BRPI0318148B1 - sistema e método para proteger dados em um dispositivo de comunicação - Google Patents

sistema e método para proteger dados em um dispositivo de comunicação Download PDF

Info

Publication number
BRPI0318148B1
BRPI0318148B1 BRPI0318148A BR0318148A BRPI0318148B1 BR PI0318148 B1 BRPI0318148 B1 BR PI0318148B1 BR PI0318148 A BRPI0318148 A BR PI0318148A BR 0318148 A BR0318148 A BR 0318148A BR PI0318148 B1 BRPI0318148 B1 BR PI0318148B1
Authority
BR
Brazil
Prior art keywords
data
encrypted
key
communication device
cryptographic key
Prior art date
Application number
BRPI0318148A
Other languages
English (en)
Other versions
BR0318148A (pt
Inventor
A Little Herbert
P Adams Neil
Original Assignee
Blackberry Ltd
Research In Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackberry Ltd, Research In Motion Ltd filed Critical Blackberry Ltd
Publication of BR0318148A publication Critical patent/BR0318148A/pt
Publication of BRPI0318148B1 publication Critical patent/BRPI0318148B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

"sistema e método para proteger dados em um dispositivo de comunicação". são fornecidos um sistema e um método para proteger dados em um dispositivo de comunicação. os dados recebidos, quando o dispositivo estiver em um primeiro estado operacional, são criptografados utilizando uma primeira chave criptográfica e algoritmo. quando o dispositivo de comunicação estiver em um segundo estado operacional, os dados recebidos são criptografados utilizando uma segunda chave criptográfica e algoritmo. os dados recebidos são armazenados no dispositivo de comunicação na forma criptografada.

Description

SISTEMA E MÉTODO DE PROTEGER DADOS EM UM DISPOSITIVO DE
COMUNICAÇÃO
HISTÓRICO DA INVENÇÃO CAMPO DA INVENÇÃO
Esta invenção relaciona-se genericamente a proteção de dados e, em particular, a proteção de dados em um dispositivo de comunicação.
DESCRIÇÃO DO ESTADO DA TÉCNICA
Em um ambiente empresarial, os empregados são muitas vezes fornecidos com acesso a material e equipamento de escritório a ser utilizado para efetuar funções do cargo, tipicamente incluindo pelo menos um computador pessoal (PC) , e muitas vezes também incluem dispositivos de comunicação móvel sem fio e outros tipos de dispositivos eletrônicos. Informação do usuário confidencial ou de outra forma sensível, informação do empregador, ou as duas, poderão ser armazenadas em qualquer um desses equipamentos. Embora o equipamento do usuário, como o PC, que permanece nas dependências do empregador é fisicamente segurado pelo empregador, dispositivos portáteis ou móveis, por sua natureza, têm maior probabilidade de serem extraviados ou roubados, e assim são menos seguros. Portanto, é muitas vezes desejável proteger informação sensível em dispositivos móveis para impedir que uma parte não autorizada acesse essa informação em equipamento de usuário perdido ou roubado.
Um tipo comum de medida de segurança para dispositivos móveis ativados para comunicação,- como os dispositivos de comunicação móvel sem fio, por exemplo, é assegurar que a informação sensível é transferida para esses dispositivos móveis em segurança. Embora a transferência da informação é segura, essas medidas protegem apenas a informação durante a transferência, e não após a informação ter sido recebida pelo dispositivo móvel.
De acordo com outro esquema de segurança conhecido, a informação recebida é criptografada quando ou antes dela ser armazenada em uma memória. A descriptografação de informação criptografada armazenada requer acesso a uma chave criptográfica. A criptografia de chave simétrica, em que uma única chave é utilizada tanto para a criptografia como para a descriptografia, é geralmente preferida para os dispositivos móveis tendo recursos de processamento limitados, dado que as operações criptográficas de chave simétrica são mais rápidas e menos intensivas de processador do que aquelas associadas a outros esquemas de criptografia. 0 acesso a esta chave única precisa ser controlado, utilizando, por exemplo, proteção por senha, de modo que um usuário não autorizado não pode simplesmente ler a chave da memória em um dispositivo móvel perdido ou roubado e depois descriptografar todo o conteúdo criptografado no dispositivo móvel. No entanto, isto poderá resultar em situações em que a chave não está acessível quando a informação é recebida no dispositivo móvel.
SUMÁRIO
Um sistema de proteger dados em um dispositivo de comunicação tendo um primeiro estado operacional e um segundo estado operacional compreende um armazém de chave configurado para armazenar uma pluralidade de chaves criptográficas, uma memória configurada para armazenar dados, e um sistema de proteção de dados configurado para receber dados, determinar se o dispositivo de comunicação está no primeiro estado operacional ou no segundo estado operacional, criptografar os dados recebidos utilizando uma primeira da pluralidade de chaves criptográficas em que o dispositivo de comunicação está no primeiro estado operacional ou no segundo da pluralidade de chaves criptográficas em que o dispositivo de comunicação está no segundo estado operacional, e armazenar os dados recebidos criptografados na memória.
Um método de proteger dados em um dispositivo de comunicação compreende as etapas de armazenar uma primeira chave criptográfica protegida e uma segunda chave criptográfica no dispositivo de comunicação, receber dados no dispositivo de comunicação, determinar se a primeira chave criptográfica protegida está acessível, criptografar os dados recebidos utilizando a primeira chave criptográfica protegida em que a primeira chave criptográfica protegida é acessível, criptografar os dados recebidos utilizando a segunda chave criptográfica em que a primeira chave criptográfica protegida é inacessível, e armazenar os dados recebidos criptografados na memória no dispositivo de comunicação.
Outros recursos e métodos dos sistemas de proteção de dados serão descritos ou tornar-se-ão aparentes no decurso da seguinte descrição detalhada.
BREVE DESCRIÇÃO DOS DESENHOS A Figura 1 é um diagrama de blocos que mostra um sistema de comunicação em que dispositivos móveis poderão ser utilizados. A Figura 2 é um diagrama de blocos de um dispositivo móvel em que o sistema e método de proteção de dados são implementados. A Figura 3 é um fluxograma que ilustra um método de ativar a proteção de dados. A Figura 4 é um fluxograma que ilustra o método de proteger dados recebidos em um dispositivo móvel. A Figura 5A é um diagrama de blocos de um formato de dados. A Figura 5B é um diagrama de blocos de um formato de dados alternativo. A Figura 6 é um fluxograma que mostra o método de acessar dados protegidos.
As Figuras 7 a 11 são telas de uma exibição em um dispositivo móvel em que o sistema e método de proteção de dados são implementados. A Figura 12 é um diagrama de blocos de um dispositivo de comunicação móvel sem fio.
ηχ?σηϋΤΓΐΆθ τιτ?"πρλτ ιιάπά DhibLKl^AU UhilALirlAJJA A Figura 1 é um diagrama de blocos que mostra um sistema de comunicação em que dispositivos móveis poderão ser utilizados. 0 sistema de comunicação 10 inclui uma Rede de Área Ampla (WAN) 12, acoplada a um sistema de computador 14, um portal de rede sem fio 16, e uma Rede de Área Local (LAN) corporativa 18. O portal de rede sem fio 16 também é conectado a uma rede de comunicação sem fio 2 0 em que um dispositivo de comunicação móvel sem fio, o dispositivo móvel 22, é configurado para operar. 0 sistema de computador 14 poderá ser um PC de mesa ou laptop, que é configurado para comunicar-se com a WAN 12, a Internet, por exemplo. PCs, como o sistema de computador 14, normalmente acessam a Internet através do Provedor de Serviço de Internet (ISP) , Provedor de Serviço de Aplicação (ASP) ou assemelhado. A LAN corporativa 18 é um exemplo de um ambiente de trabalho típico, em que múltiplos computadores 28 são conectados em uma rede. Essa rede muitas vezes está localizada por trás de uma parede de fogo de segurança 24. Dentro da LAN corporativa 30, um servidor de dados 26, operando em um computador por trás da parede de fogo 24, age como a interface primária para a empresa intercambiar dados tanto dentro da LAN 18, como com outros sistemas e dispositivos externos através da WAN 12. 0 servidor de dados 26, por exemplo, poderá ser um servidor de mensagens como o Microsoft™ Exchange Server, ou um servidor Lotus Domino™ Esses servidores também fornecem funcionalidade adicional, como armazenamento de base de dados dinâmico para dados como calendários, listas de afazeres, listas de tarefas, correspondência eletrônica e documentação. Embora apenas um servidor de dados 2 6 é mostrado na LAN 18, aqueles habilitados na tecnologia apreciarão que a LAN poderá incluir mais de um servidor, incluindo outros tipos de servidores que suportam recursos que são partilhados entre os sistemas de computador em rede 28. O servidor de dados 26 fornece capacidades de comunicação de dados para os sistemas de computador em rede 28 acoplados à LAN 18. Uma LAN típica 18 inclui múltiplos sistemas de computador 28, cada um dos quais implementa um cliente apropriado para comunicação com o servidor de dados 26. No exemplo acima de mensagem eletrônica, dentro da LAN 18, mensagens são recebidas pelo servidor de dados 26, distribuídas para as caixas de correspondência apropriadas para contas de usuário endereçadas na mensagem recebida, e são então acessadas por um usuário através de um cliente de mensagem que opera no sistema de computador 28. 0 intercâmbio de outros tipos de dados do que mensagens eletrônicas é ativado de modo similar utilizando clientes compatíveis com o servidor de dados 26. Clientes de finalidades múltiplas como o Lotus Notes, por exemplo, lidam com mensagens eletrônicas bem como com outros tipos de arquivos e de dados. 0 portal sem fio 16 fornece uma interface para a rede sem fio 20, através da qual dados, incluindo dados que devem ser protegidos, poderão ser intercambiados com um dispositivo móvel 22. O dispositivo móvel 22, por exemplo, poderá ser um dispositivo de comunicação de dados, um dispositivo de comunicação de modo dual como muitos telefones móveis modernos que têm funcionalidade tanto de comunicação de dados como de voz, um dispositivo de modos múltiplos capaz de comunicação de voz, de dados e de outros tipos de comunicação, um assistente digital pessoal (PDA) ativado para comunicação sem fio, ou um modem sem fio que opera em conjunto com um sistema de computador laptop ou de mesa ou algum outro dispositivo. O dispositivo móvel exemplar é descrito em maior detalhe abaixo.
Funções como o endereçamento do dispositivo móvel 22, a codificação ou de outra forma a transformação das mensagens para a transmissão sem fio, ou outras funções de interface necessárias, são efetuadas pelo portal de rede sem fio 16. Quando o portal de rede sem fio 16 é configurado para operar com mais de uma rede sem fio 20, ele também determina uma rede mais provável para localizar um dispositivo móvel dado 22 e possivelmente acompanha dispositivos móveis à medida que os usuários viajam entre países ou redes. Embora apenas um único portal de rede sem fio 16 é mostrado na Figura 1, o dispositivo móvel 22 poderia ser configurado para comunicar com mais de um portal, como um portal de rede corporativa e um portal WAP, por exemplo.
Qualquer sistema de computador com acesso à WAN 12 poderá potencialmente intercambiar dados com o dispositivo móvel 22 através do portal de rede sem fio 16, desde que o dispositivo móvel 22 seja ativado para essa comunicação. Alternativamente, portais de rede sem fio privada como os roteadores da Rede Privada Virtual (VPN) sem fio também poderíam ser implementados para fornecer uma interface privada para uma rede sem fio. Por exemplo, uma VPN sem fio implementada na LAN 18 poderá fornecer uma interface privada da LAN 18 para um ou mais dispositivos móveis como o 22 através da rede sem fio 20 sem exibir o portal de rede sem fio 16. Essa interface privada a um dispositivo móvel 22 através do portal de rede sem fio 16 e/ou a rede sem fio 20 também poderá ser efetivamente ampliado para entidades fora da LAN 18 ao fornecer um sistema de encaminhamento ou de redirecionamento de dados que opera em conjunto com o servidor de dados 26.
Uma rede sem fio 20 normalmente entrega dados de e para dispositivos de comunicação como o dispositivo móvel 22 através de transmissões RF entre estações base e dispositivos. A rede sem fio, por exemplo, poderá ser uma rede sem fio centrada em dados, uma rede sem fio centrada na voz, ou uma rede de modo dual que pode suportar tanto a comunicação de dados como a de voz pela mesma infra-estrutura. Redes de voz e de dados recentemente desenvolvidas incluem as redes de Acesso Múltiplo por Divisão de Código (CDMA), Grupo Especial Móvel ou o Sistema Global para Comunicação Móvel (GSM) e as redes de Serviços Gerais de Pacote por Rádio (GPRS), e redes de terceira geração (3G) como velocidades de Dados Aprimorados para Evolução Global (EDGE) e Sistemas Universal de Telecomunicações Móveis (UMTS), que estão atualmente sob desenvolvimento. Outras redes centradas em dados incluem, mas não estão a elas limitadas, a Rede de Rádio Mobitex™ ('Mobitex') e a Rede de Rádio DataTAC™ ('DataTAC'), e redes de dados centradas na voz conhecidas incluem redes Sistemas de Comunicação Pessoal (PCS) como GSM e sistemas de Acesso Múltiplo de Divisão por Tempo (TDMA) que estão disponíveis na América do Norte e no mundo inteiro há vários anos.
No sistema 10, uma empresa que é proprietária da LAN corporativa 18 poderá fornecer ao empregado um dispositivo móvel 22 e acesso à LAN corporativa 18. Dados empresariais podem então ser acessados e armazenados no dispositivo móvel 22. Quando o usuário do dispositivo móvel 22 tem acesso à LAN 18 através de um sistema de computador 28 com o qual o dispositivo móvel 22 também pode se comunicar, outras vias para acessar e armazenar dados empresariais no dispositivo móvel 22 estão disponíveis. Embora esses dados são comumente protegidos enquanto estão sendo transferidos para o dispositivo móvel 22 pela utilização de técnicas de comunicação segura, essas técnicas não protegem os dados uma vez seja ele recebido e armazenado no dispositivo móvel 22 .
Como foi descrito acima, a criptografia de dados quando ou antes dos dados serem armazenados na memória no dispositivo móvel 22 oferece alguma medida de segurança. Para reduzir os retardos no tempo de acesso aos dados e a carga no processador associado à descriptografia de dados, a criptografia por chave simétrica é preferida. No entanto, medidas de segurança implementadas para proteger a chave simétrica também poderão tornar a chave inacessível quando os dados são recebidos. Por exemplo, quando o dispositivo móvel 22 implementa proteção por senha, uma chave simétrica utilizada para a criptografia de dados pode ser acessada apenas quando o dispositivo móvel 22 foi destravado pela entrada correta de uma senha de segurança ou frase de senha. Neste exemplo, se o dispositivo móvel 22 recebe dados quando ele está travado, quando os dados são empurrados para o dispositivo móvel 22 sem terem sido solicitados, a chave simétrica não está acessível, e os dados não podem ser criptografados para armazenamento.
Sistemas e métodos de acordo com aspectos da presente invenção fornecem a proteção dos dados recebidos quando o dispositivo móvel está em qualquer um de uma pluralidade de estados. A Figura 2 é um diagrama de blocos de um dispositivo móvel em que um sistema e método de proteção de dados são implementados. Deve ser aparente para aqueles habilitados na tecnologia que apenas os componentes envolvidos em um sistema de proteção de dados estão mostrados na Figura 2. Um dispositivo móvel tipicamente inclui outros componentes além daqueles mostrados na Figura 2. O dispositivo móvel 30 compreende uma memória 32, um sistema de proteção de dados 49, um processador 50, uma interface de usuário (UI) 52, um transceptor sem fio 54, e uma interface ou conector 56. A memória 32 preferivelmente inclui uma área de armazenamento 34 para aplicações de software, um armazém de chaves 42, e uma pluralidade de armazéns de dados 36-40 e 44-48. A memória 32 é, ou pelo menos inclui, um armazém gravável como uma RAM dentro da qual outros componentes do dispositivo poderão gravar dados. 0 armazém de aplicações de software 34 inclui aplicações de software que foram instaladas no dispositivo móvel 30, e que poderão, por exemplo, incluir uma aplicação de mensagem eletrônica, uma aplicação de gerenciamento de informação pessoal (PIM), jogos, bem como outras aplicações. O armazém de dados de aplicação 36 armazena informação associada às aplicações de software no dispositivo móvel 30, incluindo não apenas dados, como as páginas da Web em cachê para uma aplicação de browser, ou arquivos utilizados pelas aplicações de software, mas também dados de configuração para as aplicações de software. Mensagens eletrônicas como as mensagens de correspondência eletrônica recebidas e/ou enviadas são armazenadas no armazém de mensagem 38. Dados como informação de escalonamento, compromissos, e lembretes são armazenados no armazém de calendário 40. O armazém de tarefa 44 é utilizado para armazenar tarefas que o usuário deseja acompanhar. Anotações e memorandos entrados pelo usuário são armazenados no armazém de memorandos 46. O armazém de entrada de texto 48 armazena uma lista de palavras ou dicionário que, por exemplo, suporta a entrada de texto preditiva e a correção de erro automática quando o texto é entrado no dispositivo móvel 30. Embora mostrado como armazéns de dados separados, aqueles habilitados na tecnologia apreciarão que algumas ou a totalidade dos armazéns poderiam ser consolidados em um único armazém de dados na memória 32. Também deve ser aparente que o dispositivo móvel poderá incluir mais, menos, ou armazéns de dados diferentes do que aqueles mostrados na Figura 2. 0 armazém de chaves 42 armazena chaves criptográficas utilizadas para suportar a proteção de dados no dispositivo móvel 30, e preferivelmente reside em um componente de memória seguro ou uma parte assegurada da memória 32 em que o acesso é controlado. Por exemplo, o usuário ou uma aplicação de software não deve ser capaz de apagar ou mudar uma chave de proteção de dados no armazém de chaves 42. Em uma versão, o acesso ao armazém de chaves 42 é restrito ao sistema de proteção de dados 49. 0 sistema de proteção de dados 49 criptografa dados recebidos e descriptografa dados criptografados armazenados na memória 32, conforme descrito em maior detalhe abaixo. 0 processador 50 é conectado ao transceptor sem fio 54 e assim permite que o dispositivo móvel 30 efetue comunicação através de uma rede sem fio. A interface/conector 56 fornece uma via de comunicação alternativa para um PC ou outro dispositivo que tenha uma interface ou conector em cooperação. A interface/conector 56 poderia ser qualquer um de uma pluralidade de componentes de transferência de dados, incluindo, por exemplo, uma interface de transferência de dados ópticos como a porta da Infrared Data Association (IrDA), alguma outra interface de comunicação sem fio de curto alcance, ou uma interface de fiação como a porta serial, a porta de Barramento Serial Universal (USB), ou um sulco Digital Seguro (SD). Por exemplo, interfaces de comunicação sem fio de curto alcance incluem módulos Bluetooth™ e módulos 802.11. Será aparente para aqueles habilitados na tecnologia que 'Bluetooth' e '802.11' denotam conjuntos de especificações, disponíveis do Institute of Electrical and Electronics Engineers (IEEE), relacionados a LANs sem fio e redes de área pessoal sem fio, respectivamente. Portanto, um enlace de comunicação estabelecido através da interface/conector 56 poderá ser uma conexão sem fio ou uma conexão de fiação física. A UI 52 inclui tais componentes de UI como um teclado ou uma almofada de teclas, um dispositivo expositor, ou outros componentes que aceitam entradas ou fornecem saídas para o usuário do dispositivo móvel 30. Embora mostrado como um único bloco na Figura 2, deve ser aparente que o dispositivo móvel tipicamente inclui mais de uma UI, e a UI 52, portanto, pretende representar uma ou mais interfaces de usuário.
Os dados em qualquer um ou em todos os armazéns de dados em um dispositivo móvel poderão ser protegidos conforme aqui descrito. Na maioria das implementações, é improvável que as aplicações de software instaladas em um dispositivo móvel sejam protegidas, embora os outros armazéns de dados 36-38 e 44-48 comumente armazenam dados que o usuário, para dados pessoais, ou um empregador, para dados empresariais, poderá desejar proteger.
No dispositivo móvel 30, o acesso à memória 32 é controlado pelo sistema de proteção de dados 49, que criptografa os dados recebidos e armazena dados criptografados na memória 32, e descriptografa dados armazenados para outros componentes do dispositivo móvel. Todos os outros componentes do dispositivo móvel 30 estão conectados ao sistema de proteção de dados 49 e operações de leitura e de gravação na memória por esses outros componentes são efetuados através do sistema de proteção de dados 49. Os dados recebidos pelo sistema de proteção de dados 49, do transceptor sem fio 54, ou da UI 52 através do processador 50, de uma aplicação de software que esteja sendo executada pelo processador 50, ou da interface/conector 56, é criptografada utilizando uma chave armazenada no armazém de chaves 42. De modo similar, quando uma solicitação por dados protegidos é recebida pelo sistema de proteção de dados 4 9 de um componente ou aplicação de software no dispositivo móvel 30, o sistema de proteção de dados 49 descriptografa os dados criptografados e passa os dados descriptografados para o componente solicitante. O sistema de proteção de dados 49 é implementado quer como um módulo de software ou utilitário que poderá ser ativado ou desativado, conforme descrito em maior detalhe abaixo, ou um módulo de hardware configurado para gerenciar a memória 32, partes específicas da memória 32, ou armazéns de dados particulares ou tipos de dados.
Deve ser apreciado que a disposição mostrada na Figura 2 pretende ser apenas para fins ilustrativos, e que a invenção não é de modo algum limitado a ela. Por exemplo, em uma versão alternativa, o processador 50, a interface/conector 56, e outros sistemas de dispositivo têm acesso à memória 32, e interagem com o sistema de proteção de dados quando dados criptografados recuperados da memória 32 são para serem descriptografados e os dados recebidos são para serem criptografados antes de serem armazenados na memória 32. Neste caso, os sistemas e componentes do dispositivo móvel passam dados para o sistema de proteção de dados para criptografia e descriptografia quando necessário, mas acessam à memória 32 diretamente. Embora a disposição mostrada na Figura 2 fornece um controle mais apertado da proteção de dados pois o acesso à memória 32 é controlado pelo sistema de proteção de dados 49, esta versão alternativa simplifica o suporte para armazéns de dados não protegidos pois os dados não protegidos são recuperados diretamente da memória 32 sem qualquer envolvimento pelo sistema de proteção de dados.
Em operação, o sistema de proteção de dados 49 acessa chaves criptográficas no armazém de chaves 42. De acordo com um aspecto da invenção, o armazém de chaves 42 armazena várias chaves. Como foi descrito acima, a criptografia simétrica é geralmente preferida para dispositivos móveis limitados pelo processador, tal que a chave simétrica utilizada tanto para a criptografia como para a descriptografia de dados protegidos é armazenada no armazém de chaves 42 quando a proteção de dados é ativada. Embora uma senha ou frase de senha de segurança assegura o dispositivo móvel 30 contra a utilização não autorizada, outras medidas são geralmente preferidas para proteger as chaves simétricas, e assim os dados criptografados, contra os chamados ataques no hardware. Por exemplo, a proteção por senha não protege o conteúdo da memória onde os componentes físicos que compreendem a memória 32 são removidos do dispositivo móvel 30 para ler diretamente os dados alí armazenados. A chave simétrica é, assim, preferivelmente armazenada no armazém de chaves 42 em uma forma criptografada. A descriptografia da chave simétrica requer a entrada correta da senha do usuário.
Uma vez descriptografada, a chave simétrica é tipicamente armazenada no armazém de chaves 42 ou outra área de memória ou de cachê de modo que ela não precisa ser descriptografada cada vez que ela é necessitada. No entanto, a chave simétrica descriptografada é preferivelmente apagada quando o dispositivo móvel 30 está travado, em resposta a um comando do usuário ou automaticamente após um período de esgotamento de segurança prefixado ou quando o dispositivo móvel 30 é armazenado em uma maleta ou coldre, por exemplo. Na próxima vez que o dispositivo móvel 30 é destravado com uma senha correta, a chave simétrica criptografada é novamente descriptografada.
Embora o esquema de criptografia de chave acima fornece um alto nível de proteção para a chave simétrica e assim os dados criptografados utilizando a chave simétrica, nenhuma versão descriptografada da chave simétrica está disponível quando o dispositivo móvel 30 está travado. Como tal, qualquer dado recebido quando o dispositivo móvel 30 está travado não pode ser criptografado utilizando a chave simétrica. Manter a chave simétrica descriptografada na memória após o dispositivo móvel 30 ser travado, de modo que os dados possam ser criptografados quando o dispositivo móvel 30 está travado, deixa os dados armazenados na memória 32 sujeitos a ataques de hardware. De acordo com um aspecto da invenção, os dados descriptografados armazenados na memória 32, poderão ser apagados quando o dispositivo móvel 30 entra no estado travado. Alternativamente, o usuário podería ser orientado a entrar com a senha toda vez que dados são recebidos. No entanto, a menos que o usuário entre imediatamente com a senha, os dados recebidos precisam ser armazenados em claro, pelo menos até a próxima vez que o usuário destrava o dispositivo móvel 30, ou simplesmente não é armazenada no dispositivo móvel 30. Neste último caso, os dados recebidos são deixados cair no dispositivo móvel 30 e precisam ser retransmitidos para o dispositivo.
De acordo com um aspecto da invenção, o armazém de chaves 42 também armazena um par de chaves pública/privada. A chave pública não é secreta e, portanto, é armazenada em claro, mesmo quando o dispositivo móvel 30 está travado. Os dados criptografados utilizando a chave pública só podem ser descriptografados utilizando a chave pública, que pode ser protegida de uma maneira similar à da chave simétrica. Assim, a chave pública é utilizada para criptografar dados recebidos quando o dispositivo móvel 30 está travado.
Portanto, uma primeira chave criptográfica, a chave simétrica, é utilizada para criptografar os dados recebidos quando o dispositivo móvel 30 está em um primeiro estado operacional, não travado, e uma segunda chave criptográfica, a chave pública, é utilizada para criptografar dados recebidos quando o dispositivo móvel 30 está em um segundo estado operacional, travado. Os benefícios da criptografia por chave simétrica são assim obtidos para qualquer dado recebido quando o dispositivo móvel 30 está destravado. A descriptografia de tais dados é mais rápida e menos intensiva de processador em relação a outros esquemas criptográficos. Por outro lado, a situação acima de utilizar uma chave simétrica protegida é evitada ao armazenar uma chave pública para a criptografia de dados quando o dispositivo móvel 30 está travado. Os dados criptografados utilizando a chave pública são descriptografados utilizando a chave privada correspondente. Embora a criptografia de chave pública seja geralmente mais lenta do que a criptografia de chave simétrica, os atrasos no acesso aos dados associados à descriptografia de dados são preferivelmente reduzidos ao escolher um esquema criptográfico de chave pública tendo operações de descriptografia rápidas. .Por exemplo, a criptografia de curva elíptica (ECC) oferece descriptografia significativamente mais rápida do que as técnicas de Rivest-Shamir-Adleman (RSA).
Como foi descrito sucintamente acima, o sistema de proteção de dados 49 poderá ser implementado como um módulo de software ou utilitário que é ativado quando dados estão para ser protegidos. A Figura 3 é um diagrama de fluxo que ilustra um método para ativar a proteção de dados. Na etapa 60, uma operação para ativar a proteção de dados é executada por um dispositivo móvel. Esta operação é preferivelmente invocada pelo usuário do dispositivo móvel, ao entrar com um comando ou selecionar um item de menu utilizando um teclado, almofada de teclas, mouse, esfera giratória ou outro dispositivo de entrada, por exemplo. No entanto, também deve ser apreciado que o dispositivo móvel é preferivelmente configurável para exigir que o usuário ative a proteção de dados. Por exemplo, quando o empregador fornece um dispositivo móvel para o usuário empregado mas deseja assegurar que qualquer dado empresarial no dispositivo móvel seja protegido, um módulo de software de controle de configuração ou utilitário e informação de controle de configuração que especifica que a proteção de dados precisa estar ativada, são inseridos no dispositivo móvel quer antes do dispositivo móvel ser fornecido ao usuário ou quando o dispositivo móvel é primeiro configurado para operação pelo usuário. O módulo de controle de configuração então invoca automaticamente a operação na etapa 60, ou limita algumas ou todas as outras operações do dispositivo móvel até a proteção de dados ter sido ativada.
Para proteger uma chave simétrica utilizada para a criptografia de dados e uma chave privada utilizada para a descriptografia de dados, a proteção por senha também deve ser ativada quando ou antes da proteção de dados ser ativada. Na etapa 62, uma determinação é feita sobre se a proteção por senha já foi ativada. Quando a proteção por senha não foi ativada, o usuário é orientado a ativar a proteção por senha e estabelecer uma senha na etapa 64. As chaves de proteção de dados são então geradas e armazenadas em um armazém de chaves na etapa 66, quando a proteção por senha já tiver sido ativada ou após o usuário haver ativado a proteção por senha na etapa 64.
As chaves de proteção de dados geradas na etapa 66 incluem uma chave simétrica utilizada tanto para criptografar os dados recebidos quando o dispositivo móvel está em estado destravado antes dos dados serem armazenados na memória no dispositivo móvel e para descriptografar esses dados criptografados quando recuperados da memória. Como foi descrito acima, esta chave simétrica é ela própria criptografada utilizando a senha estabelecida pelo usuário. Um par de chaves pública/privada também é gerado na etapa 66. A chave pública é armazenada em claro, pois ela não precisa ser mantida em segredo, e é utilizada para criptografar dados recebidos quando o dispositivo móvel está em estado travado. Os dados criptografados utilizando a chave pública só podem ser descriptografados utilizando a chave privada, tal que o comprometimento da chave pública não é uma preocupação de segurança. No entanto, a chave privada, como a chave simétrica, é preferivelmente armazenada no armazém de chaves de forma criptografada, ao criptografar a chave privada utilizando a senha, por exemplo.
Qualquer dado recebido em um dispositivo móvel após a proteção de dados ter sido ativada é criptografado antes de ser armazenado na memória. A Figura 4 é um diagrama de fluxo que ilustra um método de proteger os dados recebidos em um dispositivo móvel.
Na etapa 72, os dados são recebidos no dispositivo móvel. Com referência à Figura 2, o dispositivo móvel 30 é configurado para receber dados através do transceptor sem fio 54 ou a interface/conector 56, bem como as entradas de usuário através da UI 52. Aplicações de software também tipicamente geram dados para armazenamento na memória 32. Quando outras interfaces são fornecidas, como a unidade de disco ou a leitora de stick de leitura por exemplo, a etapa 72 também inclui operações de receber dados dessas interfaces . O estado operacional atual do dispositivo móvel é então determinado na etapa 74. Quando o dispositivo está travado, a chave pública é recuperada e os dados recebidos são criptografados utilizando a chave pública na etapa 78. Se o dispositivo móvel está destravado, então a chave simétrica está disponível. A chave simétrica descriptografada é recuperada do armazém de chave ou um cachê se ela foi descriptografada quando o dispositivo móvel foi destravado ao entrar corretamente com a senha. Caso contrário, a chave simétrica criptografada é recuperada do armazém de chaves, descriptografada, e depois utilizada para criptografar os dados recebidos na etapa 76.
De acordo com um outro aspecto da invenção, uma determinação é feita na etapa 80 sobre se os dados recebidos estão relacionados a dados existentes que já foram armazenados no dispositivo móvel. Na etapa 82, os dados recebidos criptografados são armazenados na memória onde eles não estão relacionados a dados existentes. Se os dados recebidos estão relacionados a dados existentes, então os dados recebidos criptografados são apensados aos dados existentes na etapa 84. Por exemplo, quando o remetente dos dados recebidos, ou um sistema intermediário como o servidor de dados 26 do portal de rede sem fio 16 na Figura 1, é configurado para enviar dados para o dispositivo móvel em blocos de até um tamanho predeterminado, então um item de dados grande é subdividido em blocos separados que são enviados para o dispositivo móvel. Neste caso, cada bloco de dados associado a um item de dado particular recebido após o primeiro bloco de dados para o mesmo item de dados é relacionado a qualquer bloco de dado recebido anteriormente para o item de dados.
Aqueles versados na técnica apreciarão que quando um item de dado é separado em blocos de dados, cada bloco inclui informação que permite ao receptor reconstruir o item de dado. Esta informação é tipicamente na forma de um identificador de sessão, um identificador de item de dado, um nome de arquivo, um número de seqüência, ou algum outro identificador que é utilizado no receptor para identificar outros blocos de dados para o item de dados. Embora cada bloco de dado seja criptografado quando recebido no dispositivo móvel, o identificador de item de dado ou versão transformada do mesmo como um hash do identificador, é preferivelmente armazenado no dispositivo móvel em claro e utilizado na etapa 80 para determinar se o dado recebido é relacionado aos dados existentes. · Se um item de dado inclui múltiplos blocos de dados, então cada bloco de dado é criptografado e armazenado à medida que é recebido. Embora cada bloco de dados compreende uma parte do mesmo item de dado, os blocos de dados são criptografados separadamente, utilizando um algoritmo e chave dependendo sobre o estado operacional do dispositivo móvel quando esse bloco de dados é recebido. Portanto, o item de dado de múltiplos blocos recebido é armazenado como uma série de blocos de dados criptografados independentemente. A Figura 5 A é um diagrama de blocos de um formato de dados que suporta esses itens de dados. O item de dado 85 inclui uma referência de item de dado 86 e três partes de itens de dados 87, 88, e 89. As partes do item de dados 87, 88, e 89 são preferivelmente armazenadas em uma malha de byte referenciada pela referência de item de dado 86. A referência de item de dado 86 inclui um identificador de item de dado, como o identificador da mensagem de correspondência eletrônica ou um identificador de sessão, por exemplo, e uma localização ou sinalizador para a malha de byte em que as partes do item de dados 87, 88, e 89 estão armazenados. O identificador de item de dados suporta a determinação na etapa 80 na Figura 4, e, em conjunto com a localização, permite que as partes do item de dados 87, 88, e 89 sejam recuperadas. Cada parte do item de dados 87, 88, e 89 inclui um cabeçalho de bloco de dados 87A, 88A, e 89A e um bloco de dados 87B, 88B, e 89B. Os cabeçalhos de bloco de dados 87A, 88A, e 89A incluem um comprimento e um identificador de chave correspondente a cada bloco de dados 87B, 88B, e 89B no item de dado 85. O comprimento do bloco de dados em um cabeçalho de bloco de dados indica o comprimento, ou alternativamente uma localização ou um sinalizador de uma extremidade do bloco de dados correspondente, de modo que cada bloco de dados pode ser apropriadamente recuperado. O identificador de chave indica a chave, o algoritmo de cifra, ou os dois, que foi utilizado para criptografar o bloco de dados, ou é necessário para descriptografar o bloco de dados. Os blocos de dados 87B, 88B, e 89B representam blocos de dados recebidos, compreendendo um único item de dado, que foram criptografados.
No exemplo mostrado na Figura 5A, o bloco de dados 1 foi recebido quando o dispositivo móvel foi destravado, e como tal foi criptografado utilizando a chave simétrica para gerar o bloco de dados criptografado 87B. 0 comprimento do bloco de dados criptografado 87B é determinado, e este comprimento e um identificador de chave 'simétrica' são acrescentados ao bloco de dados criptografado 87B como o cabeçalho de bloco 87A. 0 cabeçalho de bloco 87A e o bloco de dados criptografado 87B são então armazenados na memória.
Uma referência de item de dado é preferivelmente criada e armazenada quando o item de dados, ou o primeiro bloco de dados de um item de dados de múltiplos blocos, é recebido em um dispositivo móvel, de modo que o item de dado pode ser recuperado e subseqüentemente blocos de dados relacionados recebidos podem ser identificados e apensados à malha de byte correspondente referenciada pela referência do item de dado. Assim, a referência de item de dado 86 foi criada quando o bloco de dado 1 foi recebido, ■ ou possivelmente após o bloco de dado 1 ter sido criptografado e armazenado no dispositivo móvel, e inclui um identificador do item de dado e uma localização indicando onde a parte do item de dado 87 foi ou será armazenada. 0 segundo bloco de dados no item de dado, o bloco de dados 2, foi recebido quando o dispositivo móvel estava travado, e portando foi criptografado utilizando a chave pública. O cabeçalho do bloco 2 88A é gerado e acrescentado ao bloco de dados criptografado 88B conforme descrito acima, e a parte de item de dados 88 resultante que inclui o cabeçalho de bloco 88A e o bloco de dados criptografados 88B são apensados à parte do item de dados 87 na malha referenciada pela referência de item de dados 86. O terceiro bloco de dados, o bloco de dados 3, como o bloco de dados 1, foi recebido enquanto o dispositivo móvel estava destravado, e foi criptografado utilizando a chave simétrica. A parte de dados 89, que compreende o cabeçalho de bloco 89A e o bloco de dados criptografado 89B, é apensada, de modo similar à parte do item de dados 88, na malha referenciada pela referência de item de dados 86.
Desta maneira, blocos de dados subseqüentes de um item de dados são criptografados, um cabeçalho de bloco é gerado e acrescentado ao bloco de dados criptografado, e o cabeçalho de bloco e o bloco de dados criptografados são apensados a um bloco de dados criptografado anterior. Em um esquema conhecido para acrescentar efetivamente novos dados a uma malha de byte existente, a nova malha é definida, o conteúdo de uma malha existente é copiado para a nova malha, e os novos dados são gravados dentro da nova malha. 0 espaço de memória ocupado pela malha existente é então des-referenciado ou de outra forma reclamado para o armazenamento de outros dados. 0 processo de cópia nesta técnica tende a ser lento, e é intensivo de memória pois ele requer espaço de memória disponível suficiente para duas cópias da malha de dados existente. 0 esquema apensado descrito acima é mais rápido e requer menos espaço de memória do que esta técnica conhecida.
Quando o item de dados 85 está para ser acessado, como quando o usuário seleciona o item de dados para exibir, a malha de byte em que as partes do item de dados 87, 88, e 89 são encontradas está localizada na memória utilizando a localização na referência de item de dados 86. Para bloco de dados criptografado 87B, 88B, e 89B é lido da malha de byte e descriptografado, e os blocos de dados descriptografados são combinados em um único item de dados descriptografado que corresponde ao item de dados que foi transmitido para o dispositivo móvel.
Aqueles versados na técnica apreciarão que embora as partes do item de dados 87, 88, e 89 são mostradas na Figura 5A e acima como sendo armazenadas em uma malha de byte, as partes do item de dados não precisam necessariamente ser armazenadas em localizações de memória contíguos. Sinalizadores de memória ou outros identificadores são tipicamente utilizados para ligar logicamente os blocos. A Figura 5B é um diagrama de blocos de um formato de dados alternativo. O item de dados 90 representa a estrutura lógica de um item de dados, e inclui um cabeçalho de item de dados 92 e três blocos de dados criptografados 94, 96, e 98. 0 cabeçalho 92 inclui um identificador de item de dados e tal informação como o comprimento, a localização e o identificador de chave para cada bloco de dado 94, 96, e 98 no item de dados 90. O cabeçalho 92 e os blocos de dados 94, 96, e 98 são preferivelmente ligados logicamente, mas não precisam necessariamente ser armazenados em localizações de memória contíguas.
Como no exemplo descrito acima com referência à Figura 5A, os blocos de dados 1, 2, e 3 foram recebidos quando o dispositivo móvel estava destravado, travado, e destravado, respectivamente. Os blocos de dados 1 e 3 foram criptografados utilizando a chave simétrica, e o bloco de dados 2 foi criptografado utilizando a chave pública. 0 cabeçalho 92 foi preferivelmente criado e armazenado quando o primeiro bloco de dados 94 foi recebido, criptografado, e armazenado no dispositivo móvel, de modo que o primeiro bloco de dados 94 pode ser apropriadamente recuperado e descriptografado, e os blocos de dados relacionados recebidos posteriormente podem ser identificados. A informação para o segundo e o terceiro blocos de dados criptografados 96 e 98 foi acrescentada ao cabeçalho 92 quando esses blocos de dados foram recebidos. Quando o dispositivo móvel é destravado e o item de dados 90 é acessado no dispositivo móvel, cada bloco é localizado utilizando a localização e o comprimento no cabeçalho 92, o esquema de descriptografia apropriado é determinado do identificador de chave no cabeçalho 92, e cada bloco de dados é então recuperado, descriptografado, e combinado para reconstruir o item de dados.
Como foi descrito acima e mostrado nas Figuras 5A e 5B, um único item de dados poderá incluir blocos de dados que foram criptografados utilizando diferentes esquemas de criptografia, em que os blocos de dados foram recebidos no dispositivo móvel quando o dispositivo móvel estava em estados operacionais diferentes. Também é possível que o dispositivo móvel está no mesmo estado operacional quando os blocos de dados para o mesmo item de dados são recebidos. Por exemplo, se o bloco de dados 2 fosse recebido quando o dispositivo móvel estava no estado destravado, então ele também teria sido criptografado utilizando a chave simétrica. De acordo com um outro aspecto da invenção, antes de um bloco de dados recebido ser criptografado, é determinado se o estado operacional atual do dispositivo móvel é o mesmo que o estado operacional do dispositivo móvel quando um bloco de dados anterior do mesmo item de dados foi recebido. Quando o estado operacional, e assim a chave de proteção de dados, é o mesmo para os dados recebidos e um bloco de dados anterior de um item de dados, tanto o bloco anterior como os dados recebidos são criptografados da mesma maneira. Neste caso, o bloco de dados anterior é preferivelmente descriptografado se possível, o bloco de dados recebido é apensado ao bloco de dados anterior descriptografado para formar um bloco de dados combinado, e o bloco de dados combinado é criptografado e armazenado na memória. Como o bloco de dados anterior é parte do bloco de dados combinado criptografado, o espaço de memória ocupado pelo bloco de dados anterior ou é gravado por cima com o bloco de dados combinado criptografado ou tornado disponível para armazenar outros dados.
Este tipo de operação é possível, por exemplo, quando um bloco anterior e os dados recebidos são recebidos enquanto a chave simétrica está acessível. Quando o bloco anterior e os dados recebidos são recebidos quando o dispositivo está travado e criptografado utilizando a chave pública, a chave privada não está acessível, e o bloco anterior não pode ser descriptografado. No entanto, um processo de descriptografia e de re-criptografia similar é possível quando a chave privada torna-se acessível, como quando o bloco anterior e os dados recebidos são acessados, como descrito em maior detalhe abaixo.
Embora esta descriptografia/re-criptografia permite a combinação de mais de um bloco de dados dentro de um único bloco de dados criptografado, apensar blocos de dados criptografados conforme descrito acima envolve menos tempo, memória e processamento de dados, e é, portanto, geralmente preferido em dispositivos móveis restritos com energia, memória e recursos de processamento limitados. A Figura 6 é um diagrama de fluxo que mostra um método de acessar dados protegidos. Na etapa 102, um sistema de proteção de dados ou um sistema ou componente de dispositivo móvel, dependendo de como o sistema de proteção de dados e o esquema de acesso à memória são implementados, recupera dados criptografados. 0 sistema de proteção de dados então determina se os dados criptografados foram criptografados utilizando uma chave simétrica ou uma chave pública, com base em um identificador de chave. Uma chave privada correspondente é utilizada para descriptografar os dados criptografados na etapa 106 em que os dados criptografados foram criptografados utilizando uma chave pública. A chave simétrica é utilizada para descriptografar os dados criptografados na etapa 108, em que os dados criptografados foram criptografados utilizando a chave simétrica. Os dados descriptografados são então emitidos para o sistema ou componente do dispositivo móvel que recuperou ou solicitou os dados. Se os dados recuperados compreendem uma pluralidade de blocos de dados, então as etapas 104 a 110 são efetuadas para cada bloco de dados.
As etapas de descriptograf ia 106 e 108 supõem que a chave pública ou a chave simétrica estão acessíveis. Enquanto o dispositivo móvel estiver destravado quando dados protegidos são acessados, essas chaves ou estão disponíveis da memória ou podem ser descriptografadas. Se as chaves não estão acessíveis, então os dados protegidos não podem ser descriptografados.
Como foi descrito acima, a criptografia de chave pública é tipicamente mais lenta do que a criptografia de chave simétrica. Cada vez que dados são recebidos enquanto o dispositivo móvel está travado, ou um idem de dados que inclui esses dados, é descriptografado, as operações de descriptografia de chave pública precisam ser efetuadas no dispositivo móvel. Quando esses dados são descriptografados na etapa 106, então os dados descriptografados estão disponíveis no dispositivo móvel. Durante as operações de descriptografia, o dispositivo móvel está em estado destravado, tal que a chave simétrica também está acessível. De acordo com outro aspecto da invenção, os dados descriptografados que foram criptografados anteriormente utilizando a chave pública são re-criptografados utilizando a chave simétrica. Se necessário, um cabeçalho de item de dados também é atualizado de acordo. Alternativamente, quando qualquer bloco de dados de um item de dados foram criptografados utilizando a chave pública, os blocos de dados descriptografados são concatenados para formar um único bloco de dados combinado, que é então re-criptografado utilizando a chave simétrica. O item de dados original é então substituído na memória pelo item de dados re-criptografado. Desta maneira, outras operações de descriptografia de chave pública são evitadas quando o item de dados é subseqüentemente acessado.
Também deve ser apreciado que manter blocos de dados criptografados separados para um item de dados de múltiplos blocos poderá, em vez disso, ser preferido. Por exemplo, quando um item de dados de múltiplos blocos é uma mensagem de correspondência eletrônica, exibir a mensagem em uma 'caixa de entrada' ou lista de mensagem pode exigir dados de apenas um primeiro bloco de dados. Neste caso, construir a lista de mensagem é bem mais rápido se apenas o primeiro bloco de dados de cada mensagem, em vez de cada mensagem inteira, são descriptografados. A implementação e configuração particular de um sistema e método de proteção de dados dependem do tipo de dispositivo em que a proteção de dados é fornecida. A interação entre o usuário e o sistema de proteção de dados poderá ser diferente para diferentes tipos de dispositivos. As Figuras 7 a 11 são fotos de imagens de tela em um dispositivo expositor em um dispositivo móvel em que o sistema e método de proteção de dados são implementados, como um exemplo ilustrativo de uma implementação possível. As fotos de imagens de tela nas Figuras 7 a 11 são representativas de telas exibidas ao usuário em um dispositivo expositor de um dispositivo móvel em vários estágios durante a configuração dos recursos de segurança. Nas Figuras 7 a 11, a proteção de dados é referida como proteção de conteúdo.
Na Figura 7, o usuário selecionou uma operação para permitir a proteção de conteúdo no dispositivo móvel. Contudo, como é mostrado no topo da Figura 7, a proteção de senha ainda não foi ativada, e o usuário é orientado para permitir a proteção por senha. Se o usuário permite a proteção por senha, ao deslocar o cursor do 'No' para 'Sim' e selecionar 'Sim', então o usuário estabelece uma senha e período de esgotamento da segurança, 2 minutos neste exemplo (Figura 8), e a proteção por senha é ativada. Se a proteção por senha não é ativada, e nenhum meio alternativo de assegurar as chaves de proteção de dados está disponível, então a proteção do conteúdo não pode ser ativada. Essas operações acima são substancialmente como é mostrado nas etapas 60, 62, e 64 da Figura 3.
Uma vez ativada a proteção por senha, as chaves de proteção de conteúdo são geradas. Na Figura 8, o par de chaves de proteção de conteúdo é um par de chaves pública/privada. Dados pseudo-aleatório são coletados para a operação de geração de chave de pressionamentos de teclas do usuário em uma almofada de teclas ou do teclado e do movimento de um dispositivo de entrada de esfera giratória no dispositivo móvel. Em um PC, esses dados tipicamente são coletados utilizando movimentos do mouse. No entanto, a maioria dos dispositivos móveis possuem dispositivos expositores menores e nenhum mouse, tal que as teclas do teclado são utilizadas em conjunto com o dispositivo de entrada de esfera giratória para fornecer mais dados aleatorizados do que poderiam ser gerados utilizando quer os pressionamentos de teclas ou as entradas da esfera giratória sozinhas. A Figura 9 mostra uma tela que forneceu retro-alimentação ao usuário indicando o andamento da coleta de informação pseudo-aleatória. Em uma versão preferida, 160 bits de dados são coletados utilizados como a chave privada, dos quais a pública é gerada. Uma chave simétrica é gerada de modo similar quando a proteção de conteúdo está ativada, quer utilizando a mesma informação pseudo-aleatória ou outra informação pseudo-aleatória coletada de uma maneira similar. O número de pressionamentos de tecla e os movimentos da esfera giratória é preferivelmente reduzido ao utilizar a mesma informação pseudo-aleatória para ambas as operações de geração de chaves. Quando um sistema de proteção de dados é configurado para utilizar uma chave privada de 160 bits e uma chave simétrica de 128 bits, por exemplo, 160 bits de informação aleatória são coletados e utilizados como a chave privada, e 128 dos 160 bits são utilizados como a chave simétrica.
Quando as chaves de proteção de dados foram geradas e armazenadas, a proteção dos dados é ativada, e uma tela de opções de segurança aparece como é mostrado na Figura 10. Quando o dispositivo móvel implementa outros recursos de segurança, a tela de opções de segurança fornece acesso para ativar, desativar, ou configurar esses recursos, bem como a proteção do conteúdo. Na Figura 10, o recurso de segurança de travar o dispositivo móvel quando ele é colocado em um coldre de viagem está acessível através da tela de opções de segurança.
Como uma outra medida de segurança, qualquer exigência de configuração para a proteção do conteúdo preferivelmente não pode ser desativada enquanto a proteção de conteúdo estiver ativada. Por exemplo, desativar a proteção por senha sacrifica a segurança da chave privada e da chave simétrica. Quando o usuário tenta desativar a proteção por senha enquanto a proteção do conteúdo está ativada, a mensagem de alerta mostrada na Figura 11 é exibida. A proteção por senha não é desativada a menos que a proteção de conteúdo também é desativada. Alguns tipos de dispositivos móveis também suportam informação de controle de configuração para controlar mais quais recursos podem ser ativados e desativados pelo usuário.
Quando a proteção de conteúdo é desativada, várias operações são possíveis. Em uma versão, dados criptografados armazenados são mantidos na forma criptografada. As chaves de proteção de dados são descriptografadas e então re-encriptografadas com uma senha predeterminada conhecida ou acessível pelo sistema de proteção de dados. Embora dados criptografados armazenados sejam mantidos, a descriptografia das chaves de proteção de dados, e assim a descriptografia de dados criptografados quando eles são acessados, não requer entrada de uma senha do usuário. Neste esquema, as mesmas chaves de proteção de dados podem ser utilizadas se a proteção de conteúdo estiver ativada novamente. Em uma versão alternativa, todos os dados criptografados armazenados são descriptografados e substituídos na memória quando a proteção de conteúdo é desativada. Nenhuma operação de descriptografia é então necessária para o acesso subseqüente aos dados armazenados. Se a proteção de conteúdo é re-ativada, então novas chaves de proteção de dados são geradas ou obtidas, os dados armazenados poderão ser criptografados quando possível, e os dados recebidos subseqüentemente são criptografados conforme descrito acima. A Figura 12 é um diagrama de blocos de um dispositivo de comunicação móvel sem fio. O dispositivo móvel 500 é preferivelmente um dispositivo de comunicação bilateral tendo pelo menos capacidades de comunicação de voz e de dados. 0 dispositivo móvel 500 preferivelmente tem a capacidade de comunicar com outros sistemas de computador na Internet. Dependendo da funcionalidade fornecida pelo dispositivo móvel 500, ele poderá ser referido como um dispositivo de mensagem de dados, um dispositivo de radiochamada bilateral, um telefone móvel com capacidade de mensagem de dados, um aparelho de Internet sem fio, ou um dispositivo de comunicação de dados (com ou seu capacidade para telefonia). Como foi mencionado acima, esses dispositivos são aqui referidos geralmente simplesmente como dispositivos móveis. 0 dispositivo móvel 500 inclui um transceptor 511, um microprocessador 538, um dispositivo expositor 522, memória não volátil 524, memória de acesso aleatório (RAM) 526, dispositivos auxiliares de entrada/saída (1/0) 528, uma porta serial 530, um teclado 532, um alto-falante 534, um microfone 536, um subsistema de comunicação sem fio de curto alcance 540, e outros subsistemas de dispositivos 542. O transceptor 511 preferivelmente inclui antenas de transmissão e de recepção 516, 518, um receptor (Rx) 512, um transmissor (Tx) 514, um ou mais osciladores locais (LOs) 513, e um processador de sinal digital (DSP) 520. Dentro da memória não volátil 524, o dispositivo móvel 500 inclui uma pluralidade de módulos de software 524A-524N que podem ser executadas pelo microprocessador 538 (e/ou o DSP 520) , incluindo um módulo de comunicação de voz 524A, um módulo de comunicação de dados 524B, e uma pluralidade de outros módulos operacionais 524N para efetuar uma pluralidade de outras funções. O dispositivo móvel 500 é preferivelmente um dispositivo de comunicação bilateral tendo capacidade de comunicação de voz e de dados. Assim, por exemplo, o dispositivo 500 poderá comunicar por uma rede de voz, como qualquer uma das redes celulares analógica ou digital, e também poderá comunicar por uma rede de dados. As redes de voz e de dados são representadas na Figura 12 pela torre de comunicação 519. Essas redes de voz e de dados poderão ser redes de comunicação separadas utilizando infra-estrutura separada, como estações base, controladoras de rede, etc., ou elas poderão ser integradas em uma única rede sem fio. As referências à rede 519, portanto, devem ser interpretada como abrangendo tanto uma única rede de voz e de dados como redes separadas. O subsistema de comunicação 511 é utilizado para comunicar-se com a rede 519. O DSP 520 é utilizado para enviar e receber sinais de comunicação de e para o transmissor 514 e o receptor 512, e também intercambiar informação de controle dom o transmissor 514 e o receptor 512. Se a comunicação de voz e de dados ocorrer em uma única freqüência, ou em um conjunto espaçado próximo de freqüências, então um único LO 513 poderá ser utilizado em conjunto com o transmissor 514 e o receptor 512. Alternativamente, se freqüências diferentes são utilizadas para a comunicação de voz verso a comunicação de dados ou o dispositivo móvel 500 é ativado para comunicação em mais de uma rede 519, então uma pluralidade de LOs 513 pode ser utilizada para gerar freqüências que correspondem àquelas utilizadas na rede 519. Embora duas antenas 516, 518 são representadas na Figura 12, o dispositivo móvel 500 podería ser utilizado com uma única estrutura de antena. A informação, que inclui tanto informação de voz como de dados, é comunicada de e para o módulo de comunicação 511 através de um enlace entre o DSP 52 0 e o microprocessador 538 . O projeto detalhado do subsistema de comunicação 511, como a banda de freqüência, seleção de componentes, nível de energia, etc., é dependente da rede de comunicação 519 em que o dispositivo móvel 500 pretende operar. Por exemplo, o dispositivo móvel 500 pretende operar no mercado norte-americano, poderá incluir um subsistema de comunicação 511 projetado para operar com as redes de comunicação de dados móvel Mobitex ou DataTAC e também projetado para operar com qualquer uma de uma variedade de redes de comunicação de voz, como AMPS, TDMA, CDMA, PCS, etc., enquanto o dispositivo móvel 500 que pretende utilizar na Europa poderá ser configurado para operar com a rede de comunicação de dados GPRS e a rede de comunicação de voz GSM. Outros tipos de redes de dados e de voz, tanto separados como integrados, também poderão ser utilizados com o dispositivo móvel 500.
Os requisitos de acesso da rede de comunicação para o dispositivo móvel 500 também variam dependendo do tipo de rede 519. Por exemplo, nas redes de dados Mobitex e DataTAC, dispositivos móveis são registrados na rede utilizando um número de identificação singular associado a cada dispositivo. Nas redes de dados GPRS, no entanto, o acesso à rede é associado a um assinante ou usuário do dispositivo móvel 500. O dispositivo GPRS tipicamente requer um módulo de identidade do assinante (SIM), que é necessário para operar o dispositivo móvel 500 em uma rede GPRS. Funções de comunicação de rede local ou de não-rede (se houver) poderão ser operadas, sem o SIM, mas o dispositivo móvel 500 é incapaz de realizar funções que envolvem comunicação pela rede 519, exceto qualquer operação legalmente obrigatória, como as chamadas de emergência 1 9111 .
Após o término de qualquer procedimento de registro ou de ativação de rede necessária, o dispositivo móvel 500 é capaz de enviar e de receber sinais de comunicação, preferivelmente incluindo tanto os sinais de voz como de dados, pela rede 519. Os sinais recebidos pela antena 516 da rede de comunicação 519 são roteados para o receptor 512, que fornece a amplificação do sinal, conversão descendente da freqüência, filtragem, seleção de canal, etc., e a conversão analógico-digital. A conversão analógico-digital do sinal recebido permite que funções de comunicação mais complexas, como a demodulação e decodificação digitais, sejam efetuadas utilizando o DSP 520. De maneira similar, os sinais a serem transmitidos para a rede 519 são processados, o que inclui a modulação e a codificação, por exemplo, pelo DSP 520 e são então fornecidos ao transmissor 514 para a conversão digital-analógico, conversão ascendente da freqüência, filtragem, amplificação e transmissão para a rede de comunicação 519 através da antena 518. Embora um único transceptor 511 ê mostrado tanto para a comunicação de voz como de dados, em versões alternativas o dispositivo móvel 500 poderá incluir múltiplos transceptores distintos, como um primeiro transceptor para transmitir e receber sinais de voz, e um segundo transceptor para transmitir e receber sinais de dados, ou um primeiro transceptor configurado para operar dentro de uma primeira banda de freqüência, e um segundo transceptor configurado para operar dentro de uma segunda banda de freqüência.
Além de processar os sinais de comunicação, o DSP 520 também fornece o controle do receptor e do transmissor. Por exemplo, os niveis de ganho aplicados aos sinais de comunicação no receptor 512 e no transmissor 514 poderão ser adaptativamente controlados através de algoritmos de controle de ganho automáticos implementados no DSP 520. Outros algoritmos de controle de transceptor também poderíam ser implementados no DSP 52 0 para fornecer um controle mais sofisticado do transceptor 511. 0 microprocessador 538 preferivelmente gerencia e controla a operação geral do dispositivo móvel 500. Muitos tipos de microprocessadores ou de microcontroladoras poderíam ser aqui utilizados ou, alternativamente, um único DSP podería ser utilizado para efetuar as funções do microprocessador 538. Funções de comunicação de baixo nível, que incluem pelo menos a comunicação de dados e de voz, são efetuadas através do DSP 520 no transceptor 511. Aplicações de comunicação de - alto nível, incluindo a aplicação de comunicação de voz 524a, e a aplicação de comunicação de dados 524B, são armazenadas na memória não volátil 524 para execução pelo microprocessador 538. Por exemplo, o módulo de comunicação de voz 524A fornece uma interface de usuário de alto nível operada para transmitir e receber chamadas de voz entre o dispositivo móvel 500 é uma pluralidade de outros dispositivos de voz, através da rede 519. De modo similar, o módulo de comunicação de dados 524B fornece uma interface de usuário de alto nível operada para enviar e receber dados, como mensagens de correspondência eletrônica, arquivos, informação de organizador, mensagens de texto curto, etc., entre o dispositivo móvel 500 e uma pluralidade de outros dispositivos de dados através da rede 519. 0 microprocessador 538 também interage com outros subsistemas de dispositivo, como o dispositivo expositor 522, a memória RAM 526, os dispositivos de E/S auxiliares 528, a porta serial 530, o teclado 532, o alto-falante 534, o microfone 536, o subsistema de comunicação de curto alcance 540, e qualquer outro subsistema de dispositivo geralmente designado como 542. Por exemplo, os módulos 524A-N são executados pelo microprocessador 538 e poderão fornecer uma interface de alto nível entre o usuário do dispositivo móvel e o dispositivo móvel. Esta interface tipicamente inclui um componente gráfico fornecido através do dispositivo expositor 522, e um componente de entrada/saída fornecido através dos dispositivos de E/S auxiliares 528, do teclado 532, do alto-falante 534, ou do microfone 536.
Alguns dos subsistemas mostrados na Figura 12 efetuam funções relacionadas à comunicação, enquanto outros subsistemas poderão fornecer funções 'residentes' ou no dispositivo. Notadamente, alguns subsistemas, como o teclado 532 e o dispositivo expositor 522 poderão ser utilizados tanto para funções relacionadas com a comunicação, como entrar com mensagem de texto para transmissão por uma rede de comunicação de dados, como funções residentes no dispositivo como a calculadora ou a lista de tarefas ou outras funções do tipo PDA. 0 software do sistema operacional utilizado pelo microprocessador 538 é preferivelmente armazenado em um armazém persistente como a memória não volátil 524. Além do sistema operacional e dos módulos de comunicação 524A-N, a memória não volátil 524 poderá incluir um sistema de arquivamento para armazenar dados. A memória não volátil 524 também inclui pelo menos um armazém de chaves, bem como dados protegidos descritos acima. O sistema operacional, aplicações ou módulos de dispositivos específicos, ou partes dos mesmos, são tipicamente carregadas temporariamente dentro de um armazém volátil, como a RAM 526 para operação mais rápida. Ademais, os sinais de comunicação recebidos também poderão ser temporariamente armazenados na RAM 526 antes de gravá-los permanentemente em um sistema de arquivos localizado na memória não volátil 524. A memória não volátil 524 poderá, por exemplo, ser implementada com memória Flash, RAM não volátil, ou RAM suportada por bateria.
Um módulo de aplicação exemplar 524N que poderá ser carregado no dispositivo móvel 500 é uma aplicação PIM que fornece funcionalidade de PDA, como os eventos de calendário, compromissos, e itens de tarefa. Este módulo 524N também poderá interagir com o módulo de comunicação de voz 524A para gerenciar chamadas telefônicas, correspondência por voz, etc., e também poderá interagir com o módulo de comunicação de dados 524B para gerenciar a comunicação de correspondência eletrônica e outras transmissões de dados. Alternativamente, toda a funcionalidade do módulo de comunicação de voz 524A e do módulo de comunicação de dados 524B poderão ser integrados dentro do módulo PIM. A memória não volátil 524 preferivelmente fornece um sistema de arquivamento para facilitar o armazenamento de itens de dados PIM no dispositivo. A aplicação PIM preferivelmente inclui a capacidade de enviar e de receber itens de dados, quer por ela própria, ou em conjunto com os módulos de comunicação de voz e de dados 524A, 524B, através da rede sem fio 519. Os itens de dados PIM são preferivelmente integrados com perfeição, sincronizados e atualizados, através da rede sem fio 519, com um conjunto correspondente de itens de dados armazenados ou associados a um sistema de computador hospedeiro, assim criando um sistema espelhado para os itens de dados associados a um usuário em particular. 0 dispositivo móvel 500 é sincronizado manualmente com o sistema hospedeiro ao colocar o dispositivo móvel 500 em um berço de interface, que acopla a porta serial 530 do dispositivo móvel 500 a uma porta serial do sistema hospedeiro. A porta serial 530 também poderá ser utilizada para baixar outros módulos de aplicação 524N para instalação no dispositivo móvel 500. Esta via de baixa de fiação poderá ainda ser utilizada para carregar chaves de criptografia no dispositivo móvel 500 para utilização na comunicação segura, que é um método mais seguro do que intercambiar informação de criptografia através da rede sem fio 519. Como uma alternativa à geração de chave de proteção de dados no dispositivo descrita acima, as chaves de proteção de dados poderíam ser geradas por outro sistema e transferidas para o dispositivo móvel 500 desta maneira.
Os módulos de aplicação de software 524N poderão ser carregados no dispositivo móvel 500 através da rede 519, através do subsistema de E/S auxiliar 528, através do subsistema de comunicação de curto alcance 540, ou através de qualquer outro subsistema adequado 542, e instalado pelo usuário na memória não volátil 524 ou na RAM 526. Essa flexibilidade na instalação de aplicação aumenta a funcionalidade do dispositivo móvel 500 e poderá fornecer funções aprimoradas no dispositivo, funções relacionadas com a comunicação, ou as duas. Por exemplo, aplicações de comunicação segura poderão permitir que funções de comércio eletrônico e outras dessas transações financeiras sejam efetuadas utilizando o dispositivo móvel 500.
Quando o dispositivo móvel 500 está operando no modo de comunicação de dados, um sinal recebido, como uma mensagem de texto ou uma baixa de página da Web, é processada pelo transceptor 511 e fornecida para o microprocessador 538, que preferivelmente ainda processa o sinal recebido para saída para o dispositivo expositor 522 ou, alternativamente, para um dispositivo de 1/0 auxiliar 528. Quando a proteção de dados é ativada, os dados recebidos são criptografados conforme descrito acima antes de serem armazenados no dispositivo móvel 500. 0 usuário do dispositivo móvel 500 também poderá compor itens de dados, como mensagens de correspondência eletrônica, utilizando o teclado 532, que é preferivelmente um teclado alfanumérico completo disposto no estilo QWERTY, embora outros estilos de teclados alfanuméricos completos como o conhecido estilo DVORAK também poderá ser utilizado. A entrada de usuário para o dispositivo móvel 500 é ainda aprimorado com a pluralidade de dispositivos de I/O auxiliares 528, que poderão incluir um dispositivo de entrada por esfera giratória, uma almofada de toque, uma variedade de comutadores, um comutador de entrada rocker, etc. Os itens de dados compostos entrados pelo usuário são então transmitidos pela rede de comunicação 519 através do transceptor 511, e também poderão ser armazenados na forma criptografada no dispositivo móvel 500.
Quando o dispositivo móvel 500 está operando em modo de comunicação de voz, a operação geral do dispositivo móvel 500 é substancialmente similar ao modo de dados, exceto que os sinais recebidos são emitidos para o alto-falante 534 e os sinais de voz para transmissão são gerados por um microfone 536. Dispositivos de 1/0 de voz ou de áudio alternativos, como o subsistema de gravação de mensagem de voz, também poderão ser implementados no dispositivo móvel 500. O dispositivo expositor 522 também poderá ser utilizado para fornecer uma indicação da identidade da parte que chama, a duração da chamada de voz, ou outra informação relacionada com a chamada de voz. Por exemplo, o microprocessador 538, em conjunto com o módulo de comunicação de voz 524A e o software do sistema operacional, poderão detectar a informação de identificação de quem chama de uma chamada de voz de entrada e exibi-la no dispositivo expositor 522. Embora as técnicas de proteção de dados descritas acima podem não necessariamente ser aplicadas a comunicação de voz, como os sinais de comunicação de voz não são tipicamente armazenados, alguma informação relacionada à comunicação de voz, como a informação de contato, poderá ser protegida.
Um subsistema de comunicação de curto alcance 540 também é incluído no dispositivo móvel 500. Por exemplo, o subsistema 540 poderá incluir um dispositivo infravermelho e circuitos e componentes associados, ou um Bluetooth ou módulo de comunicação sem fio de curto alcance 802.11 para fornecer comunicação com sistemas e dispositivos ativados de modo similar.
Será apreciado que a descrição acima se relaciona a versões preferidas apenas por meio de exemplo. Muitas variações nos sistemas e métodos descritos acima serão óbvia para aqueles com conhecimentos no campo, e essas variações óbvias estão dentro do escopo da invenção conforme descrita e reivindicada, quer seja expressamente descrita ou não.
Por exemplo, um dispositivo em que sistemas e métodos descritos acima poderão ser implementados poderá incluir menos, outros, ou componentes diferentes daqueles mostrados nos desenhos. Embora a proteção de dados seja talvez mais pertinente para dispositivos móveis, que, por sua natureza, são difíceis de assegurar fisicamente, as técnicas aqui descritas também são aplicáveis a PCs, bem como outros sistemas tipicamente fixos. A invenção também não é de modo algum dependente de qualquer recurso de comunicação particular. A proteção de dados conforme aqui descrita podería ser implementada em dispositivos de comunicação bilaterais ou unilaterais (apenas de recepção).
Além disso, embora a proteção de dados tenha sido descrita acima essencialmente no contexto de dados recebidos após a proteção de dados ter sido ativada, dados existentes que já foram armazenados no dispositivo móvel antes da proteção de dados ser ativada também são preferivelmente criptografados quando a proteção de dados é ativada, quando o formado dos dados armazenados o permitir.
REIVINDICAÇÕES

Claims (41)

1. Sistema para proteger dados em um dispositivo de comunicação tendo um primeiro estado operacional e um segundo estado operacional, caracterizado por compreender: um depósito de chaves configurado para armazenar uma pluralidade de chaves criptográficas; uma memória configurada para armazenar dados; e um sistema de proteção de dados configurado para receber dados, determinar se o dispositivo de comunicação está no primeiro estado operacional ou no segundo estado operacional, criptografar os dados recebidos utilizando a primeira chave da pluralidade de chaves criptográficas quando o dispositivo de comunicação estiver no primeiro estado operacional ou uma segunda chave da pluralidade de chaves criptográficas quando o dispositivo de comunicação estiver no segundo estado operacional, e armazenar os dados recebidos criptografados na memória.
2. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato da primeira chave criptográfica ser inacessível quando o dispositivo de comunicação estiver no segundo estado operacional.
3. Sistema, de acordo com a reivindicação 2, caracterizado pelo fato do primeiro estado operacional ser um estado não travado e do segundo estado operacional ser um estado travado.
4. Sistema, de acordo com a reivindicação 2, caracterizado pelo fato da primeira chave criptográfica ser uma chave simétrica, e da segunda chave criptográfica ser uma chave pública.
5. Sistema, de acordo com a reivindicação 1, c arac te riz ado pelo fato do dispositivo de comunicação compreender um transceptor sem fio, e do sistema de proteção de dados ser configurado para receber dados do transceptor sem fio.
6. Sistema, de acordo com a reivindicação 5, caracterizado pelo fato dos dados recebidos compreenderem dados confidenciais recebidos de uma rede de computador remota através de uma rede de comunicação sem fio.
7. Sistema, de acordo com a reivindicação 5, caracterizado pelo fato do dispositivo de comunicação compreender ainda um conector, e do sistema de proteção de dados ser ainda configurado para receber dados do conector.
8. Sistema, de acordo com a reivindicação 7, caracterizado pelo fato do conector ser selecionado do grupo que consiste de: uma porta serial, uma porta de Barramento Serial Universal (USB), um intervalo Digital Seguro (SD) , e um módulo de comunicação sem fio de curto alcance.
9. Sistema, de acordo com a reivindicação 4, caracterizado pelo fato do sistema de proteção de dados ser ainda configurado para receber uma solicitação de dados, determinar se o dispositivo de comunicação está no primeiro estado operacional, e descriptografar os dados solicitados quando o dispositivo de comunicação estiver no primeiro estado operacional.
10. Sistema, de acordo com a reivindicação 9, caracterizado pelo fato da solicitação incluir dados criptografados a serem descriptografados pelo sistema de proteção de dados.
11. Sistema, de acordo com a reivindicação 9, caracterizado pelo fato da solicitação identificar dados solicitados, e do sistema de proteção de dados recuperar e descriptografa os dados solicitados.
12. Sistema, de acordo com a reivindicação 10, caracterizado pelo fato da chave pública ser associada a uma chave privada, e do sistema de proteção de dados ser ainda configurado para determinar se os dados criptografados foram criptografados utilizando a chave pública ou a chave simétrica, para descriptografar os dados criptografados utilizando a chave privada quando os dados criptografados tiverem sido criptografados utilizando a chave pública, e para descriptografar os dados criptografados utilizando a chave simétrica quando os dados criptografados tiverem sido criptografados utilizando a chave simétrica.
13. Sistema, de acordo com a reivindicação 12, caracterizado pelo fato do sistema de proteção de dados ser ainda configurado para armazenar os dados descriptografados no dispositivo de comunicação, e entregar os dados descriptografados quando o dispositivo de comunicação entrar no segundo estado operacional.
14. Sistema, de acordo com a reivindicação 13, caracterizado pelo fato da chave simétrica e da chave privada serem armazenadas na forma criptografada no dispositivo de comunicação, e do sistema de proteção de dados ser ainda configurado para descriptografar a chave privada e armazenar a chave privada descriptografada no dispositivo de comunicação quando os dados solicitados tiverem sido criptografados utilizando a chave pública; para descriptografar a chave simétrica e armazenar a chave simétrica descriptografada no dispositivo de comunicação quando os dados solicitados tiverem sido criptografados utilizando a chave simétrica; e para apagar a chave privada descriptografada e a chave simétrica descriptografada quando o dispositivo de comunicação entrar no segundo estado operacional,
15. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato do sistema de proteção de dados ser ainda configurado para determinar se os dados recebidos são relacionados a dados existentes armazenados na memória, e para anexar os dados recebidos criptografados aos dados relacionados existentes na memória quando os dados recebidos estiverem relacionados aos dados existentes.
16. Sistema, de acordo com a reivindicação 15, caracterizado pelo fato dos dados recebidos criptografados e dos dados existentes compreenderem blocos de dados de um item de dados onde o item de dados inclui um identificador que indica se cada bloco de dados foi criptografado utilizando a primeira chave criptográfica ou a segunda chave criptográfica,
17. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato do dispositivo de comunicação compreender um dispositivo de comunicação móvel sem fio selecionado do grupo que consiste de: um dispositivo de comunicação de dados, um telefone móvel tendo funcionalidade tanto de comunicação de dados como de voz, um dispositivo de múltiplos modos capaz de comunicação de voz, de dados e de outros tipos de comunicação, um dispositivo de mensagens, um assistente digital pessoal (PDA) ativado para comunicação sem fio, um modem sem fio, um dispositivo de comunicação unilateral, e um dispositivo de comunicação bilateral.
18. Método de proteger dados em um dispositivo de comunicação, caracterizado por compreender as etapas de: armazenar uma primeira chave criptográfica e uma segunda chave criptográfica no dispositivo de comunicação, a primeira chave criptográfica sendo protegida; receber dados no dispositivo de comunicação; determinar se a primeira chave criptográfica está acessível; criptografar os dados recebidos utilizando a primeira chave criptográfica, quando a primeira chave criptográfica estiver acessível; criptografar os dados recebidos utilizando a segunda chave criptográfica quando a primeira chave criptográfica estiver inacessível; e armazenar os dados recebidos criptografados na memória no dispositivo de comunicação.
19. Método, de acordo com a reivindicação 18, caracterizado pelo fato do dispositivo de comunicação ter um estado operacional travado no qual a primeira chave criptográfica está inacessível e um estado operacional destravado no qual a primeira chave criptográfica está acessível, e da etapa de determinar compreender a etapa de determinar se o dispositivo de comunicação está em um dos estados operacionais travado e destravado.
20. Método, de acordo com a reivindicação 19, caracterizado por compreender ainda a etapa de armazenar a chave privada no dispositivo de comunicação, em que a primeira chave criptográfica é uma chave simétrica que é armazenada na forma criptografada e a segunda chave criptográfica é uma chave pública associada a uma chave privada.
21. Método, de acordo com a reivindicação 18, caracterizado pelo fato do dispositivo de comunicação ser um dispositivo de comunicação móvel sem fio, e da etapa de receber compreender a etapa de receber dados confidenciais de uma rede de computador remota através de uma rede de comunicação sem fio.
22. Método, de acordo com a reivindicação 20, caracterizado por compreender ainda as etapas de: receber uma solicitação de dados de um sistema no dispositivo de comunicação; determinar se os dados solicitados foram criptografados utilizando uma entre a chave simétrica e a chave pública; descriptografar os dados solicitados utilizando a chave simétrica quando os dados solicitados tiverem sido criptografados utilizando a chave simétrica; e descriptografar os dados solicitados utilizando a chave privada quando os dados solicitados tiverem sido criptografados utilizando a chave pública.
23. Método, de acordo com a reivindicação 22, caracterizado pelo fato da solicitação incluir dados criptografados a serem descriptografados.
24. Método, de acordo com a reivindicação 22, caracterizado pelo fato da solicitação identificar dados solicitados, e do método compreende ainda a etapa de recuperar os dados solicitados.
25. Método, de acordo com a reivindicação 22, caracterizado por compreender ainda as etapas de: armazenar os dados descriptografados no dispositivo de comunicação; e apagar os dados descriptografados quando o dispositivo de comunicação entrar no estado operacional travado.
26. Método, de acordo com a reivindicação 25, caracterizado pelo fato de: a etapa de armazenar a primeira chave criptográfica e a segunda chave criptográfica no dispositivo de comunicação compreender as etapas de criptografar a chave simétrica e armazenar a chave simétrica criptografada no dispositivo de comunicação; a etapa de armazenar a chave privada no dispositivo de comunicação compreender as etapas de criptografar a chave privada e armazenar a chave privada criptografada no dispositivo de comunicação; a etapa de descriptografar os dados solicitados utilizando a chave simétrica compreender a etapa de descriptografar a chave simétrica criptografada; a etapa de descriptografar os dados solicitados utilizando a chave privada compreender a etapa de descriptografar a chave privada criptografada.
27. Método, de acordo com a reivindicação 26, caracterizado pelo fato da etapa de descriptografar os dados solicitados utilizando a chave simétrica incluir a etapa de armazenar a chave simétrica descriptografada no dispositivo de comunicação e da etapa de descriptografar os dados solicitados utilizando a chave privada incluir a etapa de armazenar a chave privada descriptografada no dispositivo de comunicação.
28. Método, de acordo com a reivindicação 27, caracterizado pelo fato de: a etapa de descriptografar os dados solicitados utilizando a chave simétrica incluir as etapas de determinar se a chave simétrica descriptografada está armazenada no dispositivo de comunicação e recuperar a chave simétrica descriptografada quando a chave simétrica descriptografada estiver armazenada no dispositivo de comunicação; e a etapa de descriptografar os dados solicitados utilizando a chave privada incluir as etapas de determinar se a chave privada descriptografada está armazenada no dispositivo de comunicação, e recuperar a chave privada descriptografada quando a chave privada descriptografada estiver armazenada no dispositivo de comunicação.
29. Método, de acordo com a reivindicação 27, caracterizado por compreender ainda a etapa de apagar a chave simétrica descriptografada e a chave privada descriptografada quando o dispositivo de comunicação entrar no estado operacional travado.
30. Método, de acordo com a reivindicação 18, caracterizado por compreender ainda as etapas de: criar uma referência de item de dados compreendendo o identificador do item de dados e uma localização dos dados recebidos criptografados na memória; e armazenar a referência do item de dados na memória, em que os dados recebidos compreendem um item de dado tendo um identificador de item de dado.
31. Método, de acordo com a reivindicação 18, caracterizado pelo fato da etapa de armazenar os dados recebidos criptografados compreender as etapas de: determinar se os dados recebidos estão relacionados aos dados existentes armazenados na memória; e anexar os dados recebidos criptografados aos dados existentes armazenados na memória se os dados recebidos forem determinados como sendo relacionados aos dados existentes.
32. Método, de acordo com a reivindicação 31, caracterizado pelo fato dos dados recebidos e dos dados relacionados aos existentes compreenderem blocos de dados de um item de dado, o item de dado sendo associado a uma referência de item de dado que inclui um identificador de item de dado e uma localização do dado relacionado existente na memória, e da etapa de anexar os dados recebidos criptografados compreender as etapas de: determinar o comprimento dos dados recebidos criptografados; gerar um identificador que indica se os dados recebidos criptografados foram criptografados utilizando uma entre a primeira chave criptográfica e a segunda chave criptográfica; acrescentar o comprimento e o identificador aos dados recebidos criptografados; e anexar o comprimento, o identificador, e os dados recebidos criptografados aos dados relacionados existentes.
33. Método, de acordo com a reivindicação 18, caracterizado por compreender ainda as etapas de: criar um cabeçalho de item de dado, o cabeçalho de item de dado compreendendo o identificador do item de dado, o comprimento do bloco dos dados recebidos criptografados, a localização dos dados recebidos criptografados na memória, e um identificador de chave que indica se os dados recebidos criptografados foram criptografados utilizando uma entre a primeira chave criptográfica e a segunda chave criptográfica; e armazenar o cabeçalho do item de dado na memória; em que a primeira chave criptográfica é uma chave simétrica que é armazenada na forma criptografada e a segunda chave criptográfica é uma chave pública associada a uma chave privada.
34. Método, de acordo com a reivindicação 33, caracterizado pelo fato da etapa de armazenar os dados recebidos criptografados compreender as etapas de: determinar se os dados recebidos são relacionados aos dados existentes e ao cabeçalho de dados existentes armazenado na memória; e quando os dados recebidos forem determinados como sendo relacionados aos dados existentes e ao cabeçalho de dados existentes; determinar o comprimento dos dados recebidos criptografados; gerar um identificador que indica se os dados recebidos criptografados foram criptografados utilizando uma entre a primeira chave criptográfica e a segunda chave criptográfica; acrescentar o comprimento determinado e o identificador gerado ao cabeçalho de item de dado; e anexar os dados recebidos criptografados aos dados relacionados existentes.
35. Método, de acordo com a reivindicação 18, caracterizado pelo fato da etapa de criptografar os dados recebidos utilizando a primeira chave criptográfica compreender as etapas de: determinar se os dados recebidos são relacionados aos dados criptografados existentes armazenados na memória; determinar se os dados criptografados existentes foram criptografados utilizando a primeira chave criptografada quando os dados recebidos estiverem relacionados aos dados criptografados existentes armazenados na memória; e quando os dados criptografados existentes tiverem sido criptografados utilizando a primeira chave criptográfica; descriptografar os dados criptografados existentes utilizando a primeira chave criptográfica; anexar os dados recebidos aos dados existentes descriptografados para formar um bloco de dados combinados; e criptografar o bloco de dados combinados utilizando a primeira chave criptográfica.
36. Método, de acordo com a reivindicação 32, caracterizado por compreender ainda as etapas de: armazenar uma primeira chave criptográfica e uma segunda chave criptográfica no dispositivo de comunicação; receber uma solicitação para o item de dado de um sistema no dispositivo de comunicação; para cada bloco de dados no item de dado: determinar qual entre a primeira e a segunda chave criptográfica foi utilizada para criptografar o bloco de dados; descriptografar o bloco de dados utilizando a primeira chave criptográfica quando o bloco de dados tiver sido criptografado utilizando a primeira chave criptográfica; e descriptografar o bloco de dados utilizando a chave de descriptografar privada quando o bloco de dados tiver sido criptografado utilizando a segunda chave criptográfica; e fornecer cada um dos blocos de dados descriptografados no item de dado ao sistema no dispositivo de comunicação; em que a segunda chave criptográfica é uma chave pública associada â chave privada.
37. Método, de acordo com a reivindicação 36, caracterizado por compreender as etapas de: para cada bloco de dados no item de dado que tiver sido criptografado utilizando a segunda chave criptográfica: criptografar o bloco de dados descriptografados utilizando a primeira chave criptográfica para gerar um bloco de dados re-criptografado; e substituir o bloco de dados pelo bloco de dados re-criptografado na memória.
38. Método, de acordo com a reivindicação 36, caracterizado por compreender as etapas de: criptografar o item de dado descriptografado utilizando a primeira chave criptográfica para gerar um item de dado re-criptografado; e substituir o item de dado na memória pelo item de dado re-criptografado.
39. Método, de acordo com a reivindicação 18, caracterizado por compreender as etapas de: ativar a proteção de dados no dispositivo de comunicação; determinar se o estado operacional travado, quando a primeira chave criptográfica estiver inacessível, está ativado no dispositivo de comunicação; orientar o usuário do dispositivo de comunicação para ativar o estado operacional travado quando o estado operacional travado não tiver sido ativado no dispositivo de comunicação; e gerar a primeira chave criptográfica, a segunda chave criptográfica, e uma terceira chave criptográfica quando o estado operacional travado for ativado no dispositivo de comunicação.
40. Método, de acordo com a reivindicação 39, caracterizado pelo fato da segunda chave criptográfica ser uma chave pública e da terceira chave criptográfica ser uma chave privada associada à chave pública.
41. Método, de acordo com a reivindicação 40, caracterizado pelo fato da etapa de gerar compreender a etapa de coletar informação pseudo-aleatória de entradas a partir do usuário para o dispositivo de comunicação.
BRPI0318148A 2003-02-28 2003-02-28 sistema e método para proteger dados em um dispositivo de comunicação BRPI0318148B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CA2003/000291 WO2004077782A1 (en) 2003-02-28 2003-02-28 System and method of protecting data on a communication device

Publications (2)

Publication Number Publication Date
BR0318148A BR0318148A (pt) 2006-02-21
BRPI0318148B1 true BRPI0318148B1 (pt) 2017-06-06

Family

ID=32913604

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0318148A BRPI0318148B1 (pt) 2003-02-28 2003-02-28 sistema e método para proteger dados em um dispositivo de comunicação

Country Status (13)

Country Link
US (3) US8078869B2 (pt)
EP (2) EP1734723B8 (pt)
JP (1) JP4482460B2 (pt)
CN (1) CN1745555B (pt)
AT (2) ATE490511T1 (pt)
AU (1) AU2003208208B2 (pt)
BR (1) BRPI0318148B1 (pt)
CA (1) CA2516568C (pt)
DE (2) DE60335221D1 (pt)
ES (2) ES2277633T3 (pt)
HK (1) HK1083957A1 (pt)
SG (1) SG187265A1 (pt)
WO (1) WO2004077782A1 (pt)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1734723B8 (en) 2003-02-28 2011-02-02 Research In Motion Limited System and method of protecting data on a communication device
US7434256B2 (en) * 2003-12-18 2008-10-07 Intel Corporation Security management for wireless clients
US8190913B2 (en) 2004-04-30 2012-05-29 Research In Motion Limited System and method for content protection on a computing device
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
US8065525B2 (en) 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
WO2006032721A1 (en) 2004-09-24 2006-03-30 Nokia Corporation Method for receiving inputs from user of electronic device
CN102609640B (zh) 2004-10-25 2015-07-15 安全第一公司 安全数据分析方法和系统
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
CN101443615B (zh) * 2005-02-02 2012-08-08 开利公司 具有节约循环的制冷系统
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US20070192585A1 (en) * 2005-09-08 2007-08-16 Interdigital Technology Corporation Method and apparatus for processing data in a wireless communication system
KR100678918B1 (ko) * 2005-10-27 2007-02-06 삼성전자주식회사 자동 업데이트 장치 및 방법
KR100651744B1 (ko) * 2005-11-10 2006-12-01 한국전자통신연구원 다중 무선주파수 식별자 단일화 장치 및 그 방법
WO2008054406A2 (en) 2005-11-18 2008-05-08 Orsini Rick L Secure data parser method and system
US20070155364A1 (en) * 2006-01-03 2007-07-05 Stefan Andersson Method and system for content based obligation enforcement in an electronic equipment
US8542824B2 (en) * 2006-05-04 2013-09-24 Blackberry Limited System and method for processing messages with encryptable message parts
EP1855414B1 (en) * 2006-05-13 2012-03-14 Research In Motion Limited System and method for remote reset of password and encryption key
US8074078B2 (en) 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
US20100153633A1 (en) * 2008-12-11 2010-06-17 Magic Technologies, Inc. PC architecture using fast NV RAM in main memory
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
US8239733B2 (en) * 2009-11-27 2012-08-07 Skymedi Corporation Memory device with protection capability and method of accessing data therein
US8296580B2 (en) * 2010-01-27 2012-10-23 Research In Motion Limited System and method for protecting data on a mobile device
US9071580B2 (en) * 2010-11-01 2015-06-30 Blackberry Limited Method and system for securing data of a mobile communications device
US9087182B2 (en) 2011-03-02 2015-07-21 Blackberry Limited Password-based operation of a locked computing device
US8601268B2 (en) * 2011-03-17 2013-12-03 Id Security, Llc Methods for securing transactions by applying crytographic methods to assure mutual identity
JP5364852B2 (ja) 2011-04-15 2013-12-11 パナソニック株式会社 無線通信装置
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
US10291658B2 (en) * 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) * 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9459076B2 (en) * 2012-12-12 2016-10-04 Trackingpoint, Inc. Rifle scope, apparatus, and method including proximity detection and warning system
WO2014094455A1 (zh) * 2012-12-19 2014-06-26 北京奇虎科技有限公司 一种断层数据处理装置和方法
AU2014216207A1 (en) 2013-02-13 2015-09-10 Security First Corp. Systems and methods for a cryptographic file system layer
US9407642B2 (en) * 2013-03-13 2016-08-02 Samsung Electronics Co., Ltd. Application access control method and electronic apparatus implementing the same
WO2014138883A1 (en) * 2013-03-13 2014-09-18 Jumpto Media Inc. Secure network communication
US10432753B2 (en) 2013-08-16 2019-10-01 Fujitsu Limited Demand response event dissemination system and method
WO2015030512A1 (ko) 2013-08-29 2015-03-05 에스케이텔레콤 주식회사 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치
US9178699B2 (en) 2013-11-06 2015-11-03 Blackberry Limited Public key encryption algorithms for hard lock file encryption
US9342699B2 (en) 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data
US9503433B2 (en) * 2014-03-27 2016-11-22 Intel Corporation Method and apparatus for cloud-assisted cryptography
WO2016024969A1 (en) * 2014-08-13 2016-02-18 Hewlett Packard Enterprise Development Lp Non-volatile storage of management data
KR102249826B1 (ko) 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
US9706394B2 (en) * 2015-03-06 2017-07-11 Apple Inc. Communicating messages with intermittently available encryption credentials
US10382409B2 (en) * 2015-11-25 2019-08-13 Visa International Service Association Secure multi-party protocol
JP6394995B2 (ja) * 2015-12-08 2018-09-26 京セラドキュメントソリューションズ株式会社 画像形成装置
DE102015225270A1 (de) * 2015-12-15 2017-06-22 Siemens Aktiengesellschaft Verfahren und Sicherheitsmodul zum Bereitstellen einer Sicherheitsfunktion für ein Gerät
US20170373992A1 (en) * 2016-06-22 2017-12-28 Clickatell Corporation Digital interaction process automation
US10348502B2 (en) 2016-09-02 2019-07-09 Blackberry Limited Encrypting and decrypting data on an electronic device
US10341102B2 (en) 2016-09-02 2019-07-02 Blackberry Limited Decrypting encrypted data on an electronic device
US10402558B2 (en) 2016-12-16 2019-09-03 Blackberry Limited Device restrictions during events
US10387675B2 (en) 2017-03-08 2019-08-20 Blackberry Limited Indirect indications for applying display privacy filters
US11403408B2 (en) * 2017-07-10 2022-08-02 3D Bridge Solutions Inc. Systems, devices and methods for protecting 3D rendered designs
US11196711B2 (en) * 2017-07-21 2021-12-07 Fisher-Rosemount Systems, Inc. Firewall for encrypted traffic in a process control system
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
CN108933650B (zh) 2018-06-28 2020-02-14 阿里巴巴集团控股有限公司 数据加解密的方法及装置
JP2022524730A (ja) * 2019-02-28 2022-05-10 ベステル エレクトロニク サナイー ベ ティカレト エー.エス. 電話番号の伝達、取得、保存、及び使用
WO2021159052A1 (en) * 2020-02-08 2021-08-12 Cameron Laghaeian Method and apparatus for managing encryption keys and encrypted electronic information on a network server
US11641398B2 (en) 2021-07-14 2023-05-02 Secturion Systems, Inc. Secure data transfer over wireless networks using data storage encryptors
US12061678B2 (en) * 2021-10-05 2024-08-13 Booz Allen Hamilton Inc. System and method for watermarking a machine learning model
US20230224153A1 (en) * 2022-01-13 2023-07-13 Dell Products L.P. Dynamic cryptographic key management for cached data

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP3214834B2 (ja) 1998-07-21 2001-10-02 本田技研工業株式会社 Sohc型内燃機関の動弁装置
JP2001243441A (ja) 2000-03-02 2001-09-07 Fujitsu Takamisawa Component Ltd データ変換装置
JP2001268071A (ja) 2000-03-16 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 耐タンパー暗号装置
DE10016469C1 (de) 2000-04-01 2001-04-05 Wavetek Gmbh Verfahren und Vorrichtung zur Bitfehlerratenmessung in digitalen Kommunikationssystemen
JP2001320355A (ja) 2000-05-08 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵管理方法及びその装置
GB2367933B (en) 2000-10-10 2002-10-23 F Secure Oyj Encryption
CN1354448A (zh) 2000-11-16 2002-06-19 开碁数位科技股份有限公司 主从架构中资料加解密系统及其方法
US20020103008A1 (en) * 2001-01-29 2002-08-01 Rahn Michael D. Cordless communication between PDA and host computer using cradle
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US7711122B2 (en) 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7349539B2 (en) * 2001-05-04 2008-03-25 Hewlett-Packard Development Company, L.P. Encoding and encrypting devices for secure scalable data streaming
US7725490B2 (en) * 2001-11-16 2010-05-25 Crucian Global Services, Inc. Collaborative file access management system
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
AU2007216818B2 (en) 2003-02-28 2010-05-13 Blackberry Limited System and method of protecting data on a communication device
EP1734723B8 (en) 2003-02-28 2011-02-02 Research In Motion Limited System and method of protecting data on a communication device
KR100716529B1 (ko) 2005-08-26 2007-05-10 리서치 인 모션 리미티드 통신 장치 상의 데이터를 보호하는 시스템 및 방법
JP2009285748A (ja) 2008-05-27 2009-12-10 Jtekt Corp 砥石
JP2010104018A (ja) 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法

Also Published As

Publication number Publication date
ES2357414T3 (es) 2011-04-26
JP2006514475A (ja) 2006-04-27
EP1734723B1 (en) 2010-12-01
CN1745555A (zh) 2006-03-08
DE60335221D1 (de) 2011-01-13
US20060190724A1 (en) 2006-08-24
EP1734723A2 (en) 2006-12-20
US8078869B2 (en) 2011-12-13
CN1745555B (zh) 2011-05-11
DE60309937D1 (de) 2007-01-04
DE60309937T2 (de) 2007-10-11
ATE490511T1 (de) 2010-12-15
AU2003208208B2 (en) 2007-11-01
SG187265A1 (en) 2013-02-28
CA2516568C (en) 2011-04-26
US8386778B2 (en) 2013-02-26
AU2003208208A1 (en) 2004-09-17
EP1734723B8 (en) 2011-02-02
CA2516568A1 (en) 2004-09-10
EP1595381B1 (en) 2006-11-22
EP1595381A1 (en) 2005-11-16
US9154469B2 (en) 2015-10-06
BR0318148A (pt) 2006-02-21
EP1734723A3 (en) 2008-01-23
US20130166908A1 (en) 2013-06-27
US20120072722A1 (en) 2012-03-22
WO2004077782A1 (en) 2004-09-10
HK1083957A1 (en) 2006-07-14
ES2277633T3 (es) 2007-07-16
JP4482460B2 (ja) 2010-06-16
ATE346447T1 (de) 2006-12-15

Similar Documents

Publication Publication Date Title
BRPI0318148B1 (pt) sistema e método para proteger dados em um dispositivo de comunicação
US10298584B2 (en) System and method for secure control of resources of wireless mobile communication devices
US9594916B2 (en) Method and devices for providing secure data backup from a mobile communication device to an external computing device
EP2003842B1 (en) A method and devices for providing secure data backup from a mobile communication device to an external computing device
EP1545084B1 (en) System and method for digital rights management
CA2509204C (en) System and method of secure authentication information distribution
BRPI0407722B1 (pt) sistema e método de controle de múltiplos níveis de dispositivos eletrônicos
AU2007216818B2 (en) System and method of protecting data on a communication device
JP2010104018A (ja) 通信装置上のデータを保護するシステムおよび方法
KR100716529B1 (ko) 통신 장치 상의 데이터를 보호하는 시스템 및 방법
JP2009151391A (ja) 電子メール表題隠蔽方法、データベース、通信装置及びプログラム

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: BLACKBERRY LIMITED (CA)

B25G Requested change of headquarter approved

Owner name: BLACKBERRY LIMITED (CA)

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]