[go: up one dir, main page]

HK1062368A1 - System and method of security function activation for a mobile electronic device - Google Patents

System and method of security function activation for a mobile electronic device Download PDF

Info

Publication number
HK1062368A1
HK1062368A1 HK04103539.8A HK04103539A HK1062368A1 HK 1062368 A1 HK1062368 A1 HK 1062368A1 HK 04103539 A HK04103539 A HK 04103539A HK 1062368 A1 HK1062368 A1 HK 1062368A1
Authority
HK
Hong Kong
Prior art keywords
mobile device
holder
stored
security functions
information
Prior art date
Application number
HK04103539.8A
Other languages
German (de)
English (en)
Chinese (zh)
Other versions
HK1062368B (en
Inventor
Herbert A Little
Neil P. Adams
Scott W. Totzke
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Publication of HK1062368A1 publication Critical patent/HK1062368A1/en
Publication of HK1062368B publication Critical patent/HK1062368B/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1626Constructional details or arrangements for portable computers with a single-body enclosure integrating a flat display, e.g. Personal Digital Assistants [PDAs]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/04Supports for telephone transmitters or receivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/7246User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions by connection of exchangeable housing parts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2200/00Indexing scheme relating to G06F1/04 - G06F1/32
    • G06F2200/16Indexing scheme relating to G06F1/16 - G06F1/18
    • G06F2200/163Indexing scheme relating to constructional details of the computer
    • G06F2200/1633Protecting arrangement for the entire housing of the computer
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/724092Interfacing with an external cover providing additional functionalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/12Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Storage Device Security (AREA)

Claims (30)

  1. Système pour activer une ou plusieurs fonctions de sécurité d'un dispositif mobile (10), comportant :
    a) un support (12) de dispositif mobile ; et
    b) un dispositif mobile (10) contenant un détecteur de proximité (14), dans lequel le détecteur de proximité (14) est configuré pour détecter le fait que le dispositif mobile (10) est logé dans le support (12), et le dispositif mobile (10) est configuré pour activer une ou plusieurs fonctions de sécurité lorsque le détecteur de proximité (14) détecte que le dispositif mobile (10) est logé dans le support (12), dans lequel ladite ou lesdites fonctions de sécurité sont conçues de manière à comprendre une suppression d'une information confidentielle d'une mémoire (18) dudit dispositif mobile (10).
  2. Système selon la revendication 1, dans lequel ladite information confidentielle est une version décryptée d'une information cryptée.
  3. Système selon la revendication 2, dans lequel le dispositif mobile (10) est configuré pour afficher la version décryptée de l'information cryptée sur un afficheur (22) du dispositif mobile (10) lorsque le dispositif mobile (10) est logé dans le support (12).
  4. Système selon la revendication 1, dans lequel le détecteur de proximité (14) est configuré pour délivrer en sortie un signal lorsqu'il détecte que le dispositif mobile (10) est logé dans le support (12).
  5. Système selon la revendication 1, dans lequel le dispositif mobile (10) comporte un processeur qui est configuré pour interroger le détecteur de proximité (14) afin de déterminer si le dispositif mobile (10) est logé dans le support (12).
  6. Système selon la revendication 1, dans lequel la ou les plusieurs fonctions de sécurité sont conçues pour limiter l'accès à une sélection d'information stockée dans, reçue au ou appliquée en entrée au dispositif (10).
  7. Système selon la revendication 1, dans lequel la ou les plusieurs fonctions de sécurité sont conçues pour limiter l'accès à toutes les ressources du dispositif mobile (10).
  8. Système selon la revendication 1, dans lequel la ou les plusieurs fonctions de sécurité sont conçues pour être outrepassées uniquement par un mot de passe ou une phrase de passe choisi par l'utilisateur.
  9. Système selon la revendication 1, dans lequel le support (12) du dispositif mobile comprend un aimant.
  10. Système selon la revendication 1, dans lequel le détecteur de proximité (14) est un détecteur d'aimant.
  11. Système selon la revendication 10, dans lequel le détecteur d'aimant est un détecteur de proximité magnétique (14) à effet Hall.
  12. Système selon la revendication 1, dans lequel le détecteur de proximité (14) est configuré pour faire la différence entre de multiples supports (12) de dispositifs mobiles.
  13. Système selon la revendication 12, dans lequel la ou les plusieurs fonctions de sécurité activées sont individualisées pour différents supports (12) de dispositifs mobiles.
  14. Système selon la revendication 1, dans lequel la ou les plusieurs fonctions de sécurité sont conçues de façon à inclure la fermeture d'un élément de données en cours d'affichage.
  15. Système selon la revendication 1, dans lequel la ou les plusieurs fonctions de sécurité sont conçues de façon à inclure l'exécution d'un nettoyage de mémoire sécurisé.
  16. Procédé d'activation d'une ou plusieurs fonctions de sécurité d'un dispositif mobile (10), comprenant les étapes qui consistent :
    a) à utiliser un support (12) de dispositif mobile ;
    b) à détecter si un dispositif mobile (10) a été logé dans le support (12) ; et
    c) à activer une ou plusieurs fonctions de sécurité lorsque le dispositif mobile (10) a été logé dans le support (12), dans lequel ladite une ou lesdites plusieurs fonctions de sécurité comprennent la suppression d'une information confidentielle d'une mémoire (18) dudit dispositif mobile (10).
  17. Procédé selon la revendication 16, dans lequel ladite information confidentielle est une version décryptée d'une information cryptée.
  18. Système selon la revendication 17, dans lequel la version décryptée de l'information cryptée est une information en cours d'affichage sur un afficheur (24) du dispositif mobile (10) lorsque le dispositif mobile (10) est logé dans le support (12).
  19. Procédé selon la revendication 16, dans lequel la ou les plusieurs fonctions de sécurité limitent l'accès à la sélection d'une information stockée dans, reçue au ou appliquée en entrée au dispositif.
  20. Procédé selon la revendication 16, dans lequel la ou les plusieurs fonctions de sécurité limitent l'accès à toutes les ressources du dispositif mobile (10).
  21. Procédé selon la revendication 16, dans lequel la fonction de sécurité ne peut être outrepassée que par un mot de passe ou une phrase de passe sélectionné par un utilisateur.
  22. Procédé selon la revendication 16, dans lequel la ou les plusieurs fonctions de sécurité comprennent la fermeture d'un élément de données en cours d'affichage.
  23. Procédé selon la revendication 16, dans lequel la ou les plusieurs fonctions de sécurité comprennent l'exécution d'un nettoyage de mémoire sécurisé.
  24. Dispositif mobile destiné à être logé dans un support (12) de dispositif mobile, le dispositif mobile (10) contenant un détecteur de proximité (14), dans lequel le détecteur de proximité (14) est configuré pour détecter le fait que le dispositif mobile (10) est logé dans le support (12), et le dispositif mobile (10) est configuré pour activer une ou plusieurs fonctions de sécurité lorsque le détecteur de proximité (14) détecte que le dispositif mobile (10) est logé dans le support (12), dans lequel ladite ou lesdites plusieurs fonctions de sécurité sont conçues pour inclure la suppression d'une information confidentielle d'une mémoire (18) dudit dispositif mobile (10).
  25. Dispositif mobile selon la revendication 24, dans lequel ladite information confidentielle est une version décryptée d'une information cryptée.
  26. Dispositif mobile selon la revendication 25, lequel dispositif mobile (10) est configuré pour afficher la version décryptée d'une information cryptée sur un afficheur (22) du dispositif mobile (10) lorsque le dispositif mobile (10) est logé dans le support (12).
  27. Dispositif mobile selon la revendication 24, dans lequel le détecteur de proximité (14) est configuré pour délivrer en sortie un signal lorsqu'il détecte que le dispositif mobile (10) est logé dans le support (12).
  28. Dispositif mobile selon la revendication 24, lequel dispositif mobile (10) comporte un processeur qui est configuré pour interroger le détecteur de proximité (14) afin de déterminer si le dispositif mobile (10) est logé dans le support (12).
  29. Dispositif mobile selon la revendication 24, dans lequel la ou les plusieurs fonctions de sécurité sont conçues pour limiter l'accès à la sélection d'information stockée dans, reçue au, ou appliquée en entrée au dispositif.
  30. Dispositif mobile selon la revendication 24, dans lequel la ou les plusieurs fonctions de sécurité sont conçues pour être outrepassées uniquement par un mot de passe ou une phrase de passe sélectionné par un utilisateur.
HK04103539.8A 2002-10-17 2004-05-19 System and method of security function activation for a mobile electronic device HK1062368B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US41870902P 2002-10-17 2002-10-17
US418709P 2002-10-17

Publications (2)

Publication Number Publication Date
HK1062368A1 true HK1062368A1 (en) 2004-10-29
HK1062368B HK1062368B (en) 2009-12-11

Family

ID=

Also Published As

Publication number Publication date
US7536562B2 (en) 2009-05-19
CA2445413C (fr) 2008-10-14
ATE505901T1 (de) 2011-04-15
US20120017272A1 (en) 2012-01-19
EP1411709A3 (fr) 2006-08-09
US8386805B2 (en) 2013-02-26
US8724814B2 (en) 2014-05-13
US8256012B2 (en) 2012-08-28
US8868931B2 (en) 2014-10-21
DE60336780D1 (de) 2011-05-26
DE60328445D1 (de) 2009-09-03
US20040117651A1 (en) 2004-06-17
CA2445413A1 (fr) 2004-04-17
ATE437523T1 (de) 2009-08-15
US20090228720A1 (en) 2009-09-10
ES2330207T3 (es) 2009-12-07
EP2101478B1 (fr) 2011-04-13
EP1411709B1 (fr) 2009-07-22
US20120322414A1 (en) 2012-12-20
EP1411709A2 (fr) 2004-04-21
US20110239292A1 (en) 2011-09-29
EP2101478A1 (fr) 2009-09-16

Similar Documents

Publication Publication Date Title
EP1411709B1 (fr) Système et méthode d'activation d'une fonction de sécurité pour un appareil électronique mobile
EP2023263B1 (fr) Procédé et système pour la prise en charge de sceau électroniques portables sur des dispositifs électroniques
US8640950B2 (en) Method and apparatus for contactless payment authentication
US7641122B2 (en) Mobile device having an IC card function
US20090240958A1 (en) System and method for generating a secure state indicator on a display
CN101719295A (zh) 带射频识别(rfid)技术的电子设备及其防丢失方法
AU2005202989B9 (en) System and method for generating a secure state indicator on a display
HK1062368B (en) System and method of security function activation for a mobile electronic device
JP4347610B2 (ja) 個人情報保護方法、個人情報保護プログラム及び携帯電話端末
US7783324B2 (en) Mobile communication system and devices used therefor
EP1650634B1 (fr) Procédé fiable de gestion de données d'un terminal hybride GSM/GPRS et un terminal hybride
HK1072300A (en) Method and system of user authentication using a portable authenticator
HK1087297B (en) System and method for generating a secure state indicator on a display

Legal Events

Date Code Title Description
PE Patent expired

Effective date: 20231013