ES2281755T3 - Sistema y metodo para generar un indicador de estado seguro en una pantalla de presentacion. - Google Patents
Sistema y metodo para generar un indicador de estado seguro en una pantalla de presentacion. Download PDFInfo
- Publication number
- ES2281755T3 ES2281755T3 ES04104273T ES04104273T ES2281755T3 ES 2281755 T3 ES2281755 T3 ES 2281755T3 ES 04104273 T ES04104273 T ES 04104273T ES 04104273 T ES04104273 T ES 04104273T ES 2281755 T3 ES2281755 T3 ES 2281755T3
- Authority
- ES
- Spain
- Prior art keywords
- computing device
- data
- indicator
- secure data
- decrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000009471 action Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 description 46
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000003321 amplification Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L19/00—Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
- G10L2019/0001—Codebooks
- G10L2019/0011—Long term prediction filters, i.e. pitch estimation
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L19/00—Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
- G10L2019/0001—Codebooks
- G10L2019/0013—Codebook search algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Circuits Of Receivers In General (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Telephone Function (AREA)
- Alarm Systems (AREA)
Abstract
Un método (300) para generar un indicador de seguridad en una pantalla de presentación de un dispositivo informático, en el que datos seguros están almacenados en el dispositivo informático, en el que los datos seguros, cuando están cifrados, pueden ser descifrados usando al menos una clave de cifrado en forma descifrada, y en el que el método comprende las operaciones de: a) detectar (310) cuando el dispositivo informático alcanza un estado bloqueado en el que el acceso al dispositivo es impedido hasta que un usuario es autentificado satisfactoriamente; b) determinar (320, 320b) si algunos de los datos seguros pueden ser descifrados por alguna de una o más aplicaciones que residen en el dispositivo informático, mientras el dispositivo informático está en el estado bloqueado; c) presentar (340) un primer indicador si se ha determinado en la operación de determinación que al menos alguno de los datos seguros pueden ser descifrados por al menos una de las una o más aplicaciones mientras el dispositivo informático está en estado bloqueado; y d) presentar (330) un segundo indicador si se ha determinado en la operación de determinación que ninguno de los datos seguros puede ser descifrado por ninguna de las una o más aplicaciones en el dispositivo informático mientras el dispositivo informático está en el estado bloqueado.
Description
Sistema y método para generar un indicador de
estado seguro en una pantalla de presentación.
El invento se refiere generalmente a protección
de datos, y más específicamente a la protección de datos en
dispositivos informáticos, incluyendo dispositivos móviles por
ejemplo.
Datos confidenciales o sensibles de otra manera
son comúnmente almacenados en dispositivos informáticos. Tales
datos pueden incluir el contenido de mensajes de correo electrónico
(e-mail), información de contacto, e información de
agenda asociada con un usuario, por ejemplo. Para dispositivos
informáticos mayores tales como ordenadores personales, pueden ser
puestas en práctica garantías físicas para impedir acceso no
autorizado a los propios dispositivos informáticos, y
consiguientemente, a los datos contenidos en ellos. Sin embargo,
dispositivos manuales o móviles pueden ser considerados menos
seguros, ya que es más probable que se pierdan o sean robados en
virtud de su tamaño relativamente pequeño. Como resultado, es a
menudo deseable proteger datos sensibles en dispositivos móviles
con el fin de impedir que partes no autorizadas accedan a tal
información, particularmente después de que los dispositivos hayan
sido perdidos o robados.
La mayoría de los dispositivos móviles
proporcionan la funcionalidad de bloqueo del dispositivo para
impedir el uso no autorizado por terceras partes. Un bloqueo de un
dispositivo móvil puede ser iniciado manualmente por un usuario, o
automáticamente después de un periodo de tiempo predeterminado o al
producirse la inserción del dispositivo móvil en un estuche o funda
para llevarlo, por ejemplo. Cuando un dispositivo móvil está en un
estado bloqueado, el acceso al dispositivo es impedido hasta que el
usuario es autentificado satisfactoriamente, introduciendo una
contraseña de acceso del dispositivo apropiada, por ejemplo.
El documento EP1357727 describe un sistema de
protección de datos en el que los datos seguros son almacenados en
el terminal portátil de una forma cifrada, y el sistema puede
descifrar esto usando una clave de cifrado. El documento
US2004/121823 describe un salva- pantallas que presenta información
de aplicaciones en un terminal bloqueado. El documento WO01/26401
describe un sistema que indica una conexión entre una aplicación y
un recurso seguro en un dispositivo portátil.
De acuerdo con un esquema de seguridad, cuando
el dispositivo está en un estado bloqueado, los datos almacenados
en el dispositivo (o un subconjunto de datos que ha sido designado
como sensible, por ejemplo) son cifrados. Esto proporciona
seguridad tradicional porque los datos sensibles no pueden ser
recuperados de una forma descifrada, en el caso de que un almacén
de memoria sea eliminado del dispositivo, por ejemplo. Además, las
aplicaciones que se ejecutan en el dispositivo son impedidas de
acceder a datos sensibles cuando los datos están cifrados,
proporcionando incluso mayor seguridad.
Aunque un dispositivo informático tal como un
dispositivo móvil esté bloqueado, el dispositivo puede ser
considerado más específicamente como que está en un estado seguro,
si los datos en el dispositivo (todo los datos del dispositivo, o
todos los datos del dispositivo que han sido designados como
sensibles, por ejemplo, ya que pueden ser configurados) son
cifrados, de tal modo que aplicaciones que podrían desear acceder a
los datos no pueden descifrar los datos para su uso. Las
realizaciones del invento están generalmente dirigidas a un sistema
y método para generar un indicador de seguridad en una pantalla de
presentación del dispositivo, para indicar cuando un dispositivo
bloqueado está en un estado seguro.
En un amplio aspecto del invento, se ha
proporcionado un método para generar un indicador de seguridad en
una pantalla de presentación de un dispositivo informático, en el
que los datos seguros están almacenados en el dispositivo
informático, en el que los datos seguros, cuando están cifrados,
pueden ser descifrados usando al menos una clave de cifrado en
forma descifrada, y en el que el método comprende las operaciones
de: detectar cuando el dispositivo informático alcanza un estado
bloqueado en el que el acceso al dispositivo es impedido hasta que
un usuario es autentificado satisfactoriamente; determinar si
algunos de los datos seguros pueden ser descifrados por alguna de
una o más aplicaciones que residen en el dispositivo informático,
mientras el dispositivo informático está en el estado bloqueado;
presentar un primer indicador si se ha determinado en la operación
de determinación que al menos alguno de los datos seguros pueden ser
descifrados por al menos una de las una o más aplicaciones mientras
el dispositivo informático está en estado bloqueado; y presentar un
segundo indicador si se ha determinado en la operación de
determinación que ninguno de los datos seguros puede ser descifrado
por ninguna de una o más aplicaciones en el dispositivo informático
mientras el dispositivo informático está en el estado
bloqueado.
En otro amplio aspecto del invento, se ha
proporcionado un sistema de protección de datos para generar un
indicador de seguridad en una pantalla de presentación de un
dispositivo informático, en que los datos seguros son almacenados
en el dispositivo informático, en el que el sistema de protección de
datos está destinado a descifrar datos seguros, cuando están
cifrados, usando al menos una clave de cifrado en la forma
descifrada, y en el que el sistema de protección de datos está
además destinado a: detectar (310) cuando el dispositivo
informático alcanza un estado bloqueado en el que el acceso al
dispositivo es impedido hasta que un usuario es autentificado
satisfactoriamente; determinar (320, 320b) si alguno de los datos
seguros puede ser descifrado por alguna de una o más aplicaciones
que residen en el dispositivo informático, mientras el dispositivo
informático está en el estado bloqueado; presentar un primer
indicador (340) si se ha determinado en la operación de
determinación que al menos alguno de los datos seguros puede ser
descifrado por al menos una de las una o más aplicaciones mientras
el dispositivo informático está en el estado bloqueado; y presentar
un segundo indicador (330) si se ha determinado en la operación de
determinación que ninguno de los datos seguros puede ser descifrado
por ninguna de las una o más aplicaciones en el dispositivo
informático mientras el dispositivo informático está en el
estado
bloqueado.
bloqueado.
Para una mejor comprensión de las realizaciones
del invento, y para mostrar más claramente cómo puede ser llevado a
la práctica en efecto, se hará referencia ahora, a modo de ejemplo,
a los dibujos adjuntos en los que:
La fig. 1 es un diagrama de bloques de un
dispositivo móvil en una puesta en práctica ejemplar;
La fig. 2 es un diagrama de bloques de un
componente de subsistema de comunicación del dispositivo móvil de
la fig. 1;
La fig. 3 es un diagrama de bloques de un nudo
de una red inalámbrica;
La fig. 4A es un diagrama de flujo que ilustra
operaciones en un método de generar un indicador de seguridad en
una pantalla de presentación en una realización del invento; y
La fig. 4B es un diagrama de flujo que ilustra
operaciones en un método de generar un indicador de seguridad en
una pantalla de presentación en otra realización del invento.
Algunas realizaciones del invento hacen uso de
una estación móvil. Una estación móvil es un dispositivo de
comunicación de dos sentidos con capacidades de comunicación de
datos avanzadas que tiene la capacidad de comunicar con otros
sistemas de ordenador, y es también denominado aquí generalmente
como un dispositivo móvil. Un dispositivo móvil puede también
incluir la capacidad para comunicaciones de voz. Dependiendo de la
funcionalidad proporcionada por un dispositivo móvil, puede ser
denominado como un dispositivo de mensaje de datos, un buscapersonas
de dos sentidos, un teléfono móvil con capacidades de mensajes de
datos, un dispositivo de Internet inalámbrico, o un dispositivo de
comunicación de datos (con o sin capacidades telefónicas). Un
dispositivo móvil comunica con otros dispositivos a través de una
red de estaciones transceptoras.
Para ayudar al lector a comprender la estructura
de un dispositivo móvil y de cómo se comunica con otros
dispositivos, se ha hecho referencia a las figs. 1 a 3.
Con referencia primero a la fig. 1, un diagrama
de bloques de un dispositivo móvil en una puesta en práctica
ejemplar está mostrado generalmente como 100. El dispositivo móvil
100 comprende varios componentes, siendo el componente de control
el microprocesador 102. El microprocesador 102 controla el
funcionamiento total del dispositivo móvil 100. Las funciones de
comunicación, incluyendo comunicaciones de datos y voz, son
realizadas a través del subsistema de comunicación 104. El
subsistema de comunicación 104 recibe mensajes de una red
inalámbrica 200 y envía mensajes a ella. En esta puesta en práctica
ejemplar del dispositivo móvil 100, el subsistema de comunicación
104 está configurado de acuerdo con los estándares del Sistema
Global para Comunicación Móvil (GSM) y de los Servicios Generales
de Radio de Paquetes (GPRS). La red inalámbrica GSM/GPRS es usada
en todo el mundo y se espera que estos estándares sean superados
eventualmente por el Entorno GSM de Datos Mejorados (EDGE) y el
Servicio de Telecomunicaciones Móvil Universal (UMTS). Aún están
siendo definidos nuevos estándares, pero se cree que tendrán
similitudes con el comportamiento de la red descrita aquí, y será
también comprendido expertos en la técnica que el invento está
destinado a usar cualesquiera otros estándares que sean
desarrollados en el futuro. El subsistema de comunicación 104 de
conexión de enlace inalámbrico con la red 200 representa uno o más
canales diferentes de Frecuencia de Radio (RF), funcionando de
acuerdo con protocolos definidos especificados para comunicaciones
GSM/GPRS. Con protocolos de red más nuevos, estos canales son
capaces de soportar tanto comunicaciones de voz conmutadas de
circuito como comunicaciones de datos conmutadas de paquetes.
Aunque la red inalámbrica asociada con el
dispositivo móvil 100 es una red inalámbrica GSM/GPRS en una puesta
en práctica ejemplar del dispositivo móvil 100, otras redes
inalámbricas pueden también ser asociadas con el dispositivo móvil
100 en puestas en práctica variantes. Los tipos diferentes de redes
inalámbricas que pueden ser empleados incluyen, por ejemplo, redes
inalámbrica céntricas de datos, redes inalámbricas centricas de
voz, y redes inalámbricas de modo dual que pueden soportar tanto
comunicaciones de voz como de datos sobre las mismas estaciones de
base físicas. Las redes combinadas de modo dual incluyen, pero no
están limitadas a redes de Acceso Múltiple de División de Código
(CDMA) o redes CDMA2000, redes GSM/GPRS (como se ha mencionado
antes) y redes futuras de tercera generación (3G) como EDGE o UMTS.
Algunos ejemplos más antiguos de redes centricas de datos incluyen
la Red de Radio Mobitex™ y la Red de Radio DataTACTM. Ejemplos de
redes céntricas de datos más antiguas incluyen redes de Sistemas de
Comunicaciones Personales (PCS) como GSM y sistemas de Acceso
Múltiple de División de Tiempo (TDMA).
El microprocesador 102 interactúa también con
subsistemas adicionales tales como una Memoria de Acceso Aleatorio
(RAM) 106, una memoria flash 108, pantalla de presentación 110,
subsistema auxiliar 112 de entrada/salida (I/O), puerto serie 114,
teclado 116, altavoces 118, micrófono 120, comunicaciones 122 de
corto alcance y otros dispositivos 124.
Alguno de los subsistemas del dispositivo móvil
100 realiza funciones relacionadas con la comunicación, mientras
que otros subsistemas pueden proporcionar funciones
"residentes" o en el dispositivo. A modo de ejemplo, la
pantalla de presentación 110 y el teclado 116 pueden ser usados
tanto para funciones relacionadas con la comunicación, tales como
introducir un mensaje de texto para transmisión sobre la red 200,
como funciones residentes en el dispositivo tales como una
calculadora o lista de tareas. El software operativo del sistema
usado por el microprocesador 102 es típicamente almacenada en un
almacén persistente tal como la memoria flash 108, que puede
alternativamente ser una memoria solo de lectura (ROM) o elemento de
almacenamiento similar (no mostrado). Los expertos en la técnica
apreciarán que el sistema operativo, las aplicaciones específicas
del dispositivo, u otras del mismo, pueden ser temporalmente
cargadas a una memoria volátil tal como la RAM 106.
El dispositivo móvil 100 puede enviar y recibir
señales de comunicación sobre la red 200 después de que hayan sido
completados los procedimientos de registro de red o activación
requeridos. El acceso de red está asociado con un abonado o usuario
de un dispositivo móvil 100. Para identificar a un abonado, el
dispositivo móvil 100 requiere que una tarjeta 126 de Módulo de
Identidad de Abonado o "SIM" sea insertada en un enlace 128 de
SIM con el fin de comunicar con una red. La SIM 126 es un tipo de
una "tarjeta smart" tradicional usada para identificar a un
abonado del dispositivo móvil 100 y personalizar el dispositivo
móvil 100, entre otras cosas. Sin la SIM 126, el dispositivo móvil
100 no es completamente operativo para la comunicación con la red
200. Insertando la SIM 126 en el enlace 128 de SIM, un abonado
puede acceder a todos los servicios suscritos. Los servicios
podrían incluir: exploración de la web y servicio de mensajes tales
como correo electrónico (e-mail), correo de voz,
Servicio de Mensajes Cortos (SMS), y Servicio de Mensajes Multimedia
(MMS). Servicios más avanzados pueden incluir: punto de venta,
servicio de campo y automatización de la fuerza de ventas. La SIM
126 incluye un procesador y memoria para almacenar información. Una
vez que la SIM 126 es insertada en el enlace 128 de SIM, es
acoplada al microprocesador 102. Con el fin de identificar al
abonado, la SIM 126 contiene algunos parámetros de usuario tales
como una Identidad de Abonado Móvil Internacional (IMSI). Una
ventaja de usar la SIM 126 es que un abonado no está necesariamente
limitado por cualquier único dispositivo móvil físico. La SIM 126
puede almacenar información de abonado adicional para un dispositivo
móvil también, incluyendo información de agenda (o calendario) e
información de llamadas recientes.
El dispositivo móvil 100 es un dispositivo
alimentado con batería e incluye un enlace 132 de batería para
recibir una o más baterías recargables 130. El enlace 132 de batería
está acoplado a un regulador (no mostrado), que ayuda a la batería
130 a proporcionar corriente V+ al dispositivo móvil 100. Aunque la
tecnología actual hace uso de una batería, futuras tecnologías
tales como celdas de micro combustible puede proporcionar la
corriente al dispositivo móvil
100.
100.
El microprocesador 102, además de sus funciones
de sistema operativo, permite la ejecución de aplicaciones de
software en el dispositivo móvil 100. Un conjunto de aplicaciones
que controla las operaciones del dispositivo básico, incluyendo
aplicaciones de comunicación de datos y voz, serán normalmente
instaladas en el dispositivo móvil 100 durante su fabricación. Otra
aplicación que puede ser cargada en el dispositivo móvil 100 sería
un gestor de información personal (PIM). Un PIM tiene funcionalidad
para organizar y gestionar elementos de datos de interés a un
abonado, tal como, pero no limitado a, correo electrónico
(e-mail), eventos de calendario, correos de voz,
citas, y elementos de tarea. Una aplicación PIM tiene la capacidad
de enviar y recibir elementos de datos mediante la red 200. Los
elementos de datos de PIM pueden ser integrados, sincronizados, y
actualizados sin interrupción mediante la red inalámbrica 200 con
los elementos de datos correspondientes del abonado del dispositivo
móvil almacenados y/o asociados con un sistema de ordenador
anfitrión. Esta funcionalidad crea un ordenador anfitrión de espejo
en el dispositivo móvil 100 con respecto a tales elementos. Esto
puede ser particularmente ventajoso cuando el sistema de ordenador
anfitrión es el sistema de ordenador de oficina del abonado del
dispositivo móvil.
También pueden ser cargadas aplicaciones
adicionales sobre el dispositivo móvil 100 a través de la red 200,
el subsistema auxiliar 112 de I/O, el puerto serie 114, el
subsistema de comunicaciones 122 de corto alcance, o cualquier otro
subsistema adecuado 124. Esta flexibilidad en la instalación de la
aplicación aumenta la funcionalidad del dispositivo móvil 100 y
puede proporcionar funciones en el dispositivo mejoradas, funciones
relacionadas con la comunicación, o ambas. Por ejemplo, aplicaciones
de comunicación segura pueden habilitar funciones de comercio
electrónico y otras tales transacciones financieras que han de ser
realizadas usando el dispositivo móvil 100.
El puerto serie 114 permite que un abonado
ajuste las preferencias a través de un dispositivo externo o
aplicación de software y extiende las capacidades del dispositivo
móvil 100 proporcionando descargas de información o de software al
dispositivo móvil 100 distintas que a través de una red de
comunicación inalámbrica. El trayecto de descarga alternativo
puede, por ejemplo, ser usado para cargar una clave de cifrado sobre
el dispositivo móvil 100 a través de una conexión directa y así
fiable y de confianza para proporcionar una comunicación de
dispositivo segura.
El subsistema 122 de comunicaciones de corto
alcance proporciona medios para comunicación entre el dispositivo
móvil 100 y diferentes sistemas o dispositivos, sin el uso de la red
200. Por ejemplo, el subsistema 122 puede incluir un dispositivo de
infrarrojos y circuitos y componentes asociados para comunicación de
corto alcance. Ejemplos de comunicación de corto alcance incluiría
estándares desarrollados por la Asociación de Datos de Infrarrojos
(IrDA), Bluetooth, y la familia 802.11 de estándares desarrollados
por IEEE.
En uso, una señal recibida tal como un mensaje
de texto, un mensaje de correo electrónico (e-mail),
o una descarga de una página web será procesada por el subsistema
de comunicación 104 e introducida al microprocesador 102. El
microprocesador 102 procesará entonces la señal recibida para su
emisión a la pantalla de presentación 110 o alternativamente al
subsistema auxiliar 112 de I/O. Un abonado puede también componer
elementos de datos, tales como mensajes de correo electrónico
(e-mail), por ejemplo, usando el teclado 116 en
unión con la pantalla de presentación 110 y posiblemente el
subsistema auxiliar 112 de I/O. El subsistema auxiliar 112 puede
incluir dispositivos tales como: una pantalla táctil, ratón, bola
de seguimiento, detector de huella digital de infrarrojos, una
rueda de rodillo con capacidad de botón de presión dinámica. El
teclado 116 es un teclado alfanumérico y/o teclado numérico de tipo
telefónico. Un elemento compuesto puede ser transmitido sobre la red
200 a través del subsistema de comunicación 104.
Para comunicaciones de voz, la operación total
del dispositivo de móvil 100 es sustancialmente similar, excepto en
que las señales recibidas serían emitidas a los altavoces 118, y las
señales para la transmisión serían generadas por el micrófono 120.
Subsistemas alternativos de voz o audio de I/O, tales como un
subsistema de grabación de mensajes de voz, pueden también ser
implantados en el dispositivo móvil 100. Aunque la salida de señal
de voz o audio es conseguida fundamentalmente a través de los
altavoces 118, la pantalla de presentación 110 puede ser usada
también para proporcionar información adicional tal como la
identidad de una parte que llama, la duración de una llamada de
voz, u otra información relacionada con la llamada de voz.
Con referencia ahora a la fig. 2, se ha mostrado
un diagrama de bloques del componente 104 del subsistema de
comunicación de la fig. 1. El subsistema de comunicación 104
comprende un receptor 150, un transmisor 152, uno o más elementos
de antena embebidos o internos 154, 156, Osciladores Locales (LOs)
158, y un módulo de tratamiento tal como un Procesador de Señal
Digital (DSP) 160.
El diseño particular del subsistema de
comunicación 104 depende de la red 200 en la que el dispositivo
móvil 100 está destinado a funcionar, así debería ser comprendido
que el diseño ilustrado en la fig. 2 sirve sólo como ejemplo. Las
señales recibidas por la antena 154 a través de la red 200 son
introducidas al receptor 150, que puede realizar tales funciones de
receptor común como amplificación de señal, conversión de frecuencia
descendente, la filtrado, selección de canal, y conversión de
analógico a digital (A/D). La conversión A/D de una señal recibida
permite que funciones de comunicación más complejas tales como
desmodulación y descodificación sean realizadas en el DSP 160. De
una manera similar, las señales que han de ser trasmitidas son
procesadas, incluyendo modulación y codificación, por el DSP 160.
Estas señales procesadas por el DSP son introducidas al transmisor
152 para conversión de digital a analógica (D/A), conversión de
frecuencia ascendente, filtrado, amplificación y transmisión sobre
la red 200 mediante la antena 156. El DSP 160 no sólo procesa
señales de comunicación, sino también proporciona medios para el
control de receptor y transmisor. Por ejemplo, las ganancias
aplicadas a señales de comunicación en el receptor 150 y el
transmisor 172 pueden ser controladas de manera adaptable a través
de algoritmos de control de ganancia automática implantados en el
DSP 160.
El enlace inalámbrico entre el dispositivo móvil
100 y una red 200 puede contener uno o más canales diferentes,
canales de RF típicamente diferentes, y protocolos asociados usados
entre el dispositivo móvil 100 y la red 200. Un canal de RF es un
recurso limitado que debe ser conservado, típicamente debido a
límites en el ancho de banda total y energía de batería limitada
del dispositivo móvil 100.
Cuando el dispositivo móvil 100 está totalmente
operativo, el trasmisor 152 es típicamente conectado sólo cuando
está enviando a la red 200 y está desconectado de otro modo para
conservar recursos. Similarmente el receptor 150 es periódicamente
desconectado para conservar energía hasta que sea necesario recibir
señales o información (si existen) durante períodos de tiempo
designados.
Con referencia ahora a la fig. 3, un diagrama de
bloques de un nudo de una red inalámbrica está mostrado como 202.
En la práctica, la red 200 comprende uno o más nudos 202. El
dispositivo móvil 100 comunica con un nudo 202 dentro de la red
inalámbrica 200. En la puesta en práctica ejemplar de la fig. 3, el
nudo 202 está configurado de acuerdo con tecnologías de Servicio
General de Radio de Paquetes (GPRS) y Sistemas Globales para Móvil
(GSM). El nudo 202 incluye un controlador de estación de base (BSC)
204 con una estación de torre asociada 206, una Unidad de Control
de Paquetes (PCU) 208 añadida para soporte de GPRS en GSM, un Centro
de Conmutación Móvil (MSC) 210, un Registro de Posición Base (HLR)
212, un Registro de Posición de Visitante (VLR) 214, un Nudo de
Soporte de Servicio de GPRS (SGSN) 216, un Nudo de Soporte de GPRS
de Pasarela (GGSN) 218, y un Protocolo de Configuración Anfitrión
Dinámico (DHCP) 220. Esta lista de componentes no quiere significar
que sea una lista exclusiva de los componentes de cada nudo 202
dentro de una red GSM/GPRS, sino una lista de componentes que son
corrientemente usados en comunicaciones a través de la red 200.
En una red GSM, el MSC 210 está acoplado al BSC
204 y a una red de línea terrestre, tal como una red telefónica
conmutada pública (PSTN) 222 para satisfacer los requisitos de
circuito conmutado. La conexión a través de PCU 208, SGSN 216 y
GGSN 218 a la red pública o privada (Internet) 224 (también
denominada aquí en general como una infraestructura de red
compartida) representa el trayecto de datos para dispositivos
móviles capaces de GPRS. En una red GSM extendida con capacidades
de GPRS, el BSC 204 también contiene una Unidad de Control de
Paquetes (PCU) 208 que conecta a SGSN 216 para segmentación de
control, asignación de canal de radio y para satisfacer los
requisitos de paquetes conmutados. Para seguir la posición del
dispositivo móvil y disponibilidad tanto para el circuito conmutado
como para la gestión del paquete conmutado, el HLR 212 es compartido
entre el MSC 210 y el SGSN 216. El acceso a VLR 214 es controlado
por el MSC 210.
La estación 206 es una estación transceptora
fija. La estación 206 y el BSC 204 juntos forman el equipo
transceptor fijo. El equipo transceptor fijo proporciona una
cobertura de red inalámbrica para un área de cobertura particular
comúnmente denominada como una "celda". El equipo transceptor
fijo transmite señales de comunicación a dispositivos móviles
dentro de su celda y recibe señales de comunicación desde los mismos
a través de la estación 206. El equipo transceptor fijo normalmente
realiza funciones tales como modulación y posiblemente codificación
y/o cifrado de señales que han de ser transmitidas al dispositivo
móvil de acuerdo con protocolos y parámetros de comunicación
particulares, usualmente predeterminados, bajo el control de su
controlador. El equipo transceptor fijo desmodula similarmente y
posiblemente descodifica y descifra, si fuera necesario,
cualesquiera señales de comunicación recibidas desde el dispositivo
móvil 100 dentro de su celda. Los protocolos y parámetros de
comunicación pueden variar entre nudos diferentes. Por ejemplo, un
nudo puede emplear un esquema de modulación diferente a frecuencias
diferentes que otros nudos.
Para todos los dispositivos móviles 100
registrados con una red específica, datos de configuración
permanente tales como un perfil de usuario son almacenados en el
HLR 212. El HLR 212 también contiene información de posición para
cada dispositivo móvil registrado y puede ser preguntado para
determinar la posición corriente de un dispositivo móvil. El MSC
210 es responsable para un grupo de áreas de posición y almacena los
datos de los dispositivos móviles corrientemente en su área de
responsabilidad en el VLR 214. Además el VLR 214 también contiene
información sobre dispositivos móviles que están visitando otras
redes. La información en VLR 210 incluye parte de los datos del
dispositivo móvil permanente transmitidos desde el HLR 212 al VLR
214 para accesos más rápidos. Moviendo información adicional desde
un nudo de HLR 212 remoto a un VLR 214, la cantidad de tráfico
entre estos nudos puede ser reducida de modo que los servicios de
voz y de datos pueden ser proporcionados con tiempos de respuesta
más rápidos y requiriendo al mismo tiempo un menor uso de recursos
informáticos.
El SGSN 216 y el GGSN 218 son elementos añadidos
para soporte del GPRS; en particular soporte de datos conmutados en
paquetes, dentro del GSM. El SGSN 216 y el MSC 210 tienen
responsabilidades similares dentro de la red inalámbrica 200
manteniendo el seguimiento de la posición de cada dispositivo móvil
100. El SGSN 216 también realiza funciones de seguridad y control
de acceso para tráfico de datos en la red 200. El GGSN 218
proporciona conexiones entre redes con redes conmutadas de paquetes
externos y conecta a uno o más SGSN 216 a través de una red de
esqueleto de Protocolo de Internet (IP) operada dentro de la red
200. Durante operaciones normales, un dispositivo móvil dado 100
debe realizar una "Unión de GPRS" para adquirir una dirección
de IP y para acceder a servicios de datos. Este requisito no está
presente en canales de voz de circuitos conmutados ya que las
direcciones de Red Digital de Servicios Integrados (ISDN) son usadas
para encaminar llamadas entrantes y salientes. Corrientemente,
todas las redes capaces de GPRS usan direcciones de IP privadas,
asignadas dinámicamente, requiriendo así un servidor 220 de DHCP
conectado al GGSN 218. Hay muchos mecanismos para asignación de IP
dinámica, incluyendo usar una combinación de un servidor de Servicio
de Usuario de Marcación de Autentificación Remota (RADIUS) y un
servidor de DHCP. Una vez que la unión de GPRS está completa, una
conexión lógica es establecida desde un dispositivo móvil 100, a
través de la PCU 208, y el SGSN 216 a un Nudo de Punto de Acceso
(APN) dentro del GGSN 218. El APN representa un final lógico de un
túnel de IP que puede o bien acceder a servicios directos
compatibles de Internet o conexiones de redes privadas. El APN
también representa un mecanismo de seguridad para la red 200, en
tanto en cuanto cada dispositivo móvil 100 debe ser asignado a uno o
más APN y dispositivos móviles 100 no pueden intercambiar datos sin
realizar primero un Unión de GPRS a un APN que ha sido autorizado
para su uso. El APN puede ser considerado similar a un nombre de
dominio de Internet tal como "myconnection.wireless.com".
Una vez que se ha completado la Unión a GPRS, un
túnel es creado y todo el tráfico es intercambiado dentro de
paquetes de IP estándares usando cualquier protocolo que puede ser
soportado en paquetes de IP. Esto incluye métodos para formar
túneles tales como IP sobre IP como en el caso con algunas
conexiones de seguridad de IP (IPsec) usadas con Redes Privadas
Virtuales (VPN). Estos túneles son también denominados como
Contextos de Protocolo de Datos de Paquete (PDP) y hay un número
ilimitado de éstos disponible en la red 200. Para maximizar el uso
de los Contextos de PDP, la red 200 hará funcionar un temporizador
en vacío para cada Contexto de PDP para determinar si hay una falta
de actividad. Cuando un dispositivo móvil 100 no está usando su
Contexto de PDP, el Contexto de PDP puede ser retirado de
asignación y la dirección de IP devuelta a la reunión de
direcciones gestionada por el servidor 220 de DHCP.
Realizaciones del invento se refieren en general
a protección de datos, y más específicamente a la protección de
datos en dispositivos informáticos. Aunque se han descrito
realizaciones del invento aquí con referencia a un dispositivo
móvil, al menos alguna de estas realizaciones puede ser puesta en
práctica en dispositivos de ordenador distintos de los dispositivos
móviles.
En una puesta en práctica ejemplar, un
dispositivo móvil (por ejemplo, el dispositivo móvil 100 de la fig.
1) proporciona una funcionalidad de bloqueo del dispositivo para
impedir el uso por un tercero no autorizado. El bloqueo del
dispositivo móvil puede ser iniciado manualmente por un usuario, o
puede ser iniciado automáticamente después de un período de
interrupción predeterminado o cuando el dispositivo móvil sea
insertado en un estuche o funda, por ejemplo.
De acuerdo con un esquema de seguridad, cuando
el dispositivo móvil 100 está en un estado bloqueado, los datos
almacenados en el dispositivo móvil 100 (o un subconjunto de datos
que ha sido designado como sensible) son cifrados. Este esquema de
seguridad es aplicado por un sistema de protección de datos que
reside en el dispositivo móvil 100, en esta puesta en práctica
ejemplar. El sistema de protección de datos puede ser llevado a la
práctica como un módulo de software, aplicación o utilidad que
reside y es ejecutado (por ejemplo por el microprocesador 102 de la
fig. 1) en el dispositivo móvil 100. En una puesta en práctica
variante, el sistema de protección de datos puede ser llevado a la
práctica como hardware. El sistema de protección de datos descrito
aquí no necesita ser llevado a la práctica en un módulo separado, y
algunas o todas sus funciones pueden estar integradas con una o más
aplicaciones o módulos diferentes que residen en el dispositivo
móvil 100 en puestas en práctica variantes.
En el dispositivo móvil 100, el acceso a los
almacenes de memoria (por ejemplo, en la memoria flash 108) es
controlado por el sistema de protección de datos. El sistema de
protección de datos cifra datos recibidos para almacenamiento,
almacena datos cifrados para memoria, y descifra datos almacenados
para componentes del dispositivo móvil 100. En una puesta en
práctica ejemplar, las operaciones de lectura y escritura hacia y
desde los almacenes de memoria iniciados por componentes del
dispositivo móvil 100 son realizadas a través del sistema de
protección de datos. En una puesta en práctica variante, los
componentes del dispositivo móvil 100 tienen acceso directo a los
almacenes de memoria, e interactuarán con el sistema de protección
de datos sólo cuando los datos hayan de ser cifrados para
almacenamiento o cuando los datos cifrados necesitan ser
descifrados para su uso.
Para facilidad de exposición, la siguiente
descripción hace referencia al cifrado y descifrado por el sistema
de protección de datos de datos generalmente, cuando se desea la
protección para los datos. Sin embargo, se comprenderá por los
expertos en la técnica, que no todos los datos que han de ser
almacenados necesitan ser asegurados de esta manera. Por ejemplo,
sólo los datos que están relacionados específicamente con un usuario
del dispositivo móvil 100 pueden ser asegurados. Alternativamente,
elementos de datos específicos o tipos específicos de datos pueden
ser designados como sensibles, bien por un usuario o bien
automáticamente por una aplicación que se ejecuta en el dispositivo
móvil 100, de modo que pueden ser asegurados de esta manera. Como
un ejemplo adicional, sólo datos almacenados en almacenes de memoria
específicos del dispositivo móvil 100 pueden ser designados para
protección. Son posibles otras disposiciones y configuraciones en
puestas en práctica variantes.
En esta puesta en práctica ejemplar, el sistema
de protección de datos puede ser habilitado o deshabilitado, de tal
forma que los datos sólo puedan ser cifrados y/o descifrados
mientras el sistema de protección de datos está habilitado. Los
usuarios pueden ser autorizados para habilitar y/o deshabilitar el
sistema de protección de datos. En una puesta en práctica variante,
el sistema de protección de datos puede ser habilitado y/o
deshabilitado a distancia, por un administrador por ejemplo, (y
posiblemente de acuerdo con una política de tecnología de
información (IT)).
En funcionamiento, el sistema de protección de
datos accede a claves de cifrado en un almacén de claves que reside
en la memoria (por ejemplo, la memoria flash 108 de la fig. 1). En
una puesta en práctica ejemplar, al menos una clave simétrica que
es usada para el cifrado y descifrado de datos que han de ser
asegurados es almacenada en el almacén de claves. Con el fin de
proteger las claves de cifrado del uso no autorizado, las claves
son almacenadas en el almacén de claves en forma cifrada. Una clave
de cifrado puede subsiguientemente ser descifrada, al producirse
una entrada correcta de una contraseña del dispositivo del usuario
por ejemplo. Una copia de la clave descifrada puede a continuación
ser almacenada en el almacén de claves, o en otra memoria (por
ejemplo RAM 106 de la fig. 1) o memoria cache de modo que no
necesite ser descifrada cada vez que sea necesario. Sin embargo, la
clave simétrica descifrada es sometida a borrado cuando el
dispositivo móvil 100 está bloqueado en esta puesta en práctica
ejemplar. La siguiente vez que el dispositivo móvil 100 es
desbloqueado (por ejemplo, por un usuario que introduce la
contraseña correcta), la clave simétrica cifrada puede a
continuación ser de nuevo descifrada.
Además, de acuerdo con el esquema de seguridad
antes mencionado, cuando el dispositivo móvil 100 está en un estado
bloqueado, los datos que han de ser asegurados (por ejemplo, datos
que podrían considerarse como sensibles) están cifrados. Como el
bloqueo del dispositivo móvil puede generalmente ser iniciado en
cualquier momento, incluso cuando una aplicación está en el proceso
de realizar una acción que no ha sido aún completada en ciertos
datos en un estado descifrado (por ejemplo, la ordenación de
elementos de datos seguros), puede ser deseable permitir que tal
aplicación complete la acción en progreso, en vez de tener los datos
cifrados al producirse el bloqueo del dispositivo de modo que se
interrumpa la acción.
Con el fin de facilitar tal funcionalidad, el
sistema de protección de datos del dispositivo móvil 100, por
ejemplo, puede estar además destinado a emitir "billetes" para
aplicaciones que buscan acceso a datos seguros. Cuando una
aplicación necesita realizar una acción que requiere acceso a datos
seguros, la aplicación puede requerir un billete a partir del
sistema de protección de datos. Si el dispositivo móvil 100 está en
un estado desbloqueado, el sistema de protección de datos emitirá
inmediatamente un billete para la aplicación. Por otro lado, si el
dispositivo móvil 100 está en un estado bloqueado, el sistema de
protección de datos no emitirá un billete para la aplicación,
impidiendo el acceso por la aplicación a los datos seguros. La
solicitud puede o bien ser denegada, de tal modo que la aplicación
sería requerida para repetir la solicitud para un billete cuando el
dispositivo móvil 100 resulta subsiguientemente desbloqueado;
alternativamente, el sistema de protección de datos puede denegar
la emisión de un billete en respuesta a la solicitud original hasta
que el dispositivo móvil 100 resulta subsiguientemente
desbloqueado, en cuyo instante el billete es automáticamente emitido
a la aplicación.
En tanto en cuanto una aplicación contiene un
billete válido, la aplicación será autorizada para acceder a los
datos seguros. Incluso si el dispositivo móvil 100 resulta
subsiguientemente bloqueado, la aplicación continuará teniendo
acceso a los datos seguros hasta que la aplicación libere el
billete. Se espera que las aplicaciones utilicen billetes sólo
durante un período de tiempo corto con el fin de completar una
acción, y liberen subsiguientemente los billetes cuando la acción
haya sido completada. En una puesta en práctica diferente, los
billetes pueden ser considerados válidos sólo durante un intervalo
de tiempo especificado, después de cuyo instante los billetes puede
estimarse que han sido liberados.
El sistema de protección de datos está destinado
a conservar el seguimiento de cada aplicación que haya emitido un
billete, pero que no ha liberado aún su billete. Mientras hay
billetes pendientes, la clave de descifrado necesaria para
descifrar los datos seguros permanece fuera de peligro incluso si el
dispositivo móvil 100 resulta bloqueado, ya que una aplicación con
un billete está aún autorizada para acceder a los datos seguros.
Sin embargo, una vez que el sistema de protección de datos determina
que todos los billetes emitidos han sido liberados mientras el
dispositivo móvil 100 está en un estado bloqueado, la copia de la
clave de cifrado descifrada es borrada. Consiguientemente, los
datos seguros almacenados en forma cifrada pueden no ser ya cifrados
por aplicaciones en este estado, y el dispositivo móvil 100 puede
ser considerado como que está en un estado seguro.
Realizaciones del invento están generalmente
dirigidas a un sistema y método para generar un indicador de
seguridad en una pantalla de presentación de un dispositivo
informático, para indicar cuándo un dispositivo bloqueado está en
un estado seguro.
Con referencia a la fig. 4A, un diagrama de
flujo que ilustra operaciones en un método de generar un indicador
de seguridad sobre una pantalla de presentación en una realización
del invento está mostrado generalmente como 300. Este método
facilita la identificación por el usuario de cuando un dispositivo
informático (por ejemplo el dispositivo móvil 100 de la fig. 1)
está en un estado seguro cuando está bloqueado.
Como se ha descrito antes con referencia al
dispositivo móvil 100, en funcionamiento normal como se ha mostrado
en la operación 302, son emitidos billetes (por ejemplo mediante un
sistema de protección de datos que se ejecuta en el dispositivo
móvil 100) mientras el dispositivo informático está en estado no
bloqueado, a aplicaciones que solicitan acceso a datos seguros a
fin de realizar una acción sobre los datos seguros. Estos billetes
pueden entonces ser liberados o entregados cuando la acción es
completada.
En la operación 310, el sistema de protección de
datos detecta cuando el dispositivo informático entra en un estado
bloqueado. El sistema de protección de datos puede continuar
emitiendo billetes (por ejemplo en la operación 302) hasta que el
dispositivo informativo esté en un estado no bloqueado.
En la operación 320, el sistema de protección de
datos determina si todas las aplicaciones que emitieron un billete
mientras el dispositivo informático estaba en un estado no bloqueado
han liberado ya sus billetes. Si es así, cualesquiera claves de
cifrado en forma descifrada que pueden ser usadas por aplicaciones
para acceder a datos seguros son borradas en la operación 328, y un
indicador de estado seguro es presentado en el dispositivo
informático en la operación 330.
En una realización, el indicador de estado
seguro presentado en la operación 330 es un icono se parece a un
candado bloqueado. Otros indicadores de estado seguro pueden ser
empleados en realizaciones variantes.
El indicador de estado seguro es presentado de
modo que sea claramente visible para el usuario cuando el
dispositivo está bloqueado de modo seguro. Por ejemplo, el
indicador de estado seguro puede ser presentado en una marca de
cinta en la pantalla de presentación del dispositivo
informático.
El indicador de estado seguro presentado en la
operación 330 muestra que el dispositivo informático no está
simplemente bloqueado para impedir el acceso al usuario no
autorizado, sino que está bloqueado y en un estado seguro (es decir
"bloqueado de modo seguro"), de tal modo que las aplicaciones
en el dispositivo informático no puedan acceder a datos seguros
(por ejemplo datos que han sido designados como sensibles). El
indicador de estado seguro permanece presentado hasta que el
dispositivo informático vuelve a un estado no bloqueado o hasta que
el acceso a datos seguros por aplicaciones es permitido de otro
modo.
Si en la operación 320 el sistema de protección
de datos determina que no todas las aplicaciones que emitieron un
billete mientras el dispositivo informático estaba en estado no
bloqueado han liberado sus billetes, un indicador que indica un
estado no seguro es presentado en el dispositivo informático en la
operación 340.
En una realización, el indicador de estado no
seguro presentado en la operación 340 es un icono que se parece a
un candado no bloqueado. Otros indicadores de estado no seguro
pueden ser empleados en realizaciones variantes.
El indicador de estado no seguro es presentado
de modo que sea claramente visible para el usuario cuando el
dispositivo está bloqueado pero no bloqueado de modo seguro. Por
ejemplo, el indicador de estado no seguro puede ser presentado en
una marca de cinta en la pantalla de presentación del dispositivo
informático.
Este indicador de estado no seguro presentado en
la operación 340 muestra que aunque el dispositivo informático éste
en un estado bloqueado, el dispositivo informático no está en un
estado seguro ya que al menos una aplicación tiene aún acceso a
datos seguros, y puede ser capaz de descifrar datos seguros. Además,
el dispositivo informático puede no ser considerado como seguro ya
que la clave de cifrado usada para descifrar los datos seguros puede
aún existir en un estado de memoria en un estado descifrado, que un
atacante podría recuperar potencialmente y usar para descifrar los
datos seguros. El estado de los billetes pendientes puede ser
vigilado repitiendo la operación 320, y el indicador de estado no
seguro puede permanecer presentado hasta que un estado seguro en el
dispositivo informático sea detectado, o alternativamente hasta que
el dispositivo informático vuelva a un estado desbloqueado o hasta
que el acceso a datos seguros por aplicaciones sea permitido de otro
modo.
Con referencia a la fig. 4B, un diagrama de
flujo que ilustra operaciones en un método de generar un indicador
de seguridad en una pantalla de presentación en una realización del
invento está mostrado en general como 300b. Este método facilita la
identificación por el usuario de cuando un dispositivo informático
(por ejemplo el dispositivo móvil 100 de la fig. 1) está en un
estado seguro cuando está bloqueado.
El método 300b es similar al método 300, excepto
en que el método 300b puede ser aplicado en puestas en práctica en
las que datos seguros, cuando son descifrados, son marcados como
texto utilizable, por ejemplo. Cuando una aplicación requiere
acceso a datos seguros, el sistema de protección de datos puede
descifrar los datos seguros requeridos, almacenar los datos
descifrados en memoria, y marcar los datos descifrados como texto
utilizable, como se ha mostrado en la operación 304. Además, para
mayor seguridad, cuando el dispositivo informático resulta
bloqueado, los datos marcados como texto utilizable (denominados
aquí generalmente como objetos de texto utilizable) deberían ser
borrados, por el sistema de protección de datos por ejemplo. Si el
almacenamiento persistente de un objeto de texto utilizable es
requerido y el objeto no está ya almacenado en forma cifrada, puede
ser cifrado por el sistema de protección de datos después de que el
dispositivo informático haya resultado bloqueado. Aplicaciones con
billetes que aún no han sido liberados pueden ser permitidas para
contener objetos de texto utilizable hasta que ya no son
necesarios, en cuyo instante los objetos de texto utilizable pueden
ser liberados (por ejemplo para borrado).
En esta realización del invento, el dispositivo
informático no está considerado como en un estado seguro hasta que
(1) todas las aplicaciones que emitieron un billete mientras el
dispositivo informático estaba en un estado desbloqueado, han
entregado sus billetes, y (2) todos los objetos de texto utilizable
han sido entregados. Consiguientemente, en la operación 320, el
sistema de protección de datos determina si ambas de estas
condiciones son satisfechas. Si es así, el indicador de estado
seguro es presentado en la operación 330. Si no es así, el
indicador de estado no seguro es presentado en la operación 340.
En una realización variante del invento, pueden
establecerse criterios además de los descritos con referencia al
método 300 o método 300b, en la determinación de si un dispositivo
informático ha alcanzado un estado seguro. Más de dos estados
pueden también ser definidos y determinados en realizaciones
variantes.
En una realización variante del invento, un
tercer indicador de estado puede ser empleado para indicar un
estado en el que se ha determinado que (1) todas las aplicaciones
que emitieron un billete mientras el dispositivo informático estaba
en un estado no bloqueado han entregado sus billetes, y (2) todos
los objetos de texto utilizable no han sido aún entregados. En esta
realización, un icono de tres estados que indica que los tres
estados (es decir existen billetes y existen objetos de texto
utilizable, no existen billetes pero existen objetos de texto
utilizable, ni existen billetes ni existen objetos de texto
utilizable) pueden ser empleados, por ejemplo.
El sistema de protección de datos puede ser
configurable para permitir que un estado seguro sea determinado
bien de acuerdo con el método 300 o bien con el método 300b como
puede ser configurado en un instante particular. El sistema de
protección de datos puede estar destinado a ser configurado (que
puede abarcar modificaciones a una configuración inicial) por un
usuario, y/o por un administrador por ejemplo, posiblemente de
acuerdo con una política de I.
Las operaciones de un método de generar un
indicador de seguridad en realizaciones del invento pueden ser
proporcionadas como instrucciones de software ejecutables
almacenadas en medios legibles por ordenador, que pueden incluir
medios del tipo de transmisión.
El invento ha sido descrito con respecto a
varias realizaciones. Sin embargo, se comprenderá por los expertos
en la técnica que pueden hacerse otras variantes y modificaciones si
salir del marco del invento según ha sido definido en las
reivindicaciones adjuntas.
Claims (13)
1. Un método (300) para generar un indicador de
seguridad en una pantalla de presentación de un dispositivo
informático, en el que datos seguros están almacenados en el
dispositivo informático, en el que los datos seguros, cuando están
cifrados, pueden ser descifrados usando al menos una clave de
cifrado en forma descifrada, y en el que el método comprende las
operaciones de: a) detectar (310) cuando el dispositivo informático
alcanza un estado bloqueado en el que el acceso al dispositivo es
impedido hasta que un usuario es autentificado satisfactoriamente;
b) determinar (320, 320b) si algunos de los datos seguros pueden ser
descifrados por alguna de una o más aplicaciones que residen en el
dispositivo informático, mientras el dispositivo informático está en
el estado bloqueado; c) presentar (340) un primer indicador si se
ha determinado en la operación de determinación que al menos alguno
de los datos seguros pueden ser descifrados por al menos una de las
una o más aplicaciones mientras el dispositivo informático está en
estado bloqueado; y d) presentar (330) un segundo indicador si se ha
determinado en la operación de determinación que ninguno de los
datos seguros puede ser descifrado por ninguna de las una o más
aplicaciones en el dispositivo informático mientras el dispositivo
informático está en el estado bloqueado.
2. El método de la reivindicación 1ª, en el que
el dispositivo informático es un dispositivo móvil
(100).
(100).
3. El método de la reivindicación 1ª o 2ª, en
el que el primer indicador es un icono que se parece a un candado
no bloqueado, y en el que el segundo indicador es un icono que se
parece a un candado bloqueado.
4. El método según cualquiera de las
reivindicaciones 1ª a 3ª, que comprende además las operaciones de:
emitir (302) un billete mientras el dispositivo informático no está
en un estado bloqueado a cada aplicación que solicita acceso a los
datos seguros a fin de realizar una acción, en el que cada
aplicación está destinada a liberar el billete emitido cuando la
acción es completada; borrar (328) al menos una clave cifrado al
determinar que todos los billetes emitidos han sido liberados, de
tal modo que ninguno de los datos seguros puede ser descifrado por
ninguna de las una o más aplicaciones que residen en el dispositivo
informático; y en el que la operación b) comprende la determinación
(320, 320b) de si todos los billetes emitidos han sido
liberados.
5. El método de la reivindicación 4ª, que
comprende además las operaciones de: para cada una de al menos una
aplicación, marcar (304) un subconjunto de los datos seguros como
texto utilizable cuando el subconjunto es descifrado para usar por
la aplicación respectiva mientras el dispositivo informático no está
en un estado bloqueado, en el que la aplicación respectiva está
destinada a borrar el subconjunto marcado después de uso del mismo;
y la determinación (320b) de que todos los subconjuntos marcados
están borrados antes de que el segundo indicador sea
presentado.
presentado.
6. El método de la reivindicación 5ª, que
comprende además la operación de presentar un tercer indicador si
se ha determinado que todos los billetes emitidos han sido liberados
pero no todos los subconjuntos marcados han sido borrados.
7. Una aplicación de software para ejecución en
un dispositivo informático, comprendiendo la aplicación una
pluralidad de instrucciones almacenadas en un medio legible por
ordenador, las instrucciones para el método de generar un indicador
de seguridad en una pantalla de presentación de un dispositivo
informático según cualquiera de las reivindicaciones 1ª a 6ª.
8. Un sistema de protección de datos para
generar un indicador de seguridad en una pantalla de presentación
de un dispositivo informático, en el que los datos seguros son
almacenados en el dispositivo informático, en el que el sistema de
protección de datos está destinado a descifrar datos seguros, cuando
están cifrados, usando al menos una clave de cifrado en la forma
descifrada, y en el que el sistema de protección de datos está
además destinado a: detectar (310) cuando el dispositivo informático
alcanza un estado bloqueado en el que el acceso al dispositivo es
impedido hasta que un usuario es autentificado satisfactoriamente;
determinar (320, 320b) si alguno de los datos seguros puede ser
descifrado por alguna de una o más aplicaciones que residen en el
dispositivo informático, mientras el dispositivo informático está en
el estado bloqueado; presentar (340) un primer indicador si se ha
determinado en la operación de determinación que al menos alguno de
los datos seguros puede ser descifrado por al menos una de las una
o más aplicaciones mientras el dispositivo informático está en el
estado bloqueado; y presentar (330) un segundo indicador si se ha
determinado en la operación de determinación que ninguno de los
datos seguros puede ser descifrado por ninguna de las una o más
aplicaciones en el dispositivo informático mientras el dispositivo
informático está en el estado
bloqueado.
bloqueado.
9. El sistema de protección de datos de la
reivindicación 8ª, en el que el dispositivo informático es un
dispositivo móvil (100).
10. El sistema de protección de datos de la
reivindicación 8ª o 9ª, en el que el primer indicador es un icono
que se parece a un candado no bloqueado, y en el que el segundo
indicador es un icono que se parece a un candado bloqueado.
11. El sistema de protección de datos según
cualquiera de las reivindicaciones 8ª a 10ª, destinado además a:
emitir (302) un billete mientras el dispositivo informático no está
en un estado bloqueado a cada aplicación que solicita acceso a los
datos seguros a fin de realizar una acción, en el que cada
aplicación está destinada a liberar el billete emitido cuando la
acción es completada; y borrar (328) al menos una clave de cifrado
al determinar que todos los billetes emitidos han sido liberados, de
tal modo que ninguno de los datos seguros puede ser descifrado por
ninguna de las una o más aplicaciones que residen en el dispositivo
informático.
12. El sistema de protección de datos de la
reivindicación 11ª, destinado además a: para cada una de al menos
una aplicación, marcar (304) un subconjunto de los datos seguros
como texto utilizable cuando el subconjunto es descifrado para usar
por la aplicación respectiva mientras el dispositivo informático no
está en un estado bloqueado, en el que la aplicación respectiva
está destinada a borrar el subconjunto marcado después de uso del
mismo; y determinar (320b) que todos los subconjuntos marcados están
borrados antes de que el segundo indicador sea presentado.
13. El sistema de protección de datos de la
reivindicación 12ª, destinado además a presentar un tercer indicador
si se ha determinado que todos los billetes emitidos han sido
liberados pero no todos los subconjuntos marcados han sido
borrados.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04104273A EP1633155B1 (en) | 2004-09-03 | 2004-09-03 | System and method for generating a secure state indicator on a display |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2281755T3 true ES2281755T3 (es) | 2007-10-01 |
Family
ID=34929537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04104273T Active ES2281755T3 (es) | 2004-09-03 | 2004-09-03 | Sistema y metodo para generar un indicador de estado seguro en una pantalla de presentacion. |
Country Status (12)
Country | Link |
---|---|
EP (1) | EP1633155B1 (es) |
JP (1) | JP4270398B2 (es) |
KR (1) | KR100846411B1 (es) |
CN (1) | CN100342383C (es) |
AT (1) | ATE358952T1 (es) |
AU (1) | AU2005202989B9 (es) |
BR (1) | BRPI0503226B1 (es) |
CA (1) | CA2511057C (es) |
DE (1) | DE602004005706T2 (es) |
ES (1) | ES2281755T3 (es) |
HK (1) | HK1087297A1 (es) |
SG (1) | SG120242A1 (es) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2479526C (en) | 2002-03-20 | 2015-11-17 | Research In Motion Limited | System and method of secure garbage collection on a mobile device |
US8042189B2 (en) | 2002-03-20 | 2011-10-18 | Research In Motion Limited | System and method to force a mobile device into a secure state |
FR2904449B1 (fr) * | 2006-07-28 | 2008-10-10 | Ercom Engineering Reseaux Comm | Procede de securisation pour appareil electronique utilisant une carte a puce |
WO2008074123A1 (en) * | 2006-12-21 | 2008-06-26 | Research In Motion Limited | System and method to force a mobile device into a secure state |
US8056143B2 (en) * | 2007-01-19 | 2011-11-08 | Research In Motion Limited | Selectively wiping a remote device |
JP5014191B2 (ja) * | 2008-02-13 | 2012-08-29 | 株式会社リコー | 機器及び操作権限判定方法 |
KR102095912B1 (ko) * | 2013-05-15 | 2020-04-02 | 삼성전자 주식회사 | 보안 기능 운용 방법 및 이를 지원하는 전자 장치 |
US10089235B1 (en) | 2017-07-28 | 2018-10-02 | Citrix Systems, Inc. | Dynamic trim processing with disk caching |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3195099B2 (ja) * | 1993-01-20 | 2001-08-06 | 富士通株式会社 | 移動機 |
US6064387A (en) * | 1998-01-23 | 2000-05-16 | Dell, Usa, L.P. | Animated cursor and icon for computers |
SE516779C2 (sv) * | 1999-10-01 | 2002-02-26 | Ericsson Telefon Ab L M | Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma |
EP1107623A3 (en) * | 1999-12-06 | 2002-01-02 | Nokia Mobile Phones Ltd. | Mobile station providing user-defined private zone for restricting access to user application data |
WO2002008921A1 (fr) * | 2000-07-25 | 2002-01-31 | Asahi Business Assist Limited | Support d'enregistrement d'informations secretes, procede de protection et de stockage protege de telles informations, et systeme de signalement d'une urgence, telle qu'un vol ou une restriction d'acces, lors de l'acces aux informations secretes |
KR100839837B1 (ko) * | 2001-11-09 | 2008-06-19 | 엘지전자 주식회사 | 이동통신 단말기의 메시지 관리 방법 |
US7159120B2 (en) | 2001-11-19 | 2007-01-02 | Good Technology, Inc. | Method and system for protecting data within portable electronic devices |
JP4209131B2 (ja) * | 2002-04-23 | 2009-01-14 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末、及びアクセス制御方法 |
FR2842059B1 (fr) | 2002-07-04 | 2004-12-24 | Cit Alcatel | Procede de verouillage d'un terminal mobile de telecommunication |
US7536562B2 (en) * | 2002-10-17 | 2009-05-19 | Research In Motion Limited | System and method of security function activation for a mobile electronic device |
US7113809B2 (en) * | 2002-12-19 | 2006-09-26 | Nokia Corporation | Apparatus and a method for providing information to a user |
US6899066B2 (en) * | 2002-12-30 | 2005-05-31 | S & S Cycle, Inc. | Valve assembly |
-
2004
- 2004-09-03 AT AT04104273T patent/ATE358952T1/de not_active IP Right Cessation
- 2004-09-03 ES ES04104273T patent/ES2281755T3/es active Active
- 2004-09-03 EP EP04104273A patent/EP1633155B1/en active Active
- 2004-09-03 DE DE602004005706T patent/DE602004005706T2/de active Active
-
2005
- 2005-06-28 CA CA2511057A patent/CA2511057C/en active Active
- 2005-07-06 SG SG200504857A patent/SG120242A1/en unknown
- 2005-07-07 AU AU2005202989A patent/AU2005202989B9/en active Active
- 2005-07-29 BR BRPI0503226-1A patent/BRPI0503226B1/pt active IP Right Grant
- 2005-08-18 JP JP2005238033A patent/JP4270398B2/ja active Active
- 2005-08-30 CN CNB2005100978072A patent/CN100342383C/zh active Active
- 2005-08-31 KR KR1020050080580A patent/KR100846411B1/ko active IP Right Grant
-
2006
- 2006-08-11 HK HK06108966A patent/HK1087297A1/xx unknown
Also Published As
Publication number | Publication date |
---|---|
CN1744743A (zh) | 2006-03-08 |
ATE358952T1 (de) | 2007-04-15 |
SG120242A1 (en) | 2006-03-28 |
DE602004005706T2 (de) | 2008-01-24 |
JP2006072996A (ja) | 2006-03-16 |
AU2005202989B9 (en) | 2008-05-29 |
EP1633155B1 (en) | 2007-04-04 |
CN100342383C (zh) | 2007-10-10 |
BRPI0503226B1 (pt) | 2019-05-14 |
EP1633155A1 (en) | 2006-03-08 |
BRPI0503226A (pt) | 2006-04-18 |
DE602004005706D1 (de) | 2007-05-16 |
AU2005202989A1 (en) | 2006-03-23 |
HK1087297A1 (en) | 2006-10-06 |
KR20060050862A (ko) | 2006-05-19 |
KR100846411B1 (ko) | 2008-07-16 |
AU2005202989B2 (en) | 2007-11-29 |
CA2511057A1 (en) | 2006-03-03 |
CA2511057C (en) | 2010-12-14 |
JP4270398B2 (ja) | 2009-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20090240958A1 (en) | System and method for generating a secure state indicator on a display | |
US8650550B2 (en) | Methods and devices for controlling access to computing resources | |
ES2375899T3 (es) | Seguridad para dispositivos de comunicaciones móviles. | |
ES2349163T3 (es) | Sistema, procedimiento y dispositivo movil para visualizar indicadores de modo inalambrico. | |
US8296580B2 (en) | System and method for protecting data on a mobile device | |
KR100902627B1 (ko) | 마스터 암호화 키들을 보호하는 시스템 및 방법 | |
CN100458810C (zh) | 保护蓝牙设备的方法及系统 | |
CN1953375B (zh) | 用于提供代码签名服务的系统和方法中的账户管理 | |
ES2277633T3 (es) | Sistema y metodo de proteccion de datos en un dispositivo de comunicacion. | |
ES2393568T3 (es) | Dispositivo con procedimiento y producto de programa informático para controlar la posibilidad de utilización de un módulo de aplicación mediante un módulo de seguridad | |
ES2420758T3 (es) | Sistema y método para un control seguro de los recursos de dispositivos de comunicación móvil inalámbrica | |
ES2746985T3 (es) | Aparato y procedimiento de notificación de información de seguridad en un dispositivo electrónico y medio de grabación legible por ordenador para el mismo | |
AU2005202989B9 (en) | System and method for generating a secure state indicator on a display | |
CN103853672A (zh) | 具有多重数据保护功能的移动安全存储设备 | |
CN101599117B (zh) | 用于提供代码签名服务的系统和方法 | |
JP5260908B2 (ja) | 制御装置、通信装置、制御システム、制御方法及び制御プログラム | |
ES2488290T3 (es) | Sistemas y métodos para proporcionar información de selección de línea alternativa en un dispositivo móvil | |
ES2712643T3 (es) | Método para la transmisión a través de una red de telecomunicaciones de una información de autorización o de una autorización asociada con un terminal de telecomunicación, terminal de telecomunicación, sistema, programa informático y de programa informático | |
JP4303697B2 (ja) | 情報処理装置及び内部情報の保護方法 | |
Al Rassan et al. | Securing application in mobile computing | |
JP4759626B2 (ja) | 情報処理装置 | |
Ma | Research on Condition Analysis of Information Security and Protection Strategy of Mobile Intelligent Equipment | |
Baravkar et al. | Remote Locking of Android Phone through the SMS and Wipe System | |
Ma | Research on Protection Strategy of Information Security of Intelligent Mobile Terminal | |
CN102291715A (zh) | 保护手机内个人资料的方法和相应系统 |