ES2277633T3 - Sistema y metodo de proteccion de datos en un dispositivo de comunicacion. - Google Patents

Sistema y metodo de proteccion de datos en un dispositivo de comunicacion. Download PDF

Info

Publication number
ES2277633T3
ES2277633T3 ES03706161T ES03706161T ES2277633T3 ES 2277633 T3 ES2277633 T3 ES 2277633T3 ES 03706161 T ES03706161 T ES 03706161T ES 03706161 T ES03706161 T ES 03706161T ES 2277633 T3 ES2277633 T3 ES 2277633T3
Authority
ES
Spain
Prior art keywords
data
key
encrypted
received
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03706161T
Other languages
English (en)
Inventor
Neil P. Adams
Herbert A. Little
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Application granted granted Critical
Publication of ES2277633T3 publication Critical patent/ES2277633T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality

Abstract

Un sistema de protección de datos en un dispositivo de comunicación (30) que tiene un primer estado operativo y un segundo estado operativo, configurado el dispositivo de comunicación (30) para recibir datos, comprendiendo el sistema: un almacén de claves (42) configurado para almacenar una pluralidad de claves criptográficas; una memoria (32) configurada para almacenar datos; y un sistema de protección de datos (49) configurado para recibir datos, para determinar si el dispositivo de comunicación (30) está en el primer estado operativo o en el segundo estado operativo, para cifrar los datos recibidos usando una primera de la pluralidad de claves criptográficas cuando el dispositivo de comunicación está en el primer estado operativo, o una segunda de la pluralidad de claves criptográficas cuando el dispositivo de comunicación está en el segundo estado operativo, y para almacenar los datos recibidos cifrados en la memoria (32), en el que la primera de la pluralidad de claves criptográficas está protegida.

Description

Sistema y método de protección de datos en un dispositivo de comunicación.
Campo del invento
Este invento se refiere en general a la protección de datos, y en particular a la protección de datos en un dispositivo de comunicación.
Descripción del estado de la técnica
En un ambiente de empresa, los empleados tienen frecuentemente posibilidad de acceso a suministros de equipo de oficina a ser usado para realizar su trabajo, que incluye típicamente al menos un ordenador personal (PC) y frecuentemente incluye también dispositivos de comunicaciones móviles inalámbricas y otros tipos de dispositivos electrónicos. En cualquiera de esos equipos puede haber almacenada información confidencial o sensible de otro modo, información sobre el patrono, o ambas. Aunque el equipo del usuario, tal como un PC, que permanece en las instalaciones del patrono esté físicamente asegurado por el patrono, los dispositivos portátiles o móviles, por su propia naturaleza, es más probable que se extravíen o sean robados, y por lo tanto son menos seguros. Es por lo tanto frecuentemente deseable proteger la información sensible que haya en los dispositivos móviles para impedir que una parte no autorizada tenga acceso a tal información en equipo del usuario perdido o robado.
Un tipo corriente de medida de seguridad para dispositivos móviles capacitado para comunicaciones, tal como los dispositivos móviles inalámbricos, por ejemplo, es la de asegurar que la información sensible es transferida a tales dispositivos móviles con seguridad. Aunque la transferencia de la información sea segura, estas medidas solamente protegen la información durante la transferencia, y no después de que haya sido recibida la información por un dispositivo móvil.
De acuerdo con otro esquema de seguridad conocido, la información recibida es cifrada cuando se almacena en una memoria, o antes de hacerlo. El descifrado de la información cifrada almacenada requiere acceso a una clave criptográfica. En general, se prefiere una criptografía de clave simétrica, en la cual se usa una sola clave tanto para el cifrado como para el descifrado, para los dispositivos móviles que tienen recursos limitados para el procesado, ya que las operaciones criptográficas con clave simétrica son más rápidas y requieren menos tareas del procesador que las asociadas con otros esquemas criptográficos. El acceso a esa única clave puede ser controlado usando protección por contraseña, por ejemplo, de modo que un usuario no autorizado no pueda simplemente leer la clave de la memoria en un dispositivo móvil perdido o robado y descifrar luego todo el contenido cifrado almacenado en el dispositivo móvil. Sin embargo, esto puede dar por resultado situaciones en las que la clave no sea accesible cuando se haya recibido la información en un dispositivo móvil.
Generalidades
Un sistema de protección de datos en un dispositivo de comunicación que tenga un primer estado operativo y un segundo estado operativo comprende un almacén de claves configurado para almacenar una pluralidad de claves criptográficas, una memoria configurada para almacenar datos, y un sistema de protección de datos configurado para recibir datos, para determinar si el dispositivo de comunicación está en el primer estado operativo o en el segundo estado operativo, para cifrar los datos recibidos usando para ello una primera de la pluralidad de claves criptográficas cuando el dispositivo de comunicación esté en el primer estado operativo, o una segunda de la pluralidad de claves criptográficas cuando el dispositivo de comunicación esté en el segundo estado operativo, y para almacenar en la memoria los datos recibidos cifrados.
Un método de protección de datos en un dispositivo de comunicación comprende los pasos de: almacenar una primera clave criptográfica protegida y una segunda clave criptográfica en el dispositivo de comunicación, recibir los datos en el dispositivo de comunicación, determinar si la primera clave criptográfica protegida es accesible, cifrar los datos recibidos usando para ello la primera clave criptográfica protegida cuando la primera clave criptográfica protegida sea accesible, cifrar los datos recibidos usando la segunda clave criptográfica cuando la primera clave criptográfica protegida no sea accesible, y almacenar los datos recibidos cifrados en la memoria del dispositivo de comunicación.
Otras características de los sistemas y métodos de protección de datos se describirán o se harán evidentes en el curso de la descripción detallada que sigue.
Breve descripción de los dibujos
La Fig. 1 es un diagrama bloque que ilustra un sistema de comunicación en el cual se pueden usar dispositivos móviles.
La Fig. 2 es un diagrama bloque de un dispositivo móvil en el cual se han incorporado un sistema y un método de protección de datos.
La Fig. 3 es un organigrama que ilustra un método de capacitar la protección de datos.
La Fig. 4 es un organigrama que ilustra un método de protección de datos recibidos en un dispositivo móvil.
La Fig. 5A es un diagrama bloque de un formato de datos.
La Fig. 5B es un diagrama bloque de un formato de datos alternativo.
La Fig. 6 es un organigrama en el que se ha ilustrado un método para obtener acceso a datos protegidos.
Las Figs. 7-11, son reproducciones de pantallas de una presentación de un dispositivo móvil en el cual se han incorporado un sistema y un método de protección de datos.
La Fig. 12 es un diagrama bloque de un dispositivo de comunicación móvil inalámbrico.
Descripción detallada
La Fig. 1 es un diagrama bloque en el que se ha ilustrado un sistema de comunicación en el cual se pueden usar dispositivos móviles. El sistema de comunicación 10 incluye una Wide Area Network (WAN - Red de Área Extendida) 12, acoplada a un sistema de ordenador 14, una puerta de red inalámbrica 16 y una Local Area Network (LAN - Red de Área Local) de empresa 18. La puerta de red inalámbrica 16 está también conectada a una red de comunicaciones inalámbricas 20, en la cual está configurado para operar un dispositivo de comunicación móvil inalámbrico, el dispositivo móvil 22.
El sistema de ordenador 14 puede ser un PC de sobremesa o uno portátil, que esté configurado para comunicar con la WAN 12, la red Internet por ejemplo. Los PCs tales como el sistema de ordenador 14, tienen normalmente acceso a la red de Internet a través de un Proveedor de Servicios de Internet (ISP), de un Proveedor de Servicios de Aplicaciones (ASP), o similar.
La red LAN de empresa 18 es un ejemplo de un ambiente de trabajo en el cual múltiples ordenadores 28 están conectados en una red. Tal red está frecuentemente situada detrás de un cortafuegos de seguridad 24. Dentro de la LAN 30 de empresa, un servidor de datos 26, que opera en un ordenador detrás del cortafuegos 24, actúa como la interfaz primaria para la empresa, para intercambiar datos tanto dentro de la LAN 18 como con otros sistemas y dispositivos externos, a través de la WAN 12. El servidor de datos 26 puede ser, por ejemplo, un servidor de mensajería tal como un Servidor de Intercambio Microsoft^{TM}, o un servidor de Lotus Domino^{TM}. Estos servidores proporcionan también funcionalidad adicional, tal como la de almacenamiento de base de datos dinámica para datos tales como de calendario, listas de lo que se ha de hacer, listas de tareas, correo electrónico, y documentación. Aunque solamente se ha ilustrado un servidor de datos 26 en la LAN 18, quienes sean expertos en la técnica apreciarán que una LAN puede incluir más de un servidor, incluyendo otros tipos de servidor que soportan recursos que son compartidos entre los sistemas de ordenador 28 acoplados en la red.
El servidor de datos 28 proporciona capacidades de comunicación de datos a los sistemas de ordenador 28 acoplados en la red, acoplados en la LAN 18. Una LAN 18 típica incluye múltiples sistemas de ordenador 28, cada uno de los cuales materializa un cliente apropiado para comunicaciones con el servidor de datos 26. En el anterior ejemplo de mensajería electrónica, dentro de la LAN 18, los mensajes son recibidos por el servidor de datos 26, son distribuidos a los buzones apropiados para las cuentas de usuario dirigidas en el mensaje recibido, y son luego accedidos por un usuario a través de un cliente de mensajería que opera en un sistema de ordenador 28. El intercambio de otros tipos de datos distintos a los mensajes electrónicos es capacitado de un modo similar usando clientes compatibles con el servidor de datos 26. Los clientes de fines múltiples, tales como el Lotus Botes, por ejemplo, manejan mensajes electrónicos, así como otros tipos de archivos y de datos.
La puerta inalámbrica 16 proporciona una interfaz a una red inalámbrica 20, a través de la cual se pueden intercambiar datos, incluyendo los datos que deban ser protegidos, con un dispositivo móvil 22. El dispositivo móvil 22 puede ser, por ejemplo, un dispositivo de comunicación de datos, un dispositivo de comunicación de modo doble, tal como muchos teléfonos móviles con módem que tienen funcionalidad de comunicaciones tanto de datos como de voz, un dispositivo de múltiples modos capaz de comunicaciones de voz, de datos y de otros tipos, un asistente digital personal (PDA) capacitado para comunicaciones inalámbricas, o un módem inalámbrico que opere conjuntamente con un sistema de ordenador, portátil o de sobremesa, o con algún otro dispositivo. En lo que sigue se describe con más detalle un dispositivo móvil que sirve de ejemplo.
Funciones tales como las de direccionamiento del dispositivo móvil 22, la de codificación o la de transformación de otro modo de mensajes para transmisión inalámbrica, u otras funciones de interfaz necesarias, se realizan mediante la puerta de red inalámbrica 16. Cuando la puerta de red inalámbrica 16 está configurada para operar con más de una red inalámbrica 20, también determina la misma una red que sea la más probable para localizar un dispositivo móvil dado 22, y posiblemente sigue los dispositivos móviles a medida que los usuarios se desplacen entre países o redes. Aunque solamente se ha representado una única puerta de red inalámbrica 16 en la Fig. 1, el dispositivo móvil 22 podría ser configurado para comunicar con más de una puerta, tal como una puerta de red de empresa y una puerta de WAP (Wireless Access Point o Punto de Acceso Inalámbrico), por ejemplo.
Cualquier sistema de ordenador con acceso a la WAN 12 puede potencialmente intercambiar datos con el dispositivo móvil 22 a través de la puerta de red inalámbrica 16, con tal de que el dispositivo móvil 22 esté capacitado para tales comunicaciones. Como alternativa, podrían también incorporarse puertas de redes inalámbricas privadas, tales como los "routers" ("enrutadores o encaminadores") de la red privada virtual (VPN) inalámbrica, para proporcionar una interfaz privada con una red inalámbrica. Por ejemplo, una VPN inalámbrica incorporada en la LAN 18 puede proporcionar una interfaz privada de la LAN 18 con uno o más dispositivos móviles, tales como el 33, a través de la red inalámbrica 20, sin que para ello se requiera la puerta de red inalámbrica 16. Tal interfaz privada a un dispositivo móvil 22 a través de la puerta de red inalámbrica 16, y/o la red inalámbrica 20, puede también extenderse de un modo efectivo a entidades fuera de la LAN 18, proporcionándose para ello un sistema de envío o de modificación de la dirección de datos que opere conjuntamente con el servidor de datos 26.
Una red inalámbrica 20 entrega normalmente datos a y desde dispositivos de comunicación tales como el dispositivo móvil 22, a través de transmisiones de RF (radiofrecuencia) entre estaciones de base y dispositivos. La red inalámbrica 20 puede ser, por ejemplo, una red inalámbrica céntrica de datos, una red inalámbrica céntrica de voz, o una red de doble modo que pueda soportar comunicaciones tanto de voz como de datos con la misma infraestructura. Las redes de voz y de datos recientemente desarrolladas incluyen las redes de Acceso Múltiple con División de Código (CDMA), los Grupos Móviles Especiales, o el Sistema Global para comunicaciones móviles (GSM) y las redes de Servicio de Paquetes de Radio Generales (GPRS), y las redes de tercera generación (3G) como la de Datos Mejorados para Evolución Global (EDGE) y los Sistemas de Telecomunicaciones Móviles Universales (UMTS), que están actualmente en desarrollo. Las redes céntricas de datos más antiguas incluyen, aunque sin quedar limitadas a ellas, la Red de Radio Movitex^{TM} ("Movitex") y la Red de Radio Data TAC^{TM} "Data TAC"), y las redes de datos céntricas de voz incluyen las redes de Sistemas de Comunicación Personal (PCS) como la de los sistemas de GSM y de Acceso Múltiple con División del Tiempo (TDMA) que han estado disponibles en Norteamérica y en todo el mundo durante varios años.
En el sistema 10, una compañía que posea la LAN de empresa 18 puede proporcionar a un empleado un dispositivo móvil 22 y acceso a la LAN 18 de la empresa. Se puede entonces obtener acceso a los datos de la empresa y almacenarlos en el dispositivo móvil 22. Cuando el usuario del dispositivo móvil 22 tenga acceso a la LAN 18 a través de un sistema de ordenador 28 con el cual pueda también comunicarse el dispositivo móvil 22, quedan disponibles otros caminos para obtener acceso a los datos de la empresa y almacenarlos en el dispositivo móvil 22. Aunque tales datos están corrientemente protegidos mientras son transferidos al dispositivo móvil 22, usando para ello técnicas de comunicación segura, esas técnicas no protegen los datos una vez que éstos hayan sido recibidos y almacenados en el dispositivo móvil 22.
Como se ha descrito en lo que antecede, el cifrado de los datos cuando están almacenados en la memoria del dispositivo móvil 22 o antes de hacerlo, ofrece una cierta medida de seguridad. Para reducir los retrasos en el tiempo de acceso a los datos y la carga en el procesador asociada al descifrado de los datos, se prefiere una criptografía de clave simétrica. Sin embargo, las medidas de seguridad incorporadas para proteger la clave simétrica pueden también hacer que la clave sea inaccesible cuando hayan sido recibidos los datos. Por ejemplo, cuando el dispositivo móvil 22 incorpora protección por contraseña, una clave simétrica usada para el cifrado de datos podría ser accesible únicamente cuando el dispositivo móvil 22 hubiese sido desbloqueado mediante la correcta entrada de una contraseña o frase de paso de seguridad. En este ejemplo, si el dispositivo móvil 22 recibe los datos cuando está bloqueado, cuando los datos son empujados al dispositivo móvil 22 sin haber sido solicitados, la clave simétrica no es accesible, y los datos no pueden ser cifrados para almacenamiento.
Los sistemas y métodos de acuerdo con los aspectos del presente invento proporcionan protección de los datos recibidos cuando un dispositivo móvil está en cualquiera de una pluralidad de estados.
La Fig. 2 es un diagrama bloque de un dispositivo móvil en el cual están incorporados un sistema y un método de protección de datos. Para quienes sean expertos en la técnica, será evidente que solamente se han ilustrado en la Fig. 2 los componentes que intervienen en el sistema de protección de datos. Un dispositivo móvil incluye, típicamente, otros componentes además de los ilustrados en la Fig. 2.
El dispositivo móvil 30 comprende una memoria 32, un sistema de protección de datos 49, un procesador 30, una interfaz de usuario (UI) 52, un transceptor inalámbrico 54 y una interfaz o conectador 56. La memoria 52 incluye, preferiblemente, un área de almacenamiento 34 para aplicaciones de software, un almacén de claves 42, y una pluralidad de almacenes de datos 36-40 y 44-48.
La memoria 32 es, o al menos incluye, un almacén gravable tal como una RAM, dentro del cual otros componentes del dispositivo pueden grabar datos. El almacén de aplicaciones de software 34 incluye aplicaciones de software que han sido instaladas en el dispositivo móvil 30, y puede incluir, por ejemplo, una aplicación de mensajería electrónica, una aplicación de gestión de información personal (PIM), juegos, así como otras aplicaciones. El almacén 36 de datos de aplicaciones almacena la información asociada con las aplicaciones de software en el dispositivo móvil 30, incluyendo no solamente datos, tales como las páginas web de almacenamiento intermedio o rápido ("caché") para una aplicación de navegador, o archivos usados por aplicaciones de software, sino también datos de configuración para aplicaciones de software. Los mensajes electrónicos, tales como los mensajes recibidos y/o enviados por correo electrónico, son almacenados en el almacén de mensajes 38. Los datos tales como la información de programas, citas, y recordatorios, son almacenados en el almacén de calendario 40. El almacén de tareas 44 se usa para almacenar las tareas que un usuario desee seguir. Las notas y los memorándums entrados por un usuario se almacenan en el almacén de memorándums 46. El almacén 48 de entrada de textos almacena una lista de palabras o diccionario que soporta, por ejemplo, la entrada de texto de predicción y la corrección de errores automática cuando se entra texto en el dispositivo móvil 30. Aunque se han ilustrado como almacenes de datos separados, quienes sean expertos en la técnica apreciarán que algunos o todos los almacenes podrían ser consolidados en un solo almacén de datos en la memoria 32. También será evidente que un dispositivo móvil puede incluir además un número menor o diferente de almacenes de datos de los ilustrados en la Fig. 2.
El almacén de claves 42 almacena las claves criptográficas usadas para soportar la protección de datos en el dispositivo móvil 30, y preferiblemente reside en un componente de la memoria seguro en una parte asegurada de la memoria 32, a la cual se controla el acceso. Por ejemplo, un usuario de una aplicación de software no deberá poder borrar ni cambiar una clave de protección de datos en el almacén de claves 42. En una realización, el acceso al almacén de claves 42 está limitado al sistema de protección de datos 49. El sistema de protección de datos 49 cifra los datos recibidos y descifra los datos cifrados almacenados en la memoria 32, como se describe con más detalle en lo que sigue.
El procesador 50 está conectado al transceptor inalámbrico 54 y por lo tanto capacita al dispositivo móvil 30 para comunicaciones a través de una red inalámbrica. La interfaz/conectador 56 proporciona un camino de comunicación alternativo para un PC u otro dispositivo que tenga una interfaz o conectador cooperante. La interfaz/conectador 56 podría ser cualquiera de una pluralidad de componentes de transferencia de datos, incluyendo, por ejemplo, una interfaz de transferencia de datos ópticos, tal como un puerto de Asociación de Datos de Infrarrojos (IrDA), alguna otra interfaz de comunicaciones inalámbricas de corto alcance, o bien una interfaz cableada, tal como un puerto en serie, un puerto de Universal Serial Bus (USB - Bus en Serie Universal), o bien una ranura Digital Segura (SD). Como interfaces para comunicaciones inalámbricas de corto alcance conocidas se incluyen, por ejemplo, los módulos Bluetooth^{TM} y los módulos 802.11. Para quienes sean expertos en la técnica será evidente que el "Bluetooth" y el "802.11" designan conjuntos de especificaciones, disponibles en el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) de los EE.UU., relativas a las LANs inalámbricas y a las redes de área personal inalámbricas, respectivamente. Por lo tanto, un enlace de comunicación establecido a través de la interfaz/conectador 56 puede ser una conexión inalámbrica, o bien una conexión cableada física.
La UI 52 incluye componentes de la UI tales como un teclado, o un teclado numérico, o una pantalla de presentación, u otros componentes que acepten entradas desde, o proporcionen salidas a, un usuario del dispositivo móvil 30. Aunque se ha ilustrado como un solo bloque en la Fig. 2, será evidente que un dispositivo móvil incluye, típicamente, más de una UI, y la UI 52 está por lo tanto destinada a representar una o más interfaces de usuario.
Los datos en cualquier almacén de datos, o en todos ellos, en un dispositivo móvil, pueden ser protegidos como se ha descrito aquí. En la mayor parte de las realizaciones prácticas, no es probable que las aplicaciones de software instaladas en un dispositivo móvil estén protegidas, aunque los otros almacenes de datos 36-38 y 44-48 almacenen corrientemente datos que un usuario, para datos personales, o un patrono, para datos de la empresa, pueda desear proteger.
En el dispositivo móvil 30, el acceso a la memoria 32 está controla por el sistema de protección de datos 49, el cual cifra los datos recibidos y almacena en la memoria 32 los datos cifrados, y descifra los datos almacenados para otros componentes del dispositivo móvil. Todos los demás componentes del dispositivo móvil 30 están conectados al sistema de protección de datos 49, y las operaciones de leer y grabar en la memoria por esos otros componentes se efectúan a través del sistema 49 de protección de datos. Los datos recibidos por el sistema de protección de datos 49 desde el transceptor inalámbrico 54 o la UI 52, a través del procesador 50, desde una aplicación de software que esté siendo ejecutada por el procesador 50, o bien desde la interfaz/conectador 56, son cifrados usando una clave almacenada en el almacén de claves 42. Análogamente, cuando se recibe una petición de datos protegidos por el sistema 49 de protección de datos desde un componente o aplicación de software en el dispositivo móvil 30, el sistema 49 de protección de datos descifra los datos cifrados y pasa los datos descifrados al componente que los solicita. El sistema 49 de protección de datos se incorpora ya sea como un módulo de software, o ya sea como una utilidad que puede ser capacitada o incapacitada, como se describe con más detalle en lo que sigue, o bien un módulo de equipo físico configurado para gestionar la memoria 32, partes específicas de la memoria 32, o almacenes de datos o tipos de datos particulares.
Se apreciará que la disposición representada en la Fig. 2 está destinada a fines ilustrativos únicamente, y que el invento no queda en modo alguno limitado a ella. Por ejemplo, en una realización alternativa, el procesador 50, la interfaz/conectador 56, y otros sistemas del dispositivo, tienen acceso a la memoria 32, e interactúan con un sistema de protección de datos cuando datos cifrados recuperados de la memoria 32 hayan de ser descifrados, y los datos recibidos hayan de ser cifrados antes de ser almacenados en la memoria 32. En este caso, los sistemas y componentes del dispositivo móvil pasan los datos al sistema de protección de datos para cifrado y descifrado cuando sea necesario, pero acceden directamente a la memoria 32. Aunque la disposición ilustrada en la Fig. 2 proporciona un más estrecho control de la protección de datos por cuanto se controla el acceso a la memoria 32 mediante el sistema 49 de protección de datos, esta realización alternativa simplifica el soporte para los almacenes de datos no protegidos, ya que los datos no protegidos son recuperados directamente de la memoria 32, sin implicación alguna del sistema de protección de datos.
Al operar, el sistema 49 de protección de datos accede a las claves criptográficas en el almacén de claves 42. De acuerdo con un aspecto del invento, el almacén de claves 42 almacena varias claves. Como se ha descrito en lo que antecede, se prefiere en general la criptografía simétrica para los dispositivos móviles limitados por el procesador, de tal modo que en al almacén de claves 42 se almacena una clave simétrica usada tanto para el cifrado como para el descifrado de los datos protegidos, cuando se capacita la protección de datos. Aunque una contraseña o frase de paso de seguridad asegura el dispositivo móvil 30 contra su uso no autorizado, se prefieren en general otras medidas para proteger las claves simétricas, y por lo tanto los datos cifrados, contra los denominados ataques al equipo físico. Por ejemplo, la protección mediante contraseña no protege el contenido de la memoria cuando los componentes físicos que comprende la memoria 32 son retirados del dispositivo móvil 30 para leer directamente los datos almacenados en los mismos. La clave simétrica es por lo tanto almacenada, preferiblemente, en el almacén de claves 42, en forma cifrada. Para el descifrado de la clave simétrica se requiere la correcta entrada de una contraseña del usuario.
Una vez descifrada, la clave simétrica es típicamente almacenada en el almacén de claves 42 o en otra área o almacén intermedio ("caché") de la memoria, de modo que no haya de ser necesariamente descifrada cada vez que se necesite. Sin embargo, la clave simétrica descifrada se borra, preferiblemente, cuando se bloquea el dispositivo móvil 30, en respuesta a una orden del usuario, o bien automáticamente después de un período de tiempo de inactividad de seguridad previamente establecido, o bien cuando se almacena el dispositivo móvil 30 en una caja o bolsa de transporte, por ejemplo. La siguiente vez que se desbloquee el dispositivo móvil 30 con una contraseña correcta, se descifra de nuevo la clave simétrica cifrada.
Aunque el anterior esquema de cifrado con clave proporciona un alto nivel de protección para una clave simétrica, y por lo tanto para los datos cifrados usando la clave simétrica, no se dispone de una versión descifrada de la clave simétrica cuando el dispositivo móvil 30 está bloqueado. Como tal, cualesquiera datos recibidos cuando el dispositivo móvil 30 está bloqueado no pueden ser cifrados usando la clave simétrica. Manteniendo la clave simétrica descifrada en la memoria después de bloqueado el dispositivo móvil 30, de modo que los datos puedan ser cifrados cuando esté bloqueado el dispositivo móvil 30, se dejan los datos almacenados en la memoria 32 expuestos a ataques en el equipo físico. De acuerdo con un aspecto del invento, los datos descifrados almacenados en la memoria 32 se borran cuando el dispositivo móvil 30 entra en el estado de bloqueado. Alternativamente, el usuario podría ser apremiado para que entrase la contraseña cada vez que se reciban datos. Sin embargo, a menos que el usuario entre inmediatamente la contraseña, los datos recibidos deben ser almacenados en la parte de libre acceso, al menos hasta la siguiente vez en que el usuario desbloquee el dispositivo móvil 30, o simplemente no ser almacenados en el dispositivo móvil 30. En este último caso, los datos recibidos se dejan en el dispositivo móvil 30 y deben ser retransmitidos al dispositivo.
De acuerdo con un aspecto del invento, el almacén de claves 42 almacena también un par de claves pública/privada. Una clave pública no es secreta, y es por lo tanto almacenada en la parte de libre acceso, incluso cuando el dispositivo móvil 30 esté bloqueado. Los datos cifrados usando la clave pública solamente pueden ser descifrados usando la clave privada, la cual puede estar protegida de una manera similar a como lo está una clave simétrica. Por lo tanto, se usa la clave pública para cifrar datos recibidos cuando el dispositivo móvil 30 está bloqueado.
Por lo tanto, se usa una primera clave criptográfica, la clave simétrica, para cifrar los datos recibidos cuando el dispositivo móvil 30 está en un primer estado operativo, desbloqueado, y se usa una segunda clave criptográfica, la clave pública, para cifrar los datos recibidos cuando el dispositivo móvil 30 está en un segundo estado operativo, bloqueado. Los beneficios de la criptografía de clave simétrica se consiguen, por lo tanteo, para cualesquiera datos recibidos cuando el dispositivo móvil 30 está desbloqueado. El descifrado de tales datos es más rápido y requiere menos intervención del procesador, en comparación con otros esquemas criptográficos. Por otra parte, se evita el antes citado inconveniente de usar una clave simétrica protegida, almacenando para ello una clave pública para el cifrado de datos cuando el dispositivo móvil 30 está bloqueado. Los datos cifrados usando la clave pública son descifrados usando la correspondiente clave privada. Aunque la criptografía de clave pública es en general más lenta que la criptografía de clave simétrica, los retrasos para el acceso a los datos asociado al descifrado de datos son preferiblemente reducidos eligiendo para ello un esquema criptográfico de clave pública en el que las operaciones de descifrado son rápidas. Por ejemplo, la criptografía de curva elíptica (ECC) ofrece un descifrado significativamente más rápido que el de las técnicas de Rivest-Shamir-Adleman (RSA).
Como se ha descrito brevemente en lo que antecede, el sistema de protección de datos 49 puede ser materializado como un módulo de software o utilidad que se capacita cuando se hayan de proteger datos. La Fig. 3 es un organigrama que ilustra un método de capacitar la protección de datos. En el paso 60, la operación para capacitar la protección de datos la ejecuta un dispositivo móvil. Esta operación es preferiblemente reclamada por un usuario del dispositivo móvil entrando para ello una orden, o bien seleccionando un elemento de un menú usando un teclado, un teclado numérico, un ratón, una rueda rastreadora de accionamiento con el pulgar, u otro dispositivo de entrada, por ejemplo. Sin embargo, deberá también apreciarse que un dispositivo móvil es preferiblemente configurable para requerir que un usuario capacite la protección de datos. Por ejemplo, cuando un patrono proporciona un dispositivo móvil a un usuario empleado, pero desea tener la seguridad de que todos los datos de la sociedad que estén en el dispositivo móvil quedan protegidos, se insertan en el dispositivo móvil, ya sea antes de que el dispositivo móvil sea proporcionado al usuario, o ya sea cuando se configure por primera vez el dispositivo móvil para operación por el usuario, un módulo de software o utilidad de control de la configuración e información de control de la configuración que especifique qué protección debe ser capacitada. El módulo de control de la configuración reclama entonces automáticamente la operación en el paso 60, ó bien limita algunas o todas las demás operaciones del dispositivo móvil hasta que haya sido capacitada la protección de datos.
Con objeto de protege una clave simétrica usada para el cifrado de datos y una clave privada usada para el descifrado de datos, deberá también capacitarse una protección mediante contraseña cuando se capacite la protección de datos, o antes de hacerlo. En el paso 62, se realiza una determinación acerca de si ha sido ya capacitada la protección mediante contraseña. Cuando no haya sido capacitada la protección mediante contraseña, se apremia al usuario para que capacite la protección mediante contraseña y establezca una contraseña en el paso 64. Se generan entonces claves de protección de datos y se almacenan en un almacén de claves en el paso 66, cuando ha sido ya capacitada la protección mediante contraseña, o bien cuando el usuario haya capacitado la protección mediante contraseña en el paso 64.
En las claves para protección de datos generadas en el paso 66 se incluye una clave simétrica usada tanto para cifrar los datos recibidos cuando el dispositivo móvil está en un estado de desbloqueado, antes de ser almacenados los datos en la memoria del dispositivo móvil, como para descifrar esos datos cifrados cuando se recuperen de la memoria. Como se ha descrito en lo que antecede, esta clave simétrica es a su vez cifrada usando la contraseña establecida por el usuario. En el paso 66 se generan también un par de claves pública/privada. La clave pública se almacena en la parte de libre acceso, dado que no tiene que ser mantenida secreta, y se usa para cifrar los datos recibidos cuando el dispositivo móvil esté en estado de bloqueado. Los datos cifrados usando la clave pública solamente pueden ser descifrados usando la clave privada, de tal modo que el compromiso de la clave público no es preocupante en cuanto a seguridad. Sin embargo, la clave privada, al igual que la clave simétrica, se almacena preferiblemente en el almacén de claves en una forma cifrada, cifrando para ello la clave privada usando la contraseña, por ejemplo.
Cualesquiera datos recibidos en un dispositivo móvil después de haber sido capacitada la protección de datos son cifrados antes de ser almacenados en la memoria. La Fig. 4 es un organigrama que ilustra un método de protección de datos recibidos en un dispositivo móvil.
En el paso 72, los datos son recibidos en el dispositivo móvil. Con referencia a la Fig. 2, el dispositivo móvil 30 está configurado para recibir datos a través del transceptor inalámbrico 54, ó de la interfaz/conectador 56, así como por entrada del usuario a través de la UI 52. Las aplicaciones de software generan también típicamente datos para almacenamiento en la memoria 32. Cuando se hayan proporcionado otras interfaces, tales como una unidad de disco o una lectora de tarjeta de memoria extraíble por ejemplo, el paso 72 incluye también operaciones de recepción de datos desde esas interfaces.
En el paso 74 se determina entonces el estado operativo actual del dispositivo móvil. Cuando el dispositivo esté bloqueado, se recupera la clave pública y se cifran los datos recibidos usando la clave pública en el paso 78. Si el dispositivo móvil está desbloqueado, queda entonces disponible la clave simétrica. La clave simétrica descifrada se recupera del almacén de claves o de un almacenamiento intermedio si fue descifrada cuando se desbloqueó el dispositivo móvil, entrando para ello correctamente una contraseña. Por lo demás, la clave simétrica cifrada se recupera del almacén de claves, se descifra, y se usa luego para cifrar los datos recibidos en el paso 76.
De acuerdo con otro aspecto del invento, se hace en el paso 80 una determinación acerca de si los datos recibidos están relacionados con datos existentes que hayan sido ya almacenados en el dispositivo móvil, En el paso 82, los datos recibidos cifrados se almacenan en la memoria, cuando no estén relacionados con datos existentes. Si los datos recibidos están relacionados con datos existentes, se agregan como apéndice los datos recibidos cifrados a los datos existentes, en el paso 84. Por ejemplo, cuando el remitente de los datos recibidos, o bien un sistema intermedio tal como el servidor de datos 26 o la puerta de red inalámbrica 16 de la Fig. 1, está configurado para enviar los datos al dispositivo móvil en bloques de hasta un tamaño predeterminado, se divide entonces un elemento de datos grande en bloques separados que son enviados al dispositivo móvil. En este caso, cada bloque de datos asociado con un elemento de datos particular recibido después de un primer bloque de datos para el mismo elemento de datos, es relacionado con cualesquiera bloques de datos previamente recibidos para el elemento de datos.
Quienes sean expertos en la técnica apreciarán que cuando un elemento de datos está separado en bloques de datos, cada bloque incluye información que permite al receptor reconstruir el elemento de datos. Esta información se tiene típicamente en forma de un identificador de sesión, un identificados de elemento de datos, un nombre de archivo, un número de secuencia, o algún otro identificador que se use del receptor para identificar otros bloques de datos para el elemento de datos. Aunque cada bloque de datos es cifrado cuando se recibe en el dispositivo móvil, preferiblemente se almacena un identificador del elemento de datos o versión transformada del mismo, tal como un direccionamiento calculado del identificador, en el dispositivo móvil en la parte de libre acceso, y se usa en el paso 80 para determinar si los datos recibidos están relacionados con los datos existentes.
Si un elemento de datos incluye múltiples bloques de datos, se cifra entonces cada bloque de datos y se almacena a medida que se va recibiendo. Aunque cada bloque de datos comprende una parte del mismo elemento de datos, los bloques de datos son cifrados por separado, usando un algoritmo y con dependencia de la clave sobre el estado operativo del dispositivo móvil cuando se recibe ese bloque de datos. Por lo tanto, un elemento de datos de múltiples bloques recibido, es almacenado como una serie de bloques de datos cifrados independientemente. La Fig. 5A es un diagrama bloque de un formato de datos que soporta tales elementos de datos.
El elemento de datos 85 incluye una referencia 86 del elemento de datos y tres partes 87, 88 y 89 del elemento de datos. Las partes 87, 88 y 89 del elemento de datos son preferiblemente almacenadas en una disposición ordenada de octetos a la que se hace referencia mediante la referencia 86 del elemento de datos. La referencia 86 del elemento de datos incluye un identificador del elemento de datos, tal como un identificador de mensaje de correo electrónico, o un identificador de sesión, por ejemplo, y una localización, o indicador, de la disposición ordenada de octetos en la cual está almacenadas las partes 87, 88 y 89 del elemento de datos. El identificador del elemento de datos soporta la determinación, en el paso 80, de la Fig. 4, y, conjuntamente con la localización, permite que sean recuperadas las partes 87, 88 y 89 del elemento de datos. Cada parte 87, 88 y 89 de elemento de datos incluye un cabecero 87A, 88A u 89A del bloque de datos, y un bloque de datos 87B, 88B u 89B. Los cabeceros 87A, 88A y 89A del bloque de datos incluyen una longitud y un identificador de clave correspondientes a cada bloque de datos 87B, 88B y 89B en el elemento de datos 85. La longitud del bloque de datos en un cabecero de bloque de datos indica la longitud, o alternativamente una localización o un indicador de un extremo del correspondiente bloque de datos, de modo que pueda ser debidamente recuperado cada bloque de datos. El identificador de la clave indica la clave, el algoritmo de cifra, o ambas cosas, que se usaron para cifrar un bloque de datos o que se requieren para descifrar el bloque de datos. Los bloques de datos 87B, 88B y 89B, representan bloques de datos recibidos que comprenden un solo elemento de datos, que han sido cifrados.
En el ejemplo ilustrado en la Fig. 5A, el bloque de datos 1 fue recibido cuando estaba desbloqueado el dispositivo móvil, y como tal fue cifrado usando la clave simétrica para generar el bloque de datos cifrado 87B. Se determina la longitud del bloque de datos cifrado 87B, y esa longitud y un identificador de clave "simétrica" se añaden al bloque de datos cifrado 87B como el cabecero 87A del bloque. El cabecero 87A del bloque y el bloque de datos cifrado 87B son luego almacenados en la memoria.
Preferiblemente, se crea una referencia del elemento de datos y se almacena cuando se recibe en un dispositivo móvil un elemento de datos, o bien el primer bloque de datos de un elemento de datos de múltiples bloques, de modo que el elemento de datos pueda ser recuperado, y subsiguientemente los bloques de datos relacionados o recibidos pueden ser identificados y añadidos como apéndice a la correspondiente disposición ordenada de octetos a la que se ha hecho referencia mediante la referencia del elemento de datos. Por consiguiente, la referencia 86 del elemento de datos fue creada cuando se recibió el bloque de datos 1, o posiblemente después de haber sido cifrado el bloque de datos 1 y almacenado en el dispositivo móvil, e incluye un identificador del elemento de datos y una localización que indica dónde ha sido o será almacenada la parte 87 del elemento de datos.
El segundo bloque de datos del elemento de datos, el bloque de datos 2, fue recibido cuando el dispositivo móvil estaba bloqueado, y por lo tanto fue cifrado usando la clave pública. El cabecero 88A del bloque 2 se genera y se añade al bloque de datos cifrado 88B como se ha descrito en lo que antecede, y la parte 88 del elemento de datos resultante, que incluye el cabecero 88A del bloque y el bloque 88B de datos cifrados, se añade como apéndice a la parte 87 del elemento de datos en la disposición ordenada a la que se ha hecho referencia mediante la referencia 86 del elemento de datos. El tercer bloque de datos, el bloque de datos 3, al igual que el bloque de datos 1, fue recibido mientras el dispositivo móvil estaba desbloqueado, y fue cifrado usando la clave simétrica. La parte de datos 89, que comprende el cabecero 89A del bloque y el bloque de datos cifrado 88B, es añadida como apéndice, de un modo similar, a la parte 88 del elemento de datos en la disposición ordenada a que se ha hecho referencia mediante la referencia 86 del elemento de datos.
De esta manera, los bloques de datos subsiguientes de un elemento de datos son cifrados, se genera un cabecero del bloque, y se añade al bloque de datos cifrado, y el cabecero del bloque y el bloque de datos cifrado se añaden como apéndice a un bloque de datos cifrado precedente. En un esquema conocido para añadir de un modo efectivo nuevos datos a una disposición ordenada de octetos existente, se define una nueva disposición ordenada, se copia el contenido de la disposición ordenada existente en la nueva disposición ordenada, y se graban los nuevos datos en la nueva disposición ordenada. Se suprime entonces la referencia al espacio de la memoria ocupado por la disposición ordenada existente, o se reclama de otro modo para almacenamiento de otros datos. El proceso de copia en esta técnica tiende a ser lento, y es exigente en cuanto a memoria, por cuanto requiere suficiente espacio de memoria disponible para dos copias de la disposición ordenada de datos existente. El esquema de adición como apéndice descrito en lo que antecede es más rápido y requiere menos espacio de memoria que por esta técnica conocida.
Cuando se haya de obtener acceso al elemento de datos 85, tal como cuando un usuario seleccione el elemento de datos para su presentación, se localizan en la memoria la disposición ordenada de octetos en la cual se hallan las partes 87, 88 y 89 del elemento de datos, usando la localización de la referencia 86 del elemento de datos. Para cada bloque de datos cifrado 87B, 88B y 89B, se determinan el esquema de descifrado apropiado y la longitud del bloque de datos cifrado, a partir del identificador de clave y de la longitud en el correspondiente cabecero 87A, 88A y 89A del bloque. Cada uno de los bloques de datos cifrados 87B, 88B y 89B es leído de la disposición ordenada de octetos y descifrado, y los bloques de datos descifrados se combinan en un solo elemento de datos descifrados, el cual corresponde al elemento de datos que fue transmitido al dispositivo móvil.
Quienes sean expertos en la técnica apreciarán que aunque las partes 87, 88 y 89 del elemento de datos se han representado en la Fig. 5A y se han descrito en lo que antecede como almacenadas en una disposición ordenada de octetos, las partes del elemento de datos no han de estar necesariamente almacenadas en localizaciones contiguas en la memoria. Típicamente, se usan indicadores de memoria u otros identificadores para enlazar lógicamente los bloques.
La Fig. 5B es un diagrama bloque de un formato de datos alternativo. El elemento de datos 90 representa la estructura lógica de un elemento de datos, e incluye un cabecero 92 del elemento de datos y tres bloques de datos cifrados 94, 96 y 98. El cabecero 92 incluye un identificador del elemento de datos e información tal como la de la longitud, la localización y el identificador de clave, para cada bloque de datos 94, 96 y 98 del elemento de datos 90. El cabecero 82 y los bloques de datos 94, 96 y 98 están de preferencia enlazados lógicamente, pero no han de estar necesariamente almacenados en lugares contiguos en la memoria.
Como en el ejemplo descrito en lo que antecede con referencia a la Fig. 5A, los bloques de datos 1, 2 y 3 fueron recibidos cuando el dispositivo móvil estaba desbloqueado, bloqueado, y desbloqueado, respectivamente. Los bloques de datos 1 y 3 fueron cifrados usando la clave simétrica, y el bloque de datos 2 fue cifrado usando la clave pública. El cabecero 92 fue preferiblemente creado y almacenado cuando se recibió el primer bloque de datos 94, se cifró, y se almacenó en el dispositivo móvil, de modo que el primer bloque de datos 94 pueda ser debidamente recuperado y descifrado, y subsiguientemente se puedan identificar los bloques de datos relacionados recibidos. La información para los bloques de datos cifrados segundo y tercero 96 y 98 fue añadida al cabecero 92 cuando se recibieron esos bloques de datos. Cuando el dispositivo móvil está desbloqueado y se obtiene acceso al elemento de datos 90 en el dispositivo móvil, se localiza cada bloque usando la localización y la longitud en el cabecero 92, se determina el esquema de descifrado apropiado a partir del identificador de clave en el cabecero 92, y se recupera después cada bloque de datos, se descifra, y se combina para reconstruir el elemento de datos.
Como se ha descrito en lo que antecede y se ha ilustrado en las Figs. 5A y 5B, un solo elemento de datos puede incluir bloque de datos que fueron cifrados usando diferentes esquemas de cifrado, en donde los bloques de datos fueron recibidos en el dispositivo móvil cuando el dispositivo móvil estaba en diferentes estados operativos. Es también posible que el dispositivo móvil esté en el mismo estado operativo cuando se reciban los bloques de datos para el mismo elemento de datos. Por ejemplo, si el bloque de datos 2 hubiera sido recibido cuando el dispositivo móvil estaba en el estado de desbloqueado, habría sido entonces también cifrado usando la clave simétrica. De acuerdo con otro aspecto del invento, antes de que sea cifrado un bloque de datos recibido, se determina si el estado operativo actual del dispositivo móvil es el mismo que el estado operativo del dispositivo móvil cuando se recibió el bloque de datos precedente del mismo elemento de datos. Cuando el estado operativo, y por lo tanto la clave de protección de datos, sea el mismo para los datos recibidos que para un bloque de datos precedente de un elemento de datos, tanto el bloque precedente como los datos recibidos son cifrados de la misma manera. En tal caso, el bloque de datos precedente se descifra de preferencia, si es posible, se añade como apéndice el bloque de datos recibido al bloque de datos precedente descifrado para formar un bloque de datos combinado, y se cifra el bloque de datos combinado y se almacena en la memoria. Puesto que el bloque de datos precedente es parte del bloque de datos combinado cifrado, el espacio que ocupa en la memoria el bloque de datos precedente o bien se graba encima del mismo con el bloque de datos combinado cifrado, o bien queda disponible para almacenar otros datos.
Este tipo de operación es posible, por ejemplo, cuando un bloque precedente y los datos recibidos se hayan recibido mientras está accesible la clave simétrica. Cuando el bloque precedente y los datos recibidos se hayan recibido cuando el dispositivo estaba bloqueado y se cifran usando la clave pública, la clave privada no es accesible, y no se puede descifrar el bloque precedente. Sin embargo, es posible un proceso similar de descifrado y vuelta a cifrar cuando se haga accesible la clave privada, tal como cuando se obtenga acceso al bloque precedente y a los datos recibidos, tal como se describe con más detalle en lo que sigue.
Aunque este cifrado/vuelta a cifrar hace posible combinar más de un bloque de datos en un solo bloque de datos cifrado, la adición como apéndice de bloques de datos cifrados, tal como se ha descrito en lo que antecede, implica menos tiempo, menos memoria, y menor procesado de datos, y es por lo tanto preferido en general en los dispositivos móviles limitados con potencia, memoria y recursos de procesado limitados.
La Fig. 6 es un organigrama en el que se muestra un método para obtener acceso a datos protegidos. En el paso 102, un sistema de protección de datos o un sistema o componente de dispositivo móvil, dependiendo de cómo hayan sido materializados el sistema de protección de datos y el esquema de acceso a la memoria, recupera los datos cifrados. El sistema de protección de datos determina entonces si los datos cifrados fueron cifrados usando una clave simétrica o una clave pública, sobre la base de un identificador de clave. Se usa una clave privada correspondiente para descifrar los datos cifrados en el paso 106 cuando los datos cifrados fueron cifrados usando una clave pública. Se usa la clave simétrica para descifrar los datos cifrados en el paso 108, cuando los datos cifrados fueron cifrados usando la clave simétrica. Los datos descifrados son luego dados de salida al sistema o componente de dispositivo móvil que recuperó o solicitó los datos. Si los datos recuperados comprenden una pluralidad de bloques de datos, se realizan entonces los pasos 104 a 110 para cada bloque de datos.
Los pasos de descifrado 106 y 108 suponen que la clave pública o la clave simétrica son accesibles. En tanto que el dispositivo móvil sea desbloqueado cuando se obtiene acceso a datos protegidos, esas claves están o bien disponibles en la memoria, o bien pueden ser descifradas. Si las claves no son accesibles, los datos protegidos no pueden ser entonces descifrados.
Como se ha descrito en lo que antecede, la criptografía de la clave pública es típicamente más lenta que la criptografía de la clave simétrica. Cada vez que se reciben datos mientras el dispositivo móvil está bloqueado, o bien se descifra un elemento de datos que incluye tales datos, se deben efectuar las operaciones de descifrado de la clave pública en el dispositivo móvil. Cuando tales datos son descifrados en el paso 106, están entonces disponibles los datos descifrados en el dispositivo móvil. Durante las operaciones de descifrado, el dispositivo móvil está en un estado de desbloqueado; de tal modo que la clave simétrica es también accesible. De acuerdo con otro aspecto del invento, los datos descifrados que fueron previamente cifrados usando la clave pública, son vueltos a cifrar usando la clave simétrica. Si es necesario, se actualiza también, en consecuencia, un cabecero del elemento de datos. Como alternativa, cuando cualesquiera bloques de datos de un elemento de datos hubieran sido cifrados usando ka clave pública, los bloques de datos descifrados son concatenados para formar un solo bloque de datos combinado, el cual es luego vuelto a cifrar usando la clave simétrica. El elemento de datos original se reemplaza entonces en la memoria por el elemento de datos vuelto a cifrar. De esta manera, se evitan más operaciones de descifrado de la clave pública cuando se obtiene subsiguientemente acceso al elemento de datos.
Deberá también apreciarse que puede en cambio preferirse mantener bloques de datos cifrados separados para un elemento de datos de múltiples bloques. Por ejemplo, cuando un elemento de datos de bloques de datos sea un mensaje de correo electrónico, la presentación del mensaje en un "buzón de entrada" o una lista de mensajes podría requerir datos de solamente un primer bloque de datos. En ese caso, la construcción del mensaje es mucho más rápida si se descifra solamente el primer bloque de datos de cada mensaje, en vez de cada mensaje entero.
La materialización particular y la configuración de un sistema y un método de protección de datos dependen del tipo de dispositivo en el cual se establezca la protección de datos. La interacción entre un usuario y un sistema de protección de datos puede ser diferente para los diferentes tipos de dispositivo. Las Figs. 7-11 son reproducciones o instantáneas de pantallas de una presentación en un dispositivo móvil en el cual se han materializado un sistema y un método de protección de datos, como un ejemplo ilustrativo de una posible materialización. Las reproducciones de pantallas de las Figs. 7-11 son representaciones de pantallas presentadas a un usuario en una presentación de un dispositivo móvil, en varias etapas durante la configuración de las características de seguridad. En las Figs. 7-11, a la protección de datos se la ha denominado como una protección del contenido.
En la Fig.7, un usuario ha seleccionado una operación para capacitar la protección del contenido en el dispositivo móvil. Sin embargo, como se ha ilustrado en la parte superior de la Fig. 7, todavía no ha sido capacitada la protección mediante contraseña, y al usuario se le apremia para que capacite la protección mediante contraseña. Si el usuario capacita la protección mediante contraseña, moviendo para ello un cursor desde "No" hasta "Sí", y seleccionando "Sí", entonces el usuario establece una contraseña y un período de tiempo de espera de seguridad, de 2 minutos en este ejemplo (Fig. 8), y se capacita la protección mediante contraseña. Si la protección mediante contraseña no está capacitada y no se dispone de medios alternativos para asegurar las claves de la protección de datos, no se puede entonces capacitar la protección del contenido. Estas operaciones anteriores son sustancialmente como se ha ilustrado en los pasos 60, 62 y 64 de la Fig. 3.
Una vez que haya sido capacitada la protección mediante contraseña, se generan las claves de protección del contenido. En la Fig. 8, el par de claves de protección del contenido son un par de claves pública/privada. Los datos pseudo aleatorios se reúnen para la operación de generación de clave desde que el usuario pulsa la clave en un teclado o en un teclado numérico, y con el movimiento de un dispositivo de entrada de accionamiento con el pulgar en el dispositivo móvil. En un PC, tales datos se reúnen típicamente usando movimientos del ratón. Sin embargo, la mayor parte de los dispositivos móviles tienen pequeñas pantallas de presentación y no disponen de ratón, de tal modo que se usan las claves de teclado conjuntamente con el dispositivo de entrada con la rueda rastreadora de accionamiento con el pulgar, para proporcionar más datos aleatorios que podrían ser generados usando ya sea pulsaciones de la clave o ya sea las entradas con la rueda rastreadora de accionamiento con el pulgar, sola. En la Fig. 9 se ha ilustrado una pantalla que proporciona realimentación a un usuario, que indica el progreso de la recogida de información pseudo aleatoria. En una realización preferida, se recogen 160 bits de datos usados como clave privada, a partir de la cual se genera la pública. Análogamente, se genera una clave simétrica cuando se capacita la protección del contenido, usando ya sea la misma información pseudo aleatoria o ya sea otra información pseudo aleatoria recogida de una manera similar. El número de pulsaciones de clave y los movimientos con la rueda rastreadora de accionamiento con el pulgar se reduce, preferiblemente, usando para ello la misma información pseudo aleatoria para ambas operaciones de generación de clave. Cuando un sistema de protección de datos está configurado para usar una clave privada de 160 bits y una clave simétrica de 128 bits, por ejemplo, se recogen 160 bits de información aleatoria y se usan como la clave privada, y se usan 128 de los 160 bits como la clave simétrica.
Cuando las claves de protección de datos hayan sido generadas y almacenadas, se capacita la protección de datos, y aparece una pantalla de opciones de seguridad, como se ha ilustrado en la Fig. 10. Cuando el dispositivo móvil materialice otras características de seguridad, la pantalla de opciones de seguridad proporciona acceso para capacitar, incapacitar, o configurar, esas características, así como la protección del contenido. En la Fig. 10, una característica de seguridad de bloqueo del dispositivo móvil cuando se lleva en una bolsa de transporte, es accesible a través de la pantalla de opciones de seguridad.
Como otra medida de seguridad, cualesquiera requisitos de configuración para la protección del contenido no pueden ser preferiblemente incapacitados mientras está capacitada la protección del contenido. Por ejemplo, la incapacitación de la protección de la contraseña sacrifica la seguridad de la clave privada y de la clave simétrica. Cuando un usuario trate de incapacitar la protección de la contraseña mientras está capacitada la protección del contenido, se presenta el mensaje de alerta representado en la Fig. 11. La protección de la contraseña no se capacita a menos que se capacite también la protección del contenido. Algunos tipos de dispositivo móvil soportan también información de control de la configuración para controlar aún más que características pueden ser capacitadas o incapacitadas por un usuario.
\newpage
Cuando se incapacita la protección del contenido, son posibles varias operaciones. En una realización, los datos cifrados almacenados se mantienen en forma cifrada. Las claves de protección de datos se descifran, y después se vuelven a cifrar con una contraseña predeterminada conocida por o accesible para el sistema de protección de datos. Aunque se mantienen los datos cifrados almacenados, el descifrado de las claves de protección de datos, y por consiguiente el descifrado de los datos cifrados cuando se tiene acceso a ellos, no requieren la entrada de una contraseña de usuario. En este esquema, se pueden usar las mismas claves de protección de datos si se capacita de nuevo la protección del contenido. En una realización alternativa, todos los datos cifrados almacenados son descifrados y sustituidos en la memoria cuando se incapacita la protección del contenido. No se requiere entonces ninguna operación de descifrado para el subsiguiente acceso a los datos almacenados. Si se vuelve a capacitar la protección del contenido, se generan entonces o se obtienen nuevas claves de protección de datos, se pueden cifrar los datos almacenados cuando sea posible, y subsiguientemente se cifran los datos recibidos, como se ha descrito en lo que antecede.
La Fig. 12 es un diagrama bloque de un dispositivo de comunicación móvil inalámbrico. El dispositivo móvil 500 es preferiblemente un dispositivo de comunicación de dos vías, que tiene al menos capacidades de comunicación de voz y de datos. El dispositivo móvil 500 tiene preferiblemente la capacidad de comunicar con otros sistemas de ordenador en Internet. Dependiendo de la funcionalidad proporcionada por el dispositivo móvil 500, puede denominarse a éste como un dispositivo de mensajería de datos, un paginador de dos vías, un teléfono móvil con capacidades de mensajería de datos, un aparato inalámbrico para Internet, o un dispositivo de comunicación de datos (con o sin capacidades de telefonía). Como se ha mencionado en lo que antecede, a tales dispositivos se les denomina aquí en general simplemente como dispositivos móviles.
El dispositivo móvil 500 incluye un transceptor 511, un microprocesador 538, una pantalla de presentación 522, una memoria no volátil 524, una memoria de acceso directo (RAM) 526, dispositivos 528 de entrada/salida (I/O) auxiliares, un puerto en serie 530, un teclado 532, un altavoz 534, un micrófono 536, un subsistema 540 de comunicaciones inalámbricas de corto alcance, y otros subsistemas 542 del dispositivo. El transceptor 511 incluye, preferiblemente, antenas de transmisión y de recepción 516, 518, un receptor (Rx) 512, un transmisor (Tx) 514, uno o más osciladores locales (Los) 513, y un procesador de señales digitales (DSP) 520. Dentro de la memoria no volátil 524, el dispositivo móvil 500 incluye una pluralidad de módulos de software 524A-524N, que pueden ser ejecutados por el microprocesador 538 (y/o por el DSP 520), incluyendo un módulo de comunicación de voz 524A, un módulo de comunicación de datos 524B, y una protección de datos de otros módulos operativos 524N para realizar una pluralidad de otras funciones.
El dispositivo móvil 500 es preferiblemente un dispositivo de comunicación de dos vías, que tiene capacidades de comunicación de voz y de datos. Así, por ejemplo, el dispositivo móvil 500 puede comunicar por una red de voz, tal como cualquiera de las redes celulares analógicas p digitales, y puede también comunicar por una red de datos. Las redes de voz y de datos se han representado en la Fig. 12 mediante la torre de comunicación 519. Estas redes de voz y de datos pueden ser redes de comunicación separadas que usen infraestructuras separadas, tales como estaciones de base, controladores de red, etc., o bien pueden estar integradas en una sola red inalámbrica. Las referencias a la red 519 deberán por lo tanto interpretarse como que abarcan tanto una sola red de voz y de datos, como redes separadas.
El subsistema de comunicación 511 se usa para comunicar con la red 519. Se usa el DSP 520 para enviar y recibir señales de comunicación a y desde el transmisor 514 y el receptor 512, y también para intercambiar información de control con el transmisor 514 y el receptor 512. Si las comunicaciones de voz y de datos tienen lugar en una sola frecuencia, o en un conjunto de frecuencias estrechamente espaciadas, puede usarse entonces un solo LO 513 conjuntamente con el transmisor 514 y el receptor 512. Alternativamente, si se utilizan diferentes frecuencias para comunicaciones de voz frente a las comunicaciones de datos, o si el dispositivo móvil está capacitado para comunicaciones en más de una red 519, se pueden usar entonces una pluralidad de Los 513 para generar frecuencias correspondiente a las usadas en la red 519. Aunque en la Fig. 12 se han representado dos antenas 516, 518, el dispositivo móvil 500 podría usarse con una sola estructura de antena. La información, que incluye información tanto de voz como de datos, se comunica a y desde el módulo de comunicación 511, a través de un enlace entre el DSP 520 y el microprocesador 538.
El diseño detallado del subsistema 511 de comunicación, tal como el de la banda de frecuencia, la selección de componentes, el nivel de potencia, etc., dependen de la red de comunicaciones 519 en la cual esté destinado a operar el dispositivo móvil 500. Por ejemplo, un dispositivo móvil 500 destinado a operar en un mercado de América del Norte, puede incluir un subsistema de comunicación 511 diseñado para cooperar con las redes de comunicación de datos móviles Mobitex o Data TAC, y estar diseñado también para operar con cualquiera de entre una diversidad de redes de comunicación de voz, tales como las AMPS, la TDMA, la CDMA, la PCS, etc., mientras que un dispositivo móvil 500 destinado para uso en Europa puede estar configurado para operar con la red de comunicación de datos GPRS y con la red de comunicación de voz GSM. También pueden utilizarse otros tipos de redes de datos y de voz, tanto separadas como integradas, con el dispositivo móvil 500.
Los requisitos de acceso a la red de comunicaciones para el dispositivo móvil 500 varían también, dependiendo del tipo de red 519. Por ejemplo, en las redes de datos Mobitex y Data TAC, los dispositivos móviles se registran en la red usando un número de identificación único asociado a cada dispositivo. En las redes de datos GPRS, sin embargo, el acceso a la red va asociado a un abonado o usuario del dispositivo móvil 500. Un dispositivo GPRS requiere típicamente un módulo de identidad del abonado ("SIM"), el cual se requiere con objeto de operar el dispositivo móvil 500 en una red GPRS. Las funciones de comunicación locales o fuera de la red (si las hay) pueden ser operables, sin el SIM, pero el dispositivo móvil 500 es incapaz de desempeñar funciones en que intervengan comunicaciones por la red 519, aparte de cualesquiera de las operaciones legalmente requeridas, tales como la llamada de emergencia "911".
Después de que se hayan completado cualesquiera procedimientos requeridos de activación o de registro, el dispositivo móvil 500 es capaz de enviar y recibir señales de comunicación, incluyendo, preferiblemente, tanto señales de voz como señales de datos, por la red 519. Las señales recibidas por la antena 516 desde la red de comunicaciones 519 son encaminadas al receptor 512, el cual proporciona la amplificación de la señal, la conversión de la frecuencia, el filtrado, la selección de canal, etc., y la conversión de analógica a digital. La conversión de analógica a digital de la señal recibida permite funciones más complejas de comunicaciones, tales como la de desmodulación y descodificación digital, a ser efectuadas usando el DSP 520. De una manera similar, las señales a ser transmitidas a la red 519 son procesadas, incluyendo la modulación y la codificación, por ejemplo, por el DSP 520, y son luego proporcionadas al transmisor 514 para conversión de digital a analógica, conversión de frecuencia, filtrado, amplificación y transmisión a la red de comunicaciones 519, a través de la antena 518. Aunque se ha ilustrado un solo transceptor 511 para comunicaciones tanto de voz como de datos, en realizaciones alternativas el dispositivo móvil 500 puede incluir múltiples transceptores distintos, tales como un primer transceptor para transmitir y recibir señales de voz, y un segundo transceptor para transmitir y recibir señales de datos, o bien un primer transceptor configurado para operar dentro de una primera banda de frecuencia, y un segundo transceptor configurado para operar dentro de una segunda banda de frecuencia.
Además de procesar las señales de comunicaciones, el DSP 520 proporciona también control para el receptor y el transmisor. Por ejemplo, los niveles de ganancia aplicados a las señales de comunicación en el receptor 512 y en el transmisor 514 pueden controlarse adaptándolos a través de algoritmos de control automático de la ganancia, materializados en el DSP 520. También se podrían materializar otros algoritmos de control del transceptor en el DSP 520, con objeto de proporcionar un control más perfeccionado del transceptor 511.
El microprocesador 538 gestiona y controla, preferiblemente, la operación general del dispositivo móvil 500. Podrían usarse aquí muchos tipos de microprocesadores o de microcontroladores, o bien, alternativamente, se podría usar un solo DSP 520 para realizar las funciones del microprocesador 538. Las funciones de comunicación de bajo nivel, incluyendo al menos las comunicaciones de datos y de voz, se realizan a través del DSP 520 en el transceptor 511. Las aplicaciones de comunicación de alto nivel, incluyendo la aplicación de comunicación de voz 524A, y la aplicación de comunicación de datos 524B se almacenan en la memoria no volátil 524, para su ejecución por el microprocesador 538. Por ejemplo, el módulo 524A de comunicación de voz, proporciona una interfaz de usuario de alto nivel operable para transmitir y recibir llamadas de voz entre el dispositivo móvil 500 y una pluralidad de otros dispositivos de voz, a través de la red 529. Análogamente, el módulo 52aB de comunicación de datos proporciona una interfaz de usuario de alto nivel operable para enviar y recibir datos, tales como cortos mensajes de correo electrónico, archivos, información del organizador, mensajes cortos de texto, etc., entre el dispositivo móvil 500 y una pluralidad de otros dispositivos de datos, a través de la red 519.
El microprocesador 538 interactúa también con otros subsistemas del dispositivo, tales como la pantalla de presentación 522, la RAM 526, los dispositivos 528 de I/O auxiliar, el puerto en serie 530, el teclado 532, el altavoz 534, el micrófono 536, el subsistema de comunicaciones de corto alcance 540, y cualesquiera otros subsistemas del dispositivo designados en general por 542. Por ejemplo, los módulos 524A-N son ejecutados por el microprocesador 538 y pueden proporcionar una interfaz de alto nivel entre un usuario del dispositivo móvil y el dispositivo móvil. Esta interfaz incluye, típicamente, un componente gráfico que se proporciona a través de la pantalla de presentación 522, y un componente de entrada/salida que se proporciona a través de los dispositivos de I/O (entrada/salida) auxiliares 528, el teclado 532, el altavoz 534, o el micrófono 536.
Algunos de los subsistemas representados en la Fig. 12 realizan funciones relacionadas con la comunicación, mientras que otros subsistemas pueden realizar funciones de "residente" o de "en el dispositivo". Notablemente, algunos subsistemas, tales como el teclado 532 y la pantalla de presentación 522 pueden usarse para ambas funciones relacionadas con la comunicación, tales como la de entrar un mensaje de texto para su transmisión por una red de comunicación de datos, y funciones residentes en el dispositivo tales como la de una calculadora o la de una lista de tareas, u otras funciones del tipo de PDA.
El software del sistema operativo usado por el microprocesador 538 está preferiblemente almacenado en un almacén persistente, tal como la memoria no volátil 524. Además del sistema operativo y de los módulos de comunicación 524A-N, la memoria no volátil 524 puede incluir un sistema de archivo para almacenar datos. La memoria no volátil 524 incluye también al menos un almacén de claves, así como los datos protegidos descritos en lo que antecede. El sistema operativo, las aplicaciones o módulos del dispositivo específico, o partes del mismo, están típicamente cargados temporalmente en una memoria volátil, tal como la RAM 526, para una más rápida operación. Además, las señales de comunicación recibidas pueden ser también almacenadas temporalmente en la RAM 526, antes de grabarlas permanentemente en un sistema de archivo situado en la memoria no volátil 524. La memoria no volátil 524 puede materializarse, por ejemplo, con una memoria rápida de estado sólido, una RAM no volátil, o una RAM con el apoyo de una batería.
Un módulo de aplicación que sirve de ejemplo, 524N, que puede ser cargado en el dispositivo móvil 500, es una aplicación PIM que proporciona funcionalidad de PDA, tal como de acontecimientos de calendario, citas, y elementos de tarea. Este módulo 524N puede también interactuar con el módulo de comunicación de voz 524A para gestionar llamadas de teléfono, correos de mensaje de voz, etc., y puede también interactuar con el módulo de comunicación de voz 524B para gestionar comunicaciones de correo electrónico y otras transmisiones de datos. Alternativamente, toda la funcionalidad del módulo de comunicación de voz 524A y del módulo de comunicación de datos 524B, puede ser integrada en el módulo de PIM.
La memoria no volátil 524 proporciona preferiblemente un sistema de archivo para facilitar el almacenamiento de los elementos de datos de PIM en el dispositivo. La aplicación de PIM incluye, preferiblemente, la capacidad para enviar y recibir elementos de datos, ya sea por sí misma o ya sea conjuntamente con los módulos de comunicación de voz y de datos 524A, 524B, a través de la red inalámbrica 519. Los elementos de datos de PIM son preferiblemente integrados sin solución de continuidad, sincronizados y actualizador, a través de la red inalámbrica 519, con un conjunto correspondiente de elementos de datos almacenados o asociados con un sistema de ordenador central, creando con ello un sistema con simetría de espejo para los elementos de datos asociados con un usuario particular.
El dispositivo móvil 500 se sincroniza manualmente con un sistema central, colocando para ello el dispositivo móvil 500 en una cuna de interfaz, la cual acopla el puerto en serie 530 del dispositivo móvil 500 con un puerto en serie del sistema central. El puerto en serie 530 puede ser usado también para descargar otros módulos de aplicación 524N para su instalación en el dispositivo móvil 500. Este camino de descarga cableado puede además ser usado para cargar claves de cifrado en el dispositivo móvil 500, para uso en comunicaciones seguras, lo cual es un método más seguro que el de intercambio de la información cifrada a través de la red inalámbrica 519. Como una alternativa a la generación de clave de protección de datos en el dispositivo descrita en lo que antecede, las claves de protección de datos podrían ser generadas por otro sistema y transferidas al dispositivo móvil 500 de esta manera.
Los módulos de aplicación de software 524N pueden ser cargados en el dispositivo móvil 500 a través de la red 519, a través de un subsistema de I/O auxiliar 528, a través del subsistema de corto alcance 540, o a través de cualquier otro subsistema adecuado 542, e instalados por un usuario en la memoria no volátil 524 ó en la RAM 526. Tal flexibilidad en la instalación de la aplicación aumenta la funcionalidad del dispositivo móvil 500, y puede proporcionar mejores funciones del dispositivo, funciones relacionadas con la comunicación, o ambas. Por ejemplo, las aplicaciones de comunicación segura pueden capacitar funciones de comercio electrónico y otras de tales transacciones financieras, para que sean efectuadas usando el dispositivo móvil 500.
Cuando el dispositivo móvil 500 está operando en un modo de comunicación de datos, una señal recibida, tal como un mensaje de texto o una descarga de una página web, se procesa por el transceptor 511 y se proporciona al microprocesador 538, el cual preferiblemente procesa además la señal recibida para darle salida a la pantalla de presentación 522, o bien, alternativamente, a un dispositivo de I/O auxiliar 528. Cuando está capacitada la protección de datos, los datos recibidos son cifrados tal como se ha descrito en lo que antecede antes de ser almacenados en el dispositivo móvil 500. Un usuario del dispositivo móvil 500 puede también componer elementos de datos, tales como mensajes de correo electrónico, usando el teclado 532, el cual es preferiblemente un teclado alfanumérico completo dispuesto en el estilo QWERTY, aunque se pueden usar también otros estilos de teclados alfanuméricos completos, tales como el conocido DVORAK. La entrada del usuario al dispositivo móvil 500 se mejora además con la pluralidad de dispositivos de I/O auxiliar 528, los cuales pueden incluir un dispositivo de entrada de rueda rastreadora de accionamiento con el pulgar, una pantalla táctil, una diversidad de conmutadores, un conmutador de entrada basculante, etc. Los elementos de datos compuestos dados de entrada por el usuario son luego transmitidos por la red de comunicaciones 519 a través del transceptor 511, y pueden ser también almacenados en forma cifrada en el dispositivo móvil 500.
Cuando el dispositivo móvil 500 está operando en un modo de comunicación de voz, la operación total del dispositivo móvil 500 es sustancialmente similar al modo de datos, excepto en que las señales recibidas son dadas de salida al altavoz 534 y se generan señales de voz para su transmisión mediante un micrófono 536. En el dispositivo móvil 500 se pueden incorporar también dispositivos de I/O de audio o de voz alternativos, tales como un subsistema de registro de mensajes de voz. La pantalla de presentación 522 puede ser también usada para proporcionar una indicación de la identidad de una parte que llame, la duración de una llamada de voz, u otra información relacionada con una llamada de voz. Por ejemplo, el microprocesador 538, conjuntamente con el módulo de comunicación de voz 524A y el software del sistema operativo, pueden detectar la información de identificación de quien llama, correspondiente a una llamada de voz que llegue, y presentarla en la pantalla de presentación 522. Aunque las técnicas de protección de datos descritas en lo que antecede podrían no tener que ser necesariamente aplicadas a comunicaciones de voz, ya que las señales de comunicación de voz no son típicamente almacenadas, algunas informaciones relacionadas con la comunicación de voz, tales como la información de contacto, pueden ser protegidas.
En el dispositivo móvil 500 está también incluido un subsistema de comunicaciones de corto alcance 540. Por ejemplo, el subsistema 540 puede incluir un dispositivo de infrarrojos y circuitos y componentes asociados, o bien un módulo de comunicación Bluetooh u 802.11 inalámbrico de corto alcance, para permitir comunicación con sistemas y dispositivos capacitados de un modo similar.
Se apreciará que la descripción hecha en lo que antecede se refiere a realizaciones preferidas, únicamente a modo de ejemplos. El alcance del invento queda definido en las reivindicaciones que se acompañan.
Un dispositivo en el cual puedan estar incorporados los sistemas y métodos descritos en lo que antecede puede incluir menos, más o diferente número de componentes de los representados en los dibujos. Aunque la protección de datos es quizás más pertinente para dispositivos móviles, los cuales por su propia naturaleza son difíciles de asegurar físicamente, las técnicas aquí descritas son también aplicables a PCs, así como a otros sistemas típicamente fijos.
El invento no es de ningún modo dependiente de cualesquiera características particulares de la comunicación. La protección de datos como la que aquí se ha descrito podría ser incorporada a dispositivos de comunicación de dos vía o de una vía (de recepción únicamente).
Además, aunque en lo que antecede se ha descrito principalmente la protección de datos en el contexto de los datos recibidos después de haber sido capacitada la protección de datos, los datos existentes que hayan sido ya almacenados en el dispositivo móvil antes de haber capacitado la protección de datos, son también preferiblemente cifrados cuando se capacita la protección de datos, cuando el formato de los datos almacenados lo permita.

Claims (49)

1. Un sistema de protección de datos en un dispositivo de comunicación (30) que tiene un primer estado operativo y un segundo estado operativo, configurado el dispositivo de comunicación (30) para recibir datos, comprendiendo el sistema:
un almacén de claves (42) configurado para almacenar una pluralidad de claves criptográficas;
una memoria (32) configurada para almacenar datos; y
un sistema de protección de datos (49) configurado para recibir datos, para determinar si el dispositivo de comunicación (30) está en el primer estado operativo o en el segundo estado operativo, para cifrar los datos recibidos usando una primera de la pluralidad de claves criptográficas cuando el dispositivo de comunicación está en el primer estado operativo, o una segunda de la pluralidad de claves criptográficas cuando el dispositivo de comunicación está en el segundo estado operativo, y para almacenar los datos recibidos cifrados en la memoria (32),
en el que la primera de la pluralidad de claves criptográficas está protegida.
2. El sistema según la reivindicación 1, en el que la primera clave criptográfica es inaccesible cuando el dispositivo de comunicación (30) está en el segundo estado operativo.
3. El sistema según la reivindicación 2, en el que el primer estado operativo es un estado de desbloqueado, y el segundo estado operativo es un estado de bloqueado.
4. El sistema según la reivindicación 2, en el que la primera clave criptográfica es una clave simétrica, y la segunda clave criptográfica es una clave pública.
5. El sistema según la reivindicación 1, en el que el dispositivo de comunicación (30) comprende un transceptor inalámbrico (54), y en el que el sistema de protección de datos (49) está configurado para recibir datos del transceptor inalámbrico (54).
6. El sistema según la reivindicación 5, en el que los datos recibidos comprenden datos confidenciales recibidos desde una red de ordenador remoto (18) a través de una red de comunicaciones inalámbrica (20).
7. El sistema según la reivindicación 5, en el que el dispositivo de comunicación (30) comprende, además, un conectador (36), y en el que el sistema de protección de datos (49) está además configurado para recibir datos desde el conectador (56).
8. El sistema según la reivindicación 7, en el que el conectador (56) ha sido seleccionado del grupo consistente en: un puerto en serie, un puerto de Bus en Serie Universal (USB), una ranura Digital Segura, y un módulo de comunicaciones inalámbricas de corto alcance.
9. El sistema según la reivindicación 4, en el que el sistema de protección de datos (49) está además configurado para recibir una petición de datos, para determinar si el dispositivo de comunicación (30) está en el primer estado operativo, y para descifrar los datos solicitados cuando el dispositivo de comunicación (30) está en el primer estado operativo.
10. El sistema según la reivindicación 9, en el que la petición comprende datos cifrados a ser descifrados por el sistema de protección de datos (49).
11. El sistema según la reivindicación 9, en el que la petición identifica los datos solicitados, y el sistema de protección de datos (49) está adaptado para recuperar y descifrar los datos solicitados.
12. El sistema según la reivindicación 10, en el que la clave pública está asociada con una clave privada, y en el que el sistema de protección de datos (49) está además configurado para determinar si los datos cifrados fueron cifrados usando la clave pública o la clave simétrica, para descifrar los datos cifrados usando la clave privada cuando los datos cifrados hubieran sido cifrados usando la clave pública, y para descifrar los datos cifrados usando la clave simétrica cuando los datos cifrados hubieran sido cifrados usando la clave simétrica.
13. El sistema según la reivindicación 12, en el que el sistema de protección de datos (49) está además configurado para almacenar los datos descifrados en el dispositivo de comunicación (30) y para borrar los datos descifrados cuando el dispositivo de comunicación entre en el segundo estado operativo.
14. El sistema según la reivindicación 13, en el que la clave simétrica y la clave privada están almacenadas en forma cifrada en el dispositivo de comunicación (30) y en el que el sistema de protección de datos (49) está además configurado para descifrar la clave privada y almacenar la clave privada descifrada en el dispositivo de comunicación (30), cuando los datos solicitados hubieran sido cifrados usando la clave pública, para descifrar la clave simétrica y almacenar la clave simétrica descifrada en el dispositivo de comunicación (30) cuando los datos solicitados hubieran sido cifrados usando la clave simétrica, y para borrar la clave privada descifrada y la clave simétrica descifrada cuando el dispositivo de comunicación (30) entre en el segundo estado operativo.
15. El sistema según la reivindicación 1, en el que el sistema de protección de datos (49) está además configurado para determinar si los datos recibidos están relacionados con datos existentes almacenados en la memoria (32), y para añadir como apéndice los datos recibidos cifrados a los datos relacionados existentes en la memoria (32) cuando los datos recibidos estén relacionados con datos existentes.
16. El sistema según la reivindicación 15, en el que los datos recibidos cifrados y los datos existentes comprenden bloques de datos (87B, 88B, 89B= de un elemento de datos (85), en el cual el elemento de datos (85) comprende un identificador (86) que indica si cada bloque de datos fue cifrado usando la primera clave criptográfica o la segunda clave criptográfica.
17. El sistema según la reivindicación 1, en el que el dispositivo de comunicación (30) comprende un dispositivo de comunicación móvil inalámbrico seleccionado del grupo consistente en un dispositivo de comunicación de datos, un teléfono móvil que tiene funcionalidad de comunicaciones tanto de datos como de voz, un dispositivo de modo múltiple capaz de comunicaciones de voz, de datos y de comunicaciones de otros tipos, un dispositivo de mensajería, un asistente digital personal capacitado para comunicaciones inalámbricas, un módem inalámbrico, un dispositivo de comunicación de una vía, y un dispositivo de comunicación de dos vías.
18. El sistema según la reivindicación 1, en el que el sistema de protección de datos está además configurado para determinar si los datos recibidos están relacionados con datos existentes almacenados en la memoria (32); y para añadir como apéndice (84) los datos recibidos cifrados a los datos existentes almacenados en la memoria (32) si se determina que los datos recibidos (80) están relacionados con los datos existentes.
19. El sistema según la reivindicación 18, en el que los datos recibidos y los datos relacionados existentes comprenden bloques de datos de un elemento de datos (85), estando asociado el elemento de datos (85) con una referencia de elemento de datos (86) que incluye un identificador de elemento de datos y una localización de los datos almacenados existentes en la memoria (32), y el sistema de protección de datos está además configurado para:
determinar la longitud de los datos recibidos cifrados;
generar un identificador que indique si los datos recibidos cifrados hubieran sido cifrados usando una de entre la primera clave criptográfica y la segunda clave criptográfica;
añadir la longitud y el identificador a los datos recibidos cifrados; y
añadir como apéndice la longitud, el identificador, y los datos recibidos cifrados a los datos relacionados existentes.
20. El sistema según la reivindicación 1, en el que los datos recibidos comprenden un elemento de datos (85) que tiene un identificador de elemento de datos, y el sistema de protección de datos está además configurado para:
crear un cabecero de elemento de datos (92), comprendiendo el cabecero de elemento de datos (92) el identificador del elemento de datos, una longitud de bloque de los datos recibidos cifrados, una localización de los datos recibidos cifrados en la memoria (32), y un identificador de clave que indique si los datos recibidos cifrados hubieran sido cifrados usando una de entre la primera clave criptográfica y la segunda clave criptográfica; y
almacenar el cabecero del elemento de datos en la memoria (32),
en el que la primera clave criptográfica es una clave simétrica que está almacenada en forma cifrada, y la segunda clave criptográfica es una clave pública asociada con una (clave privada.
21. El sistema según la reivindicación 20, en el que el sistema de protección de datos (49) está además configurado para almacenar (82) los datos recibidos cifrados mediante:
la determinación (80) de si los datos recibidos están relacionados con datos existentes y con un cabecero de datos existente almacenados en la memoria (32); y
para cuando se determine que los datos recibidos están relacionados con los datos existentes y con el cabecero de datos existente:
determinar la longitud de los datos recibidos cifrados;
\newpage
generar un identificador que indique si los datos recibidos cifrados hubieran sido cifrados usando una de entre la primera clave criptográfica y de la segunda clave criptográfica;
añadir la longitud determinada y el identificador generado al cabecero del elemento de datos; y
añadir como apéndice (84) los datos recibidos cifrados a los datos relacionados existentes.
22. El sistema según la reivindicación 1, en el que el sistema de protección de datos está además configurado para cifrar (76) los datos recibidos usando la primera clave criptográfica, mediante:
la determinación de si los datos recibidos están relacionados con datos cifrados existentes almacenados en la memoria;
la determinación de si los datos cifrados existentes hubieran sido cifrados usando la primera clave criptográfica cuando los datos recibidos están relacionados con los datos cifrados existentes almacenados en la memoria; y
para cuando los datos cifrados existentes hubieran sido cifrados usando la primera clave criptográfica;
descifrar los datos cifrados existentes usando la primera clave criptográfica;
añadir como apéndice los datos recibidos a los datos existentes descifrados para formar un bloque de datos combinados; y
cifrar el bloque de datos combinados usando la primera clave criptográfica.
23. El sistema según la reivindicación 19, en el que el sistema de protección de datos (49) está además configurado para:
almacenar una primera clave criptográfica y una segunda clave criptográfica en el dispositivo de comunicación (30);
recibir una petición para el elemento de datos (85) desde el sistema en el dispositivo de comunicación (30);
determinar, para cada bloque de datos (87B, 88B, 89B) en el elemento de datos (85), cuál de entre la primera y la segunda claves criptográficas fue usada para cifrar el bloque de datos;
descifrar el bloque de datos usando la primera clave criptográfica cuando el bloque de datos hubiera sido cifrado usando la primera clave criptográfica; y
descifrar el bloque de datos usando la clave de descifrado privada cuando el bloque de datos hubiera sido cifrado usando la segunda clave criptográfica; y
proporcionar cada uno de los bloques de datos descifrados en el elemento de datos al sistema en el dispositivo de comunicación (30),
en el que la segunda clave criptográfica es una clave pública asociada con una clave privada.
24. El sistema según la reivindicación 23, en el que el sistema de protección de datos está además configurado para:
cifrar, para cada bloque de datos del elemento de datos (85) que hubiera sido cifrado usando la segunda clave criptográfica, el bloque de datos descifrados usando la primera clave criptográfica, para generar un bloque de datos vuelto a cifrar; y
reemplazar el bloque de datos (87B, 88B, 89B) por el bloque de datos vueltos a cifrar en la memoria (32).
25. El sistema según la reivindicación 23, en el que el sistema de protección de datos (49) está además configurado para:
cifrar el elemento de datos descifrados usando la primera clave criptográfica para generar un elemento de datos vueltos a cifrar; y
reemplazar el elemento de datos (85) en la memoria (32) por el elemento de datos vueltos a cifrar.
26. Un método de protección de datos en un dispositivo de comunicación (30), siendo recibidos los datos (72) por el dispositivo de comunicación (30), comprendiendo el método los pasos de:
almacenar (66) una primera clave criptográfica y una segunda clave criptográfica en el dispositivo de comunicación (30), estando protegida la primera clave criptográfica;
determinar (74) si es accesible la primera clave criptográfica;
cifrar (76) los datos recibidos usando la primera clave criptográfica cuando la primera clave criptográfica sea accesible;
cifrar (76) los datos recibidos usando la segunda clave criptográfica cuando la primera clave criptográfica sea inaccesible; y
almacenar (82) los datos recibidos cifrados en la memoria (32) en el dispositivo de comunicación (30).
27. El método según la reivindicación 26, en el que el dispositivo de comunicación (30) tiene un estado operativo de bloqueado, en el cual la primera clave criptográfica es inaccesible, y un estado operativo de desbloqueado en el cual la primera clave criptográfica es accesible, y en el que el paso de determinar (74) comprende el paso de determinar si el dispositivo de comunicación (30) está en uno de entre el estado operativo de bloqueado y el estado operativo de desbloqueado.
28. El método según la reivindicación 27, que comprende además el paso de almacenar la clave privada en el dispositivo de comunicación (30), en el que la primera clave criptográfica es una clave simétrica que está almacenada en forma cifrada, y la segunda clave criptográfica es una clave pública asociada con una clave privada.
29. El método según la reivindicación 26, en el que el dispositivo de comunicación (30) es un dispositivo de comunicación móvil inalámbrica, y en el que el paso de recibir comprende el paso de recibir datos confidenciales desde una red de ordenador remoto (18) a través de una red de comunicaciones inalámbrica (20).
30. El método según la reivindicación 28, que comprende además los pasos de:
recibir una petición de datos desde un sistema en el dispositivo de comunicación (30);
determinar (104) si los datos solicitados hubieran sido cifrados usando una de entre la clave simétrica y la clave pública;
descifrar (108) los datos solicitados, usando la clave simétrica cuando los datos solicitados hubieran sido cifrados usando la clave simétrica; y
descifrar (106) los datos solicitados, usando la clave privada cuando los datos solicitados hubieran sido cifrados usando la clave privada.
31. El método según la reivindicación 30, en el que la petición comprende datos cifrados a ser descifrados.
32. El método según la reivindicación 30, en el que la petición identifica los datos solicitados, y en el que el método comprende además el paso de recuperar (102) los datos solicitados.
33. El método según la reivindicación 30, que comprende además los pasos de:
almacenar los datos descifrados en el dispositivo de comunicación; y
borrar los datos descifrados cuando el dispositivo de comunicación (30) entre en el estado operativo de bloqueado.
34. El método según la reivindicación 33, en el que:
el paso de almacenar la primera clave criptográfica y la segunda clave criptográfica en el dispositivo de comunicación (30), comprende los pasos de cifrar la clave simétrica y almacenar la clave simétrica cifrada en el dispositivo de comunicación (30);
el paso de almacenar la clave privada en el dispositivo de comunicación (30) comprende los pasos de cifrar la clave privada y almacenar la clave privada cifrada en el dispositivo de comunicación (30);
el paso de descifrar (108) los datos solicitados usando la clave simétrica comprende el paso de descifrar la clave simétrica cifrada;
el paso de descifrar (106) los datos solicitados usando la clave privada comprende el paso de descifrar la clave privada cifrada.
\newpage
35. El método según la reivindicación 34, en el que el paso de descifrar (108) los datos solicitados usando la clave simétrica comprende el paso de almacenar la clave simétrica descifrada en el dispositivo de comunicación, y el paso de descifrar (106) los datos solicitados usando la clave privada comprende el paso de almacenar la clave privada descifrada en el dispositivo de comunicación (30).
36. El método según la reivindicación 35, en el que:
el paso de descifrar (108) los datos solicitados, usando la clave simétrica, comprende los pasos de determinar si la clave simétrica descifrada está almacenada en el dispositivo de comunicación (30), y recuperar la clave simétrica descifrada cuando la clave simétrica descifrada esté almacenada en el dispositivo de comunicación (30); y
el paso de descifrar (106) los datos solicitados, usando la clave privada, comprende los pasos de determinar si la clave privada descifrada está almacenada en el dispositivo de comunicación, y recuperar la clave privada descifrada cuando la clave privada descifrada esté almacenada en el dispositivo de comunicación (30).
37. El método según la reivindicación 35, que comprende además el paso de borrar la clave simétrica descifrada y la clave privada descifrada cuando el dispositivo de comunicación (30) entre en el estado operativo de bloqueado.
38. El método según la reivindicación 26, que comprende además los pasos de:
crear una referencia (86) de elemento de datos que comprende un identificador del elemento de datos y una localización de los datos recibidos cifrados en la memoria (32); y
almacenar la referencia (86) del elemento de datos en la memoria (32), en que los datos recibidos comprenden un elemento de datos (85) que tiene un identificador del elemento de datos.
39. El método según la reivindicación 26, en el que el paso de almacenar (82) los datos recibidos cifrados comprende los pasos de:
determinar si los datos recibidos están relacionados con datos existentes almacenados en la memoria (32); y
añadir como apéndice (84) los datos recibidos cifrados a los datos existentes almacenados en la memoria (32) si se determina (80) que los datos recibidos están relacionados con los datos existentes.
40. El método según la reivindicación 39, en el que los datos recibidos y los datos relacionados existentes comprenden bloques de datos de un elemento de datos (85), el elemento de datos (85) está asociado con una referencia (86) del elemento de datos que comprende un identificador del elemento de datos y una localización de los datos relacionados existentes en la memoria (32), y el paso de añadir como apéndice (84) los datos recibidos cifrados comprende los pasos de:
determinar la longitud de los datos recibidos cifrados;
generar un identificador que indique si los datos recibidos cifrados hubieran sido cifrados usando una de entre la primera clave criptográfica y la segunda clave criptográfica;
añadir la longitud y el identificador a los datos recibidos cifrados; y
añadir como apéndice la longitud, el identificador, y los datos recibidos cifrados, a los datos relacionados existentes.
41. El método según la reivindicación 26, en el que los datos recibidos comprenden un elemento de datos (85) que tiene un identificador del elemento de datos, que comprende además los pasos de:
crear un cabecero (92) del elemento de datos, comprendiendo el cabecero (92) del elemento de datos el identificador del elemento de datos, una longitud de bloque de los datos recibidos cifrados, una localización de los datos recibidos cifrados en la memoria (32), y un identificador de clave que indique si los datos recibidos cifrados hubieran sido cifrados usando una de entre la primera clave criptográfica y la segunda clave criptográfica; y
almacenar el cabecero del elemento de datos en la memoria (32,
en el que la primera clave criptográfica es una clave simétrica que está almacenada en forma cifrada, y la segunda clave criptográfica es una clave pública asociada con una clave privada.
\newpage
42. El método según la reivindicación 41, en el que el paso de almacenar (82) los datos recibidos cifrados comprende los pasos de:
determinar (80) si los datos recibidos están relacionados con datos existentes y con un cabecero de datos existente almacenados en la memoria (32); y
si se determina que los datos recibidos están relacionados con los datos existentes y con el cabecero de datos existente,
determinar la longitud de los datos recibidos cifrados;
generar un identificador que indique si los datos recibidos cifrados hubieran sido cifrados usando una de entre la primera clave criptográfica y la segunda clave criptográfica;
añadir la longitud determinada y el identificador generado al cabecero del elemento de datos; y
añadir como apéndice (84) los datos recibidos cifrados a los datos relacionados existentes.
43. El método según la reivindicación 26, en el que el paso de cifrar (76) los datos recibidos usando la primera clave criptográfica, comprende los pasos de:
determinar si los datos recibidos están relacionados con datos cifrados existentes almacenados en la memoria;
determinar si los datos cifrados existentes hubieran sido cifrados usando la primera clave criptográfica cuando los datos recibidos estén relacionados con los datos cifrados existentes almacenados en la memoria; y
cuando los datos cifrados existentes hubieran sido cifrados usando la primera clave criptográfica,
descifrar los datos cifrados existentes usando la primera clave criptográfica;
añadir como apéndice los datos recibidos a los datos existentes descifrados para formar un bloque de datos combinados; y
cifrar el bloque de datos combinados usando la primera clave criptográfica.
44. El método según la reivindicación 40, que comprende además los pasos de:
almacenar una primera clave criptográfica y una segunda clave criptográfica en el dispositivo de comunicación (30);
recibir una petición del elemento de datos (85) desde un sistema en el dispositivo de comunicación (30);
para cada bloque de datos (87B, 88B, 89B) del elemento de datos (85),
determinar cuál de entre la primera y la segunda claves criptográficas fue usada para cifrar el bloque de datos;
descifrar el bloque de datos usando la primera clave criptográfica cuando el bloque de datos hubiera sido cifrado usando la primera clave criptográfica; y
descifrar el bloque de datos usando la clave de cifrado privada cuando el bloque de datos hubiera sido cifrado usando la segunda clave criptográfica; y
proporcionar cada uno de los bloques de datos descifrados en el elemento de datos al sistema en el dispositivo de comunicación (30),
en el que la segunda clave criptográfica es una clave pública asociada con una clave privada.
45. El método según la reivindicación 44, que comprende los pasos de:
para cada bloque de datos en el elemento de datos (85) que hubiera sido cifrado usando la segunda clave criptográfica, cifrar el bloque de datos descifrados usando la primera clave criptográfica para generar un bloque de datos vuelto a cifrar; y
sustituir el bloque de datos (87B, 88B, 89B) por el bloque de datos vueltos a cifrar en la memoria (32).
46. El método según la reivindicación 44, que comprende los pasos de:
cifrar el elemento de datos descifrados usando la primera clave criptográfica para generar un elemento de datos vueltos a cifrar; y
sustituir el elemento de datos (85) en la memoria (32) por el elemento de datos vueltos a cifrar.
47. El método según la reivindicación 26, que comprende los pasos de:
capacitar (60) la protección de datos en el dispositivo de comunicación (30);
determinar (62) si un estado operativo de bloqueado, en el cual es inaccesible la primera clave criptográfica, está capacitado en el dispositivo de comunicación (30);
apremiar (64) a un usuario del dispositivo de comunicación para que capacite el estado operativo de bloqueado cuando el estado operativo de bloqueado no haya sido capacitado en el dispositivo de comunicación (30); y
generar (66) la primera clave criptográfica, la segunda clave criptográfica, y una tercera clave criptográfica, cuando el estado operativo de bloqueado esté capacitado en el dispositivo de comunicación (30).
48. El método según la reivindicación 47, en el que la segunda clave criptográfica es una clave pública y la tercera clave criptográfica es una clave privada asociada con la clave pública.
49. El método según la reivindicación 48, en el que el paso de generar (66) comprende el paso de recoger información pseudo aleatoria de las entradas del usuario al dispositivo de comunicación (30).
ES03706161T 2003-02-28 2003-02-28 Sistema y metodo de proteccion de datos en un dispositivo de comunicacion. Expired - Lifetime ES2277633T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CA2003/000291 WO2004077782A1 (en) 2003-02-28 2003-02-28 System and method of protecting data on a communication device

Publications (1)

Publication Number Publication Date
ES2277633T3 true ES2277633T3 (es) 2007-07-16

Family

ID=32913604

Family Applications (2)

Application Number Title Priority Date Filing Date
ES03706161T Expired - Lifetime ES2277633T3 (es) 2003-02-28 2003-02-28 Sistema y metodo de proteccion de datos en un dispositivo de comunicacion.
ES06115509T Expired - Lifetime ES2357414T3 (es) 2003-02-28 2003-02-28 Sistema y método de protección de datos en un dispositivo de comunicación.

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES06115509T Expired - Lifetime ES2357414T3 (es) 2003-02-28 2003-02-28 Sistema y método de protección de datos en un dispositivo de comunicación.

Country Status (13)

Country Link
US (3) US8078869B2 (es)
EP (2) EP1595381B1 (es)
JP (1) JP4482460B2 (es)
CN (1) CN1745555B (es)
AT (2) ATE346447T1 (es)
AU (1) AU2003208208B2 (es)
BR (1) BRPI0318148B1 (es)
CA (1) CA2516568C (es)
DE (2) DE60309937T2 (es)
ES (2) ES2277633T3 (es)
HK (1) HK1083957A1 (es)
SG (1) SG187265A1 (es)
WO (1) WO2004077782A1 (es)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003208208B2 (en) 2003-02-28 2007-11-01 Blackberry Limited System and method of protecting data on a communication device
US7434256B2 (en) * 2003-12-18 2008-10-07 Intel Corporation Security management for wireless clients
US8190913B2 (en) 2004-04-30 2012-05-29 Research In Motion Limited System and method for content protection on a computing device
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
US8065525B2 (en) * 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
JP4773448B2 (ja) 2004-09-24 2011-09-14 ノキア コーポレイション 電子装置のユーザーからの入力を受信する方法
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
CN101443615B (zh) * 2005-02-02 2012-08-08 开利公司 具有节约循环的制冷系统
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US20070192585A1 (en) * 2005-09-08 2007-08-16 Interdigital Technology Corporation Method and apparatus for processing data in a wireless communication system
KR100678918B1 (ko) * 2005-10-27 2007-02-06 삼성전자주식회사 자동 업데이트 장치 및 방법
KR100651744B1 (ko) * 2005-11-10 2006-12-01 한국전자통신연구원 다중 무선주파수 식별자 단일화 장치 및 그 방법
EP1952575B1 (en) 2005-11-18 2017-12-27 Security First Corp. Secure data parser method and system
US20070155364A1 (en) * 2006-01-03 2007-07-05 Stefan Andersson Method and system for content based obligation enforcement in an electronic equipment
US8542824B2 (en) * 2006-05-04 2013-09-24 Blackberry Limited System and method for processing messages with encryptable message parts
EP2365660B1 (en) * 2006-05-13 2016-02-17 BlackBerry Limited System and method for remote reset of password and encryption key
US8074078B2 (en) 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
US20100153633A1 (en) * 2008-12-11 2010-06-17 Magic Technologies, Inc. PC architecture using fast NV RAM in main memory
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
US8239733B2 (en) * 2009-11-27 2012-08-07 Skymedi Corporation Memory device with protection capability and method of accessing data therein
US8296580B2 (en) * 2010-01-27 2012-10-23 Research In Motion Limited System and method for protecting data on a mobile device
EP2448303B1 (en) * 2010-11-01 2014-02-26 BlackBerry Limited Method and system for securing data of a mobile communications device
US9087182B2 (en) 2011-03-02 2015-07-21 Blackberry Limited Password-based operation of a locked computing device
US8601268B2 (en) * 2011-03-17 2013-12-03 Id Security, Llc Methods for securing transactions by applying crytographic methods to assure mutual identity
WO2012140891A1 (ja) 2011-04-15 2012-10-18 パナソニック株式会社 無線通信装置
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
US10291658B2 (en) * 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
US10075471B2 (en) * 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9459076B2 (en) * 2012-12-12 2016-10-04 Trackingpoint, Inc. Rifle scope, apparatus, and method including proximity detection and warning system
WO2014094455A1 (zh) * 2012-12-19 2014-06-26 北京奇虎科技有限公司 一种断层数据处理装置和方法
WO2014138883A1 (en) * 2013-03-13 2014-09-18 Jumpto Media Inc. Secure network communication
US9407642B2 (en) * 2013-03-13 2016-08-02 Samsung Electronics Co., Ltd. Application access control method and electronic apparatus implementing the same
US10432753B2 (en) * 2013-08-16 2019-10-01 Fujitsu Limited Demand response event dissemination system and method
WO2015030511A1 (ko) * 2013-08-29 2015-03-05 에스케이텔레콤 주식회사 단말 보호를 위한 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치
US9342699B2 (en) 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data
US9178699B2 (en) 2013-11-06 2015-11-03 Blackberry Limited Public key encryption algorithms for hard lock file encryption
US9503433B2 (en) * 2014-03-27 2016-11-22 Intel Corporation Method and apparatus for cloud-assisted cryptography
WO2016024969A1 (en) * 2014-08-13 2016-02-18 Hewlett Packard Enterprise Development Lp Non-volatile storage of management data
KR102249826B1 (ko) 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
US9706394B2 (en) * 2015-03-06 2017-07-11 Apple Inc. Communicating messages with intermittently available encryption credentials
US10382409B2 (en) * 2015-11-25 2019-08-13 Visa International Service Association Secure multi-party protocol
JP6394995B2 (ja) * 2015-12-08 2018-09-26 京セラドキュメントソリューションズ株式会社 画像形成装置
DE102015225270A1 (de) * 2015-12-15 2017-06-22 Siemens Aktiengesellschaft Verfahren und Sicherheitsmodul zum Bereitstellen einer Sicherheitsfunktion für ein Gerät
US20170373992A1 (en) * 2016-06-22 2017-12-28 Clickatell Corporation Digital interaction process automation
US10341102B2 (en) 2016-09-02 2019-07-02 Blackberry Limited Decrypting encrypted data on an electronic device
US10348502B2 (en) 2016-09-02 2019-07-09 Blackberry Limited Encrypting and decrypting data on an electronic device
US10402558B2 (en) 2016-12-16 2019-09-03 Blackberry Limited Device restrictions during events
US10387675B2 (en) 2017-03-08 2019-08-20 Blackberry Limited Indirect indications for applying display privacy filters
US11196711B2 (en) * 2017-07-21 2021-12-07 Fisher-Rosemount Systems, Inc. Firewall for encrypted traffic in a process control system
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
CN108933650B (zh) 2018-06-28 2020-02-14 阿里巴巴集团控股有限公司 数据加解密的方法及装置
EP3931735A1 (en) * 2019-02-28 2022-01-05 Vestel Elektronik Sanayi ve Ticaret A.S. Transferring, obtaining, storing and using telephone numbers
US11025598B1 (en) * 2020-02-08 2021-06-01 Mockingbird Ventures, LLC Method and apparatus for managing encryption keys and encrypted electronic information on a network server
US11641398B2 (en) 2021-07-14 2023-05-02 Secturion Systems, Inc. Secure data transfer over wireless networks using data storage encryptors
US20230105309A1 (en) * 2021-10-05 2023-04-06 Booz Allen Hamilton Inc. System and method for watermarking a machine learning model
US20230224153A1 (en) * 2022-01-13 2023-07-13 Dell Products L.P. Dynamic cryptographic key management for cached data

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP3214834B2 (ja) 1998-07-21 2001-10-02 本田技研工業株式会社 Sohc型内燃機関の動弁装置
JP2001243441A (ja) 2000-03-02 2001-09-07 Fujitsu Takamisawa Component Ltd データ変換装置
JP2001268071A (ja) 2000-03-16 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 耐タンパー暗号装置
DE10016469C1 (de) 2000-04-01 2001-04-05 Wavetek Gmbh Verfahren und Vorrichtung zur Bitfehlerratenmessung in digitalen Kommunikationssystemen
JP2001320355A (ja) 2000-05-08 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵管理方法及びその装置
GB2367933B (en) 2000-10-10 2002-10-23 F Secure Oyj Encryption
CN1354448A (zh) 2000-11-16 2002-06-19 开碁数位科技股份有限公司 主从架构中资料加解密系统及其方法
US20020103008A1 (en) * 2001-01-29 2002-08-01 Rahn Michael D. Cordless communication between PDA and host computer using cradle
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7349539B2 (en) * 2001-05-04 2008-03-25 Hewlett-Packard Development Company, L.P. Encoding and encrypting devices for secure scalable data streaming
US7725490B2 (en) * 2001-11-16 2010-05-25 Crucian Global Services, Inc. Collaborative file access management system
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
AU2003208208B2 (en) 2003-02-28 2007-11-01 Blackberry Limited System and method of protecting data on a communication device
AU2007216818B2 (en) 2003-02-28 2010-05-13 Blackberry Limited System and method of protecting data on a communication device
KR100716529B1 (ko) 2005-08-26 2007-05-10 리서치 인 모션 리미티드 통신 장치 상의 데이터를 보호하는 시스템 및 방법
JP2009285748A (ja) 2008-05-27 2009-12-10 Jtekt Corp 砥石
JP2010104018A (ja) 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法

Also Published As

Publication number Publication date
HK1083957A1 (en) 2006-07-14
DE60309937T2 (de) 2007-10-11
AU2003208208A1 (en) 2004-09-17
US20060190724A1 (en) 2006-08-24
BRPI0318148B1 (pt) 2017-06-06
CA2516568A1 (en) 2004-09-10
EP1734723B1 (en) 2010-12-01
EP1734723B8 (en) 2011-02-02
EP1734723A2 (en) 2006-12-20
EP1595381B1 (en) 2006-11-22
ATE346447T1 (de) 2006-12-15
BR0318148A (pt) 2006-02-21
US20130166908A1 (en) 2013-06-27
CN1745555B (zh) 2011-05-11
JP2006514475A (ja) 2006-04-27
US9154469B2 (en) 2015-10-06
US20120072722A1 (en) 2012-03-22
JP4482460B2 (ja) 2010-06-16
SG187265A1 (en) 2013-02-28
CA2516568C (en) 2011-04-26
US8078869B2 (en) 2011-12-13
EP1734723A3 (en) 2008-01-23
AU2003208208B2 (en) 2007-11-01
ES2357414T3 (es) 2011-04-26
DE60309937D1 (de) 2007-01-04
ATE490511T1 (de) 2010-12-15
US8386778B2 (en) 2013-02-26
CN1745555A (zh) 2006-03-08
DE60335221D1 (de) 2011-01-13
EP1595381A1 (en) 2005-11-16
WO2004077782A1 (en) 2004-09-10

Similar Documents

Publication Publication Date Title
ES2277633T3 (es) Sistema y metodo de proteccion de datos en un dispositivo de comunicacion.
CA2490525C (en) System and method for digital rights management
ES2420758T3 (es) Sistema y método para un control seguro de los recursos de dispositivos de comunicación móvil inalámbrica
US8627108B2 (en) System and method for protecting data on a mobile device
CN103458382B (zh) 一种手机私密短信的硬件加密传输和存储方法及系统
US20150156220A1 (en) A system and method for securing the data and information transmitted as email attachments
US20090240956A1 (en) Transparent encryption using secure encryption device
CN106997439A (zh) 基于TrustZone的数据加解密方法、装置及终端设备
WO2010026540A1 (en) Message storage and retrieval
AU2007216818B2 (en) System and method of protecting data on a communication device
US7437573B2 (en) Secure unsent message storage pending server connection
JP2010104018A (ja) 通信装置上のデータを保護するシステムおよび方法
KR100716529B1 (ko) 통신 장치 상의 데이터를 보호하는 시스템 및 방법
JP2009151391A (ja) 電子メール表題隠蔽方法、データベース、通信装置及びプログラム
EP2355438B1 (en) System and method for protecting data on a mobile device
JP2007288230A (ja) コンピュータ通信装置、複号情報生成装置、プログラム
JP2007233983A (ja) 携帯電話メールの防護システム及び携帯電話サーバ