JP2006072996A - ディスプレイ上にセキュア状態インジケータを表示するシステムおよび方法 - Google Patents

ディスプレイ上にセキュア状態インジケータを表示するシステムおよび方法 Download PDF

Info

Publication number
JP2006072996A
JP2006072996A JP2005238033A JP2005238033A JP2006072996A JP 2006072996 A JP2006072996 A JP 2006072996A JP 2005238033 A JP2005238033 A JP 2005238033A JP 2005238033 A JP2005238033 A JP 2005238033A JP 2006072996 A JP2006072996 A JP 2006072996A
Authority
JP
Japan
Prior art keywords
computing device
data
locked
indicator
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005238033A
Other languages
English (en)
Other versions
JP2006072996A5 (ja
JP4270398B2 (ja
Inventor
Neil P Adams
ピー. アダムス ネイル
Michael S Brown
エス. ブラウン マイケル
Herbert A Little
エー. リトル ハーバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2006072996A publication Critical patent/JP2006072996A/ja
Publication of JP2006072996A5 publication Critical patent/JP2006072996A5/ja
Application granted granted Critical
Publication of JP4270398B2 publication Critical patent/JP4270398B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L2019/0001Codebooks
    • G10L2019/0011Long term prediction filters, i.e. pitch estimation
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L19/00Speech or audio signals analysis-synthesis techniques for redundancy reduction, e.g. in vocoders; Coding or decoding of speech or audio signals, using source filter models or psychoacoustic analysis
    • G10L2019/0001Codebooks
    • G10L2019/0013Codebook search algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Telephone Function (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】 モバイル装置を備えるコンピューティング装置のデータを保護するべく、ディスプレイ上にセキュリティ状態インジケータを表示するシステムおよび方法を提供する。
【解決手段】 コンピューティング装置がロックされている間、コンピューティング装置(例えば、モバイル装置)が安全な状態にあることを示すために、コンピューティング装置のディスプレイにセキュリティインジケータを生成するシステムおよび方法。コンピューティング装置がロック状態にある間、コンピューティング装置のいずれかのアプリケーションによりコンピューティング装置に記憶された少なくともあるもののセキュアデータの暗号が解読できたか否かについて判断がなされる(例えば、データ保護システムにより)。安全な状態になったことを示すために、アイコンやその他の識別子が表示可能である。
【選択図】 図1

Description

本発明は一般にデータ保護に関し、より詳しくは、例えばモバイル装置を備えるコンピューティング装置のデータ保護に関する。
秘密さもなければ要注意データは、コンピューティング装置に共通に記録される。このようなデータとしては、例えば、電子メールメッセージ、契約情報、およびユーザに関連するスケジューラ情報が含まれる。デスクトップコンピュータ等の大規模コンピューティング装置に関しては、コンピューティング装置自体、従って、その中に記録されたデータへの未認可アクセスを防ぐために、物理的な保護を実施し得る。ところが、ハンドヘルド装置やモバイル装置は、比較的小型であり紛失や盗難にあいやすいので、それらの装置はそれ程安全ではないと考えられる。その結果、特に装置を紛失したり盗難にあった後に、未認可の第三者が上記の情報にアクセスするのを防ぐために、モバイル装置の要注意情報を保護することがしばしば望ましい。
ほとんどのモバイル装置は、未認可の第三者の使用を防ぐ装置ロック機能を備えている。モバイル装置のロックは、例えば、ユーザにより手動で開始されるか、所定のタイムアウト期間の経過後か、または、ホルスターにモバイル装置を入れると自動的に開始される。モバイル装置がロック状態にあるとき、例えば、適切な装置アクセスパスワードをユーザが入力してユーザが認証されるまで装置へのアクセスが禁止される。
1つのセキュリティ方式により、装置がロック状態にあるとき、装置に記録されたデータ(例えば、要注意であると指定されているデータのサブセット)の暗号が解読される。これにより、例えば、メモリの記憶内容が装置から読み出された場合、暗号が解読されていない状態で要注意データを検索できないようにする追加セキュリティを提供する。またさらに、データが暗号化されたとき、装置上で実行されるアプリケーションは、要注意データへのアクセスが禁止され、より厳重なセキュリティを提供する。
モバイル装置等のコンピューティング装置がロックされている間、データへのアクセスを希望するかも知れないアプリケーションが、データの暗号を解読して使用できないように、装置のデータ(例えば、構成できたように、装置の全てのデータか要注意データとして指定されている装置の全てのデータのいずれか)が暗号化される場合、装置が安全な状態にあるとより具体的に見なすことができる。本発明の実施形態は、ロックされた装置が安全な状態にあることを示すために、装置のディスプレイのセキュリティインジケータを表示する方法と装置に関する。
本発明の広範な1つの局面によれば、コンピューティング装置のディスプレイにセキュリティインジケータを表示する方法であって、セキュアデータがコンピューティング装置に記録され、暗号化したとき、少なくとも1つのデクリプトされた暗号化キーを使用してセキュアデータの暗号を解読でき、上記の方法が、コンピューティング装置がいつロック状態になったか検出し、コンピューティング装置がロック状態にある間、コンピューティング装置の1つ以上のアプリケーションのいずれかによりセキュアデータのいずれかの暗号が解読できたか否かを判断するステップと、コンピューティング装置がロック状態にある間に、1つ以上のアプリケーションの少なくとも1つによりセキュアデータの少なくともあるものの暗号が解読できたと上記の判断ステップで判断された場合、第1のインジケータを表示するステップと、コンピューティング装置がロック状態にある間に、コンピューティング装置の1つ以上のアプリケーションのいずれによってもどのセキュアデータの暗号も解読できなかったと上記の判断ステップで判断された場合、第2のインジケータを表示するステップを含む方法を提供する。
(項目1)コンピューティング装置のディスプレイにセキュリティインジケータを表示する方法であって、
セキュアデータが上記コンピューティング装置に記憶され、暗号化されたとき、少なくとも1つのデクリプトされた暗号化キーを使用してセキュアデータの暗号を解読でき、上記方法が、
a) 上記コンピューティング装置がいつロック状態になったのか検出するステップと、
b) 上記コンピューティング装置がロック状態にある間、上記コンピューティング装置の1つ以上のアプリケーションのいずれかによりセキュアデータの暗号が解読できたか否か判断するステップと、
c) 上記コンピューティング装置がロック状態にある間、1つ以上のアプリケーションの少なくとも1つによってセキュアデータの少なくともあるものの暗号を解読できたと上記判断ステップで判断された場合、第1のインジケータを表示するステップと、
d) 上記コンピューティング装置がロック状態にある間、上記コンピューティング装置の1つ以上のアプリケーションのいずれによってもどのセキュアデータの暗号も解読できなかったと上記判断ステップで判断された場合、第2のインジケータを表示するステップと
を包含する、セキュリティインジケータを表示する方法。
(項目2)上記コンピューティング装置がモバイル装置である請求項1に記載の方法。
(項目3)上記第1のインジケータがロックが解除された南京錠に類似したアイコンであり、上記第2のインジケータがロックされた南京錠に類似したアイコンである請求項1又は2に記載の方法。
(項目4)動作を実行するために、上記コンピューティング装置がロック状態にない間、セキュアデータへのアクセスを要求する各アプリケーションにチケットを発行するステップであって、ここで上記動作が完了したとき、発行されたチケットを解放するように上記各アプリケーションが適合されているステップと、
上記コンピューティング装置の1つ以上のアプリケーションのいずれによってもどのセキュアデータの暗号も解読できないように、全ての発行されたチケットが解放されたと判断すると、少なくとも1つの暗号化キーを削除するステップと
をさらに包含する、請求項1から3のいずれか1項に記載の方法。
(項目5)少なくとも1つのアプリケーションの各々に対して、上記コンピューティング装置がロック状態にない間、各アプリケーションにより上記サブセットの暗号が解読されて使用されたとき、プレインテキストとしてセキュアデータのサブセットをマークするステップであって、ここで上記マークされたサブセットの使用後そのサブセットを削除するように上記各アプリケーションが適合されているステップと。
上記第2のインジケータが表示される前に、上記全てのマークされたサブセットが削除されたと判断するステップと、
をさらに包含する、請求項4に記載の方法。
(項目6)コンピューティング装置で実行するソフトウェアアプリケーションであって、上記アプリケーションが、コンピュータ読み出し可能記録媒体に記録された複数の命令を有し、上記命令がクレーム1から5のいずれか1項のコンピューティング装置のディスプレイにセキュリティインジケータを生成する方法の命令であるソフトウェアアプリケーション。
(項目7)コンピューティング装置のディスプレイにセキュリティインジケータを生成するデータ保護システムであって、セキュアデータが上記コンピューティング装置に記憶され、暗号化されたとき、少なくとも1つのデクリプトされた暗号化キーを使用してセキュアデータの暗号の解読に上記データ保護システムが使用され、上記データ保護システムが、
a) 上記コンピューティング装置がいつロック状態になったのか検出し、
b) 上記コンピューテイング装置がロック状態にある間、上記コンピューティング装置の1つ以上のいずれかのアプリケーションによりセキュアデータの暗号が解読できたか否か判断し、
c) 上記コンピューティング装置がロック状態にある間、1つ以上のアプリケーションの少なくとも1つによりセキュアデータの少なくともあるものの暗号が解読できたと該判断ステップで判断された場合、第1のインジケータを表示し、
d) 上記コンピューティング装置がロック状態にある間、上記コンピューティング装置の1つ以上のアプリケーションのいずれによってもどのセキュアデータの暗号も解読できなかったと上記判断ステップで判断された場合、第2のインジケータを表示する
のにさらに適用されるデータ保護システム。
(項目8)上記コンピューティング装置がモバイル装置である請求項7に記載のデータ保護システム。
(項目9)上記第1のインジケータがロックが解除された南京錠に類似したアイコンであり、上記第2のインジケータがロックされた南京錠に類似したアイコンである請求項7又は8に記載のデータ保護システム。
(項目10)動作を実行するために、上記コンピューティング装置がロック状態にない間、動作が完了したとき、セキュアデータへのアクセスを要求する各アプリケーションにチケットを発行し、上記動作が完了したとき、上記各アプリケーションを発行されたチケットを解放するのに使用し、
上記コンピューティング装置の1つ以上のアプリケーションのいずれかによってもどのセキュアデータの暗号も解読できないように、全ての発行されたチケットが解放されたと判断すると、少なくとも1つの暗号化キーを削除する
請求項7から9のいずれか1項に記載のデータ保護システム。
(項目11)少なくとも1つのアプリケーションの各々に対して、上記コンピューティング装置がロック状態にない間、上記各アプリケーションによりサブセットの暗号が解読されて使用されたとき、プレインテキストとして上記セキュリティデータのサブセットをマークし、上記マークされたサブセットの使用後、上記アプリケーションをそのサブセットを削除するのに使用し、
上記第2のインジケータが表示される前に、全てのマークされたサブセットが削除されたことを判断する
のにさらに使用される請求項10に記載のデータ保護システム。
(概要)
コンピューティング装置がロックされている間、コンピューティング装置(例えば、モバイル装置)が安全な状態にあることを示すために、コンピューティング装置のディスプレイにセキュリティインジケータを生成するシステムおよび方法。コンピューティング装置がロック状態にある間、コンピューティング装置のいずれかのアプリケーションによりコンピューティング装置に記憶された少なくともあるもののセキュアデータの暗号が解読できたか否かについて判断がなされる(例えば、データ保護システムにより)。安全な状態になったことを示すために、アイコンやその他の識別子が表示可能である。一実施形態において、コンピューティング装置のロックが解除されている間、コンピューティング装置のアプリケーションに発行された全てのチケットが解放されたと判断された場合、安全な状態になっていると考え、セキュアデータの暗号解読に使用できる暗合が解読された暗号化キーが削除される。
本発明の実施形態のあるものは移動局を利用している。移動局は他のコンピュータシステムと通信する機能をする先進のデータ通信機能を備える双方向通信装置であり、ここでは、一般にモバイル装置とも呼ばれている。モバイル装置は音声通信機能も備えている。モバイル装置により提供された機能に応じて、データメッセージング装置、双方向ポケベル、データメッセージング機能を有する携帯電話、無線インターネット装置、またはデータ通信装置(電話機能装備または未装備)と呼ぶこともできる。モバイル装置は送信局網を介して他の装置と通信を行う。
モバイル装置の構成と他の装置との通信方法を理解する際に読者を支援するために、図1から図3について説明する。
図1について説明する。本発明の一実施形態のモバイル装置のブロック図を参照符号10で示す。モバイル装置10はマイクロプロセッサ102である多数の構成部を備えている。マイクロプロセッサ102はモバイル装置100全体の動作を制御する。データと音声通信を含む通信機能が通信サブシステム104により実行される。通信サブシステム104は、無線網200を介してメッセージの送受信を行う。モバイル装置100の本実施形態において、GSM(Global System for Mobile Communication)とGPRS(General Packet Radio Services)規格に従って通信サブシステム104が構成されている。GSM/GPRS無線網は、全世界で使用されており、これらの規格は、最終的にEDGE(Enhanced Data GSM Envirinement)およびUMTS(Universal Mobile Telecommunications Service)に置き換わるものと予想されている。依然として新しい規格が制定されているが、ここで述べた通信網の挙動に類似していると考えられ、将来において開発される何らかの他の適切な規格を使用することを本発明が意図していることも当業者は理解するだろう。通信サブシステム104を通信網200と接続する無線リンクは、GSM/GPRS通信用に規定されたプロトコルに従って動作する1つ以上の異なる無線周波数(RF)チャネルを示す。新規なネットワークプロトコルにより、これらのチャネルは、回線交換音声通信とパケット交換データ通信の両方をサポートしている。
モバイル装置100に関連する無線網が、モバイル装置100の一実施形態のGSM/GPRS無線網であるが、その他の無線網も、変形実施形態のモバイル装置100にも関連させることができる。利用可能な無線網の別のものとしては、例えば、データ専用無線網、音声専用無線網、および同一の物理基地局を介して音声とデータ通信の両方をサポートできるデュアルモード網を備えている。組み合わされたデュアルモード網を備えているが、符号分割多元接続(CDMA)やCDMA2000網、GSM/GPRS網(上述したように)、およびEDGEとUMTS等の将来の第三世代(3G)網に限定されない。データ専用網の古い例としては、Mobitex(登録商標)無線網とDataTAC(登録商標)無線網がある。音声専用網の古い例としては、GSMや時分割多元接続(TDMA)等のPCS(Personal Communication Systems)網がある。
マイクロプロセッサ102は、ランダムアクセスメモリ(RAM)106,フラッシュメモリ108,ディスプレイ110,補助入/出力(I/O)サブシステム112,シリアルポート114,キーボード116、スピーカ118,マイクロフォン120,短距離通信122,および他の装置124等の追加サブシステムともやり取りをする。
モバイル装置100のサブシステムのあるものは、通信関連機能を実行するが、他のサブシステムは、「常駐」つまり装置搭載機能を提供できる。一例として、通信網200を介して送信するテキストメッセージの入力と、電卓や作業リスト等の装置常駐機能等といった通信関連機能にディスプレイ110とキーボード116の双方を使用できる。マイクロプロセッサ102により使用されるオペレーティングシステムソフトウェアは、フラッシュメモリ108等の常駐記憶装置に通常格納される。代わりに、リードオンリメモリ(ROM)や類似した記憶素子(図示せず)でもよい。オペレーティングシステム、特定の装置アプリケーションまたはその部分をRAM106等の不揮発性メモリに一時的に記録できることを当業者は理解するであろう。
要求されたネットワーク登録または起動手続きを完了した後に、モバイル装置100は、通信網200を介して通信信号を送受信できる。通信網アクセスは、加入者つまりモバイル装置100のユーザに関連している。加入者を特定するために、通信網と通信するべくモバイル装置100は加入者識別モデュールつまり「SIM」カード126をSIMインタフェース128に挿入することを要求する。SIM126は、モバイル装置100の加入者を識別、とりわけモバイル装置10の個人を特定する従来の「スマートカード」の1つである。SIMカード126がないと、モバイル装置100は通信網200と全く通信を行うことができない。SIMインタフェース128にSIM126を挿入することで、加入者は全ての予約した加入者サービスにアクセスすることができる。このサービスには、ウェブ検索、電子メール、音声メール、ショートメッセージサービス(SMS)、およびマルチメディアメッセージングサービス等のメッセージングが含まれる。より進んだサービスには、売場専用、フィールサービス、および販売力自動化が含まれる。SIM126は、プロセッサと情報を記録するメモリを備えている。いったんSIM126が、SIMインタフェース128に挿入されると、マイクロプロセッサ102に結合される。加入者を特定するために、SIM126はIMSI(International Mobile Subscriber identity)等の幾つかのユーザパラメータを有する。SIM126を使用する利点は、加入者が必ずしも何らかの1つの物理的なモバイル装置により制限されないということにある。SIM126は、メモ帳(または、カレンダ)情報と最近の呼び出し情報を含むモバイル装置の追加加入者情報も記憶できる。
モバイル装置100はバッテリ駆動装置であり、1つ以上の再充電可能バッテリ130を収容するバッテリインタフェース132を備えている。バッテリインタフェース132は、モバイル装置100に電源V+を供給する際にバッテリ130を支援するレギュレータ(図示せず)に結合されている。現在の技術ではバッテリを利用しているが、将来の技術では、小型燃料電池等がモバイル装置100に電源を供給し得る。
オペレーティングシステム機能に加えて、マイクロプロセッサ102は、モバイル装置100でのソフトウェアアプリケーションの実行を可能にする。データと音声通信アプリケーションを含む基本的な装置動作を制御するアプリケーションセットは、その製造時にモバイル装置100に通常インストールされる。モバイル装置100にロードできる別のアプリケーションは、PIM(Personal Information manager)であろう。PIMは加入者への該当項目の編成と管理機能を有しており、これには電子メール、行事、音声メール、約束、および作業項目等があるが、これらに限定されない。PIMアプリケーションは、無線網200を介するデータ項目の送受信機能を有している。PIMデータ項目は、ホストコンピュータシステムに記憶および/または関連するモバイル装置の加入者に対応するデータ項目により、無線網200を介して連続的に一体化、同期、および更新できる。この機能により、上記の項目に対してモバイル装置100のミラードホストコンピュータを機能的に生成する。このことは、ホストコンピュータシステムが、モバイル装置加入者のオフィスコンピュータシステムである場合に特に好都合である。
通信網200、補助I/Oサブシステム112、シリアルポート114、短距離通信サブシステム122、または何らかの他の適切なサブシステム124によりモバイル装置100に追加アプリケーションもロードできる。アプリケーションインストールのこの柔軟性により、モバイル装置100の機能を増大させ、エンハンスド装置搭載機能、通信関連機能、または両方の機能を提供できる。例えば、セキュア通信アプリケーションは、電子商取引機能とモバイル装置100を使用して実行されるその他の金融取引も可能にし得る。
シリアルポート114は、外部装置やソフトウェアアプリケーションにより加入者が選択できるようにし、情報を提供したりソフトウェアをモバイル装置100にダウンロードして、モバイル装置100の機能を無線通信網以外のモバイル装置100に拡張する。セキュア装置通信を行うために、例えば、直接それゆえ信頼性が高く、信用のおける接続を介して別のダウンロード経路を使用して、符号化キーをモバイル装置100にダウンロードできる。
短距離通信サブシステム122は、通信網200を使用せずに、モバイル装置100および他のシステムや装置との間の通信を行う。例えば、サブシステム122は、赤外線装置、関連する回路、および短距離通信用部品を備えることができる。短距離通信の例は、IrDA(Infrared Data Association)により制定された規格、ブルーツゥース、およびIEEEにより制定された802.11規格ファミリがある。
使用時、テキストメッセージ、電子メール、またははダウンロードされたウェブページ等の受信信号は、通信サブシステム104で処理され、マイクロプロセッサ102に入力する。そして、マイクロプロセッサ102は、受信信号を処理して、ディスプレイ110または補助I/Oサブシステム112に出力する。加入者は、例えば、ディスプレイ110およびおそらく補助I/Oサブシステム112と一緒にキーボード116を使用して、電子メールメッセージ等のデータ項目も含み得る。補助サブシステム112は、タッチスクリーン、マウス、トラックボール、赤外線指紋検出器、または動的ボタン押下機能を有するローラホイール等の装置を備えてもよい。キーボード116は、英数字キーボードおよび/または電話式キーパッドである。通信サブシステム104により、通信網200を介して複合項目を送信できる。
音声通信に関して、受信した信号がスピーカ118に出力されることと、送信信号がマイクロフォン120により生成されることを除き、モバイル装置100の全体的な動作は実質的に類似している。音声メッセージ録音サブシステム等の別の音声やオーディオI/Oサブシステムも移動端末100に実装し得る。音声やオーディオは、主としてスピーカ118に出力されるが、発呼側の識別、音声呼び出し期間、またはその他の音声呼び出し関連情報等の追加情報をディスプレイ110に表示してもよい。
ここで、図2について説明する。図1の通信サブシステムの構成要素104のブロック図が示されている。通信サブシステム104は、受信機150、送信機152、1つ以上の内蔵つまり内部アンテナ素子154,156、局部発信機(LOs)158、およびデジタル信号プロセッサ(DSP)160等の処理モジュールを備えている。
通信サブシステム104の特別の設計は、モバイル装置100が動作することを意図する通信網200に依拠しているため、図2に示す設計は、単なる一例として理解すべきである。通信網200を介してアンテナ154で受信した信号は、信号増幅、周波数ダウンコンバージョン、フィルタリング、チャネル選択、およびアナログデジタル(A/D)変換等の共通受信機能が動作可能な受信機158に入力する。受信信号をA/D変換することで、DSP160で実行される復調と符号化等のより複雑な通信機能の実行を可能にする。同様に、変調と符号化を含む送信信号の処理は、DSP160により行われる。これらのDSP処理した信号は、送信機152に入力され、デジタルアナログ(D/A)変換、周波数アップコンバージョン、フィルタリング、増幅とアンテナ156による通信網200を介した通信を行う。DSP160は通信信号を処理するだけでなく、送信機と受信機も制御する。例えば、受信機150と送信機152の通信信号に加えられた利得は、DSP160に実装された自動利得制御アルゴリズムにより適応的に制御できる。
モバイル装置100と通信網200間の無線リンクは、通常別の無線チャネルである1つ以上の別のチャネルおよびモバイル装置100と通信網200間で使用される関連プロトコルを有する。通常全帯域幅の制御とモバイル装置100の制限されたバッテリ電力により、無線チャネルは、大切に使用すべき限られたリソースである。
モバイル装置100が完全にオプションであるとき、通信網200に送信するときのみキーを押下つまりオンにするか、さもなければオフにしてリソースを節約する。同様に、指定時間中に信号や情報(もしあれば)を受信する必要があるまで、受信機150に定期的にオフにして電源を節約する。
ここで、図3について説明する。無線網のノードのブロック図を参照符号202で示す。実際、通信網200は、1つ以上のノード202を備えている。モバイル装置100は、無線網200内のノード202と通信を行う。図3の実施形態において、GPRS(General Packet Radio Service) とGSM(Global System for Mobile)技術によりノード202が構成される。ノード202は、関連するタワー局206を有する基地局コントローラ(BSC)、GSMにGPRSサポートのために追加されたパケット制御装置(PCU)208,MSC(Mobile Switching Center)210,HLR(Home Position Register)212,VLR(Visitor Location Register)214,SGSN(Serving GPRS Support Node)216,GGSN(Gateway GPRS Support Node)218,およびDHCP(Dynamic Host Configuration Prorocol)226も備えている。構成要素のこのリストは、GSM/GPRS網の全てのノード202の構成要素を余すところなく網羅したリストを意味しておらず、むしろ通信網200を介した通信に通常使用される構成要素リストである。
GSM網において、MSC210は、回線交換条件を満たす加入電話網(PSTN)222等のBSC204と陸上通信網に結合されている。PCU208,SGSN216,およびGGSN218を介する公衆または専用回線(インターネット)224(ここで、通常共用通信網インフラストラクチャとも呼ばれる)への接続は、GPRScapableモバイル装置へのデータ経路を示す。GPRS機能により拡張されたGSM網において、専用回線BSC204は、SGSN216に接続してセグメンテーション、無線チャネル割り当て制御をして、パケット交換用件を満たすパケット制御装置(PCU)208も備えている。モバイル装置の位置と回線交換とパケット交換管理の利用可能性を探るために、MSC210とSGSN216の間でHLR212が共用される。VLR214へのアクセスは、MSC210により制御される。
局206は固定送受信局である。局206とBSC204とで固定送受信装置を構成している。固定送受信装置は、通常「セル」と呼ばれる特定のサービスに対する無線網サービス領域を提供する。固定送受信機は、局206を介してそのセル内の他のモバイル装置へ/から送信と受信をする。固定送信器は変調等の上記の機能と、コントローラの制御下で所定の通信プロトコルとパラメータにより符号化および/または移動局に送信さる信号の暗号化を実行する。固定送信機は、必要であれば、セル内のモバイル装置100から受信した通信信号を同様に復調し、復号と暗号化を行う。通信プロトコルとパラメータは、異なるノード間で変化させ得る。例えば、1つのノードが異なる変調方式を採用し、別のノードと異なる周波数で動作させることができる。
特定の通信網で登録された全てのモバイル装置100に対して、ユーザプロフィール等の永続的な構成データがHLR212に格納される。HLR212は、各々の登録モバイル装置の位置情報を含み、モバイル装置の現在の位置を特定するのに問い合わせできる。MSC210は位置領域群を管理しており、現在VLR214の管理領域にあるモバイル装置のデータを記憶する。また、VLR214は、他の通信網にアクセスしているモバイル装置に関する情報も含んでいる。VLR214の情報は、アクセスを高速にするためにHLR212からVLR214に送信された常駐モバイル装置データの一部を含む。リモートHLR212ノードからVLR214に追加情報を移動して、これらのノード内のトラフィック量を低減でき、その結果、音声とデータサービスを高速応答時間で提供でき、それと同時に少ないコンピューティング資源しか必要としない。これらのノード間のトラフィック量を低減できる。
SGSN216とGGSN218は、GSM内のGPRSサポートに追加された構成要素、即ち、パケット交換データサポートである。SGSN216とMSC210は、各モバイル装置100の位置を探索し続けることで、無線網200内で類似の機能を有している。SGSN216は、セキュリティ機能と通信網200のデータトラフィックへのアクセス制御も実行する。GGSN218は外部パケット交換網と相互接続し、通信網200で動作するインターネットプロトコル(IP)バックボーン通信網を介して1つ以上のSGSN216と接続する。通常動作時、所与のモジュール装置100は、「GPRSアタッチ]を実行して、IPアドレスを取得し、データサービスにアクセスできる必要がある。サービス統合デジタル網(ISDN)アドレスが、入呼と出呼の配送に使用されるので、この要件は回線交換音声チャネルに存在しない。現在、全てのGPRScapable通信網は、専用で動的に割り当てられたIPアドレスを使用しており、そのためGGSN218に接続されたDHCPサーバ220が必要である。多くの動的IP割り当て方法が存在し、これには、RADIUS(Remote Authetication Daul−In User Service)サーバとDHCPサーバとの組み合わせの使用を含む。いったんGPRSアタッチが完了すると、PCU208とSGSN216によりモバイル装置100からGGSN218内のアクセスポイントノード(APN)への論理接続が確立される。APNは直接インターネット互換サービスか専用網接続のいずれかにアクセスができるIPトンネルの論理端を示す。各移動端末100を1つ以上のAPNに割り当て、利用が認可されているAPNへのGPRSアタッチを最初に実行することなく、移動端末100がデータを交換することができない限り、APNは通信網200へのセキュリティ方法も示す。APNは「myconnection.wireless.com」等のインターネットドメイン名に類似したものと考えることができる。
いったんGPRSアタッチが完了すると、トンネルが形成され、IPパケットでサポートできる何らかのプロトコルを使用して標準的なIPパケット内で全てのトラフィックが交換される。あるIPセキュリティ(IPsec)接続を仮想閉域網(VPN)と共に使用する場合のように、これはIPを繰り返す等のトンネルリング方法を含む。これらのトンネルもパケットデータプロトコル(PDP)コンテキストと呼ばれて、通信網200で使用可能な限られた数のトンネルしか存在しない。PDPコンテキストを最大限に利用するために、通信網100が各PDPコンテキストに対してアイドルタイマを動作させて、アクティビティの欠如が存在するか否か判断する。モバイル装置100がそのPDPコンテキストを使用していない場合には、PDPコンテキストの割り当てを解除し、IPアドレスをDHCPサーバ220により管理されたIPアドレスプールに返却することができる。
本発明の実施形態は、一般にデータ保護に関し、より詳しくは、コンピューティング装置のデータ保護に関する。本発明の実施形態をここで移動端末に関して記載しているが、少なくともこれらの実施形態のあるものをモバイル装置以外のコンピューティング装置で実現し得る。
一実施形態において、モバイル装置(例えば、図1のモバイル装置100)は、未認証第三者の使用を防ぐ装置ロック機能を提供する。例えば、ユーザにより手動でモバイル装置のロックが開始されるか、所定のタイムアウト期間の経過後か、または、モバイル装置がボルスターに入れられたときに自動的に開始できる。
1つのセキュリティ方式によれば、モバイル装置100がロック状態にあるとき、モバイル装置100に記憶されたデータ(または、要注意であると指定されたデータのサブセット)が暗号化される。このセキュリティ方式は、この実施形態において、モバイル装置100のデータ保護システムにより適用される。データ保護システムは、またはモバイル装置100に存在し実行される(例えば、図1のマイクロプロセッサ102により)ソフトウェアモジュール、アプリケーション、ユーティリティとして実現できる。変形実施形態において、データ保護システムはハードウェアで実現することができる。ここで説明したデータ保護システムは、別のモジュールで実現する必要がなく、その機能のあるものまたは全ては、変形実施形態のモバイル装置の1つ以上の他のアプリケーションまたはモジュールの機能と一体化できる。
モバイル装置100において、メモリ装置へのアクセス(例えば、フラッシュメモリ108)は、データ保護システムにより制御される。データ保護システムは、受信して記憶するデータを暗号化し、暗号化したデータをメモリに記憶し、モバイル装置100の構成要素の記憶したデータの暗号を解読する。一実施形態において、モバイル装置100の構成要素により開始されたメモリへ/からのデータの読み出しと書き込み動作は、データ保護システムによって実行される。変形実施形態において、モバイル装置100の構成要素は、メモリへ直接アクセスし、データの暗号を解読して記憶するときか、または暗号化したデータの暗号を解読して利用する必要がないときのみデータ保護システムとやり取りをする。
説明を簡単にするために、データを保護することが望ましいデータ保護システムによる暗号化と暗号の解読に言及する。しかし、記憶される全てのデータをこのように安全にする必要がないことを当業者は理解するであろう。例えば、特にモバイル装置100のユーザに関連するデータだけを安全にしてもよい。代わりに、データの特定のデータ項目や特定の種類は、ユーザによりまたはモバイル装置100で実行しているアプリケーションにより自動的に要注意であると指定してもよく、その結果、このように安全にできる。別の例として、モバイル装置100の特定のメモリに記憶されたデータのみを要注意であると指定してもよい。変形実施形態では、別の装置構成が可能である。
この例において、データ保護システムがイネーブルされている間、データの暗号化および/または暗号の解読だけできるように、データ保護システムをユーザがイネーブルおよび/またはディスエーブルすることが許されている。変形実施形態において、例えば、管理者により(おそらく情報技術(IT)ポリシに従って)データ保護システムを遠方からイネーブルおよび/またはディスエーブルできる。
動作時、データ保護システムは、メモリ(例えば、図1のフラッシュメモリ108)のキーメモリの暗号化キーにアクセスする。一実施形態において、安全にすべきデータが暗号化と暗号解読に使用される少なくとも1つの対称キーがキーメモリに記憶される。暗号化キーの未認可使用を防ぐために、キーメモリに暗号化されたキーが記憶される。例えば、ユーザの装置パスワードが正しく入力されると、暗号化キーがその後に解読できる。その後、暗号を解読されたキーのコピーが、キーメモリ、他のメモリ(例えば、図1のRAM106)、またはキャッシュに記憶されるので、必要となるたびごとに暗号を解読する必要がない。ところが、この実施形態において、モバイル装置100がロックされたとき、暗号を解読された対称キーが削除される。次回、モバイル装置100のロックが解除され(例えば、正しいパスワードを入力したユーザにより)、暗号化された対称キーの暗号が再度解読される。
またさらに、上述したセキュリティ方式に従い、モバイル装置100がロック状態にあるとき、安全にされるデータ(例えば、要注意と考えられるデータ)が暗号化される。暗号が解読された状態にあるデータに対してまだ未完了の動作をアプリケーションが実行中であるときでも、モバイル装置のロックをいつでも開始できるため、動作を中断するために装置をロックすると、ただちにデータの暗号を解読させるのではなく実行中にアプリケーションが動作を完了できるようにするのが望ましいかも知れない。
上記の機能を容易にするために、例えば、モバイル装置100のデータ保護システムをさらに使用して、セキュアデータへのアクセスを求めるアプリケーションに「チケット」を発行できるセキュアデータへのアクセスを要求する動作をアプリケーションが実行する必要があるときに、アプリケーションは、データ保護システムからチケットを要求することができる。モバイル装置100がロック解除状態にある場合、データ保護システムは、ただちにチケットをアプリケーションに発行する。これに対して、モバイル装置100がロック状態にある場合、データ保護システムはアプリケーションにチケットを発行せず、セキュアデータへのアプリケーションのアクセスを禁止する。要求は両方とも拒絶され、モバイル装置100がその後ロック解除状態になったとき、アプリケーションが要求をしてチケットへの要求を繰り返すか、モバイル装置100がその後ロックが解除されるまで元の要求に応じて、データ保護システムが、チケットの発行を遅らすことができる。その後、チケットは自動的に解放されたと見なされる。
アプリケーションが有効なチケットを保持している限り、アプリケーションは、セキュアデータへのアクセスが許される。たとえモバイル装置100がその後ロックされる場合でも、アプリケーションがチケットを解放するまで、アプリケーションは、セキュアデータへのアクセスを続ける。動作を完了し、動作が完了したときにチケットを解放するために、ほんの短い時間の間だけアプリケーションがチケットを使用すると考えられる。変形実施形態において、特定の時間の間だけチケットが有効であると考えることができ、その後、チケットが解放されたと考えることができる。
チケットが発行されたが、まだ解放されていない各アプリケーションの探索を続けるために、データ保護システムを使用している。発行されていないチケットがあるが、チケットを有するアプリケーションがまだセキュアデータへのアクセス権を有するので、モバイル装置100がロックされたとしても、セキュアデータの暗号を解読するのに必要な暗号化キーは安全な状態にある。しかしながら、モバイル装置100がロックされた状態にある間、全ての発行されたチケットが解放されたとデータ保護システムが判断すると、暗号が解読された暗号化キーのコピーが削除される。従って、暗号化されて記憶されたセキュアデータは、この状態のアプリケーションによりもはや解読できず、モバイル装置100は安全な状態にあると考えることができる。
本発明の実施形態は、ロックされた装置が安全な状態にあることを示すために、コンピューティング装置のディスプレイにセキュリティインジケータを生成する装置と方法に関するものである。
図4Aについて説明する。本発明の一実施形態のディスプレイにセキュリティインジケータを生成する方法のステップを示すフローチャートを参照符号100で示す。ロックされたとき、この方法はコンピューティング装置(例えば、図1のモバイル装置100)が安全な状態にあることをユーザが示すのを容易にする。
モバイル装置100に関して上述したように、ステップ302に示す通常の動作において、セキュアデータに関する動作を実行するために、コンピューティング装置がロック解除状態にある間、セキュアデータへのアクセスを要求するアプリケーションにチケットを発行する(例えば、モバイル装置100で実行するデータ保護システムにより)。そして、動作が完了したときに、これらのチケットを解放できる。
ステップ310において、コンピューティング装置がロック状態になったことをデータ保護システムが検出する。コンピューティング装置がロック解除状態にある限り、データ保護システムは、連続してチケットを発行できる(例えば、ステップ302で)。
ステップ320において、コンピューティング装置がロック解除状態にある間、チケットを発行した全てのアプリケーションが、その後それらのチケットを解放したか否かデータ保護システムが判断する。もしチケットが解放されたのであれば、ステップ328で、セキュアデータへアクセス時にアプリケーションが使用可能な暗号が暗合が解読された暗号化キーが削除され、ステップ330で、セキュア状態インディケータがコンピューティング装置に表示される。
一実施形態において、ステップ330で表示されたセキュア状態インディケータは、ロックされた南京錠に類似したアイコンである。その他のセキュア状態インディケータは、変形実施形態において使用することができる。
装置が安全にロックされたときに、ユーザにはっきりと見えるようにセキュア状態インジケータが表示される。例えば、セキュア状態インジケータを、コンピューティング装置のディスプレイのリボンバナーに表示できる。
ステップ330で表示されたセキュア状態インディケータは、未認可ユーザアクセスを防ぐために、コンピューティング装置は単にロックされないが、コンピューティング装置のアプリケーションが、安全な状態(例えば、要注意のデータとして指定されているデータ)にアクセスできないように安全な状態(即ち、「安全にロックされた」)にロックされる。コンピューティング装置が、ロック解除状態に戻るか、アプリケーションによるセキュアデータへのアクセスが許可されるまで、セキュア状態インディケータが表示され続ける。
ステップ320において、コンピューティング装置が、ロック解除状態にある間、データ保護装置が、チケットを発行した全てではないアプリケーションがそれらのチケットを解放したか判断し、ステップ340で、安全でない状態を示すインジケータがコンピューティング装置に表示される。
一実施形態において、ステップ340で表示された非セキュア状態インジケータは、ロックが解除されていない南京錠に類似したアイコンである。その他の非セキュア状態インジケータは各種実施形態で使用できる。
装置が安全にロックされたとき、非セキュア状態インジケータは、ユーザにはっきりと見えるようにそのインジケータが表示される。例えば、非セキュア状態インディケータが、コンピューティング装置ディスプレイのリボンバナーに表示できる。
ステップ340で表示された非セキュア状態インディケータは、少なくとも1つのアプリケーションがまだセキュアデータへのアクセスをでき、セキュアデータの暗号を解読できるかも知れないので、コンピューティグ装置がロック状態にあっても、コンピューディング装置は安全な状態にない。さらに、攻撃者が検索できる可能性があり、セキュアデータの暗号の解読に使用できる暗号化キーが、暗合が解読された状態でメモリに存在する可能性があるので、コンピューティング装置は、セキュアであると考えることはできない。ステップ320を繰り返し実行して、発行されていないチケットの状態を監視でき、コンピューティング装置の安全な状態が検出されるまでか、コンピューティング装置がロック解除状態に戻るまでか、または、アプリケーションによるセキュアデータへのアクセスが許可されるまで非セキュア状態インジケータを表示状態にできる。
図4Bについて説明する。本発明の一実施形態のディスプレイにセキュリティインジケータを生成する方法のステップを示すフローチャートを参照符号300bで示す。この方法は、ロックされたとき、コンピューティング装置(例えば、図1のモバイル装置100)が、安全な状態になったことをユーザに示すのを容易にする。
例えば、暗号が解読されたとき、あるセキュアデータがプレインテキストとしてマークされた場合、方法300bを実施形態に適用できることを除き、方法300bは方法300に類似している。アプリケーションがセキュアデータにアクセスする必要がある場合、ステップ304に示すように、データ保護システムは、要求されたセキュアデータの暗号を解読し、暗号が解読されたデータをメモリに記憶し、暗号が解読されたデータをプレインテキストとしてマークする。さらに、セキュリティを大幅に向上させるために、コンピューティング装置がロックされたとき、プレインテキストとしてマークされたデータ(ここでは、通常プレインテキストオブジェクトと呼ぶ)を、例えば、データ保護システムにより削除しなければならない。プレインテキストオブジェクトの永続的メモリが必要で、かつ暗号が解読されたオブジェクトがまだ記憶されていない場合、コンピューティング装置がロック状態になった後、データ保護システムにより暗号化できる。プレインテキストを解放できるあるプレインテキストオブジェクトがもはや必要なくなるまで、まだ解放されていないチケットを有するアプリケーションは、あるプレインテキストオブジェクトを保持することが許される(例えば、削除)。
本発明のこの実施形態において、(1)コンピューティング装置がロック解除状態にある間、チケットが発行された全てのアプリケーションがそれらのチケットを解放するまで、または(2)全てのプレインテキストオブジェクトが解放されるまで、コンピューティング装置は、安全な状態にあると考えられない。従って、ステップ320bにおいて、データ保護システムは、これらの条件の両方が満たされたか否か判断する。もし満たされていれば、ステップ330で、セキュア状態インジケータが表示される。もし満たされていなければ、ステップ340で、非セキュア状態インジケータが表示される。
本発明の実施形態において、コンピューティング装置が、安全な状態になったかか否か判断する際に、方法300または方法300bに関して記載されたものに加えて新たな基準が確立される。変形実施形態において、2つ以上の状態も定義して判断できる。
本発明の変形実施形態において、(1)コンピューティング装置がロック解除状態にある間、チケットが発行された全てのアプリケーションが、そのチケットを解放し、(2)全てのプレインテキストオブジェクトがそれらのチケットが解放されたと判断される状態を示す第3の状態インジケータを使用できる。この実施形態において、例えば、3つの状態(即ち、、チケットとプレインテキストオブジェクトが存在する、チケットが存在しないがプレインテキストオブジェクトが存在する、チケットもプレインテキストオブジェクトも存在しない)を示すトライステートアイコンを使用してもよい。
本発明の変形実施形態において、特定の時間に構成できるように、データ保護システムは、方法300または方法300bのいずれかに応じてセキュリティ状態を判断できるように構成可能である。ユーザによりおよび/または、例えば、管理者により、おそらくITポリシーに従って、データ保護システムを使用して構成できる(最初の構成への変形例を包含し得る)。
本発明の実施形態においてセキュリティインジケータを生成する方法ステップは、送信型媒体を有するコンピュータ読み出し可能記憶媒体に記録された実行可能ソフトウェア命令として提供することができる。
多数の実施形態に関して本発明を説明した。しかし、添付したクレームに規定した本発明の範囲を逸脱しないで、その他の変形や変更が可能であることを当業者は理解するであろう。
本発明の一実施形態のモバイル装置のブロック図である。 図1に示すモバイル装置の通信サブシステム構成要素のブロック図である。 無線網のノードのブロック図である。 本発明の一実施形態のディスプレイに表示されるセキュリティインジケータを生成する方法のステップを示すフローチャートである。 本発明の別の実施形態のディスプレイに表示されるセキュリティインジケータを生成する方法のステップを示すフローチャートである。
符号の説明
102 マイクロプロセッサ
104 通信サブシステム
106 RAM
108 フラッシュメモリ
110 ディスプレイ
116 キーボード
118 スピーカ
120 マイクロフォン
122 短距離通信
126 SIM
200 ネットワーク

Claims (11)

  1. コンピューティング装置のディスプレイにセキュリティインジケータを表示する方法であって、
    セキュアデータが該コンピューティング装置に記憶され、暗号化されたとき、少なくとも1つのデクリプトされた暗号化キーを使用してセキュアデータの暗号を解読でき、該方法が、
    a) 該コンピューティング装置がいつロック状態になったのか検出するステップと、
    b) 該コンピューティング装置がロック状態にある間、該コンピューティング装置の1つ以上のアプリケーションのいずれかによりセキュアデータの暗号が解読できたか否か判断するステップと、
    c) 該コンピューティング装置がロック状態にある間、1つ以上のアプリケーションの少なくとも1つによってセキュアデータの少なくともあるものの暗号を解読できたと該判断ステップで判断された場合、第1のインジケータを表示するステップと、
    d) 該コンピューティング装置がロック状態にある間、該コンピューティング装置の1つ以上のアプリケーションのいずれによってもどのセキュアデータの暗号も解読できなかったと該判断ステップで判断された場合、第2のインジケータを表示するステップと
    を包含する、セキュリティインジケータを表示する方法。
  2. 前記コンピューティング装置がモバイル装置である請求項1に記載の方法。
  3. 前記第1のインジケータがロックが解除された南京錠に類似したアイコンであり、前記第2のインジケータがロックされた南京錠に類似したアイコンである請求項1又は2に記載の方法。
  4. 動作を実行するために、前記コンピューティング装置がロック状態にない間、セキュアデータへのアクセスを要求する各アプリケーションにチケットを発行するステップであって、ここで該動作が完了したとき、発行されたチケットを解放するように該各アプリケーションが適合されているステップと、
    該コンピューティング装置の1つ以上のアプリケーションのいずれによってもどのセキュアデータの暗号も解読できないように、全ての発行されたチケットが解放されたと判断すると、少なくとも1つの暗号化キーを削除するステップと
    をさらに包含する、請求項1から3のいずれか1項に記載の方法。
  5. 少なくとも1つのアプリケーションの各々に対して、前記コンピューティング装置がロック状態にない間、各アプリケーションにより該サブセットの暗号が解読されて使用されたとき、プレインテキストとしてセキュアデータのサブセットをマークするステップであって、ここで該マークされたサブセットの使用後そのサブセットを削除するように該各アプリケーションが適合されているステップと。
    前記第2のインジケータが表示される前に、該全てのマークされたサブセットが削除されたと判断するステップと、
    をさらに包含する、請求項4に記載の方法。
  6. コンピューティング装置で実行するソフトウェアアプリケーションであって、該アプリケーションが、コンピュータ読み出し可能記録媒体に記録された複数の命令を有し、該命令がクレーム1から5のいずれか1項のコンピューティング装置のディスプレイにセキュリティインジケータを生成する方法の命令であるソフトウェアアプリケーション。
  7. コンピューティング装置のディスプレイにセキュリティインジケータを生成するデータ保護システムであって、セキュアデータが該コンピューティング装置に記憶され、暗号化されたとき、少なくとも1つのデクリプトされた暗号化キーを使用してセキュアデータの暗号の解読に該データ保護システムが使用され、該データ保護システムが、
    a) 該コンピューティング装置がいつロック状態になったのか検出し、
    b) 該コンピューテイング装置がロック状態にある間、該コンピューティング装置の1つ以上のいずれかのアプリケーションによりセキュアデータの暗号が解読できたか否か判断し、
    c) 該コンピューティング装置がロック状態にある間、1つ以上のアプリケーションの少なくとも1つによりセキュアデータの少なくともあるものの暗号が解読できたと該判断ステップで判断された場合、第1のインジケータを表示し、
    d) 該コンピューティング装置がロック状態にある間、該コンピューティング装置の1つ以上のアプリケーションのいずれによってもどのセキュアデータの暗号も解読できなかったと該判断ステップで判断された場合、第2のインジケータを表示する
    のにさらに適用されるデータ保護システム。
  8. 前記コンピューティング装置がモバイル装置である請求項7に記載のデータ保護システム。
  9. 前記第1のインジケータがロックが解除された南京錠に類似したアイコンであり、前記第2のインジケータがロックされた南京錠に類似したアイコンである請求項7又は8に記載のデータ保護システム。
  10. 動作を実行するために、前記コンピューティング装置がロック状態にない間、動作が完了したとき、セキュアデータへのアクセスを要求する各アプリケーションにチケットを発行し、該動作が完了したとき、該各アプリケーションを発行されたチケットを解放するのに使用し、
    該コンピューティング装置の1つ以上のアプリケーションのいずれかによってもどのセキュアデータの暗号も解読できないように、全ての発行されたチケットが解放されたと判断すると、少なくとも1つの暗号化キーを削除する
    請求項7から9のいずれか1項に記載のデータ保護システム。
  11. 少なくとも1つのアプリケーションの各々に対して、前記コンピューティング装置がロック状態にない間、該各アプリケーションによりサブセットの暗号が解読されて使用されたとき、プレインテキストとして該セキュリティデータのサブセットをマークし、該マークされたサブセットの使用後、該アプリケーションをそのサブセットを削除するのに使用し、
    前記第2のインジケータが表示される前に、全てのマークされたサブセットが削除されたことを判断する
    のにさらに使用される請求項10に記載のデータ保護システム。
JP2005238033A 2004-09-03 2005-08-18 ディスプレイ上にセキュア状態インジケータを表示するシステムおよび方法 Active JP4270398B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04104273A EP1633155B1 (en) 2004-09-03 2004-09-03 System and method for generating a secure state indicator on a display

Publications (3)

Publication Number Publication Date
JP2006072996A true JP2006072996A (ja) 2006-03-16
JP2006072996A5 JP2006072996A5 (ja) 2007-08-30
JP4270398B2 JP4270398B2 (ja) 2009-05-27

Family

ID=34929537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005238033A Active JP4270398B2 (ja) 2004-09-03 2005-08-18 ディスプレイ上にセキュア状態インジケータを表示するシステムおよび方法

Country Status (12)

Country Link
EP (1) EP1633155B1 (ja)
JP (1) JP4270398B2 (ja)
KR (1) KR100846411B1 (ja)
CN (1) CN100342383C (ja)
AT (1) ATE358952T1 (ja)
AU (1) AU2005202989B9 (ja)
BR (1) BRPI0503226B1 (ja)
CA (1) CA2511057C (ja)
DE (1) DE602004005706T2 (ja)
ES (1) ES2281755T3 (ja)
HK (1) HK1087297A1 (ja)
SG (1) SG120242A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193225A (ja) * 2008-02-13 2009-08-27 Ricoh Co Ltd 画像形成装置及び操作権限判定方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100591117B1 (ko) 2002-03-20 2006-06-19 리서치 인 모션 리미티드 이동 장치에서의 안전 가비지 수집 시스템 및 방법
US8042189B2 (en) 2002-03-20 2011-10-18 Research In Motion Limited System and method to force a mobile device into a secure state
FR2904449B1 (fr) * 2006-07-28 2008-10-10 Ercom Engineering Reseaux Comm Procede de securisation pour appareil electronique utilisant une carte a puce
CA2671824C (en) * 2006-12-21 2013-07-16 Research In Motion Limited System and method to force a mobile device into a secure state
CA2676289C (en) 2007-01-19 2018-01-02 Research In Motion Limited Selectively wiping a remote device
KR102095912B1 (ko) * 2013-05-15 2020-04-02 삼성전자 주식회사 보안 기능 운용 방법 및 이를 지원하는 전자 장치
US10089235B1 (en) 2017-07-28 2018-10-02 Citrix Systems, Inc. Dynamic trim processing with disk caching
CN109857274B (zh) * 2018-12-25 2024-09-10 深圳视爵光旭电子有限公司 一种显示装置及其控制方法、系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3195099B2 (ja) * 1993-01-20 2001-08-06 富士通株式会社 移動機
US6064387A (en) * 1998-01-23 2000-05-16 Dell, Usa, L.P. Animated cursor and icon for computers
SE516779C2 (sv) * 1999-10-01 2002-02-26 Ericsson Telefon Ab L M Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma
EP1107623A3 (en) * 1999-12-06 2002-01-02 Nokia Mobile Phones Ltd. Mobile station providing user-defined private zone for restricting access to user application data
EP1313027A4 (en) * 2000-07-25 2009-02-18 Mnemonic Security Ltd RECORDING MEDIUM FOR SECRET INFORMATION, PROTECTION PROCESS FOR SECRET INFORMATION, PROTECTIVE MEMORY PROCESS FOR SECRET INFORMATION AND SYSTEM FOR EMERGENCY NOTIFICATIONS, SUCH AS THE THEFT OR INCLUSION WHEN ACCESSING SECRET INFORMATION
KR100839837B1 (ko) * 2001-11-09 2008-06-19 엘지전자 주식회사 이동통신 단말기의 메시지 관리 방법
US7159120B2 (en) 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
JP4209131B2 (ja) * 2002-04-23 2009-01-14 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及びアクセス制御方法
FR2842059B1 (fr) 2002-07-04 2004-12-24 Cit Alcatel Procede de verouillage d'un terminal mobile de telecommunication
US7536562B2 (en) * 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
US7113809B2 (en) * 2002-12-19 2006-09-26 Nokia Corporation Apparatus and a method for providing information to a user
US6899066B2 (en) * 2002-12-30 2005-05-31 S & S Cycle, Inc. Valve assembly

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193225A (ja) * 2008-02-13 2009-08-27 Ricoh Co Ltd 画像形成装置及び操作権限判定方法

Also Published As

Publication number Publication date
ES2281755T3 (es) 2007-10-01
ATE358952T1 (de) 2007-04-15
HK1087297A1 (en) 2006-10-06
BRPI0503226A (pt) 2006-04-18
DE602004005706D1 (de) 2007-05-16
AU2005202989B9 (en) 2008-05-29
CA2511057A1 (en) 2006-03-03
KR20060050862A (ko) 2006-05-19
EP1633155B1 (en) 2007-04-04
JP4270398B2 (ja) 2009-05-27
BRPI0503226B1 (pt) 2019-05-14
SG120242A1 (en) 2006-03-28
CA2511057C (en) 2010-12-14
EP1633155A1 (en) 2006-03-08
AU2005202989A1 (en) 2006-03-23
CN1744743A (zh) 2006-03-08
CN100342383C (zh) 2007-10-10
DE602004005706T2 (de) 2008-01-24
AU2005202989B2 (en) 2007-11-29
KR100846411B1 (ko) 2008-07-16

Similar Documents

Publication Publication Date Title
JP4270398B2 (ja) ディスプレイ上にセキュア状態インジケータを表示するシステムおよび方法
CN1953375B (zh) 用于提供代码签名服务的系统和方法中的账户管理
EP2448303B1 (en) Method and system for securing data of a mobile communications device
US20090240958A1 (en) System and method for generating a secure state indicator on a display
US9245102B2 (en) Combining navigation and fingerprint sensing
JP4482460B2 (ja) 通信装置上のデータを保護するシステムおよび方法
US20100250939A1 (en) System and method of handling encrypted backup data
CN100507934C (zh) 针对代码签名服务来注册实体的系统和方法
CA2793445C (en) Combining navigation and fingerprint sensing
CN111475841A (zh) 一种访问控制的方法、相关装置、设备、系统及存储介质
CN109155750B (zh) 一种通信方法及设备
US8670566B2 (en) System and method for exchanging encryption keys between a mobile device and a peripheral output device
CN107615294A (zh) 一种验证码短信显示方法及移动终端
CN100511258C (zh) 用于提供代码签名服务的系统和方法
JP2010104018A (ja) 通信装置上のデータを保護するシステムおよび方法
JP2012147398A (ja) 移動体通信システム、移動体通信端末、移動体通信方法およびプログラム
US20240205686A1 (en) Mobile virtual network operator network access control
KR101078669B1 (ko) 위치 정보에 기반한 이동용 단말기의 이벤트 관리 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090218

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4270398

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140306

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250