에서 고 재배열 될 수 있다.
하드웨어 프로세서(204)는 특수 목적 또는 범용 프로세서 기기일 수 있다. 하드웨어 프로세서(214)는 특수 목적 또는 범용 프로세서 기기일 수 있다. 유사하게, 하드웨어 프로세서(300)는 특수 목적 또는 범용 프로세서 기기일 수 있다. 하드웨어 프로세서 기기(204)는 버스, 메시지 큐, 네트워크, 멀티-코어 메시지-패싱(multi-core message-passing) 방식 등과 같은 통신 기반 구조(infrastructure)(206)에 연결될 수 있다. 네트워크는 본 명세서에 개시된 바와 같은 기능을 수행하기에 적합한 임의의 네트워크 일 수 있으며, 근거리 통신망(LAN), 광역 네트워크(WAN), 무선 네트워크(예를 들어, Wi-Fi), 이동 통신 네트워크, 위성 네트워크, 인터넷, 광섬유, 동축 케이블, 적외선, 무선 주파수(RF), 또는 이들의 임의의 조합을 포함할 수 있다. 다른 적절한 네트워크 유형들 및 구성들은 관련 기술 분야의 지식을 가진 자에게 명백할 것이다. 모바일 연산 기기(200)는 또한 메모리(208)(예를 들어, 랜덤 액세스 메모리, 읽기-전용 메모리 등)를 포함할 수 있으며, 메모리(212)를 또한 포함할 수 있다. 메모리(208) 및 메모리(212) 잘 알려진 방식으로 판독될 수 있거나 또는 작성될 수 있다. 일 실시 예에서, 메모리(208) 및 메모리(212)(및 메모리(302))는 비-일시적인 컴퓨터-판독가능 기록 매체 일 수 있다.
모바일 연산 기기(200)(예를 들어, 메모리(208) 및 메모리(212)에) 에 저장된 데이터는 광학 저장 기기(예를 들어, 컴팩트 디스크, 디지털 다목적 디스크, 블루레이 디스크 등), 자기 테이프 저장 기기(예를 들어, 하드 디스크 드라이브) 또는 솔리드-스테이트 드라이브와 같은, 임의의 유형의 적절한 컴퓨터-판독가능 매체상에 저장될 수 있다. 운영 체제(232), 하나 이상의 애플리케이션들(234), 및 하나 이상의 하이퍼바이저들(236)은 메모리(208)에 저장될 수 있다.
예시적인 실시 예에서, 데이터는 관계형 데이터베이스, 구조화된 쿼리 언어(SQL) 데이터베이스, 분산 데이터베이스, 객체 데이터베이스 등과 같은 임의의 유형의 적합한 데이터베이스 구성으로 구성될 수 있다. 적절한 구성들 및 저장 유형들은 관련 기술 분야의 지식을 가진 자들에게 명백할 것이다.
모바일 연산 기기(200)는 또한 통신 인터페이스(224)를 포함할 수 있다. 통신 인터페이스(224)는 소프트웨어 및 데이터가 모바일 연산 기기(200)와 외부 기기들 사이에서 전달될 수 있도록 구성될 수 있다. 예시적인 통신 인터페이스(224)는 모뎀, 네트워크 인터페이스(예를 들어, 이더넷 카드), 통신 포트, PCMCIA 슬롯 및 카드 등을 포함할 수 있다. 통신 인터페이스(224)를 통해 전달된 소프트웨어 및 데이터는 신호들의 형태일 수 있고, 이는 전자, 전자기, 광학 또는 당해 기술분야에서 지식을 가진 자들에게 명백한 바와 같은 다른 신호들일 수 있다. 신호들을 운반하도록 구성될 수 있고, 와이어, 케이블, 광섬유, 전화선, 셀룰러 폰 링크, 무선 주파수 링크 등을 사용하여 구현될 수 있는 통신 경로(226)를 통해 신호들이 이동할 수 있다.
컴퓨터 프로그램 매체 및 컴퓨터 이용 가능 매체는 메모리 반도체들(예를 들어, DRAM 등) 일 수 있는 메모리(208) 및 메모리(212)와 같은 메모리들을 지칭할 수 있다. 이러한 컴퓨터 프로그램 제품들은 소프트웨어를 모바일 연산 기기(200)에 제공하기 위한 수단일 수 있다. 컴퓨터 프로그램들(예를 들어, 컴퓨터 제어 로직)은 메모리(208) 및/또는 메모리(212)에 저장될 수 있다. 컴퓨터 프로그램들은 통신 인터페이스(224)를 통해 또한 수신될 수 있다. 이러한 컴퓨터 프로그램들은, 실행되는 경우, 본 명세서에서 논의된 바와 같은 본 방법을 구현하도록 모바일 연산 기기(200)를 인에이블 할 수 있다. 특히, 컴퓨터 프로그램들은 실행되는 경우, 도 4 내지 6 및 도 10에 의해 도시되는 방법, 또는 본 명세서에서 논의되는 바와 같은, 유사한 방법들을 구현하도록 하드웨어 프로세서 기기(204)를 인에이블 할 수 있다. 따라서, 이러한 컴퓨터 프로그램들은 모바일 연산 기기(200)의 컨트롤러들을 나타낼 수 있다. 본 발명이 소프트웨어를 사용하여 구현되는 경우, 소프트웨어는 컴퓨터 프로그램 제품 또는 비-일시적인 컴퓨터-판독가능 매체에 저장될 수 있고 제거 가능한 저장 드라이브 또는 통신 인터페이스(224)를 사용하여 모바일 연산 기기(200) 내에 로딩될 수 있다.
모바일 연산 기기(200)는 또한, 카메라(216), 마이크로폰(218), 주변 인터페이스(222), 및 USB, 파이어와이어, 썬더볼트 포트 등과 같은 입/출력 포트(228)와 같은 다양한 하드웨어 기기들을 포함할 수 있다. RFID 컴포넌트(210)는 모바일 연산 기기(200) 내에 위치될 수 있고 모바일 연산 기기(200)와 통합될 수 있거나, 또는 RFID 컴포넌트(210)는 모바일 연산 기기(200)의 외부에 있을 수 있고, 와이어(들), 무선 통신 등과 같은 신호 전송 수단에 의해 이에 연결될 수 있다.
마지막으로, 모바일 연산 기기(200)는 LCD 패널, 플라즈마 스크린, LED 스크린, DLP 스크린, CRT 스크린 등과 같은 디스플레이 유닛(230)에 디스플레이 신호를 출력하는 디스플레이 인터페이스(202)를 또한 포함할 수 있다.
예시적인 실시 예에 따르면, 모바일 연산 기기의 버스들(206)을 통해 제공된 위치 정보는 기기 드라이버를 사용하여 하이퍼바이저(236) 또는 네이티브 운영 체제(232)와 통합될 수 있다.
하이퍼바이저들(236)는 모바일 연산 기기(200) 및 게스트 가상 머신들의 하드웨어를 제어할 수 있도록 한다. 위치-기반 보안은 하이퍼바이저 제어 도메인에 직접 통합되거나 하이퍼바이저 제어 도메인과 인터페이스 되는 게스트 가상 시스템으로 설치될 수 있다.
위치-기반 보안은 다양한 정의된 위치와 연관된 원하는 자동 응답을 사용하여 하이퍼바이저 제어 도메인을 관리하는 규칙들로 구성될 수 있다. 가상 머신들, 네트워크 인터페이스 카드들, 기기 전원, USB 포트들, 카메라들, 마이크들 및 기타 기기 하드웨어는 정의된 정책 규칙들에 따라 인에이블 또는 디스에이블 될 수 있다.
하이퍼바이저(236)는 위치 정보를 호스트 머신상에서 실행중인 게스트 가상 머신들로 더 분배하도록 구성된다.
모바일 연산 기기(200)의 운영 체제(들)(232)는 네이티브 운영 체제(232)로서 실행 중이면, 직렬 버스들(206)로부터 직접 RFID 기반 위치 정보를 수신하거나, 또는 게스트 가상 머신 상에서 실행 중이면, 하이퍼바이저(236)로부터 패스-스루(pass-through)로서 RFID 기반 위치 정보를 수신할 수 있다. 본 발명의 위치-기반 보안 기법들은 정의된 정책 규칙들을 사용하여 기기 하드웨어 및 기기 전력 상태들에 대해 액세스를 제어하기 위해 운영 체제(들)(232)와 통합된다. 운영 체제(들)(232)에 저장되거나 실행되는 하나 이상의 애플리케이션(234) 및 하나 이상의 파일에 대한 액세스는 본 발명의 위치-기반 보안 시스템 및 방법의 기기 관리 기능을 사용하여 또한 인에이블 또는 디스에이블 된다. 파일은 예를 들어 문서, 사진, 비디오, 데이터베이스 레코드 등일 수 있다.
도 8은 예시적인 실시 예에 따른 하이퍼바이저를 나타내는 블록도 이다. 본 발명은 유형 1 하이퍼바이저로서, 예를 들어, Hyper-V를 이용한다. 도 8의 예시적인 아키텍처는, 복수 사용자 VM들이 향후에 실행되도록 할 수 있다. 제어 정책에 정의된 바와 같이 사용자 VM들이 하드웨어로부터 분리(isolate)되고 안전한 네트워킹 환경을 보장하며 VM들을 상호 간에 암호로 분리하는데 하이퍼바이저가 사용된다. 도 8의 예시적인 아키텍처에서, 도 8의 예시적인 아키텍처에서, 네트워크 VM은 암호화 계층 모두를 캡슐화하고 네트워크 인터페이스로의 직접 액세스를 가질 수있다.
도 9는 가상 시스템 관리(VSM: virtual systems management)가 사용자 OS(USB 기기들, 웹캠, 마이크로폰, 블루투스 등)에 이용 가능한 하드웨어를 RFID를 통해 등록된(issued) 정책에 기초하여 동적으로 관리하고 안전한 네트워킹을 제공하는데 사용될 수 있는 예시적인 아키텍처를 나타내는 블록도이다.
도 2에 도시된 예시적인 실시 예에서, 모바일 연산 기기(200)는 컴퓨터-판독 가능 명령들이 유형적으로 기록된 메모리 기기(208)를 포함한다. 모바일 연산 기기(200)는 메모리 기기(208) 상에 기록된 컴퓨터-판독 가능 명령들을 실행하도록 구성된 하드웨어 프로세서(204)를 또한 포함할 수 있다. 모바일 연산 기기(200)는 RFID 컴포넌트(210)가 적어도 하나의 RFID 리더(100)의 미리 결정된 범위(예를 들어, 수 피트 또는 미터 이내) 내에 있는 경우 적어도 하나의 RFID 리더(100)로부터 근접 신호를 수신하도록 구성된 송수신기(220)(예를 들어, 안테나)를 포함하는 RFID 컴포넌트(210)를 또한 포함할 수 있다. (1) 모바일 연산 기기(200), RFID 컴포넌트(210) 및/또는 RFID 리더(들)(100)의 처리 및/또는 텔레커뮤니케이션 능력들에 기초하여, 그리고/또는 (2) 특정 제어 객체들에 대하여 선택 가능한 위치들(예를 들어, 10피트, 20피트, 30피트), 및/또는(3) 실내, 건물, 건물의 세그먼트(예를 들어, 빌딩의 2층)의 물리적인 크기와 같은 위치 제약들에 기초하여 미리 결정된 범위가 구성될 수 있다. 모바일 연산 기기(200)는 근접 신호를 저장하도록 구성된 메모리 기기(212)를 또한 포함할 수 있다. 예시적인 실시 예에서, 하드웨어 프로세서(204)는 메모리 기기(208)상에 기록된 명령어들을 실행시에, RFID 리더(100)로부터 RFID 컴포넌트(210)의 송수신기(220)에 의해 수신된 근접 신호에 따라 모바일 연산 기기(200)의 적어도 하나의 동작을 제어하도록 구성된다.
예시적인 실시 예에서, 하드웨어 프로세서(204)는(1) 모바일 연산 기기(200)의 적어도 하나의 하드웨어 컴포넌트(예를 들어, 메모리 기기(208), 디스플레이 인터페이스(202), 카메라(216), 마이크로폰(218), 주변 인터페이스(222), 통신 인터페이스(224), 포트들(228) 등);(2) 메모리 기기(208)에 기록된 적어도 하나의 운영 체제(232); (3) 메모리 기기(208)상에 기록된 적어도 하나의 하이퍼바이저(236); 및(4) 모바일 연산 기기(200)상에서 실행 가능한 적어도 하나의 애플리케이션 프로그램(234) 중 적어도 하나를 제어하도록 구성된다.
예시적인 실시 예에서, 근접 신호는(예를 들어, 모바일 연산 기기(200)에 의해) 수행 가능한 모바일 연산 기기(200)의 동작들의 식별들을 포함하는 제어 정책을 포함한다. 예를 들어, 제어 정책에 따라, 하드웨어 프로세서(204)는 메모리 기기(208)에 저장된 실행 가능한 애플리케이션(234), 메모리 기기(208)에 저장된 파일, 모바일 연산 기기(200)의 적어도 하나의 운영 체제(232), 및 모바일 연산 기기(200)와 통신하도록 구성되는 외부 하드웨어(예를 들어, 외부 하드 드라이브, 서버, 외부 디스크 드라이브 등) 증 적어도 하나에 대한 액세스를 인에이블 하거나 또는 디스에이블 하도록 구성된다. 즉, 모바일 연산 기기(200)가 RFID 리더(100)의 특정 범위 내에 있는 경우, 하드웨어 프로세서(300)는 송수신기(304)로 하여금 제어 정책을 포함하는 근접 신호를 RFID 컴포넌트(210)로 전송하게 한다. 제어 정책이 모바일 연산 기기(200)에 의해 어떤 동작들, 기기들, 파일들 또는 애플리케이션들이 액세스 및/또는 사용될 수 있는지를 식별하기 때문에, 하드웨어 프로세서(204)는 수신되었던 제어 정책에 따라서, 모바일 연산 기기(200)의 동작들 및/또는 모바일 연산 기기(200)의 기기들, 파일들, 애플리케이션들 등으로의 액세스를 제어할 수 있다. 예시적인 실시 예에서, 서버는 개별적인 RFID 리더(100) 및/또는 모바일 연산 기기(200)에 대한 복수의 제어 정책들을 저장할 수 있으며, 각각의 제어 정책은 제어 정책이 적용되는 적절한 RFID 리더(100)로 전송될 수 있다. 제어 정책은 서버를 통해 업데이트될 수 있고, 업데이트된 제어 정책들은 서버에 의해 적절한 RFID 리더들(100)로 푸쉬 될 수 있다. RFID 리더가 의도된 제어 정책을 수신하는 경우, RFID 리더(100)의 메모리(302)에 제어 정책이 저장되고, 제어 정책은 후속적으로 송수신기(304)에 의해 모바일 연산 기기(200)의 RFID 컴포넌트(210)로 송신될 수 있다.
예시적인 실시 예에서, 근접 신호는 RFID 컴포넌트(210) 및 적어도 하나의 RFID 리더(100) 중 적어도 하나의 현재 물리적 위치를 나타내는 위치-관련 데이터를 포함한다. 예시적인 실시 예에서, 위치-관련 데이터는(명칭, MAC ID, 일련번호, 코드, 방 명칭 등에 의해) 근접 신호를 전송한 리더를 식별할 수 있다. 예시적인 실시 예에서, 위치-관련 데이터는 정의된 영역(즉, 모바일 연산 기기(200)가 위치하는 공간의 영역)을 식별 할 수 있다. 예시적인 실시 예에서, 위치-관련 데이터는 지리적 좌표들 일수 있다.
예시적인 실시 예에서, 메모리 기기(208)는 모바일 연산 기기(200)에 대한 제어 정책을 메모리 상에 기록하고, 상기 제어 정책은 모바일 연산 기기(200)의 물리적인 위치에 기초하여 수행 가능한 모바일 연산 기기(200)의 동작들의 식별들을 포함한다. 하드웨어 프로세서(204)는 위치-관련 데이터를 제어 정책과 비교하고, 상기 비교에 기초하여 모바일 연산 기기(200)의 어떤 동작이 수행되도록 허용되는지를 결정하도록 구성된다.
예시적인 실시 예에서, 위치-관련 데이터와 제어 정책의 비교에 기초하여, 하드웨어 프로세서(204)는 모바일 연산 기기(200)의 전력 상태를 제어하도록 구성된다. 예시적인 전력 상태는 전력 오프, 전력 온, 슬립 모드, 최대 절전 모드 등을 포함한다.
예시적인 실시 예에서, 위치-관련 데이터와 제어 정책의 비교에 기초하여, 하드웨어 프로세서(204)는 모바일 연산 기기(200)의 적어도 하나의 하드웨어 컴포넌트(예를 들어, 메모리 기기(208), 디스플레이 인터페이스(202), 카메라(216), 마이크로폰 218), 주변 인터페이스(222), 통신 인터페이스(224), 포트들(228) 등)로의 액세스를 제어하도록 구성된다.
예시적인 실시 예에서, 위치-관련 데이터와 제어 정책의 비교에 기초하여, 하드웨어 프로세서(204)는 모바일 연산 기기(200)의 메모리 기기(208)에 저장된 실행 가능한 애플리케이션(234), 메모리 기기(208)에 저장된 파일, 모바일 연산 기기(200)의 적어도 하나의 운영 체제(232), 및 모바일 연산 기기(200)가 통신하도록 구성된 주변 하드웨어 컴포넌트 중 적어도 하나에 대한 액세스를 인에이블 하거나 또는 디스에이블하도록 구성된다.
예시적인 실시 예에서, RFID 컴포넌트(210)의 송수신기(220)는 적어도 하나의 RFID 리더(100)로부터 업데이트 신호를 수신하도록 구성되며, 업데이트 신호는 메모리 기기(208)상에 기록된 제어 정책에 포함된 식별들 중 적어도 하나에 대한 업데이트를 포함한다 하드웨어 프로세서(204)는 업데이트 신호에 포함된 업데이트에 따라 메모리 기기(208)에 기록된 제어 정책을 업데이트하도록 구성된다.
예시적인 실시 예에서, 제어 정책 및 근접 신호 중 적어도 하나가 암호화된다. 따라서, RFID 리더(100)로부터 수신된 위치 데이터는 암호화될 수 있다. 예를 들어, 제어 정책 및/또는 근접 신호는 AES-256 GCM 알고리즘을 사용하여 암호화되고 ECDSA 커브 P-385 시그니처(signature) 또는 유사한 암호화 방식으로 시그니처될 수 있다. 예시적인 실시 예에서, ECDSA 프로세스에 대한 인증서들은 시스템 구성의 일부로서 배포되고 조직된 영역(organizational region)에 기초하여 할당된다. 정책 시그니처들은 예를 들어 메시지 바이트 0 내지 927을 통해 생성될 수 있다. 예시적인 실시 예에서, 시그니처가 생성된 이후에 암호화는 메시지 바이트들 0 내지 1024의 전체에 대해 수행된다. 각각의 RFID 태그에 고유한 미리-배포된 키 자료(pre-distributed key material)는 기기 TPM 및 서버에 저장된다. 키 자료는 작성된 정책들의 각각에 대해 개별 세션 키들을 생성하기 위해 RFID 전송의 일부인 NONCE로 해싱(hash)된다. 예시적인 실시 예에서, 모바일 연산 기기(200)의 UEFI/펌웨어 및 모바일 연산 기기(200)의 운영 체제(232) 모두에 단일 정책이 사용될 수 있으므로, 둘 다 전체 메시지를 해독(decrypt)하고 시그니처를 검증할 수 있는 암호화 능력들을 갖는다. 키 스토리지는 TPM 2.0 가능(capable) TPM으로 다루어질 수 있다. 예시적인 실시 예에서, NONCE(s)을 제외한 RFID 컴포넌트(210)의 모든 메시지는 예를 들어 전술된 방식을 사용하여 암호화된다.
본 발명에서 사용되는 메시지는 RFID 컴포넌트(210)의 메모리 기기(212)에 저장될 수 있다. 예시적인 실시 예에서, 메모리 기기(212)는 스토리지 크기가 1,024 바이트이고, CRC16, ECDS 커브 P-384 생성된 시그니처 및 이러한 구성에 고유한 512 비트 랜덤 NONCE와 함께 제어 정책을 저장한다.
예시적인 실시 예에서, 도 1에 도시된 바와 같이, 시스템은 모바일 연산 기기(200), 적어도 하나의 RFID 리더(100), 및 RFID 컴포넌트(210)를 포함한다. 적어도 하나의 RFID 리더(100)는 RFID 컴포넌트(210)가 미리 결정된 범위 내에 있는 경우 모바일 연산 기기(200)의 RFID 컴포넌트(210)와 무선으로 통신하고, 모바일 연산 기기(200)의 RFID 컴포넌트(210)로 근접 신호를 전송하도록 구성된다. 예시적인 실시 예에서, 적어도 하나의 서버는 모바일 연산 기기(200)가 RFID 리더(100)와 통신 가능한 범위 내에 있는 경우 메모리 기기(208)상에 기록된 제어 정책을 업데이트하기 위한 업데이트 신호를 RFID 리더(100)에 전송하도록 구성된다.
예시적인 실시 예에서, 시스템은 모바일 연산 기기(200) 및 RFID 컴포넌트(210)가 소정의 범위 내에 있을 경우 모바일 연산 기기(200)의 RFID 컴포넌트(210)와 무선으로 통신하고, 모바일 연산 기기의 RFID 컴포넌트(210)에 근접 신호를 전송하도록 구성된 적어도 하나의 RFID 리더(100)를 포함한다.
예시적인 실시 예에서, 메모리 기기(212)는 모바일 연산 기기(200)에 대한 컴퓨터-판독가능 명령 및 제어 정책을 메모리 상에 기록하고, 제어 정책은 수신된 근접 신호의 위치-관련 데이터에 기초하여 수행 가능한 모바일 연산 기기(200)의 동작들의 식별을 포함한다.
예시적인 실시 예에서, RFID 컴포넌트(210)는 메모리 기기(212)에 기록된 컴퓨터-판독가능 명령들을 실행하고, 위치-관련 데이터를 제어 정책과 비교하고, 상기 비교에 기초하여 모바일 연산 기기(200)의 어느 동작이 허용되는지를 결정하고, 수행 가능하다고 결정된 모바일 연산 기기(200)의 동작들을 식별하는 동작 신호를 생성하도록 구성된 하드웨어 프로세서(214)를 포함한다. RFID 컴포넌트(210)는 모바일 연산 기기(200)의 하드웨어 프로세서(204)에 동작 신호를 송신하도록 구성되고, 하드웨어 프로세서(204)는 RFID 컴포넌트(210)의 송수신기(220)로부터 수신된 동작 신호에 따라 모바일 연산 기기(200)의 적어도 하나의 동작을 제어하도록 구성된다.
예시적인 실시 예에서, RFID 컴포넌트(210)의 송수신기(220)로부터 수신된 동작 신호에 기초하여, 하드웨어 프로세서(204)는 모바일 연산 기기(200)의 전력 상태를 제어하도록 구성된다.
예시적인 실시 예에서, RFID 컴포넌트(210)의 송수신기(220)로부터 수신된 동작 신호에 기초하여, 하드웨어 프로세서(204)는 모바일 연산 기기(200)의 적어도 하나의 하드웨어 컴포넌트(예를 들어, 메모리 기기(208), 디스플레이 인터페이스(202), 카메라(216), 마이크로폰(218), 주변 인터페이스(222), 통신 인터페이스(224), 포트들) 등)로의 액세스를 제어하도록 구성된다.
예시적인 실시 예에서, RFID 컴포넌트(210)의 송수신기(220)로부터 수신된 동작 신호에 기초하여, 하드웨어 프로세서(204)는 메모리 기기(208)에 저장된 실행 가능한 애플리케이션(234), 메모리 기기(208)에 저장된 파일(200), 모바일 연산 기기(200)의 적어도 하나의 운영 체제(232), 및 모바일 연산 기기(200)가 통신하도록 구성된 주변 하드웨어 컴포넌트 중 적어도 하나에 대한 액세스를 인에이블 하거나 또는 디스에이블하도록 구성된다.
예시적인 실시 예에서, RFID 컴포넌트(210)의 송수신기(220)는 적어도 하나의 RFID 리더(100)로부터 업데이트 신호를 수신하도록 구성되고, 상기 업데이트 신호는 메모리 기기(212)에 기록된 제어 정책에 포함된 식별들 중 적어도 하나에 대한 업데이트를 포함한다. 하드웨어 프로세서(214)는 업데이트 신호에 포함된 업데이트에 따라 메모리 기기(212)에 기록된 제어 정책을 업데이트하도록 구성된다.
도 1에 도시된 예시적인 실시 예에서, 시스템은 모바일 연산 기기(200), 적어도 하나의 RFID 리더(100) 및 RFID 컴포넌트(210)를 포함한다. 모바일 연산 기기의 RFID 컴포넌트(210)가 미리 결정된 범위 내에 있는 경우 적어도 하나의 RFID 리더(100)는 모바일 연산 기기(200)의 RFID 컴포넌트(210)와 무선으로 통신하고, 근접 신호를 모바일 연산 기기(200)의 RFID 컴포넌트(210)에 전송하도록 구성될 수 있다. 모바일 연산 기기(200)가 적어도 하나의 RFID 리더(100)와 통신 가능한 범위에 있는 경우 적어도 하나의 서버는 메모리 기기(208)에 기록된 제어 정책을 업데이트하기 위한 업데이트 신호를 적어도 하나의 RFID 리더(100)로 전송하도록 구성된다.
도 10에 도시된 예시적인 실시 예에서, 모바일 연산 기기(200)의 적어도 하나의 동작을 제어하기 위한 방법은, RFID 컴포넌트(210)가 미리 결정된 범위 내에 있는 경우 적어도 하나의 RFID 리더(100)로부터의 근접 신호를 RFID 컴포넌트(210)의 송수신기(220)에 의해 수신하는 단계 (단계 S101)를 포함한다. 상기 방법은 RFID 컴포넌트(210)의 메모리 기기(212)에 근접 신호를 저장하는 단계를 또한 포함한다(단계 S103). 상기 방법은 모바일 연산 기기(200)의 메모리 기기(208)상에 유형적으로 기록된 컴퓨터-판독가능 명령들을 실행하는 단계를 더 포함하고, 실행된 명령들은 적어도 하나의 RFID 리더(100)로부터 RFID 컴포넌트(210)의 송수신기(220)에 의해 수신된 근접 신호에 따라 모바일 연산 기기(200)의 적어도 하나의 동작을 제어한다 (단계 S105).
예시적인 실시 예에서, 비-일시적인 컴퓨터-판독가능 저장 매체(예를 들어, 메모리(208))는 모바일 연산 기기(200)의 하드웨어 프로세서(204)에 의해 실행되는 경우, 하드웨어 프로세서(204)로 하여금 모바일 연산 기기(200)의 적어도 하나의 동작을 제어하기 위한 방법을 수행하게 한다. 상기 방법은 모바일 연산 기기(200)에 통신 가능하게 연결된 RFID 컴포넌트(210)의 송수신기(220)로부터 근접 신호를 수신하는 단계를 포함하고, 송수신기(220)는 RFID 컴포넌트(210)가 적어도 하나의 RFID 리더(100)의 미리 결정된 범위 내에 있는 경우 근접 신호를 수신한다. 통신 가능하게 연결된 수단은, 예를 들어, 모바일 연산 기기(200) 및 RFID 컴포넌트(210)가 임의의 유형의 통신 수단에 의해, 예를 들어, 와이어, 버스 등과 같은 신호 전송 수단을 통해 또는 Wi-Fi, 블루투스, NFC 등을 통해 무선으로 상호 간에 통신할 수 있다. 상기 방법은 모바일 연산 기기(200)의 비-일시적인 컴퓨터-판독가능 저장 매체(예를 들어, 메모리(208))상에 저장된 명령들을 모바일 연산 기기(200)의 하드웨어 프로세서(204)에 의해 실행하는 단계를 또한 포함하고, 실행된 명령들은 적어도 하나의 RFID 리더(100)로부터 RFID 컴포넌트(210)의 송수신기(220)에 의해 수신되는 근접 신호에 따라 모바일 연산 기기(200)의 적어도 하나의 동작을 제어한다.
예시적인 실시 예에서, 모바일 연산 기기(200)에 통신 가능하게 연결된 RFID 컴포넌트(210)에 위치된 하드웨어 프로세서(214)에 의해 실행되는 경우, 비-일시적인 컴퓨터-판독가능 저장 매체(예를 들어, 메모리(212))는 하드웨어 프로세서(214)로 하여금 모바일 연산 기기(200)의 적어도 하나의 동작을 제어하기 위한 방법을 수행하게 한다. 상기 방법은 RFID 컴포넌트(210)가 적어도 하나의 RFID 리더(100)의 미리 결정된 범위 이내에 있는 경우 RFID 컴포넌트(210)의 송수신기(220)에 의해 근접 신호를 수신하는 단계를 포함한다. 상기 방법은 RFID 컴포넌트(210)의 비-일시적 컴퓨터-판독가능 저장 매체(예를 들어, 메모리(212))에 근접 신호를 저장하는 단계를 더 포함할 수 있고, RFID 컴포넌트(210)의 비-일시적 컴퓨터-판독가능 저장 매체는 모바일 연산 기기(200)에 대한 제어 정책을 갖는다. 제어 정책은, 예를 들어, 수신된 근접 신호에 기초하여 수행 가능한 모바일 연산 기기(200)의 동작들의 식별들을 포함한다. 상기 방법은 또한 근접 신호를 제어 정책과 비교하는 단계, 상기 비교에 기초하여 모바일 연산 기기(200)의 어떤 동작이 수행되도록 허용되는지를 결정하는 단계, 및 수행 가능한 것으로 결정된 모바일 연산 기기(200)의 동작들을 식별하는 동작 신호를 생성하는 단계를 더 포함할 수 있다. 상기 방법은 모바일 연산 기기(200)의 하드웨어 프로세서(204)에 동작 신호를 전송하여 모바일 연산 기기(200)에 전송된 동작 신호에 따라 모바일 연산 기기(200)의 적어도 하나의 동작을 제어하는 단계를 더 포함 할 수 있다.
전술한 방법은 본 명세서에 설명된 바와 같이 모바일 연산 기기(100) 및 RFID 컴포넌트(210)의 동작들 중 임의의 동작 수행할 수 있다. 더욱이, 전술한 모바일 연산 기기(200) 및 RFID 컴포넌트(210)의 비-일시적 컴퓨터-판독가능 저장 매체는 이러한 기기들의 각각의 하드웨어 프로세서(들)로 하여금 본 명세서에 설명된 바와 같이 모바일 연산 기기(200) 및 RFID 컴포넌트의 동작 기능들을 각각 수행하게 하는 명령을 저장할 수 있다.
도 4는 본 발명의 예시적인 실시 예에 따른 RFID 리더(100)에 의해 수행되는 동작들을 도시하는 흐름도이다. 본 실시 예에 따르면, RFID 리더(100)는 RFID 리더(100)의 비-일시적인 컴퓨터-판독가능 기록 매체(302)에 유형적으로 기록된 컴퓨터-판독가능 소프트웨어를 실행하도록 구성되는 하드웨어 프로세서(300)(예컨대, CPU)를 갖는다. 소프트웨어를 실행하여, 하드웨어 프로세서(300)는 이용 가능한 RFID 컴포넌트들(210)(즉, RFID 리더(100)에 근접한 RFID 컴포넌트들(210))를 지속적으로 스캔한다. RFID 컴포넌트(210)는 예를 들어 수 피트 또는 미터의 반경 내에 있는 경우, 리더에 근접한 것일 수 있다. 하드웨어 프로세서(300)가 RFID 컴포넌트(210)를 발견하는 경우, 하드웨어 프로세서(300)는 RFID 컴포넌트(210)와 보안 및 서명된 트랜잭션을 시작한다. RFID 컴포넌트(210)는 생성된 암호화 컴포넌트 및 시그니처들에 사용되는 2개의 임의의 NONCE 및 자신의 현재 구성을 전송한다. 하나의 NONCE는 현재의 구성 및 위치 데이터를 암호화 및 서명하는데 사용되며, 다른 하나는 RFID 컴포넌트(210)에 푸쉬된 임의의 데이터를 암호화 및 서명하는데 사용된다. RFID 리더(100)는 RFID 컴포넌트(210)를 발견시에, 현재 구성을 확인하고, 상기 구성이어야 한다고 생각하는 것에 대하여 유효성을 검사한다. 불일치가 있다면, RFID 리더(100)의 하드웨어 프로세서(300)는 상기 구성을 푸쉬하고 나서, 태그가 정확하게 작성되었는지를 검증하기 위해 태그를 재-판독한다.
도 5는 본 출원의 예시적인 실시 예에 따른 RFID 컴포넌트(210)의 하드웨어 프로세서(204)에 의해 수행되는 동작들을 도시하는 흐름도이다. 예시적인 실시 예에서, RFID 컴포넌트(210)는 암호 기능을 가능하게 하는 능동형 저전력 프로세서를 갖는 수동형 태그이다. RFID 컴포넌트(210)의 메모리(212)에서, RFID 컴포넌트(210)는 자신의 현재 구성(예를 들어, 제어 정책) 및 RFID 리더(100)가 판독하는 2개의 NONCE 들을 저장한다. RFID 컴포넌트(210)가 RFID 리더(100)로부터 업데이트된 구성을 수신하면, 시그니처를 검증하고, 구성을 해독하고, 이를 모바일 연산 기기(200)에 푸쉬한다. 모바일 연산 기기(200)가 임의의 시점에서 현재 구성을 요청하면, 상기 구성을 또한 푸쉬할 것이다.
도 6은 본 발명의 예시적인 실시 예에 따른 모바일 연산 기기(200)의 하드웨어 프로세서(204)에 의해 수행되는 동작들을 도시하는 흐름도이다. 모바일 연산 기기(200)의 하드웨어 프로세서(204)는 RFID 컴포넌트(210)와 인터페이스 하려는 소프트웨어 프로그램을 실행한다. 이러한 소프트웨어의 실행은 모바일 연산 기기(200)상에 국부적으로 제어 정책을 설정하기 이전에, RFID 컴포넌트(210)로부터의 임의의 푸싱 된 구성들을 감시하고, 상기 구성들을 해독하고, 상기 구성들에 대한 시그니처들을 확인한다. 모바일 연산 기기(200)가 시작 (즉, 전력 온)되는 경우, 초기 부팅 정책을 설정하기 위해 부팅시에 소프트웨어는 RFID 컴포넌트(210)로부터 현재 상태(예를 들어, 제어 정책)를 요청한다.
본 발명은 서로 다른 보안 지정들(security designations)을 갖는 영역들에서의 모바일 연산 기기(200)의 존재(presence)에 기초하여 모바일 연산 기기(200)로 상이한 동작들이 수행될 수 있다는 것을 제공한다. 도 7은 본 발명에 따른 예시적인 시나리오를 도시하는 도면이고, 여기서 모바일 연산 기기(200)( "호스트"로 약칭)는 허용 영역 밖에 있고, 보안 해제 허용 영역(unsecured allowed area)에 진입하고, 보안 허용 영역(secured allowed area)에 진입하고, 허용 영역을 벗어난다. 이러한 영역들 각각에 대해, 도 7은 RFID 리더(100)(상부 블록), 모바일 연산 기기(200)의 RFID 컴포넌트(210)(중간 블록) 및 RFID 컴포넌트(210)와 인터페이스 하기 위해 지정된 전술된 소프트웨어를 실행하는 하드웨어 프로세서 컴포넌트(204)(하부 블록)에 의해 수행되는 동작들을 나타낸다.
개시된 시스템 및 방법의 다양한 예시적인 실시 예들이 전술되었지만, 이들은 제한이 아닌 예시의 목적만을 위해 제공되었다는 것을 이해해야 한다. 이들은 포괄적인 것은 아니며 개시된 정확한 형태로의 공개로 한정되는 것은 아니다. 수정들 및 변형들이 위의 전술된 교시를 고려하여 가능하거나 또는 본 발명의 범위에서 벗어나지 않고, 본 발명의 실시로부터 획득될 수 있다.
상기에서 알 수 있는 바와 같이, 애플리케이션 제공 방법 및 시스템은 전술한 바와 같이 다수의 방식으로 구현될 수 있거나 또는 본 발명을 읽은 이후에 당해 기술분야의 지식을 가진 자에게 명백해질 것이다. 이러한 변형들 및 변경들뿐만 아니라, 당해 기술분야의 지식을 가진 자들이 생각할 수 있는 실시 예들이 애플리케이션 제공 방법 및 시스템에 의해 포함된다. 따라서, 애플리케이션 제공 방법 및 시스템의 범위는 여기에 첨부된 청구항들에서 관련되는 바와 같은 범위들 및 한계들에 의해서만 제한된다.
100: RFID 리더
200: 모바일 연산 기기
202: 디스플레이 인터페이스
204: 하드웨어 프로세서
206: 통신 인프라구조
208: 메모리
210: RFID 태그
212: 메모리
214: 하드웨어 프로세서
216: 카메라
218: 마이크로폰
220: 송수신기
224: 통신 인터페이스
228: USB/파이어와이어/썬더볼트 포트들
230: 디스플레이
234: 애플리케이션
236: 하이퍼바이저
300: 하드웨어 프로세서
302: 메모리
340: 송수신기

Claims (22)

  1. 모바일 연산 기기에 있어서,
    유형적으로 (tangibly) 기록된 제1 컴퓨터-판독가능 명령들을 보유하는 제1 메모리 기기;
    상기 제1 메모리 기기상에 기록된 상기 제1 컴퓨터-판독가능 명령들을 실행하도록 구성되는 제1 하드웨어 프로세서; 및
    RFID 컴포넌트가 적어도 하나의 RFID 리더의 미리 결정된 범위 내에 있는 경우 상기 적어도 하나의 RFID 리더로부터 근접 신호를 수신하도록 구성되는 송수신기, 및 상기 근접 신호를 저장하도록 구성된 제2 메모리 기기를 포함하는 상기 RFID 컴포넌트를 포함하고,
    상기 제1 하드웨어 프로세서는 상기 제1 메모리 기기상에 기록된 상기 명령들을 실행시에, 상기 적어도 하나의 RFID 리더로부터 상기 RFID 컴포넌트의 상기 송수신기에 의해 수신된 상기 근접 신호에 따라 상기 모바일 연산 기기의 적어도 하나의 동작을 제어하도록 구성되는, 모바일 연산 기기.
  2. 제1항에 있어서,
    상기 제1 하드웨어 프로세서는 상기 모바일 연산 기기의 상기 적어도 하나의 동작을 제어함에 있어서,
    상기 모바일 연산 기기의 적어도 하나의 하드웨어 컴포넌트를 제어하고; 상기 제1 메모리 기기상에 기록된 적어도 하나의 운영 체제를 제어하고; 상기 제1 메모리 기기상에 기록된 적어도 하나의 하이퍼바이저(hypervisor)를 제어하고; 그리고 상기 모바일 연산 기기상에서 실행 가능한 적어도 하나의 애플리케이션 프로그램을 제어하는 동작 중 적어도 하나를 제어하도록 구성되는, 모바일 연산 기기.
  3. 제1항에 있어서,
    상기 근접 신호는 수행 가능한 상기 모바일 연산 기기의 동작들의 식별들을 포함하는 제어 정책을 포함하고,
    상기 제1 하드웨어 프로세서는 상기 제어 정책에 기초하여, 상기 제1 메모리 기기에 저장된 실행 가능한 애플리케이션, 상기 제1 메모리 기기에 저장된 파일, 상기 모바일 연산 기기의 적어도 하나의 운영 체제 및 상기 모바일 연산 기기가 통신하도록 구성된 주변 하드웨어 컴포넌트 중 적어도 하나에 대한 액세스를 인에이블 하거나 또는 디스에이블하도록 구성되는, 모바일 연산 기기.
  4. 제1항에 있어서,
    상기 근접 신호는 상기 RFID 컴포넌트 및 상기 적어도 하나의 RFID 리더 중 적어도 하나의 현재 물리적 위치를 지시하는 위치-관련 데이터를 포함하는, 모바일 연산 기기.
  5. 제4항에 있어서,
    상기 제1 메모리 기기는 상기 모바일 연산 기기에 대한 제어 정책을 기록하고, 상기 제어 정책은 상기 모바일 연산 기기의 상기 물리적인 위치에 기초하여 수행 가능한 상기 모바일 연산 기기의 동작들의 식별들을 포함하고,
    상기 제1 하드웨어 프로세서는 상기 위치-관련 데이터를 상기 제어 정책과 비교하고, 상기 비교에 기초하여 상기 모바일 연산 기기의 어떤 동작들이 수행되도록 허용되는지를 결정하도록 구성되는, 모바일 연산 기기.
  6. 제5항에 있어서,
    상기 제1 하드웨어 프로세서는 상기 위치-관련 데이터의 상기 제어 정책과의 상기 비교에 기초하여, 상기 모바일 연산 기기의 전력 상태를 제어하도록 구성되는, 모바일 연산 기기.
  7. 제5항에 있어서,
    상기 제1 하드웨어 프로세서는 상기 위치-관련 데이터의 상기 제어 정책과의 상기 비교에 기초하여, 상기 모바일 연산 기기의 적어도 하나의 하드웨어 컴포넌트로의 액세스를 제어하도록 구성되는, 모바일 연산 기기.
  8. 제5항에 있어서,
    상기 제1 하드웨어 프로세서는 상기 위치-관련 데이터의 상기 제어 정책과의 상기 비교에 기초하여, 상기 제1 메모리 기기에 저장된 실행 가능한 애플리케이션, 상기 제1 메모리 기기에 저장된 파일, 모바일 연산 기기의 적어도 하나의 운영 체제, 및 상기 모바일 연산 기기가 통신하도록 구성된 주변 하드웨어 컴포넌트 중 적어도 하나를 인에이블 하거나 또는 디스에이블 하도록 구성되는, 모바일 연산 기기.
  9. 제5항에 있어서,
    상기 RFID 컴포넌트의 상기 송수신기는 상기 적어도 하나의 RFID 리더로부터 업데이트 신호를 수신하도록 구성되며, 상기 업데이트 신호는 상기 제1 메모리 기기상에 기록된 상기 제어 정책에 포함되는 상기 식별들 중 적어도 하나에 대한 업데이트를 포함하고,
    상기 제1 하드웨어 프로세서는 상기 업데이트 신호에 포함된 상기 업데이트에 따라 상기 제1 메모리 기기에 기록된 상기 제어 정책을 업데이트하도록 구성되는, 모바일 연산 기기.
  10. 제5항에 있어서,
    상기 제어 정책 및 상기 근접 신호 중 적어도 하나는 AES-256 GCM 알고리즘을 사용하여 암호화되고, ECDSA 커브 P-385 시그니처로 시그니처되는, 모바일 연산 기기.
  11. 시스템에 있어서,
    제9항의 상기 모바일 연산 기기;
    상기 RFID 컴포넌트가 상기 미리 결정된 범위 내에 있는 경우 상기 모바일 연산 기기의 상기 RFID 컴포넌트와 무선으로 통신하고 상기 모바일 연산 기기의 상기 RFID 컴포넌트로 상기 근접 신호를 전송하도록 구성되는 적어도 하나의 RFID 리더; 및
    상기 모바일 연산 기기가 상기 RFID 리더와 통신 가능한 범위에 있는 경우 상기 제1 메모리 기기상에 기록된 제어 정책을 업데이트하기 위한 상기 업데이트 신호를 상기 RFID 리더로 전송하도록 구성된 적어도 하나의 서버를 포함하는, 시스템.
  12. 시스템에 있어서,
    제1항의 상기 모바일 연산 기기; 및
    상기 RFID 컴포넌트가 상기 미리 결정된 범위 내에 있는 경우 상기 모바일 연산 기기의 상기 RFID 컴포넌트와 무선으로 통신하고 상기 모바일 연산 기기의 상기 RFID 컴포넌트로 상기 근접 신호를 전송하도록 구성되는 적어도 하나의 RFID 리더를 포함하는, 시스템.
  13. 제4항에 있어서,
    상기 제2 메모리 기기는 상기 모바일 연산 기기에 대한 제2 컴퓨터- 판독 가능 명령들 및 제어 정책을 기록하고, 상기 제어 정책은 상기 수신된 근접 신호의 상기 위치-관련 데이터에 기초하여 수행 가능한 상기 모바일 연산 기기의 동작들의 식별들을 포함하는. 모바일 연산 기기.
  14. 제13항에 있어서,
    상기 RFID 컴포넌트는 상기 제2 메모리 기기상에 기록된 상기 제2 컴퓨터-판독 가능 명령들을 실행하고, 상기 위치-관련 데이터를 상기 제어 정책과 비교하고, 상기 모바일 연산 기기의 어떤 동작들이 상기 비교에 기초하여 수행되는 것이 허용되는지를 결정하고, 수행 가능한 것으로 결정된 상기 모바일 연산 기기의 상기 동작들을 식별하는 동작 신호를 생성하도록 구성되는 제2 하드웨어 프로세서를 포함하고,
    상기 RFID 컴포넌트는 상기 모바일 연산 기기의 상기 제1 하드웨어 프로세서로 상기 동작 신호를 전송하도록 구성되고, 그리고
    상기 제1 하드웨어 프로세서는 상기 RFID 컴포넌트의 상기 송수신기로부터 수신된 상기 동작 신호에 따라서 상기 모바일 연산 기기의 상기 적어도 하나의 동작을 제어하도록 구성되는, 모바일 연산 기기.
  15. 제14항에 있어서,
    상기 RFID 컴포넌트의 상기 송수신기로부터 수신된 상기 동작 신호에 기초하여, 상기 제1 하드웨어 프로세서는 상기 모바일 연산 기기의 전력 상태를 제어하도록 구성되는, 모바일 연산 기기.
  16. 제14항에 있어서,
    상기 RFID 컴포넌트의 상기 송수신기로부터 수신된 상기 동작 신호에 기초하여, 상기 제1 하드웨어 프로세서는 상기 모바일 연산 기기의 적어도 하나의 하드웨어 컴포넌트로의 액세스를 제어하도록 구성되는, 모바일 연산 기기.
  17. 제14항에 있어서,
    상기 RFID 컴포넌트의 상기 송수신기로부터 수신된 상기 동작 신호에 기초하여, 상기 제1 하드웨어 프로세서는 상기 제1 메모리 기기에 저장된 적어도 하나의 실행 가능한 애플리케이션, 상기 제1 메모리 기기에 저장된 파일, 상기 모바일 연산 기기의 적어도 하나의 운영 체제, 및 상기 모바일 연산 기기가 통신하도록 구성된 주변 하드웨어 컴포넌트 중 적어도 하나로의 액세스를 인에이블 하거나 또는 디스에이블하도록 구성되는, 모바일 연산 기기.
  18. 제14항에 있어서,
    상기 RFID 컴포넌트의 상기 송수신기는 상기 적어도 하나의 RFID 리더로부터 업데이트 신호를 수신하도록 구성되고, 상기 업데이트 신호는 상기 제2 메모리 기기에 기록된 상기 제어 정책에 포함된 상기 식별들 중 적어도 하나에 대한 업데이트를 포함하고, 그리고
    상기 제2 하드웨어 프로세서는 상기 업데이트 신호에 포함된 상기 업데이트에 따라서 상기 제2 메모리 기기에 기록된 상기 제어 정책을 업데이트하도록 구성된, 모바일 연산 기기.
  19. 시스템에 있어서,
    제18항의 상기 모바일 연산 기기;
    상기 RFID 컴포넌트가 상기 미리 결정된 범위 내에 있는 경우 상기 모바일 연산 기기의 상기 RFID 컴포넌트와 무선으로 통신하고 상기 모바일 연산 기기의 상기 RFID 컴포넌트로 상기 근접 신호를 전송하도록 구성되는 적어도 하나의 RFID 리더; 및
    상기 모바일 연산 기기가 상기 RFID 리더와 통신 가능한 범위에 있는 경우 상기 제1 메모리 기기에 기록된 제어 정책을 업데이트하기 위한 상기 업데이트 신호를 상기 적어도 하나의 RFID 리더로 전송하도록 구성된 적어도 하나의 서버를 포함하는, 시스템.
  20. 모바일 연산 기기의 적어도 하나의 동작을 제어하기 위한 방법에 있어서, 상기 방법은,
    RFID 컴포넌트가 적어도 하나의 RFID 리더의 미리 결정된 범위 내에 있는 경우 상기 적어도 하나의 RFID 리더로부터 근접 신호를, 상기 RFID 컴포넌트의 송수신기에 의해, 수신하는 단계;
    상기 RFID 컴포넌트의 제1 메모리 기기에 상기 근접 신호를 저장하는 단계; 및
    상기 모바일 연산 기기의 제2 메모리 기기상에 유형적으로 기록된 제1 컴퓨터-판독 가능 명령들을, 상기 모바일 연산 기기의 제1 하드웨어 프로세서에 의해, 실행하는 단계를 포함하고, 상기 실행된 명령들은 상기 적어도 하나의 RFID 리더로부터 상기 RFID 컴포넌트의 상기 송수신기에 의해 수신된 상기 근접 신호에 따라서 상기 모바일 연산 기기의 상기 적어도 하나의 동작들을 제어하는, 모바일 연산 기기의 적어도 하나의 동작을 제어하기 위한 방법.
  21. 모바일 연산 기기의 하드웨어 프로세서에 의해 실행되는 경우, 상기 하드웨어 프로세서로 하여금 상기 모바일 연산 기기의 적어도 하나의 동작들을 제어하기 위한 방법을 수행하도록 하는, 명령들을 저장하는 비-일시적인 컴퓨터-판독 가능 매체에 있어서,
    상기 방법은,
    상기 모바일 연산 기기에 통신 가능하게 연결된 RFID 컴포넌트의 송수신기로부터 근접 신호를 수신하고, 상기 송수신기는 상기 RFID 컴포넌트가 적어도 하나의 RFID 리더의 미리 결정된 범위 내에 있는 경우 상기 근접 신호를 수신하는 단계; 및
    상기 모바일 연산 기기의 상기 비-일시적 컴퓨터-판독 가능 매체상에 저장된 상기 명령들을, 상기 모바일 연산 기기의 하드웨어 프로세서에 의해, 실행하고, 상기 실행된 명령들은 상기 적어도 하나의 RFID 리더로부터 상기 RFID 컴포넌트의 상기 송수신기에 의해 수신된 상기 근접 신호에 따라서 상기 모바일 연산 기기의 상기 적어도 하나의 동작들을 제어하는 단계; 를 포함하는, 비-일시적인 컴퓨터-판독 가능 매체.
  22. 모바일 연산 기기에 통신 가능하게 연결된 RFID 컴포넌트에 배치된 하드웨어 프로세서에 의해 실행되는 경우, 상기 하드웨어 프로세서로 하여금 상기 모바일 연산 기기의 적어도 하나의 동작들을 제어하기 위한 방법을 수행하도록 하는, 명령들을 저장하는 비-일시적인 컴퓨터-판독 가능 매체에 있어서,
    상기 방법은,
    상기 RFID 컴포넌트가 적어도 하나의 RFID 리더의 미리 결정된 범위 내에 있는 경우 근접 신호를, 상기 RFID 컴포넌트의 송수신기에 의해, 수신하는 단계;
    상기 근접 신호를 상기 RFID 컴포넌트의 상기 비-일시적인 컴퓨터-판독 가능 저장 매체에 저장하고, 상기 RFID 컴포넌트의 상기 비-일시적인 컴퓨터-판독 가능 저장 매체는 상기 모바일 연산 기기에 대한 제어 정책을 보유하고, 상기 제어 정책은 상기 수신된 근접 신호에 기초하여 수행 가능한 상기 모바일 연산 기기들의 동작들의 식별들을 포함하는 단계;
    상기 근접 신호를 상기 제어정책과 비교하고, 상기 비교에 기초하여 상기 모바일 연산 기기의 어떤 동작들이 수행되는 것으로 허용되는지를 결정하고, 그리고 수행 가능한 것으로 결정된 상기 모바일 연산 기기의 상기 동작들을 식별하는 동작을 생성하는 단계; 및
    상기 모바일 연산 기기로 전송된 상기 동작 신호에 따라서 상기 모바일 연산 기기의 적어도 하나의 동작을 제어하기 위해, 상기 동작 신호를 상기 모바일 연산 기기의 제2 하드웨어 프로세서로 전송하는 단계; 를 포함하는, 비-일시적인 컴퓨터-판독 가능 매체.
KR1020177006528A 2014-09-18 2015-09-18 위치 기반 보안을 위한 시스템 및 방법 KR20170100473A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462052321P 2014-09-18 2014-09-18
US62/052,321 2014-09-18
PCT/US2015/050928 WO2016044717A1 (en) 2014-09-18 2015-09-18 System and method for location-based security

Publications (1)

Publication Number Publication Date
KR20170100473A true KR20170100473A (ko) 2017-09-04

Family

ID=55527041

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177006528A KR20170100473A (ko) 2014-09-18 2015-09-18 위치 기반 보안을 위한 시스템 및 방법

Country Status (12)

Country Link
US (2) US9848291B2 (ko)
EP (1) EP3195180B1 (ko)
JP (1) JP2017534958A (ko)
KR (1) KR20170100473A (ko)
CN (1) CN107004107A (ko)
AU (1) AU2015317482B2 (ko)
BR (1) BR112017004249A2 (ko)
EA (1) EA201790411A1 (ko)
IL (1) IL250926B (ko)
SG (1) SG11201701678XA (ko)
WO (1) WO2016044717A1 (ko)
ZA (1) ZA201701503B (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10314088B2 (en) * 2014-04-16 2019-06-04 Belkin International, Inc. Associating devices and users with a local area network using network identifiers
US10560975B2 (en) 2014-04-16 2020-02-11 Belkin International, Inc. Discovery of connected devices to determine control capabilities and meta-information
KR20170100473A (ko) * 2014-09-18 2017-09-04 부즈 알렌 해밀톤 인코포레이티드 위치 기반 보안을 위한 시스템 및 방법
US9645625B2 (en) * 2015-02-19 2017-05-09 American Megatrends, Inc. System and method for power management of computing devices in a virtual desktop infrastructure
US9877266B1 (en) * 2015-12-10 2018-01-23 Massachusetts Mutual Life Insurance Company Methods and systems for beacon-based management of shared resources
US10917400B1 (en) * 2016-02-19 2021-02-09 United Services Automobile Association (Usaa) Online security center
US9841490B1 (en) 2017-01-17 2017-12-12 Booz Allen Hamilton Inc. System and method for detecting movement of a mobile asset and controlling operations of the asset based on its movement
US10713205B2 (en) * 2017-02-24 2020-07-14 Digital 14 Llc Universal serial bus (USB) disconnection switch system, computer program product, and method
US10061933B1 (en) 2018-01-09 2018-08-28 Booz Allen Hamilton Inc. System and method for controlling the power states of a mobile computing device
US10701555B1 (en) * 2019-04-15 2020-06-30 Booz Allen Hamilton Inc. System and method for control policy retention

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5192947A (en) * 1990-02-02 1993-03-09 Simon Neustein Credit card pager apparatus
US5517194A (en) * 1994-02-10 1996-05-14 Racom Systems, Inc. Passive RF transponder and method
US5874902A (en) * 1996-07-29 1999-02-23 International Business Machines Corporation Radio frequency identification transponder with electronic circuit enabling/disabling capability
US5821854A (en) * 1997-06-16 1998-10-13 Motorola, Inc. Security system for a personal computer
US6008727A (en) * 1998-09-10 1999-12-28 Xerox Corporation Selectively enabled electronic tags
US6876295B1 (en) * 1998-12-16 2005-04-05 Symbol Technologies, Inc. Wireless communication devices configurable via passive tags
US7034659B2 (en) * 2002-09-23 2006-04-25 Intermec Ip Corp. Method and system for limiting use of electronic equipment
US7446646B2 (en) * 2003-06-30 2008-11-04 Nokia Corporation System and method for supporting multiple reader-tag configurations using multi-mode radio frequency tag
EP3023899B1 (en) * 2003-09-30 2020-09-16 Nxp B.V. Proximity authentication system
JP4140905B2 (ja) * 2004-03-22 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置及びプログラム
US20080009313A1 (en) * 2004-06-10 2008-01-10 Tomoki Ishii Mobile Terminal Receiving Data from Rfid Tag and Mobile Terminal Control Policy Identification Method
US7574732B2 (en) * 2004-09-29 2009-08-11 Symbol Technologies Inc Object location based security using RFID
US7245221B2 (en) 2004-10-01 2007-07-17 Emc Corporation Inventory control
US20060132304A1 (en) * 2004-12-06 2006-06-22 Cabell Dennis J Rule-based management of objects
US7861099B2 (en) 2006-06-30 2010-12-28 Intel Corporation Method and apparatus for user-activity-based dynamic power management and policy creation for mobile platforms
KR101246343B1 (ko) 2005-09-06 2013-03-21 엘지전자 주식회사 Rfid 태그를 장착한 이동통신 단말기 및 이러한단말기의 rfid 리더기 접근제어 방법
GB0600465D0 (en) * 2006-01-11 2006-02-22 Ibm System And Method For Locking Electronic Devices
US9111157B2 (en) 2006-08-16 2015-08-18 Insight Holding Group, Inc. System and method for tracking shopping behavior
US7706837B2 (en) * 2006-09-01 2010-04-27 Research In Motion Limited Disabling operation of a camera on a handheld mobile communication device based upon enabling or disabling devices
US7769394B1 (en) * 2006-10-06 2010-08-03 Sprint Communications Company L.P. System and method for location-based device control
US8098160B2 (en) * 2007-01-22 2012-01-17 Cisco Technology, Inc. Method and system for remotely provisioning and/or configuring a device
US8269835B2 (en) 2007-12-07 2012-09-18 International Business Machines Corporation Modification of turf TV participant decorations based on multiple real-time factors
US9264231B2 (en) * 2008-01-24 2016-02-16 Intermec Ip Corp. System and method of using RFID tag proximity to grant security access to a computer
US8214651B2 (en) * 2008-07-09 2012-07-03 International Business Machines Corporation Radio frequency identification (RFID) based authentication system and methodology
US20110050421A1 (en) 2009-08-28 2011-03-03 Symbol Technologies, Inc. Systems, methods and apparatus for determining direction of motion of a radio frequency identification (rfid) tag
US8618913B1 (en) * 2009-10-19 2013-12-31 Emc Corporation Radio frequency identification enabled mobile device
US20110241844A1 (en) 2010-03-30 2011-10-06 Bsh Home Appliances Corporation Appliance including a radio frequency identification (rfid) device and method for two-way communication of dynamic data by the appliance via the rfid device
US8880100B2 (en) * 2011-03-23 2014-11-04 Radium, Inc. Proximity based social networking
IL214209A0 (en) * 2011-07-20 2012-01-31 Israel Aerospace Ind Ltd System and method for location based control of elements of a mobile communication device
JP5919877B2 (ja) * 2012-02-23 2016-05-18 日本電気株式会社 シンクライアントシステム、制御サーバ、端末、セキュリティ制御方法及びセキュリティ制御プログラム
JP5895214B2 (ja) * 2012-07-04 2016-03-30 パナソニックIpマネジメント株式会社 無線装置
US9536057B2 (en) * 2012-10-19 2017-01-03 Mcafee, Inc. Premises aware security
US9535483B2 (en) 2012-12-19 2017-01-03 Intel Corporation Adaptively disabling and enabling sleep states for power and performance
US20140207974A1 (en) * 2013-01-19 2014-07-24 Tata Consultancy Services Limited Systems and methods for managing communication device capabilities
JP6040794B2 (ja) * 2013-02-06 2016-12-07 株式会社デンソーウェーブ 携帯情報端末およびセキュリティシステム
US9276643B2 (en) * 2013-06-07 2016-03-01 Blackberry Limited Mobile wireless communications device providing near field communication (NFC) unlock and tag data change features and related methods
CN103324519A (zh) 2013-06-17 2013-09-25 华为技术有限公司 一种恶意耗电应用的清理方法、装置及用户终端
US20150067017A1 (en) 2013-08-30 2015-03-05 Qualcomm Mems Techologies, Inc. Method and system for accessing media
US9311496B1 (en) 2014-03-25 2016-04-12 Emc Corporation Privacy screen-based security
KR20170100473A (ko) * 2014-09-18 2017-09-04 부즈 알렌 해밀톤 인코포레이티드 위치 기반 보안을 위한 시스템 및 방법
US9786153B2 (en) 2014-11-26 2017-10-10 Justin London Multi-modal tracking locator alarm system

Also Published As

Publication number Publication date
ZA201701503B (en) 2018-07-25
EA201790411A1 (ru) 2017-07-31
SG11201701678XA (en) 2017-04-27
IL250926A0 (en) 2017-04-30
EP3195180A1 (en) 2017-07-26
CN107004107A (zh) 2017-08-01
AU2015317482A1 (en) 2017-03-23
JP2017534958A (ja) 2017-11-24
BR112017004249A2 (pt) 2017-12-12
US10244347B2 (en) 2019-03-26
EP3195180A4 (en) 2018-04-18
WO2016044717A1 (en) 2016-03-24
US20160088432A1 (en) 2016-03-24
US9848291B2 (en) 2017-12-19
IL250926B (en) 2019-06-30
AU2015317482B2 (en) 2021-04-01
EP3195180B1 (en) 2019-11-20
US20170303131A1 (en) 2017-10-19

Similar Documents

Publication Publication Date Title
US10244347B2 (en) System and method for location-based security
KR102501304B1 (ko) 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치
US10194318B2 (en) Systems and methods for NFC access control in a secure element centric NFC architecture
EP3197059B1 (en) Method for controlling sim card and sd card and electronic device implementing the same
US20160335078A1 (en) Logging operating system updates of a secure element of an electronic device
US10372923B2 (en) System and method for controlling the power states of a mobile computing device
US20140248853A1 (en) System And Method for Smart Card Based Hardware Root of Trust on Mobile Platforms Using Near Field Communications
JP6670378B2 (ja) セキュアエレメント内のアプリケーションを管理する方法
US20230180007A1 (en) Electronic device and method for electronic device to provide ranging-based service
WO2017112383A1 (en) Device identification and policy enforcement using power over ethernet (poe)
US9477917B1 (en) System and method of context specific identity in a radio frequency identity (RFID) chip
CN104899496A (zh) 一种数据读取方法及其终端
US11210678B2 (en) Component for provisioning security data and product including the same
CA3075550C (en) System and method for control policy retention
WO2016168989A1 (zh) 一种非接触前端的配置方法及终端
KR101023558B1 (ko) 동적 분할된 알에프아이디 메모리 접근 방법과 그알에프아이디 태그 및 이를 위한 알에프아이디 단말과기록매체
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
KR20160135966A (ko) 사용자 상태 추론을 위한 태그 정보 처리 방법, 이를 위한 장치
KR20150120116A (ko) 보안 요소를 이용한 애플리케이션 데이터 저장 방법 및 이를 구현하기 위한 스마트 기기