JP2002540748A - モバイル装置の法制要件遵守 - Google Patents

モバイル装置の法制要件遵守

Info

Publication number
JP2002540748A
JP2002540748A JP2000608639A JP2000608639A JP2002540748A JP 2002540748 A JP2002540748 A JP 2002540748A JP 2000608639 A JP2000608639 A JP 2000608639A JP 2000608639 A JP2000608639 A JP 2000608639A JP 2002540748 A JP2002540748 A JP 2002540748A
Authority
JP
Japan
Prior art keywords
computing device
communication
requirements
country
computer program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000608639A
Other languages
English (en)
Inventor
ランバート、ハワード、シェルトン
オーチャード、ジェイムス、ロナルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2002540748A publication Critical patent/JP2002540748A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Abstract

(57)【要約】 【課題】モバイル装置が、異なる国の様々な法律を遵守できるようにすること。 【解決手段】モバイル装置の特定の場所およびそれが通信するコンピューティング装置の場所の法制要件にしたがって、さらに通信リンクのいずれかの端のアプリケーション・プログラムの通信要件にしたがって、モバイル装置の通信関係動作の実行を動的に制御するための方法および機構が提供される。本発明の第1の使用は、モバイル装置が通信中に国境を越えた場合でも、モバイル装置の通信が様々な国の暗号要件を確実に遵守するためのものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明はモバイル・コンピューティングに関し、特に、国境を越えた場合に、
たとえば暗号の制限または他の地域特有の通信要件などの様々な国の法制要件を
常に遵守できるようにモバイル装置の動作を修正可能とする機構に関する。
【0002】
【従来の技術】
ヨーロッパの国々における違いにも見られるように、国が異なれば、許される
暗号化の強度や種類に関する法律も異なり、一部の当局は、許可された信号傍受
が技術的に可能な状態を確実に維持することを希望している。たとえば、国によ
っては、1024ビットのキー長を使用せずに、512ビットのキーを用いたR
SA暗号化アルゴリズムの使用を許可したり、3DES以外のDESの使用を許
可したり、または最高128ビットのキー長までであれば、すべての暗号化アル
ゴリズムの使用を許可したりしている。また、特定の国が禁止リスト上にある場
合もあり、その場合、その国の企業との暗号化データの交換は許可されない。
【0003】 モバイル装置、たとえばセル電話および通信可能パーソナル携帯情報機器(P
DA)は、現在、音声データの送受信の他に、アプリケーション・プログラムを
動作させることができ、セル電話は、ネットワークに接続するポータブル・コン
ピュータ用の機構として多用され、他のコンピュータとデータを送受信する。(
本明細書において使用される「セル電話」とは、セルラー電話網に適したテレフ
ォニー対応装置を意味する)。たとえばオンラインでのクレジットカードによる
購入または機密情報の交換などの重要なトランザクションを実行する場合に、暗
号化/復号化は良い考えであるが、ワイヤレス通信は有線接続を介する通信より
も傍受しやすいため、データフローの暗号化は特にワイヤレス通信において、重
要である。
【0004】 モバイル環境で暗号化データを交換することを希望する企業および個人ととも
に、モバイル・コンピュータを販売している企業は、モバイル・コンピューティ
ング装置のユーザおよびそのユーザがデータを交換する相手が通信リンクの各端
部で、国の法制暗号要件を確実に遵守する方法についての問題に直面する。これ
は、モバイル装置が国境を越えることができる故の特殊な問題で、静的な解決案
では不十分である。この問題は、たとえば、モバイル装置上で動作するアプリケ
ーション・プログラムが、銀行のコンピュータ・システム上のアプリケーション
・プログラムと通信可能とするネットワーク化されたコンピュータを有する銀行
やモバイルユーザが直面するものであろう。銀行は、その国際的なビジネスに、
各国の規定の当局による承認が必要な場合、さまざまな国内法に確実に遵守する
機構を必要とする。
【0005】 米国特許第5781628号は、特定の国の暗号化に関する禁止条項にしたが
って、通信ネットワーク内での通信の暗号化に対する選択的な制限を開示する。
米国特許第5781628号は、暗号化機能を適宜使用不能にすることを開示す
るのみであり、これは多くの国に設けられている微妙な暗号要件を考慮するもの
ではない。たとえば、上記のように、暗号化アルゴリズムの使用は、キー・ビッ
ト長が設定された最大以下である場合、許可されたり、もしくは、特定の種類の
暗号化アルゴリズムのみが禁止されたりする。
【0006】 さらに、米国特許第5781628号は、通信装置で動作する通信アプリケー
ション・プログラムの特定の要件を参照して、暗号コンポーネントの選択を行わ
せる機構を開示していない。実際、米国特許第5781628号は、暗号化が実
際に要求されているか否かを考慮する機構の開示を含まない。これは、米国特許
第5781628号における、(一部の国の厳しい法制要件に従った)音声通話
用の全暗号機能を使用不能にするか否かという単純な決定にとって本質的ではな
いように思えるかもしれないが、それでは、必要最小限のセキュリティ・レベル
を有する通信アプリケーション・プログラムに対して十分なサポートを提供しな
い。米国特許第5781628号は、関連した暗号規制およびアプリケーション
要件の考慮を可能とせず、通信接続を中断するべきか、または規定暗号レベルを
使用して通信を続行するべきかの決定を可能としない。
【0007】
【発明が解決しようとする課題】
暗号要件は、異なる国間の法律の違いに関する多くの例のうちの1つで、した
がって、モバイル装置に関する様々な法律への遵守を確実にする方法および機構
を活用する法制要件の一例である。他の例として、法律が、コンピューティング
装置ユーザに、禁止国内で特定の技術を使用することを禁じている場合がある(
たとえば、その技術が防衛に関連する場合)。更なる例として、法律が、金融機
関の電子トランザクションに使用する言語を指示している場合もある。
【0008】
【課題を解決するための手段】
本発明は、モバイル装置の特定の場所の法制要件にしたがって、更に通信リン
クのいずれかの端のアプリケーション・プログラムの要件にしたがって、モバイ
ル装置の通信関係動作の実行を動的に制御するための方法および機構を提供する
。制御動作は、暗号化および復号化、またはデジタル署名の使用など、通信関係
動作であることが好ましい。
【0009】 以下、モバイル・コンピューティング装置という用語は、通信やデータ処理機
能を有する任意のモバイル装置を指すものとする。
【0010】 第一の態様において、本発明は、モバイル・コンピューティング装置が国境を
越えたときに暗号の強度や種類を自動的に切り換えるために、または、制御して
モバイル装置の接続を切断するために使用されることが可能な方法および機構を
提供する。これによって、モバイル装置の通信が様々な国の暗号要件をより容易
に遵守可能となる。
【0011】 モバイル・コンピューティング装置の所在する国が特定されると、識別された
所在国において、許可された暗号の強度または種類を識別するための情報が得ら
れる。たとえば、許可された暗号の強度または種類は、特定の許可された、また
は禁止されたアルゴリズム名またはキー・ビット長に関して識別されることがで
きる。また、供給された情報によって、他の国固有の通信禁止条項または規制を
識別できる。
【0012】 したがって、許可されたアルゴリズムをインプリメントする暗号コンポーネン
トは、通信の両端のアプリケーション・プログラムの要件にしたがって、さらに
暗号規制に関する情報にしたがってデータを暗号化するように選択される。さも
なくば、通信接続が切断されるか、または、装置もしくはその暗号化機能が使用
不能となる場合がある。
【0013】 第1の実施形態において、本発明は、第1のコンピューティング装置のための
アプリケーション・サービス・コンポーネント中でインプリメントされる。この
アプリケーション・サービス・コンポーネントは、第1のコンピューティング装
置の少なくとも所在国の識別に応答して、暗号コンポーネントを識別するための
情報を入手し、その情報は、法的規制に違反することなく識別された国において
、使用することが可能である。このアプリケーション・サービス・コンポーネン
トは、データを暗号化および復号化するために得られた情報にしたがって、さら
に第1のコンピューティング装置上の少なくとも第1のアプリケーション・プロ
グラムの通信要件にしたがって暗号コンポーネントを選択または選択された暗号
コンポーネントを検証する。
【0014】 第1のコンピューティング装置が通信を開始した場合、データが送受信される
第2のコンピューティング装置に置かれた第2のアプリケーション・プログラム
の通信要件にしたがって、選択の検証を開始することが好ましい。第2のアプリ
ケーションの要件を参照して検証を開始することによって、単純に、通信チャネ
ルの生成に対する要求を第2のコンピューティング装置に送信することが可能と
なり、もしくは明確な検証要求を含むことができる。
【0015】 許可された暗号コンポーネントを識別するための情報を得るステップ、または
暗号コンポーネントを選択もしくは選択された暗号コンポーネントを検証するス
テップ、または暗号化されたデータの交換前に第1または第2のコンピューティ
ング装置上で実行される後続の検証ステップのいずれも、第2の装置の所在国の
暗号の要件を考慮して、第1および第2の装置の両方の所在国の要件に確実に遵
守するようにするものである。
【0016】 本発明において、暗号機能を動的に選択する際にアプリケーション要件を参照
して接続を切断するか否かを検討することは、暗号アルゴリズムを使用可能にす
るか、または使用不能にするかの決定について基本通信スタックのファシリティ
のみに依存する機構にとって重要な利点となる。好適な実施形態による本発明は
、通信システム機能の階層モデル(たとえばOSIモデル)のアプリケーション
層で、選択機構をインプリメントし、アプリケーション・プログラムが、それら
の要件を特定することによって、暗号機能のネゴシエーションに貢献可能とする
【0017】 このように、アプリケーション要件を考慮し、アプリケーション・プログラム
が、どの暗号アルゴリズムを使用するべきか、または、接続を切断するべきか否
かのネゴシエーションに貢献可能にすることによって、特定のアプリケーション
に受け入れられるネゴシエーション結果が得られる。通信装置が国境を越えたと
き、一部のアプリケーションは、異なる暗号化アルゴリズムを使用して、または
暗号化を使用せずに、継続的な通信およびアプリケーション実行を許容可能であ
る。ただし、当該通信チャネルに対する指定基準が維持不可である場合、他のア
プリケーション・プログラムが接続の切断を要求する場合がある。他の規則にお
いて、装置を使用不能とすることを要求する場合がある。これらの全ての場合に
おいて、アプリケーション要件を参照すれば、適切な措置が可能となる。
【0018】 また、通信層でインプリメントされる機構は、必然的に、特定の通信サポート
に特化している(たとえばTCPまたはGSM特化型)が、本発明は、特定の通
信サポート層に特化しないため、より広く使用可能なサービスを提供する。
【0019】 本発明によるアプリケーション・サービス・コンポーネントは、コンピュータ
読込可能な記録媒体に記録されたコンピュータ読込可能プログラム・コードを含
むコンピュータ・プログラム製品として、または、コンピューティング装置の必
須コンポーネントとして提供することが可能である。
【0020】 本発明の第2の態様において、第1のコンピューティング装置の動作を制御す
る方法が提供され、その方法は、少なくとも第1のコンピューティング装置の所
在国の識別に応答して、第1のコンピューティング装置の一つ以上の通信動作に
関する法制要件の情報を入手し、1つ以上の通信動作を実行するために、前記得
られた情報にしたがって、さらに第1のコンピューティング装置上の少なくとも
第1のアプリケーション・プログラムの通信要件にしたがって動作シーケンスを
選択または選択された動作シーケンスを検証することを含む。
【0021】 第3の態様において、本発明は、装置の現在の場所の法制要件を確実に遵守す
るように装置の動作を制御するためのソフトウェアを含むモバイル・コンピュー
ティング装置を提供し、そのソフトウェアは、装置を制御して、モバイル・コン
ピューティング装置の1つ以上の通信動作に関する、識別された国の法制要件の
情報を得ることによって、少なくともモバイル・コンピューティング装置の所在
国の識別に応答し、1つ以上の通信動作を実行するために、得られた情報にした
がって、さらにモバイル・コンピューティング装置上の少なくとも第1のアプリ
ケーション・プログラムの通信要件にしたがって動作シーケンスを選択または選
択された動作シーケンスを検証する処理を実行する処理を実行する。
【0022】 第4の態様において、本発明は、モバイル・コンピューティング装置と相互動
作を行うコンピューティング装置を提供し、そのコンピューティング装置は、コ
ンピューティング装置の場所と、モバイル・コンピューティング装置の現在の場
所との両方の法制要件を確実に遵守するように、コンピューティング装置の動作
を制御するためのソフトウェアを含み、ソフトウェアは、装置を制御して、モバ
イル装置の識別された所在国の1つ以上の通信動作に関する法制要件および前記
コンピューティング装置の所在国の1つ以上の通信動作に関する法制要件の情報
を得ることによって、モバイル・コンピューティング装置の所在国の識別に応答
し、1つ以上の通信動作を実行するために、得られた情報にしたがって、さらに
モバイル・コンピューティング装置上の少なくとも第1のアプリケーション・プ
ログラムの通信要件にしたがって、動作シーケンスを選択または選択された動作
シーケンスを検証する処理を実行する。
【0023】 本発明の好適な実施形態において、通信チャネルの作成は、そのチャネルを介
して送られるデータを暗号化および復号化するための暗号コンポーネントを、ま
ず選択する。その後、暗号機能の妥当性のチェックが行われる。これは、ある所
定のイベントによってトリガーされる受動的な動作として実行される。このよう
なイベントは、国境を越えたことを識別することによる場所特定でもよく、それ
によって、モバイル装置はアプリケーション・プログラムに新規の国の組合せに
対する暗号コンポーネントの妥当性をチェックすることを促す割り込みを発生さ
せる。
【0024】 代替の実施形態において、能動的な処理が使用され、データが送信のために暗
号化されるときは常に、所在国が特定され、その後、許可された暗号機能のリス
ト(または許可された暗号コンポーネントを識別するための暗号規制のリスト)
が得られ、チェックされる。
【0025】 モバイル装置の場所を識別するために使用可能な機構は、多く存在する。セル
電話に関する本発明の実施形態において、電話が移動した旨の通知である新規の
同報セル識別子の受信に応答して、または定期的に、または、データ送受信され
ることになったときは常に、電話は、セルラー電話網オペレーティング・システ
ムに国照会を送信する。その後、セルラー電話網オペレーティング・システムは
、セル識別子を特定の国にマップするためのデータベース検索動作を管理する。
別の実施形態において、全地球位置測定システム(GPS)が使用されて、暗号
化データが、送受信される場合は常に衛星をポーリングすることによって、装置
の場所を識別する。
【0026】
【発明の実施の形態】
好適な実施形態によれば、本発明は、たとえば通信対応パーソナル携帯情報機
器(PDA)、ラップトップおよびパームトップ・コンピュータ、車両搭載型コ
ンピューティング装置およびアプリケーション対応携帯電話の最新の世代などの
モバイル・コンピューティング装置上で動作するアプリケーション・プログラム
とともに、これらのモバイル装置と通信するコンピューティング装置上で動作す
るアプリケーション・プログラムに対してサービスを提供する。
【0027】 本発明は、データの暗号化および復号化に使用可能な暗号化アルゴリズムの強
度および種類に関する様々な国の法制要件の遵守を可能とし、モバイル装置が国
境を越えても、現地の法律を常に遵守可能とする。本発明は、使用する暗号の強
度および種類の動的切換を行う機構を提供し、制御された方法による接続の切断
を可能にする。本明細書における「国」とは、通信のための特定の暗号要件また
は他の法制要件を有することが可能な、あらゆる地理的または政治的な領域を指
すことを意図している。
【0028】 図1は、モバイル・コンピューティング装置10(たとえばセル電話)を示す
もので、多くのインストールされたアプリケーション・プログラム20を動作さ
せることができる。モバイル装置上にインストールされるソフトウェア・コンポ
ーネントは、通信機能の階層化組織のアプリケーション層に設置されるアプリケ
ーション・サービス・コンポーネント30を含む(層間のデータフローをサポー
トする特定のインタフェースを有する階層化組織は、通信装置の標準である)。
このアプリケーション層は、7層の標準オープン・システム相互接続(OSI)
モデルと、機能層の等価モデルとの一番上の層で、したがってアプリケーション
・プログラムに直接通信管理サービスを提供する。アプリケーション層は、典型
的に、通信相手の識別、アプリケーション・プログラムの伝送率およびエラー率
(「サービス品質」パラメータ)要件の識別、およびデータ構文に関する制約の
識別が行われる層である。
【0029】 アプリケーション・サービス・コンポーネント30は、Java(R)ソフト
ウェア・コンポーネントとしてインプリメントすることが可能で、Java(R
)(仮想マシン(JVM)環境において、動作し、実行時に、アプリケーション
・プログラムに対して、ピア・ツー・ピア・サービスを提供する。アプリケーシ
ョン・サービス・コンポーネント30は、アプリケーション層で提供される多く
のアプリケーション・サービス・コンポーネントのうちの1つである場合もある
が、そのような追加のサポート・サービスの説明は、本願の範囲内ではない。図
1は、JVM40と、装置のオペレーティング・システム50と、下層通信サポ
ート層60とを含む機能の階層化組織を概略的に示すものである。
【0030】 モバイル・コンピューティング装置10は、セルラー通信ローカル・ネットワ
ーク・アクセス・ノード(「基地局」)70と、ネットワーク80とを介して、
たとえばリモート・コンピューティング装置90と通信する。リモート・システ
ムは、モバイルか否かに関わらず、通信装置であればよいが、第1の例として、
リモート・システムがコンピュータ・ネットワーク内で定位置を有する有線接続
コンピュータ・システムを含むと仮定する。特に、携帯電話内で動作するプログ
ラム20は、銀行のコンピュータ・システム90上で動作するプログラム20'
と通信しているものとする。モバイル装置の所持者は、ある口座から別の口座へ
の資金の振込みを指示している。銀行およびモバイル装置は、通常、それらが確
実に干渉されないようにデータフローを暗号化している。
【0031】 モバイル・コンピューティング装置10上で動作するアプリケーション・プロ
グラム20が、リモート・システム90上のアプリケーション・プログラム20
'とのデータの送受信を開始したい場合、通信チャネルが作成され(図2の10
0)、チャネル・オブジェクト・クラスをインスタンス化する。このチャネル作
成は、通信時に使用される暗号コンポーネント、圧縮器および認証機能の対象ア
ドレスの特定、チャネル識別子の割り当て、タイムスタンプ作成、および要件認
識を含む、チャネルの一組のパラメータを特定するステップを含む。チャネル・
クラスは、圧縮器クラス、認証機能クラスおよび暗号化機能クラスにインタフェ
ース接続する。このアプリケーション・プログラムは、典型的に、通信チャネル
の一組のサービス品質要件を設定し、アプリケーションの要件を満足可能である
と、アプリケーション・サービス・コンポーネント30が決定した場合にのみ、
チャネルは作成される。
【0032】 アプリケーション・サービス・コンポーネントの制御の下で、さらにアプリケ
ーション・プログラムの要件にしたがって、実行される暗号オブジェクトの選択
、すなわち暗号機能クラスのインスタンス化を以下で詳細に説明する。
【0033】 まず、モバイル装置は、現在の場所を特定する(110)。多くの機構が、場
所特定のために利用可能である。セル電話の場合、これはモバイル装置上のアプ
リケーション・サービス・コンポーネントが、セルラー電話網を介してアクセス
可能でネットワーク・セル識別子(セルID)を地域の場所情報にマップする情
報を含むデータベースへの照会送信を開始して実行することが好ましい。ローカ
ル・ネットワーク・セルのセルIDは、電話の照会に含まれる。このセルIDは
、事前にローカル・ネットワーク・アクセス・ノードまたは「基地局」により同
報通信されたものである。このような、基地局によるセルIDの同報通信は、従
来技術において、周知であるが、以前は、この情報を、モバイル装置上のアプリ
ケーション・サービス・コンポーネントが利用できなかった。セルラー電話網は
、データベース照会の結果として、モバイル装置に地域の場所識別子を返す。
【0034】 その後、アプリケーション・サービス・コンポーネント30は、ネットワーク
・アクセス・ノードにより同報通信された受信セルIDをチェックし、セルID
がいつ変わるかを識別する(120)。これは、モバイル装置の場所が変わった
ことを示すためである。これらの後続のチェックについては、後述する。
【0035】 次に、モバイル装置上のアプリケーション・サービス・コンポーネントは、識
別された国の暗号の要件をチェックする(140)。様々な国の暗号規制のリス
トは、モバイル装置の不揮発性メモリ(たとえばセル電話のROM)内のテーブ
ルに保持され、法制要件のリストを維持するために第三者に依存せずに、データ
ベース照会から返された地域の場所識別子を検索キーとして使用して、テーブル
・ルックアップ動作が局所的に実行されることができるようにすることが好まし
い。Java(R)でインプリメントされる本発明の特定の実施形態において、
識別された国の暗号規制に関して検索された情報は、ロケールJava(R)ク
ラスのオブジェクト・インスタンスのパラメータを形成する。
【0036】 その後、アプリケーション・サービス・コンポーネントは、利用可能な暗号ア
ルゴリズムの妥当性をチェックする(150)際に、アプリケーション特定セキ
ュリティ要件を考慮する(160)。
【0037】 たとえば、アプリケーション・プログラムは最小限のセキュリティ・レベルま
たは所望のセキュリティ・レベルを特定することができ、たとえば特定の要求さ
れる暗号アルゴリズム(たとえば3DES)、または、許容される暗号鍵のビッ
ト長の範囲(たとえば128ビット以上)を特定することができた。指定された
アプリケーション要件は、アプリケーション・サービス・コンポーネントによっ
て、特定の装置場所のために暗号規制リストと、さらに利用可能な暗号コンポー
ネントの暗号の強度および種類と比較される(160)。アプリケーション・プロ
グラムの要件の全てと法的規制とを満たす利用可能な暗号コンポーネントの組は
妥当であると認識され、特定のものが選択される(170)。
【0038】 特定のモバイル装置(たとえばPDA)の場合、メモリ・リソースの制約によ
り、モバイル装置に関する様々な国の暗号規制リストを格納しない方が好ましい
ことがある。この理由のため、または、様々なユーザがセキュリティを妥協せず
に同じモバイル装置を使用できるようにするため、または、モバイル装置を更新
しなくても現在の法制要件の遵守を可能にするため、規制および他の通信規則の
リストは、モバイル装置にプラグインするスマートカード上のセキュアなファイ
ル内に供給されることができる。また、スマートカードは、モバイル装置ユーザ
の公開暗号鍵および秘密暗号鍵と、事前に指定された通信相手の公開鍵とを保持
できる。
【0039】 スマートカード・ソリューションのあまり好適でない代替案は、モバイル装置
が、リモート・データベースから、識別された装置所在国のみの暗号規制リスト
を要求し、その後、このリストを使用して、暗号コンポーネントの妥当性チェッ
クを実行することである。
【0040】 現地の法制要件および現地のアプリケーション要件を満たす、利用可能な暗号
コンポーネントの最初の1つを選ぶと、アプリケーション・サービス・コンポー
ネントは、リモート・コンピューティング装置90上のターゲット・アプリケー
ション・プログラムに、チャネル要求を送る(180)。この要求は、妥当な暗
号コンポーネント、圧縮器および認証機能の選択されたセットの識別子と、送信
者の公開暗号鍵とを含む、チャネルの様々な指定パラメータを含む。公開鍵は、
送受信前に、典型的にデジタル署名され、後続の認証を可能とする。
【0041】 本例において、リモート・ターゲット装置が大規模なネットワークに接続した
コンピュータ・システムである場合、ターゲット・アプリケーション・プログラ
ムは、バンキング・アプリケーションでもよい。この特定の例において、オンラ
イン・トランザクション要求をサポートする金融機関に適用される可能性のある
規則のため、ターゲット・システムは、携帯電話上にインストールされるアプリ
ケーション・プログラム間のピア・ツー・ピア通信の場合より詳細なチェックを
インプリメントすることが望ましい。すなわち、銀行のシステムは、モバイル通
信装置に適用される現地の規制を参照して、またその所在国の暗号規制に関連し
て暗号コンポーネントの妥当な選択を実施することが望ましい。
【0042】 このように、現在の装置所在地および現アプリケーション要件に適用される現
地要件のチェックのみのポリシーをインプリメントすること、または一方もしく
は両方の通信装置が通信リンクの両端に適用される法制要件をチェックするとい
うポリシーをインプリメントすることは、本発明の範囲内にある。
【0043】 銀行のコンピュータ・システム上のアプリケーション・サービス・コンポーネ
ントは、モバイル通信装置の場所を特定することによって、通信チャネルの構築
のために、モバイル装置からの要求に応答し(190)、たとえばセル電話から
の要求に含まれた明確な国所在地識別子を取り出す、または、その要求に含まれ
るセルIDを使用して、データベース照会を生成する。所在地情報が要求に含ま
れない場合、受信側アプリケーション・サービス・コンポーネントは、呼び出し
を受け入れない。
【0044】 モバイル装置の所在地情報を得ると、ターゲット・コンピュータ・システム上
のアプリケーション・サービス・コンポーネントは、その国所在地情報(ローカ
ルに格納される)を取り出し(190)、これらの場所識別子の両方を、テーブ
ル・ルックアップを実行する処理に対して入力して、両方の場所の法制暗号規制
を識別する(200)。この後、モバイル装置に関して上述したように、対象コ
ンピュータ・システム上のアプリケーション・プログラムの暗号規制、すなわち
要件の遵守を確認するためにチェックが実行される(210)。
【0045】 なお、モバイル装置の所在地情報がターゲット・コンピュータ・システムに供
給される限り、本発明の可能な代替インプリメンテーションは、モバイル・コン
ピューティング装置が、両方の場所の暗号規制のチェックを実行するために通信
するターゲット・コンピュータ・システム上のアプリケーション・サービス・コ
ンポーネントに依存することである。モバイル装置上のアプリケーション・プロ
グラムのチャネル基準が対象コンピュータ・システムに送られる場合、ターゲッ
ト・システム上のアプリケーション・サービス・コンポーネントは、暗号コンポ
ーネントの選択または検証を実行できる。その場合、選択および検証機能は、モ
バイル装置で複製することができない。
【0046】 その後、モバイル装置およびターゲット・コンピュータ・システム上のアプリ
ケーション・サービス・コンポーネントは、どの圧縮器および認証機能が使用さ
れるかを含む、チャネルのパラメータのネゴシエーションと両方のアプリケーシ
ョン要件および両方の場所の法制要件を満たす暗号コンポーネントの選択とを可
能にするため、または関連暗号規制を遵守してもアプリケーションのセキュリテ
ィ・レベル要件が満たされなければ接続が確立されてはならない旨をアプリケー
ション・サービス・コンポーネントが決定可能とするために必要とされる全ての
情報を利用可能にする。
【0047】 すなわち、通信チャネルの端部のアプリケーション・サービス・コンポーネン
トは、共同で以下のいずれかを決定する: *暗号または鍵の特性を動的に変える。 *接続を切断する。 *装置を使用不能にする
【0048】 モバイル装置の要件(場所固有の法律要件およびアプリケーション要件)を遵
守するとして最初に選択された暗号コンポーネントがターゲット・システムに受
け入れられない場合、チャネルの両端の要件を満たす、利用可能な暗号コンポー
ネントのうちの1つを識別する試みが実行される(220)。典型的に、ターゲ
ット・システムは、その要件を満たす代替の暗号コンポーネントの識別をもって
応じる。この代替案が該モバイル装置に受け入れられない場合、モバイル装置の
アプリケーション・サービス・コンポーネントは、ターゲット・システムに、モ
バイル装置の要件を満たす暗号コンポーネントの組の識別を送ることが好ましく
、それによって、ターゲット・システムは、通信を処理できない旨の最終的な選
択または決定を行うことが可能である。あるいは、提案された暗号コンポーネン
トの識別子の交換が、装置の妥当な暗号コンポーネントのリストの1つが尽きる
まで続けられるか、または所定のタイムアウト期間内または所定の数の通信フロ
ー内で明確な結果を生成しない場合、チャネル・パラメータのネゴシエーション
を放棄する。
【0049】 このネゴシエーション処理は、圧縮器の選択、認証機能の選択、ネゴシエーシ
ョン送信速度、および通信プロトコル等を含む、「ハンドシェーク」ネゴシエー
ションの他の態様と同期をとって実行される。 その後、当該データの送信前に交渉された機能にしたがって、暗号化、圧縮およ
び認証が、データに対して施される(230)。
【0050】 選択および検証処理を実行することに加えて、チャネルが作成される場合、通
信中の、モバイル装置が国境を越える可能性に対処するために追加の検証が必要
である。チャネル作成に続く検証実行への可能なアプローチは、以下を含む。 1.第1の「能動的」方法は、暗号化データが、送信または受信される場合は常
に、チャネル作成に関して上述のモバイル装置の場所のチェック(および所在国
が変わった場合の暗号コンポーネントの検証)が繰り返される(120)もので
ある。データが暗号化または復号化される直前に規則ルーティングが起動され、
暗号化の種類、暗号化されるデータ、およびあらゆる関連暗号鍵が渡される。規
則ルーチンは、場所を照会し、場所情報を使用して当該場所の通信要件のリスト
にアクセスし、ロケ−ル・クラスのパラメータを更新し、指定された暗号種類お
よび長さの鍵は、当該場所で許容可能であるかを検証する。 この方法は、各々の場所チェック、さらに場合によって、暗号規制のリストへ
のアクセスには、ネットワーク通信を必要とするため、結果的にネットワーク通
信の増加となる。この後、GPSが使用される場合、GPSが衛星の能動ポーリ
ングを必要とするため、場所判定の能動的アプローチが行われる。 2.第2の「受動的」方法は、たとえば通信装置のうちの1つが国境を越えるな
どの所定のイベントによってトリガーされると、場所チェック(120)および
検証のみが実行されるものである。上記のセル電話の例において、これは、アプ
リケーション・サービス・コンポーネント30を制御して、基地局から受信され
るセルIDを調査し、セルの変化を識別し、このような変化が認められる場合に
場所判定のみを起動することによって、インプリメントすることができる。
【0051】 通常、場所識別動作が、モバイル装置が国境を越えていないことを確認した場
合に、モバイル装置が通信のそれ自体の終端のみをチェックする本発明の実施形
態において、ローカル検証のために更なる動作は必要なく、リモート・コンピュ
ーティング装置との通信は継続される。ただし、モバイル・コンピューティング
装置は、この情報が得られるたびに、リモート・コンピューティング装置にその
場所情報を送り、リモート・コンピューティング装置を含む会話の全体において
、リモート・コンピューティング装置が更新された装置場所に関する情報を保持
可能にする。
【0052】 場所識別動作は、国境が越えられたと確認された場合にモバイル装置へ割り込
みを発生させ、その後、国固有暗号規制のリストの検索をトリガーし(140)
、ロケ−ル・クラスの国固有パラメータを更新する。その後、アプリケーション
要件を有するこのリストの比較(150,160)が実行され、一組の可能な暗号
コンポーネントを識別し、または、上述のように、選択された暗号コンポーネン
トの妥当性を検証する。
【0053】 その後、暗号のレベルや暗号鍵の長さは、通信リンクの他端によって、動的に
再交渉される。接続の切断、アプリケーションの終了もしくは削除、または装置
のロックが、アプリケーションの要件および特定の法制要件に応じて実行される
。暗号化の場合、場所情報は発信データに添付される。復号化の場合、復号化装
置の場所と、着信データ中に埋め込まれた場所情報とは、両方とも考慮すること
が可能である。
【0054】 それから、実際の暗号化または復号化が実行される。この規則処理は、データ
の発信元および受信先の両方を考慮することが望ましい。
【0055】 すなわち、上記の説明において、モバイル装置上のアプリケーション・サービ
ス・コンポーネントは、少なくともそれ自体の装置場所のチェックを実行し、さ
らに、現地の法的制限にしたがって選択された暗号コンポーネントを選択または
検証することが望ましい。モバイル装置がリモート・ターゲット装置にデータを
送っている場合は、それ自身の場所さえ考慮すれば十分であるが、ターゲット装
置は、現地の法的規制の妥当性に関する自身の評価を確実に実行することが可能
な場合、暗号に関する規制および他の通信規制に対する遵守のより完全なチェッ
クは、モバイル装置がリモート通信装置の場所とそれ自体の場所とを、リモート
装置に場所照会を送ることによって、決定することを含む。その後、この照会の
結果は、国固有の暗号規制のリストとともに、装置自体の場所情報と比較するこ
とが可能である。これには、各々の通信装置が通信相手にその場所情報を送るこ
とが必要であり、または各々の装置が何らかの方法で両方の装置の場所を識別す
ることが可能であることが必要である。
【0056】 同様に、モバイル装置が暗号化データの受信先である場合、モバイル装置上の
アプリケーション・サービス・コンポーネントは、それ自体の場所とデータ発信
元の装置の場所に関して暗号コンポーネントの妥当性をチェックすることが好ま
しい。
【0057】 セル電話の場所の上述した決定のために多くの代替案が利用可能である。たと
えば、衛星通信の費用が法外であるとみなされない場合、全地球位置測定システ
ム(GPS)を使うことができる。データが送信される場合は常に衛星はポーリ
ングされ、GPSにより供給される位置座標は、国境のデータベースを使用して
、特定の国にマップされる。国境は、多角形として充分な精度で記述することが
可能であり、したがって、国と座標とのマッピングは、比較的単純である。たと
えば、これは、前述の米国特許第5781628号に記載されている。
【0058】 また、場所特定のための他の機構は、本発明の範囲から逸脱しない限り使用す
ることが可能である。上記のセル電話網の例において、所在国情報は、モバイル
装置に定期的に通知されて、データを送信または受信する前に、装置が照会を開
始する必要をなくすことが可能である。ネットワーク・アクセス局は、同報通信
されたセルIDを有する所在国情報を含んでもよい。
【0059】 上記の実施例から明らかなように、場所特定動作は、両方の装置の場所情報を
使用して通信装置の1つにより実行されてもよく、または、通信の両端での選択
または選択-検証の決定を含んでもよい。
【0060】 本発明の実施形態は、モバイル装置が異なる暗号の法律を遵守できるようにす
るためのアプリケーション・サービス・コンポーネントに関連して上述された。
また、本発明は、モバイル装置の現在の場所に関連する法制要件にしたがって、
さらに通信リンクのいずれかの端のアプリケーション・プログラムの要件にした
がって、モバイル装置に対する暗号化および復号化以外の動作の実行の動的な制
御を可能にする。
【0061】 本発明の他の適用例は、特定の国の中で特定の技術の使用を禁止している(た
とえば当該技術が防衛に関連するものである場合)法律、および使用言語を指定
する法律または金融機関の電子トランザクション用に使用されるデジタル署名が
満たすべき技術基準を指定する法律の遵守を確実とするものである。前者の例に
おいて、場所特定後、モバイル装置の現場所が装置の使用を禁止している場所か
否かのチェックが行われ、その場合、装置は使用不能となる。言語要件の例にお
いて、翻訳ソフトウェア・コンポーネントは、送信されたデータが言語要件を確
実に遵守するように選択されてもよい。
【0062】 デジタル署名の例においては、要求される技術基準に関する情報が得られ、そ
の後、特定のデジタル署名アルゴリズムの選択時に使用される。モバイル装置の
所在国特定を実行すると共に、金融トランザクション命令は、命令がそれ自体を
金融トランザクションの一部であると識別する場合に国の法制要件をチェックす
る処理がトリガーされるように自己識別することを要求されてもよい。アプリケ
ーション・サービス・コンポーネントは、このような対象識別子または他のトリ
ガーに応答するための論理をインプリメントしてもよい。
【図面の簡単な説明】
【図1】 通信ネットワークを介して第2のコンピュータと通信しているモバイル・コン
ピューティング装置の概略図で、各々のコンピューティング装置は、本発明の一
実施形態によるアプリケーション・サービス・コンポーネントを含む。
【図2】 図2は、本発明の一実施形態による暗号化コンポーネントの選択および検証の
ステップのシーケンスを示す。
【符号の説明】
10 モバイル・コンピューティング装置 20 プログラム 30 アプリケーション・サービス・コンポーネント 40 JVM 50 オペレーティング・システム 60 下層通信サポート層 70 セルラー通信ローカル・ネットワーク・アクセス・ノード 80 ネットワーク 90 リモート・コンピューティング装置
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AG,AL,AM,AT,AU, AZ,BA,BB,BG,BR,BY,CA,CH,C N,CR,CU,CZ,DE,DK,DM,DZ,EE ,ES,FI,GB,GD,GE,GH,GM,HR, HU,ID,IL,IN,IS,JP,KE,KG,K P,KR,KZ,LC,LK,LR,LS,LT,LU ,LV,MA,MD,MG,MK,MN,MW,MX, NO,NZ,PL,PT,RO,RU,SD,SE,S G,SI,SK,SL,TJ,TM,TR,TT,TZ ,UA,UG,UZ,VN,YU,ZA,ZW (72)発明者 オーチャード、ジェイムス、ロナルド イギリス国 S22 4NJ ハンプシャー ウィンチェスター スパークフォード・ ロード 1 Fターム(参考) 5J104 AA32 AA36 5K067 AA32 BB04 BB21 CC14 DD17 EE02 EE10 EE16 GG01 GG11 HH23 HH36 JJ64 KK15

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 第1のコンピューティング装置上で動作するアプリケーショ
    ン・プログラムにサービスを提供するためのコンピュータ・プログラムであって
    、前記第1のコンピューティング装置の動作を制御して、 少なくとも前記第1のコンピューティング装置の所在国の識別に応答して、前
    記第1のコンピューティング装置の1つ以上の通信動作に関する識別された国の
    法制要件の情報を得るステップと、 1つ以上の通信動作を実行するために、前記得られた情報にしたがって、さら
    に前記第1のコンピューティング装置上の少なくとも第1のアプリケーション・
    プログラムの通信要件にしたがって動作シーケンスを選択または選択された動作
    シーケンスを検証するステップと、 を実行させるコンピュータ・プログラム。
  2. 【請求項2】 前記検証するステップは、第2のコンピューティング装置上
    の第2のアプリケーション・プログラムの通信要件にしたがって、前記第1のコ
    ンピューティング装置上、または、前記第1のコンピューティング装置が通信す
    る前記第2のコンピューティング装置上で実行される請求項1記載のコンピュー
    タ・プログラム。
  3. 【請求項3】 第1および第2のアプリケーション・プログラム両方の通信
    要件を満たす動作シーケンスの選択または選択された動作シーケンスの検証の失
    敗に応答して、通信接続は切断される請求項2記載のコンピュータ・プログラム
  4. 【請求項4】 前記検証するステップは、前記第2のコンピューティング装
    置の所在国の法制要件にしたがって、前記第1のコンピューティング装置上で、
    または、前記第1のコンピューティング装置が通信する前記第2のコンピューテ
    ィング装置上で、実行される請求項1〜3のいずれか1つに記載のコンピュータ
    ・プログラム。
  5. 【請求項5】 第1のコンピューティング装置上で動作するアプリケーショ
    ン・プログラムに通信サービスを提供するためのコンピュータプログラムであっ
    て、前記第1のコンピューティング装置の動作を制御して、 少なくとも前記第1のコンピューティング装置の所在国の識別に応答して、識
    別された国の許可された暗号コンポーネントを識別するための情報を得るステッ
    プと、 データを暗号化および復号化するために、前記得られた情報にしたがって、さ
    らに前記第1のコンピューティング装置上の少なくとも第1のアプリケーション
    ・プログラムの通信要件にしたがって、暗号コンポーネントを選択または選択さ
    れた暗号コンポーネントを検証するステップと、 を実行させるコンピュータ・プログラム。
  6. 【請求項6】 前記検証するステップは、前記第2のコンピューティング装
    置上の第2のアプリケーション・プログラムの通信要件にしたがって、前記第1
    のコンピューティング装置上、または、前記第1のコンピューティング装置が通
    信する前記第2のコンピューティング装置上で実行される請求項5記載のコンピ
    ュータ・プログラム。
  7. 【請求項7】 前記第1および第2のアプリケーション・プログラム両方の
    要件を満たす暗号コンポーネントの選択または選択された暗号コンポーネントの
    検証の失敗に応答して、通信接続は切断される請求項6記載のコンピュータ・プ
    ログラム。
  8. 【請求項8】 前記検証するステップは、前記第2のコンピューティング装
    置の所在国の法制要件にしたがって、前記第1のコンピューティング装置上で、
    または前記第1のコンピューティング装置が通信する第2のコンピューティング
    装置上で、実行される請求項5〜7のいずれか1つに記載のコンピュータ・プロ
    グラム。
  9. 【請求項9】 前記第1のコンピューティング装置上のアプリケーション・
    プログラムとリモート・アプリケーション・プログラムとの間に通信接続を構築
    するとき前記第1のコンピューティング装置の所在国の識別を開始する請求項5
    〜8のいずれか1つに記載のコンピュータ・プログラム。
  10. 【請求項10】 通信中の所定のイベントに応答して、所在国識別の開始を
    繰り返す、請求項9記載のコンピュータ・プログラム。
  11. 【請求項11】 前記所定のイベントは、データを暗号化または復号化する
    命令の処理を含む請求項10記載のコンピュータ・プログラム。
  12. 【請求項12】 電話対応通信装置の動作を制御し、前記所定のイベントは
    、セルラー電話網アクセス・ノードから新規のセル識別子を受け取ることを含む
    請求項10または請求項11に記載のコンピュータ・プログラム。
  13. 【請求項13】 前記情報を得るステップおよび前記検証するステップは、
    所在国が変わったときに繰り返されるのみである請求項10〜12のいずれか1
    つに記載のコンピュータ・プログラム。
  14. 【請求項14】 第1のコンピューティング装置の動作を制御する方法であ
    って、 少なくとも前記第1のコンピューティング装置の所在国の識別に応答して、前
    記第1のコンピューティング装置の1つ以上の通信動作に関する、識別された国
    の法制要件の情報を得るステップと、 1つ以上の通信動作を実行するために、前記得られた情報にしたがって、さら
    に前記第1のコンピューティング装置上の少なくとも第1のアプリケーション・
    プログラムの通信要件にしたがって動作シーケンスを選択または選択された動作
    シーケンスを検証するステップと、 を実行する方法。
  15. 【請求項15】 第1のコンピューティング装置の動作を制御する方法であ
    って、 少なくとも第1のコンピューティング装置の所在国の識別に応答して、識別さ
    れた国の許可された暗号コンポーネントを識別するための情報を得るステップと
    、 データを暗号化および復号化するために、前記得られた情報にしたがって、さ
    らに前記第1のコンピューティング装置上の少なくとも第1のアプリケーション
    ・プログラムの通信要件にしたがって暗号コンポーネントを選択または選択され
    た暗号コンポーネントを検証するステップと、 を実行する方法。
  16. 【請求項16】 モバイル・コンピューティング装置であって、前記装置の
    現在の場所の法制要件を確実に遵守するように前記装置の動作を制御するための
    ソフトウェアを含み、前記ソフトウェアは、前記装置を制御して、 少なくとも前記モバイル・コンピューティング装置の所在国の識別に応答して
    、識別された国に対するモバイル・コンピューティング装置の1つ以上の通信動
    作に関する法制要件の情報を得るステップと、 1つ以上の通信動作を実行するために、前記得られた情報にしたがって、さら
    に前記モバイル・コンピューティング装置上の少なくとも第1のアプリケーショ
    ン・プログラムの通信要件にしたがって動作シーケンスを選択または選択された
    動作シーケンスを検証するステップと、 を実行させる装置。
  17. 【請求項17】 モバイル・コンピューティング装置と相互動作を行うコン
    ピューティング装置であって、前記コンピューティング装置の場所と、前記モバ
    イル・コンピューティング装置の現在の場所との両方の法制要件を確実に遵守す
    るように、前記コンピューティング装置の動作を制御するためのソフトウェアを
    含み、前記ソフトウェアは、前記装置を制御して、 前記モバイル・コンピューティング装置の所在国の識別に応答して、前記モバ
    イル装置の識別された所在国の1つ以上の通信動作に関する法制要件および前記
    コンピューティング装置の前記所在国の1つ以上の通信動作に関する法制要件の
    情報を得るステップと、 1つ以上の通信動作を実行するために、前記得られた情報にしたがって、さら
    に前記モバイル・コンピューティング装置上の少なくとも第1のアプリケーショ
    ン・プログラムの通信要件にしたがって動作シーケンスを選択または選択された
    動作シーケンスを検証するステップと、 を実行させる装置。
  18. 【請求項18】 モバイル・コンピューティング装置であって、前記装置の
    現在の場所に関連する法制要件を確実に遵守するように前記装置の動作を制御す
    るためのコントローラを含み、前記コントローラは、 少なくとも第1のコンピューティング装置の所在国の識別に応答して、識別さ
    れた国における前記モバイル・コンピューティング装置の1つ以上の通信動作に
    関する法制要件の情報を得る手段と、 1つ以上の通信動作を実行するために、前記得られた情報にしたがって、さら
    に前記モバイル・コンピューティング装置上の少なくとも第1のアプリケーショ
    ン・プログラムの通信要件にしたがって動作シーケンスを選択または選択された
    動作シーケンスを検証する手段と、 を含む装置。
JP2000608639A 1999-03-31 2000-03-24 モバイル装置の法制要件遵守 Pending JP2002540748A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9907307.4 1999-03-31
GB9907307A GB2348568A (en) 1999-03-31 1999-03-31 Enabling conformance to legislative requirements for mobile devices
PCT/GB2000/001124 WO2000059253A1 (en) 1999-03-31 2000-03-24 Enabling conformance to legislative requirements for mobile devices

Publications (1)

Publication Number Publication Date
JP2002540748A true JP2002540748A (ja) 2002-11-26

Family

ID=10850641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000608639A Pending JP2002540748A (ja) 1999-03-31 2000-03-24 モバイル装置の法制要件遵守

Country Status (16)

Country Link
US (1) US6470447B1 (ja)
EP (1) EP1166582A1 (ja)
JP (1) JP2002540748A (ja)
KR (1) KR100447292B1 (ja)
CN (1) CN1176564C (ja)
AU (1) AU3444100A (ja)
CA (1) CA2361938C (ja)
CZ (1) CZ20013479A3 (ja)
GB (1) GB2348568A (ja)
HK (1) HK1042623B (ja)
HU (1) HUP0200571A2 (ja)
IL (2) IL144731A0 (ja)
PL (1) PL356672A1 (ja)
SG (1) SG90112A1 (ja)
TW (1) TW449988B (ja)
WO (1) WO2000059253A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304184A (ja) * 2002-04-08 2003-10-24 J-Phone Co Ltd 携帯通信機器およびロケーション制御プログラム
WO2006095848A1 (ja) * 2005-03-11 2006-09-14 Vodafone K.K. 処理判定方法及び移動通信端末装置
JP2007502060A (ja) * 2003-08-12 2007-02-01 リサーチ イン モーション リミテッド 暗号化の強度を示すシステムおよび方法
JP2009049676A (ja) * 2007-08-20 2009-03-05 Nikon Corp 無線通信装置
JP2009159485A (ja) * 2007-12-27 2009-07-16 Canon Inc 情報処理システム、方法及びプログラム
JP2009200805A (ja) * 2008-02-21 2009-09-03 Ricoh Co Ltd 画像形成装置、情報処理方法及びプログラム
JP2009239725A (ja) * 2008-03-27 2009-10-15 Ricoh Co Ltd 暗号機能を搭載可能な装置、サーバ装置及び暗号機能利用制限方法
JP2018057045A (ja) * 2013-07-01 2018-04-05 アマゾン テクノロジーズ インコーポレイテッド 仮想サービスプロバイダゾーン
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10542083B2 (en) 2016-04-29 2020-01-21 Raytheon Company Multi-mode remote collaboration
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
FI106762B (fi) * 1999-02-16 2001-03-30 Nokia Mobile Phones Ltd Menetelmä ja järjestelmä eräiden neuvottelujen toteuttamiseksi pakettidataverkossa
US6715077B1 (en) * 1999-03-23 2004-03-30 International Business Machines Corporation System and method to support varying maximum cryptographic strength for common data security architecture (CDSA) applications
US6931130B1 (en) 1999-10-07 2005-08-16 International Business Machines Corporation Dynamically adjustable software encryption
JP3515027B2 (ja) * 1999-10-14 2004-04-05 三菱電機株式会社 無線端末管理装置
EP1226697B1 (en) 1999-11-03 2010-09-22 Wayport, Inc. Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
HUP0105368A2 (en) * 1999-12-10 2002-04-29 Ntt Docomo Inc Method for inhibiting use of mobile communication terminal having memory where card information is stored, mobile communication network, and mobile communication terminal
US6654784B1 (en) * 2000-01-14 2003-11-25 Nexaweb Technologies, Inc Computing architecture
US20070124481A1 (en) * 2000-01-19 2007-05-31 Sony Ericsson Mobile Communications Ab System and method for sharing event-triggered, location-related information between communication devices
US8400946B2 (en) 2000-01-19 2013-03-19 Sony Corporation System and method for sharing common location-related information between communication devices
US6922721B1 (en) 2000-10-17 2005-07-26 The Phonepages Of Sweden Ab Exchange of information in a communication system
US6977909B2 (en) 2000-01-19 2005-12-20 Phonepages Of Sweden, Inc. Method and apparatus for exchange of information in a communication network
US20070129074A1 (en) * 2000-01-19 2007-06-07 Bloebaum L S System, Method and Device For Providing Secondary Information To A Communication Device
US6996072B1 (en) 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
US7248862B2 (en) 2000-01-19 2007-07-24 Sony Ericsson Mobile Communications Ab Method and apparatus for retrieving calling party information in a mobile communications system
GB2359387B (en) * 2000-02-15 2004-04-14 Motorola Inc Operating a user station in a cellular communications system
US7444368B1 (en) * 2000-02-29 2008-10-28 Microsoft Corporation Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis
US10552583B2 (en) * 2000-03-21 2020-02-04 Gregory A. Piccionelli Secure portable computer and security method
US7213048B1 (en) * 2000-04-05 2007-05-01 Microsoft Corporation Context aware computing devices and methods
US6823185B1 (en) * 2000-06-19 2004-11-23 Motorola, Inc. Systems and methods for performing authorized intercept in a satellite-based communications system
US8041817B2 (en) 2000-06-30 2011-10-18 At&T Intellectual Property I, Lp Anonymous location service for wireless networks
US6675017B1 (en) * 2000-06-30 2004-01-06 Bellsouth Intellectual Property Corporation Location blocking service for wireless networks
US6738808B1 (en) 2000-06-30 2004-05-18 Bell South Intellectual Property Corporation Anonymous location service for wireless networks
US7796998B1 (en) 2000-08-01 2010-09-14 At&T Intellectual Property, I, L.P. Method and system for delivery of a calling party's location
US6748195B1 (en) * 2000-09-29 2004-06-08 Motorola, Inc. Wireless device having context-based operational behavior
US7035932B1 (en) 2000-10-27 2006-04-25 Eric Morgan Dowling Federated multiprotocol communication
US6901429B2 (en) 2000-10-27 2005-05-31 Eric Morgan Dowling Negotiated wireless peripheral security systems
US6965914B2 (en) 2000-10-27 2005-11-15 Eric Morgan Dowling Negotiated wireless peripheral systems
US7116977B1 (en) 2000-12-19 2006-10-03 Bellsouth Intellectual Property Corporation System and method for using location information to execute an action
US7110749B2 (en) 2000-12-19 2006-09-19 Bellsouth Intellectual Property Corporation Identity blocking service from a wireless service provider
US7181225B1 (en) 2000-12-19 2007-02-20 Bellsouth Intellectual Property Corporation System and method for surveying wireless device users by location
US7428411B2 (en) 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US7224978B2 (en) 2000-12-19 2007-05-29 Bellsouth Intellectual Property Corporation Location blocking service from a wireless service provider
US7245925B2 (en) 2000-12-19 2007-07-17 At&T Intellectual Property, Inc. System and method for using location information to execute an action
US7130630B1 (en) 2000-12-19 2006-10-31 Bellsouth Intellectual Property Corporation Location query service for wireless networks
US7085555B2 (en) 2000-12-19 2006-08-01 Bellsouth Intellectual Property Corporation Location blocking service from a web advertiser
US6944679B2 (en) * 2000-12-22 2005-09-13 Microsoft Corp. Context-aware systems and methods, location-aware systems and methods, context-aware vehicles and methods of operating the same, and location-aware vehicles and methods of operating the same
JP2002209246A (ja) * 2001-01-11 2002-07-26 Mitsubishi Electric Corp 無線通信装置
US6973333B1 (en) 2001-04-10 2005-12-06 At&T Corp. Modification of portable communications device operation in vehicles
US7386846B2 (en) 2001-07-26 2008-06-10 Kyocera Wireless Corp. System and method for the management of wireless communications device system software downloads in the field
US7200389B2 (en) * 2001-07-26 2007-04-03 Kyocera Wireless Corp. Dynamic interface software for wireless communication devices
US7184759B2 (en) * 2001-07-26 2007-02-27 Kyocera Wireless Corp. Modular software components for wireless communication devices
US7159214B2 (en) 2001-07-26 2007-01-02 Kyocera Wireless Corp. System and method for compacting field upgradeable wireless communication device software code sections
US7328007B2 (en) * 2001-07-26 2008-02-05 Kyocera Wireless Corp. System and method for organizing wireless communication device system software
US9554268B2 (en) 2001-07-26 2017-01-24 Kyocera Corporation System and method for updating persistent data in a wireless communications device
US7197302B2 (en) * 2001-07-26 2007-03-27 Kyocera Wireless Corp. System and method for interchangeable modular hardware components for wireless communication devices
US7027806B2 (en) * 2001-07-26 2006-04-11 Kyocera Wireless, Corp. System and method for field downloading a wireless communications device software code section
US7184793B2 (en) * 2001-07-26 2007-02-27 Kyocera Wireless Corp. System and method for over the air area code update
US7143407B2 (en) * 2001-07-26 2006-11-28 Kyocera Wireless Corp. System and method for executing wireless communications device dynamic instruction sets
US7254386B2 (en) 2001-08-10 2007-08-07 Kyocera Wireless Corp. System and method for improved security in handset reprovisioning and reprogramming
US6961537B2 (en) * 2001-08-10 2005-11-01 Kyocera Wireless Corp. System and method for peer-to-peer handset communication
SE0102729D0 (sv) 2001-08-15 2001-08-15 Phone Pages Sweden Ab Method and apparatus for exchange of information in a communication network
JP2003092639A (ja) * 2001-09-18 2003-03-28 Denso Corp ダウンロード方法
US7024185B2 (en) * 2001-10-15 2006-04-04 Arris International, Inc. Method and system for operating a field programmable line card using a country coded template
EP1303097A3 (en) 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US20030074579A1 (en) * 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
CA2410114C (en) * 2001-10-26 2011-07-19 Research In Motion Limited System and method for remotely controlling mobile communication devices
US7953665B2 (en) * 2001-12-21 2011-05-31 Nokia Corporation Method and system for delivering content to and locking content in a user device
US7388851B2 (en) * 2002-04-26 2008-06-17 Spyder Navigations, L.L.C. Proactive seamless service provisioning in mobile networks through transferring of application context
US7233782B2 (en) * 2002-08-14 2007-06-19 Agency For Science, Technology And Research Method of generating an authentication
US7822816B2 (en) * 2002-08-19 2010-10-26 Macrosolve, Inc. System and method for data management
CN1479480A (zh) 2002-08-26 2004-03-03 华为技术有限公司 一种协商加密算法的方法
US7500096B2 (en) * 2002-12-31 2009-03-03 Pitney Bowes Inc. System and method for message filtering by a trusted third party
US7426271B2 (en) * 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7289658B2 (en) * 2003-06-24 2007-10-30 International Business Machines Corporation Removal of relatively unimportant shapes from a set of shapes
EP1507424A1 (de) * 2003-08-13 2005-02-16 Siemens Aktiengesellschaft Verfahren und Mittel zum Aktivieren und Deaktivieren von Anwendungen eines Mobilfunkendgerätes innerhalb eines Mobilfunknetzes
GB0321335D0 (en) * 2003-09-11 2003-10-15 Rogers Paul J Method and apparatus for use in security
US7543331B2 (en) * 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
JP3817249B2 (ja) * 2004-04-28 2006-09-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、通信制御方法
KR100576002B1 (ko) * 2004-12-17 2006-05-02 삼성전자주식회사 측위 정보 서비스 방법 및 그 서비스를 제공하는 인터넷프로토콜 네트워크 시스템과 그 서비스를 제공받는이동통신 단말기 및 방법
JP4915644B2 (ja) * 2005-12-16 2012-04-11 パナソニック株式会社 緊急通報端末
US8346266B2 (en) * 2006-10-25 2013-01-01 Research In Motion Limited Automatic operation of a wireless device based on physical speed
US20080155645A1 (en) * 2006-12-22 2008-06-26 Hutnik Stephen M Network-implemented method using client's geographic location to determine protection suite
US8675680B2 (en) 2007-07-16 2014-03-18 Sige Semiconductor, Inc. Jurisdiction based parameter setting for wireless transceivers
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8332604B2 (en) * 2008-09-30 2012-12-11 Intel Corporation Methods to securely bind an encryption key to a storage device
US9007908B2 (en) * 2008-10-03 2015-04-14 Telecommunications Research Laboratories System and method for remote and mobile patient monitoring service using heterogeneous wireless access networks
US8560645B2 (en) * 2009-01-27 2013-10-15 Watchguard Technologies, Inc. Location-aware configuration
US8897741B2 (en) 2009-11-13 2014-11-25 William J. Johnson System and method for mobile device usability by locational conditions
US20110154050A1 (en) * 2009-12-22 2011-06-23 Pitney Bowes Inc. System and method for selectively providing cryptographic capabilities based on location
US8978006B2 (en) 2011-04-06 2015-03-10 Media Direct, Inc. Systems and methods for a mobile business application development and deployment platform
US8898630B2 (en) 2011-04-06 2014-11-25 Media Direct, Inc. Systems and methods for a voice- and gesture-controlled mobile application development and deployment platform
US8898629B2 (en) 2011-04-06 2014-11-25 Media Direct, Inc. Systems and methods for a mobile application development and deployment platform
US9134964B2 (en) 2011-04-06 2015-09-15 Media Direct, Inc. Systems and methods for a specialized application development and deployment platform
US9450752B2 (en) 2011-04-29 2016-09-20 Nokia Technologies Oy Method and apparatus for providing service provider-controlled communication security
US8566900B1 (en) * 2011-05-23 2013-10-22 Palo Alto Networks, Inc. Using geographical information in policy enforcement
EP2823413A4 (en) 2012-03-07 2016-05-04 Snap Trends Inc METHODS AND SYSTEMS FOR AGGREGATING SOCIAL NETWORK INFORMATION BASED ON GEOGRAPHICAL SITUATIONS VIA A NETWORK
US20140281886A1 (en) 2013-03-14 2014-09-18 Media Direct, Inc. Systems and methods for creating or updating an application using website content
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
US9226242B2 (en) * 2014-01-17 2015-12-29 Netgear, Inc. Method and apparatus for economizing power consumption in wireless products
WO2015196451A1 (en) * 2014-06-27 2015-12-30 Microsoft Technology Licensing, Llc System for context-based data protection
WO2015196447A1 (en) 2014-06-27 2015-12-30 Microsoft Technology Licensing, Llc Data protection based on user input during device boot-up, user login, and device shut-down states
CN114329374A (zh) 2014-06-27 2022-04-12 微软技术许可有限责任公司 基于设备上的用户输入模式的数据保护系统
US10474849B2 (en) 2014-06-27 2019-11-12 Microsoft Technology Licensing, Llc System for data protection in power off mode
KR102062979B1 (ko) * 2017-12-26 2020-01-06 숭실대학교산학협력단 암호화 장치 및 방법과, 암호화 방식의 추천 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US5434920A (en) 1991-12-09 1995-07-18 At&T Corp. Secure telecommunications
US5594947A (en) 1994-03-10 1997-01-14 Motorola, Inc. Method for providing alternate communication services based on geographic location
JP3301222B2 (ja) 1994-06-28 2002-07-15 ソニー株式会社 携帯型電話装置
US5651068A (en) * 1995-03-08 1997-07-22 Hewlett-Packard Company International cryptography framework
JP3502200B2 (ja) * 1995-08-30 2004-03-02 株式会社日立製作所 暗号通信システム
US5949883A (en) * 1995-09-28 1999-09-07 Entrust Technologies Ltd. Encryption system for mixed-trust environments
FI101670B (fi) 1995-12-15 1998-07-31 Nokia Mobile Phones Ltd Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi
US6094578A (en) * 1996-07-10 2000-07-25 American Pcs Communications, Llc Gateway unit
US6208857B1 (en) * 1996-11-04 2001-03-27 Qualcomm Incorporated Method and apparatus for performing position-and preference-based service selection in a mobile telephone system
US5781628A (en) * 1997-08-19 1998-07-14 Ericsson Inc. System and method for selective restriction of ciphering

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304184A (ja) * 2002-04-08 2003-10-24 J-Phone Co Ltd 携帯通信機器およびロケーション制御プログラム
JP4646913B2 (ja) * 2003-08-12 2011-03-09 リサーチ イン モーション リミテッド 暗号化の強度を示すシステムおよび方法
JP2007502060A (ja) * 2003-08-12 2007-02-01 リサーチ イン モーション リミテッド 暗号化の強度を示すシステムおよび方法
WO2006095848A1 (ja) * 2005-03-11 2006-09-14 Vodafone K.K. 処理判定方法及び移動通信端末装置
JPWO2006095848A1 (ja) * 2005-03-11 2008-08-21 ソフトバンクモバイル株式会社 処理判定方法及び移動通信端末装置
US8787893B2 (en) 2005-03-11 2014-07-22 Vodafone Group Plc Processing decision method and mobile communication terminal
US7925248B2 (en) 2005-03-11 2011-04-12 Softbank Mobile Corp. Processing decision method and mobile communication terminal
JP2009049676A (ja) * 2007-08-20 2009-03-05 Nikon Corp 無線通信装置
JP2009159485A (ja) * 2007-12-27 2009-07-16 Canon Inc 情報処理システム、方法及びプログラム
JP2009200805A (ja) * 2008-02-21 2009-09-03 Ricoh Co Ltd 画像形成装置、情報処理方法及びプログラム
JP2009239725A (ja) * 2008-03-27 2009-10-15 Ricoh Co Ltd 暗号機能を搭載可能な装置、サーバ装置及び暗号機能利用制限方法
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
JP2018057045A (ja) * 2013-07-01 2018-04-05 アマゾン テクノロジーズ インコーポレイテッド 仮想サービスプロバイダゾーン
JP2020141424A (ja) * 2013-07-01 2020-09-03 アマゾン テクノロジーズ インコーポレイテッド 仮想サービスプロバイダゾーン
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US10542083B2 (en) 2016-04-29 2020-01-21 Raytheon Company Multi-mode remote collaboration

Also Published As

Publication number Publication date
AU3444100A (en) 2000-10-16
KR100447292B1 (ko) 2004-09-07
CA2361938A1 (en) 2000-10-05
SG90112A1 (en) 2002-07-23
IL144731A (en) 2006-04-10
GB2348568A (en) 2000-10-04
CZ20013479A3 (cs) 2003-12-17
CA2361938C (en) 2005-04-26
PL356672A1 (en) 2004-06-28
IL144731A0 (en) 2002-06-30
TW449988B (en) 2001-08-11
CN1345521A (zh) 2002-04-17
WO2000059253A1 (en) 2000-10-05
HUP0200571A2 (en) 2002-06-29
KR20010114230A (ko) 2001-12-31
CN1176564C (zh) 2004-11-17
HK1042623B (zh) 2005-06-30
GB9907307D0 (en) 1999-05-26
HK1042623A1 (en) 2002-08-16
EP1166582A1 (en) 2002-01-02
US6470447B1 (en) 2002-10-22

Similar Documents

Publication Publication Date Title
JP2002540748A (ja) モバイル装置の法制要件遵守
US5455863A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US20050266798A1 (en) Linking security association to entries in a contact directory of a wireless device
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
US7236598B2 (en) Systems and methods for communication protection
US7310525B2 (en) Network service system using temporary user identifier
KR100392792B1 (ko) 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
CN101421970A (zh) 避免服务器对客户端状态的存储
KR20030019356A (ko) 이동 데이터 통신용 보안 동적 링크 할당 시스템
JP2002530772A (ja) 移動電話による自動pcログオン
JPH0832575A (ja) 無線通信システム
JP2002513261A (ja) ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理
JP4716644B2 (ja) 移動通信システム及び該システムを構成する装置
US20050066057A1 (en) Method and arrangement in a communications network
JP2842401B2 (ja) 無線電話アクセスシステム
US20090204690A1 (en) Identifying a location of a server
JP2003348660A (ja) 無線通信システム、認証サーバ、端末装置および認証方法
Konidala et al. A secure and privacy enhanced protocol for location-based services in ubiquitous society
JP2005108153A (ja) 車両用情報サービスシステム
JPWO2008075626A1 (ja) 通信端末認証システム、インターネットを使用した電話システム
JP4104610B2 (ja) 認証情報提供サーバおよび認証情報提供方法
CN115766209A (zh) 跨网络应用数据传输的方法
CN113316141A (zh) 无线网络接入方法、共享服务器及无线接入点

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040921

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20041210

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050802