ES2281755T3 - Sistema y metodo para generar un indicador de estado seguro en una pantalla de presentacion. - Google Patents

Sistema y metodo para generar un indicador de estado seguro en una pantalla de presentacion. Download PDF

Info

Publication number
ES2281755T3
ES2281755T3 ES04104273T ES04104273T ES2281755T3 ES 2281755 T3 ES2281755 T3 ES 2281755T3 ES 04104273 T ES04104273 T ES 04104273T ES 04104273 T ES04104273 T ES 04104273T ES 2281755 T3 ES2281755 T3 ES 2281755T3
Authority
ES
Spain
Prior art keywords
computing device
data
indicator
secure data
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04104273T
Other languages
English (en)
Inventor
Neil P. Adams
Michael S. Brown
Herbert A. Little
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Application granted granted Critical
Publication of ES2281755T3 publication Critical patent/ES2281755T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L2019/0001Codebooks
    • G10L2019/0011Long term prediction filters, i.e. pitch estimation
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L2019/0001Codebooks
    • G10L2019/0013Codebook search algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Telephone Function (AREA)
  • Alarm Systems (AREA)

Abstract

Un método (300) para generar un indicador de seguridad en una pantalla de presentación de un dispositivo informático, en el que datos seguros están almacenados en el dispositivo informático, en el que los datos seguros, cuando están cifrados, pueden ser descifrados usando al menos una clave de cifrado en forma descifrada, y en el que el método comprende las operaciones de: a) detectar (310) cuando el dispositivo informático alcanza un estado bloqueado en el que el acceso al dispositivo es impedido hasta que un usuario es autentificado satisfactoriamente; b) determinar (320, 320b) si algunos de los datos seguros pueden ser descifrados por alguna de una o más aplicaciones que residen en el dispositivo informático, mientras el dispositivo informático está en el estado bloqueado; c) presentar (340) un primer indicador si se ha determinado en la operación de determinación que al menos alguno de los datos seguros pueden ser descifrados por al menos una de las una o más aplicaciones mientras el dispositivo informático está en estado bloqueado; y d) presentar (330) un segundo indicador si se ha determinado en la operación de determinación que ninguno de los datos seguros puede ser descifrado por ninguna de las una o más aplicaciones en el dispositivo informático mientras el dispositivo informático está en el estado bloqueado.

Description

Sistema y método para generar un indicador de estado seguro en una pantalla de presentación.
El invento se refiere generalmente a protección de datos, y más específicamente a la protección de datos en dispositivos informáticos, incluyendo dispositivos móviles por ejemplo.
Datos confidenciales o sensibles de otra manera son comúnmente almacenados en dispositivos informáticos. Tales datos pueden incluir el contenido de mensajes de correo electrónico (e-mail), información de contacto, e información de agenda asociada con un usuario, por ejemplo. Para dispositivos informáticos mayores tales como ordenadores personales, pueden ser puestas en práctica garantías físicas para impedir acceso no autorizado a los propios dispositivos informáticos, y consiguientemente, a los datos contenidos en ellos. Sin embargo, dispositivos manuales o móviles pueden ser considerados menos seguros, ya que es más probable que se pierdan o sean robados en virtud de su tamaño relativamente pequeño. Como resultado, es a menudo deseable proteger datos sensibles en dispositivos móviles con el fin de impedir que partes no autorizadas accedan a tal información, particularmente después de que los dispositivos hayan sido perdidos o robados.
La mayoría de los dispositivos móviles proporcionan la funcionalidad de bloqueo del dispositivo para impedir el uso no autorizado por terceras partes. Un bloqueo de un dispositivo móvil puede ser iniciado manualmente por un usuario, o automáticamente después de un periodo de tiempo predeterminado o al producirse la inserción del dispositivo móvil en un estuche o funda para llevarlo, por ejemplo. Cuando un dispositivo móvil está en un estado bloqueado, el acceso al dispositivo es impedido hasta que el usuario es autentificado satisfactoriamente, introduciendo una contraseña de acceso del dispositivo apropiada, por ejemplo.
El documento EP1357727 describe un sistema de protección de datos en el que los datos seguros son almacenados en el terminal portátil de una forma cifrada, y el sistema puede descifrar esto usando una clave de cifrado. El documento US2004/121823 describe un salva- pantallas que presenta información de aplicaciones en un terminal bloqueado. El documento WO01/26401 describe un sistema que indica una conexión entre una aplicación y un recurso seguro en un dispositivo portátil.
De acuerdo con un esquema de seguridad, cuando el dispositivo está en un estado bloqueado, los datos almacenados en el dispositivo (o un subconjunto de datos que ha sido designado como sensible, por ejemplo) son cifrados. Esto proporciona seguridad tradicional porque los datos sensibles no pueden ser recuperados de una forma descifrada, en el caso de que un almacén de memoria sea eliminado del dispositivo, por ejemplo. Además, las aplicaciones que se ejecutan en el dispositivo son impedidas de acceder a datos sensibles cuando los datos están cifrados, proporcionando incluso mayor seguridad.
Aunque un dispositivo informático tal como un dispositivo móvil esté bloqueado, el dispositivo puede ser considerado más específicamente como que está en un estado seguro, si los datos en el dispositivo (todo los datos del dispositivo, o todos los datos del dispositivo que han sido designados como sensibles, por ejemplo, ya que pueden ser configurados) son cifrados, de tal modo que aplicaciones que podrían desear acceder a los datos no pueden descifrar los datos para su uso. Las realizaciones del invento están generalmente dirigidas a un sistema y método para generar un indicador de seguridad en una pantalla de presentación del dispositivo, para indicar cuando un dispositivo bloqueado está en un estado seguro.
Generalidades
En un amplio aspecto del invento, se ha proporcionado un método para generar un indicador de seguridad en una pantalla de presentación de un dispositivo informático, en el que los datos seguros están almacenados en el dispositivo informático, en el que los datos seguros, cuando están cifrados, pueden ser descifrados usando al menos una clave de cifrado en forma descifrada, y en el que el método comprende las operaciones de: detectar cuando el dispositivo informático alcanza un estado bloqueado en el que el acceso al dispositivo es impedido hasta que un usuario es autentificado satisfactoriamente; determinar si algunos de los datos seguros pueden ser descifrados por alguna de una o más aplicaciones que residen en el dispositivo informático, mientras el dispositivo informático está en el estado bloqueado; presentar un primer indicador si se ha determinado en la operación de determinación que al menos alguno de los datos seguros pueden ser descifrados por al menos una de las una o más aplicaciones mientras el dispositivo informático está en estado bloqueado; y presentar un segundo indicador si se ha determinado en la operación de determinación que ninguno de los datos seguros puede ser descifrado por ninguna de una o más aplicaciones en el dispositivo informático mientras el dispositivo informático está en el estado bloqueado.
En otro amplio aspecto del invento, se ha proporcionado un sistema de protección de datos para generar un indicador de seguridad en una pantalla de presentación de un dispositivo informático, en que los datos seguros son almacenados en el dispositivo informático, en el que el sistema de protección de datos está destinado a descifrar datos seguros, cuando están cifrados, usando al menos una clave de cifrado en la forma descifrada, y en el que el sistema de protección de datos está además destinado a: detectar (310) cuando el dispositivo informático alcanza un estado bloqueado en el que el acceso al dispositivo es impedido hasta que un usuario es autentificado satisfactoriamente; determinar (320, 320b) si alguno de los datos seguros puede ser descifrado por alguna de una o más aplicaciones que residen en el dispositivo informático, mientras el dispositivo informático está en el estado bloqueado; presentar un primer indicador (340) si se ha determinado en la operación de determinación que al menos alguno de los datos seguros puede ser descifrado por al menos una de las una o más aplicaciones mientras el dispositivo informático está en el estado bloqueado; y presentar un segundo indicador (330) si se ha determinado en la operación de determinación que ninguno de los datos seguros puede ser descifrado por ninguna de las una o más aplicaciones en el dispositivo informático mientras el dispositivo informático está en el estado
bloqueado.
Breve descripción de los dibujos
Para una mejor comprensión de las realizaciones del invento, y para mostrar más claramente cómo puede ser llevado a la práctica en efecto, se hará referencia ahora, a modo de ejemplo, a los dibujos adjuntos en los que:
La fig. 1 es un diagrama de bloques de un dispositivo móvil en una puesta en práctica ejemplar;
La fig. 2 es un diagrama de bloques de un componente de subsistema de comunicación del dispositivo móvil de la fig. 1;
La fig. 3 es un diagrama de bloques de un nudo de una red inalámbrica;
La fig. 4A es un diagrama de flujo que ilustra operaciones en un método de generar un indicador de seguridad en una pantalla de presentación en una realización del invento; y
La fig. 4B es un diagrama de flujo que ilustra operaciones en un método de generar un indicador de seguridad en una pantalla de presentación en otra realización del invento.
Descripción de realizaciones preferidas
Algunas realizaciones del invento hacen uso de una estación móvil. Una estación móvil es un dispositivo de comunicación de dos sentidos con capacidades de comunicación de datos avanzadas que tiene la capacidad de comunicar con otros sistemas de ordenador, y es también denominado aquí generalmente como un dispositivo móvil. Un dispositivo móvil puede también incluir la capacidad para comunicaciones de voz. Dependiendo de la funcionalidad proporcionada por un dispositivo móvil, puede ser denominado como un dispositivo de mensaje de datos, un buscapersonas de dos sentidos, un teléfono móvil con capacidades de mensajes de datos, un dispositivo de Internet inalámbrico, o un dispositivo de comunicación de datos (con o sin capacidades telefónicas). Un dispositivo móvil comunica con otros dispositivos a través de una red de estaciones transceptoras.
Para ayudar al lector a comprender la estructura de un dispositivo móvil y de cómo se comunica con otros dispositivos, se ha hecho referencia a las figs. 1 a 3.
Con referencia primero a la fig. 1, un diagrama de bloques de un dispositivo móvil en una puesta en práctica ejemplar está mostrado generalmente como 100. El dispositivo móvil 100 comprende varios componentes, siendo el componente de control el microprocesador 102. El microprocesador 102 controla el funcionamiento total del dispositivo móvil 100. Las funciones de comunicación, incluyendo comunicaciones de datos y voz, son realizadas a través del subsistema de comunicación 104. El subsistema de comunicación 104 recibe mensajes de una red inalámbrica 200 y envía mensajes a ella. En esta puesta en práctica ejemplar del dispositivo móvil 100, el subsistema de comunicación 104 está configurado de acuerdo con los estándares del Sistema Global para Comunicación Móvil (GSM) y de los Servicios Generales de Radio de Paquetes (GPRS). La red inalámbrica GSM/GPRS es usada en todo el mundo y se espera que estos estándares sean superados eventualmente por el Entorno GSM de Datos Mejorados (EDGE) y el Servicio de Telecomunicaciones Móvil Universal (UMTS). Aún están siendo definidos nuevos estándares, pero se cree que tendrán similitudes con el comportamiento de la red descrita aquí, y será también comprendido expertos en la técnica que el invento está destinado a usar cualesquiera otros estándares que sean desarrollados en el futuro. El subsistema de comunicación 104 de conexión de enlace inalámbrico con la red 200 representa uno o más canales diferentes de Frecuencia de Radio (RF), funcionando de acuerdo con protocolos definidos especificados para comunicaciones GSM/GPRS. Con protocolos de red más nuevos, estos canales son capaces de soportar tanto comunicaciones de voz conmutadas de circuito como comunicaciones de datos conmutadas de paquetes.
Aunque la red inalámbrica asociada con el dispositivo móvil 100 es una red inalámbrica GSM/GPRS en una puesta en práctica ejemplar del dispositivo móvil 100, otras redes inalámbricas pueden también ser asociadas con el dispositivo móvil 100 en puestas en práctica variantes. Los tipos diferentes de redes inalámbricas que pueden ser empleados incluyen, por ejemplo, redes inalámbrica céntricas de datos, redes inalámbricas centricas de voz, y redes inalámbricas de modo dual que pueden soportar tanto comunicaciones de voz como de datos sobre las mismas estaciones de base físicas. Las redes combinadas de modo dual incluyen, pero no están limitadas a redes de Acceso Múltiple de División de Código (CDMA) o redes CDMA2000, redes GSM/GPRS (como se ha mencionado antes) y redes futuras de tercera generación (3G) como EDGE o UMTS. Algunos ejemplos más antiguos de redes centricas de datos incluyen la Red de Radio Mobitex™ y la Red de Radio DataTACTM. Ejemplos de redes céntricas de datos más antiguas incluyen redes de Sistemas de Comunicaciones Personales (PCS) como GSM y sistemas de Acceso Múltiple de División de Tiempo (TDMA).
El microprocesador 102 interactúa también con subsistemas adicionales tales como una Memoria de Acceso Aleatorio (RAM) 106, una memoria flash 108, pantalla de presentación 110, subsistema auxiliar 112 de entrada/salida (I/O), puerto serie 114, teclado 116, altavoces 118, micrófono 120, comunicaciones 122 de corto alcance y otros dispositivos 124.
Alguno de los subsistemas del dispositivo móvil 100 realiza funciones relacionadas con la comunicación, mientras que otros subsistemas pueden proporcionar funciones "residentes" o en el dispositivo. A modo de ejemplo, la pantalla de presentación 110 y el teclado 116 pueden ser usados tanto para funciones relacionadas con la comunicación, tales como introducir un mensaje de texto para transmisión sobre la red 200, como funciones residentes en el dispositivo tales como una calculadora o lista de tareas. El software operativo del sistema usado por el microprocesador 102 es típicamente almacenada en un almacén persistente tal como la memoria flash 108, que puede alternativamente ser una memoria solo de lectura (ROM) o elemento de almacenamiento similar (no mostrado). Los expertos en la técnica apreciarán que el sistema operativo, las aplicaciones específicas del dispositivo, u otras del mismo, pueden ser temporalmente cargadas a una memoria volátil tal como la RAM 106.
El dispositivo móvil 100 puede enviar y recibir señales de comunicación sobre la red 200 después de que hayan sido completados los procedimientos de registro de red o activación requeridos. El acceso de red está asociado con un abonado o usuario de un dispositivo móvil 100. Para identificar a un abonado, el dispositivo móvil 100 requiere que una tarjeta 126 de Módulo de Identidad de Abonado o "SIM" sea insertada en un enlace 128 de SIM con el fin de comunicar con una red. La SIM 126 es un tipo de una "tarjeta smart" tradicional usada para identificar a un abonado del dispositivo móvil 100 y personalizar el dispositivo móvil 100, entre otras cosas. Sin la SIM 126, el dispositivo móvil 100 no es completamente operativo para la comunicación con la red 200. Insertando la SIM 126 en el enlace 128 de SIM, un abonado puede acceder a todos los servicios suscritos. Los servicios podrían incluir: exploración de la web y servicio de mensajes tales como correo electrónico (e-mail), correo de voz, Servicio de Mensajes Cortos (SMS), y Servicio de Mensajes Multimedia (MMS). Servicios más avanzados pueden incluir: punto de venta, servicio de campo y automatización de la fuerza de ventas. La SIM 126 incluye un procesador y memoria para almacenar información. Una vez que la SIM 126 es insertada en el enlace 128 de SIM, es acoplada al microprocesador 102. Con el fin de identificar al abonado, la SIM 126 contiene algunos parámetros de usuario tales como una Identidad de Abonado Móvil Internacional (IMSI). Una ventaja de usar la SIM 126 es que un abonado no está necesariamente limitado por cualquier único dispositivo móvil físico. La SIM 126 puede almacenar información de abonado adicional para un dispositivo móvil también, incluyendo información de agenda (o calendario) e información de llamadas recientes.
El dispositivo móvil 100 es un dispositivo alimentado con batería e incluye un enlace 132 de batería para recibir una o más baterías recargables 130. El enlace 132 de batería está acoplado a un regulador (no mostrado), que ayuda a la batería 130 a proporcionar corriente V+ al dispositivo móvil 100. Aunque la tecnología actual hace uso de una batería, futuras tecnologías tales como celdas de micro combustible puede proporcionar la corriente al dispositivo móvil
100.
El microprocesador 102, además de sus funciones de sistema operativo, permite la ejecución de aplicaciones de software en el dispositivo móvil 100. Un conjunto de aplicaciones que controla las operaciones del dispositivo básico, incluyendo aplicaciones de comunicación de datos y voz, serán normalmente instaladas en el dispositivo móvil 100 durante su fabricación. Otra aplicación que puede ser cargada en el dispositivo móvil 100 sería un gestor de información personal (PIM). Un PIM tiene funcionalidad para organizar y gestionar elementos de datos de interés a un abonado, tal como, pero no limitado a, correo electrónico (e-mail), eventos de calendario, correos de voz, citas, y elementos de tarea. Una aplicación PIM tiene la capacidad de enviar y recibir elementos de datos mediante la red 200. Los elementos de datos de PIM pueden ser integrados, sincronizados, y actualizados sin interrupción mediante la red inalámbrica 200 con los elementos de datos correspondientes del abonado del dispositivo móvil almacenados y/o asociados con un sistema de ordenador anfitrión. Esta funcionalidad crea un ordenador anfitrión de espejo en el dispositivo móvil 100 con respecto a tales elementos. Esto puede ser particularmente ventajoso cuando el sistema de ordenador anfitrión es el sistema de ordenador de oficina del abonado del dispositivo móvil.
También pueden ser cargadas aplicaciones adicionales sobre el dispositivo móvil 100 a través de la red 200, el subsistema auxiliar 112 de I/O, el puerto serie 114, el subsistema de comunicaciones 122 de corto alcance, o cualquier otro subsistema adecuado 124. Esta flexibilidad en la instalación de la aplicación aumenta la funcionalidad del dispositivo móvil 100 y puede proporcionar funciones en el dispositivo mejoradas, funciones relacionadas con la comunicación, o ambas. Por ejemplo, aplicaciones de comunicación segura pueden habilitar funciones de comercio electrónico y otras tales transacciones financieras que han de ser realizadas usando el dispositivo móvil 100.
El puerto serie 114 permite que un abonado ajuste las preferencias a través de un dispositivo externo o aplicación de software y extiende las capacidades del dispositivo móvil 100 proporcionando descargas de información o de software al dispositivo móvil 100 distintas que a través de una red de comunicación inalámbrica. El trayecto de descarga alternativo puede, por ejemplo, ser usado para cargar una clave de cifrado sobre el dispositivo móvil 100 a través de una conexión directa y así fiable y de confianza para proporcionar una comunicación de dispositivo segura.
El subsistema 122 de comunicaciones de corto alcance proporciona medios para comunicación entre el dispositivo móvil 100 y diferentes sistemas o dispositivos, sin el uso de la red 200. Por ejemplo, el subsistema 122 puede incluir un dispositivo de infrarrojos y circuitos y componentes asociados para comunicación de corto alcance. Ejemplos de comunicación de corto alcance incluiría estándares desarrollados por la Asociación de Datos de Infrarrojos (IrDA), Bluetooth, y la familia 802.11 de estándares desarrollados por IEEE.
En uso, una señal recibida tal como un mensaje de texto, un mensaje de correo electrónico (e-mail), o una descarga de una página web será procesada por el subsistema de comunicación 104 e introducida al microprocesador 102. El microprocesador 102 procesará entonces la señal recibida para su emisión a la pantalla de presentación 110 o alternativamente al subsistema auxiliar 112 de I/O. Un abonado puede también componer elementos de datos, tales como mensajes de correo electrónico (e-mail), por ejemplo, usando el teclado 116 en unión con la pantalla de presentación 110 y posiblemente el subsistema auxiliar 112 de I/O. El subsistema auxiliar 112 puede incluir dispositivos tales como: una pantalla táctil, ratón, bola de seguimiento, detector de huella digital de infrarrojos, una rueda de rodillo con capacidad de botón de presión dinámica. El teclado 116 es un teclado alfanumérico y/o teclado numérico de tipo telefónico. Un elemento compuesto puede ser transmitido sobre la red 200 a través del subsistema de comunicación 104.
Para comunicaciones de voz, la operación total del dispositivo de móvil 100 es sustancialmente similar, excepto en que las señales recibidas serían emitidas a los altavoces 118, y las señales para la transmisión serían generadas por el micrófono 120. Subsistemas alternativos de voz o audio de I/O, tales como un subsistema de grabación de mensajes de voz, pueden también ser implantados en el dispositivo móvil 100. Aunque la salida de señal de voz o audio es conseguida fundamentalmente a través de los altavoces 118, la pantalla de presentación 110 puede ser usada también para proporcionar información adicional tal como la identidad de una parte que llama, la duración de una llamada de voz, u otra información relacionada con la llamada de voz.
Con referencia ahora a la fig. 2, se ha mostrado un diagrama de bloques del componente 104 del subsistema de comunicación de la fig. 1. El subsistema de comunicación 104 comprende un receptor 150, un transmisor 152, uno o más elementos de antena embebidos o internos 154, 156, Osciladores Locales (LOs) 158, y un módulo de tratamiento tal como un Procesador de Señal Digital (DSP) 160.
El diseño particular del subsistema de comunicación 104 depende de la red 200 en la que el dispositivo móvil 100 está destinado a funcionar, así debería ser comprendido que el diseño ilustrado en la fig. 2 sirve sólo como ejemplo. Las señales recibidas por la antena 154 a través de la red 200 son introducidas al receptor 150, que puede realizar tales funciones de receptor común como amplificación de señal, conversión de frecuencia descendente, la filtrado, selección de canal, y conversión de analógico a digital (A/D). La conversión A/D de una señal recibida permite que funciones de comunicación más complejas tales como desmodulación y descodificación sean realizadas en el DSP 160. De una manera similar, las señales que han de ser trasmitidas son procesadas, incluyendo modulación y codificación, por el DSP 160. Estas señales procesadas por el DSP son introducidas al transmisor 152 para conversión de digital a analógica (D/A), conversión de frecuencia ascendente, filtrado, amplificación y transmisión sobre la red 200 mediante la antena 156. El DSP 160 no sólo procesa señales de comunicación, sino también proporciona medios para el control de receptor y transmisor. Por ejemplo, las ganancias aplicadas a señales de comunicación en el receptor 150 y el transmisor 172 pueden ser controladas de manera adaptable a través de algoritmos de control de ganancia automática implantados en el DSP 160.
El enlace inalámbrico entre el dispositivo móvil 100 y una red 200 puede contener uno o más canales diferentes, canales de RF típicamente diferentes, y protocolos asociados usados entre el dispositivo móvil 100 y la red 200. Un canal de RF es un recurso limitado que debe ser conservado, típicamente debido a límites en el ancho de banda total y energía de batería limitada del dispositivo móvil 100.
Cuando el dispositivo móvil 100 está totalmente operativo, el trasmisor 152 es típicamente conectado sólo cuando está enviando a la red 200 y está desconectado de otro modo para conservar recursos. Similarmente el receptor 150 es periódicamente desconectado para conservar energía hasta que sea necesario recibir señales o información (si existen) durante períodos de tiempo designados.
Con referencia ahora a la fig. 3, un diagrama de bloques de un nudo de una red inalámbrica está mostrado como 202. En la práctica, la red 200 comprende uno o más nudos 202. El dispositivo móvil 100 comunica con un nudo 202 dentro de la red inalámbrica 200. En la puesta en práctica ejemplar de la fig. 3, el nudo 202 está configurado de acuerdo con tecnologías de Servicio General de Radio de Paquetes (GPRS) y Sistemas Globales para Móvil (GSM). El nudo 202 incluye un controlador de estación de base (BSC) 204 con una estación de torre asociada 206, una Unidad de Control de Paquetes (PCU) 208 añadida para soporte de GPRS en GSM, un Centro de Conmutación Móvil (MSC) 210, un Registro de Posición Base (HLR) 212, un Registro de Posición de Visitante (VLR) 214, un Nudo de Soporte de Servicio de GPRS (SGSN) 216, un Nudo de Soporte de GPRS de Pasarela (GGSN) 218, y un Protocolo de Configuración Anfitrión Dinámico (DHCP) 220. Esta lista de componentes no quiere significar que sea una lista exclusiva de los componentes de cada nudo 202 dentro de una red GSM/GPRS, sino una lista de componentes que son corrientemente usados en comunicaciones a través de la red 200.
En una red GSM, el MSC 210 está acoplado al BSC 204 y a una red de línea terrestre, tal como una red telefónica conmutada pública (PSTN) 222 para satisfacer los requisitos de circuito conmutado. La conexión a través de PCU 208, SGSN 216 y GGSN 218 a la red pública o privada (Internet) 224 (también denominada aquí en general como una infraestructura de red compartida) representa el trayecto de datos para dispositivos móviles capaces de GPRS. En una red GSM extendida con capacidades de GPRS, el BSC 204 también contiene una Unidad de Control de Paquetes (PCU) 208 que conecta a SGSN 216 para segmentación de control, asignación de canal de radio y para satisfacer los requisitos de paquetes conmutados. Para seguir la posición del dispositivo móvil y disponibilidad tanto para el circuito conmutado como para la gestión del paquete conmutado, el HLR 212 es compartido entre el MSC 210 y el SGSN 216. El acceso a VLR 214 es controlado por el MSC 210.
La estación 206 es una estación transceptora fija. La estación 206 y el BSC 204 juntos forman el equipo transceptor fijo. El equipo transceptor fijo proporciona una cobertura de red inalámbrica para un área de cobertura particular comúnmente denominada como una "celda". El equipo transceptor fijo transmite señales de comunicación a dispositivos móviles dentro de su celda y recibe señales de comunicación desde los mismos a través de la estación 206. El equipo transceptor fijo normalmente realiza funciones tales como modulación y posiblemente codificación y/o cifrado de señales que han de ser transmitidas al dispositivo móvil de acuerdo con protocolos y parámetros de comunicación particulares, usualmente predeterminados, bajo el control de su controlador. El equipo transceptor fijo desmodula similarmente y posiblemente descodifica y descifra, si fuera necesario, cualesquiera señales de comunicación recibidas desde el dispositivo móvil 100 dentro de su celda. Los protocolos y parámetros de comunicación pueden variar entre nudos diferentes. Por ejemplo, un nudo puede emplear un esquema de modulación diferente a frecuencias diferentes que otros nudos.
Para todos los dispositivos móviles 100 registrados con una red específica, datos de configuración permanente tales como un perfil de usuario son almacenados en el HLR 212. El HLR 212 también contiene información de posición para cada dispositivo móvil registrado y puede ser preguntado para determinar la posición corriente de un dispositivo móvil. El MSC 210 es responsable para un grupo de áreas de posición y almacena los datos de los dispositivos móviles corrientemente en su área de responsabilidad en el VLR 214. Además el VLR 214 también contiene información sobre dispositivos móviles que están visitando otras redes. La información en VLR 210 incluye parte de los datos del dispositivo móvil permanente transmitidos desde el HLR 212 al VLR 214 para accesos más rápidos. Moviendo información adicional desde un nudo de HLR 212 remoto a un VLR 214, la cantidad de tráfico entre estos nudos puede ser reducida de modo que los servicios de voz y de datos pueden ser proporcionados con tiempos de respuesta más rápidos y requiriendo al mismo tiempo un menor uso de recursos informáticos.
El SGSN 216 y el GGSN 218 son elementos añadidos para soporte del GPRS; en particular soporte de datos conmutados en paquetes, dentro del GSM. El SGSN 216 y el MSC 210 tienen responsabilidades similares dentro de la red inalámbrica 200 manteniendo el seguimiento de la posición de cada dispositivo móvil 100. El SGSN 216 también realiza funciones de seguridad y control de acceso para tráfico de datos en la red 200. El GGSN 218 proporciona conexiones entre redes con redes conmutadas de paquetes externos y conecta a uno o más SGSN 216 a través de una red de esqueleto de Protocolo de Internet (IP) operada dentro de la red 200. Durante operaciones normales, un dispositivo móvil dado 100 debe realizar una "Unión de GPRS" para adquirir una dirección de IP y para acceder a servicios de datos. Este requisito no está presente en canales de voz de circuitos conmutados ya que las direcciones de Red Digital de Servicios Integrados (ISDN) son usadas para encaminar llamadas entrantes y salientes. Corrientemente, todas las redes capaces de GPRS usan direcciones de IP privadas, asignadas dinámicamente, requiriendo así un servidor 220 de DHCP conectado al GGSN 218. Hay muchos mecanismos para asignación de IP dinámica, incluyendo usar una combinación de un servidor de Servicio de Usuario de Marcación de Autentificación Remota (RADIUS) y un servidor de DHCP. Una vez que la unión de GPRS está completa, una conexión lógica es establecida desde un dispositivo móvil 100, a través de la PCU 208, y el SGSN 216 a un Nudo de Punto de Acceso (APN) dentro del GGSN 218. El APN representa un final lógico de un túnel de IP que puede o bien acceder a servicios directos compatibles de Internet o conexiones de redes privadas. El APN también representa un mecanismo de seguridad para la red 200, en tanto en cuanto cada dispositivo móvil 100 debe ser asignado a uno o más APN y dispositivos móviles 100 no pueden intercambiar datos sin realizar primero un Unión de GPRS a un APN que ha sido autorizado para su uso. El APN puede ser considerado similar a un nombre de dominio de Internet tal como "myconnection.wireless.com".
Una vez que se ha completado la Unión a GPRS, un túnel es creado y todo el tráfico es intercambiado dentro de paquetes de IP estándares usando cualquier protocolo que puede ser soportado en paquetes de IP. Esto incluye métodos para formar túneles tales como IP sobre IP como en el caso con algunas conexiones de seguridad de IP (IPsec) usadas con Redes Privadas Virtuales (VPN). Estos túneles son también denominados como Contextos de Protocolo de Datos de Paquete (PDP) y hay un número ilimitado de éstos disponible en la red 200. Para maximizar el uso de los Contextos de PDP, la red 200 hará funcionar un temporizador en vacío para cada Contexto de PDP para determinar si hay una falta de actividad. Cuando un dispositivo móvil 100 no está usando su Contexto de PDP, el Contexto de PDP puede ser retirado de asignación y la dirección de IP devuelta a la reunión de direcciones gestionada por el servidor 220 de DHCP.
Realizaciones del invento se refieren en general a protección de datos, y más específicamente a la protección de datos en dispositivos informáticos. Aunque se han descrito realizaciones del invento aquí con referencia a un dispositivo móvil, al menos alguna de estas realizaciones puede ser puesta en práctica en dispositivos de ordenador distintos de los dispositivos móviles.
En una puesta en práctica ejemplar, un dispositivo móvil (por ejemplo, el dispositivo móvil 100 de la fig. 1) proporciona una funcionalidad de bloqueo del dispositivo para impedir el uso por un tercero no autorizado. El bloqueo del dispositivo móvil puede ser iniciado manualmente por un usuario, o puede ser iniciado automáticamente después de un período de interrupción predeterminado o cuando el dispositivo móvil sea insertado en un estuche o funda, por ejemplo.
De acuerdo con un esquema de seguridad, cuando el dispositivo móvil 100 está en un estado bloqueado, los datos almacenados en el dispositivo móvil 100 (o un subconjunto de datos que ha sido designado como sensible) son cifrados. Este esquema de seguridad es aplicado por un sistema de protección de datos que reside en el dispositivo móvil 100, en esta puesta en práctica ejemplar. El sistema de protección de datos puede ser llevado a la práctica como un módulo de software, aplicación o utilidad que reside y es ejecutado (por ejemplo por el microprocesador 102 de la fig. 1) en el dispositivo móvil 100. En una puesta en práctica variante, el sistema de protección de datos puede ser llevado a la práctica como hardware. El sistema de protección de datos descrito aquí no necesita ser llevado a la práctica en un módulo separado, y algunas o todas sus funciones pueden estar integradas con una o más aplicaciones o módulos diferentes que residen en el dispositivo móvil 100 en puestas en práctica variantes.
En el dispositivo móvil 100, el acceso a los almacenes de memoria (por ejemplo, en la memoria flash 108) es controlado por el sistema de protección de datos. El sistema de protección de datos cifra datos recibidos para almacenamiento, almacena datos cifrados para memoria, y descifra datos almacenados para componentes del dispositivo móvil 100. En una puesta en práctica ejemplar, las operaciones de lectura y escritura hacia y desde los almacenes de memoria iniciados por componentes del dispositivo móvil 100 son realizadas a través del sistema de protección de datos. En una puesta en práctica variante, los componentes del dispositivo móvil 100 tienen acceso directo a los almacenes de memoria, e interactuarán con el sistema de protección de datos sólo cuando los datos hayan de ser cifrados para almacenamiento o cuando los datos cifrados necesitan ser descifrados para su uso.
Para facilidad de exposición, la siguiente descripción hace referencia al cifrado y descifrado por el sistema de protección de datos de datos generalmente, cuando se desea la protección para los datos. Sin embargo, se comprenderá por los expertos en la técnica, que no todos los datos que han de ser almacenados necesitan ser asegurados de esta manera. Por ejemplo, sólo los datos que están relacionados específicamente con un usuario del dispositivo móvil 100 pueden ser asegurados. Alternativamente, elementos de datos específicos o tipos específicos de datos pueden ser designados como sensibles, bien por un usuario o bien automáticamente por una aplicación que se ejecuta en el dispositivo móvil 100, de modo que pueden ser asegurados de esta manera. Como un ejemplo adicional, sólo datos almacenados en almacenes de memoria específicos del dispositivo móvil 100 pueden ser designados para protección. Son posibles otras disposiciones y configuraciones en puestas en práctica variantes.
En esta puesta en práctica ejemplar, el sistema de protección de datos puede ser habilitado o deshabilitado, de tal forma que los datos sólo puedan ser cifrados y/o descifrados mientras el sistema de protección de datos está habilitado. Los usuarios pueden ser autorizados para habilitar y/o deshabilitar el sistema de protección de datos. En una puesta en práctica variante, el sistema de protección de datos puede ser habilitado y/o deshabilitado a distancia, por un administrador por ejemplo, (y posiblemente de acuerdo con una política de tecnología de información (IT)).
En funcionamiento, el sistema de protección de datos accede a claves de cifrado en un almacén de claves que reside en la memoria (por ejemplo, la memoria flash 108 de la fig. 1). En una puesta en práctica ejemplar, al menos una clave simétrica que es usada para el cifrado y descifrado de datos que han de ser asegurados es almacenada en el almacén de claves. Con el fin de proteger las claves de cifrado del uso no autorizado, las claves son almacenadas en el almacén de claves en forma cifrada. Una clave de cifrado puede subsiguientemente ser descifrada, al producirse una entrada correcta de una contraseña del dispositivo del usuario por ejemplo. Una copia de la clave descifrada puede a continuación ser almacenada en el almacén de claves, o en otra memoria (por ejemplo RAM 106 de la fig. 1) o memoria cache de modo que no necesite ser descifrada cada vez que sea necesario. Sin embargo, la clave simétrica descifrada es sometida a borrado cuando el dispositivo móvil 100 está bloqueado en esta puesta en práctica ejemplar. La siguiente vez que el dispositivo móvil 100 es desbloqueado (por ejemplo, por un usuario que introduce la contraseña correcta), la clave simétrica cifrada puede a continuación ser de nuevo descifrada.
Además, de acuerdo con el esquema de seguridad antes mencionado, cuando el dispositivo móvil 100 está en un estado bloqueado, los datos que han de ser asegurados (por ejemplo, datos que podrían considerarse como sensibles) están cifrados. Como el bloqueo del dispositivo móvil puede generalmente ser iniciado en cualquier momento, incluso cuando una aplicación está en el proceso de realizar una acción que no ha sido aún completada en ciertos datos en un estado descifrado (por ejemplo, la ordenación de elementos de datos seguros), puede ser deseable permitir que tal aplicación complete la acción en progreso, en vez de tener los datos cifrados al producirse el bloqueo del dispositivo de modo que se interrumpa la acción.
Con el fin de facilitar tal funcionalidad, el sistema de protección de datos del dispositivo móvil 100, por ejemplo, puede estar además destinado a emitir "billetes" para aplicaciones que buscan acceso a datos seguros. Cuando una aplicación necesita realizar una acción que requiere acceso a datos seguros, la aplicación puede requerir un billete a partir del sistema de protección de datos. Si el dispositivo móvil 100 está en un estado desbloqueado, el sistema de protección de datos emitirá inmediatamente un billete para la aplicación. Por otro lado, si el dispositivo móvil 100 está en un estado bloqueado, el sistema de protección de datos no emitirá un billete para la aplicación, impidiendo el acceso por la aplicación a los datos seguros. La solicitud puede o bien ser denegada, de tal modo que la aplicación sería requerida para repetir la solicitud para un billete cuando el dispositivo móvil 100 resulta subsiguientemente desbloqueado; alternativamente, el sistema de protección de datos puede denegar la emisión de un billete en respuesta a la solicitud original hasta que el dispositivo móvil 100 resulta subsiguientemente desbloqueado, en cuyo instante el billete es automáticamente emitido a la aplicación.
En tanto en cuanto una aplicación contiene un billete válido, la aplicación será autorizada para acceder a los datos seguros. Incluso si el dispositivo móvil 100 resulta subsiguientemente bloqueado, la aplicación continuará teniendo acceso a los datos seguros hasta que la aplicación libere el billete. Se espera que las aplicaciones utilicen billetes sólo durante un período de tiempo corto con el fin de completar una acción, y liberen subsiguientemente los billetes cuando la acción haya sido completada. En una puesta en práctica diferente, los billetes pueden ser considerados válidos sólo durante un intervalo de tiempo especificado, después de cuyo instante los billetes puede estimarse que han sido liberados.
El sistema de protección de datos está destinado a conservar el seguimiento de cada aplicación que haya emitido un billete, pero que no ha liberado aún su billete. Mientras hay billetes pendientes, la clave de descifrado necesaria para descifrar los datos seguros permanece fuera de peligro incluso si el dispositivo móvil 100 resulta bloqueado, ya que una aplicación con un billete está aún autorizada para acceder a los datos seguros. Sin embargo, una vez que el sistema de protección de datos determina que todos los billetes emitidos han sido liberados mientras el dispositivo móvil 100 está en un estado bloqueado, la copia de la clave de cifrado descifrada es borrada. Consiguientemente, los datos seguros almacenados en forma cifrada pueden no ser ya cifrados por aplicaciones en este estado, y el dispositivo móvil 100 puede ser considerado como que está en un estado seguro.
Realizaciones del invento están generalmente dirigidas a un sistema y método para generar un indicador de seguridad en una pantalla de presentación de un dispositivo informático, para indicar cuándo un dispositivo bloqueado está en un estado seguro.
Con referencia a la fig. 4A, un diagrama de flujo que ilustra operaciones en un método de generar un indicador de seguridad sobre una pantalla de presentación en una realización del invento está mostrado generalmente como 300. Este método facilita la identificación por el usuario de cuando un dispositivo informático (por ejemplo el dispositivo móvil 100 de la fig. 1) está en un estado seguro cuando está bloqueado.
Como se ha descrito antes con referencia al dispositivo móvil 100, en funcionamiento normal como se ha mostrado en la operación 302, son emitidos billetes (por ejemplo mediante un sistema de protección de datos que se ejecuta en el dispositivo móvil 100) mientras el dispositivo informático está en estado no bloqueado, a aplicaciones que solicitan acceso a datos seguros a fin de realizar una acción sobre los datos seguros. Estos billetes pueden entonces ser liberados o entregados cuando la acción es completada.
En la operación 310, el sistema de protección de datos detecta cuando el dispositivo informático entra en un estado bloqueado. El sistema de protección de datos puede continuar emitiendo billetes (por ejemplo en la operación 302) hasta que el dispositivo informativo esté en un estado no bloqueado.
En la operación 320, el sistema de protección de datos determina si todas las aplicaciones que emitieron un billete mientras el dispositivo informático estaba en un estado no bloqueado han liberado ya sus billetes. Si es así, cualesquiera claves de cifrado en forma descifrada que pueden ser usadas por aplicaciones para acceder a datos seguros son borradas en la operación 328, y un indicador de estado seguro es presentado en el dispositivo informático en la operación 330.
En una realización, el indicador de estado seguro presentado en la operación 330 es un icono se parece a un candado bloqueado. Otros indicadores de estado seguro pueden ser empleados en realizaciones variantes.
El indicador de estado seguro es presentado de modo que sea claramente visible para el usuario cuando el dispositivo está bloqueado de modo seguro. Por ejemplo, el indicador de estado seguro puede ser presentado en una marca de cinta en la pantalla de presentación del dispositivo informático.
El indicador de estado seguro presentado en la operación 330 muestra que el dispositivo informático no está simplemente bloqueado para impedir el acceso al usuario no autorizado, sino que está bloqueado y en un estado seguro (es decir "bloqueado de modo seguro"), de tal modo que las aplicaciones en el dispositivo informático no puedan acceder a datos seguros (por ejemplo datos que han sido designados como sensibles). El indicador de estado seguro permanece presentado hasta que el dispositivo informático vuelve a un estado no bloqueado o hasta que el acceso a datos seguros por aplicaciones es permitido de otro modo.
Si en la operación 320 el sistema de protección de datos determina que no todas las aplicaciones que emitieron un billete mientras el dispositivo informático estaba en estado no bloqueado han liberado sus billetes, un indicador que indica un estado no seguro es presentado en el dispositivo informático en la operación 340.
En una realización, el indicador de estado no seguro presentado en la operación 340 es un icono que se parece a un candado no bloqueado. Otros indicadores de estado no seguro pueden ser empleados en realizaciones variantes.
El indicador de estado no seguro es presentado de modo que sea claramente visible para el usuario cuando el dispositivo está bloqueado pero no bloqueado de modo seguro. Por ejemplo, el indicador de estado no seguro puede ser presentado en una marca de cinta en la pantalla de presentación del dispositivo informático.
Este indicador de estado no seguro presentado en la operación 340 muestra que aunque el dispositivo informático éste en un estado bloqueado, el dispositivo informático no está en un estado seguro ya que al menos una aplicación tiene aún acceso a datos seguros, y puede ser capaz de descifrar datos seguros. Además, el dispositivo informático puede no ser considerado como seguro ya que la clave de cifrado usada para descifrar los datos seguros puede aún existir en un estado de memoria en un estado descifrado, que un atacante podría recuperar potencialmente y usar para descifrar los datos seguros. El estado de los billetes pendientes puede ser vigilado repitiendo la operación 320, y el indicador de estado no seguro puede permanecer presentado hasta que un estado seguro en el dispositivo informático sea detectado, o alternativamente hasta que el dispositivo informático vuelva a un estado desbloqueado o hasta que el acceso a datos seguros por aplicaciones sea permitido de otro modo.
Con referencia a la fig. 4B, un diagrama de flujo que ilustra operaciones en un método de generar un indicador de seguridad en una pantalla de presentación en una realización del invento está mostrado en general como 300b. Este método facilita la identificación por el usuario de cuando un dispositivo informático (por ejemplo el dispositivo móvil 100 de la fig. 1) está en un estado seguro cuando está bloqueado.
El método 300b es similar al método 300, excepto en que el método 300b puede ser aplicado en puestas en práctica en las que datos seguros, cuando son descifrados, son marcados como texto utilizable, por ejemplo. Cuando una aplicación requiere acceso a datos seguros, el sistema de protección de datos puede descifrar los datos seguros requeridos, almacenar los datos descifrados en memoria, y marcar los datos descifrados como texto utilizable, como se ha mostrado en la operación 304. Además, para mayor seguridad, cuando el dispositivo informático resulta bloqueado, los datos marcados como texto utilizable (denominados aquí generalmente como objetos de texto utilizable) deberían ser borrados, por el sistema de protección de datos por ejemplo. Si el almacenamiento persistente de un objeto de texto utilizable es requerido y el objeto no está ya almacenado en forma cifrada, puede ser cifrado por el sistema de protección de datos después de que el dispositivo informático haya resultado bloqueado. Aplicaciones con billetes que aún no han sido liberados pueden ser permitidas para contener objetos de texto utilizable hasta que ya no son necesarios, en cuyo instante los objetos de texto utilizable pueden ser liberados (por ejemplo para borrado).
En esta realización del invento, el dispositivo informático no está considerado como en un estado seguro hasta que (1) todas las aplicaciones que emitieron un billete mientras el dispositivo informático estaba en un estado desbloqueado, han entregado sus billetes, y (2) todos los objetos de texto utilizable han sido entregados. Consiguientemente, en la operación 320, el sistema de protección de datos determina si ambas de estas condiciones son satisfechas. Si es así, el indicador de estado seguro es presentado en la operación 330. Si no es así, el indicador de estado no seguro es presentado en la operación 340.
En una realización variante del invento, pueden establecerse criterios además de los descritos con referencia al método 300 o método 300b, en la determinación de si un dispositivo informático ha alcanzado un estado seguro. Más de dos estados pueden también ser definidos y determinados en realizaciones variantes.
En una realización variante del invento, un tercer indicador de estado puede ser empleado para indicar un estado en el que se ha determinado que (1) todas las aplicaciones que emitieron un billete mientras el dispositivo informático estaba en un estado no bloqueado han entregado sus billetes, y (2) todos los objetos de texto utilizable no han sido aún entregados. En esta realización, un icono de tres estados que indica que los tres estados (es decir existen billetes y existen objetos de texto utilizable, no existen billetes pero existen objetos de texto utilizable, ni existen billetes ni existen objetos de texto utilizable) pueden ser empleados, por ejemplo.
El sistema de protección de datos puede ser configurable para permitir que un estado seguro sea determinado bien de acuerdo con el método 300 o bien con el método 300b como puede ser configurado en un instante particular. El sistema de protección de datos puede estar destinado a ser configurado (que puede abarcar modificaciones a una configuración inicial) por un usuario, y/o por un administrador por ejemplo, posiblemente de acuerdo con una política de I.
Las operaciones de un método de generar un indicador de seguridad en realizaciones del invento pueden ser proporcionadas como instrucciones de software ejecutables almacenadas en medios legibles por ordenador, que pueden incluir medios del tipo de transmisión.
El invento ha sido descrito con respecto a varias realizaciones. Sin embargo, se comprenderá por los expertos en la técnica que pueden hacerse otras variantes y modificaciones si salir del marco del invento según ha sido definido en las reivindicaciones adjuntas.

Claims (13)

1. Un método (300) para generar un indicador de seguridad en una pantalla de presentación de un dispositivo informático, en el que datos seguros están almacenados en el dispositivo informático, en el que los datos seguros, cuando están cifrados, pueden ser descifrados usando al menos una clave de cifrado en forma descifrada, y en el que el método comprende las operaciones de: a) detectar (310) cuando el dispositivo informático alcanza un estado bloqueado en el que el acceso al dispositivo es impedido hasta que un usuario es autentificado satisfactoriamente; b) determinar (320, 320b) si algunos de los datos seguros pueden ser descifrados por alguna de una o más aplicaciones que residen en el dispositivo informático, mientras el dispositivo informático está en el estado bloqueado; c) presentar (340) un primer indicador si se ha determinado en la operación de determinación que al menos alguno de los datos seguros pueden ser descifrados por al menos una de las una o más aplicaciones mientras el dispositivo informático está en estado bloqueado; y d) presentar (330) un segundo indicador si se ha determinado en la operación de determinación que ninguno de los datos seguros puede ser descifrado por ninguna de las una o más aplicaciones en el dispositivo informático mientras el dispositivo informático está en el estado bloqueado.
2. El método de la reivindicación 1ª, en el que el dispositivo informático es un dispositivo móvil
(100).
3. El método de la reivindicación 1ª o 2ª, en el que el primer indicador es un icono que se parece a un candado no bloqueado, y en el que el segundo indicador es un icono que se parece a un candado bloqueado.
4. El método según cualquiera de las reivindicaciones 1ª a 3ª, que comprende además las operaciones de: emitir (302) un billete mientras el dispositivo informático no está en un estado bloqueado a cada aplicación que solicita acceso a los datos seguros a fin de realizar una acción, en el que cada aplicación está destinada a liberar el billete emitido cuando la acción es completada; borrar (328) al menos una clave cifrado al determinar que todos los billetes emitidos han sido liberados, de tal modo que ninguno de los datos seguros puede ser descifrado por ninguna de las una o más aplicaciones que residen en el dispositivo informático; y en el que la operación b) comprende la determinación (320, 320b) de si todos los billetes emitidos han sido liberados.
5. El método de la reivindicación 4ª, que comprende además las operaciones de: para cada una de al menos una aplicación, marcar (304) un subconjunto de los datos seguros como texto utilizable cuando el subconjunto es descifrado para usar por la aplicación respectiva mientras el dispositivo informático no está en un estado bloqueado, en el que la aplicación respectiva está destinada a borrar el subconjunto marcado después de uso del mismo; y la determinación (320b) de que todos los subconjuntos marcados están borrados antes de que el segundo indicador sea
presentado.
6. El método de la reivindicación 5ª, que comprende además la operación de presentar un tercer indicador si se ha determinado que todos los billetes emitidos han sido liberados pero no todos los subconjuntos marcados han sido borrados.
7. Una aplicación de software para ejecución en un dispositivo informático, comprendiendo la aplicación una pluralidad de instrucciones almacenadas en un medio legible por ordenador, las instrucciones para el método de generar un indicador de seguridad en una pantalla de presentación de un dispositivo informático según cualquiera de las reivindicaciones 1ª a 6ª.
8. Un sistema de protección de datos para generar un indicador de seguridad en una pantalla de presentación de un dispositivo informático, en el que los datos seguros son almacenados en el dispositivo informático, en el que el sistema de protección de datos está destinado a descifrar datos seguros, cuando están cifrados, usando al menos una clave de cifrado en la forma descifrada, y en el que el sistema de protección de datos está además destinado a: detectar (310) cuando el dispositivo informático alcanza un estado bloqueado en el que el acceso al dispositivo es impedido hasta que un usuario es autentificado satisfactoriamente; determinar (320, 320b) si alguno de los datos seguros puede ser descifrado por alguna de una o más aplicaciones que residen en el dispositivo informático, mientras el dispositivo informático está en el estado bloqueado; presentar (340) un primer indicador si se ha determinado en la operación de determinación que al menos alguno de los datos seguros puede ser descifrado por al menos una de las una o más aplicaciones mientras el dispositivo informático está en el estado bloqueado; y presentar (330) un segundo indicador si se ha determinado en la operación de determinación que ninguno de los datos seguros puede ser descifrado por ninguna de las una o más aplicaciones en el dispositivo informático mientras el dispositivo informático está en el estado
bloqueado.
9. El sistema de protección de datos de la reivindicación 8ª, en el que el dispositivo informático es un dispositivo móvil (100).
10. El sistema de protección de datos de la reivindicación 8ª o 9ª, en el que el primer indicador es un icono que se parece a un candado no bloqueado, y en el que el segundo indicador es un icono que se parece a un candado bloqueado.
11. El sistema de protección de datos según cualquiera de las reivindicaciones 8ª a 10ª, destinado además a: emitir (302) un billete mientras el dispositivo informático no está en un estado bloqueado a cada aplicación que solicita acceso a los datos seguros a fin de realizar una acción, en el que cada aplicación está destinada a liberar el billete emitido cuando la acción es completada; y borrar (328) al menos una clave de cifrado al determinar que todos los billetes emitidos han sido liberados, de tal modo que ninguno de los datos seguros puede ser descifrado por ninguna de las una o más aplicaciones que residen en el dispositivo informático.
12. El sistema de protección de datos de la reivindicación 11ª, destinado además a: para cada una de al menos una aplicación, marcar (304) un subconjunto de los datos seguros como texto utilizable cuando el subconjunto es descifrado para usar por la aplicación respectiva mientras el dispositivo informático no está en un estado bloqueado, en el que la aplicación respectiva está destinada a borrar el subconjunto marcado después de uso del mismo; y determinar (320b) que todos los subconjuntos marcados están borrados antes de que el segundo indicador sea presentado.
13. El sistema de protección de datos de la reivindicación 12ª, destinado además a presentar un tercer indicador si se ha determinado que todos los billetes emitidos han sido liberados pero no todos los subconjuntos marcados han sido borrados.
ES04104273T 2004-09-03 2004-09-03 Sistema y metodo para generar un indicador de estado seguro en una pantalla de presentacion. Active ES2281755T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04104273A EP1633155B1 (en) 2004-09-03 2004-09-03 System and method for generating a secure state indicator on a display

Publications (1)

Publication Number Publication Date
ES2281755T3 true ES2281755T3 (es) 2007-10-01

Family

ID=34929537

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04104273T Active ES2281755T3 (es) 2004-09-03 2004-09-03 Sistema y metodo para generar un indicador de estado seguro en una pantalla de presentacion.

Country Status (12)

Country Link
EP (1) EP1633155B1 (es)
JP (1) JP4270398B2 (es)
KR (1) KR100846411B1 (es)
CN (1) CN100342383C (es)
AT (1) ATE358952T1 (es)
AU (1) AU2005202989B9 (es)
BR (1) BRPI0503226B1 (es)
CA (1) CA2511057C (es)
DE (1) DE602004005706T2 (es)
ES (1) ES2281755T3 (es)
HK (1) HK1087297A1 (es)
SG (1) SG120242A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2479526C (en) 2002-03-20 2015-11-17 Research In Motion Limited System and method of secure garbage collection on a mobile device
US8042189B2 (en) 2002-03-20 2011-10-18 Research In Motion Limited System and method to force a mobile device into a secure state
FR2904449B1 (fr) * 2006-07-28 2008-10-10 Ercom Engineering Reseaux Comm Procede de securisation pour appareil electronique utilisant une carte a puce
WO2008074123A1 (en) * 2006-12-21 2008-06-26 Research In Motion Limited System and method to force a mobile device into a secure state
US8056143B2 (en) * 2007-01-19 2011-11-08 Research In Motion Limited Selectively wiping a remote device
JP5014191B2 (ja) * 2008-02-13 2012-08-29 株式会社リコー 機器及び操作権限判定方法
KR102095912B1 (ko) * 2013-05-15 2020-04-02 삼성전자 주식회사 보안 기능 운용 방법 및 이를 지원하는 전자 장치
US10089235B1 (en) 2017-07-28 2018-10-02 Citrix Systems, Inc. Dynamic trim processing with disk caching

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3195099B2 (ja) * 1993-01-20 2001-08-06 富士通株式会社 移動機
US6064387A (en) * 1998-01-23 2000-05-16 Dell, Usa, L.P. Animated cursor and icon for computers
SE516779C2 (sv) * 1999-10-01 2002-02-26 Ericsson Telefon Ab L M Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma
EP1107623A3 (en) * 1999-12-06 2002-01-02 Nokia Mobile Phones Ltd. Mobile station providing user-defined private zone for restricting access to user application data
WO2002008921A1 (fr) * 2000-07-25 2002-01-31 Asahi Business Assist Limited Support d'enregistrement d'informations secretes, procede de protection et de stockage protege de telles informations, et systeme de signalement d'une urgence, telle qu'un vol ou une restriction d'acces, lors de l'acces aux informations secretes
KR100839837B1 (ko) * 2001-11-09 2008-06-19 엘지전자 주식회사 이동통신 단말기의 메시지 관리 방법
US7159120B2 (en) 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
JP4209131B2 (ja) * 2002-04-23 2009-01-14 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及びアクセス制御方法
FR2842059B1 (fr) 2002-07-04 2004-12-24 Cit Alcatel Procede de verouillage d'un terminal mobile de telecommunication
US7536562B2 (en) * 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
US7113809B2 (en) * 2002-12-19 2006-09-26 Nokia Corporation Apparatus and a method for providing information to a user
US6899066B2 (en) * 2002-12-30 2005-05-31 S & S Cycle, Inc. Valve assembly

Also Published As

Publication number Publication date
CN1744743A (zh) 2006-03-08
ATE358952T1 (de) 2007-04-15
SG120242A1 (en) 2006-03-28
DE602004005706T2 (de) 2008-01-24
JP2006072996A (ja) 2006-03-16
AU2005202989B9 (en) 2008-05-29
EP1633155B1 (en) 2007-04-04
CN100342383C (zh) 2007-10-10
BRPI0503226B1 (pt) 2019-05-14
EP1633155A1 (en) 2006-03-08
BRPI0503226A (pt) 2006-04-18
DE602004005706D1 (de) 2007-05-16
AU2005202989A1 (en) 2006-03-23
HK1087297A1 (en) 2006-10-06
KR20060050862A (ko) 2006-05-19
KR100846411B1 (ko) 2008-07-16
AU2005202989B2 (en) 2007-11-29
CA2511057A1 (en) 2006-03-03
CA2511057C (en) 2010-12-14
JP4270398B2 (ja) 2009-05-27

Similar Documents

Publication Publication Date Title
US20090240958A1 (en) System and method for generating a secure state indicator on a display
US8650550B2 (en) Methods and devices for controlling access to computing resources
ES2375899T3 (es) Seguridad para dispositivos de comunicaciones móviles.
ES2349163T3 (es) Sistema, procedimiento y dispositivo movil para visualizar indicadores de modo inalambrico.
US8296580B2 (en) System and method for protecting data on a mobile device
KR100902627B1 (ko) 마스터 암호화 키들을 보호하는 시스템 및 방법
CN100458810C (zh) 保护蓝牙设备的方法及系统
CN1953375B (zh) 用于提供代码签名服务的系统和方法中的账户管理
ES2277633T3 (es) Sistema y metodo de proteccion de datos en un dispositivo de comunicacion.
ES2393568T3 (es) Dispositivo con procedimiento y producto de programa informático para controlar la posibilidad de utilización de un módulo de aplicación mediante un módulo de seguridad
ES2420758T3 (es) Sistema y método para un control seguro de los recursos de dispositivos de comunicación móvil inalámbrica
ES2746985T3 (es) Aparato y procedimiento de notificación de información de seguridad en un dispositivo electrónico y medio de grabación legible por ordenador para el mismo
AU2005202989B9 (en) System and method for generating a secure state indicator on a display
CN103853672A (zh) 具有多重数据保护功能的移动安全存储设备
CN101599117B (zh) 用于提供代码签名服务的系统和方法
JP5260908B2 (ja) 制御装置、通信装置、制御システム、制御方法及び制御プログラム
ES2488290T3 (es) Sistemas y métodos para proporcionar información de selección de línea alternativa en un dispositivo móvil
ES2712643T3 (es) Método para la transmisión a través de una red de telecomunicaciones de una información de autorización o de una autorización asociada con un terminal de telecomunicación, terminal de telecomunicación, sistema, programa informático y de programa informático
JP4303697B2 (ja) 情報処理装置及び内部情報の保護方法
Al Rassan et al. Securing application in mobile computing
JP4759626B2 (ja) 情報処理装置
Ma Research on Condition Analysis of Information Security and Protection Strategy of Mobile Intelligent Equipment
Baravkar et al. Remote Locking of Android Phone through the SMS and Wipe System
Ma Research on Protection Strategy of Information Security of Intelligent Mobile Terminal
CN102291715A (zh) 保护手机内个人资料的方法和相应系统