JP2006514475A - 通信装置上のデータを保護するシステムおよび方法 - Google Patents
通信装置上のデータを保護するシステムおよび方法 Download PDFInfo
- Publication number
- JP2006514475A JP2006514475A JP2004568606A JP2004568606A JP2006514475A JP 2006514475 A JP2006514475 A JP 2006514475A JP 2004568606 A JP2004568606 A JP 2004568606A JP 2004568606 A JP2004568606 A JP 2004568606A JP 2006514475 A JP2006514475 A JP 2006514475A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- key
- communication device
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
Description
企業環境において、職務を遂行するために使用する少なくともパーソナルコンピュータ(PC)を通常含む事務用品および事務機器が従業員に提供されることが多く、それらにはしばしばワイヤレスモバイル通信装置および他のタイプの電子装置が含まれる。機密情報、もしくはセンシティブなユーザ情報、雇用者情報、またはこれらの両方がこのような機器の至るところに格納されている可能性がある。依然として雇用者の財産であるPCのようなユーザ機器は雇用者によって物理的に保護されているが、携帯用装置またはモバイル装置はこれらの性質上、置き忘れたり盗まれたりする可能性が高く、ゆえにセキュア性が低い。したがって、モバイル装置上のセンシティブ情報を保護し、紛失したかまたは盗まれたユーザ機器上のこのような情報に、許可されていない者がアクセスすることを防ぐことが望ましいことが多い。
第1の動作状態および第2の動作状態を有する通信装置上のデータを保護するシステムが、複数の暗号鍵を格納するように構成される鍵ストアと、データを格納するように構成されるメモリと、データを受信するように構成されるデータ保護システムとを含み、このシステムは、通信装置が第1の動作状態にあるかまたは第2の動作状態にあるかを決定し、通信装置が第1の動作状態にある場合、複数の暗号鍵のうちの第1の鍵を用いるか、または、通信装置が第2の動作状態にある場合、複数の暗号鍵のうちの第2の鍵を用いて、受信データを暗号化し、暗号化済み受信データをメモリに格納する。
図1はモバイル装置が使用され得る通信システムを示すブロック図である。通信システム10が、コンピュータシステム14に結合されるワイドエリアネットワーク(WAN:Wide Area Network)12と、ワイヤレスネットワークゲートウェイ16と企業ローカルエリアネットワーク(LAN:Local Area Network)とを含む。またワイヤレスネットワークゲートウェイ16をワイヤレス通信ネットワーク20に接続し、このネットワークにおいてワイヤレスモバイル通信装置であるモバイル装置22が動作するように構成する。
データ保護をイネーブルした後にモバイル装置で受信するあらゆるデータをメモリに格納する前に暗号化する。図4はモバイル装置で受信するデータを保護する方法を説明する流れ図である。
図7において、ユーザがモバイル装置でコンテンツ保護をイネーブルするための動作を選択した。しかしながら、図7の上部に示すように、パスワード保護は未だイネーブルされていないので、ユーザにパスワード保護をイネーブルするようにプロンプトする。もしユーザがカーソールを「NO」から「YES」に移動して「YES」を選択することによってパスワード保護をイネーブルすれば、ユーザは次にパスワードとこの例の場合2分(図8)のセキュリティのタイムアウト期間とを設定し、パスワード保護をイネーブルする。もしパスワード保護がイネーブルされず、データ保護鍵をセキュアにする別の手段が利用できなければ、コンテンツ保護をイネーブルすることはできない。これらの上述の動作は、図3のステップ60、62、および64で実質的に示している。
Claims (42)
- 第1の動作状態および第2の動作状態を有する通信装置上のデータを保護するシステムであって、
複数の暗号鍵を格納するように構成される鍵ストアと、
データを格納するように構成されるメモリと、
データを受信するように構成されるデータ保護システムとを備え、
該システムは、該通信装置が該第1の動作状態にあるかまたは該第2の動作状態にあるかを決定し、該通信装置が該第1の動作状態にある場合、該複数の暗号鍵のうちの第1の暗号鍵を用いるか、または、該通信装置が該第2の動作状態にある場合、該複数の暗号鍵のうちの第2の暗号鍵を用いて、該受信データを暗号化し、該暗号化済み受信データを該メモリに格納する、システム。 - 前記通信装置が前記第1の動作状態にあるとき、前記第2の暗号鍵にアクセスすることができない、請求項1に記載のシステム。
- 前記第1の動作状態はロック状態であり、前記第2の動作状態はアンロック状態である、請求項2に記載のシステム。
- 前記第1の暗号鍵は公開鍵であり、前記第2の暗号鍵は対称鍵である、請求項2に記載のシステム。
- 前記通信装置はワイヤレストランシーバを含み、前記データ保護システムはデータを前記ワイヤレストランシーバから受信するように構成される、請求項1に記載のシステム。
- 前記受信データは遠隔のコンピュータネットワークからワイヤレス通信ネットワーク経由で受信する機密データを含む、請求項5に記載のシステム。
- 前記通信装置はコネクタをさらに含み、前記データ保護システムはデータを該コネクタから受信するようにさらに構成される、請求項5に記載のシステム。
- 前記コネクタは、シリアルポート、ユニバーサルシリアルバス(USB:Universal Serial Bus)ポート、セキュアデジタル(SD:Secure Digital)スロット、および近距離ワイヤレス通信モジュールから成る群から選定される、請求項7に記載のシステム。
- 前記データ保護システムは、データの要求を受信し、前記通信装置が前記第2の動作状態にあるかどうかを決定し、該通信装置が該第2の動作状態にある場合、要求されたデータを解読するようにさらに構成される、請求項4に記載のシステム。
- 前記要求は前記データ保護システムによって解読される暗号化済みデータを含む、請求項9に記載のシステム
- 前記要求は要求されたデータを特定し、前記データ保護システムは該要求されたデータを取り出し、解読する、請求項9に記載のシステム。
- 前記公開鍵は秘密鍵に関連付けられ、前記データ保護システムは、前記暗号化済みデータが該公開鍵を用いて暗号化されたか、または前記対称鍵を用いて暗号化されたかを決定し、該暗号化済みデータが該公開鍵を用いて暗号化されていた場合、該暗号化済みデータを該秘密鍵を用いて解読し、該暗号化済みデータが該対称鍵を用いて暗号化されていた場合、該暗号化済みデータを該対称鍵を用いて解読するようにさらに構成される、請求項10に記載のシステム。
- 前記データ保護システムは、前記解読済みデータを前記通信装置に格納し、該通信装置が前記第1の動作状態に入るとき、該解読済みデータを削除するようにさらに構成される、請求項12に記載のシステム。
- 前記対称鍵および前記秘密鍵は暗号化された形式で前記通信装置に格納され、前記データ保護システムは、前記要求されたデータが前記公開鍵を用いて暗号化されていた場合、該秘密鍵を解読し、前記解読済み秘密鍵を該通信装置に格納し、該要求されたデータが該対称鍵を用いて暗号化されていた場合、該対称鍵を解読し、前記解読済み対称鍵を該通信装置に格納し、該通信装置が前記第1の動作状態に入るとき、該解読済み秘密鍵および該解読済み対称鍵を削除するようにさらに構成される、請求項13に記載のシステム。
- 前記データ保護システムは、前記受信データが前記メモリに格納されている既存データに関連するかどうかを決定し、該受信データが既存データに関連する場合、前記暗号化済み受信データを該メモリ内の関連する既存データに追加するようにさらに構成される、請求項1に記載のシステム。
- 前記暗号化済み受信データおよび前記既存データはデータ項目の複数のデータブロックを含み、該データ項目は各データブロックが前記第1の暗号鍵を用いて暗号化されたか、または前記第2の暗号鍵を用いて暗号化されたかを示す識別子をさらに含む、請求項15に記載のシステム。
- 前記通信装置は、データ通信装置、データおよび音声の両方の通信機能性を備えるモバイル電話、音声、データ、および他のタイプの通信ができるマルチモード装置、メッセージング装置、ワイヤレス通信用にイネーブルされたパーソナルデジタルアシスタント(PDA:personal digital assistant)、ワイヤレスモデム、一方向通信装置、および双方向通信装置から成る群から選定されるワイヤレスモバイル通信装置を含む、請求項1に記載のシステム。
- 通信装置上のデータを保護する方法であって、
第1の保護された暗号鍵および第2の暗号鍵を該通信装置に格納するステップと、
データを前記通信装置で受信するステップと、
該第1の保護された暗号鍵にアクセスできるかどうかを決定するステップと、
該第1の保護された暗号鍵にアクセスできる場合、受信データを該第1の保護された暗号鍵を用いて暗号化するステップと、
該第1の保護された暗号鍵にアクセスできない場合、該受信データを該第2の暗号鍵を用いて暗号化するステップと、
暗号化済み受信データを該通信装置のメモリに格納するステップと
を含む方法。 - 前記通信装置は前記第1の保護された暗号鍵にアクセスできないロックされた動作状態と該第1の保護された暗号鍵にアクセスできるアンロックされた動作状態とを有し、前記決定するステップは、該通信装置が該ロックされた動作状態にあるかまたは該アンロックされた動作状態にあるかを決定するステップを含む、請求項18に記載の方法。
- 前記第1の保護された暗号鍵は対称鍵であり、前記第2の暗号鍵は秘密鍵に関連付けられた公開鍵であり、前記方法は該秘密鍵を前記通信装置に格納するステップをさらに含む、請求項19に記載の方法。
- 前記通信装置はワイヤレスモバイル通信装置であり、前記受信するステップは遠隔のコンピュータネットワークからワイヤレス通信ネットワーク経由で機密データを受信するステップを含む、請求項18に記載の方法。
- 前記通信装置上のシステムからデータの要求を受信するステップと、
要求されたデータは前記対称鍵を用いて暗号化されたかまたは前記公開鍵を用いて暗号化されたかを決定するステップと、
該要求されたデータが該対称鍵を用いて暗号化されていた場合、該要求されたデータを該対称鍵を用いて解読するステップと、
該要求されたデータが前記秘密鍵を用いて暗号化されていた場合、該要求されたデータを該秘密鍵を用いて解読するステップと
をさらに含む請求項20に記載の方法。 - 前記要求は解読される暗号化済みデータを含む、請求項22に記載の方法。
- 前記要求は要求されたデータを特定し、前記方法は該要求されたデータを取り出すステップをさらに含む、請求項22に記載の方法。
- 前記解読済みデータを前記通信装置に格納するステップと、
該通信装置が前記ロックされた動作状態に入るとき、該解読済みデータを削除するステップと、
をさらに含む、請求項22に記載の方法。 - 前記第1の保護された暗号鍵および前記第2の暗号鍵を前記通信装置に格納する前記ステップは、前記対称鍵を暗号化するステップと、暗号化済み対称鍵を該通信装置に格納するステップとを含み、
前記秘密鍵を通信装置に格納する前記ステップは、該秘密鍵を暗号化するステップと、暗号化済み秘密鍵を該通信装置に格納するステップとを含み、
前記要求されたデータを前記対称鍵を用いて解読する前記ステップは、該暗号化済み対称鍵を解読するステップを含み、
前記要求されたデータを前記秘密鍵を用いて解読する前記ステップは、該暗号化済み秘密鍵を解読するステップを含む、
請求項25に記載の方法。 - 前記要求されたデータを前記対称鍵を用いて解読する前記ステップは、前記解読済み対称鍵を前記通信装置に格納するステップをさらに含み、前記要求されたデータを前記秘密鍵を用いて解読する前記ステップは、前記解読済み秘密鍵を該通信装置に格納するステップをさらに含む、請求項26に記載の方法。
- 前記要求されたデータを前記対称鍵を用いて解読する前記ステップは、前記解読済み対称鍵が前記通信装置に格納されているかどうかを決定するステップと、該解読済み対称鍵が該通信装置に格納されている場合、該解読済み対称鍵を取り出すステップとをさらに含み、
前記要求されたデータを前記秘密鍵を用いて解読する前記ステップは、前記解読済み秘密鍵が該通信装置に格納されているかどうかを決定するステップと、該解読済み秘密鍵が該通信装置に格納されている場合、該解読済み秘密鍵を取り出すステップとをさらに含む、請求項27に記載の方法。 - 前記通信装置が前記ロックされた動作状態に入るとき、前記解読済み対称鍵および前記解読済み秘密鍵を削除するステップをさらに含む、請求項27に記載の方法。
- 前記受信データはデータ項目識別子を有するデータ項目を含み、前記方法は、
該データ項目識別子および前記メモリ内の前記暗号化済み受信データの位置を含むデータ項目参照を作成するステップと、
該データ項目参照を該メモリに格納するステップと、
をさらに含む、請求項18に記載の方法 - 前記暗号化済み受信データを格納する前記ステップは、
該受信データは前記メモリに格納されている既存データと関連するかどうかを決定するステップと、
該受信データが既存データと関連する場合、前記暗号化済み受信データを該メモリ内の関連する既存データに追加するステップと、
を含む、請求項18に記載の方法。 - 前記受信データおよび前記関連する既存データはデータ項目の複数のデータブロックを含み、該データ項目は、データ項目識別子および前記メモリ内の前記関連する既存データの位置を含むデータ項目参照に関連付けられ、
前記暗号化済み受信データを追加する前記ステップは、
該暗号化済み受信データの長さを判定するステップと、
該暗号化済み受信データは前記第1の保護された暗号鍵を用いて暗号化されたかまたは前記第2の暗号鍵を用いて暗号化されたかを示す識別子を生成するステップと、
該長さおよび該識別子を該暗号化済み受信データに付加するステップと、
該長さ、該識別子、および該暗号化済み受信データを該関連する既存データに追加するステップと、
を含む、請求項31に記載の方法。 - 前記受信データはデータ項目識別子を有するデータ項目を含み、前記方法は
該データ項目識別子、前記暗号化済み受信データのブロック長さ、前記メモリ内の前記暗号化済み受信データの位置、および該暗号化済み受信データが前記第1の保護された暗号鍵を用いて暗号化されたかまたは前記第2の暗号鍵を用いて暗号化されたかを示す鍵識別子を含むデータ項目ヘッダを作成するステップと、
該データ項目ヘッダを該メモリに格納するステップと、
をさらに含む、請求項18に記載の方法。 - 前記暗号化済み受信データを格納する前記ステップは、
該受信データは前記メモリに格納された既存データおよび既存データヘッダに関連しているかどうかを決定するステップと、
該受信データが既存データおよび既存データヘッダに関連している場合、
該暗号化済み受信データの長さを判定するステップと、
該暗号化済み受信データが前記第1の保護された暗号鍵を用いて暗号化されたかまたは前記第2の暗号鍵を用いて暗号化されたかを示す識別子を生成するステップと、
判定された長さおよび生成された識別子を前記データ項目ヘッダに付加するステップと、
該暗号化済み受信データを関連する既存データに追加するステップと、
を含む、請求項33に記載の方法。 - 前記受信データを前記第1の保護された暗号鍵を用いて暗号化する前記ステップは、
該受信データは前記メモリに格納されている暗号化済み既存データに関連するかどうかを決定するステップと、
該受信データが該メモリに格納されている暗号化済み既存データに関連する場合、該暗号化済み既存データは該第1の保護された暗号鍵を用いて暗号化されたかどうかを決定するステップと、
該暗号化済み既存データが該第1の保護された暗号鍵を用いて暗号化されていた場合、
該暗号化済み既存データを前記第1の保護された暗号鍵を用いて解読するステップと、
結合されたデータブロックを形成するために該受信データを該解読済み既存データに追加するステップと、
該結合データブロックを該第1の保護された暗号鍵を用いて暗号化するステップと、
を含む、請求項18に記載の方法。 - 前記第2の暗号鍵は秘密解読鍵に関連付けられ、第1の保護された暗号鍵および第2の暗号鍵を前記通信装置に格納する前記ステップは、該秘密解読鍵を該通信装置に格納するステップを含み、前記方法は、
前記データ項目の要求を該通信装置上のシステムから受信するステップと、
該データ項目中の各データブロックに対し、
該データブロックは該第1の保護された暗号鍵を用いて暗号化されたかまたは該第2の暗号鍵を用いて暗号化されたかを決定するステップと、
該データブロックが該第1の保護された暗号鍵を用いて暗号化されていた場合、該データブロックを該第1の保護された暗号鍵を用いて解読するステップと、
該データブロックが前記秘密鍵を用いて暗号化されていた場合、該データブロックを該秘密解読鍵を用いて解読するステップと、
各解読済みデータブロックを含む解読済みデータ項目を該通信装置上の該システムに提供するステップと、
をさらに含む、請求項32に記載の方法。 - 前記第2の暗号鍵を用いて暗号化された前記データ項目中の各データブロックに対し、
再暗号化済みデータブロックを生成するために前記解読済みデータブロックを前記第1の保護された暗号鍵を用いて暗号化するステップと、
前記メモリ内で前記データブロックを該再暗号化済みデータブロックで置き換えるステップと、
をさらに含む請求項36に記載の方法。 - 再暗号化済みデータ項目を生成するために、前記解読済みデータ項目を前記第1の保護された暗号鍵を用いて暗号化するステップと、
前記メモリ内で前記データ項目を該再暗号化済みデータ項目で置き換えるステップと、
をさらに含む請求項36に記載の方法。 - 前記通信装置のデータ保護をイネーブルするステップと、
前記第1の保護された暗号鍵がアクセスできないロックされた動作状態が前記通信装置上でイネーブルされているかどうかを決定するステップと、
該ロックされた動作状態が該通信装置上でイネーブルされていない場合、該通信装置のユーザに該ロックされた動作状態をイネーブルするようにプロンプトするステップと、
該ロックされた動作状態が該通信装置上でイネーブルされている場合、該第1の保護された暗号鍵、前記第2の暗号鍵、および該第2の暗号鍵に関連付けられる解読鍵を生成するステップと、
をさらに含む請求項18に記載の方法。 - 生成する前記ステップは、前記通信装置へのユーザ入力から擬似ランダム情報を収集するステップを含む、請求項39に記載の方法。
- 前記通信装置は、データ通信装置、データならびに音声の両方の通信機能性を備えるモバイル電話、音声、データ、および他のタイプの通信ができるマルチモード装置、メッセージング装置、ワイヤレス通信用にイネーブルされたパーソナルデジタルアシスタント(PDA:personal digital assistant)、ワイヤレスモデム、一方向通信装置、および双方向通信装置から成る群から選定されるワイヤレスモバイル通信装置を含む、請求項18に記載の方法。
- 通信装置上のデータを保護するシステムであって、
第1の保護された暗号鍵および第2の暗号鍵を前記通信装置に格納する手段と、
データを該通信装置で受信する手段と、
該第1の保護された暗号鍵にアクセスできるかどうかを決定する手段と、
該第1の保護された暗号鍵にアクセスできる場合、受信データを該第1の保護された暗号鍵を用いて暗号化する手段と、
該第1の保護された暗号鍵にアクセスできない場合、該受信データを該第2の暗号鍵を用いて暗号化する手段と、
暗号化済み受信データを該通信装置のメモリに格納する手段と、
を含むシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CA2003/000291 WO2004077782A1 (en) | 2003-02-28 | 2003-02-28 | System and method of protecting data on a communication device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009285748A Division JP2010104018A (ja) | 2009-12-16 | 2009-12-16 | 通信装置上のデータを保護するシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006514475A true JP2006514475A (ja) | 2006-04-27 |
JP4482460B2 JP4482460B2 (ja) | 2010-06-16 |
Family
ID=32913604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004568606A Expired - Lifetime JP4482460B2 (ja) | 2003-02-28 | 2003-02-28 | 通信装置上のデータを保護するシステムおよび方法 |
Country Status (13)
Country | Link |
---|---|
US (3) | US8078869B2 (ja) |
EP (2) | EP1734723B8 (ja) |
JP (1) | JP4482460B2 (ja) |
CN (1) | CN1745555B (ja) |
AT (2) | ATE490511T1 (ja) |
AU (1) | AU2003208208B2 (ja) |
BR (1) | BRPI0318148B1 (ja) |
CA (1) | CA2516568C (ja) |
DE (2) | DE60309937T2 (ja) |
ES (2) | ES2357414T3 (ja) |
HK (1) | HK1083957A1 (ja) |
SG (1) | SG187265A1 (ja) |
WO (1) | WO2004077782A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009522836A (ja) * | 2006-01-03 | 2009-06-11 | ソニー エリクソン モバイル コミュニケーションズ, エービー | 電子機器においてコンテンツベースの義務を実施する方法及びシステム |
US8700920B2 (en) | 2004-04-30 | 2014-04-15 | Blackberry Limited | System and method for content protection on a computing device |
JP2016510196A (ja) * | 2013-03-13 | 2016-04-04 | ジャンプトゥー メディア インコーポレイテッド | 安全なネットワーク通信 |
JP2017107339A (ja) * | 2015-12-08 | 2017-06-15 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1745555B (zh) | 2003-02-28 | 2011-05-11 | 捷讯研究有限公司 | 保护通信设备上的数据的系统和方法 |
US7434256B2 (en) * | 2003-12-18 | 2008-10-07 | Intel Corporation | Security management for wireless clients |
US7421589B2 (en) * | 2004-07-21 | 2008-09-02 | Beachhead Solutions, Inc. | System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval |
US8065525B2 (en) | 2004-09-22 | 2011-11-22 | Bekad Mgmt. Ii, Llc | Device with built-in user authentication and method for user authentication and identity theft protection |
JP4773448B2 (ja) | 2004-09-24 | 2011-09-14 | ノキア コーポレイション | 電子装置のユーザーからの入力を受信する方法 |
CA2922172A1 (en) | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
US7643818B2 (en) | 2004-11-22 | 2010-01-05 | Seven Networks, Inc. | E-mail messaging to/from a mobile terminal |
MX2007009251A (es) * | 2005-02-02 | 2007-09-04 | Carrier Corp | Sistema de refrigeracion con ciclo economizador. |
US20060205449A1 (en) * | 2005-03-08 | 2006-09-14 | Broadcom Corporation | Mechanism for improved interoperability when content protection is used with an audio stream |
US20070192585A1 (en) * | 2005-09-08 | 2007-08-16 | Interdigital Technology Corporation | Method and apparatus for processing data in a wireless communication system |
KR100678918B1 (ko) * | 2005-10-27 | 2007-02-06 | 삼성전자주식회사 | 자동 업데이트 장치 및 방법 |
KR100651744B1 (ko) * | 2005-11-10 | 2006-12-01 | 한국전자통신연구원 | 다중 무선주파수 식별자 단일화 장치 및 그 방법 |
BRPI0618725A2 (pt) | 2005-11-18 | 2011-09-06 | Rick L Orsini | método analisador de dados seguro e sistema |
US8542824B2 (en) * | 2006-05-04 | 2013-09-24 | Blackberry Limited | System and method for processing messages with encryptable message parts |
ATE549813T1 (de) * | 2006-05-13 | 2012-03-15 | Research In Motion Ltd | System und verfahren zum fernbedienten zurücksetzen von kennwort und kryptografischem schlüssel |
US8074078B2 (en) | 2006-05-15 | 2011-12-06 | Research In Motion Limited | System and method for remote reset of password and encryption key |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
US8694783B2 (en) * | 2007-01-22 | 2014-04-08 | Samsung Electronics Co., Ltd. | Lightweight secure authentication channel |
US10181055B2 (en) * | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10778417B2 (en) * | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
CN101685425A (zh) * | 2008-09-28 | 2010-03-31 | 联想(北京)有限公司 | 移动存储设备及实现移动存储设备加密的方法 |
US20100153633A1 (en) * | 2008-12-11 | 2010-06-17 | Magic Technologies, Inc. | PC architecture using fast NV RAM in main memory |
US9286493B2 (en) * | 2009-01-07 | 2016-03-15 | Clevx, Llc | Encryption bridge system and method of operation thereof |
IT1398518B1 (it) * | 2009-09-25 | 2013-03-01 | Colombo | Safe milano |
US8588746B2 (en) * | 2009-10-31 | 2013-11-19 | SAIFE Technologies Incorporated | Technique for bypassing an IP PBX |
US8239733B2 (en) * | 2009-11-27 | 2012-08-07 | Skymedi Corporation | Memory device with protection capability and method of accessing data therein |
US8296580B2 (en) * | 2010-01-27 | 2012-10-23 | Research In Motion Limited | System and method for protecting data on a mobile device |
EP2448303B1 (en) * | 2010-11-01 | 2014-02-26 | BlackBerry Limited | Method and system for securing data of a mobile communications device |
US9087182B2 (en) | 2011-03-02 | 2015-07-21 | Blackberry Limited | Password-based operation of a locked computing device |
US8601268B2 (en) * | 2011-03-17 | 2013-12-03 | Id Security, Llc | Methods for securing transactions by applying crytographic methods to assure mutual identity |
WO2012140891A1 (ja) | 2011-04-15 | 2012-10-18 | パナソニック株式会社 | 無線通信装置 |
US9223948B2 (en) | 2011-11-01 | 2015-12-29 | Blackberry Limited | Combined passcode and activity launch modifier |
US10291658B2 (en) * | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) * | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9459076B2 (en) * | 2012-12-12 | 2016-10-04 | Trackingpoint, Inc. | Rifle scope, apparatus, and method including proximity detection and warning system |
US9544386B2 (en) * | 2012-12-19 | 2017-01-10 | Beijing Qihoo Technology Company Limited | Device and method for processing slice data |
CA2900504A1 (en) | 2013-02-13 | 2014-08-21 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US9407642B2 (en) * | 2013-03-13 | 2016-08-02 | Samsung Electronics Co., Ltd. | Application access control method and electronic apparatus implementing the same |
US10432753B2 (en) * | 2013-08-16 | 2019-10-01 | Fujitsu Limited | Demand response event dissemination system and method |
CN105518688B (zh) * | 2013-08-29 | 2019-12-31 | Sk电信有限公司 | 终端装置、用于保护该终端装置的方法、以及终端管理服务器 |
US9342699B2 (en) | 2013-11-06 | 2016-05-17 | Blackberry Limited | Method and apparatus for controlling access to encrypted data |
US9178699B2 (en) | 2013-11-06 | 2015-11-03 | Blackberry Limited | Public key encryption algorithms for hard lock file encryption |
US9503433B2 (en) * | 2014-03-27 | 2016-11-22 | Intel Corporation | Method and apparatus for cloud-assisted cryptography |
US10528752B2 (en) * | 2014-08-13 | 2020-01-07 | Hewlett Packard Enterprise Development Lp | Non-volatile storage of management data |
KR102249826B1 (ko) | 2015-01-06 | 2021-05-11 | 삼성전자주식회사 | 데이터 관리 방법 및 이를 수행하는 전자 장치 |
US9706394B2 (en) * | 2015-03-06 | 2017-07-11 | Apple Inc. | Communicating messages with intermittently available encryption credentials |
US10382409B2 (en) * | 2015-11-25 | 2019-08-13 | Visa International Service Association | Secure multi-party protocol |
DE102015225270A1 (de) * | 2015-12-15 | 2017-06-22 | Siemens Aktiengesellschaft | Verfahren und Sicherheitsmodul zum Bereitstellen einer Sicherheitsfunktion für ein Gerät |
US20170373992A1 (en) * | 2016-06-22 | 2017-12-28 | Clickatell Corporation | Digital interaction process automation |
US10341102B2 (en) | 2016-09-02 | 2019-07-02 | Blackberry Limited | Decrypting encrypted data on an electronic device |
US10348502B2 (en) | 2016-09-02 | 2019-07-09 | Blackberry Limited | Encrypting and decrypting data on an electronic device |
US10402558B2 (en) | 2016-12-16 | 2019-09-03 | Blackberry Limited | Device restrictions during events |
US10387675B2 (en) | 2017-03-08 | 2019-08-20 | Blackberry Limited | Indirect indications for applying display privacy filters |
US11196711B2 (en) * | 2017-07-21 | 2021-12-07 | Fisher-Rosemount Systems, Inc. | Firewall for encrypted traffic in a process control system |
US11146397B2 (en) * | 2017-10-31 | 2021-10-12 | Micro Focus Llc | Encoding abelian variety-based ciphertext with metadata |
CN108933650B (zh) | 2018-06-28 | 2020-02-14 | 阿里巴巴集团控股有限公司 | 数据加解密的方法及装置 |
US20220174141A1 (en) * | 2019-02-28 | 2022-06-02 | Vestel Elektronik Sanayi Ve Ticaret A.S. | Transferring, obtaining, storing and using telephone numbers |
US11025598B1 (en) * | 2020-02-08 | 2021-06-01 | Mockingbird Ventures, LLC | Method and apparatus for managing encryption keys and encrypted electronic information on a network server |
US11641398B2 (en) | 2021-07-14 | 2023-05-02 | Secturion Systems, Inc. | Secure data transfer over wireless networks using data storage encryptors |
US20230105309A1 (en) * | 2021-10-05 | 2023-04-06 | Booz Allen Hamilton Inc. | System and method for watermarking a machine learning model |
US20230224153A1 (en) * | 2022-01-13 | 2023-07-13 | Dell Products L.P. | Dynamic cryptographic key management for cached data |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US6085323A (en) * | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
JP3214834B2 (ja) | 1998-07-21 | 2001-10-02 | 本田技研工業株式会社 | Sohc型内燃機関の動弁装置 |
JP2001243441A (ja) | 2000-03-02 | 2001-09-07 | Fujitsu Takamisawa Component Ltd | データ変換装置 |
JP2001268071A (ja) | 2000-03-16 | 2001-09-28 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 耐タンパー暗号装置 |
DE10016469C1 (de) | 2000-04-01 | 2001-04-05 | Wavetek Gmbh | Verfahren und Vorrichtung zur Bitfehlerratenmessung in digitalen Kommunikationssystemen |
JP2001320355A (ja) | 2000-05-08 | 2001-11-16 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵管理方法及びその装置 |
GB2367933B (en) | 2000-10-10 | 2002-10-23 | F Secure Oyj | Encryption |
CN1354448A (zh) | 2000-11-16 | 2002-06-19 | 开碁数位科技股份有限公司 | 主从架构中资料加解密系统及其方法 |
US20020103008A1 (en) * | 2001-01-29 | 2002-08-01 | Rahn Michael D. | Cordless communication between PDA and host computer using cradle |
JP2002229861A (ja) | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
US7711122B2 (en) | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US7349539B2 (en) * | 2001-05-04 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Encoding and encrypting devices for secure scalable data streaming |
US7725490B2 (en) * | 2001-11-16 | 2010-05-25 | Crucian Global Services, Inc. | Collaborative file access management system |
GB0202431D0 (en) * | 2002-02-02 | 2002-03-20 | F Secure Oyj | Method and apparatus for encrypting data |
CN1745555B (zh) | 2003-02-28 | 2011-05-11 | 捷讯研究有限公司 | 保护通信设备上的数据的系统和方法 |
AU2007216818B2 (en) | 2003-02-28 | 2010-05-13 | Blackberry Limited | System and method of protecting data on a communication device |
KR100716529B1 (ko) | 2005-08-26 | 2007-05-10 | 리서치 인 모션 리미티드 | 통신 장치 상의 데이터를 보호하는 시스템 및 방법 |
JP2009285748A (ja) | 2008-05-27 | 2009-12-10 | Jtekt Corp | 砥石 |
JP2010104018A (ja) | 2009-12-16 | 2010-05-06 | Research In Motion Ltd | 通信装置上のデータを保護するシステムおよび方法 |
-
2003
- 2003-02-28 CN CN038260514A patent/CN1745555B/zh not_active Expired - Lifetime
- 2003-02-28 US US10/546,779 patent/US8078869B2/en active Active
- 2003-02-28 ES ES06115509T patent/ES2357414T3/es not_active Expired - Lifetime
- 2003-02-28 AT AT06115509T patent/ATE490511T1/de not_active IP Right Cessation
- 2003-02-28 JP JP2004568606A patent/JP4482460B2/ja not_active Expired - Lifetime
- 2003-02-28 AU AU2003208208A patent/AU2003208208B2/en not_active Expired
- 2003-02-28 AT AT03706161T patent/ATE346447T1/de not_active IP Right Cessation
- 2003-02-28 DE DE60309937T patent/DE60309937T2/de not_active Expired - Lifetime
- 2003-02-28 ES ES03706161T patent/ES2277633T3/es not_active Expired - Lifetime
- 2003-02-28 DE DE60335221T patent/DE60335221D1/de not_active Expired - Lifetime
- 2003-02-28 EP EP06115509A patent/EP1734723B8/en not_active Expired - Lifetime
- 2003-02-28 CA CA2516568A patent/CA2516568C/en not_active Expired - Lifetime
- 2003-02-28 WO PCT/CA2003/000291 patent/WO2004077782A1/en active IP Right Grant
- 2003-02-28 SG SG2007062995A patent/SG187265A1/en unknown
- 2003-02-28 EP EP03706161A patent/EP1595381B1/en not_active Expired - Lifetime
- 2003-02-28 BR BRPI0318148A patent/BRPI0318148B1/pt active IP Right Grant
-
2006
- 2006-05-12 HK HK06105492A patent/HK1083957A1/xx not_active IP Right Cessation
-
2011
- 2011-11-23 US US13/303,214 patent/US8386778B2/en not_active Expired - Lifetime
-
2013
- 2013-02-25 US US13/776,028 patent/US9154469B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8700920B2 (en) | 2004-04-30 | 2014-04-15 | Blackberry Limited | System and method for content protection on a computing device |
JP2009522836A (ja) * | 2006-01-03 | 2009-06-11 | ソニー エリクソン モバイル コミュニケーションズ, エービー | 電子機器においてコンテンツベースの義務を実施する方法及びシステム |
JP4917614B2 (ja) * | 2006-01-03 | 2012-04-18 | ソニー エリクソン モバイル コミュニケーションズ, エービー | 電子機器においてコンテンツベースの義務を実施する方法及びシステム |
JP2016510196A (ja) * | 2013-03-13 | 2016-04-04 | ジャンプトゥー メディア インコーポレイテッド | 安全なネットワーク通信 |
JP2017107339A (ja) * | 2015-12-08 | 2017-06-15 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
DE60335221D1 (de) | 2011-01-13 |
CN1745555B (zh) | 2011-05-11 |
EP1595381A1 (en) | 2005-11-16 |
ATE490511T1 (de) | 2010-12-15 |
CN1745555A (zh) | 2006-03-08 |
EP1734723B1 (en) | 2010-12-01 |
WO2004077782A1 (en) | 2004-09-10 |
BRPI0318148B1 (pt) | 2017-06-06 |
EP1734723B8 (en) | 2011-02-02 |
EP1734723A3 (en) | 2008-01-23 |
EP1734723A2 (en) | 2006-12-20 |
AU2003208208B2 (en) | 2007-11-01 |
ES2357414T3 (es) | 2011-04-26 |
CA2516568A1 (en) | 2004-09-10 |
SG187265A1 (en) | 2013-02-28 |
JP4482460B2 (ja) | 2010-06-16 |
US8078869B2 (en) | 2011-12-13 |
US20060190724A1 (en) | 2006-08-24 |
ATE346447T1 (de) | 2006-12-15 |
CA2516568C (en) | 2011-04-26 |
DE60309937T2 (de) | 2007-10-11 |
DE60309937D1 (de) | 2007-01-04 |
US20130166908A1 (en) | 2013-06-27 |
ES2277633T3 (es) | 2007-07-16 |
EP1595381B1 (en) | 2006-11-22 |
AU2003208208A1 (en) | 2004-09-17 |
US9154469B2 (en) | 2015-10-06 |
US8386778B2 (en) | 2013-02-26 |
HK1083957A1 (en) | 2006-07-14 |
US20120072722A1 (en) | 2012-03-22 |
BR0318148A (pt) | 2006-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4482460B2 (ja) | 通信装置上のデータを保護するシステムおよび方法 | |
CA2509204C (en) | System and method of secure authentication information distribution | |
US9594916B2 (en) | Method and devices for providing secure data backup from a mobile communication device to an external computing device | |
EP2003842B1 (en) | A method and devices for providing secure data backup from a mobile communication device to an external computing device | |
CA2490525C (en) | System and method for digital rights management | |
CA2450584C (en) | Certificate management and transfer system and method | |
JP2010104018A (ja) | 通信装置上のデータを保護するシステムおよび方法 | |
AU2007216818B2 (en) | System and method of protecting data on a communication device | |
KR100716529B1 (ko) | 통신 장치 상의 데이터를 보호하는 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090507 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090727 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090727 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090727 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090907 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091216 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100309 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100319 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4482460 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140326 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |