BRPI0503226B1 - Sistema e método para gerar um indicador de segurança em uma tela de um dispositivo de computação - Google Patents

Sistema e método para gerar um indicador de segurança em uma tela de um dispositivo de computação Download PDF

Info

Publication number
BRPI0503226B1
BRPI0503226B1 BRPI0503226-1A BRPI0503226A BRPI0503226B1 BR PI0503226 B1 BRPI0503226 B1 BR PI0503226B1 BR PI0503226 A BRPI0503226 A BR PI0503226A BR PI0503226 B1 BRPI0503226 B1 BR PI0503226B1
Authority
BR
Brazil
Prior art keywords
computing device
data
decrypted
indicator
mobile device
Prior art date
Application number
BRPI0503226-1A
Other languages
English (en)
Inventor
Neil P. Adams
Michael S. Brown
Herbert A. Little
Original Assignee
Blackberry Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackberry Limited filed Critical Blackberry Limited
Publication of BRPI0503226A publication Critical patent/BRPI0503226A/pt
Publication of BRPI0503226B1 publication Critical patent/BRPI0503226B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L2019/0001Codebooks
    • G10L2019/0011Long term prediction filters, i.e. pitch estimation
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L2019/0001Codebooks
    • G10L2019/0013Codebook search algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Alarm Systems (AREA)
  • Telephone Function (AREA)

Abstract

"sistema e método para gerar um indicador de estado seguro em uma tela". um sistema e método para gerar um indicador de segurança em uma tela de um dispositivo de computação (por exemplo, um dispositivo móvel), para indicar quando o dispositivo de computação está em estado seguro enquanto travado. uma determinação é feita (por exemplo, por um sistema de proteção de dados) sobre se pelo menos parte dos dados seguros armazenados no dispositivo de computação podem ser descriptografados por quaisquer aplicações no dispositivo de computação, enquanto o dispositivo de computação está em estado travado. um ícone ou outro identificador pode ser exibido para indicar que o estado seguro foi atingido. em uma versão, o estado seguro é considerado como tendo sido atingido se é determinado que todos os tiquetes que foram emitidos a aplicações no dispositivo de computação enquanto o dispositivo de computação estava destravado foram liberados, e quaisquer chaves de criptografia descriptografadas que poderão ser utilizadas para descriptografar os dados seguros foram apagadas.

Description

SISTEMA E MÉTODO PARA GERAR UM INDICADOR DE SEGURANÇA EM
UMA TELA DE UM DISPOSITIVO DE COMPUTAÇÃO
A invenção relaciona-se genericamente à proteção de
dados e, mais especificamente, à proteção de dados em
dispositivos de computação, incluindo, por exemplo,
dispositivos móveis.
Histórico da Invenção:
Dados confidenciais ou de outra forma sensíveis são
comumente armazenados em dispositivos de computação. Esses dados poderão incluir, por exemplo, o conteúdo de mensagens de correspondência eletrônica, informação de contato e informação de sincronização associada ao usuário. Para dispositivos de computação maiores como computadores de mesa, salvaguardas físicas poderão ser implementadas para impedir o acesso não autorizado aos próprios dispositivos de computação e, assim, os dados neles contidos. No entanto, os dispositivos de mão ou móveis poderão ser considerados menos seguros, pois eles terão maior probabilidade de serem perdidos ou roubados em virtude de seu tamanho relativamente pequeno. Como resultado, muitas vezes é desejável proteger dados sensíveis em dispositivos móveis para impedir que partes não autorizadas acessem essa informação, particularmente após os dispositivos serem perdidos ou roubados.
A maioria dos dispositivos móveis fornece funcionalidade de travamento do dispositivo para impedir sua utilização por terceiros não autorizados. A trava do dispositivo móvel poderá ser iniciada manualmente pelo usuário, ou automaticamente após um período de esgotamento de tempo predeterminado ou quando da inserção do
Petição 870180128479, de 10/09/2018, pág. 12/13
2/28
dispositivo móvel dentro de um coldre, por exemplo. Quando o dispositivo móvel estã em estado travado, o acesso ao dispositivo é impedido até o usuário ser autenticado com sucesso, por exemplo, ao entrar com uma senha apropriada de acesso ao dispositivo.
Sinopse da Invenção:
De acordo com um esquema de segurança, quando o dispositivo está em estado travado, os dados armazenados no dispositivo (ou um subconjunto dos dados que foram designados como sensíveis, por exemplo) é criptografado. Isto fornece segurança adicional, pois os dados sensíveis não podem ser recuperados na forma não criptografada, no evento de um armazém de memória ser removido do dispositivo, por exemplo. Ademais, as aplicações que executara nos dispositivos são impedidas de acessar dados sensíveis quando o dado está criptografado, permitindo segurança ainda maior.
Enquanto um dispositivo de computação como um dispositivo móvel está travado, o dispositivo poderá ser considerado mais especificamente como estando em um estado seguro, se os dados no dispositivo (quer todos os dados no dispositivo, ou todos os dados no dispositivo que foram designados como sensíveis, por exemplo, como poderá ser configurado) é criptografado, tal que as aplicações que podem desejar acessar os dados não podem descriptografar os dados para utilizar. Versões da invenção são geralmente dirigidas a um sistema e método para gerar um indicador de segurança em uma tela do dispositivo, para indicar quando um dispositivo travado está nesse estado seguro.
Em um aspecto amplo da invenção, é fornecido um método
3/28 ; - : • * 4 * —
de gerar um indicador de segurança em uma tela de um
dispositivo de computação, em que os dados seguros são
armazenados no dispositivo de computação. em que os dados
seguros, quando criptografados, podem ser descriptografados utilizando pelo menos uma chave de criptografia na forma descriptografada, e em que o método compreende as etapas de detectar quando o dispositivo de computação atinge o estado travado; determinar se qualquer um dos dados seguros podem ser descriptografados por qualquer uma ou mais aplicações que residem no dispositivo de computação, enquanto o dispositivo de computação está no estado travado; exibir um primeiro indicador se é determinado na etapa de determinar que pelo menos alguns dos dados seguros podem ser descriptografados por pelo menos uma da uma ou mais aplicações enquanto o dispositivo de computação está no estado travado; e exibir um segundo indicador se é determinado na etapa de determinar que nenhum dos dados seguros pode ser descriptografado por qualquer uma da uma ou mais aplicações no dispositivo de computação enquanto o dispositivo de computação está no estado travado.
Descrição Sucinta dos Desenhos:
Para uma melhor compreensão das versões da invenção, e
para mostrar mais claramente como ela poderá ser levada em efeito, será feita agora referência, por meio de exemplo, aos desenhos acompanhantes, nos quais:
A Figura 1 é um diagrama de blocos de um dispositivo móvel em uma implementação exemplar;
A Figura 2 é um diagrama de blocos de um componente do subsistema de comunicação do dispositivo móvel da Figura 1;
A Figura e um diagrama de blocos de um no de uma
4/28 rede sem fio;
A Figura 4A é um fluxograma que ilustra as etapas em um método de gerar um indicador de segurança em uma tela em uma versão da invenção, e;
A Figura 4B é um fluxograma que ilustra as etapas em um método de gerar um indicador de segurança em uma tela em outra versão da invenção.
Algumas versões da invenção fazem uso de uma estação móvel. A estação móvel é um dispositivo bilateral com capacidades de comunicação de dados avançadas tendo a capacidade de comunicar-se com outros sistemas de computador, e também é referida aqui geralmente como um dispositivo móvel. O dispositivo móvel também poderá incluir a capacidade para comunicação de voz. Dependendo da funcionalidade fornecida pelo dispositivo móvel, ele poderá ser referido como um dispositivo de mensagem de dados, um dispositivo de radiochamada bilateral, um telefone celular com capacidade de mensagem de dados, um aparelho de
Internet sem fio, ou um dispositivo de comunicação de dados (com ou sem capacidade de telefonia) . O dispositivo móvel comunica-se com outros dispositivos através de uma rede de estações transceptoras.
Para ajudar o leitor a entender a estrutura de um dispositivo móvel e como ele se comunica com outros dispositivos, é feita referência às Figuras 1 a
Com referência primeiro à
Figura diagrama de blocos de um dispositivo móvel em exemplar é mostrado genericamente como uma implementação
100. O dispositivo móvel 100 compreende um número de componentes, o componente
5/28 *· ’ * * * ” · • - ·
controlador sendo o microprocessador 102 . 0
microprocessador 102 controla a operação geral do
dispositivo móvel 100. Funções de comunicação, que incluem
a comunicação de dados e de voz, são efetuadas através do
subsistema de comunicação 104. O subsistema de comunicação
104 recebe mensagens e envia mensagens para uma rede sem fio 200. Nesta implementação exemplar do dispositivo móvel
100, o subsistema de comunicação 104 é configurado de acordo com as normas Global System for Mobile Communication (GSM - Sistema Global para a Comunicação Móvel) e General Packet Radio Services (GPRS ~ Serviços de Rádio de Pacote Geral). A rede sem fio GSM/GPRS é utilizada mundialmente e espera-se que essas normas serão eventualmente suplantadas pela Enhanced Data GSM Environment (EDGE - Ambiente GSM de Dados Aprimorados) e Universal Mobile Telecommunications Service (UMTS - Serviço de Telecomunicação Móvel Universal). Novas normas ainda estão sendo definidas, mas acredita-se que elas terão similaridades com o comportamento de rede aqui descrito, e também será compreendido por pessoas habilitadas na tecnologia que a invenção pretende utilizar qualquer outra norma adequada que sejam desenvolvidas no futuro. 0 enlace sem fio que conecta o subsistema de comunicação 104 à rede 2 00 representa um ou mais diferentes canais de frequência de radio (RF), operando de acordo com protocolos definidos especificados para a comunicação GSM/GPRS. Com protocolos de rede mais novos, esses canais são capazes de suportar tanto a comunicação de voz comutada por circuito como a comunicação de dados comutados por pacote.
Embora a rede sem fio associada ao dispositivo móvel
6/28
100 seja uma rede sem fio GSM/GPRS em uma implementação exemplar do dispositivo móvel 100, outras redes sem fio também poderão estar associadas ao dispositivo móvel 100 em implementações variantes. Diferentes tipos de redes sem fio que poderão ser empregadas incluem, por exemplo, redes sem fio centradas em dados, redes sem fio centradas em voz, e redes de modo dual que podem suportar tanto a comunicação de voz como de dados pelas mesmas estações base físicas. Redes de modo dual combinadas incluem, sem a elas estar limitadas, a rede Code Division Multiple Access (CDMA Acesso Múltiplo de Divisão por Código) ou a rede CDMA2000, redes GSM/GPRS (conforme foi mencionado acima), e futuras redes de terceira geração (3G) como EDGE e UMTS. Alguns exemplos mais antigos de redes centradas em dados incluem a Rede de Rádio Mobitex™, e a Rede de Rádio DataTAC™. Exemplos de redes de dados mais antigas centradas em voz incluem redes de Sistemas de Comunicação Pessoal (PCS) como GSM e sistemas de Acesso Múltiplo de Divisão por Tempo (TDMA).
microprocessador 102 também interage com subsistemas adicionais como a Memória de Acesso Aleatório (RAM) 106, a memória f lash 108, a tela 110, o subsistema de entrada/saída (I/O) auxiliar 112, a porta serial 114, o teclado 116, o alto falante 118, o microfone 120, a comunicação de curto alcance 122, e outros dispositivos 124 .
Alguns dos subsistemas do dispositivo móvel 100 efetuam funções relacionadas à comunicação, enquanto outros subsistemas poderão fornecer funções residentes ou no dispositivo. Por meio de exemplo, a tela 110 e o teclado
7/28
116 poderão ser utilizados tanto para funções relacionadas à comunicação, como entrar uma mensagem de texto para transmissão pela rede 200, como funções residentes no dispositivo como uma calculadora ou uma lista de tarefas. 0 software de sistema operacional utilizado pelo microprocessador 102 é tipicamente armazenado em um armazém persistente como a memória flash 108, que poderá alternativamente ser uma memória de apenas leitura (ROM) ou elemento de armazenamento similar (não mostrado). Aqueles habilitados na tecnologia apreciarão que o sistema operacional, as aplicações específicas do dispositivo, ou partes deles, poderão ser carregados temporariamente em um armazém volátil como a RAM 106.
O dispositivo móvel 100 poderá enviar e receber sinais de comunicação pela rede 2 00 após o registro na rede necessário ou os procedimentos de ativação tiverem sido terminados. O acesso à rede é associado a um assinante ou usuário de um dispositivo móvel 100. Para identificar o assinante, o dispositivo móvel 100 requer que um Módulo de Identidade do Assinante ou cartão SIM 126 seja inserido dentro de uma interface SIM 128 para comunicar com a rede. O SIM 126 é um tipo de cartão inteligente convencional utilizado para identificar o assinante do dispositivo móvel 100 e personalizar o dispositivo móvel 100, entre outras coisas. Sem o SIM 126, o dispositivo móvel 100 não está inteiramente operacional para a comunicação com a rede 200. Ao inserir o SIM 126 dentro da interface SIM 128, o assinante pode acessar todos os serviços assinados. Os serviços poderiam incluir; varredura da Web e mensagens como a correspondência eletrônica, a correspondência de
8/28 voz, Serviço de Mensagem Curta (SMS), e Serviços de
Mensagens de Multimídia (MMS) . Serviços mais avançados de venda, serviço no campo e automação da equipe de vendas. 0
SIM 126 inclui um processador e memória para armazenar informação. Uma vez o
SIM 126 é inserido na interface SIM 128, ele é acoplado ao microprocessador 102.
Para identificar o assinante, o SIM
126 contém alguns parâmetros do usuário como uma Identidade de Assinante Móvel Internacional (IMSI). Uma vantagem de utilizar o SIM 126 é que o assinante não é necessariamente circunscrito a qualquer um único dispositivo móvel físico.
O SIM 126 poderá armazenar informação de assinante adicional também para um dispositivo movei, incluindo informação de livro de datas (ou calendário) e informação de chamadas recentes.
O dispositivo móvel 100 é um dispositivo energizado por batería e inclui uma interface de bateria 132 para receber uma ou mais baterias recarregáveis
130. A interface de batería 132 é acoplada a um regulador (não mostrado) , que auxilia a batería 130 a fornecer energia V+ ao dispositivo móvel 100. Embora a tecnologia atual faça uso de uma matéria, tecnologias futuras como as células microcombustíveis poderão fornecer energia para o dispositivo móvel 100.
microprocessador 102, sistema operacional, permite software no aplicações alé que controlam as dispositivo móvel
η de suas funções de
;cução de aplicações de
100. Um conjunto de
operações básicas do
dispositivo, incluindo aplicações de voz, normalmente será instalado no dispositivo móvel 100
9/28 durante sua fabricação. Outra aplicação que poderá ser carregada no dispositivo móvel 100 seria um gerente de informação pessoal (PIM). 0 PIM tem funcionalidade para organizar e gerenciar itens de dados de interesse do assinante, tais como, sem a eles se limitar, correspondência eletrônica, eventos de calendário, correspondência de voz, compromissos, e itens de tarefa. Uma aplicação PIM tem a capacidade de enviar e de receber itens de dados através da rede sem fio 200. Os itens de dados PIM poderão ser integrados sem imperfeições, sincronizados, e atualizados através da rede sem fio 200 com os itens de dados correspondentes do assinante do dispositivo móvel armazenados e/ou associados a um sistema de computador hospedeiro. Esta funcionalidade cria um computador hospedeiro espelhado em um dispositivo móvel 100 com relação a esses itens.
Isto pode ser particularmente vantajoso quando o sistema de computador hospedeiro é s i s t ema de computador do escritório do assinante do dispositivo móvel.
Aplicações adicionais também poderão ser carregadas no dispositivo móvel 100 através da rede 200, do subsistema de
1/0 auxiliar 112, da porta serial 114, do subsistema de comunicação de curto alcance 122, ou de qualquer outro subsistema adequado 124. Esta flexibilidade na instalação da aplicação aumenta a funcionalidade do dispositivo móvel 100 e poderá fornecer funções aprimoradas no dispositivo, funções relacionadas à comunicação, ou as duas. Por exemplo, aplicações de comunicação seguras poderão permitir que funções de comércio eletrônico e outras transações financeiras dessas sejam efetuadas utilizando o dispositivo
10/28 movei 100.
A porta serial 114 permite ao assinante estabelecer preferências através de um dispositivo externo ou aplicação de software e ampliar as capacidades do dispositivo móvel 100 ao fornecer informação ou baixas de software para o di spos i t i vo móvel 100 que não a t r a vê s de uma rede de comunicação sem fio. A via de baixa alternativa, por exemplo, poderá ser utilizada para carregar uma chave de criptografia no dispositivo móvel 100 através de uma conexão direta e assim confiável e de confiança para fornecer comunicação segura ao dispositivo.
O subsistema de comunicação de curto alcance 122 fornece a comunicação entre o dispositivo movei 100 e diferentes sistemas ou dispositivos, sem a utilização da rede 200. Por exemplo, o subsistema 122 poderá incluir um dispositivo infravermelho e circuitos e componentes associados para a comunicação de curto alcance. Exemplos de comunicação de curto alcance incluiría normas desenvolvidas pela Infrared Data Association (IrDA), Bluetooth, e a família 802.11 de normas desenvolvidas pela IEEE.
Em uso, o sinal recebido como uma mensagem de texto, uma mensagem de correspondência eletrônica, ou uma baixa de página da Web será processado pelo subsistema de comunicação 104 e entrado no microprocessador 102. O microprocessador 102 então processará o sinal recebido para entrada na tela 110 ou, alternativamente, para o subsistema de i/O auxiliar 112. O assinante também poderá compor itens de dados, como mensagens de correspondência eletrônica, por exemplo, utilizando o teclado 116 em conjunto com a tela 110 e possivelmente o subsistema de 1/0 auxiliar 112. O
11/28
subsistema auxiliar 112 poderá incluir dispositivos como; uma tela de toque, mouse, esfera gigante, detector de impressão digital infravermelho, ou uma roda rolante com capacidade de pressionamento de botão dinâmico. O teclado 116 é um teclado alfanumérico e/ou um teclado do tipo de telefonia. Um item composto poderá ser transmitido pela rede 200 através do subsistema de comunicação 104.
Para a comunicação de voz, a operação geral do dispositivo móvel 100 é substancialmente similar, exceto que os sinais recebidos seriam emitidos para o alto falante 118, e os sinais para transmissão seriam gerados pelo microfone 120. Sistemas de i/O alternativos de voz ou de áudio, como o subsistema de gravação de mensagem de voz, também poderão ser implementados no dispositivo móvel 100. Embora a saída de sinal de voz ou de áudio é feita principalmente através do alto falante 118, a tela 110 também poderá ser utilizada para fornecer informação adicional como a identidade de uma parte que chama, a duração de uma chamada de voz, ou outra informação relacionada com a chamada de voz.
Com referência agora à Figura 2, é mostrado um diagrama de blocos do componente do subsistema de comunicação 104 da Figura 1. 0 subsistema de comunicação
104 compreende um receptor 150, um transmissor 152, um ou mais elementos de antena embutidos ou internos 154, 156,
Osciladores Locais (LOs) 158, e um módulo de processamento como o Processador de Sinal Digital (DSP) 160.
O projeto particular do subsistema de comunicação 104 é dependente da rede 200 em que o dispositivo móvel 100 pretende operarassim, deve ser compreendido que o proj eto
12/28 ilustrado na Figura 2 serve apenas como um exemplo. Os sinais recebidos pela antena 154 através da rede 2 00 são entrados no receptor 150, que poderá efetuar funções de receptor tão comuns quanto amplificação de sinal, conversão descendente de frequência, filtragem, seleção de canal, e conversão analógico-para-digital (A/D). A conversão a/d de
um sinal recebido permite que funções de comunicação mais complexas como demodulação e decodificação sejam efetuadas no DSP 160. De maneira similar, os sinais a serem transmitidos são processados, incluindo a modulação e a codificação, pelo DSP 160. Esses sinais processados pelo DSP são entrados no transmissor 152 para a conversão digital-a-analógico (D/A), conversão ascendente da frequência, filtragem, amplificação e transmissão pela rede 200 através da antena 156. 0 DSP 160 não apenas processa os sinais de comunicação, mas também fornece o controle do receptor e do transmissor. Por exemplo, os ganhos aplicados aos sinais de comunicação no receptor 150 e no transmissor 152 poderão ser controlados adaptavelmente através de algoritmos de controle de ganho automáticos implementados no DSP 160.
O enlace sem fio entre o dispositivo móvel 100 e a rede 200 poderá conter um ou mais canais diferente, tipicamente canais RF diferentes, e protocolos associados utilizados entre o dispositivo móvel 100 e a rede 200. Um canal RF é um recurso limitado que precisa ser conservado, tipicamente devido a limites na largura de banda geral e energia de batería limitada do dispositivo móvel 100.
Quando o dispositivo móvel 100 está inteiramente operacional, o transmissor 152 é tipicamente chaveado ou
13/28 ligado apenas quando ele está enviando para a rede 200 e, de outra forma, é desligado para conservar recursos. De modo similar, o receptor 150 é desligado periodicamente para conservar energia até ele ser necessário para receber sinais ou informação (se houver) durante períodos de tempo designados.
Com referência agora à Figura 3, é mostrado em 202 um diagrama de blocos de um nó de uma rede sem fio. Na prática, a rede 200 compreende um ou mais nós 202. 0 dispositivo móvel 100 comunica-se com um nó 202 dentro da rede sem fio 200. Na implementação exemplar da Figura 3, o nó 202 ê configurado de acordo com as tecnologias General Packet Radio Service (GPRS - Serviço de Rádio de Pacote Geral) e a tecnologia Global Systems for Mobile (GSM Sistema Global para Móvel). 0 nó 202 inclui uma controladora de estação base (BSC) 2 04 com uma estação de torre 206 associada, uma Unidade de Controle de Pacote (PCU) 205 adicionada para suporte do GPRS no GSM, um Centro de Comutação Móvel (MSC) 210, um Registro de Localização Residencial (HLR) 212, um Registro de Localização de Visitante (VLR) 214, um Nó de Suporte GPRS Servidor (SGSN) 216, Um Nó de Suporte GPRS de Portal (GGSN) 218, e um Protocolo de Configuração Hospedeira Dinâmica (DHCP) 220. Esta lista de componentes não quer pretender ser uma lista abrangente dos componentes de cada nó 2 02 dentro da rede GSM/GPRS, mas em vez disso uma lista de componentes que são comumente utilizados na comunicação através da rede 200.
Em uma rede GSM, o MSC 210 é acoplado ao BSC 204 e a uma rede de linhas terrestres, como a Rede de Telefonia Comutada Publica (PSTN) 222 para satisfazer requisitos
14/28 comutados de circuito. A conexão através do PCU 208, do SGSN 216 e do GGSN 218 para a rede pública ou privada (Internet) 224 (também aqui referida genericamente como uma infra-estrutura de rede partilhada) representa a via de 5 dados para dispositivos móveis capazes de GPRS. Em uma rede
GSM estendida com capacidades de GPRS, o BSC 204 também contém uma Unidade de Controle de Pacote (PCU) 208 que
conecta ao SGSN 216 para controlar a segmentação, a
alocação do canal de rádio e satisfazer os requisitos
10 comutados de pacote. Para acompanhar a localização do
dispositivo móvel e a disponibilidade tanto para o
gerenciamento comutado por circuito como o comutado por pacote, o HLR 212 é partilhado entre o MSC 210 e a SGSN 215. 0 acesso ao VLR 214 é controlado pelo MSC 210.
A estação 205 é uma estação transceptora fixa. A estação 206 e o BSC 204 juntos formam o equipamento transceptor fixo. O equipamento transceptor fixo fornece cobertura de rede sem fio para uma área de cobertura particular comumente referida como uma célula. O equipamento transceptor fixo transmite sinais de comunicação e recebe sinais de comunicação de dispositivos móveis dentro de sua célula através da estação 206. O equipamento transceptor fixo normalmente efetua funções tais como modulação e possivelmente codificação e/ou criptografia dos sinais a serem transmitidos para o dispositivo móvel de acordo com protocolos e parâmetros de comunicação particulares, normalmente predeterminados, sob o controle da controladora. O equipamento transceptor fixo de modo similar demodula e possivelmente decodifica e descriptografa, se necessário, quaisquer sinais de
15/28 comunicação recebidos do dispositivo móvel 100 dentro de sua célula. Os protocolos e parâmetros de comunicação poderão variar entre nós diferentes. Por exemplo, um nó poderá empregar um esquema de modulação diferente e operar em frequências diferentes do que outros nós.
Para todos os dispositivos móveis 100 registrados com uma rede específica, dados de configuração permanentes como o perfil do usuário são armazenados no HLR 212. 0 HLR 212 também contém informação de localização para cada dispositivo móvel registrado e pode ser consultada para determinar a localização atual de um dispositivo móvel. 0 MSC 210 é responsável por um grupo de áreas de localização e armazena os dados dos dispositivos móveis atualmente em sua área de responsabilidade no VLR 214. Ainda, o VLR 214 também contém informação sobre os dispositivos móveis que estão visitando outras redes. A informação no VLR 214 inclui parte dos dados permanentes do dispositivo móvel transmitidos do HLR 212 para o VLR 214, a quantidade de tráfego entre esses nós pode ser reduzida de modo que os serviços de voz e de dados podem ser fornecidos com tempos de resposta mais rápidos e ao mesmo tempo exigindo menor uso dos recursos de computação.
SGSN 216 e o GGSN 218 são elementos acrescentados para o suporte de GPRS; a saber, suporte de dados comutados por pacote, dentro do GSM. O SGSN 216 e o MSC 210 possuem responsabilidades similares dentro da rede sem fio 200 ao manter o acompanhamento da localização de cada dispositivo móvel 100. O SGSN 216 também efetua funções de segurança e de controle de acesso para o tráfego de dados na rede 200. O GGSN 218 fornece conexões de intertrabalho com redes
16/28 comutadas de pacote externas e conecta-se a um ou mais SGSNs 216 através de uma rede de backbone Internet Protocol (IP) operada dentro da rede 200. Durante as operações normais, um dispositivo móvel dado 100 precisa efetuar um GPRS Attach para adquirir um endereço IP e acessar serviços de dados. Este requisito não está presente em canais de voz comutados por circuito, pois os endereços de Integrated Services Digital Network (ISDN - Rede Digital de Serviços Integrados) são utilizados para rotear chamadas de entrada e de saída. Atualmente, todas as redes capazes de GPRS utilizam endereços IP privados e dinamicamente designados, assim exigindo um servidor DHCP 220 conectado ao GGSN 218. Há muitos mecanismos para a designação de IP dinâmica, incluindo utilizar uma combinação de um servidor Remote Authentication Dial-In User Service (RADIUS Serviço de Usuário Discado de Autenticação Remota) e o servidor DHCP. Uma vez completo o GPRS Attach, uma conexão lógica é estabelecida entre de um dispositivo móvel 100, através do PCU 208, e do SGSN 216 para um Nó de Ponto de Acesso (APN) dentro do GGSN 218. 0 APN representa um final lógico de um túnel IP que pode quer acessar serviços compatíveis com Internet direto ou conexões de rede privada. O APN também representa um mecanismo de segurança para a rede 2 0 0, na medida em que cada dispositivo movei 100 precisa ser designado a um ou mais APNs e os dispositivos móveis 100 não podem intercambiar dados sem primeiro efetuar um GPRS Attach para um APN que ele foi autorizado a usar. O APN poderá ser considerado como sendo similar ao nome de domínio da Internet como myconnection. wireless . com’1 .
17/2S
Uma vez completo o GPRS Attach, um túnel é criado e todo o tráfego é intercambiado dentro de pacotes IP padrão utilizando qualquer protocolo que pode ser suportado em pacotes IP. Isto inclui métodos para a tunelização como IP sobre IP como no caso com algumas conexões IPSecurity (IPsec) utilizadas com Redes Privadas Virtuais (VPN). Esses túneis também são referidos como Contextos de Protocolo de Dados de Pacote (PDP) e há um número limitado deles disponíveis na rede 200. Para maximizar a utilização dos PDP Contexts, a rede 200 processará um cronômetro desocupado para cada PDP Context para determinar se há uma falta de atividade. Quando o dispositivo móvel 100 não está utilizando seu PDP Context, o PDP Context pode ser desalocado e o endereço IP devolvido para o grupo de endereço IP gerenciado pelo servidor DHCP 220.
Versões da invenção relacionam-se genericamente a proteção de dados, e mais especificamente à proteção de dados em dispositivos de computador. Embora versões da invenção sejam aqui descritas com referência a um dispositivo móvel, pelo menos parte dessas versões poderão ser implementadas em dispositivos de computação que não os dispositivos móveis.
Em uma implementação exemplar, o dispositivo móvel (por exemplo, o dispositivo móvel 100 da Figura 1) fornece funcionalidade de travamento de dispositivo para impedir a utilização por terceiros não autorizados. A trava do dispositivo móvel poderá ser iniciada manualmente pelo usuário, ou ela poderá ser iniciada automaticamente após um período de esgotamento de tempo predeterminado ou quando o dispositivo móvel ê inserido dentro de um coldre, por
18/28
exemplo.
De acordo com um esquema de segurança, quando o dispositivo móvel 100 está em estado travado, os dados armazenados no dispositivo móvel 100 (ou um subconjunto dos dados que foram designados como sensíveis) são criptografados. Este esquema de segurança é aplicado por um sistema de proteção de dados residente no dispositivo móvel 100, na implementação exemplar. 0 sistema de proteção de dados poderá ser implementado como um módulo de software, aplicação ou utilitário que reside e é executado (por exemplo, pelo microprocessador 102 da Figura 1) no dispositivo móvel 100. Em uma implementação variante, o sistema de proteção de dados poderá ser implementado em hardware. 0 sistema de proteção de dados aqui descrito não precisa ser implementado em um módulo separado, e parte ou a totalidade de suas funções poderão ser integradas com as de uma ou mais aplicações ou módulos residentes no dispositivo móvel 100 em implementações variantes.
No dispositivo móvel 100, o acesso aos armazéns de memória (por exemplo, na memória flash 108) é controlado pelo sistema de proteção de dados. O sistema de proteção de dados criptografa os dados recebidos para armazenamento, armazena os dados criptografados na memória, e descriptografa os dados armazenados para os componentes do dispositivo móvel 100. Em uma implementação exemplar, operações de leitura e de gravação de e para os armazéns de memória iniciadas pelos componentes do dispositivo móvel 100 são efetuadas através do sistema de proteção de dados. Em uma implementação variante, os componentes do dispositivo móvel 100 possuem acesso direto aos armazéns de
19/28
memória, e interagirão com o sistema de proteção de dados apenas quando os dados são para serem criptografados para armazenamento ou quando dados criptografados precisam ser descriptografados para sua utilização.
Para facilidade de exposição, a descrição seguinte faz referência à criptografação e à descriptografação pelo sistema de proteção de dados de dados geralmente, era que a proteção para os dados é desejada. No entanto, será compreendido pelas pessoas habilitadas na tecnologia, que 10 nem todos os dados a serem armazenados precisam ser assegurados desta forma. Por exemplo, apenas dados que estão especificamente relacionados a um usuário do dispositivo móvel 100 poderão ser assegurados.
Alternativamente, itens de dados específicos ou tipos específicos de dados poderão ser designados como sensíveis, quer pelo usuário ou automaticamente por uma aplicação que executa no dispositivo móve 1 100, de modo que ele poderá ser assegurado desta forma. Como mais um exemplo, apenas os dados armazenados em armazéns de memória especificados do 20 dispositivo móvel 100 poderão ser designados para proteção.
Outras disposições e configurações são possíveis em implementações variantes.
Nesta implementação exemplar, o sistema de proteção de dados poderá ser ativado ou desativado, tal que os dados só 25 podem ser criptografados e/ou descriptografados enquanto o sistema de proteção de dados está ativado. Os usuários poderão ter permissão de ativar e/ou de desativar o sistema de proteção de dados. Em uma implementação variante, o sistema de proteção de dados poderá ser ativado e/ou 30 desativado remotamente, por um administrador por exemplo,
20/28 (e possivelmente de acordo com uma política de tecnologia de informação (TT)).
Em operação, o sistema de proteção de dados acessa as chaves de criptografia em um armazém de chaves residente na memória (por exemplo, memória flash 108 da Figura 1) . Em uma implementação exemplar, pelo menos uma chave simétrica que é utilizada para a criptografia e a descriptografia dos dados a serem assegurados é armazenada no armazém de chaves. Para proteger as chaves de criptografia de utilização não autorizada, as chaves são armazenadas no armazém de chaves de forma criptografada. Uma chave de criptografia poderá ser subseqüentemente descriptografada, quando da entrada correta da senha do dispositivo do usuário, por exemplo. Uma cópia da chave descriptografada poderá então ser armazenada no armazém de chaves ou em outra memória (por exemplo, RAM 106 da Figura 1) ou cache de modo que ela não precisa ser descriptografada toda vez que ela é necessitada. No entanto, a chave simétrica descriptografada está sujeita a ser apagada quando o dispositivo móvel 100 está travado nesta implementação exemplar. Na próxima vez que o dispositivo móvel 100 é destravado (por exemplo, pelo usuário entrar com a senha correta), a chave simétrica criptografada pode então mais uma vez ser descriptografada.
Ademais, de acordo com o esquema de segurança mencionado acima, quando o dispositivo móvel 100 está em estado travado, os dados a serem assegurados (por exemplo, dados que poderíam ser considerados como sensíveis) são criptografados. Como a trava do dispositivo móvel pode geralmente ser iniciada em qualquer tempo, mesmo quando a
21/28
aplicação está no processo de efetuar uma ação que ainda não foi completada em certos dados em estado descriptografado (por exemplo, a ordenação de itens de dados seguros), poderá ser desejável permitir que essa aplicação complete a ação em andamento, em vez de ter os dados criptografados de imediato quando do travamento do dispositivo de modo a interromper a ação.
Para facilitar essa funcionalidade, o sistema de proteção de dados do dispositivo móvel 100, por exemplo, poderá ser ainda adaptado para emitir tíquetes para as aplicações que buscam acesso aos dados seguros. Quando uma aplicação precisar efetuar uma ação que requer o acesso a dados seguros, a aplicação pode solicitar um tíquete do sistema de proteção de dados. Se o dispositivo móvel 100 está em estado destravado, o sistema de proteção de dados imediatamente emitirá um tíquete para a aplicação. Por outro lado, se o dispositivo móvel 100 está em estado travado, o sistema de proteção de dados não emitirá um tíquete para a aplicação, impedindo o acesso pela aplicação para os dados seguros. A solicitação poderá quer ser negada, tal que a aplicação seria obrigada a repetir a solicitação por um tíquete quando o dispositivo móvel 100 subsequentemente ficar destravada; alternativamente, o sistema de proteção de dados poderá diferir a emissão do tíquete em resposta à solicitação original até o dispositivo móvel 100 subsequentemente ficar destravado, em cuja ocasião o tíquete é automaticamente emitido para a aplicação.
Desde que a aplicação detém um tíquete válido, a aplicação terá permissão de acesso aos dados seguros. Mesmo
22/28 se o dispositivo móvel 100 ficar subsequentemente travado, em cuja ocasião o tíquete é automaticamente emitido para a aplicação.
Desde que a aplicação detenha um tíquete válido, a aplicação terá acesso permitido para os dados seguros.
Mesmo se travado, dispositivo móvel 10 ficar subseqüentemente aplicação continuará a ter acesso aos dados seguros até aplicações utilizem tíquetes apenas por um período de tempo curto para completar uma ação, e subseqüentemente liberar os tíquetes quando a ação tiver sido completada. Era uma implementação variante, tíquetes poderão ser considerados como sendo válidos apenas por um intervalo de tempo especificado, após cujo tempo os tíquetes poderão ser considerados como tendo sido liberados.
O sistema de proteção de dados é adaptado para acompanhar cada aplicação que tenha um tíquete emitido, mas que ainda não liberou seu tíquete. Embora haja tíquetes em aberto, a chave de criptografia necessária para descriptografar os dados seguros permanece em claro mesmo se o dispositivo móvel 100 ficar travado, pois uma aplicação com um tíquete ainda tem permissão para acessar os dados seguros. No ent anto, uma vez que o sis t ema de proteção de dados determina que todos os tíquetes emitidos foram liberados enquanto o dispositivo móvel 100 está no estado travado, a cópia da chave de criptografia descriptografada é apagada. Assim, os dados seguros armazenados na forma criptografada não mais podem ser descriptografados por aplicações neste estado, e o dispositivo móvel 100 poderá ser considerado como estando
23/28 em estado seguro.
Versões da invenção são geralmente dirigidas a um sistema e método para gerar um indicador de segurança em uma tela de um dispositivo de computação, para indicar quando um dispositivo travado está em estado seguro.
Com referência à Figura 4A, é mostrado geralmente como 3 00 um fluxograma que ilustra as etapas em um método de gerar um indicador de segurança em uma tela em uma versão da invenção. Este método facilita a identificação pelo usuário de quando um dispositivo de computação (por exemplo, o dispositivo movei 100 da Figura 1) está em estado seguro quando travado.
Como foi descrito acima com referência ao dispositivo movei 100, na operação normal conforme mostrada na etapa 302, tíquetes são emitidos (por exemplo, por um sistema de proteção de dados que executa no dispositivo móvel 100) enquanto o dispositivo de computação está em estado destravado, para aplicações que solicitam acesso aos dados seguros para efetuar uma ação nos dados seguros. Esses tíquetes poderão então ser liberados quando a ação é terminada.
Na etapa 310, o sistema de proteção de dados detecta quando o dispositivo de computação entra em estado travado. O sistema de proteção de dados pode continuar a emitir tíquetes (por exemplo, na etapa 302) desde que o dispositivo de computação esteja em estado destravado.
Na etapa 320, o sistema de proteção de dados determina se todas as aplicações que foram emitidas um tíquete enquanto o dispositivo de computação estava em estado destravado desde então liberaram seus tíquetes. Se o
24/28 fizeram, quaisquer chaves de criptografia na forma descriptografada que pode ser utilizada pelas aplicações para acessar dados seguros são apagadas na etapa 328, e um indicador de estado seguro é exibido no dispositivo de computação na etapa 330.
Em uma versão, o indicador de estado seguro exibido na etapa 330 é um ícone que se assemelha a um cadeado fechado. Outros indicadores de estado seguro poderão ser empregados em versões variantes.
O indicador de estado seguro é exibido de modo que ele está claramente visível para o usuário quando o dispositivo está seguramente travado. Por exemplo, o indicador de estado seguro poderá ser exibido em uma fita de bandeira na tela do dispositivo de computação.
indicador de estado seguro exibido na etapa 330 mostra que o dispositivo de computação não está meramente travado para impedir acesso a um usuário não autorizado, mas está travado e em estado seguro (isto é, travado em segurança), tal que as aplicações no dispositivo de computação não podem acessar dados seguros (por exemplo, dados que foram designados como sensíveis). 0 indicador de estado seguro permanece exibido até o dispositivo de computação retornar para o estado destravado, ou até o acesso aos dados seguros por aplicações seja de outra forma permitido.
Se, na etapa 320, o sistema de proteção de dados determina que nem todas as aplicações que foram emitidas um tíquete enquanto o dispositivo de computação estava em estado destravado liberaram seus tíquetes, um indicador que indica um estado não seguro é exibido no dispositivo de
25/28 computação na etapa 340.
Em uma versão, o indicador de estado não seguro exibido na etapa 340 é um ícone que se assemelha a um cadeado aberto. Outros indicadores de estado não seguro poderão ser empregados em versões variantes.
O indicador de estado não seguro é exibido de modo que ele esteja claramente visível para o usuário quando o dispositivo está travado, mas não seguramente travado. Por exemplo, o indicador de estado não seguro poderá ser exibido em uma bandeira de fita na tela do dispositivo de computação.
Este indicador de estado não seguro exibido na etapa 340 mostra que embora o dispositivo de computação está em estado travado, o dispositivo de computação não está em estado seguro, pois pelo menos uma aplicação ainda tem acesso aos dados seguros, e poderá ser capaz de descriptografar dados seguros. Ademais, o dispositivo de computação poderá não ser considerado como estando seguro, pois a chave de criptografia utilizada para descriptografar os dados seguros ainda poderá existir em um armazém de memória no estado descriptografado, que um atacante podería potencialmente recuperar e utilizar para descriptografar os dados seguros. A situação dos tíquetes restantes pode ser monitorada ao repetir a etapa 320, e o indicador de estado não seguro pode permanecer exibido até que um estado seguro no dispositivo de computação é detectado, ou alternativamente até que o dispositivo de computação retorna para o estado des travado ou até que o acesso aos dados seguros pelas aplicações seja de outra forma permitido.
Com referência â Figura 4B, é mostrado geralmente em
26/28
00b um fluxograma que ilustra as etapas em um método de gerar um indicador de segurança em uma tela em uma versão da invenção. Este método facilita a identificação do usuário de quando o dispositivo de computação (por exemplo, . \ o dispositivo móvel 100 da Figura 1) está em estado seguro quando t ravado.
O método 300b é similar ao método 300, exceto que o método 300b poderá ser aplicado em implementações em que os dados seguros, quando descriptografados, são marcados como texto simples (plaintext), por exemplo. Quando uma aplicação requer acesso a dados seguros, o sistema de proteção de dados poderá descriptografar os dados seguros em questão, armazenar os dados descriptografados na memória, e marcar os dados descriptografados como plaintext, como é mostrado na etapa 3 04. Ademais, para maior segurança, quando o dispositivo de computação tornase travado, os dados marcados como plaintext (aqui referidos geralmente como objetos plaintext) devem ser apagados, pelo sistema de proteção de dados, por exemplo. Se o armazém persistente de um objeto plaintext é exigido e o objeto já não está armazenado em forma criptografado, ele poderá ser criptografado pelo sistema de proteção de dados após o dispositivo de computação ficar travado. Aplicações com tíquetes que ainda não foram liberados poderão ter permissão de deter alguns objetos plaintext até eles não mais serem necessários, em cuja ocasião os objetos plaintext poderão ser liberados (por exemplo, para serem apagados).
Nesta versão da invenção, o dispositivo de computação não é considerado como estando em estado seguro até que (1)
27/28
todas as aplicações que tiverem emitido um tíquete enquanto o dispositivo de computação estava em estado destravado tiveram seus tíquetes liberados, e (2) todos os obj etos plaintext foram liberados. Assim, na etapa 320b, o sistema de proteção de dados determina se ambas estas condições são satisfeitas. Se estiverem, o indicador de estado seguro é exibido na etapa 330. Se não estiverem, o indicador de estado não seguro é exibido na etapa 340.
Era uma versão variante da invenção, critérios além daqueles descritos com referência ao método 300 ou o método 300b poderão ser estabelecidos, ao determinar se um dispositivo de computação atingiu o estado seguro. Mais de dois estados também poderão ser definidos e determinados em versões variantes.
Em uma versão variante da invenção, um terceiro indicador de estado poderá ser empregado para denotar um estado em que é determinado que (1) todas as aplicações que tiveram um tíquete emitido enquanto o dispositivo de computação estava em estado destravado liberaram seus tíquetes, e (2) todos os objetos plaintext ainda não foram liberados. Nesta versão, um ícone de três estados que denota os três estados (isto é, tíquetes existem e objetos plaintext existem, nenhum tíquete existe, mas objetos plaintext existem, nem tíquetes nem obj etos plaintext existem) poderá ser empregado, por exemplo.
Em uma versão variante da invenção, o sistema de proteção de dados poderá ser configurável para permitir que um estado seguro seja determinado quer de acordo com o método 300 ou com o método 3 0 0b conforme poderá ser configurado em um tempo particular. O sistema de proteção
28/28 de dados poderá ser adaptado para ser configurado (que poderá abranger modificações a uma configuração inicial) pelo usuário, e/ou por um administrador, por exemplo, k
V possivelmente de acordo com uma política de IT. J
As etapas de um método de gerar um indicador de segurança em versões da invenção poderá ser fornecida como instruções de software executáveis armazenadas em mídia lida por computador, que poderá incluir mídia do tipo de transmissão.
A invenção foi descrita com relação a um número de versões. No entanto, será compreendido por pessoas habilitadas na tecnologia que outras variantes e modificações poderão ser feitas sem desviar do escopo da invenção conforme definida nas reivindicações aqui apensas.

Claims (4)

  1. REIVINDICAÇÕES
    1. Método para gerar um indicador de segurança em uma tela de um dispositivo de computação, em que os dados seguros, quando criptografados, podem ser descriptografados
    5 utilizando pelo menos uma chave de criptografia em forma descriptografada, e em que o método é caracterizado pelo fato de compreender as etapas de:
    a) detectar quando o dispositivo de computação atinge um estado travado;
    10 b) determinar se qualquer um dos dados seguros pode ser descriptografado por qualquer uma das ou mais aplicações residentes no dispositivo de computador, enquanto o dispositivo de computação está no estado travado; e
    15 c) exibir um primeiro indicador se é determinado na etapa de determinar que pelo menos parte dos dados seguros pode ser descriptografado por pelo menos uma da uma ou mais aplicações enquanto o dispositivo de computação está no estado travado; ou
    20 d) exibir um segundo indicador se é determinado na etapa de determinar que nenhum dos dados seguros pode ser descriptografado por qualquer uma da uma ou mais aplicações no dispositivo de computação enquanto o dispositivo de comunicação está no estado travado.
    25 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o dispositivo de computação ser um dispositivo móvel.
    3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de o primeiro indicador ser um
    30 ícone assemelhado a um cadeado aberto, e em que o segundo
    Petição 870180128479, de 10/09/2018, pág. 8/13
  2. 2/4 indicador ser um ícone assemelhado a um cadeado fechado.
    4. Método, de acordo com qualquer uma das reivindicações 1, 2 ou 3, caracterizado pelo fato de ainda compreender as etapas de:
    emitir um tíquete enquanto o dispositivo de computação não está em estado travado a cada aplicação que solicitar acesso aos dados seguros para efetuar uma ação, em que cada aplicação ser adaptada para liberar o tíquete emitido a ela quando a ação é completada; e apagar a pelo menos uma chave de criptografia quando da determinação de que todos os tíquetes emitidos foram liberados, tal que nenhum dos dados seguros pode ser descriptografado por qualquer uma da uma ou mais aplicações residentes no dispositivo de computação.
    5. Método, de acordo com a reivindicação
    4, caracterizado pelo fato de ainda compreender as etapas de:
    para, pelo menos, cada aplicação, marcar um subconjunto dos dados seguros como plaintext quando o subconjunto é descriptografado para uso pela respectiva aplicação enquanto o dispositivo de computação não está em estado travado, em que a respectiva aplicação está adaptada para apagar o subconjunto marcado após o uso do mesmo; e determinar que todos os subconjuntos marcados são apagados antes do segundo indicador ser exibido.
    6. Sistema de proteção de dados para gerar um indicador de segurança em uma tela de um dispositivo de computação, caracterizado pelo fato de que os dados seguros são armazenados no dispositivo de computação, em que o sistema de proteção de dados é adaptado para descriptografar dados seguros, quando criptografados,
    Petição 870180128479, de 10/09/2018, pág. 9/13
  3. 3/4 utilizando pelo menos uma chave de criptografia em forma descriptografada, e em que o sistema de proteção de dados é ainda adaptado para:
    a) detectar quando o dispositivo de computação atinge
    5 o estado travado;
    b) determinar se qualquer um dos dados seguros pode ser descriptografado por qualquer uma ou mais aplicações residentes no dispositivo de computação, enquanto o dispositivo de computação está no estado travado; e
    10 c) exibir um primeiro indicador se é determinado na etapa de determinar que pelo menos parte dos dados seguros pode ser descriptografada por pelo menos uma das ou mais aplicações enquanto o dispositivo de computação está no estado travado; ou
    15 d) exibir um segundo indicador se é determinado na etapa de determinar que nenhum dos dados seguros pode ser descriptografado por qualquer uma das ou mais aplicações no dispositivo de computação enquanto o dispositivo de computação está no estado travado.
    20 7. Sistema de proteção de dados, de acordo com a reivindicação 6, caracterizado pelo fato de o dispositivo de computação ser um dispositivo móvel.
    8. Sistema de proteção de dados, de acordo com a reivindicação 6 ou 7, caracterizado pelo fato de o primeiro
    25 indicador ser um ícone assemelhado a um cadeado aberto, e em que o segundo indicador ser um ícone assemelhado a um cadeado fechado.
    9. Sistema de proteção de dados de acordo com qualquer uma das reivindicações 6, 7 ou 8, caracterizado pelo fato
    30 de ainda ser adaptado para:
    Petição 870180128479, de 10/09/2018, pág. 10/13
  4. 4/4 emitir um tíquete enquanto o dispositivo de computação não está em estado travado a cada aplicação que solicitar acesso aos dados seguros para efetuar uma ação, em que cada aplicação é adaptada a liberar o tíquete emitido a ela quando a ação é completada; e apagar a pelo menos uma chave de criptografia quando da determinação de que todos os tíquetes emitidos foram liberados, tal que nenhum dos dados seguros pode ser descriptografado por qualquer uma da uma ou mais aplicações residentes no dispositivo de computação.
    10. Sistema de proteção de dados, de acordo com a reivindicação 9, caracterizado pelo fato de ainda ser adaptado para:
    para, pelo menos, uma aplicação, marcar um subconjunto dos dados seguros como plaintext quando o subconjunto é descriptografado para utilização pela aplicação respectiva enquanto o dispositivo de computação não está em estado travado, em que a aplicação respectiva é adaptada para apagar o subconjunto marcado após a utilização da mesma; e determinar que todos os subconjuntos marcados são apagados antes do segundo indicador ser exibido.
BRPI0503226-1A 2004-09-03 2005-07-29 Sistema e método para gerar um indicador de segurança em uma tela de um dispositivo de computação BRPI0503226B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104273.0 2004-09-03
EP04104273A EP1633155B1 (en) 2004-09-03 2004-09-03 System and method for generating a secure state indicator on a display

Publications (2)

Publication Number Publication Date
BRPI0503226A BRPI0503226A (pt) 2006-04-18
BRPI0503226B1 true BRPI0503226B1 (pt) 2019-05-14

Family

ID=34929537

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0503226-1A BRPI0503226B1 (pt) 2004-09-03 2005-07-29 Sistema e método para gerar um indicador de segurança em uma tela de um dispositivo de computação

Country Status (12)

Country Link
EP (1) EP1633155B1 (pt)
JP (1) JP4270398B2 (pt)
KR (1) KR100846411B1 (pt)
CN (1) CN100342383C (pt)
AT (1) ATE358952T1 (pt)
AU (1) AU2005202989B9 (pt)
BR (1) BRPI0503226B1 (pt)
CA (1) CA2511057C (pt)
DE (1) DE602004005706T2 (pt)
ES (1) ES2281755T3 (pt)
HK (1) HK1087297A1 (pt)
SG (1) SG120242A1 (pt)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7661140B2 (en) 2002-03-20 2010-02-09 Research In Motion Limited System and method of secure garbage collection on a mobile device
US8042189B2 (en) 2002-03-20 2011-10-18 Research In Motion Limited System and method to force a mobile device into a secure state
FR2904449B1 (fr) * 2006-07-28 2008-10-10 Ercom Engineering Reseaux Comm Procede de securisation pour appareil electronique utilisant une carte a puce
WO2008074123A1 (en) * 2006-12-21 2008-06-26 Research In Motion Limited System and method to force a mobile device into a secure state
US8056143B2 (en) 2007-01-19 2011-11-08 Research In Motion Limited Selectively wiping a remote device
JP5014191B2 (ja) * 2008-02-13 2012-08-29 株式会社リコー 機器及び操作権限判定方法
KR102095912B1 (ko) * 2013-05-15 2020-04-02 삼성전자 주식회사 보안 기능 운용 방법 및 이를 지원하는 전자 장치
US10089235B1 (en) 2017-07-28 2018-10-02 Citrix Systems, Inc. Dynamic trim processing with disk caching

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3195099B2 (ja) * 1993-01-20 2001-08-06 富士通株式会社 移動機
US6064387A (en) * 1998-01-23 2000-05-16 Dell, Usa, L.P. Animated cursor and icon for computers
SE516779C2 (sv) * 1999-10-01 2002-02-26 Ericsson Telefon Ab L M Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma
EP1107623A3 (en) * 1999-12-06 2002-01-02 Nokia Mobile Phones Ltd. Mobile station providing user-defined private zone for restricting access to user application data
AU2001272784A1 (en) * 2000-07-25 2002-02-05 Asahi Business Assist Limited Secret information recorded medium, secret information protection method, secretinformation protective storing method, and system for reporting emergency such as theft or confinement when secret information is accessed
KR100839837B1 (ko) * 2001-11-09 2008-06-19 엘지전자 주식회사 이동통신 단말기의 메시지 관리 방법
US7159120B2 (en) 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
JP4209131B2 (ja) * 2002-04-23 2009-01-14 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及びアクセス制御方法
FR2842059B1 (fr) 2002-07-04 2004-12-24 Cit Alcatel Procede de verouillage d'un terminal mobile de telecommunication
US7536562B2 (en) * 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
US7113809B2 (en) * 2002-12-19 2006-09-26 Nokia Corporation Apparatus and a method for providing information to a user
US6899066B2 (en) * 2002-12-30 2005-05-31 S & S Cycle, Inc. Valve assembly

Also Published As

Publication number Publication date
ES2281755T3 (es) 2007-10-01
CA2511057C (en) 2010-12-14
HK1087297A1 (en) 2006-10-06
ATE358952T1 (de) 2007-04-15
AU2005202989B9 (en) 2008-05-29
JP4270398B2 (ja) 2009-05-27
BRPI0503226A (pt) 2006-04-18
EP1633155B1 (en) 2007-04-04
AU2005202989B2 (en) 2007-11-29
KR100846411B1 (ko) 2008-07-16
CA2511057A1 (en) 2006-03-03
AU2005202989A1 (en) 2006-03-23
KR20060050862A (ko) 2006-05-19
DE602004005706D1 (de) 2007-05-16
CN100342383C (zh) 2007-10-10
JP2006072996A (ja) 2006-03-16
CN1744743A (zh) 2006-03-08
SG120242A1 (en) 2006-03-28
EP1633155A1 (en) 2006-03-08
DE602004005706T2 (de) 2008-01-24

Similar Documents

Publication Publication Date Title
US9112866B2 (en) Methods and devices for controlling access to computing resources
JP6424295B1 (ja) シングルサインオンを含むアプリケーション用の共有秘密保管庫
US20090240958A1 (en) System and method for generating a secure state indicator on a display
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
KR100902627B1 (ko) 마스터 암호화 키들을 보호하는 시스템 및 방법
US9384341B2 (en) System and method for controlling access to secure resources
CA2778572C (en) Methods and devices for controlling access to a computing resource by applications executable on a computing device
EP2812842B1 (en) Security policy for device data
BRPI0503226B1 (pt) Sistema e método para gerar um indicador de segurança em uma tela de um dispositivo de computação
EP1904929B1 (en) System and method for managing memory in a mobile device
US20120317638A1 (en) Method and devices for managing permission requests to allow access to a computing resource
BRPI0505083B1 (pt) método, sistema e meio legível por computador para verificar assinaturas digitais em certificados
US11849038B2 (en) Self-service device encryption key access
CA2778736C (en) Methods and devices for controlling access to computing resources
CA2554161C (en) System and method for managing memory in a mobile device
JP2007233983A (ja) 携帯電話メールの防護システム及び携帯電話サーバ
Baravkar et al. Remote Locking of Android Phone through the SMS and Wipe System
Ju et al. The Issue of Data Transfer for the Embedded SE on Mobile Devices
JP2009294886A (ja) 情報機器管理システム、情報処理装置、及びicカード

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: BLACKBERRY LIMITED (CA)

B25G Requested change of headquarter approved

Owner name: BLACKBERRY LIMITED (CA)

B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 14/05/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 14/05/2019, OBSERVADAS AS CONDICOES LEGAIS