HK1062368A1 - System and method of security function activation for a mobile electronic device - Google Patents
System and method of security function activation for a mobile electronic device Download PDFInfo
- Publication number
- HK1062368A1 HK1062368A1 HK04103539.8A HK04103539A HK1062368A1 HK 1062368 A1 HK1062368 A1 HK 1062368A1 HK 04103539 A HK04103539 A HK 04103539A HK 1062368 A1 HK1062368 A1 HK 1062368A1
- Authority
- HK
- Hong Kong
- Prior art keywords
- mobile device
- holder
- stored
- security functions
- information
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/1626—Constructional details or arrangements for portable computers with a single-body enclosure integrating a flat display, e.g. Personal Digital Assistants [PDAs]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/1632—External expansion units, e.g. docking stations
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/1633—Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
- G06F1/1684—Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/02—Constructional features of telephone sets
- H04M1/04—Supports for telephone transmitters or receivers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/673—Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/7246—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions by connection of exchangeable housing parts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72463—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2200/00—Indexing scheme relating to G06F1/04 - G06F1/32
- G06F2200/16—Indexing scheme relating to G06F1/16 - G06F1/18
- G06F2200/163—Indexing scheme relating to constructional details of the computer
- G06F2200/1633—Protecting arrangement for the entire housing of the computer
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/724092—Interfacing with an external cover providing additional functionalities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/02—Details of telephonic subscriber devices including a Bluetooth interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/12—Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
- Storage Device Security (AREA)
Claims (30)
- Système pour activer une ou plusieurs fonctions de sécurité d'un dispositif mobile (10), comportant :a) un support (12) de dispositif mobile ; etb) un dispositif mobile (10) contenant un détecteur de proximité (14), dans lequel le détecteur de proximité (14) est configuré pour détecter le fait que le dispositif mobile (10) est logé dans le support (12), et le dispositif mobile (10) est configuré pour activer une ou plusieurs fonctions de sécurité lorsque le détecteur de proximité (14) détecte que le dispositif mobile (10) est logé dans le support (12), dans lequel ladite ou lesdites fonctions de sécurité sont conçues de manière à comprendre une suppression d'une information confidentielle d'une mémoire (18) dudit dispositif mobile (10).
- Système selon la revendication 1, dans lequel ladite information confidentielle est une version décryptée d'une information cryptée.
- Système selon la revendication 2, dans lequel le dispositif mobile (10) est configuré pour afficher la version décryptée de l'information cryptée sur un afficheur (22) du dispositif mobile (10) lorsque le dispositif mobile (10) est logé dans le support (12).
- Système selon la revendication 1, dans lequel le détecteur de proximité (14) est configuré pour délivrer en sortie un signal lorsqu'il détecte que le dispositif mobile (10) est logé dans le support (12).
- Système selon la revendication 1, dans lequel le dispositif mobile (10) comporte un processeur qui est configuré pour interroger le détecteur de proximité (14) afin de déterminer si le dispositif mobile (10) est logé dans le support (12).
- Système selon la revendication 1, dans lequel la ou les plusieurs fonctions de sécurité sont conçues pour limiter l'accès à une sélection d'information stockée dans, reçue au ou appliquée en entrée au dispositif (10).
- Système selon la revendication 1, dans lequel la ou les plusieurs fonctions de sécurité sont conçues pour limiter l'accès à toutes les ressources du dispositif mobile (10).
- Système selon la revendication 1, dans lequel la ou les plusieurs fonctions de sécurité sont conçues pour être outrepassées uniquement par un mot de passe ou une phrase de passe choisi par l'utilisateur.
- Système selon la revendication 1, dans lequel le support (12) du dispositif mobile comprend un aimant.
- Système selon la revendication 1, dans lequel le détecteur de proximité (14) est un détecteur d'aimant.
- Système selon la revendication 10, dans lequel le détecteur d'aimant est un détecteur de proximité magnétique (14) à effet Hall.
- Système selon la revendication 1, dans lequel le détecteur de proximité (14) est configuré pour faire la différence entre de multiples supports (12) de dispositifs mobiles.
- Système selon la revendication 12, dans lequel la ou les plusieurs fonctions de sécurité activées sont individualisées pour différents supports (12) de dispositifs mobiles.
- Système selon la revendication 1, dans lequel la ou les plusieurs fonctions de sécurité sont conçues de façon à inclure la fermeture d'un élément de données en cours d'affichage.
- Système selon la revendication 1, dans lequel la ou les plusieurs fonctions de sécurité sont conçues de façon à inclure l'exécution d'un nettoyage de mémoire sécurisé.
- Procédé d'activation d'une ou plusieurs fonctions de sécurité d'un dispositif mobile (10), comprenant les étapes qui consistent :a) à utiliser un support (12) de dispositif mobile ;b) à détecter si un dispositif mobile (10) a été logé dans le support (12) ; etc) à activer une ou plusieurs fonctions de sécurité lorsque le dispositif mobile (10) a été logé dans le support (12), dans lequel ladite une ou lesdites plusieurs fonctions de sécurité comprennent la suppression d'une information confidentielle d'une mémoire (18) dudit dispositif mobile (10).
- Procédé selon la revendication 16, dans lequel ladite information confidentielle est une version décryptée d'une information cryptée.
- Système selon la revendication 17, dans lequel la version décryptée de l'information cryptée est une information en cours d'affichage sur un afficheur (24) du dispositif mobile (10) lorsque le dispositif mobile (10) est logé dans le support (12).
- Procédé selon la revendication 16, dans lequel la ou les plusieurs fonctions de sécurité limitent l'accès à la sélection d'une information stockée dans, reçue au ou appliquée en entrée au dispositif.
- Procédé selon la revendication 16, dans lequel la ou les plusieurs fonctions de sécurité limitent l'accès à toutes les ressources du dispositif mobile (10).
- Procédé selon la revendication 16, dans lequel la fonction de sécurité ne peut être outrepassée que par un mot de passe ou une phrase de passe sélectionné par un utilisateur.
- Procédé selon la revendication 16, dans lequel la ou les plusieurs fonctions de sécurité comprennent la fermeture d'un élément de données en cours d'affichage.
- Procédé selon la revendication 16, dans lequel la ou les plusieurs fonctions de sécurité comprennent l'exécution d'un nettoyage de mémoire sécurisé.
- Dispositif mobile destiné à être logé dans un support (12) de dispositif mobile, le dispositif mobile (10) contenant un détecteur de proximité (14), dans lequel le détecteur de proximité (14) est configuré pour détecter le fait que le dispositif mobile (10) est logé dans le support (12), et le dispositif mobile (10) est configuré pour activer une ou plusieurs fonctions de sécurité lorsque le détecteur de proximité (14) détecte que le dispositif mobile (10) est logé dans le support (12), dans lequel ladite ou lesdites plusieurs fonctions de sécurité sont conçues pour inclure la suppression d'une information confidentielle d'une mémoire (18) dudit dispositif mobile (10).
- Dispositif mobile selon la revendication 24, dans lequel ladite information confidentielle est une version décryptée d'une information cryptée.
- Dispositif mobile selon la revendication 25, lequel dispositif mobile (10) est configuré pour afficher la version décryptée d'une information cryptée sur un afficheur (22) du dispositif mobile (10) lorsque le dispositif mobile (10) est logé dans le support (12).
- Dispositif mobile selon la revendication 24, dans lequel le détecteur de proximité (14) est configuré pour délivrer en sortie un signal lorsqu'il détecte que le dispositif mobile (10) est logé dans le support (12).
- Dispositif mobile selon la revendication 24, lequel dispositif mobile (10) comporte un processeur qui est configuré pour interroger le détecteur de proximité (14) afin de déterminer si le dispositif mobile (10) est logé dans le support (12).
- Dispositif mobile selon la revendication 24, dans lequel la ou les plusieurs fonctions de sécurité sont conçues pour limiter l'accès à la sélection d'information stockée dans, reçue au, ou appliquée en entrée au dispositif.
- Dispositif mobile selon la revendication 24, dans lequel la ou les plusieurs fonctions de sécurité sont conçues pour être outrepassées uniquement par un mot de passe ou une phrase de passe sélectionné par un utilisateur.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US41870902P | 2002-10-17 | 2002-10-17 | |
| US418709P | 2002-10-17 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1062368A1 true HK1062368A1 (en) | 2004-10-29 |
| HK1062368B HK1062368B (en) | 2009-12-11 |
Family
ID=
Also Published As
| Publication number | Publication date |
|---|---|
| US7536562B2 (en) | 2009-05-19 |
| CA2445413C (fr) | 2008-10-14 |
| ATE505901T1 (de) | 2011-04-15 |
| US20120017272A1 (en) | 2012-01-19 |
| EP1411709A3 (fr) | 2006-08-09 |
| US8386805B2 (en) | 2013-02-26 |
| US8724814B2 (en) | 2014-05-13 |
| US8256012B2 (en) | 2012-08-28 |
| US8868931B2 (en) | 2014-10-21 |
| DE60336780D1 (de) | 2011-05-26 |
| DE60328445D1 (de) | 2009-09-03 |
| US20040117651A1 (en) | 2004-06-17 |
| CA2445413A1 (fr) | 2004-04-17 |
| ATE437523T1 (de) | 2009-08-15 |
| US20090228720A1 (en) | 2009-09-10 |
| ES2330207T3 (es) | 2009-12-07 |
| EP2101478B1 (fr) | 2011-04-13 |
| EP1411709B1 (fr) | 2009-07-22 |
| US20120322414A1 (en) | 2012-12-20 |
| EP1411709A2 (fr) | 2004-04-21 |
| US20110239292A1 (en) | 2011-09-29 |
| EP2101478A1 (fr) | 2009-09-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1411709B1 (fr) | Système et méthode d'activation d'une fonction de sécurité pour un appareil électronique mobile | |
| EP2023263B1 (fr) | Procédé et système pour la prise en charge de sceau électroniques portables sur des dispositifs électroniques | |
| US8640950B2 (en) | Method and apparatus for contactless payment authentication | |
| US7641122B2 (en) | Mobile device having an IC card function | |
| US20090240958A1 (en) | System and method for generating a secure state indicator on a display | |
| CN101719295A (zh) | 带射频识别(rfid)技术的电子设备及其防丢失方法 | |
| AU2005202989B9 (en) | System and method for generating a secure state indicator on a display | |
| HK1062368B (en) | System and method of security function activation for a mobile electronic device | |
| JP4347610B2 (ja) | 個人情報保護方法、個人情報保護プログラム及び携帯電話端末 | |
| US7783324B2 (en) | Mobile communication system and devices used therefor | |
| EP1650634B1 (fr) | Procédé fiable de gestion de données d'un terminal hybride GSM/GPRS et un terminal hybride | |
| HK1072300A (en) | Method and system of user authentication using a portable authenticator | |
| HK1087297B (en) | System and method for generating a secure state indicator on a display |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PE | Patent expired |
Effective date: 20231013 |