ES2277633T3 - Sistema y metodo de proteccion de datos en un dispositivo de comunicacion. - Google Patents
Sistema y metodo de proteccion de datos en un dispositivo de comunicacion. Download PDFInfo
- Publication number
- ES2277633T3 ES2277633T3 ES03706161T ES03706161T ES2277633T3 ES 2277633 T3 ES2277633 T3 ES 2277633T3 ES 03706161 T ES03706161 T ES 03706161T ES 03706161 T ES03706161 T ES 03706161T ES 2277633 T3 ES2277633 T3 ES 2277633T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- key
- encrypted
- received
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
Abstract
Un sistema de protección de datos en un dispositivo de comunicación (30) que tiene un primer estado operativo y un segundo estado operativo, configurado el dispositivo de comunicación (30) para recibir datos, comprendiendo el sistema: un almacén de claves (42) configurado para almacenar una pluralidad de claves criptográficas; una memoria (32) configurada para almacenar datos; y un sistema de protección de datos (49) configurado para recibir datos, para determinar si el dispositivo de comunicación (30) está en el primer estado operativo o en el segundo estado operativo, para cifrar los datos recibidos usando una primera de la pluralidad de claves criptográficas cuando el dispositivo de comunicación está en el primer estado operativo, o una segunda de la pluralidad de claves criptográficas cuando el dispositivo de comunicación está en el segundo estado operativo, y para almacenar los datos recibidos cifrados en la memoria (32), en el que la primera de la pluralidad de claves criptográficas está protegida.
Description
Sistema y método de protección de datos en un
dispositivo de comunicación.
Este invento se refiere en general a la
protección de datos, y en particular a la protección de datos en un
dispositivo de comunicación.
En un ambiente de empresa, los empleados tienen
frecuentemente posibilidad de acceso a suministros de equipo de
oficina a ser usado para realizar su trabajo, que incluye
típicamente al menos un ordenador personal (PC) y frecuentemente
incluye también dispositivos de comunicaciones móviles inalámbricas
y otros tipos de dispositivos electrónicos. En cualquiera de esos
equipos puede haber almacenada información confidencial o sensible
de otro modo, información sobre el patrono, o ambas. Aunque el
equipo del usuario, tal como un PC, que permanece en las
instalaciones del patrono esté físicamente asegurado por el patrono,
los dispositivos portátiles o móviles, por su propia naturaleza, es
más probable que se extravíen o sean robados, y por lo tanto son
menos seguros. Es por lo tanto frecuentemente deseable proteger la
información sensible que haya en los dispositivos móviles para
impedir que una parte no autorizada tenga acceso a tal información
en equipo del usuario perdido o robado.
Un tipo corriente de medida de seguridad para
dispositivos móviles capacitado para comunicaciones, tal como los
dispositivos móviles inalámbricos, por ejemplo, es la de asegurar
que la información sensible es transferida a tales dispositivos
móviles con seguridad. Aunque la transferencia de la información sea
segura, estas medidas solamente protegen la información durante la
transferencia, y no después de que haya sido recibida la información
por un dispositivo móvil.
De acuerdo con otro esquema de seguridad
conocido, la información recibida es cifrada cuando se almacena en
una memoria, o antes de hacerlo. El descifrado de la información
cifrada almacenada requiere acceso a una clave criptográfica. En
general, se prefiere una criptografía de clave simétrica, en la cual
se usa una sola clave tanto para el cifrado como para el
descifrado, para los dispositivos móviles que tienen recursos
limitados para el procesado, ya que las operaciones criptográficas
con clave simétrica son más rápidas y requieren menos tareas del
procesador que las asociadas con otros esquemas criptográficos. El
acceso a esa única clave puede ser controlado usando protección por
contraseña, por ejemplo, de modo que un usuario no autorizado no
pueda simplemente leer la clave de la memoria en un dispositivo
móvil perdido o robado y descifrar luego todo el contenido cifrado
almacenado en el dispositivo móvil. Sin embargo, esto puede dar por
resultado situaciones en las que la clave no sea accesible cuando
se haya recibido la información en un dispositivo móvil.
Un sistema de protección de datos en un
dispositivo de comunicación que tenga un primer estado operativo y
un segundo estado operativo comprende un almacén de claves
configurado para almacenar una pluralidad de claves criptográficas,
una memoria configurada para almacenar datos, y un sistema de
protección de datos configurado para recibir datos, para determinar
si el dispositivo de comunicación está en el primer estado operativo
o en el segundo estado operativo, para cifrar los datos recibidos
usando para ello una primera de la pluralidad de claves
criptográficas cuando el dispositivo de comunicación esté en el
primer estado operativo, o una segunda de la pluralidad de claves
criptográficas cuando el dispositivo de comunicación esté en el
segundo estado operativo, y para almacenar en la memoria los datos
recibidos cifrados.
Un método de protección de datos en un
dispositivo de comunicación comprende los pasos de: almacenar una
primera clave criptográfica protegida y una segunda clave
criptográfica en el dispositivo de comunicación, recibir los datos
en el dispositivo de comunicación, determinar si la primera clave
criptográfica protegida es accesible, cifrar los datos recibidos
usando para ello la primera clave criptográfica protegida cuando la
primera clave criptográfica protegida sea accesible, cifrar los
datos recibidos usando la segunda clave criptográfica cuando la
primera clave criptográfica protegida no sea accesible, y almacenar
los datos recibidos cifrados en la memoria del dispositivo de
comunicación.
Otras características de los sistemas y métodos
de protección de datos se describirán o se harán evidentes en el
curso de la descripción detallada que sigue.
La Fig. 1 es un diagrama bloque que ilustra un
sistema de comunicación en el cual se pueden usar dispositivos
móviles.
La Fig. 2 es un diagrama bloque de un
dispositivo móvil en el cual se han incorporado un sistema y un
método de protección de datos.
La Fig. 3 es un organigrama que ilustra un
método de capacitar la protección de datos.
La Fig. 4 es un organigrama que ilustra un
método de protección de datos recibidos en un dispositivo móvil.
La Fig. 5A es un diagrama bloque de un formato
de datos.
La Fig. 5B es un diagrama bloque de un formato
de datos alternativo.
La Fig. 6 es un organigrama en el que se ha
ilustrado un método para obtener acceso a datos protegidos.
Las Figs. 7-11, son
reproducciones de pantallas de una presentación de un dispositivo
móvil en el cual se han incorporado un sistema y un método de
protección de datos.
La Fig. 12 es un diagrama bloque de un
dispositivo de comunicación móvil inalámbrico.
La Fig. 1 es un diagrama bloque en el que se ha
ilustrado un sistema de comunicación en el cual se pueden usar
dispositivos móviles. El sistema de comunicación 10 incluye una Wide
Area Network (WAN - Red de Área Extendida) 12, acoplada a un
sistema de ordenador 14, una puerta de red inalámbrica 16 y una
Local Area Network (LAN - Red de Área Local) de empresa 18. La
puerta de red inalámbrica 16 está también conectada a una red de
comunicaciones inalámbricas 20, en la cual está configurado para
operar un dispositivo de comunicación móvil inalámbrico, el
dispositivo móvil 22.
El sistema de ordenador 14 puede ser un PC de
sobremesa o uno portátil, que esté configurado para comunicar con
la WAN 12, la red Internet por ejemplo. Los PCs tales como el
sistema de ordenador 14, tienen normalmente acceso a la red de
Internet a través de un Proveedor de Servicios de Internet (ISP), de
un Proveedor de Servicios de Aplicaciones (ASP), o similar.
La red LAN de empresa 18 es un ejemplo de un
ambiente de trabajo en el cual múltiples ordenadores 28 están
conectados en una red. Tal red está frecuentemente situada detrás de
un cortafuegos de seguridad 24. Dentro de la LAN 30 de empresa, un
servidor de datos 26, que opera en un ordenador detrás del
cortafuegos 24, actúa como la interfaz primaria para la empresa,
para intercambiar datos tanto dentro de la LAN 18 como con otros
sistemas y dispositivos externos, a través de la WAN 12. El servidor
de datos 26 puede ser, por ejemplo, un servidor de mensajería tal
como un Servidor de Intercambio Microsoft^{TM}, o un servidor de
Lotus Domino^{TM}. Estos servidores proporcionan también
funcionalidad adicional, tal como la de almacenamiento de base de
datos dinámica para datos tales como de calendario, listas de lo
que se ha de hacer, listas de tareas, correo electrónico, y
documentación. Aunque solamente se ha ilustrado un servidor de datos
26 en la LAN 18, quienes sean expertos en la técnica apreciarán que
una LAN puede incluir más de un servidor, incluyendo otros tipos de
servidor que soportan recursos que son compartidos entre los
sistemas de ordenador 28 acoplados en la red.
El servidor de datos 28 proporciona capacidades
de comunicación de datos a los sistemas de ordenador 28 acoplados
en la red, acoplados en la LAN 18. Una LAN 18 típica incluye
múltiples sistemas de ordenador 28, cada uno de los cuales
materializa un cliente apropiado para comunicaciones con el servidor
de datos 26. En el anterior ejemplo de mensajería electrónica,
dentro de la LAN 18, los mensajes son recibidos por el servidor de
datos 26, son distribuidos a los buzones apropiados para las
cuentas de usuario dirigidas en el mensaje recibido, y son luego
accedidos por un usuario a través de un cliente de mensajería que
opera en un sistema de ordenador 28. El intercambio de otros tipos
de datos distintos a los mensajes electrónicos es capacitado de un
modo similar usando clientes compatibles con el servidor de datos
26. Los clientes de fines múltiples, tales como el Lotus Botes, por
ejemplo, manejan mensajes electrónicos, así como otros tipos de
archivos y de datos.
La puerta inalámbrica 16 proporciona una
interfaz a una red inalámbrica 20, a través de la cual se pueden
intercambiar datos, incluyendo los datos que deban ser protegidos,
con un dispositivo móvil 22. El dispositivo móvil 22 puede ser, por
ejemplo, un dispositivo de comunicación de datos, un dispositivo de
comunicación de modo doble, tal como muchos teléfonos móviles con
módem que tienen funcionalidad de comunicaciones tanto de datos
como de voz, un dispositivo de múltiples modos capaz de
comunicaciones de voz, de datos y de otros tipos, un asistente
digital personal (PDA) capacitado para comunicaciones inalámbricas,
o un módem inalámbrico que opere conjuntamente con un sistema de
ordenador, portátil o de sobremesa, o con algún otro dispositivo. En
lo que sigue se describe con más detalle un dispositivo móvil que
sirve de ejemplo.
Funciones tales como las de direccionamiento del
dispositivo móvil 22, la de codificación o la de transformación de
otro modo de mensajes para transmisión inalámbrica, u otras
funciones de interfaz necesarias, se realizan mediante la puerta de
red inalámbrica 16. Cuando la puerta de red inalámbrica 16 está
configurada para operar con más de una red inalámbrica 20, también
determina la misma una red que sea la más probable para localizar
un dispositivo móvil dado 22, y posiblemente sigue los dispositivos
móviles a medida que los usuarios se desplacen entre países o
redes. Aunque solamente se ha representado una única puerta de red
inalámbrica 16 en la Fig. 1, el dispositivo móvil 22 podría ser
configurado para comunicar con más de una puerta, tal como una
puerta de red de empresa y una puerta de WAP (Wireless Access Point
o Punto de Acceso Inalámbrico), por ejemplo.
Cualquier sistema de ordenador con acceso a la
WAN 12 puede potencialmente intercambiar datos con el dispositivo
móvil 22 a través de la puerta de red inalámbrica 16, con tal de que
el dispositivo móvil 22 esté capacitado para tales comunicaciones.
Como alternativa, podrían también incorporarse puertas de redes
inalámbricas privadas, tales como los "routers"
("enrutadores o encaminadores") de la red privada virtual (VPN)
inalámbrica, para proporcionar una interfaz privada con una red
inalámbrica. Por ejemplo, una VPN inalámbrica incorporada en la LAN
18 puede proporcionar una interfaz privada de la LAN 18 con uno o
más dispositivos móviles, tales como el 33, a través de la red
inalámbrica 20, sin que para ello se requiera la puerta de red
inalámbrica 16. Tal interfaz privada a un dispositivo móvil 22 a
través de la puerta de red inalámbrica 16, y/o la red inalámbrica
20, puede también extenderse de un modo efectivo a entidades fuera
de la LAN 18, proporcionándose para ello un sistema de envío o de
modificación de la dirección de datos que opere conjuntamente con el
servidor de datos 26.
Una red inalámbrica 20 entrega normalmente datos
a y desde dispositivos de comunicación tales como el dispositivo
móvil 22, a través de transmisiones de RF (radiofrecuencia) entre
estaciones de base y dispositivos. La red inalámbrica 20 puede ser,
por ejemplo, una red inalámbrica céntrica de datos, una red
inalámbrica céntrica de voz, o una red de doble modo que pueda
soportar comunicaciones tanto de voz como de datos con la misma
infraestructura. Las redes de voz y de datos recientemente
desarrolladas incluyen las redes de Acceso Múltiple con División de
Código (CDMA), los Grupos Móviles Especiales, o el Sistema Global
para comunicaciones móviles (GSM) y las redes de Servicio de
Paquetes de Radio Generales (GPRS), y las redes de tercera
generación (3G) como la de Datos Mejorados para Evolución Global
(EDGE) y los Sistemas de Telecomunicaciones Móviles Universales
(UMTS), que están actualmente en desarrollo. Las redes céntricas de
datos más antiguas incluyen, aunque sin quedar limitadas a ellas,
la Red de Radio Movitex^{TM} ("Movitex") y la Red de Radio
Data TAC^{TM} "Data TAC"), y las redes de datos céntricas de
voz incluyen las redes de Sistemas de Comunicación Personal (PCS)
como la de los sistemas de GSM y de Acceso Múltiple con División del
Tiempo (TDMA) que han estado disponibles en Norteamérica y en todo
el mundo durante varios años.
En el sistema 10, una compañía que posea la LAN
de empresa 18 puede proporcionar a un empleado un dispositivo móvil
22 y acceso a la LAN 18 de la empresa. Se puede entonces obtener
acceso a los datos de la empresa y almacenarlos en el dispositivo
móvil 22. Cuando el usuario del dispositivo móvil 22 tenga acceso a
la LAN 18 a través de un sistema de ordenador 28 con el cual pueda
también comunicarse el dispositivo móvil 22, quedan disponibles
otros caminos para obtener acceso a los datos de la empresa y
almacenarlos en el dispositivo móvil 22. Aunque tales datos están
corrientemente protegidos mientras son transferidos al dispositivo
móvil 22, usando para ello técnicas de comunicación segura, esas
técnicas no protegen los datos una vez que éstos hayan sido
recibidos y almacenados en el dispositivo móvil 22.
Como se ha descrito en lo que antecede, el
cifrado de los datos cuando están almacenados en la memoria del
dispositivo móvil 22 o antes de hacerlo, ofrece una cierta medida de
seguridad. Para reducir los retrasos en el tiempo de acceso a los
datos y la carga en el procesador asociada al descifrado de los
datos, se prefiere una criptografía de clave simétrica. Sin
embargo, las medidas de seguridad incorporadas para proteger la
clave simétrica pueden también hacer que la clave sea inaccesible
cuando hayan sido recibidos los datos. Por ejemplo, cuando el
dispositivo móvil 22 incorpora protección por contraseña, una clave
simétrica usada para el cifrado de datos podría ser accesible
únicamente cuando el dispositivo móvil 22 hubiese sido desbloqueado
mediante la correcta entrada de una contraseña o frase de paso de
seguridad. En este ejemplo, si el dispositivo móvil 22 recibe los
datos cuando está bloqueado, cuando los datos son empujados al
dispositivo móvil 22 sin haber sido solicitados, la clave simétrica
no es accesible, y los datos no pueden ser cifrados para
almacenamiento.
Los sistemas y métodos de acuerdo con los
aspectos del presente invento proporcionan protección de los datos
recibidos cuando un dispositivo móvil está en cualquiera de una
pluralidad de estados.
La Fig. 2 es un diagrama bloque de un
dispositivo móvil en el cual están incorporados un sistema y un
método de protección de datos. Para quienes sean expertos en la
técnica, será evidente que solamente se han ilustrado en la Fig. 2
los componentes que intervienen en el sistema de protección de
datos. Un dispositivo móvil incluye, típicamente, otros componentes
además de los ilustrados en la Fig. 2.
El dispositivo móvil 30 comprende una memoria
32, un sistema de protección de datos 49, un procesador 30, una
interfaz de usuario (UI) 52, un transceptor inalámbrico 54 y una
interfaz o conectador 56. La memoria 52 incluye, preferiblemente,
un área de almacenamiento 34 para aplicaciones de software, un
almacén de claves 42, y una pluralidad de almacenes de datos
36-40 y 44-48.
La memoria 32 es, o al menos incluye, un almacén
gravable tal como una RAM, dentro del cual otros componentes del
dispositivo pueden grabar datos. El almacén de aplicaciones de
software 34 incluye aplicaciones de software que han sido
instaladas en el dispositivo móvil 30, y puede incluir, por ejemplo,
una aplicación de mensajería electrónica, una aplicación de gestión
de información personal (PIM), juegos, así como otras aplicaciones.
El almacén 36 de datos de aplicaciones almacena la información
asociada con las aplicaciones de software en el dispositivo móvil
30, incluyendo no solamente datos, tales como las páginas web de
almacenamiento intermedio o rápido ("caché") para una
aplicación de navegador, o archivos usados por aplicaciones de
software, sino también datos de configuración para aplicaciones de
software. Los mensajes electrónicos, tales como los mensajes
recibidos y/o enviados por correo electrónico, son almacenados en el
almacén de mensajes 38. Los datos tales como la información de
programas, citas, y recordatorios, son almacenados en el almacén de
calendario 40. El almacén de tareas 44 se usa para almacenar las
tareas que un usuario desee seguir. Las notas y los memorándums
entrados por un usuario se almacenan en el almacén de memorándums
46. El almacén 48 de entrada de textos almacena una lista de
palabras o diccionario que soporta, por ejemplo, la entrada de texto
de predicción y la corrección de errores automática cuando se entra
texto en el dispositivo móvil 30. Aunque se han ilustrado como
almacenes de datos separados, quienes sean expertos en la técnica
apreciarán que algunos o todos los almacenes podrían ser
consolidados en un solo almacén de datos en la memoria 32. También
será evidente que un dispositivo móvil puede incluir además un
número menor o diferente de almacenes de datos de los ilustrados en
la Fig. 2.
El almacén de claves 42 almacena las claves
criptográficas usadas para soportar la protección de datos en el
dispositivo móvil 30, y preferiblemente reside en un componente de
la memoria seguro en una parte asegurada de la memoria 32, a la
cual se controla el acceso. Por ejemplo, un usuario de una
aplicación de software no deberá poder borrar ni cambiar una clave
de protección de datos en el almacén de claves 42. En una
realización, el acceso al almacén de claves 42 está limitado al
sistema de protección de datos 49. El sistema de protección de
datos 49 cifra los datos recibidos y descifra los datos cifrados
almacenados en la memoria 32, como se describe con más detalle en lo
que sigue.
El procesador 50 está conectado al transceptor
inalámbrico 54 y por lo tanto capacita al dispositivo móvil 30 para
comunicaciones a través de una red inalámbrica. La
interfaz/conectador 56 proporciona un camino de comunicación
alternativo para un PC u otro dispositivo que tenga una interfaz o
conectador cooperante. La interfaz/conectador 56 podría ser
cualquiera de una pluralidad de componentes de transferencia de
datos, incluyendo, por ejemplo, una interfaz de transferencia de
datos ópticos, tal como un puerto de Asociación de Datos de
Infrarrojos (IrDA), alguna otra interfaz de comunicaciones
inalámbricas de corto alcance, o bien una interfaz cableada, tal
como un puerto en serie, un puerto de Universal Serial Bus (USB -
Bus en Serie Universal), o bien una ranura Digital Segura (SD).
Como interfaces para comunicaciones inalámbricas de corto alcance
conocidas se incluyen, por ejemplo, los módulos Bluetooth^{TM} y
los módulos 802.11. Para quienes sean expertos en la técnica será
evidente que el "Bluetooth" y el "802.11" designan
conjuntos de especificaciones, disponibles en el Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE) de los EE.UU., relativas
a las LANs inalámbricas y a las redes de área personal
inalámbricas, respectivamente. Por lo tanto, un enlace de
comunicación establecido a través de la interfaz/conectador 56
puede ser una conexión inalámbrica, o bien una conexión cableada
física.
La UI 52 incluye componentes de la UI tales como
un teclado, o un teclado numérico, o una pantalla de presentación,
u otros componentes que acepten entradas desde, o proporcionen
salidas a, un usuario del dispositivo móvil 30. Aunque se ha
ilustrado como un solo bloque en la Fig. 2, será evidente que un
dispositivo móvil incluye, típicamente, más de una UI, y la UI 52
está por lo tanto destinada a representar una o más interfaces de
usuario.
Los datos en cualquier almacén de datos, o en
todos ellos, en un dispositivo móvil, pueden ser protegidos como se
ha descrito aquí. En la mayor parte de las realizaciones prácticas,
no es probable que las aplicaciones de software instaladas en un
dispositivo móvil estén protegidas, aunque los otros almacenes de
datos 36-38 y 44-48 almacenen
corrientemente datos que un usuario, para datos personales, o un
patrono, para datos de la empresa, pueda desear proteger.
En el dispositivo móvil 30, el acceso a la
memoria 32 está controla por el sistema de protección de datos 49,
el cual cifra los datos recibidos y almacena en la memoria 32 los
datos cifrados, y descifra los datos almacenados para otros
componentes del dispositivo móvil. Todos los demás componentes del
dispositivo móvil 30 están conectados al sistema de protección de
datos 49, y las operaciones de leer y grabar en la memoria por esos
otros componentes se efectúan a través del sistema 49 de protección
de datos. Los datos recibidos por el sistema de protección de datos
49 desde el transceptor inalámbrico 54 o la UI 52, a través del
procesador 50, desde una aplicación de software que esté siendo
ejecutada por el procesador 50, o bien desde la interfaz/conectador
56, son cifrados usando una clave almacenada en el almacén de claves
42. Análogamente, cuando se recibe una petición de datos protegidos
por el sistema 49 de protección de datos desde un componente o
aplicación de software en el dispositivo móvil 30, el sistema 49 de
protección de datos descifra los datos cifrados y pasa los datos
descifrados al componente que los solicita. El sistema 49 de
protección de datos se incorpora ya sea como un módulo de software,
o ya sea como una utilidad que puede ser capacitada o incapacitada,
como se describe con más detalle en lo que sigue, o bien un módulo
de equipo físico configurado para gestionar la memoria 32, partes
específicas de la memoria 32, o almacenes de datos o tipos de datos
particulares.
Se apreciará que la disposición representada en
la Fig. 2 está destinada a fines ilustrativos únicamente, y que el
invento no queda en modo alguno limitado a ella. Por ejemplo, en una
realización alternativa, el procesador 50, la interfaz/conectador
56, y otros sistemas del dispositivo, tienen acceso a la memoria 32,
e interactúan con un sistema de protección de datos cuando datos
cifrados recuperados de la memoria 32 hayan de ser descifrados, y
los datos recibidos hayan de ser cifrados antes de ser almacenados
en la memoria 32. En este caso, los sistemas y componentes del
dispositivo móvil pasan los datos al sistema de protección de datos
para cifrado y descifrado cuando sea necesario, pero acceden
directamente a la memoria 32. Aunque la disposición ilustrada en la
Fig. 2 proporciona un más estrecho control de la protección de datos
por cuanto se controla el acceso a la memoria 32 mediante el
sistema 49 de protección de datos, esta realización alternativa
simplifica el soporte para los almacenes de datos no protegidos, ya
que los datos no protegidos son recuperados directamente de la
memoria 32, sin implicación alguna del sistema de protección de
datos.
Al operar, el sistema 49 de protección de datos
accede a las claves criptográficas en el almacén de claves 42. De
acuerdo con un aspecto del invento, el almacén de claves 42 almacena
varias claves. Como se ha descrito en lo que antecede, se prefiere
en general la criptografía simétrica para los dispositivos móviles
limitados por el procesador, de tal modo que en al almacén de
claves 42 se almacena una clave simétrica usada tanto para el
cifrado como para el descifrado de los datos protegidos, cuando se
capacita la protección de datos. Aunque una contraseña o frase de
paso de seguridad asegura el dispositivo móvil 30 contra su uso no
autorizado, se prefieren en general otras medidas para proteger las
claves simétricas, y por lo tanto los datos cifrados, contra los
denominados ataques al equipo físico. Por ejemplo, la protección
mediante contraseña no protege el contenido de la memoria cuando
los componentes físicos que comprende la memoria 32 son retirados
del dispositivo móvil 30 para leer directamente los datos
almacenados en los mismos. La clave simétrica es por lo tanto
almacenada, preferiblemente, en el almacén de claves 42, en forma
cifrada. Para el descifrado de la clave simétrica se requiere la
correcta entrada de una contraseña del usuario.
Una vez descifrada, la clave simétrica es
típicamente almacenada en el almacén de claves 42 o en otra área o
almacén intermedio ("caché") de la memoria, de modo que no haya
de ser necesariamente descifrada cada vez que se necesite. Sin
embargo, la clave simétrica descifrada se borra, preferiblemente,
cuando se bloquea el dispositivo móvil 30, en respuesta a una orden
del usuario, o bien automáticamente después de un período de tiempo
de inactividad de seguridad previamente establecido, o bien cuando
se almacena el dispositivo móvil 30 en una caja o bolsa de
transporte, por ejemplo. La siguiente vez que se desbloquee el
dispositivo móvil 30 con una contraseña correcta, se descifra de
nuevo la clave simétrica cifrada.
Aunque el anterior esquema de cifrado con clave
proporciona un alto nivel de protección para una clave simétrica, y
por lo tanto para los datos cifrados usando la clave simétrica, no
se dispone de una versión descifrada de la clave simétrica cuando
el dispositivo móvil 30 está bloqueado. Como tal, cualesquiera datos
recibidos cuando el dispositivo móvil 30 está bloqueado no pueden
ser cifrados usando la clave simétrica. Manteniendo la clave
simétrica descifrada en la memoria después de bloqueado el
dispositivo móvil 30, de modo que los datos puedan ser cifrados
cuando esté bloqueado el dispositivo móvil 30, se dejan los datos
almacenados en la memoria 32 expuestos a ataques en el equipo
físico. De acuerdo con un aspecto del invento, los datos descifrados
almacenados en la memoria 32 se borran cuando el dispositivo móvil
30 entra en el estado de bloqueado. Alternativamente, el usuario
podría ser apremiado para que entrase la contraseña cada vez que se
reciban datos. Sin embargo, a menos que el usuario entre
inmediatamente la contraseña, los datos recibidos deben ser
almacenados en la parte de libre acceso, al menos hasta la
siguiente vez en que el usuario desbloquee el dispositivo móvil 30,
o simplemente no ser almacenados en el dispositivo móvil 30. En este
último caso, los datos recibidos se dejan en el dispositivo móvil
30 y deben ser retransmitidos al dispositivo.
De acuerdo con un aspecto del invento, el
almacén de claves 42 almacena también un par de claves
pública/privada. Una clave pública no es secreta, y es por lo tanto
almacenada en la parte de libre acceso, incluso cuando el
dispositivo móvil 30 esté bloqueado. Los datos cifrados usando la
clave pública solamente pueden ser descifrados usando la clave
privada, la cual puede estar protegida de una manera similar a como
lo está una clave simétrica. Por lo tanto, se usa la clave pública
para cifrar datos recibidos cuando el dispositivo móvil 30 está
bloqueado.
Por lo tanto, se usa una primera clave
criptográfica, la clave simétrica, para cifrar los datos recibidos
cuando el dispositivo móvil 30 está en un primer estado operativo,
desbloqueado, y se usa una segunda clave criptográfica, la clave
pública, para cifrar los datos recibidos cuando el dispositivo móvil
30 está en un segundo estado operativo, bloqueado. Los beneficios
de la criptografía de clave simétrica se consiguen, por lo tanteo,
para cualesquiera datos recibidos cuando el dispositivo móvil 30
está desbloqueado. El descifrado de tales datos es más rápido y
requiere menos intervención del procesador, en comparación con otros
esquemas criptográficos. Por otra parte, se evita el antes citado
inconveniente de usar una clave simétrica protegida, almacenando
para ello una clave pública para el cifrado de datos cuando el
dispositivo móvil 30 está bloqueado. Los datos cifrados usando la
clave pública son descifrados usando la correspondiente clave
privada. Aunque la criptografía de clave pública es en general más
lenta que la criptografía de clave simétrica, los retrasos para el
acceso a los datos asociado al descifrado de datos son
preferiblemente reducidos eligiendo para ello un esquema
criptográfico de clave pública en el que las operaciones de
descifrado son rápidas. Por ejemplo, la criptografía de curva
elíptica (ECC) ofrece un descifrado significativamente más rápido
que el de las técnicas de
Rivest-Shamir-Adleman (RSA).
Como se ha descrito brevemente en lo que
antecede, el sistema de protección de datos 49 puede ser
materializado como un módulo de software o utilidad que se capacita
cuando se hayan de proteger datos. La Fig. 3 es un organigrama que
ilustra un método de capacitar la protección de datos. En el paso
60, la operación para capacitar la protección de datos la ejecuta
un dispositivo móvil. Esta operación es preferiblemente reclamada
por un usuario del dispositivo móvil entrando para ello una orden,
o bien seleccionando un elemento de un menú usando un teclado, un
teclado numérico, un ratón, una rueda rastreadora de accionamiento
con el pulgar, u otro dispositivo de entrada, por ejemplo. Sin
embargo, deberá también apreciarse que un dispositivo móvil es
preferiblemente configurable para requerir que un usuario capacite
la protección de datos. Por ejemplo, cuando un patrono proporciona
un dispositivo móvil a un usuario empleado, pero desea tener la
seguridad de que todos los datos de la sociedad que estén en el
dispositivo móvil quedan protegidos, se insertan en el dispositivo
móvil, ya sea antes de que el dispositivo móvil sea proporcionado
al usuario, o ya sea cuando se configure por primera vez el
dispositivo móvil para operación por el usuario, un módulo de
software o utilidad de control de la configuración e información de
control de la configuración que especifique qué protección debe ser
capacitada. El módulo de control de la configuración reclama
entonces automáticamente la operación en el paso 60, ó bien limita
algunas o todas las demás operaciones del dispositivo móvil hasta
que haya sido capacitada la protección de datos.
Con objeto de protege una clave simétrica usada
para el cifrado de datos y una clave privada usada para el
descifrado de datos, deberá también capacitarse una protección
mediante contraseña cuando se capacite la protección de datos, o
antes de hacerlo. En el paso 62, se realiza una determinación acerca
de si ha sido ya capacitada la protección mediante contraseña.
Cuando no haya sido capacitada la protección mediante contraseña, se
apremia al usuario para que capacite la protección mediante
contraseña y establezca una contraseña en el paso 64. Se generan
entonces claves de protección de datos y se almacenan en un almacén
de claves en el paso 66, cuando ha sido ya capacitada la protección
mediante contraseña, o bien cuando el usuario haya capacitado la
protección mediante contraseña en el paso 64.
En las claves para protección de datos generadas
en el paso 66 se incluye una clave simétrica usada tanto para
cifrar los datos recibidos cuando el dispositivo móvil está en un
estado de desbloqueado, antes de ser almacenados los datos en la
memoria del dispositivo móvil, como para descifrar esos datos
cifrados cuando se recuperen de la memoria. Como se ha descrito en
lo que antecede, esta clave simétrica es a su vez cifrada usando la
contraseña establecida por el usuario. En el paso 66 se generan
también un par de claves pública/privada. La clave pública se
almacena en la parte de libre acceso, dado que no tiene que ser
mantenida secreta, y se usa para cifrar los datos recibidos cuando
el dispositivo móvil esté en estado de bloqueado. Los datos cifrados
usando la clave pública solamente pueden ser descifrados usando la
clave privada, de tal modo que el compromiso de la clave público no
es preocupante en cuanto a seguridad. Sin embargo, la clave privada,
al igual que la clave simétrica, se almacena preferiblemente en el
almacén de claves en una forma cifrada, cifrando para ello la clave
privada usando la contraseña, por ejemplo.
Cualesquiera datos recibidos en un dispositivo
móvil después de haber sido capacitada la protección de datos son
cifrados antes de ser almacenados en la memoria. La Fig. 4 es un
organigrama que ilustra un método de protección de datos recibidos
en un dispositivo móvil.
En el paso 72, los datos son recibidos en el
dispositivo móvil. Con referencia a la Fig. 2, el dispositivo móvil
30 está configurado para recibir datos a través del transceptor
inalámbrico 54, ó de la interfaz/conectador 56, así como por
entrada del usuario a través de la UI 52. Las aplicaciones de
software generan también típicamente datos para almacenamiento en
la memoria 32. Cuando se hayan proporcionado otras interfaces, tales
como una unidad de disco o una lectora de tarjeta de memoria
extraíble por ejemplo, el paso 72 incluye también operaciones de
recepción de datos desde esas interfaces.
En el paso 74 se determina entonces el estado
operativo actual del dispositivo móvil. Cuando el dispositivo esté
bloqueado, se recupera la clave pública y se cifran los datos
recibidos usando la clave pública en el paso 78. Si el dispositivo
móvil está desbloqueado, queda entonces disponible la clave
simétrica. La clave simétrica descifrada se recupera del almacén de
claves o de un almacenamiento intermedio si fue descifrada cuando
se desbloqueó el dispositivo móvil, entrando para ello correctamente
una contraseña. Por lo demás, la clave simétrica cifrada se
recupera del almacén de claves, se descifra, y se usa luego para
cifrar los datos recibidos en el paso 76.
De acuerdo con otro aspecto del invento, se hace
en el paso 80 una determinación acerca de si los datos recibidos
están relacionados con datos existentes que hayan sido ya
almacenados en el dispositivo móvil, En el paso 82, los datos
recibidos cifrados se almacenan en la memoria, cuando no estén
relacionados con datos existentes. Si los datos recibidos están
relacionados con datos existentes, se agregan como apéndice los
datos recibidos cifrados a los datos existentes, en el paso 84. Por
ejemplo, cuando el remitente de los datos recibidos, o bien un
sistema intermedio tal como el servidor de datos 26 o la puerta de
red inalámbrica 16 de la Fig. 1, está configurado para enviar los
datos al dispositivo móvil en bloques de hasta un tamaño
predeterminado, se divide entonces un elemento de datos grande en
bloques separados que son enviados al dispositivo móvil. En este
caso, cada bloque de datos asociado con un elemento de datos
particular recibido después de un primer bloque de datos para el
mismo elemento de datos, es relacionado con cualesquiera bloques de
datos previamente recibidos para el elemento de datos.
Quienes sean expertos en la técnica apreciarán
que cuando un elemento de datos está separado en bloques de datos,
cada bloque incluye información que permite al receptor reconstruir
el elemento de datos. Esta información se tiene típicamente en
forma de un identificador de sesión, un identificados de elemento de
datos, un nombre de archivo, un número de secuencia, o algún otro
identificador que se use del receptor para identificar otros
bloques de datos para el elemento de datos. Aunque cada bloque de
datos es cifrado cuando se recibe en el dispositivo móvil,
preferiblemente se almacena un identificador del elemento de datos o
versión transformada del mismo, tal como un direccionamiento
calculado del identificador, en el dispositivo móvil en la parte de
libre acceso, y se usa en el paso 80 para determinar si los datos
recibidos están relacionados con los datos existentes.
Si un elemento de datos incluye múltiples
bloques de datos, se cifra entonces cada bloque de datos y se
almacena a medida que se va recibiendo. Aunque cada bloque de datos
comprende una parte del mismo elemento de datos, los bloques de
datos son cifrados por separado, usando un algoritmo y con
dependencia de la clave sobre el estado operativo del dispositivo
móvil cuando se recibe ese bloque de datos. Por lo tanto, un
elemento de datos de múltiples bloques recibido, es almacenado como
una serie de bloques de datos cifrados independientemente. La Fig.
5A es un diagrama bloque de un formato de datos que soporta tales
elementos de datos.
El elemento de datos 85 incluye una referencia
86 del elemento de datos y tres partes 87, 88 y 89 del elemento de
datos. Las partes 87, 88 y 89 del elemento de datos son
preferiblemente almacenadas en una disposición ordenada de octetos
a la que se hace referencia mediante la referencia 86 del elemento
de datos. La referencia 86 del elemento de datos incluye un
identificador del elemento de datos, tal como un identificador de
mensaje de correo electrónico, o un identificador de sesión, por
ejemplo, y una localización, o indicador, de la disposición
ordenada de octetos en la cual está almacenadas las partes 87, 88 y
89 del elemento de datos. El identificador del elemento de datos
soporta la determinación, en el paso 80, de la Fig. 4, y,
conjuntamente con la localización, permite que sean recuperadas las
partes 87, 88 y 89 del elemento de datos. Cada parte 87, 88 y 89 de
elemento de datos incluye un cabecero 87A, 88A u 89A del bloque de
datos, y un bloque de datos 87B, 88B u 89B. Los cabeceros 87A, 88A
y 89A del bloque de datos incluyen una longitud y un identificador
de clave correspondientes a cada bloque de datos 87B, 88B y 89B en
el elemento de datos 85. La longitud del bloque de datos en un
cabecero de bloque de datos indica la longitud, o alternativamente
una localización o un indicador de un extremo del correspondiente
bloque de datos, de modo que pueda ser debidamente recuperado cada
bloque de datos. El identificador de la clave indica la clave, el
algoritmo de cifra, o ambas cosas, que se usaron para cifrar un
bloque de datos o que se requieren para descifrar el bloque de
datos. Los bloques de datos 87B, 88B y 89B, representan bloques de
datos recibidos que comprenden un solo elemento de datos, que han
sido cifrados.
En el ejemplo ilustrado en la Fig. 5A, el bloque
de datos 1 fue recibido cuando estaba desbloqueado el dispositivo
móvil, y como tal fue cifrado usando la clave simétrica para generar
el bloque de datos cifrado 87B. Se determina la longitud del bloque
de datos cifrado 87B, y esa longitud y un identificador de clave
"simétrica" se añaden al bloque de datos cifrado 87B como el
cabecero 87A del bloque. El cabecero 87A del bloque y el bloque de
datos cifrado 87B son luego almacenados en la memoria.
Preferiblemente, se crea una referencia del
elemento de datos y se almacena cuando se recibe en un dispositivo
móvil un elemento de datos, o bien el primer bloque de datos de un
elemento de datos de múltiples bloques, de modo que el elemento de
datos pueda ser recuperado, y subsiguientemente los bloques de datos
relacionados o recibidos pueden ser identificados y añadidos como
apéndice a la correspondiente disposición ordenada de octetos a la
que se ha hecho referencia mediante la referencia del elemento de
datos. Por consiguiente, la referencia 86 del elemento de datos fue
creada cuando se recibió el bloque de datos 1, o posiblemente
después de haber sido cifrado el bloque de datos 1 y almacenado en
el dispositivo móvil, e incluye un identificador del elemento de
datos y una localización que indica dónde ha sido o será almacenada
la parte 87 del elemento de datos.
El segundo bloque de datos del elemento de
datos, el bloque de datos 2, fue recibido cuando el dispositivo
móvil estaba bloqueado, y por lo tanto fue cifrado usando la clave
pública. El cabecero 88A del bloque 2 se genera y se añade al
bloque de datos cifrado 88B como se ha descrito en lo que antecede,
y la parte 88 del elemento de datos resultante, que incluye el
cabecero 88A del bloque y el bloque 88B de datos cifrados, se añade
como apéndice a la parte 87 del elemento de datos en la disposición
ordenada a la que se ha hecho referencia mediante la referencia 86
del elemento de datos. El tercer bloque de datos, el bloque de datos
3, al igual que el bloque de datos 1, fue recibido mientras el
dispositivo móvil estaba desbloqueado, y fue cifrado usando la
clave simétrica. La parte de datos 89, que comprende el cabecero 89A
del bloque y el bloque de datos cifrado 88B, es añadida como
apéndice, de un modo similar, a la parte 88 del elemento de datos en
la disposición ordenada a que se ha hecho referencia mediante la
referencia 86 del elemento de datos.
De esta manera, los bloques de datos
subsiguientes de un elemento de datos son cifrados, se genera un
cabecero del bloque, y se añade al bloque de datos cifrado, y el
cabecero del bloque y el bloque de datos cifrado se añaden como
apéndice a un bloque de datos cifrado precedente. En un esquema
conocido para añadir de un modo efectivo nuevos datos a una
disposición ordenada de octetos existente, se define una nueva
disposición ordenada, se copia el contenido de la disposición
ordenada existente en la nueva disposición ordenada, y se graban los
nuevos datos en la nueva disposición ordenada. Se suprime entonces
la referencia al espacio de la memoria ocupado por la disposición
ordenada existente, o se reclama de otro modo para almacenamiento de
otros datos. El proceso de copia en esta técnica tiende a ser
lento, y es exigente en cuanto a memoria, por cuanto requiere
suficiente espacio de memoria disponible para dos copias de la
disposición ordenada de datos existente. El esquema de adición como
apéndice descrito en lo que antecede es más rápido y requiere menos
espacio de memoria que por esta técnica conocida.
Cuando se haya de obtener acceso al elemento de
datos 85, tal como cuando un usuario seleccione el elemento de
datos para su presentación, se localizan en la memoria la
disposición ordenada de octetos en la cual se hallan las partes 87,
88 y 89 del elemento de datos, usando la localización de la
referencia 86 del elemento de datos. Para cada bloque de datos
cifrado 87B, 88B y 89B, se determinan el esquema de descifrado
apropiado y la longitud del bloque de datos cifrado, a partir del
identificador de clave y de la longitud en el correspondiente
cabecero 87A, 88A y 89A del bloque. Cada uno de los bloques de datos
cifrados 87B, 88B y 89B es leído de la disposición ordenada de
octetos y descifrado, y los bloques de datos descifrados se combinan
en un solo elemento de datos descifrados, el cual corresponde al
elemento de datos que fue transmitido al dispositivo móvil.
Quienes sean expertos en la técnica apreciarán
que aunque las partes 87, 88 y 89 del elemento de datos se han
representado en la Fig. 5A y se han descrito en lo que antecede como
almacenadas en una disposición ordenada de octetos, las partes del
elemento de datos no han de estar necesariamente almacenadas en
localizaciones contiguas en la memoria. Típicamente, se usan
indicadores de memoria u otros identificadores para enlazar
lógicamente los bloques.
La Fig. 5B es un diagrama bloque de un formato
de datos alternativo. El elemento de datos 90 representa la
estructura lógica de un elemento de datos, e incluye un cabecero 92
del elemento de datos y tres bloques de datos cifrados 94, 96 y 98.
El cabecero 92 incluye un identificador del elemento de datos e
información tal como la de la longitud, la localización y el
identificador de clave, para cada bloque de datos 94, 96 y 98 del
elemento de datos 90. El cabecero 82 y los bloques de datos 94, 96 y
98 están de preferencia enlazados lógicamente, pero no han de estar
necesariamente almacenados en lugares contiguos en la memoria.
Como en el ejemplo descrito en lo que antecede
con referencia a la Fig. 5A, los bloques de datos 1, 2 y 3 fueron
recibidos cuando el dispositivo móvil estaba desbloqueado,
bloqueado, y desbloqueado, respectivamente. Los bloques de datos 1
y 3 fueron cifrados usando la clave simétrica, y el bloque de datos
2 fue cifrado usando la clave pública. El cabecero 92 fue
preferiblemente creado y almacenado cuando se recibió el primer
bloque de datos 94, se cifró, y se almacenó en el dispositivo
móvil, de modo que el primer bloque de datos 94 pueda ser
debidamente recuperado y descifrado, y subsiguientemente se puedan
identificar los bloques de datos relacionados recibidos. La
información para los bloques de datos cifrados segundo y tercero 96
y 98 fue añadida al cabecero 92 cuando se recibieron esos bloques
de datos. Cuando el dispositivo móvil está desbloqueado y se obtiene
acceso al elemento de datos 90 en el dispositivo móvil, se localiza
cada bloque usando la localización y la longitud en el cabecero 92,
se determina el esquema de descifrado apropiado a partir del
identificador de clave en el cabecero 92, y se recupera después
cada bloque de datos, se descifra, y se combina para reconstruir el
elemento de datos.
Como se ha descrito en lo que antecede y se ha
ilustrado en las Figs. 5A y 5B, un solo elemento de datos puede
incluir bloque de datos que fueron cifrados usando diferentes
esquemas de cifrado, en donde los bloques de datos fueron recibidos
en el dispositivo móvil cuando el dispositivo móvil estaba en
diferentes estados operativos. Es también posible que el
dispositivo móvil esté en el mismo estado operativo cuando se
reciban los bloques de datos para el mismo elemento de datos. Por
ejemplo, si el bloque de datos 2 hubiera sido recibido cuando el
dispositivo móvil estaba en el estado de desbloqueado, habría sido
entonces también cifrado usando la clave simétrica. De acuerdo con
otro aspecto del invento, antes de que sea cifrado un bloque de
datos recibido, se determina si el estado operativo actual del
dispositivo móvil es el mismo que el estado operativo del
dispositivo móvil cuando se recibió el bloque de datos precedente
del mismo elemento de datos. Cuando el estado operativo, y por lo
tanto la clave de protección de datos, sea el mismo para los datos
recibidos que para un bloque de datos precedente de un elemento de
datos, tanto el bloque precedente como los datos recibidos son
cifrados de la misma manera. En tal caso, el bloque de datos
precedente se descifra de preferencia, si es posible, se añade como
apéndice el bloque de datos recibido al bloque de datos precedente
descifrado para formar un bloque de datos combinado, y se cifra el
bloque de datos combinado y se almacena en la memoria. Puesto que
el bloque de datos precedente es parte del bloque de datos combinado
cifrado, el espacio que ocupa en la memoria el bloque de datos
precedente o bien se graba encima del mismo con el bloque de datos
combinado cifrado, o bien queda disponible para almacenar otros
datos.
Este tipo de operación es posible, por ejemplo,
cuando un bloque precedente y los datos recibidos se hayan recibido
mientras está accesible la clave simétrica. Cuando el bloque
precedente y los datos recibidos se hayan recibido cuando el
dispositivo estaba bloqueado y se cifran usando la clave pública, la
clave privada no es accesible, y no se puede descifrar el bloque
precedente. Sin embargo, es posible un proceso similar de
descifrado y vuelta a cifrar cuando se haga accesible la clave
privada, tal como cuando se obtenga acceso al bloque precedente y a
los datos recibidos, tal como se describe con más detalle en lo que
sigue.
Aunque este cifrado/vuelta a cifrar hace posible
combinar más de un bloque de datos en un solo bloque de datos
cifrado, la adición como apéndice de bloques de datos cifrados, tal
como se ha descrito en lo que antecede, implica menos tiempo, menos
memoria, y menor procesado de datos, y es por lo tanto preferido en
general en los dispositivos móviles limitados con potencia, memoria
y recursos de procesado limitados.
La Fig. 6 es un organigrama en el que se muestra
un método para obtener acceso a datos protegidos. En el paso 102,
un sistema de protección de datos o un sistema o componente de
dispositivo móvil, dependiendo de cómo hayan sido materializados el
sistema de protección de datos y el esquema de acceso a la memoria,
recupera los datos cifrados. El sistema de protección de datos
determina entonces si los datos cifrados fueron cifrados usando una
clave simétrica o una clave pública, sobre la base de un
identificador de clave. Se usa una clave privada correspondiente
para descifrar los datos cifrados en el paso 106 cuando los datos
cifrados fueron cifrados usando una clave pública. Se usa la clave
simétrica para descifrar los datos cifrados en el paso 108, cuando
los datos cifrados fueron cifrados usando la clave simétrica. Los
datos descifrados son luego dados de salida al sistema o componente
de dispositivo móvil que recuperó o solicitó los datos. Si los datos
recuperados comprenden una pluralidad de bloques de datos, se
realizan entonces los pasos 104 a 110 para cada bloque de datos.
Los pasos de descifrado 106 y 108 suponen que la
clave pública o la clave simétrica son accesibles. En tanto que el
dispositivo móvil sea desbloqueado cuando se obtiene acceso a datos
protegidos, esas claves están o bien disponibles en la memoria, o
bien pueden ser descifradas. Si las claves no son accesibles, los
datos protegidos no pueden ser entonces descifrados.
Como se ha descrito en lo que antecede, la
criptografía de la clave pública es típicamente más lenta que la
criptografía de la clave simétrica. Cada vez que se reciben datos
mientras el dispositivo móvil está bloqueado, o bien se descifra un
elemento de datos que incluye tales datos, se deben efectuar las
operaciones de descifrado de la clave pública en el dispositivo
móvil. Cuando tales datos son descifrados en el paso 106, están
entonces disponibles los datos descifrados en el dispositivo móvil.
Durante las operaciones de descifrado, el dispositivo móvil está en
un estado de desbloqueado; de tal modo que la clave simétrica es
también accesible. De acuerdo con otro aspecto del invento, los
datos descifrados que fueron previamente cifrados usando la clave
pública, son vueltos a cifrar usando la clave simétrica. Si es
necesario, se actualiza también, en consecuencia, un cabecero del
elemento de datos. Como alternativa, cuando cualesquiera bloques de
datos de un elemento de datos hubieran sido cifrados usando ka
clave pública, los bloques de datos descifrados son concatenados
para formar un solo bloque de datos combinado, el cual es luego
vuelto a cifrar usando la clave simétrica. El elemento de datos
original se reemplaza entonces en la memoria por el elemento de
datos vuelto a cifrar. De esta manera, se evitan más operaciones de
descifrado de la clave pública cuando se obtiene subsiguientemente
acceso al elemento de datos.
Deberá también apreciarse que puede en cambio
preferirse mantener bloques de datos cifrados separados para un
elemento de datos de múltiples bloques. Por ejemplo, cuando un
elemento de datos de bloques de datos sea un mensaje de correo
electrónico, la presentación del mensaje en un "buzón de
entrada" o una lista de mensajes podría requerir datos de
solamente un primer bloque de datos. En ese caso, la construcción
del mensaje es mucho más rápida si se descifra solamente el primer
bloque de datos de cada mensaje, en vez de cada mensaje entero.
La materialización particular y la configuración
de un sistema y un método de protección de datos dependen del tipo
de dispositivo en el cual se establezca la protección de datos. La
interacción entre un usuario y un sistema de protección de datos
puede ser diferente para los diferentes tipos de dispositivo. Las
Figs. 7-11 son reproducciones o instantáneas de
pantallas de una presentación en un dispositivo móvil en el cual se
han materializado un sistema y un método de protección de datos,
como un ejemplo ilustrativo de una posible materialización. Las
reproducciones de pantallas de las Figs. 7-11 son
representaciones de pantallas presentadas a un usuario en una
presentación de un dispositivo móvil, en varias etapas durante la
configuración de las características de seguridad. En las Figs.
7-11, a la protección de datos se la ha denominado
como una protección del contenido.
En la Fig.7, un usuario ha seleccionado una
operación para capacitar la protección del contenido en el
dispositivo móvil. Sin embargo, como se ha ilustrado en la parte
superior de la Fig. 7, todavía no ha sido capacitada la protección
mediante contraseña, y al usuario se le apremia para que capacite la
protección mediante contraseña. Si el usuario capacita la
protección mediante contraseña, moviendo para ello un cursor desde
"No" hasta "Sí", y seleccionando "Sí", entonces el
usuario establece una contraseña y un período de tiempo de espera de
seguridad, de 2 minutos en este ejemplo (Fig. 8), y se capacita la
protección mediante contraseña. Si la protección mediante
contraseña no está capacitada y no se dispone de medios alternativos
para asegurar las claves de la protección de datos, no se puede
entonces capacitar la protección del contenido. Estas operaciones
anteriores son sustancialmente como se ha ilustrado en los pasos
60, 62 y 64 de la Fig. 3.
Una vez que haya sido capacitada la protección
mediante contraseña, se generan las claves de protección del
contenido. En la Fig. 8, el par de claves de protección del
contenido son un par de claves pública/privada. Los datos pseudo
aleatorios se reúnen para la operación de generación de clave desde
que el usuario pulsa la clave en un teclado o en un teclado
numérico, y con el movimiento de un dispositivo de entrada de
accionamiento con el pulgar en el dispositivo móvil. En un PC,
tales datos se reúnen típicamente usando movimientos del ratón. Sin
embargo, la mayor parte de los dispositivos móviles tienen pequeñas
pantallas de presentación y no disponen de ratón, de tal modo que
se usan las claves de teclado conjuntamente con el dispositivo de
entrada con la rueda rastreadora de accionamiento con el pulgar,
para proporcionar más datos aleatorios que podrían ser generados
usando ya sea pulsaciones de la clave o ya sea las entradas con la
rueda rastreadora de accionamiento con el pulgar, sola. En la Fig.
9 se ha ilustrado una pantalla que proporciona realimentación a un
usuario, que indica el progreso de la recogida de información
pseudo aleatoria. En una realización preferida, se recogen 160 bits
de datos usados como clave privada, a partir de la cual se genera la
pública. Análogamente, se genera una clave simétrica cuando se
capacita la protección del contenido, usando ya sea la misma
información pseudo aleatoria o ya sea otra información pseudo
aleatoria recogida de una manera similar. El número de pulsaciones
de clave y los movimientos con la rueda rastreadora de accionamiento
con el pulgar se reduce, preferiblemente, usando para ello la misma
información pseudo aleatoria para ambas operaciones de generación de
clave. Cuando un sistema de protección de datos está configurado
para usar una clave privada de 160 bits y una clave simétrica de
128 bits, por ejemplo, se recogen 160 bits de información aleatoria
y se usan como la clave privada, y se usan 128 de los 160 bits como
la clave simétrica.
Cuando las claves de protección de datos hayan
sido generadas y almacenadas, se capacita la protección de datos, y
aparece una pantalla de opciones de seguridad, como se ha ilustrado
en la Fig. 10. Cuando el dispositivo móvil materialice otras
características de seguridad, la pantalla de opciones de seguridad
proporciona acceso para capacitar, incapacitar, o configurar, esas
características, así como la protección del contenido. En la Fig.
10, una característica de seguridad de bloqueo del dispositivo móvil
cuando se lleva en una bolsa de transporte, es accesible a través
de la pantalla de opciones de seguridad.
Como otra medida de seguridad, cualesquiera
requisitos de configuración para la protección del contenido no
pueden ser preferiblemente incapacitados mientras está capacitada la
protección del contenido. Por ejemplo, la incapacitación de la
protección de la contraseña sacrifica la seguridad de la clave
privada y de la clave simétrica. Cuando un usuario trate de
incapacitar la protección de la contraseña mientras está capacitada
la protección del contenido, se presenta el mensaje de alerta
representado en la Fig. 11. La protección de la contraseña no se
capacita a menos que se capacite también la protección del
contenido. Algunos tipos de dispositivo móvil soportan también
información de control de la configuración para controlar aún más
que características pueden ser capacitadas o incapacitadas por un
usuario.
\newpage
Cuando se incapacita la protección del
contenido, son posibles varias operaciones. En una realización, los
datos cifrados almacenados se mantienen en forma cifrada. Las claves
de protección de datos se descifran, y después se vuelven a cifrar
con una contraseña predeterminada conocida por o accesible para el
sistema de protección de datos. Aunque se mantienen los datos
cifrados almacenados, el descifrado de las claves de protección de
datos, y por consiguiente el descifrado de los datos cifrados cuando
se tiene acceso a ellos, no requieren la entrada de una contraseña
de usuario. En este esquema, se pueden usar las mismas claves de
protección de datos si se capacita de nuevo la protección del
contenido. En una realización alternativa, todos los datos cifrados
almacenados son descifrados y sustituidos en la memoria cuando se
incapacita la protección del contenido. No se requiere entonces
ninguna operación de descifrado para el subsiguiente acceso a los
datos almacenados. Si se vuelve a capacitar la protección del
contenido, se generan entonces o se obtienen nuevas claves de
protección de datos, se pueden cifrar los datos almacenados cuando
sea posible, y subsiguientemente se cifran los datos recibidos,
como se ha descrito en lo que antecede.
La Fig. 12 es un diagrama bloque de un
dispositivo de comunicación móvil inalámbrico. El dispositivo móvil
500 es preferiblemente un dispositivo de comunicación de dos vías,
que tiene al menos capacidades de comunicación de voz y de datos.
El dispositivo móvil 500 tiene preferiblemente la capacidad de
comunicar con otros sistemas de ordenador en Internet. Dependiendo
de la funcionalidad proporcionada por el dispositivo móvil 500,
puede denominarse a éste como un dispositivo de mensajería de
datos, un paginador de dos vías, un teléfono móvil con capacidades
de mensajería de datos, un aparato inalámbrico para Internet, o un
dispositivo de comunicación de datos (con o sin capacidades de
telefonía). Como se ha mencionado en lo que antecede, a tales
dispositivos se les denomina aquí en general simplemente como
dispositivos móviles.
El dispositivo móvil 500 incluye un transceptor
511, un microprocesador 538, una pantalla de presentación 522, una
memoria no volátil 524, una memoria de acceso directo (RAM) 526,
dispositivos 528 de entrada/salida (I/O) auxiliares, un puerto en
serie 530, un teclado 532, un altavoz 534, un micrófono 536, un
subsistema 540 de comunicaciones inalámbricas de corto alcance, y
otros subsistemas 542 del dispositivo. El transceptor 511 incluye,
preferiblemente, antenas de transmisión y de recepción 516, 518, un
receptor (Rx) 512, un transmisor (Tx) 514, uno o más osciladores
locales (Los) 513, y un procesador de señales digitales (DSP) 520.
Dentro de la memoria no volátil 524, el dispositivo móvil 500
incluye una pluralidad de módulos de software
524A-524N, que pueden ser ejecutados por el
microprocesador 538 (y/o por el DSP 520), incluyendo un módulo de
comunicación de voz 524A, un módulo de comunicación de datos 524B,
y una protección de datos de otros módulos operativos 524N para
realizar una pluralidad de otras funciones.
El dispositivo móvil 500 es preferiblemente un
dispositivo de comunicación de dos vías, que tiene capacidades de
comunicación de voz y de datos. Así, por ejemplo, el dispositivo
móvil 500 puede comunicar por una red de voz, tal como cualquiera
de las redes celulares analógicas p digitales, y puede también
comunicar por una red de datos. Las redes de voz y de datos se han
representado en la Fig. 12 mediante la torre de comunicación 519.
Estas redes de voz y de datos pueden ser redes de comunicación
separadas que usen infraestructuras separadas, tales como
estaciones de base, controladores de red, etc., o bien pueden estar
integradas en una sola red inalámbrica. Las referencias a la red
519 deberán por lo tanto interpretarse como que abarcan tanto una
sola red de voz y de datos, como redes separadas.
El subsistema de comunicación 511 se usa para
comunicar con la red 519. Se usa el DSP 520 para enviar y recibir
señales de comunicación a y desde el transmisor 514 y el receptor
512, y también para intercambiar información de control con el
transmisor 514 y el receptor 512. Si las comunicaciones de voz y de
datos tienen lugar en una sola frecuencia, o en un conjunto de
frecuencias estrechamente espaciadas, puede usarse entonces un solo
LO 513 conjuntamente con el transmisor 514 y el receptor 512.
Alternativamente, si se utilizan diferentes frecuencias para
comunicaciones de voz frente a las comunicaciones de datos, o si el
dispositivo móvil está capacitado para comunicaciones en más de una
red 519, se pueden usar entonces una pluralidad de Los 513 para
generar frecuencias correspondiente a las usadas en la red 519.
Aunque en la Fig. 12 se han representado dos antenas 516, 518, el
dispositivo móvil 500 podría usarse con una sola estructura de
antena. La información, que incluye información tanto de voz como
de datos, se comunica a y desde el módulo de comunicación 511, a
través de un enlace entre el DSP 520 y el microprocesador 538.
El diseño detallado del subsistema 511 de
comunicación, tal como el de la banda de frecuencia, la selección
de componentes, el nivel de potencia, etc., dependen de la red de
comunicaciones 519 en la cual esté destinado a operar el
dispositivo móvil 500. Por ejemplo, un dispositivo móvil 500
destinado a operar en un mercado de América del Norte, puede
incluir un subsistema de comunicación 511 diseñado para cooperar con
las redes de comunicación de datos móviles Mobitex o Data TAC, y
estar diseñado también para operar con cualquiera de entre una
diversidad de redes de comunicación de voz, tales como las AMPS, la
TDMA, la CDMA, la PCS, etc., mientras que un dispositivo móvil 500
destinado para uso en Europa puede estar configurado para operar con
la red de comunicación de datos GPRS y con la red de comunicación
de voz GSM. También pueden utilizarse otros tipos de redes de datos
y de voz, tanto separadas como integradas, con el dispositivo móvil
500.
Los requisitos de acceso a la red de
comunicaciones para el dispositivo móvil 500 varían también,
dependiendo del tipo de red 519. Por ejemplo, en las redes de datos
Mobitex y Data TAC, los dispositivos móviles se registran en la red
usando un número de identificación único asociado a cada
dispositivo. En las redes de datos GPRS, sin embargo, el acceso a
la red va asociado a un abonado o usuario del dispositivo móvil 500.
Un dispositivo GPRS requiere típicamente un módulo de identidad del
abonado ("SIM"), el cual se requiere con objeto de operar el
dispositivo móvil 500 en una red GPRS. Las funciones de comunicación
locales o fuera de la red (si las hay) pueden ser operables, sin el
SIM, pero el dispositivo móvil 500 es incapaz de desempeñar
funciones en que intervengan comunicaciones por la red 519, aparte
de cualesquiera de las operaciones legalmente requeridas, tales
como la llamada de emergencia "911".
Después de que se hayan completado cualesquiera
procedimientos requeridos de activación o de registro, el
dispositivo móvil 500 es capaz de enviar y recibir señales de
comunicación, incluyendo, preferiblemente, tanto señales de voz
como señales de datos, por la red 519. Las señales recibidas por la
antena 516 desde la red de comunicaciones 519 son encaminadas al
receptor 512, el cual proporciona la amplificación de la señal, la
conversión de la frecuencia, el filtrado, la selección de canal,
etc., y la conversión de analógica a digital. La conversión de
analógica a digital de la señal recibida permite funciones más
complejas de comunicaciones, tales como la de desmodulación y
descodificación digital, a ser efectuadas usando el DSP 520. De una
manera similar, las señales a ser transmitidas a la red 519 son
procesadas, incluyendo la modulación y la codificación, por
ejemplo, por el DSP 520, y son luego proporcionadas al transmisor
514 para conversión de digital a analógica, conversión de
frecuencia, filtrado, amplificación y transmisión a la red de
comunicaciones 519, a través de la antena 518. Aunque se ha
ilustrado un solo transceptor 511 para comunicaciones tanto de voz
como de datos, en realizaciones alternativas el dispositivo móvil
500 puede incluir múltiples transceptores distintos, tales como un
primer transceptor para transmitir y recibir señales de voz, y un
segundo transceptor para transmitir y recibir señales de datos, o
bien un primer transceptor configurado para operar dentro de una
primera banda de frecuencia, y un segundo transceptor configurado
para operar dentro de una segunda banda de frecuencia.
Además de procesar las señales de
comunicaciones, el DSP 520 proporciona también control para el
receptor y el transmisor. Por ejemplo, los niveles de ganancia
aplicados a las señales de comunicación en el receptor 512 y en el
transmisor 514 pueden controlarse adaptándolos a través de
algoritmos de control automático de la ganancia, materializados en
el DSP 520. También se podrían materializar otros algoritmos de
control del transceptor en el DSP 520, con objeto de proporcionar
un control más perfeccionado del transceptor 511.
El microprocesador 538 gestiona y controla,
preferiblemente, la operación general del dispositivo móvil 500.
Podrían usarse aquí muchos tipos de microprocesadores o de
microcontroladores, o bien, alternativamente, se podría usar un
solo DSP 520 para realizar las funciones del microprocesador 538.
Las funciones de comunicación de bajo nivel, incluyendo al menos
las comunicaciones de datos y de voz, se realizan a través del DSP
520 en el transceptor 511. Las aplicaciones de comunicación de alto
nivel, incluyendo la aplicación de comunicación de voz 524A, y la
aplicación de comunicación de datos 524B se almacenan en la memoria
no volátil 524, para su ejecución por el microprocesador 538. Por
ejemplo, el módulo 524A de comunicación de voz, proporciona una
interfaz de usuario de alto nivel operable para transmitir y recibir
llamadas de voz entre el dispositivo móvil 500 y una pluralidad de
otros dispositivos de voz, a través de la red 529. Análogamente, el
módulo 52aB de comunicación de datos proporciona una interfaz de
usuario de alto nivel operable para enviar y recibir datos, tales
como cortos mensajes de correo electrónico, archivos, información
del organizador, mensajes cortos de texto, etc., entre el
dispositivo móvil 500 y una pluralidad de otros dispositivos de
datos, a través de la red 519.
El microprocesador 538 interactúa también con
otros subsistemas del dispositivo, tales como la pantalla de
presentación 522, la RAM 526, los dispositivos 528 de I/O auxiliar,
el puerto en serie 530, el teclado 532, el altavoz 534, el
micrófono 536, el subsistema de comunicaciones de corto alcance 540,
y cualesquiera otros subsistemas del dispositivo designados en
general por 542. Por ejemplo, los módulos 524A-N son
ejecutados por el microprocesador 538 y pueden proporcionar una
interfaz de alto nivel entre un usuario del dispositivo móvil y el
dispositivo móvil. Esta interfaz incluye, típicamente, un componente
gráfico que se proporciona a través de la pantalla de presentación
522, y un componente de entrada/salida que se proporciona a través
de los dispositivos de I/O (entrada/salida) auxiliares 528, el
teclado 532, el altavoz 534, o el micrófono 536.
Algunos de los subsistemas representados en la
Fig. 12 realizan funciones relacionadas con la comunicación,
mientras que otros subsistemas pueden realizar funciones de
"residente" o de "en el dispositivo". Notablemente,
algunos subsistemas, tales como el teclado 532 y la pantalla de
presentación 522 pueden usarse para ambas funciones relacionadas
con la comunicación, tales como la de entrar un mensaje de texto
para su transmisión por una red de comunicación de datos, y
funciones residentes en el dispositivo tales como la de una
calculadora o la de una lista de tareas, u otras funciones del tipo
de PDA.
El software del sistema operativo usado por el
microprocesador 538 está preferiblemente almacenado en un almacén
persistente, tal como la memoria no volátil 524. Además del sistema
operativo y de los módulos de comunicación 524A-N,
la memoria no volátil 524 puede incluir un sistema de archivo para
almacenar datos. La memoria no volátil 524 incluye también al menos
un almacén de claves, así como los datos protegidos descritos en lo
que antecede. El sistema operativo, las aplicaciones o módulos del
dispositivo específico, o partes del mismo, están típicamente
cargados temporalmente en una memoria volátil, tal como la RAM 526,
para una más rápida operación. Además, las señales de comunicación
recibidas pueden ser también almacenadas temporalmente en la RAM
526, antes de grabarlas permanentemente en un sistema de archivo
situado en la memoria no volátil 524. La memoria no volátil 524
puede materializarse, por ejemplo, con una memoria rápida de estado
sólido, una RAM no volátil, o una RAM con el apoyo de una
batería.
Un módulo de aplicación que sirve de ejemplo,
524N, que puede ser cargado en el dispositivo móvil 500, es una
aplicación PIM que proporciona funcionalidad de PDA, tal como de
acontecimientos de calendario, citas, y elementos de tarea. Este
módulo 524N puede también interactuar con el módulo de comunicación
de voz 524A para gestionar llamadas de teléfono, correos de mensaje
de voz, etc., y puede también interactuar con el módulo de
comunicación de voz 524B para gestionar comunicaciones de correo
electrónico y otras transmisiones de datos. Alternativamente, toda
la funcionalidad del módulo de comunicación de voz 524A y del módulo
de comunicación de datos 524B, puede ser integrada en el módulo de
PIM.
La memoria no volátil 524 proporciona
preferiblemente un sistema de archivo para facilitar el
almacenamiento de los elementos de datos de PIM en el dispositivo.
La aplicación de PIM incluye, preferiblemente, la capacidad para
enviar y recibir elementos de datos, ya sea por sí misma o ya sea
conjuntamente con los módulos de comunicación de voz y de datos
524A, 524B, a través de la red inalámbrica 519. Los elementos de
datos de PIM son preferiblemente integrados sin solución de
continuidad, sincronizados y actualizador, a través de la red
inalámbrica 519, con un conjunto correspondiente de elementos de
datos almacenados o asociados con un sistema de ordenador central,
creando con ello un sistema con simetría de espejo para los
elementos de datos asociados con un usuario particular.
El dispositivo móvil 500 se sincroniza
manualmente con un sistema central, colocando para ello el
dispositivo móvil 500 en una cuna de interfaz, la cual acopla el
puerto en serie 530 del dispositivo móvil 500 con un puerto en
serie del sistema central. El puerto en serie 530 puede ser usado
también para descargar otros módulos de aplicación 524N para su
instalación en el dispositivo móvil 500. Este camino de descarga
cableado puede además ser usado para cargar claves de cifrado en el
dispositivo móvil 500, para uso en comunicaciones seguras, lo cual
es un método más seguro que el de intercambio de la información
cifrada a través de la red inalámbrica 519. Como una alternativa a
la generación de clave de protección de datos en el dispositivo
descrita en lo que antecede, las claves de protección de datos
podrían ser generadas por otro sistema y transferidas al dispositivo
móvil 500 de esta manera.
Los módulos de aplicación de software 524N
pueden ser cargados en el dispositivo móvil 500 a través de la red
519, a través de un subsistema de I/O auxiliar 528, a través del
subsistema de corto alcance 540, o a través de cualquier otro
subsistema adecuado 542, e instalados por un usuario en la memoria
no volátil 524 ó en la RAM 526. Tal flexibilidad en la instalación
de la aplicación aumenta la funcionalidad del dispositivo móvil
500, y puede proporcionar mejores funciones del dispositivo,
funciones relacionadas con la comunicación, o ambas. Por ejemplo,
las aplicaciones de comunicación segura pueden capacitar funciones
de comercio electrónico y otras de tales transacciones financieras,
para que sean efectuadas usando el dispositivo móvil 500.
Cuando el dispositivo móvil 500 está operando en
un modo de comunicación de datos, una señal recibida, tal como un
mensaje de texto o una descarga de una página web, se procesa por el
transceptor 511 y se proporciona al microprocesador 538, el cual
preferiblemente procesa además la señal recibida para darle salida a
la pantalla de presentación 522, o bien, alternativamente, a un
dispositivo de I/O auxiliar 528. Cuando está capacitada la
protección de datos, los datos recibidos son cifrados tal como se ha
descrito en lo que antecede antes de ser almacenados en el
dispositivo móvil 500. Un usuario del dispositivo móvil 500 puede
también componer elementos de datos, tales como mensajes de correo
electrónico, usando el teclado 532, el cual es preferiblemente un
teclado alfanumérico completo dispuesto en el estilo QWERTY, aunque
se pueden usar también otros estilos de teclados alfanuméricos
completos, tales como el conocido DVORAK. La entrada del usuario al
dispositivo móvil 500 se mejora además con la pluralidad de
dispositivos de I/O auxiliar 528, los cuales pueden incluir un
dispositivo de entrada de rueda rastreadora de accionamiento con el
pulgar, una pantalla táctil, una diversidad de conmutadores, un
conmutador de entrada basculante, etc. Los elementos de datos
compuestos dados de entrada por el usuario son luego transmitidos
por la red de comunicaciones 519 a través del transceptor 511, y
pueden ser también almacenados en forma cifrada en el dispositivo
móvil 500.
Cuando el dispositivo móvil 500 está operando en
un modo de comunicación de voz, la operación total del dispositivo
móvil 500 es sustancialmente similar al modo de datos, excepto en
que las señales recibidas son dadas de salida al altavoz 534 y se
generan señales de voz para su transmisión mediante un micrófono
536. En el dispositivo móvil 500 se pueden incorporar también
dispositivos de I/O de audio o de voz alternativos, tales como un
subsistema de registro de mensajes de voz. La pantalla de
presentación 522 puede ser también usada para proporcionar una
indicación de la identidad de una parte que llame, la duración de
una llamada de voz, u otra información relacionada con una llamada
de voz. Por ejemplo, el microprocesador 538, conjuntamente con el
módulo de comunicación de voz 524A y el software del sistema
operativo, pueden detectar la información de identificación de quien
llama, correspondiente a una llamada de voz que llegue, y
presentarla en la pantalla de presentación 522. Aunque las técnicas
de protección de datos descritas en lo que antecede podrían no tener
que ser necesariamente aplicadas a comunicaciones de voz, ya que
las señales de comunicación de voz no son típicamente almacenadas,
algunas informaciones relacionadas con la comunicación de voz, tales
como la información de contacto, pueden ser protegidas.
En el dispositivo móvil 500 está también
incluido un subsistema de comunicaciones de corto alcance 540. Por
ejemplo, el subsistema 540 puede incluir un dispositivo de
infrarrojos y circuitos y componentes asociados, o bien un módulo
de comunicación Bluetooh u 802.11 inalámbrico de corto alcance, para
permitir comunicación con sistemas y dispositivos capacitados de un
modo similar.
Se apreciará que la descripción hecha en lo que
antecede se refiere a realizaciones preferidas, únicamente a modo
de ejemplos. El alcance del invento queda definido en las
reivindicaciones que se acompañan.
Un dispositivo en el cual puedan estar
incorporados los sistemas y métodos descritos en lo que antecede
puede incluir menos, más o diferente número de componentes de los
representados en los dibujos. Aunque la protección de datos es
quizás más pertinente para dispositivos móviles, los cuales por su
propia naturaleza son difíciles de asegurar físicamente, las
técnicas aquí descritas son también aplicables a PCs, así como a
otros sistemas típicamente fijos.
El invento no es de ningún modo dependiente de
cualesquiera características particulares de la comunicación. La
protección de datos como la que aquí se ha descrito podría ser
incorporada a dispositivos de comunicación de dos vía o de una vía
(de recepción únicamente).
Además, aunque en lo que antecede se ha descrito
principalmente la protección de datos en el contexto de los datos
recibidos después de haber sido capacitada la protección de datos,
los datos existentes que hayan sido ya almacenados en el
dispositivo móvil antes de haber capacitado la protección de datos,
son también preferiblemente cifrados cuando se capacita la
protección de datos, cuando el formato de los datos almacenados lo
permita.
Claims (49)
1. Un sistema de protección de datos en un
dispositivo de comunicación (30) que tiene un primer estado
operativo y un segundo estado operativo, configurado el dispositivo
de comunicación (30) para recibir datos, comprendiendo el
sistema:
- un almacén de claves (42) configurado para almacenar una pluralidad de claves criptográficas;
- una memoria (32) configurada para almacenar datos; y
- un sistema de protección de datos (49) configurado para recibir datos, para determinar si el dispositivo de comunicación (30) está en el primer estado operativo o en el segundo estado operativo, para cifrar los datos recibidos usando una primera de la pluralidad de claves criptográficas cuando el dispositivo de comunicación está en el primer estado operativo, o una segunda de la pluralidad de claves criptográficas cuando el dispositivo de comunicación está en el segundo estado operativo, y para almacenar los datos recibidos cifrados en la memoria (32),
en el que la primera de la
pluralidad de claves criptográficas está
protegida.
2. El sistema según la reivindicación 1, en el
que la primera clave criptográfica es inaccesible cuando el
dispositivo de comunicación (30) está en el segundo estado
operativo.
3. El sistema según la reivindicación 2, en el
que el primer estado operativo es un estado de desbloqueado, y el
segundo estado operativo es un estado de bloqueado.
4. El sistema según la reivindicación 2, en el
que la primera clave criptográfica es una clave simétrica, y la
segunda clave criptográfica es una clave pública.
5. El sistema según la reivindicación 1, en el
que el dispositivo de comunicación (30) comprende un transceptor
inalámbrico (54), y en el que el sistema de protección de datos (49)
está configurado para recibir datos del transceptor inalámbrico
(54).
6. El sistema según la reivindicación 5, en el
que los datos recibidos comprenden datos confidenciales recibidos
desde una red de ordenador remoto (18) a través de una red de
comunicaciones inalámbrica (20).
7. El sistema según la reivindicación 5, en el
que el dispositivo de comunicación (30) comprende, además, un
conectador (36), y en el que el sistema de protección de datos (49)
está además configurado para recibir datos desde el conectador
(56).
8. El sistema según la reivindicación 7, en el
que el conectador (56) ha sido seleccionado del grupo consistente
en: un puerto en serie, un puerto de Bus en Serie Universal (USB),
una ranura Digital Segura, y un módulo de comunicaciones
inalámbricas de corto alcance.
9. El sistema según la reivindicación 4, en el
que el sistema de protección de datos (49) está además configurado
para recibir una petición de datos, para determinar si el
dispositivo de comunicación (30) está en el primer estado
operativo, y para descifrar los datos solicitados cuando el
dispositivo de comunicación (30) está en el primer estado
operativo.
10. El sistema según la reivindicación 9, en el
que la petición comprende datos cifrados a ser descifrados por el
sistema de protección de datos (49).
11. El sistema según la reivindicación 9, en el
que la petición identifica los datos solicitados, y el sistema de
protección de datos (49) está adaptado para recuperar y descifrar
los datos solicitados.
12. El sistema según la reivindicación 10, en el
que la clave pública está asociada con una clave privada, y en el
que el sistema de protección de datos (49) está además configurado
para determinar si los datos cifrados fueron cifrados usando la
clave pública o la clave simétrica, para descifrar los datos
cifrados usando la clave privada cuando los datos cifrados hubieran
sido cifrados usando la clave pública, y para descifrar los datos
cifrados usando la clave simétrica cuando los datos cifrados
hubieran sido cifrados usando la clave simétrica.
13. El sistema según la reivindicación 12, en el
que el sistema de protección de datos (49) está además configurado
para almacenar los datos descifrados en el dispositivo de
comunicación (30) y para borrar los datos descifrados cuando el
dispositivo de comunicación entre en el segundo estado
operativo.
14. El sistema según la reivindicación 13, en el
que la clave simétrica y la clave privada están almacenadas en
forma cifrada en el dispositivo de comunicación (30) y en el que el
sistema de protección de datos (49) está además configurado para
descifrar la clave privada y almacenar la clave privada descifrada
en el dispositivo de comunicación (30), cuando los datos
solicitados hubieran sido cifrados usando la clave pública, para
descifrar la clave simétrica y almacenar la clave simétrica
descifrada en el dispositivo de comunicación (30) cuando los datos
solicitados hubieran sido cifrados usando la clave simétrica, y para
borrar la clave privada descifrada y la clave simétrica descifrada
cuando el dispositivo de comunicación (30) entre en el segundo
estado operativo.
15. El sistema según la reivindicación 1, en el
que el sistema de protección de datos (49) está además configurado
para determinar si los datos recibidos están relacionados con datos
existentes almacenados en la memoria (32), y para añadir como
apéndice los datos recibidos cifrados a los datos relacionados
existentes en la memoria (32) cuando los datos recibidos estén
relacionados con datos existentes.
16. El sistema según la reivindicación 15, en el
que los datos recibidos cifrados y los datos existentes comprenden
bloques de datos (87B, 88B, 89B= de un elemento de datos (85), en el
cual el elemento de datos (85) comprende un identificador (86) que
indica si cada bloque de datos fue cifrado usando la primera clave
criptográfica o la segunda clave criptográfica.
17. El sistema según la reivindicación 1, en el
que el dispositivo de comunicación (30) comprende un dispositivo de
comunicación móvil inalámbrico seleccionado del grupo consistente en
un dispositivo de comunicación de datos, un teléfono móvil que
tiene funcionalidad de comunicaciones tanto de datos como de voz, un
dispositivo de modo múltiple capaz de comunicaciones de voz, de
datos y de comunicaciones de otros tipos, un dispositivo de
mensajería, un asistente digital personal capacitado para
comunicaciones inalámbricas, un módem inalámbrico, un dispositivo
de comunicación de una vía, y un dispositivo de comunicación de dos
vías.
18. El sistema según la reivindicación 1, en el
que el sistema de protección de datos está además configurado para
determinar si los datos recibidos están relacionados con datos
existentes almacenados en la memoria (32); y para añadir como
apéndice (84) los datos recibidos cifrados a los datos existentes
almacenados en la memoria (32) si se determina que los datos
recibidos (80) están relacionados con los datos existentes.
19. El sistema según la reivindicación 18, en el
que los datos recibidos y los datos relacionados existentes
comprenden bloques de datos de un elemento de datos (85), estando
asociado el elemento de datos (85) con una referencia de elemento
de datos (86) que incluye un identificador de elemento de datos y
una localización de los datos almacenados existentes en la memoria
(32), y el sistema de protección de datos está además configurado
para:
- determinar la longitud de los datos recibidos cifrados;
- generar un identificador que indique si los datos recibidos cifrados hubieran sido cifrados usando una de entre la primera clave criptográfica y la segunda clave criptográfica;
- añadir la longitud y el identificador a los datos recibidos cifrados; y
- añadir como apéndice la longitud, el identificador, y los datos recibidos cifrados a los datos relacionados existentes.
20. El sistema según la reivindicación 1, en el
que los datos recibidos comprenden un elemento de datos (85) que
tiene un identificador de elemento de datos, y el sistema de
protección de datos está además configurado para:
- crear un cabecero de elemento de datos (92), comprendiendo el cabecero de elemento de datos (92) el identificador del elemento de datos, una longitud de bloque de los datos recibidos cifrados, una localización de los datos recibidos cifrados en la memoria (32), y un identificador de clave que indique si los datos recibidos cifrados hubieran sido cifrados usando una de entre la primera clave criptográfica y la segunda clave criptográfica; y
- almacenar el cabecero del elemento de datos en la memoria (32),
en el que la primera clave
criptográfica es una clave simétrica que está almacenada en forma
cifrada, y la segunda clave criptográfica es una clave pública
asociada con una (clave
privada.
21. El sistema según la reivindicación 20, en el
que el sistema de protección de datos (49) está además configurado
para almacenar (82) los datos recibidos cifrados mediante:
- la determinación (80) de si los datos recibidos están relacionados con datos existentes y con un cabecero de datos existente almacenados en la memoria (32); y
- para cuando se determine que los datos recibidos están relacionados con los datos existentes y con el cabecero de datos existente:
- determinar la longitud de los datos recibidos cifrados;
\newpage
- generar un identificador que indique si los datos recibidos cifrados hubieran sido cifrados usando una de entre la primera clave criptográfica y de la segunda clave criptográfica;
- añadir la longitud determinada y el identificador generado al cabecero del elemento de datos; y
- añadir como apéndice (84) los datos recibidos cifrados a los datos relacionados existentes.
22. El sistema según la reivindicación 1, en el
que el sistema de protección de datos está además configurado para
cifrar (76) los datos recibidos usando la primera clave
criptográfica, mediante:
- la determinación de si los datos recibidos están relacionados con datos cifrados existentes almacenados en la memoria;
- la determinación de si los datos cifrados existentes hubieran sido cifrados usando la primera clave criptográfica cuando los datos recibidos están relacionados con los datos cifrados existentes almacenados en la memoria; y
- para cuando los datos cifrados existentes hubieran sido cifrados usando la primera clave criptográfica;
- descifrar los datos cifrados existentes usando la primera clave criptográfica;
- añadir como apéndice los datos recibidos a los datos existentes descifrados para formar un bloque de datos combinados; y
- cifrar el bloque de datos combinados usando la primera clave criptográfica.
23. El sistema según la reivindicación 19, en el
que el sistema de protección de datos (49) está además configurado
para:
- almacenar una primera clave criptográfica y una segunda clave criptográfica en el dispositivo de comunicación (30);
- recibir una petición para el elemento de datos (85) desde el sistema en el dispositivo de comunicación (30);
- determinar, para cada bloque de datos (87B, 88B, 89B) en el elemento de datos (85), cuál de entre la primera y la segunda claves criptográficas fue usada para cifrar el bloque de datos;
- descifrar el bloque de datos usando la primera clave criptográfica cuando el bloque de datos hubiera sido cifrado usando la primera clave criptográfica; y
- descifrar el bloque de datos usando la clave de descifrado privada cuando el bloque de datos hubiera sido cifrado usando la segunda clave criptográfica; y
- proporcionar cada uno de los bloques de datos descifrados en el elemento de datos al sistema en el dispositivo de comunicación (30),
en el que la segunda clave
criptográfica es una clave pública asociada con una clave
privada.
24. El sistema según la reivindicación 23, en el
que el sistema de protección de datos está además configurado
para:
- cifrar, para cada bloque de datos del elemento de datos (85) que hubiera sido cifrado usando la segunda clave criptográfica, el bloque de datos descifrados usando la primera clave criptográfica, para generar un bloque de datos vuelto a cifrar; y
- reemplazar el bloque de datos (87B, 88B, 89B) por el bloque de datos vueltos a cifrar en la memoria (32).
25. El sistema según la reivindicación 23, en el
que el sistema de protección de datos (49) está además configurado
para:
- cifrar el elemento de datos descifrados usando la primera clave criptográfica para generar un elemento de datos vueltos a cifrar; y
- reemplazar el elemento de datos (85) en la memoria (32) por el elemento de datos vueltos a cifrar.
26. Un método de protección de datos en un
dispositivo de comunicación (30), siendo recibidos los datos (72)
por el dispositivo de comunicación (30), comprendiendo el método los
pasos de:
- almacenar (66) una primera clave criptográfica y una segunda clave criptográfica en el dispositivo de comunicación (30), estando protegida la primera clave criptográfica;
- determinar (74) si es accesible la primera clave criptográfica;
- cifrar (76) los datos recibidos usando la primera clave criptográfica cuando la primera clave criptográfica sea accesible;
- cifrar (76) los datos recibidos usando la segunda clave criptográfica cuando la primera clave criptográfica sea inaccesible; y
- almacenar (82) los datos recibidos cifrados en la memoria (32) en el dispositivo de comunicación (30).
27. El método según la reivindicación 26, en el
que el dispositivo de comunicación (30) tiene un estado operativo
de bloqueado, en el cual la primera clave criptográfica es
inaccesible, y un estado operativo de desbloqueado en el cual la
primera clave criptográfica es accesible, y en el que el paso de
determinar (74) comprende el paso de determinar si el dispositivo
de comunicación (30) está en uno de entre el estado operativo de
bloqueado y el estado operativo de desbloqueado.
28. El método según la reivindicación 27, que
comprende además el paso de almacenar la clave privada en el
dispositivo de comunicación (30), en el que la primera clave
criptográfica es una clave simétrica que está almacenada en forma
cifrada, y la segunda clave criptográfica es una clave pública
asociada con una clave privada.
29. El método según la reivindicación 26, en el
que el dispositivo de comunicación (30) es un dispositivo de
comunicación móvil inalámbrica, y en el que el paso de recibir
comprende el paso de recibir datos confidenciales desde una red de
ordenador remoto (18) a través de una red de comunicaciones
inalámbrica (20).
30. El método según la reivindicación 28, que
comprende además los pasos de:
- recibir una petición de datos desde un sistema en el dispositivo de comunicación (30);
- determinar (104) si los datos solicitados hubieran sido cifrados usando una de entre la clave simétrica y la clave pública;
- descifrar (108) los datos solicitados, usando la clave simétrica cuando los datos solicitados hubieran sido cifrados usando la clave simétrica; y
- descifrar (106) los datos solicitados, usando la clave privada cuando los datos solicitados hubieran sido cifrados usando la clave privada.
31. El método según la reivindicación 30, en el
que la petición comprende datos cifrados a ser descifrados.
32. El método según la reivindicación 30, en el
que la petición identifica los datos solicitados, y en el que el
método comprende además el paso de recuperar (102) los datos
solicitados.
33. El método según la reivindicación 30, que
comprende además los pasos de:
- almacenar los datos descifrados en el dispositivo de comunicación; y
- borrar los datos descifrados cuando el dispositivo de comunicación (30) entre en el estado operativo de bloqueado.
34. El método según la reivindicación 33, en el
que:
- el paso de almacenar la primera clave criptográfica y la segunda clave criptográfica en el dispositivo de comunicación (30), comprende los pasos de cifrar la clave simétrica y almacenar la clave simétrica cifrada en el dispositivo de comunicación (30);
- el paso de almacenar la clave privada en el dispositivo de comunicación (30) comprende los pasos de cifrar la clave privada y almacenar la clave privada cifrada en el dispositivo de comunicación (30);
- el paso de descifrar (108) los datos solicitados usando la clave simétrica comprende el paso de descifrar la clave simétrica cifrada;
- el paso de descifrar (106) los datos solicitados usando la clave privada comprende el paso de descifrar la clave privada cifrada.
\newpage
35. El método según la reivindicación 34, en el
que el paso de descifrar (108) los datos solicitados usando la
clave simétrica comprende el paso de almacenar la clave simétrica
descifrada en el dispositivo de comunicación, y el paso de
descifrar (106) los datos solicitados usando la clave privada
comprende el paso de almacenar la clave privada descifrada en el
dispositivo de comunicación (30).
36. El método según la reivindicación 35, en el
que:
- el paso de descifrar (108) los datos solicitados, usando la clave simétrica, comprende los pasos de determinar si la clave simétrica descifrada está almacenada en el dispositivo de comunicación (30), y recuperar la clave simétrica descifrada cuando la clave simétrica descifrada esté almacenada en el dispositivo de comunicación (30); y
- el paso de descifrar (106) los datos solicitados, usando la clave privada, comprende los pasos de determinar si la clave privada descifrada está almacenada en el dispositivo de comunicación, y recuperar la clave privada descifrada cuando la clave privada descifrada esté almacenada en el dispositivo de comunicación (30).
37. El método según la reivindicación 35, que
comprende además el paso de borrar la clave simétrica descifrada y
la clave privada descifrada cuando el dispositivo de comunicación
(30) entre en el estado operativo de bloqueado.
38. El método según la reivindicación 26, que
comprende además los pasos de:
- crear una referencia (86) de elemento de datos que comprende un identificador del elemento de datos y una localización de los datos recibidos cifrados en la memoria (32); y
- almacenar la referencia (86) del elemento de datos en la memoria (32), en que los datos recibidos comprenden un elemento de datos (85) que tiene un identificador del elemento de datos.
39. El método según la reivindicación 26, en el
que el paso de almacenar (82) los datos recibidos cifrados comprende
los pasos de:
- determinar si los datos recibidos están relacionados con datos existentes almacenados en la memoria (32); y
- añadir como apéndice (84) los datos recibidos cifrados a los datos existentes almacenados en la memoria (32) si se determina (80) que los datos recibidos están relacionados con los datos existentes.
40. El método según la reivindicación 39, en el
que los datos recibidos y los datos relacionados existentes
comprenden bloques de datos de un elemento de datos (85), el
elemento de datos (85) está asociado con una referencia (86) del
elemento de datos que comprende un identificador del elemento de
datos y una localización de los datos relacionados existentes en la
memoria (32), y el paso de añadir como apéndice (84) los datos
recibidos cifrados comprende los pasos de:
- determinar la longitud de los datos recibidos cifrados;
- generar un identificador que indique si los datos recibidos cifrados hubieran sido cifrados usando una de entre la primera clave criptográfica y la segunda clave criptográfica;
- añadir la longitud y el identificador a los datos recibidos cifrados; y
- añadir como apéndice la longitud, el identificador, y los datos recibidos cifrados, a los datos relacionados existentes.
41. El método según la reivindicación 26, en el
que los datos recibidos comprenden un elemento de datos (85) que
tiene un identificador del elemento de datos, que comprende además
los pasos de:
- crear un cabecero (92) del elemento de datos, comprendiendo el cabecero (92) del elemento de datos el identificador del elemento de datos, una longitud de bloque de los datos recibidos cifrados, una localización de los datos recibidos cifrados en la memoria (32), y un identificador de clave que indique si los datos recibidos cifrados hubieran sido cifrados usando una de entre la primera clave criptográfica y la segunda clave criptográfica; y
- almacenar el cabecero del elemento de datos en la memoria (32,
en el que la primera clave
criptográfica es una clave simétrica que está almacenada en forma
cifrada, y la segunda clave criptográfica es una clave pública
asociada con una clave
privada.
\newpage
42. El método según la reivindicación 41, en el
que el paso de almacenar (82) los datos recibidos cifrados comprende
los pasos de:
- determinar (80) si los datos recibidos están relacionados con datos existentes y con un cabecero de datos existente almacenados en la memoria (32); y
- si se determina que los datos recibidos están relacionados con los datos existentes y con el cabecero de datos existente,
- determinar la longitud de los datos recibidos cifrados;
- generar un identificador que indique si los datos recibidos cifrados hubieran sido cifrados usando una de entre la primera clave criptográfica y la segunda clave criptográfica;
- añadir la longitud determinada y el identificador generado al cabecero del elemento de datos; y
- añadir como apéndice (84) los datos recibidos cifrados a los datos relacionados existentes.
43. El método según la reivindicación 26, en el
que el paso de cifrar (76) los datos recibidos usando la primera
clave criptográfica, comprende los pasos de:
- determinar si los datos recibidos están relacionados con datos cifrados existentes almacenados en la memoria;
- determinar si los datos cifrados existentes hubieran sido cifrados usando la primera clave criptográfica cuando los datos recibidos estén relacionados con los datos cifrados existentes almacenados en la memoria; y
- cuando los datos cifrados existentes hubieran sido cifrados usando la primera clave criptográfica,
- descifrar los datos cifrados existentes usando la primera clave criptográfica;
- añadir como apéndice los datos recibidos a los datos existentes descifrados para formar un bloque de datos combinados; y
- cifrar el bloque de datos combinados usando la primera clave criptográfica.
44. El método según la reivindicación 40, que
comprende además los pasos de:
- almacenar una primera clave criptográfica y una segunda clave criptográfica en el dispositivo de comunicación (30);
- recibir una petición del elemento de datos (85) desde un sistema en el dispositivo de comunicación (30);
- para cada bloque de datos (87B, 88B, 89B) del elemento de datos (85),
- determinar cuál de entre la primera y la segunda claves criptográficas fue usada para cifrar el bloque de datos;
- descifrar el bloque de datos usando la primera clave criptográfica cuando el bloque de datos hubiera sido cifrado usando la primera clave criptográfica; y
- descifrar el bloque de datos usando la clave de cifrado privada cuando el bloque de datos hubiera sido cifrado usando la segunda clave criptográfica; y
- proporcionar cada uno de los bloques de datos descifrados en el elemento de datos al sistema en el dispositivo de comunicación (30),
en el que la segunda clave
criptográfica es una clave pública asociada con una clave
privada.
45. El método según la reivindicación 44, que
comprende los pasos de:
- para cada bloque de datos en el elemento de datos (85) que hubiera sido cifrado usando la segunda clave criptográfica, cifrar el bloque de datos descifrados usando la primera clave criptográfica para generar un bloque de datos vuelto a cifrar; y
- sustituir el bloque de datos (87B, 88B, 89B) por el bloque de datos vueltos a cifrar en la memoria (32).
46. El método según la reivindicación 44, que
comprende los pasos de:
- cifrar el elemento de datos descifrados usando la primera clave criptográfica para generar un elemento de datos vueltos a cifrar; y
- sustituir el elemento de datos (85) en la memoria (32) por el elemento de datos vueltos a cifrar.
47. El método según la reivindicación 26, que
comprende los pasos de:
- capacitar (60) la protección de datos en el dispositivo de comunicación (30);
- determinar (62) si un estado operativo de bloqueado, en el cual es inaccesible la primera clave criptográfica, está capacitado en el dispositivo de comunicación (30);
- apremiar (64) a un usuario del dispositivo de comunicación para que capacite el estado operativo de bloqueado cuando el estado operativo de bloqueado no haya sido capacitado en el dispositivo de comunicación (30); y
- generar (66) la primera clave criptográfica, la segunda clave criptográfica, y una tercera clave criptográfica, cuando el estado operativo de bloqueado esté capacitado en el dispositivo de comunicación (30).
48. El método según la reivindicación 47, en el
que la segunda clave criptográfica es una clave pública y la
tercera clave criptográfica es una clave privada asociada con la
clave pública.
49. El método según la reivindicación 48, en el
que el paso de generar (66) comprende el paso de recoger
información pseudo aleatoria de las entradas del usuario al
dispositivo de comunicación (30).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CA2003/000291 WO2004077782A1 (en) | 2003-02-28 | 2003-02-28 | System and method of protecting data on a communication device |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2277633T3 true ES2277633T3 (es) | 2007-07-16 |
Family
ID=32913604
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03706161T Expired - Lifetime ES2277633T3 (es) | 2003-02-28 | 2003-02-28 | Sistema y metodo de proteccion de datos en un dispositivo de comunicacion. |
ES06115509T Expired - Lifetime ES2357414T3 (es) | 2003-02-28 | 2003-02-28 | Sistema y método de protección de datos en un dispositivo de comunicación. |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06115509T Expired - Lifetime ES2357414T3 (es) | 2003-02-28 | 2003-02-28 | Sistema y método de protección de datos en un dispositivo de comunicación. |
Country Status (13)
Country | Link |
---|---|
US (3) | US8078869B2 (es) |
EP (2) | EP1595381B1 (es) |
JP (1) | JP4482460B2 (es) |
CN (1) | CN1745555B (es) |
AT (2) | ATE346447T1 (es) |
AU (1) | AU2003208208B2 (es) |
BR (1) | BRPI0318148B1 (es) |
CA (1) | CA2516568C (es) |
DE (2) | DE60309937T2 (es) |
ES (2) | ES2277633T3 (es) |
HK (1) | HK1083957A1 (es) |
SG (1) | SG187265A1 (es) |
WO (1) | WO2004077782A1 (es) |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003208208B2 (en) | 2003-02-28 | 2007-11-01 | Blackberry Limited | System and method of protecting data on a communication device |
US7434256B2 (en) * | 2003-12-18 | 2008-10-07 | Intel Corporation | Security management for wireless clients |
US8190913B2 (en) | 2004-04-30 | 2012-05-29 | Research In Motion Limited | System and method for content protection on a computing device |
US7421589B2 (en) * | 2004-07-21 | 2008-09-02 | Beachhead Solutions, Inc. | System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval |
US8065525B2 (en) * | 2004-09-22 | 2011-11-22 | Bekad Mgmt. Ii, Llc | Device with built-in user authentication and method for user authentication and identity theft protection |
JP4773448B2 (ja) | 2004-09-24 | 2011-09-14 | ノキア コーポレイション | 電子装置のユーザーからの入力を受信する方法 |
US7643818B2 (en) | 2004-11-22 | 2010-01-05 | Seven Networks, Inc. | E-mail messaging to/from a mobile terminal |
CN101443615B (zh) * | 2005-02-02 | 2012-08-08 | 开利公司 | 具有节约循环的制冷系统 |
US20060205449A1 (en) * | 2005-03-08 | 2006-09-14 | Broadcom Corporation | Mechanism for improved interoperability when content protection is used with an audio stream |
US20070192585A1 (en) * | 2005-09-08 | 2007-08-16 | Interdigital Technology Corporation | Method and apparatus for processing data in a wireless communication system |
KR100678918B1 (ko) * | 2005-10-27 | 2007-02-06 | 삼성전자주식회사 | 자동 업데이트 장치 및 방법 |
KR100651744B1 (ko) * | 2005-11-10 | 2006-12-01 | 한국전자통신연구원 | 다중 무선주파수 식별자 단일화 장치 및 그 방법 |
EP1952575B1 (en) | 2005-11-18 | 2017-12-27 | Security First Corp. | Secure data parser method and system |
US20070155364A1 (en) * | 2006-01-03 | 2007-07-05 | Stefan Andersson | Method and system for content based obligation enforcement in an electronic equipment |
US8542824B2 (en) * | 2006-05-04 | 2013-09-24 | Blackberry Limited | System and method for processing messages with encryptable message parts |
EP2365660B1 (en) * | 2006-05-13 | 2016-02-17 | BlackBerry Limited | System and method for remote reset of password and encryption key |
US8074078B2 (en) | 2006-05-15 | 2011-12-06 | Research In Motion Limited | System and method for remote reset of password and encryption key |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
US8694783B2 (en) * | 2007-01-22 | 2014-04-08 | Samsung Electronics Co., Ltd. | Lightweight secure authentication channel |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10778417B2 (en) * | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US10181055B2 (en) * | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
CN101685425A (zh) * | 2008-09-28 | 2010-03-31 | 联想(北京)有限公司 | 移动存储设备及实现移动存储设备加密的方法 |
US20100153633A1 (en) * | 2008-12-11 | 2010-06-17 | Magic Technologies, Inc. | PC architecture using fast NV RAM in main memory |
US9286493B2 (en) * | 2009-01-07 | 2016-03-15 | Clevx, Llc | Encryption bridge system and method of operation thereof |
IT1398518B1 (it) * | 2009-09-25 | 2013-03-01 | Colombo | Safe milano |
US8588746B2 (en) * | 2009-10-31 | 2013-11-19 | SAIFE Technologies Incorporated | Technique for bypassing an IP PBX |
US8239733B2 (en) * | 2009-11-27 | 2012-08-07 | Skymedi Corporation | Memory device with protection capability and method of accessing data therein |
US8296580B2 (en) * | 2010-01-27 | 2012-10-23 | Research In Motion Limited | System and method for protecting data on a mobile device |
EP2448303B1 (en) * | 2010-11-01 | 2014-02-26 | BlackBerry Limited | Method and system for securing data of a mobile communications device |
US9087182B2 (en) | 2011-03-02 | 2015-07-21 | Blackberry Limited | Password-based operation of a locked computing device |
US8601268B2 (en) * | 2011-03-17 | 2013-12-03 | Id Security, Llc | Methods for securing transactions by applying crytographic methods to assure mutual identity |
WO2012140891A1 (ja) | 2011-04-15 | 2012-10-18 | パナソニック株式会社 | 無線通信装置 |
US9223948B2 (en) | 2011-11-01 | 2015-12-29 | Blackberry Limited | Combined passcode and activity launch modifier |
US10291658B2 (en) * | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
US10075471B2 (en) * | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9459076B2 (en) * | 2012-12-12 | 2016-10-04 | Trackingpoint, Inc. | Rifle scope, apparatus, and method including proximity detection and warning system |
WO2014094455A1 (zh) * | 2012-12-19 | 2014-06-26 | 北京奇虎科技有限公司 | 一种断层数据处理装置和方法 |
WO2014138883A1 (en) * | 2013-03-13 | 2014-09-18 | Jumpto Media Inc. | Secure network communication |
US9407642B2 (en) * | 2013-03-13 | 2016-08-02 | Samsung Electronics Co., Ltd. | Application access control method and electronic apparatus implementing the same |
US10432753B2 (en) * | 2013-08-16 | 2019-10-01 | Fujitsu Limited | Demand response event dissemination system and method |
WO2015030511A1 (ko) * | 2013-08-29 | 2015-03-05 | 에스케이텔레콤 주식회사 | 단말 보호를 위한 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치 |
US9342699B2 (en) | 2013-11-06 | 2016-05-17 | Blackberry Limited | Method and apparatus for controlling access to encrypted data |
US9178699B2 (en) | 2013-11-06 | 2015-11-03 | Blackberry Limited | Public key encryption algorithms for hard lock file encryption |
US9503433B2 (en) * | 2014-03-27 | 2016-11-22 | Intel Corporation | Method and apparatus for cloud-assisted cryptography |
WO2016024969A1 (en) * | 2014-08-13 | 2016-02-18 | Hewlett Packard Enterprise Development Lp | Non-volatile storage of management data |
KR102249826B1 (ko) | 2015-01-06 | 2021-05-11 | 삼성전자주식회사 | 데이터 관리 방법 및 이를 수행하는 전자 장치 |
US9706394B2 (en) * | 2015-03-06 | 2017-07-11 | Apple Inc. | Communicating messages with intermittently available encryption credentials |
US10382409B2 (en) * | 2015-11-25 | 2019-08-13 | Visa International Service Association | Secure multi-party protocol |
JP6394995B2 (ja) * | 2015-12-08 | 2018-09-26 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
DE102015225270A1 (de) * | 2015-12-15 | 2017-06-22 | Siemens Aktiengesellschaft | Verfahren und Sicherheitsmodul zum Bereitstellen einer Sicherheitsfunktion für ein Gerät |
US20170373992A1 (en) * | 2016-06-22 | 2017-12-28 | Clickatell Corporation | Digital interaction process automation |
US10341102B2 (en) | 2016-09-02 | 2019-07-02 | Blackberry Limited | Decrypting encrypted data on an electronic device |
US10348502B2 (en) | 2016-09-02 | 2019-07-09 | Blackberry Limited | Encrypting and decrypting data on an electronic device |
US10402558B2 (en) | 2016-12-16 | 2019-09-03 | Blackberry Limited | Device restrictions during events |
US10387675B2 (en) | 2017-03-08 | 2019-08-20 | Blackberry Limited | Indirect indications for applying display privacy filters |
US11196711B2 (en) * | 2017-07-21 | 2021-12-07 | Fisher-Rosemount Systems, Inc. | Firewall for encrypted traffic in a process control system |
US11146397B2 (en) * | 2017-10-31 | 2021-10-12 | Micro Focus Llc | Encoding abelian variety-based ciphertext with metadata |
CN108933650B (zh) | 2018-06-28 | 2020-02-14 | 阿里巴巴集团控股有限公司 | 数据加解密的方法及装置 |
EP3931735A1 (en) * | 2019-02-28 | 2022-01-05 | Vestel Elektronik Sanayi ve Ticaret A.S. | Transferring, obtaining, storing and using telephone numbers |
US11025598B1 (en) * | 2020-02-08 | 2021-06-01 | Mockingbird Ventures, LLC | Method and apparatus for managing encryption keys and encrypted electronic information on a network server |
US11641398B2 (en) | 2021-07-14 | 2023-05-02 | Secturion Systems, Inc. | Secure data transfer over wireless networks using data storage encryptors |
US20230105309A1 (en) * | 2021-10-05 | 2023-04-06 | Booz Allen Hamilton Inc. | System and method for watermarking a machine learning model |
US20230224153A1 (en) * | 2022-01-13 | 2023-07-13 | Dell Products L.P. | Dynamic cryptographic key management for cached data |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US6085323A (en) * | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
JP3214834B2 (ja) | 1998-07-21 | 2001-10-02 | 本田技研工業株式会社 | Sohc型内燃機関の動弁装置 |
JP2001243441A (ja) | 2000-03-02 | 2001-09-07 | Fujitsu Takamisawa Component Ltd | データ変換装置 |
JP2001268071A (ja) | 2000-03-16 | 2001-09-28 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 耐タンパー暗号装置 |
DE10016469C1 (de) | 2000-04-01 | 2001-04-05 | Wavetek Gmbh | Verfahren und Vorrichtung zur Bitfehlerratenmessung in digitalen Kommunikationssystemen |
JP2001320355A (ja) | 2000-05-08 | 2001-11-16 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵管理方法及びその装置 |
GB2367933B (en) | 2000-10-10 | 2002-10-23 | F Secure Oyj | Encryption |
CN1354448A (zh) | 2000-11-16 | 2002-06-19 | 开碁数位科技股份有限公司 | 主从架构中资料加解密系统及其方法 |
US20020103008A1 (en) * | 2001-01-29 | 2002-08-01 | Rahn Michael D. | Cordless communication between PDA and host computer using cradle |
JP2002229861A (ja) | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US7349539B2 (en) * | 2001-05-04 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Encoding and encrypting devices for secure scalable data streaming |
US7725490B2 (en) * | 2001-11-16 | 2010-05-25 | Crucian Global Services, Inc. | Collaborative file access management system |
GB0202431D0 (en) * | 2002-02-02 | 2002-03-20 | F Secure Oyj | Method and apparatus for encrypting data |
AU2003208208B2 (en) | 2003-02-28 | 2007-11-01 | Blackberry Limited | System and method of protecting data on a communication device |
AU2007216818B2 (en) | 2003-02-28 | 2010-05-13 | Blackberry Limited | System and method of protecting data on a communication device |
KR100716529B1 (ko) | 2005-08-26 | 2007-05-10 | 리서치 인 모션 리미티드 | 통신 장치 상의 데이터를 보호하는 시스템 및 방법 |
JP2009285748A (ja) | 2008-05-27 | 2009-12-10 | Jtekt Corp | 砥石 |
JP2010104018A (ja) | 2009-12-16 | 2010-05-06 | Research In Motion Ltd | 通信装置上のデータを保護するシステムおよび方法 |
-
2003
- 2003-02-28 AU AU2003208208A patent/AU2003208208B2/en not_active Expired
- 2003-02-28 DE DE60309937T patent/DE60309937T2/de not_active Expired - Lifetime
- 2003-02-28 ES ES03706161T patent/ES2277633T3/es not_active Expired - Lifetime
- 2003-02-28 JP JP2004568606A patent/JP4482460B2/ja not_active Expired - Lifetime
- 2003-02-28 CA CA2516568A patent/CA2516568C/en not_active Expired - Lifetime
- 2003-02-28 ES ES06115509T patent/ES2357414T3/es not_active Expired - Lifetime
- 2003-02-28 EP EP03706161A patent/EP1595381B1/en not_active Expired - Lifetime
- 2003-02-28 SG SG2007062995A patent/SG187265A1/en unknown
- 2003-02-28 AT AT03706161T patent/ATE346447T1/de not_active IP Right Cessation
- 2003-02-28 CN CN038260514A patent/CN1745555B/zh not_active Expired - Lifetime
- 2003-02-28 BR BRPI0318148A patent/BRPI0318148B1/pt active IP Right Grant
- 2003-02-28 DE DE60335221T patent/DE60335221D1/de not_active Expired - Lifetime
- 2003-02-28 US US10/546,779 patent/US8078869B2/en active Active
- 2003-02-28 AT AT06115509T patent/ATE490511T1/de not_active IP Right Cessation
- 2003-02-28 EP EP06115509A patent/EP1734723B8/en not_active Expired - Lifetime
- 2003-02-28 WO PCT/CA2003/000291 patent/WO2004077782A1/en active IP Right Grant
-
2006
- 2006-05-12 HK HK06105492A patent/HK1083957A1/xx not_active IP Right Cessation
-
2011
- 2011-11-23 US US13/303,214 patent/US8386778B2/en not_active Expired - Lifetime
-
2013
- 2013-02-25 US US13/776,028 patent/US9154469B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
HK1083957A1 (en) | 2006-07-14 |
DE60309937T2 (de) | 2007-10-11 |
AU2003208208A1 (en) | 2004-09-17 |
US20060190724A1 (en) | 2006-08-24 |
BRPI0318148B1 (pt) | 2017-06-06 |
CA2516568A1 (en) | 2004-09-10 |
EP1734723B1 (en) | 2010-12-01 |
EP1734723B8 (en) | 2011-02-02 |
EP1734723A2 (en) | 2006-12-20 |
EP1595381B1 (en) | 2006-11-22 |
ATE346447T1 (de) | 2006-12-15 |
BR0318148A (pt) | 2006-02-21 |
US20130166908A1 (en) | 2013-06-27 |
CN1745555B (zh) | 2011-05-11 |
JP2006514475A (ja) | 2006-04-27 |
US9154469B2 (en) | 2015-10-06 |
US20120072722A1 (en) | 2012-03-22 |
JP4482460B2 (ja) | 2010-06-16 |
SG187265A1 (en) | 2013-02-28 |
CA2516568C (en) | 2011-04-26 |
US8078869B2 (en) | 2011-12-13 |
EP1734723A3 (en) | 2008-01-23 |
AU2003208208B2 (en) | 2007-11-01 |
ES2357414T3 (es) | 2011-04-26 |
DE60309937D1 (de) | 2007-01-04 |
ATE490511T1 (de) | 2010-12-15 |
US8386778B2 (en) | 2013-02-26 |
CN1745555A (zh) | 2006-03-08 |
DE60335221D1 (de) | 2011-01-13 |
EP1595381A1 (en) | 2005-11-16 |
WO2004077782A1 (en) | 2004-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2277633T3 (es) | Sistema y metodo de proteccion de datos en un dispositivo de comunicacion. | |
CA2490525C (en) | System and method for digital rights management | |
ES2420758T3 (es) | Sistema y método para un control seguro de los recursos de dispositivos de comunicación móvil inalámbrica | |
US8627108B2 (en) | System and method for protecting data on a mobile device | |
CN103458382B (zh) | 一种手机私密短信的硬件加密传输和存储方法及系统 | |
US20150156220A1 (en) | A system and method for securing the data and information transmitted as email attachments | |
US20090240956A1 (en) | Transparent encryption using secure encryption device | |
CN106997439A (zh) | 基于TrustZone的数据加解密方法、装置及终端设备 | |
WO2010026540A1 (en) | Message storage and retrieval | |
AU2007216818B2 (en) | System and method of protecting data on a communication device | |
US7437573B2 (en) | Secure unsent message storage pending server connection | |
JP2010104018A (ja) | 通信装置上のデータを保護するシステムおよび方法 | |
KR100716529B1 (ko) | 통신 장치 상의 데이터를 보호하는 시스템 및 방법 | |
JP2009151391A (ja) | 電子メール表題隠蔽方法、データベース、通信装置及びプログラム | |
EP2355438B1 (en) | System and method for protecting data on a mobile device | |
JP2007288230A (ja) | コンピュータ通信装置、複号情報生成装置、プログラム | |
JP2007233983A (ja) | 携帯電話メールの防護システム及び携帯電話サーバ |