JP2006514475A - 通信装置上のデータを保護するシステムおよび方法 - Google Patents

通信装置上のデータを保護するシステムおよび方法 Download PDF

Info

Publication number
JP2006514475A
JP2006514475A JP2004568606A JP2004568606A JP2006514475A JP 2006514475 A JP2006514475 A JP 2006514475A JP 2004568606 A JP2004568606 A JP 2004568606A JP 2004568606 A JP2004568606 A JP 2004568606A JP 2006514475 A JP2006514475 A JP 2006514475A
Authority
JP
Japan
Prior art keywords
data
encrypted
key
communication device
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004568606A
Other languages
English (en)
Other versions
JP4482460B2 (ja
Inventor
ネイル ピー. アダムス,
ハーバート エー. リトル,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2006514475A publication Critical patent/JP2006514475A/ja
Application granted granted Critical
Publication of JP4482460B2 publication Critical patent/JP4482460B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

通信装置上のデータを保護するシステムおよび方法が提供される。システムは、複数の暗号鍵を格納するように構成される鍵ストアと、データを格納するように構成されるメモリと、データを受信するように構成されるデータ保護システムとを備える。通信装置が第1の動作状態にあるときに受信されるデータが第1の暗号鍵およびアルゴリズムを用いて暗号化される。通信装置が第2の動作状態にあるとき、受信データは第2の暗号鍵およびアルゴリズムを用いて暗号化される。受信データは暗号化された形式で通信装置に格納される。

Description

本発明は全般的にデータ保護に関し、特に、通信装置上のデータの保護に関する。
(先端技術の説明)
企業環境において、職務を遂行するために使用する少なくともパーソナルコンピュータ(PC)を通常含む事務用品および事務機器が従業員に提供されることが多く、それらにはしばしばワイヤレスモバイル通信装置および他のタイプの電子装置が含まれる。機密情報、もしくはセンシティブなユーザ情報、雇用者情報、またはこれらの両方がこのような機器の至るところに格納されている可能性がある。依然として雇用者の財産であるPCのようなユーザ機器は雇用者によって物理的に保護されているが、携帯用装置またはモバイル装置はこれらの性質上、置き忘れたり盗まれたりする可能性が高く、ゆえにセキュア性が低い。したがって、モバイル装置上のセンシティブ情報を保護し、紛失したかまたは盗まれたユーザ機器上のこのような情報に、許可されていない者がアクセスすることを防ぐことが望ましいことが多い。
例えばワイヤレスモバイル通信装置のような、通信用にイネーブルされたモバイル装置のためのセキュリティ対策の一般的なタイプの一つには、そのようなモバイル装置へのセンシティブ情報をセキュア転送を確実にすることが挙げられる。情報転送がセキュアであっても、これらの対策は情報を転送中に保護するに過ぎず、モバイル装置が情報を受信した後で情報を保護するものではない。
別の既知のセキュリティ方式によると、受信された情報はメモリに格納されるときに、またはメモリに格納される前に暗号化される。格納された暗号化済み情報の解読には暗号鍵へのアクセスが必要である。一つの鍵を用いて暗号化および解読の両方を行う対称鍵暗号法は、一般的に処理リソースの限られているモバイル装置に好適である。これは対称鍵暗号法の動作が他の暗号法の方式に関連する動作よりも迅速であり、プロセッサ集約度が低いためである。この一つの鍵へのアクセスを、例えばパスワード保護を用いて制御し、許可されていないユーザが、紛失または盗まれたモバイル装置上のメモリから鍵を読み取るだけで、モバイル装置に格納されている全ての暗号化されたコンテンツを解読することができないようにする必要がある。しかしこの結果、情報をモバイル装置で受信するときにこの鍵にアクセスできない状況になってしまう可能性もある。
(発明の概要)
第1の動作状態および第2の動作状態を有する通信装置上のデータを保護するシステムが、複数の暗号鍵を格納するように構成される鍵ストアと、データを格納するように構成されるメモリと、データを受信するように構成されるデータ保護システムとを含み、このシステムは、通信装置が第1の動作状態にあるかまたは第2の動作状態にあるかを決定し、通信装置が第1の動作状態にある場合、複数の暗号鍵のうちの第1の鍵を用いるか、または、通信装置が第2の動作状態にある場合、複数の暗号鍵のうちの第2の鍵を用いて、受信データを暗号化し、暗号化済み受信データをメモリに格納する。
通信装置上のデータを保護する方法が、第1の保護された暗号鍵および第2の暗号鍵を通信装置に格納するステップと、データを通信装置で受信するステップと、第1の保護された暗号鍵にアクセスできるかどうかを決定するステップと、第1の保護された暗号鍵にアクセスできる場合、受信データを第1の保護された暗号鍵を用いて暗号化するステップと、第1の保護された暗号鍵にアクセスできない場合、受信データを第2の暗号鍵を用いて暗号化するステップと、暗号化済み受信データを通信装置のメモリに格納するステップとを含む。
これよりデータ保護システムおよび方法の特徴をさらに説明し、したがってそれらの特徴は以下の詳細な説明の中で明瞭となろう。
(詳細な説明)
図1はモバイル装置が使用され得る通信システムを示すブロック図である。通信システム10が、コンピュータシステム14に結合されるワイドエリアネットワーク(WAN:Wide Area Network)12と、ワイヤレスネットワークゲートウェイ16と企業ローカルエリアネットワーク(LAN:Local Area Network)とを含む。またワイヤレスネットワークゲートウェイ16をワイヤレス通信ネットワーク20に接続し、このネットワークにおいてワイヤレスモバイル通信装置であるモバイル装置22が動作するように構成する。
コンピュータシステム14は、例えばWAN12、インターネットと通信するように構成されるデスクトップPCまたはラップトップPCであってもよい。コンピュータシステム14のようなPCは通常、インターネットサービスプロバイダ(ISP:Internet Service Provider)、アプリケーションサービスプロバイダ(ASP:Application Service Provider)またはこれらに類するものを介してインターネットにアクセスする。
企業LAN18は、複数のコンピュータ28がネットワークで接続されている典型的な労働環境の一例である。このようなネットワークはセキュリティファイアウォール24の背後に置かれることが多い。企業LAN30の内部では、ファイアウォール24の背後のコンピュータ上で動作するデータサーバ26が企業の主要インターフェースの役割を果たし、LAN18の内部でのデータ交換、およびWAN12を介した他の外部システムおよび装置とのデータ交換の両方を行う。データサーバ26は例えば、マイクロソフト(登録商標)エクスチェンジのサーバまたはLotus Domino(登録商標)のサーバのようなメッセージングサーバであってもよい。これらのサーバはまた、カレンダ、行動(todo)リスト、タスクリスト、電子メール、およびドキュメンテーションのようなデータ用の動的データベースの格納といった追加の機能性を提供する。LAN18中に一つのデータサーバ26のみを図示しているが、LANにはネットワークコンピュータシステム28間で共有されるリソースをサポートする他のタイプのサーバを含む、二つ以上のサーバが含まれている場合もあることは当業者に認識されよう。
データサーバ26はLAN18と結合するネットワークコンピュータシステム28にデータ通信のケイパビリティを提供する。典型的なLAN18は複数のコンピュータシステム28を含み、このシステムの各々はデータサーバ26との通信用に適切なクライアントを実装する。電子メッセージングの上述の例では、LAN18内部でデータサーバ26がメッセージを受信し、受信メッセージの中にアドレス指定されているユーザアカウントに応じたメールボックスにメッセージを配信し、その後ユーザが、コンピュータシステム28で動作するメッセージングクライアントを介してメッセージにアクセスする。データサーバ26と互換性のあるクライアントを用いて、電子メッセージ以外のタイプのデータのやり取りを同様にイネーブルする。例えばロータスノーツのような多目的クライアントは、電子メッセージだけでなく他のタイプのファイルおよびデータも扱う。
ワイヤレスゲートウェイ16はワイヤレスネットワーク20にインターフェースを提供し、保護すべきデータを含むデータをインターフェースを介してモバイル装置22とやり取りすることもできる。モバイル装置22は、例えば、データ通信装置、データ通信および音声通信の両方の機能性を有する多数の最新のモバイル電話のようなデュアルモード通信装置、音声、データ、および他のタイプの通信を行うことができるマルチモード装置、ワイヤレス通信に対してイネーブルされるパーソナルデジタルアシスタント(PDA:personal digital assistant)、またはラップトップやデスクトップコンピュータシステムあるいは他のいくつかの装置と関連して動作するワイヤレスモデムであってもよい。典型的なモバイル装置については下でさらに詳細に説明する。
ワイヤレスネットワークゲートウェイ16は、モバイル装置22のアドレッシング、ワイヤレス送信用のメッセージのエンコーディングもしくは変換、または他の必要なインターフェース機能といった機能を実行する。ワイヤレスネットワークゲートウェイ16を二つ以上のワイヤレスネットワーク20と共に動作するように構成する場合、該ゲートウェイは、所定のモバイル装置22が見つかる可能性の最も高いネットワークを判定し、またユーザが複数の国およびネットワーク間をローミングするとき、モバイル装置を追跡することもできる。一つのワイヤレスネットワークゲートウェイ16のみを図1で示しているが、モバイル装置22は例えば企業ネットワークゲートウェイおよびWAPゲートウェイといった二つ以上のゲートウェイと通信するように構成することもできる。
WAN12へのアクセスを備えるあらゆるコンピュータシステムがワイヤレスネットワークゲートウェイ16を介してモバイル装置22とデータをやり取りする可能性があるが、これはモバイル装置22がそのような通信に対してイネーブルされていることが前提である。あるいは、バーチャルプライベートネットワーク(VPN: Virtual Private Network)のルータのようなプライベートワイヤレスネットワークゲートウェイを実装し、ワイヤレスネットワークにプライベートインターフェースを提供することもできる。例えば、LAN18内で実装されるワイヤレスVPNによって、ワイヤレスネットワークゲートウェイ16を必要とすることなく、プライベートインターフェースをLAN18からワイヤレスネットワーク20経由で22のような一つまたは二つ以上のモバイル装置に提供することもできる。ワイヤレスネットワークゲートウェイ16および/またはワイヤレスネットワーク20を経由してモバイル装置22に提供されるこのようなプライベートインターフェースはまた、データサーバ26と関連して動作するデータ転送またはリダイレクションシステムを備えることよってLAN18の外部の企業体に効果的に拡張することもできる。
ワイヤレスネットワーク20は通常、基地局とデバイスとの間のRF送信を介してモバイル装置22のような通信装置とデータの送受信をする。ワイヤレスネットワーク20を、例えば、データ処理中心のワイヤレスネットワーク、音声処理中心のワイヤレスネットワーク、または同一のインフラストラクチャ上で音声通信およびデータ通信の両方をサポートできるデュアルモードネットワークとしてもよい。近年開発された音声およびデータのネットワークには、ディヴィジョンマルチプルアクセス(CDMA:Division Multiple Access)ネットワーク、グループスペシャルモバイルまたはグローバル・システム・フォー・モバイル・コミュニケーションズ(GSM:Groupe Special Mobile or the Global System for Mobile Communications)、ならびにジェネラルパケットラジオサービス(GPRS:General Packet Radio Service)ネットワーク、および、現在開発中であるエッジ(EDGE: Enhanced Data rates for Global Evolution)ならびにユニバーサルモバイルテレコミュニケーションズシステム(UMTS:Universal Mobile Telecommunications Systems)のような第3世代(3G)ネットワークが含まれる。データ処理中心の比較的旧いネットワークには、Mobitex(登録商標)ラジオネットワーク(「Mobitex」)およびDataTAC(登録商標)ラジオネットワーク(「DataTAC」)が含まれ、また、音声処理中心の既知のネットワークには、ここ数年間米国をはじめ世界規模で利用可能となっている、GSMのようなパーソナルコミュニケーションシステム(PCS:Personal Communication Systems)のネットワークおよびタイムディビジョンマルチプルアクセス(TDMA:Time Division Multiple Access)が含まれる。
システム10において、企業LAN18を所有する会社が従業員にモバイル装置22と企業LAN18へのアクセスとを提供することもできる。このとき企業データにアクセスし、モバイル装置22にそのデータを格納することができる。モバイル装置22のユーザが、モバイル装置22とも通信できるコンピュータシステム28経由のLAN18へのアクセスを有している場合、企業データにアクセスし、モバイル装置22に格納するための他の経路を利用することができる。このようなデータは通常、モバイル装置22への転送中、セキュアな通信技術を用いて保護されるが、ひとたびモバイル装置22でデータが受信され格納されると、これらの技術によってデータを保護することはできない。
上述のように、データをモバイル装置22のメモリに格納するときまたは格納する前にデータを暗号化することによって、ある程度のセキュリティ対策がもたらされる。データ解読に関連するアクセス時間の遅れおよびプロセッサの負担を軽減するためには、対称鍵暗号法が好適である。しかしまた、対称鍵を保護するために実装するセキュリティ対策によって、データ受信時に鍵にアクセスできなくなってしまうこともあり得る。例えば、モバイル装置22がパスワード保護を実装している場合、セキュリティパスワードまたはパスフレーズの正しい入力によってモバイル装置22がアンロック状態になったときにのみ、データの暗号化に用いる対称鍵にアクセスできるようにすることもあり得る。この例の場合、モバイル装置22がロック状態のときにデータを受信すれば、データは要求のないままモバイル装置22に送り込まれることになり、対称鍵にアクセスできず、このためデータを格納するために暗号化することができない。
本発明の態様によるシステムおよび方法によれば、モバイル装置が複数の状態のうちのいかなる状態にあっても受信データを保護することが実現する。
図2はデータ保護のシステムおよび方法を実装するモバイル装置のブロック図である。データ保護システムに関わる構成部品のみが図2に示されていることは、当業者にとって明瞭であろう。モバイル装置は通常、図2に示す構成部品に加えてさらに別の構成部品を含む。
モバイル装置30が、メモリ32、データ保護システム49、プロセッサ50、ユーザインターフェース(UI:user interface)52、ワイヤレストランシーバ54、およびインターフェースまたはコネクタ56を含む。メモリ32はソフトウェアアプリケーション用の格納エリア34、鍵ストア42、および複数のデータストア36−40ならびに44〜48を含んでいることが好ましい。
メモリ32は、装置の他の構成部品がデータを書き込むこともできるRAMのような書き込み可能なストアであるか、またはそのようなストアを少なくとも含む。ソフトウェアアプリケーションストア34が、モバイル装置30にインストールされているソフトウェアアプリケーションを含み、また例えば、電子メッセージングアプリケーション、パーソナルインフォメーションマネージメント(PIM:personal information management)アプリケーション、ゲームならびに他のアプリケーションを含んでいてもよい。アプリケーションデータストア36が、モバイル装置30上のソフトウェアアプリケーションに関連する情報を格納し、この情報はブラウザアプリケーション用にキャッシュされたウェブページのようなデータ、またはソフトウェアアプリケーションが使用するファイルのみならず、ソフトウェアアプリケーション用の構成データをも含む。受信済みおよび/または送信済みの電子メールのような電子メッセージはメッセージストア38に格納する。スケジュール情報、面会予定、および物忘れ防止メモのようなデータはカレンダストア40に格納する。タスクストア44は、ユーザが追跡したいタスクを格納するのに使用する。ユーザが入力したノートおよびメモはメモストア46に格納する。テキスト入力ストア48は、テキストがモバイル装置30に入力されたとき、例えばテキストの予測入力、および自動エラー修正をサポートするワードリストまたは辞書を格納する。これらのストアを別々のデータストアとして示しているが、これらのうちのいくつかまたは全てをメモリ32中の一つのデータストアに統合することもできることは当業者に認識されよう。モバイル装置は図2に示すデータストアより多数の、少数の、または異なるデータストアを含むこともできることもまた明瞭であろう。
鍵ストア42はモバイル装置30上のデータ保護をサポートするのに用いる暗号鍵を格納し、また該ストアは、メモリ32へのアクセスが制御されるセキュアなメモリ素子またはセキュアにされた部分に在ることが好ましい。例えば、ユーザまたはソフトウェアアプリケーションが鍵ストア42内のデータ保護鍵を削除したり変更したりすることは可能であってはならない。一実施形態において、鍵ストア42へのアクセスはデータ保護システム49にのみ限定する。以下でさらに詳しく説明するように、データ保護システム49は受信データを暗号化し、メモリ32に格納された暗号化済みデータを解読する。
プロセッサ50をワイヤレストランシーバ54に接続することによって、モバイル装置30をワイヤレスネットワーク経由の通信用にイネーブルする。インターフェース/コネクタ56は、共に動作するインターフェースまたはコネクタを備えるPCまたは他の装置に別の通信経路を提供する。インターフェース/コネクタ56は、例えば、インフレアードデータアソシエーション(IrDA:Infrared Data Association)のポート、他のいくつかの近距離ワイヤレス通信インターフェースなどの光学データ転送インターフェース、またはシリアルポート、ユニバーサルシリアルバス(USB:Universal Serial Bus)あるいはセキュアデジタル(SD:Secure Digital)スロットなどの有線インターフェース、を含む複数のデータ転送部品のうちのいかなるものであってもよい。既知の近距離ワイヤレス通信インターフェースには、例えば、Bluetooth(登録商標)モジュールおよび802.11モジュールが含まれる。「Bluetooth」および「802.11」は、IEEE(Institute of Electrical and Electronics Engineers)から入手できる、ワイヤレスLANおよびワイヤレスパーソナルエリアネットワークに関する一連の規格をそれぞれ表していることは当業者にとって明瞭であろう。このように、インターフェース/コネクタ56を介して確立する通信リンクはワイヤレス通信または物理的な有線接続であってもよい。
UI52は、モバイル装置30のユーザから入力を受け入れたり、ユーザに出力を提供したりするキーボードあるいはキーパッド、ディスプレイ、または他の部品などのUI部品を含む。図2には一つのブロックとして示しているが、モバイル装置は通常二つ以上のUIを含み、したがってUI52は一つまたは二つ以上のユーザインターフェースを表すためのものであることは明瞭であろう。
モバイル装置上の任意のデータストアまたは全てのデータストアのデータを、本明細書に説明されているように保護することもできる。大概の実装方法では、データストア36−38および44−48は通常、ユーザが個人データ用に、または雇用者が企業データ用に保護したいと思うデータを格納するが、モバイル装置にインストールされたその他のソフトウェアアプリケーションが保護される可能性は低い。
モバイル装置30において、データ保護システム49がメモリ32へのアクセスを制御し、該システムは受信データを暗号化し、暗号化済みデータをメモリ32に格納し、格納したデータをモバイル装置の他の構成部品用に解読する。モバイル装置30の他の構成部品の全てをデータ保護システム49に接続し、これら他の構成部品によるメモリの読み取りおよび書き込みの動作をデータ保護システム49を介して実行する。データ保護システム49は、ワイヤレストランシーバ54あるいはUI52からプロセッサ50経由で受信するデータ、プロセッサ50で実行中のソフトウェアアプリケーションから受信するデータ、またはインターフェース/コネクタ56から受信するデータを、鍵ストア42に格納された鍵を用いて暗号化する。同様に、データ保護システム49が、保護されたデータの要求をモバイル装置30の構成部品またはソフトウェアアプリケーションから受信したとき、データ保護システム49は暗号化済みデータを解読し、要求を出した構成部品に解読済みデータをパスする。データ保護システム49を、以下にさらに詳しく説明するように、イネーブルあるいはディセーブル(disable)することもできるソフトウェアモジュールまたはユーティリティとして実装するか、もしくは、メモリ32、メモリ32の特定の部分、または個々のデータストアを管理したり、あるいはデータのタイプを管理したりするように構成されるハードウェアモジュールとして実装する。
図2に示す構成は例示目的に過ぎず、本発明がこの図に制限されることは決してないことは認識されよう。例えば、別の実施形態では、プロセッサ50、インターフェース/コネクタ56、および他の装置システムがメモリ32へのアクセスを有し、メモリ32から取り出した暗号化済みデータを解読するとき、および受信データをメモリ32に格納する前に暗号化するときに、データ保護システムとやり取りする。この場合、モバイル装置システムおよび構成部品は、必要であればデータの暗号化および解読のためにデータ保護システムにデータをパスするが、メモリ32に直接アクセスする。図2に示す構成は、データ保護システム49がメモリ32へのアクセスを制御しているという点でより厳密なデータ保護の制御を提供するが、この別の実施形態は、保護されていないデータがデータ保護システムに何ら関わることなくメモリ32から直接取り出されるので、保護されていないデータストアへのサポートを簡素化するものである。
動作中、データ保護システム49は鍵ストア42内の暗号鍵にアクセスする。本発明の一態様によると、鍵ストア42は複数の鍵を格納している。上述のように、対称暗号法は一般にプロセッサに制約のあるモバイル装置に好適である。この方法によると、データ保護がイネーブルのとき、保護されたデータの暗号化および解読の両方に用いる対称鍵を鍵ストア42に格納する。セキュリティパスワードまたはパスフレーズは不正な使用に対してモバイル装置30をセキュアにするが、対称鍵を、したがって暗号化されたデータを、いわゆるハードウェア攻撃から保護するためにさらに進んだ対策がとられることが通常好ましい。例えば、メモリ32に含まれる物理的要素がモバイル装置30から取り除かれて、メモリに格納されているデータが直接読み取られてしまう場合には、パスワード保護によってメモリ中のコンテンツが保護されることはない。したがって、対称鍵を暗号化された形式で鍵ストア42に格納することが好ましい。対称鍵の解読にはユーザパスワードの正しい入力が必要となる。
ひとたび解読が済むと、通常対称鍵を鍵ストア42あるいは別のメモリエリアに格納するか、またはキャッシュに格納し、該鍵が必要になる度に解読しなくてもよいようにする。しかしながら、例えば、モバイル装置30がユーザコマンドに応じて、あるいは前もって設定しておいたセキュリティのタイムアウト時間後に自動的にロックされると、またはモバイル装置30が携帯用ケースやホルスタに格納されているときは、解読済み対称鍵を削除することが好ましい。次にモバイル装置30を正しいパスワードによってアンロックするときは、暗号化済み対称鍵を再び解読する。
上述の鍵暗号化方式によって、対称鍵、ひいては対称鍵を用いて暗号化されたデータの高度な保護が実現するが、モバイル装置30がロック状態のときには、解読された形式の対称鍵は利用できない。ゆえに、モバイル装置30がロック状態のときに受信するデータのいかなるものも対称鍵を用いて暗号化することはできない。モバイル装置30をロックした後にも解読済み対称鍵をメモリ内に保持しておき、モバイル装置30がロック状態のときにデータを暗号化できるようにしておくと、メモリ32に格納されているデータがハードウェア攻撃を受けやすくなる。代案として、データを受信する度にユーザにパスワードを入力するようプロンプトすることもできる。しかし、ユーザが即座にパスワードを入力しなければ、少なくともユーザがモバイル装置30を次回アンロックするときまで、受信データを暗号化しない状態で格納するか、または単にモバイル装置30に格納しないでおく必要がある。後者の場合、受信データはモバイル装置30で廃棄され、装置に再送信される必要がある。
本発明の一態様によると、鍵ストア42は公開鍵/秘密鍵のペアも格納する。モバイル装置30がロック状態であっても、公開鍵は秘密にしないので、暗号化しない状態で格納する。公開鍵を用いて暗号化したデータは、秘密鍵を用いることによってのみ解読することができ、秘密鍵は対称鍵と同様の方法で保護することができる。このように、モバイル装置30がロック状態のときに受信するデータは公開鍵を用いて暗号化する。
したがって、モバイル装置30がアンロック状態にある第1の動作状態のときに受信するデータを第1の暗号鍵である対称鍵を用いて暗号化し、モバイル装置30がロック状態にある第2の動作状態のときに受信するデータを第2の暗号鍵である公開鍵を用いて暗号化する。これにより、モバイル装置30がアンロック状態のときに受信するあらゆるデータは、対称鍵暗号法がもたらす利益を受けることができる。このようなデータの解読は他の暗号化方式よりも高速であり、プロセッサ集約度が低い。一方、上述の保護された対称鍵の使用に伴う問題は、モバイル装置30がロック状態のときにデータを暗号化するための公開鍵を格納しておくことで回避できる。公開鍵を用いて暗号化したデータは対応する秘密鍵を用いて解読する。一般的に公開鍵暗号法は対称鍵暗号法よりも低速であるが、高速の解読動作を有する公開鍵暗号化方式を選択することでデータの解読に関連するデータアクセスの遅れを軽減することが好ましい。例えば、楕円曲線暗号法(ECC:elliptic curve cryptography)によれば、リベスト‐シャミール‐アドレマン(RSA:Rivest‐Shamir‐Adleman)技術を選択する場合よりもはるかに速く解読することができる。
上で簡潔に述べたように、データ保護システム49は、データを保護すべきときにイネーブルされるソフトウェアモジュールまたはユーティリティとして実装することもできる。図3はデータ保護をイネーブルする方法を説明する流れ図である。ステップ60で、モバイル装置がデータ保護をイネーブルするための動作を実行する。この動作は、モバイル装置のユーザが例えばキーボード、キーパッド、マウス、サムホイール、またはその他の入力装置でコマンドを入力したりメニュー項目を選択したりすることによって呼び出すことが好ましい。しかし、モバイル装置は、ユーザがデータ保護をイネーブルすることを要求するように構成できることが好ましいこともまた認識されたい。例えば、雇用者がモバイル装置をユーザとなる従業員に提供しつつ、モバイル装置上の任意の企業データを確実に保護することを望む場合、ユーザにモバイル装置を提供する前か、またはユーザが操作に備えて最初に設定するときに、構成制御ソフトウェアモジュールあるいはユーティリティと、データ保護をイネーブルする必要があることを指定する構成制御情報とをモバイル装置上に挿入する。構成制御モジュールはその後自動的にステップ60での動作を呼び出したり、または、データ保護がイネーブルされるまでモバイル装置の動作のいくつかあるいは全てを制限したりする。
データ暗号化用の対称鍵およびデータ解読用の秘密鍵を保護するために、データ保護をイネーブルする前またはイネーブルするとき、パスワード保護もまたイネーブルする必要がある。ステップ62で、パスワード保護がすでにイネーブルされているかどうかを決定する。パスワード保護がイネーブルされていない場合、ステップ64でパスワード保護をイネーブルし、パスワードを設定するようにユーザにプロンプトする。パスワード保護がすでにイネーブルされている場合、またはユーザがステップ64でパスワード保護をイネーブルした後、ステップ66でデータ保護鍵を生成し、鍵ストアに格納する。
ステップ66で生成したデータ保護鍵は対称鍵を含み、この対称鍵は、モバイル装置がアンロック状態にあるときに受信したデータをモバイル装置のメモリに格納する前に暗号化することと、暗号化済みデータをメモリから取り出すときに解読することとの両方に使用する。上述のように、ユーザが確立したパスワードを用いてこの対称鍵自体を暗号化しておく。ステップ66で公開鍵/秘密鍵のペアも生成する。公開鍵は秘密にしておく必要がないので暗号化しない状態で格納し、モバイル装置がロック状態にあるとき受信するデータを暗号化するのに用いる。公開鍵を用いて暗号化されたデータは秘密鍵によってのみ解読することができ、これにより公開鍵が漏洩してもセキュリティ上の問題にはならない。しかし、秘密鍵は対称鍵のように、例えばパスワードを用いて暗号化することによって、暗号化された形式で鍵ストアに格納しておくことが好ましい
データ保護をイネーブルした後にモバイル装置で受信するあらゆるデータをメモリに格納する前に暗号化する。図4はモバイル装置で受信するデータを保護する方法を説明する流れ図である。
ステップ72でデータをモバイル装置で受信する。図2によると、モバイル装置30は、UI52を介したユーザ入力のみならず、ワイヤレストランシーバ54またはインターフェース/コネクタ56を介してデータを受信するように構成されている。通常、ソフトウェアアプリケーションもメモリ32に格納するデータを生成する。例えばディスクドライブまたはメモリスティックリーダのような他のインターフェースを用いる場合、ステップ72は、これらのインターフェースからデータを受信する動作も含む。
次にステップ74でモバイル装置の現行の動作状態を決定する。装置がロック状態である場合、ステップ78で公開鍵を取り出し、受信データを公開鍵を用いて暗号化する。モバイル装置がアンロック状態であれば、対称鍵が利用できる。モバイル装置を正しいパスワード入力によってアンロックしたときに、対称鍵が解読済みであれば、解読済み対称鍵を鍵ストアまたはキャッシュから取り出す。対称鍵が解読済みでなければ、暗号化済み対称鍵を鍵ストアから取り出し、解読し、その後ステップ76で受信データを暗号化するのに使用する。
本発明のさらに別の態様によると、ステップ80で受信データがモバイル装置にすでに格納されている既存のデータに関連しているかどうかを決定する。受信データが既存のデータに関連していない場合、ステップ82で暗号化済み受信データをメモリに格納する。もし受信データが既存データに関連していれば、ステップ84で暗号化済み受信データを既存データに追加する。例えば、受信データの送信者または図1のデータサーバ26やワイヤレスネットワークゲートウェイ16などの中間システムが所定のサイズを上限にもつブロック単位でデータを送信するように構成されているとき、大容量のデータ項目は別々のブロックに分割されてモバイル装置に送信される。この場合、特定のデータ項目の1番目のデータブロックの後に受信される当該データ項目に関連するデータブロックの各々は、先に受信したそのデータ項目のデータブロックのいずれかに関連している。
データ項目をデータブロックに分ける場合、各ブロックは受信器によるデータ項目の再構成のための情報を含むことは当業者に認識されよう。この情報は通常セッション識別子、データ項目識別子、ファイル名、シーケンス番号、または受信者がそのデータ項目の他のデータブロックを識別するために用いる他のいくつかの識別子の形式をとる。各データブロックはモバイル装置による受信時に暗号化され、データ項目識別子、または識別子のハッシュのような、変換された形式の識別子はモバイル装置に暗号化されていない形式で好ましくは格納され、ステップ80で受信データが既存データに関連しているかどうかを決定するのに用いられる。
データ項目が複数のデータブロックを含んでいる場合、各データブロックは受信時に暗号化され格納される。各データブロックは同一のデータ項目の一部を含んでいるが、それらのデータブロックは、データブロックを受信するときのモバイル装置の動作状態に拠って、アルゴリズムおよび鍵を用いて別々に暗号化される。したがって、複数ブロックを含む受信データ項目は、個別に暗号化された一連のデータブロックとして格納される。図5はこのようなデータ項目をサポートするデータ形式のブロック図である。
データ項目85が、データ項目参照86と三つのデータ項目部分87、88、および89とを含む。データ項目参照86が参照するバイト配列にデータ項目部分87、88、89を格納することが好ましい。データ項目参照86は、例えば電子メールメッセージ識別子またはセッション識別子のようなデータ項目識別子、およびデータ項目部分87、88、および89を格納しているバイト配列の位置またはバイト配列へのポインタを含んでいる。データ項目識別子は図4のステップ80で行う決定をサポートし、位置に関連してデータ項目部分87、88、89を取り出すことができるようにする。データ項目部分87、88、89の各々はデータブロックヘッダ87A、88A、または89A、およびデータブロック87B、88B、または89Bを含む。データブロックヘッダ87A、88A、および89Aは、データ項目85中のデータブロック87B、88B、および89Bの各々に対応する長さおよび鍵識別子を含む。データブロックヘッダ中にあるデータブロックの長さは、対応するブロックの長さ、もしくはその位置、またはその終端へのポインタを示すもので、これによって各データブロックを的確に取り出すことができる。鍵識別子は、データブロックを暗号化するのに使用された鍵、暗号アルゴリズム、あるいはこれらの両方か、またはデータブロックを解読するのに要求される鍵、暗号アルゴリズム、あるいはこれらの両方を示す。データブロック87B、88B、および89Bは一つのデータ項目に含まれる暗号化済み受信データブロックを表す。
図5Aで示す例では、モバイル装置がアンロック状態のときデータブロック1を受信したので、該データブロックを対称鍵を用いて暗号化し、暗号化済みデータブロック87Bを生成した。暗号化済みデータブロック87Bの長さを判定し、この長さおよび「対称的な」鍵識別子をブロックヘッダ87Aとして暗号化済みデータブロック87Bに付加する。その後ブロックヘッダ87Aおよび暗号化済みデータブロック87Bをメモリに格納する。
データ項目または複数のブロックを含むデータ項目の1番目のデータブロックをモバイル装置上で受信するとき、データ項目参照を作成し格納することが好ましい。これによりデータ項目を取り出すことができ、また続いて受信する関連するデータブロックを識別し、データ項目参照が参照する対応するバイト配列中に追加することができる。このため、データブロック1を受信したとき、もしくはデータブロック1を暗号化してモバイル装置に格納した後に、データ項目参照86を作成した。データ項目参照86はデータ項目の識別子およびデータアイテム部分87がどこに格納されているかまたはこれからどこに格納されるかを示す位置を含んでいる。
モバイル装置がロック状態のとき、データ項目の2番目のデータブロックであるデータブロック2を受信したので、該データブロックを公開鍵を用いて暗号化した。上述のようにブロック2ヘッダ88Aを生成し、暗号化済みデータブロック88Bに追加し、その結果得たブロックヘッダ88Aおよび暗号化済みデータブロック88Bを含むデータ項目部分88を、データ項目参照86が参照する配列中のデータ項目部分87に追加する。データブロック1と同様に、モバイル装置がアンロック状態の間に3番目のデータブロックであるデータブロック3を受信し、対称鍵を用いて暗号化した。同様に、ブロックヘッダ89Aおよび暗号化済みデータブロック89Bを含むデータ部分89を、データ項目参照86が参照する配列中のデータ項目部分88に追加する。
この方法で、データ項目の後続するデータブロックを暗号化し、ブロックヘッダを生成して暗号化済みデータブロックに付加し、ブロックヘッダおよび暗号化済みデータブロックをすぐ前の暗号化済みデータブロックに追加する。既存のバイト配列に新しいデータを効果的に付加する既知の方式の一つでは、新しい配列が定義され、既存の配列のコンテンツは新しい配列にコピーされ、新しいデータは新しい配列の中に書き込まれる。その後、既存の配列がとるメモリスペースは、参照解除されるか、もしくは他のデータを格納するために再利用される。この技術におけるコピー処理は遅い傾向にあり、既存のデータ配列のコピー二つ分に利用できる十分なメモリスペースを必要とする点でメモリ集約的である。この既知の技術よりも上述の追加方式の方が高速であり、また必要とするメモリスペースが少ない。
ディスプレイに表示させるデータ項目がユーザによって選定されるなどして、データ項目85がアクセスされるとき、データ項目部分87、88、および89が存在するデータ配列をデータ項目参照86の位置を用いてメモリ内から探し出す。暗号化済みデータブロック87B、88B、および89Bの各々について、暗号化済みデータブロックの適切な解読方式および長さを、対応するブロックヘッダ87A、88A、および89Aの鍵識別子および長さから判定する。暗号化済みデータブロック87B、88B、および89Bの各々をバイト配列から読み取って解読し、解読済みデータブロックを結合して、モバイル装置に送信されたデータ項目に一致する一つの解読済みデータ項目にする。
データ項目部分87、88、および89を図5Aに示し、バイト配列中に格納されているものとして上述したが、これらのデータ項目部分を必ずしも隣接したメモリ位置に格納する必要はないことは当業者に認識されよう。通常、メモリポインタまたは他の識別子を用いてブロック同士を論理的にリンクさせる。
図5Bは別のデータ形式のブロック図である。データ項目90がデータ項目の論理的構造を表し、データ項目ヘッダ92および三つの暗号化済みデータブロック94、96、および98を含んでいる。ヘッダ92は、データ項目90の各データブロック94、96、98のデータ項目識別子と、長さ、位置、および鍵識別子などの情報とを含んでいる。ヘッダ92とデータブロック94、96、および98とを論理的にリンクさせることが好ましいが、必ずしも隣接したメモリ位置に格納しなくてもよい。
図5Aに関して上述した例のように、モバイル装置がデータブロック1、2、および3を、それぞれアンロック状態、ロック状態、およびアンロック状態のときに受信した。データブロック1および3を対称鍵を用いて暗号化し、データブロック2を公開鍵を用いて暗号化した。1番目のデータブロック94を受信し、暗号化し、モバイル装置に格納したとき、ヘッダ92を作成して格納しておくことが好ましい。これにより1番目のデータブロック94を正しく取り出して解読することができ、続いて受信する関連するデータブロックを識別することができる。2番目および3番目の暗号化済みデータブロック96および98を受信したとき、これらのデータブロック用の情報をヘッダ92に付加した。モバイル装置がアンロック状態のとき、モバイル装置上でデータ項目90へのアクセスがあると、ヘッダ92の位置および長さを用いて各ブロックを見つけ、ヘッダ92の鍵識別子から適切な解読方式を判定し、その後各データブロックを取り出し、解読し、結合してデータ項目を復元する。
上述し、また図5Aおよび5Bで示しているように、モバイル装置がデータブロックを受信したときに、ブロックによってモバイル装置の動作状態が異なれば、一つのデータ項目が、異なる暗号化方式を用いて暗号化されたデータブロックを含むこともある。また、同じデータ項目用の複数のデータブロックを受信するとき、モバイル装置は同じ動作状態にあることもあり得る。例えば、モバイル装置がアンロック状態にあるときにデータブロック2を受信したとすると、該ブロックはまた対称鍵を用いて暗号化されていることになる。本発明のさらに別の態様によると、受信済みデータブロックを暗号化する前に、モバイル装置の現行の動作状態と、同じデータ項目の先行するデータブロックを受信したときのモバイル装置の動作状態とが同じであるかどうかを決定する。受信データとデータ項目の先行するデータブロックの動作状態が同じ、つまりデータ保護鍵が同じ場合、先行するデータブロックおよび受信データの両方を同じ方法で暗号化する。この場合、この先行するデータブロックを可能であれば解読することが好ましく、解読した先行するデータブロックに受信データブロックを追加して結合データブロックを形成し、この結合データブロックを暗号化し、メモリに格納する。先行するデータブロックは暗号化済み結合データブロックの一部となるので、先行するデータブロックがとるメモリスペースは、暗号化済み結合データブロックで上書きするか、もしくは他のデータを格納するために利用できるようにする。
このタイプの動作が可能になるのは、例えば、対称鍵にアクセスが可能な間に先行するブロックおよび受信データを受信するときである。装置がロック状態のとき先行するブロックおよび受信データを受信し、公開鍵で暗号化する場合、秘密鍵にアクセスできないので、先行するブロックを解読することはできない。しかしながら、以下にさらに詳しく説明するように、先行するブロックおよび受信データがアクセスされるときなど、秘密鍵にアクセスができるようになれば、同様の解読および再暗号化処理ができる。
この解読/再暗号化によって、二つ以上のデータブロックを結合して一つの暗号化済みデータブロックを得ることができるが、上述のような暗号化済みデータブロックを追加する方が、必要時間、メモリ、およびデータ処理は少なく、したがって一般に電力、メモリおよび処理リソースの限られている制限つきのモバイル装置に好適である。
図6は保護されたデータにアクセスする方法を示す流れ図である。ステップ102で、データ保護システムおよびメモリアクセス方法がどのように実装されているかに応じて、データ保護システムまたはモバイル装置のシステムあるいは構成部品が暗号化済みデータを取り出す。次にデータ保護システムは暗号化済みデータが対称鍵または公開鍵のどちらを用いて暗号化されているかを鍵識別子を基に決定する。暗号化済みデータが公開鍵で暗号化されている場合、ステップ106で暗号化済みデータを対応する秘密鍵を用いて解読する。暗号化済みデータが対称鍵を用いて暗号化されている場合、ステップ108で暗号化済みデータを対称鍵を用いて解読する。次に解読済みデータを、該データの取り出しまたは要求をしたモバイル装置のシステムまたは構成部品へ出力する。取り出されたデータが複数のデータブロックを含んでいれば、各データブロックに104から110までのステップを行う。
解読ステップ106および108は、公開鍵または対称鍵にアクセスできることを仮定している。保護されたデータがアクセスされたとき、モバイル装置がアンロック状態である限り、これらの鍵をメモリから入手することができるか、もしくは解読することができる。これらの鍵にアクセスできない場合は、保護されたデータを解読することはできない。
上述のように、公開鍵暗号法は通常、対称鍵暗号法よりも低速である。モバイル装置がロック状態の間に受信するデータ、またはこのようなデータを含んでいるデータ項目を解読する度に、公開鍵による解読動作をモバイル装置上で行わなければならない。このようなデータをステップ106で解読すると、この解読済みデータをモバイル装置上で利用できるようになる。解読の動作中、モバイル装置をアンロック状態にすることによって、対称鍵にもアクセスできるようになる。本発明の別の態様によれば、以前に公開鍵を用いて暗号化されていたデータを解読し、この解読データを、対称鍵を用いて再び暗号化する。また、必要であればこの動作に応じてデータ項目ヘッダを更新する。代案として、データ項目のデータブロックのいずれかが公開鍵を用いて暗号化されていた場合、それらを解読したときにデータブロックを連結して一つの結合されたデータブロックを形成し、次にこの結合データブロックを対称鍵を用いて再び暗号化する。その後メモリ内で元のデータ項目を再暗号化済みデータ項目で置き換える。このようにすれば、データ項目が後にアクセスされたとき、公開鍵の解読動作を再び実施しなくてもよい。
この方法の代わりとして、複数のデータブロックを含むデータ項目用の暗号化済みデータブロックを別々のまま維持することが好ましい場合もあることもまた認識されたい。例えば、複数のデータブロックを含むデータ項目が電子メールメッセージであるとき、メッセージを「インボックス」またはメッセージリストに表示させるために必要なデータが1番目のデータブロックにしかないデータである場合もある。この場合、各メッセージ全体ではなく各メッセージの1番目のデータブロックを解読しておけば、はるかに速くメッセージリストを構築できる。
データ保護システムおよび方法の特定の実装形式および構成はデータ保護が提供される装置のタイプに依存する。ユーザとデータ保護システムと間のやり取りは、装置のタイプの違いによって異なるものとすることができる。図7〜図11はデータ保護のシステムおよび方法を実装するモバイル装置のディスプレイに表示される画面例であり、一つの可能な実装方法を説明する例である。図7〜図11はセキュリティ機能を構築する際の多様な段階においてユーザ向けにモバイル装置のディスプレイ上に表示される代表的な画面である。図7〜図11では、データ保護はコンテンツ保護と呼ばれている
図7において、ユーザがモバイル装置でコンテンツ保護をイネーブルするための動作を選択した。しかしながら、図7の上部に示すように、パスワード保護は未だイネーブルされていないので、ユーザにパスワード保護をイネーブルするようにプロンプトする。もしユーザがカーソールを「NO」から「YES」に移動して「YES」を選択することによってパスワード保護をイネーブルすれば、ユーザは次にパスワードとこの例の場合2分(図8)のセキュリティのタイムアウト期間とを設定し、パスワード保護をイネーブルする。もしパスワード保護がイネーブルされず、データ保護鍵をセキュアにする別の手段が利用できなければ、コンテンツ保護をイネーブルすることはできない。これらの上述の動作は、図3のステップ60、62、および64で実質的に示している。
ひとたびパスワード保護がイネーブルになると、コンテンツ保護鍵が生成される。図8では、コンテンツ保護鍵のペアは公開鍵/秘密鍵のペアである。鍵生成の動作のための擬似ランダムデータが、モバイル装置上のキーパッドまたはキーボードのユーザによるキープレスおよびサムホイール入力装置の操作によって集められる。PC上では通常、このようなデータはマウスの操作によって集められる。しかし、大半のモバイル装置は小型のディスプレイを備え、マウスは備えていないので、キーボードのキーをサムホイール入力装置と共に使用することによって、キープレスまたはサムホイール入力のどちらか一方のみを使用して生成され得るデータよりもさらにランダム化されたデータを得ることができる。図9はユーザに向けてフィードバックする画面を示し、擬似ランダム情報の収集の進行状況を示している。好適な実施形態では、収集された160ビットのデータを秘密鍵として用い、このデータから公開鍵を生成する。コンテンツ保護がイネーブルのとき、同じ擬似ランダム情報若しくは同様の方法で収集したさらに別の擬似ランダム情報を用いて対称鍵を同様に生成する。両方の鍵の生成の動作に同じ擬似ランダム情報を用いることによって、キープレスおよびサムホイールの操作の回数を減らすことが好ましい。例えば、160ビットの秘密鍵および128ビットの対称鍵を使用するようにデータ保護システムを構成する場合、160ビットのランダム情報を収集して秘密鍵として用い、160ビットのうちの128ビットを対称鍵として用いる。
データ保護鍵が生成され、格納されると、データ保護がイネーブルされ、図10に示すようにセキュリティオプション画面が現れる。モバイル装置が他のセキュリティ機能を実装している場合、セキュリティオプション画面は、コンテンツ保護と同様にこれらの機能をイネーブルするためのアクセス、ディセーブルするためのアクセス、または構築するためのアクセスを提供する。モバイル装置が携帯用ホルスタに納められているときは、図10に示すように、このセキュリティオプション画面を介して、モバイル装置をロックするセキュリティ機能にアクセスできる。
さらに別のセキュリティ対策として、コンテンツ保護がイネーブルの間はコンテンツ保護のためのいかなる構成要件もディセーブルできないようにすることが好ましい。例えば、パスワード保護をディセーブルすれば秘密鍵および対称鍵のセキュリティが犠牲になる。コンテンツ保護がイネーブルの間にユーザがパスワード保護をディセーブルしようとすると、図11に示す警告メッセージを表示する。コンテンツ保護もディセーブルしなければ、パスワード保護をディセーブルすることはできない。またいくつかのタイプのモバイル装置は構築制御情報をサポートし、どの機能がユーザによってイネーブルおよびディセーブルされ得るかをさらに制御する。
コンテンツ保護をディセーブルするとき、複数の動作が可能である。一実施形態にでは、格納された暗号化済みデータを暗号化形式のまま維持する。データ保護システムが記憶しているかまたは該システムがアクセスできる所定のパスワードを用いてデータ保護鍵を解読し、その後再び暗号化する。格納された暗号化済みデータが維持されているが、暗号化済みデータにアクセスするときに行うデータ保護鍵の解読、ひいては該データの解読のために、ユーザパスワードを入力する必要はない。この方式では、コンテンツ保護を再びイネーブルすれば、同じデータ保護鍵を使用することができる。別の実施形態では、コンテンツ保護をディセーブルするとき、格納された暗号化済みデータを全て解読し、メモリ中で置き換える。これにより、格納されたデータに後にアクセスする場合、解読動作が必要でなくなる。コンテンツ保護を再びイネーブルする場合、上述のように新しいデータ保護鍵を生成するかまたは入手し、可能であれば格納されたデータを暗号化し、後に受信するデータを暗号化することもできる。
図12はワイヤレスモバイル通信装置のブロック図である。モバイル装置500は少なくとも音声およびデータの通信ケイパビリティを有する双方向通信装置であることが好ましい。モバイル装置500は他のコンピュータシステムとインターネット上で通信するケイパビリティを有していることが好ましい。モバイル装置500が備える機能性に拠って、モバイル装置500をデータメッセージングデバイス、双方向ページャ、データメッセージングケイパビリティを備えるモバイル電話、ワイヤレスインターネット機器、または(電話ケイパビリティを備えているまたは備えていない)データ通信装置と呼ぶこともできる。上述のように、本明細書では通常このような装置を単にモバイル装置と呼ぶ。
モバイル装置500は、トランシーバ511、マイクロプロセッサ538、ディスプレイ522、不揮発性メモリ524、ランダムアクセスメモリ(RAM:random access memory)526、補助入力/出力(I/O)装置528、シリアルポート530、キーボード532、スピーカ534、マイクロホン536、近距離ワイヤレス通信サブシステム540、および他の装置サブシステム542を含む。トランシーバ511は送信アンテナおよび受信アンテナ516、518、レシーバ(Rx)512、トランスミッタ(Tx)514、一つ以上のローカルオシレータ(LOs:local oscillators)513、およびデジタル信号プロセッサ(DSP:Digital Signal Processor)520を含んでいることが好ましい。モバイル装置500は、不揮発性メモリ524の内部において、マイクロプロセッサ538(および/またはDSP520)が実行できる複数のソフトウェアモジュール524A−524Nを含み、該ソフトウェアモジュールは音声通信モジュール524A、データ通信モジュール524B、および他の複数の機能を実行するための他の複数の動作モジュール524Nを含む。
モバイル装置500は音声およびデータの通信ケイパビリティを有する双方向通信装置であることが好ましい。したがって、例えば、モバイル装置は、あらゆるアナログまたはデジタルのセルラネットワークといった音声ネットワーク上で通信することもできるし、またデータネットワーク上で通信することもできる。図12で音声ネットワークおよびデータネットワークを通信タワー519で図示している。これらの音声通信およびデータ通信は、使用する基地局、ネットワークコントローラなどの設備が異なる別々の通信ネットワークとしてもよいし、または一つのワイヤレスネットワークに統合することもできる。したがって、ネットワーク519と呼ぶときは、音声およびデータネットワークが一つになったもの、それらが別々になっているものの両方を包含するものとして解釈すべきとする。
通信サブシステム511を用いてネットワーク519と通信する。DSPを用いてトランスミッタ514およびレシーバ512と通信シグナルの送受信を行い、またトランスミッタ514およびレシーバ512と制御情報のやり取りも行う。音声通信およびデータ通信が単一の周波数または近接する一連の周波数で行われれば、トランスミッタ514およびレシーバ512と共に使用するLO513を一つにすることもできる。あるいは、音声通信用とデータ通信用とで異なる周波数が利用されているか、またはモバイル装置500が二つ以上のネットワーク519上で通信できるようにイネーブルされていれば、ネットワーク519で使用される周波数に対応する周波数を複数のLO513を用いて生成することができる。図12には二つのアンテナ516、518を図示しているが、モバイル装置500を一つのアンテナ構造で使用することもできる。DSP520とマイクロプロセッサ538と間のリンクを介して、通信モジュール511と音声情報およびデータ情報の両方を含む情報のやり取りを行う。
周波数帯域、部品の選定、電力レベルなど、通信サブシステム511の設計の詳細はモバイル装置500が動作することになる通信ネットワーク519に依存する。例えば、北米市場で販売されることになるモバイル装置500の場合、MobitexまたはDataTACのモバイルデータ通信ネットワークで動作するように、また、AMPS、TDMA、CDMA、PCS等といったあらゆる多様な音声通信ネットワークで動作するように設計された通信サブシステム511を含むこともできる。一方、ヨーロッパで使用するためのモバイル装置500はGRPSのデータ通信ネットワークおよびGSMの音声通信ネットワークで動作するように構成することもできる。別々のネットワークおよび統合されたネットワークの両方を含む他のタイプのデータネットワークおよび音声ネットワークもまた、モバイル装置500で利用することができる。
モバイル装置500用の通信ネットワークのアクセス要件もまたネットワーク519のタイプに拠って異なる。例えば、MobitexおよびDataTACのデータネットワークの場合、モバイル装置はネットワーク上で登録され、このとき各モバイル装置と関連付けられた固有の識別番号が用いられる。一方、GPRSのデータネットワークでは、ネットワークアクセスはモバイル装置500の加入者またはユーザに関連付けられている。GPRSで用いられるデバイスは通常サブスクライバーアイデンティティモジュール(SIM:subscriber identity module)を必要とし、このモジュールはモバイル装置500をGPRSのネットワーク上で動作させるために必要である。もしローカル通信または非ネットワーク型通信の機能があれば、それらはSIMなしで動作することもできるが、この場合、モバイル装置500は「911」の緊急呼出のような法律上義務付けられているあらゆる操作以外は、ネットワーク519上での通信に関わる機能を実行することはできない。
ネットワークのあらゆる必要な登録手続きまたは開始手続きが完了した後、モバイル装置500は、好ましくは音声およびデータの両方の信号を含む通信信号をネットワーク519上で送受信することができる。アンテナ516が通信ネットワーク519から受信する信号をレシーバ512へ送る。レシーバ512は信号増幅、周波数ダウンコンバージョン、フィルタリング、チャネル選定などを行ったり、アナログデジタル変換を行ったりする。受信信号をアナログデジタル変換することによって、デジタル復調およびデコーディングのようなさらに複雑な通信機能をDSPで実行することができる。同様の方法で、DSP520はネットワーク519に送信する信号に、例えば変調およびエンコーディングを含む処理を行い、その後信号をトランスミッタ514に送り、デジタルアナログ変換、周波数アップコンバージョン、フィルタリング、増幅、およびアンテナ518を介した通信ネットワーク519への送信を行う。音声通信およびデータ通信の両方用に一つのトランシーバ511を示しているが、別の実施形態では、モバイル装置500は、音声信号の送受信用の第1のトランシーバおよびデータ信号の送受信用の第2のトランシーバ、または第1の周波数帯域内で動作するように構成される第1のトランシーバおよび第2の周波数帯域内で動作するように構成される第2のトランシーバ、といった複数の別個のトランシーバを含むこともできる。
DSP520は通信信号の処理に加え、レシーバおよびトランスミッタの制御も行う。例えば、DSP520が実装する自動利得制御アルゴリズムによって、レシーバ512およびトランスミッタ514において通信信号に与えられる利得レベルを適応的に制御することもできる。トランシーバ511のさらに高度な制御を得るために、他のトランシーバ制御アルゴリズムもまたDSP520に実装させることもできる。
プロセッサ538がモバイル装置500の動作全体を管理および制御することが好ましい。多数のタイプのマイクロプロセッサまたはマイクロコントローラを本発明において使用することもできるし、あるいは、一つのDSP520を用いてマイクロプロセッサ538の機能を実行することもできる。データ通信および音声通信を少なくとも含む低レベル通信機能については、トランシーバ511内のDSP520で実行する。音声通信アプリケーション524Aおよびデータ通信アプリケーション524Bを含む高レベル通信アプリケーションについては、これらを不揮発性メモリ524に格納しておき、マイクロプロセッサ538がこれらのアプリケーションを実行する。例えば、モバイル装置500と他の複数の装置との間の音声呼をネットワーク519経由で送受信するように動作可能な高レベルユーザインターフェースが音声通信モジュール524Aから得られる。同様に、モバイル装置500と他の複数のデータ装置との間で電子メールメッセージ、ファイル、オーガナイザ情報、ショートテキストメッセージなどのデータをネットワーク519経由で送受信するように動作可能な高レベルユーザインターフェースがデータ通信モジュール524Bから得られる。
マイクロプロセッサ538はまた、ディスプレイ522、RAM526、補助I/O装置528、シリアルポート530、キーボード532、スピーカ534、マイクロホン536、近距離通信サブシステム540、および全体を542で示した任意の他の装置サブシステムなど、他の装置サブシステムとやり取りする。例えば、マイクロプロセッサ538はモジュール524A〜Nを実行し、モバイル装置のユーザとモバイル装置との間に高レベルインターフェースを備えることもできる。このインターフェースは通常、ディスプレイ522から得られるグラフィックコンポーネント、および補助I/O装置528、キーボード532、スピーカ534、またはマイクロホン536から得られる入出力コンポーネントを含む。
図12に示すサブシステムには通信に関連する機能を実行するものもあり、一方で「常駐の」または装置上に在る機能を提供するものもある。とりわけ、キーボード532およびディスプレイ522のようなサブシステムはデータ通信ネットワーク上で送信するテキストメッセージの入力など通信に関連する機能、および電卓やタスクリストまたは他のPDAタイプの機能など装置常駐型の機能の両方に使用する。
マイクロプロセッサ538が使用するオペレーティングシステムソフトウェアは不揮発性メモリ524のような持続ストアに格納することが好ましい。不揮発性メモリ524は、オペレーティングシステムおよび通信モジュール524A〜Nに加え、データ格納用のファイルシステムを含むこともできる。不揮発性メモリ524はまた、上述の鍵ストアならびに保護されたデータを少なくとも含む。通常、動作を高速化するために、オペレーティングシステム、特定の装置アプリケーションあるいはモジュール、またはこれらの一部をRAM526のような揮発性ストアに一時的にロードする。さらに、受信した通信信号を不揮発性メモリ524内に在るファイルシステムに書き込む前に、該信号をRAM526に一時的に格納することもできる。不揮発性メモリ524は例えばフラッシュメモリ、不揮発性RAM、またはバッテリにバックアップされたRAMで実装することもできる。
モバイル装置500上にロードされ得るアプリケーションモジュール524Nの典型例は、カレンダイベント、面会予定、およびタスク項目のようなPDAの機能性を備えるPIMアプリケーションである。このモジュール524Nはまた、電話呼、音声メールなどを管理するために音声通信モジュール524Aとやり取りをすることもでき、また、電子メール通信および他のデータ送信を管理するためにデータ通信モジュール524Bとやり取りをすることもできる。あるいは、音声通信モジュール524Aおよびデータ通信モジュール524Bの全ての機能性をPIMモジュールに統合することもできる。
不揮発性メモリ524は、装置にPIMのデータ項目を格納しやすくするためのファイルシステムを備えることが好ましい。PIMアプリケーションは、独自でまたは音声通信モジュールおよびデータ通信モジュール524A、524Bに関連して、データ項目をワイヤレスネットワーク519経由で送受信する能力を含んでいることが好ましい。ワイヤレスネットワーク519を介して、PIMのデータ項目を、ホストコンピュータシステムに格納されているかまたは該システムに関連している一連の対応するデータ項目とシームレスに統合し、同期化し、更新を行うことが好ましく、これにより特定のユーザに関連付けられたデータ項目用にミラーシステムを作ることができる。
モバイル装置500をインターフェースクレードル(cradle)に置くことによってモバイル装置500をホストシステムに手動で同期化する。このインターフェースクレードルはモバイル装置500のシリアルポート530をホストシステムのシリアルポートに接続する。またシリアルポート530を用いて他のアプリケーションモジュール524Nをダウンロードし、モバイル装置500にインストールすることもできる。さらに、この有線ダウンロード経路を用いて、セキュアな通信のための暗号化鍵をモバイル装置500上にロードすることもできる。この方法は暗号化情報をワイヤレスネットワーク519経由で交換するよりもセキュアである。上述の装置上でのデータ保護鍵生成の代わりとして、別のシステムがデータ保護鍵を生成し、モバイル装置500に上記の方法で転送することもできる。
ソフトウェアアプリケーションモジュール524Nを、ネットワーク519、補助I/Oサブシステム528、近距離通信サブシステム540、または任意の他の適切なサブシステム542を介してモバイル装置500にロードし、ユーザによって不揮発性メモリ524またはRAM526にインストールすることもできる。アプリケーションのインストールでこのような融通性をもつことによってモバイル装置500の機能性が高まり、また装置上に在る機能、通信に関連する機能、またはこれらの両機能が向上し得る。例えば、セキュアな通信アプリケーションによれば、モバイル装置500を用いて電子商取引機能および他の同様な金融取引を行うこともできる。
モバイル装置500がデータ通信モードで動作しているとき、テキストメッセージまたはウェブページのダウンロードのような受信信号がトランシーバ511によって処理され、マイクロプロセッサ538に送られる。マイクロプロセッサ538はディスプレイ522もしくは補助I/O装置528に出力するために、この受信信号をさらに処理することが好ましい。データ保護鍵がイネーブルであれば、受信データをモバイル装置500に格納する前に、上で説明したように暗号化する。またモバイル装置500のユーザがキーボード532を用いて電子メールメッセージのようなデータ項目を作成してもよい。該キーボードはクワ―ティ(QWERTY)スタイルで配置された完全な英数字キーボードであることが好ましいが、既知のドヴォラック(DVORAK)スタイルのような他のスタイルの完全な英数字キーボードもまた使用することもできる。ユーザによるモバイル装置500への入力は、サムホイール入力装置、タッチパッド、多様なスイッチ、ロッカ入力スイッチなどを含む複数の補助I/O装置528によってさらに向上する。ユーザが入力した作成済みデータ項目はその後トランシーバ511経由で通信ネットワーク519に送信される。このデータ項目は暗号化された形式でモバイル装置500に格納されてもよい。
モバイル装置500が音声通信モードで動作しているとき、モバイル装置500の全体の動作は、受信信号をスピーカ534に出力することおよびマイクロホン536が送信用の音声信号を生成すること以外は実質的にデータモードの場合と同様である。音声メッセージ記録サブシステムのような別の音声または音響I/O装置もまたモバイル装置500に実装することができる。またディスプレイ522を用いて発呼者の身元、音声呼の継続時間、または他の音声呼に関連する情報を表示させることもできる。例えば、マイクロプロセッサ538は、音声通信モジュール524Aおよびオペレーティングシステムソフトウェアと関連して、着信音声呼の発呼者識別情報を検出し、その情報をディスプレイ522に表示させることもできる。通常、音声通信信号は格納されることがないので、上述のデータ保護技術を音声通信に必ずしも適用することはないが、連絡先情報のような音声通信に関連する情報のいくつかを保護することもできる。
モバイル装置500はまた近距離通信サブシステム540も含んでいる。例えば、サブシステム540は赤外線装置および関連する回路ならびに部品、またはBluetoothあるいは802.11の近距離ワイヤレス通信モジュールを含み、同様にイネーブルされているシステムおよび装置と通信することもできる。
上述の説明は、例を挙げることによってのみ示す好適な実施形態に関するものであることを認識されたい。当業者にとって上述のシステムおよび方法には多数の変形物があることは明らかであり、このような明らかな変形物は明記されているか否かにかかわらず、記載および請求される本発明の範囲内にある。
例えば、上述のシステムおよび方法を実装し得る装置が含む構成部品は図に示されているものよりも少なくてもよいし、多くてもよいし、または異なっていてもよい。データ保護はおそらく、その性質上物理的にセキュア確保することが難しいモバイル装置に最適である一方、本明細書で説明されている技術はまた、PCならびに他の典型的な固定システムに適用することもできる。
本発明はまた、いかなる特定の通信機能に依存するものでは決してない。本明細書で説明するデータ保護は双方向または一方向(受信のみ)の通信装置に実装することもできる。
さらに、主にデータ保護がイネーブルされた後に受信するデータについてのデータ保護を上で説明したが、データ保護がイネーブルされる前にモバイル装置にすでに格納されている既存のデータもまた、格納されているデータの形式に差し支えなければ、データ保護のイネーブル時に暗号化することが好ましい。
図1は、モバイル装置が使用され得る通信システムを示すブロック図である。 図2はデータ保護のシステムおよび方法を実装するモバイル装置のブロック図である。 図3はデータ保護をイネーブルする方法を説明する流れ図である。 図4はモバイル装置で受信されたデータを保護する方法を説明する流れ図である。 図5Aはデータ形式のブロック図である。 図5Bは別のデータ形式のブロック図である。 図6は保護されたデータにアクセスする方法を示す流れ図である。 図7はデータ保護のシステムおよび方法を実装するモバイル装置上のディスプレイの画面例である。 図8はデータ保護のシステムおよび方法を実装するモバイル装置上のディスプレイの画面例である。 図9はデータ保護のシステムおよび方法を実装するモバイル装置上のディスプレイの画面例である。 図10はデータ保護のシステムおよび方法を実装するモバイル装置上のディスプレイの画面例である。 図11はデータ保護のシステムおよび方法を実装するモバイル装置上のディスプレイの画面例である。 図12はワイヤレスモバイル通信装置のブロック図である。

Claims (42)

  1. 第1の動作状態および第2の動作状態を有する通信装置上のデータを保護するシステムであって、
    複数の暗号鍵を格納するように構成される鍵ストアと、
    データを格納するように構成されるメモリと、
    データを受信するように構成されるデータ保護システムとを備え、
    該システムは、該通信装置が該第1の動作状態にあるかまたは該第2の動作状態にあるかを決定し、該通信装置が該第1の動作状態にある場合、該複数の暗号鍵のうちの第1の暗号鍵を用いるか、または、該通信装置が該第2の動作状態にある場合、該複数の暗号鍵のうちの第2の暗号鍵を用いて、該受信データを暗号化し、該暗号化済み受信データを該メモリに格納する、システム。
  2. 前記通信装置が前記第1の動作状態にあるとき、前記第2の暗号鍵にアクセスすることができない、請求項1に記載のシステム。
  3. 前記第1の動作状態はロック状態であり、前記第2の動作状態はアンロック状態である、請求項2に記載のシステム。
  4. 前記第1の暗号鍵は公開鍵であり、前記第2の暗号鍵は対称鍵である、請求項2に記載のシステム。
  5. 前記通信装置はワイヤレストランシーバを含み、前記データ保護システムはデータを前記ワイヤレストランシーバから受信するように構成される、請求項1に記載のシステム。
  6. 前記受信データは遠隔のコンピュータネットワークからワイヤレス通信ネットワーク経由で受信する機密データを含む、請求項5に記載のシステム。
  7. 前記通信装置はコネクタをさらに含み、前記データ保護システムはデータを該コネクタから受信するようにさらに構成される、請求項5に記載のシステム。
  8. 前記コネクタは、シリアルポート、ユニバーサルシリアルバス(USB:Universal Serial Bus)ポート、セキュアデジタル(SD:Secure Digital)スロット、および近距離ワイヤレス通信モジュールから成る群から選定される、請求項7に記載のシステム。
  9. 前記データ保護システムは、データの要求を受信し、前記通信装置が前記第2の動作状態にあるかどうかを決定し、該通信装置が該第2の動作状態にある場合、要求されたデータを解読するようにさらに構成される、請求項4に記載のシステム。
  10. 前記要求は前記データ保護システムによって解読される暗号化済みデータを含む、請求項9に記載のシステム
  11. 前記要求は要求されたデータを特定し、前記データ保護システムは該要求されたデータを取り出し、解読する、請求項9に記載のシステム。
  12. 前記公開鍵は秘密鍵に関連付けられ、前記データ保護システムは、前記暗号化済みデータが該公開鍵を用いて暗号化されたか、または前記対称鍵を用いて暗号化されたかを決定し、該暗号化済みデータが該公開鍵を用いて暗号化されていた場合、該暗号化済みデータを該秘密鍵を用いて解読し、該暗号化済みデータが該対称鍵を用いて暗号化されていた場合、該暗号化済みデータを該対称鍵を用いて解読するようにさらに構成される、請求項10に記載のシステム。
  13. 前記データ保護システムは、前記解読済みデータを前記通信装置に格納し、該通信装置が前記第1の動作状態に入るとき、該解読済みデータを削除するようにさらに構成される、請求項12に記載のシステム。
  14. 前記対称鍵および前記秘密鍵は暗号化された形式で前記通信装置に格納され、前記データ保護システムは、前記要求されたデータが前記公開鍵を用いて暗号化されていた場合、該秘密鍵を解読し、前記解読済み秘密鍵を該通信装置に格納し、該要求されたデータが該対称鍵を用いて暗号化されていた場合、該対称鍵を解読し、前記解読済み対称鍵を該通信装置に格納し、該通信装置が前記第1の動作状態に入るとき、該解読済み秘密鍵および該解読済み対称鍵を削除するようにさらに構成される、請求項13に記載のシステム。
  15. 前記データ保護システムは、前記受信データが前記メモリに格納されている既存データに関連するかどうかを決定し、該受信データが既存データに関連する場合、前記暗号化済み受信データを該メモリ内の関連する既存データに追加するようにさらに構成される、請求項1に記載のシステム。
  16. 前記暗号化済み受信データおよび前記既存データはデータ項目の複数のデータブロックを含み、該データ項目は各データブロックが前記第1の暗号鍵を用いて暗号化されたか、または前記第2の暗号鍵を用いて暗号化されたかを示す識別子をさらに含む、請求項15に記載のシステム。
  17. 前記通信装置は、データ通信装置、データおよび音声の両方の通信機能性を備えるモバイル電話、音声、データ、および他のタイプの通信ができるマルチモード装置、メッセージング装置、ワイヤレス通信用にイネーブルされたパーソナルデジタルアシスタント(PDA:personal digital assistant)、ワイヤレスモデム、一方向通信装置、および双方向通信装置から成る群から選定されるワイヤレスモバイル通信装置を含む、請求項1に記載のシステム。
  18. 通信装置上のデータを保護する方法であって、
    第1の保護された暗号鍵および第2の暗号鍵を該通信装置に格納するステップと、
    データを前記通信装置で受信するステップと、
    該第1の保護された暗号鍵にアクセスできるかどうかを決定するステップと、
    該第1の保護された暗号鍵にアクセスできる場合、受信データを該第1の保護された暗号鍵を用いて暗号化するステップと、
    該第1の保護された暗号鍵にアクセスできない場合、該受信データを該第2の暗号鍵を用いて暗号化するステップと、
    暗号化済み受信データを該通信装置のメモリに格納するステップと
    を含む方法。
  19. 前記通信装置は前記第1の保護された暗号鍵にアクセスできないロックされた動作状態と該第1の保護された暗号鍵にアクセスできるアンロックされた動作状態とを有し、前記決定するステップは、該通信装置が該ロックされた動作状態にあるかまたは該アンロックされた動作状態にあるかを決定するステップを含む、請求項18に記載の方法。
  20. 前記第1の保護された暗号鍵は対称鍵であり、前記第2の暗号鍵は秘密鍵に関連付けられた公開鍵であり、前記方法は該秘密鍵を前記通信装置に格納するステップをさらに含む、請求項19に記載の方法。
  21. 前記通信装置はワイヤレスモバイル通信装置であり、前記受信するステップは遠隔のコンピュータネットワークからワイヤレス通信ネットワーク経由で機密データを受信するステップを含む、請求項18に記載の方法。
  22. 前記通信装置上のシステムからデータの要求を受信するステップと、
    要求されたデータは前記対称鍵を用いて暗号化されたかまたは前記公開鍵を用いて暗号化されたかを決定するステップと、
    該要求されたデータが該対称鍵を用いて暗号化されていた場合、該要求されたデータを該対称鍵を用いて解読するステップと、
    該要求されたデータが前記秘密鍵を用いて暗号化されていた場合、該要求されたデータを該秘密鍵を用いて解読するステップと
    をさらに含む請求項20に記載の方法。
  23. 前記要求は解読される暗号化済みデータを含む、請求項22に記載の方法。
  24. 前記要求は要求されたデータを特定し、前記方法は該要求されたデータを取り出すステップをさらに含む、請求項22に記載の方法。
  25. 前記解読済みデータを前記通信装置に格納するステップと、
    該通信装置が前記ロックされた動作状態に入るとき、該解読済みデータを削除するステップと、
    をさらに含む、請求項22に記載の方法。
  26. 前記第1の保護された暗号鍵および前記第2の暗号鍵を前記通信装置に格納する前記ステップは、前記対称鍵を暗号化するステップと、暗号化済み対称鍵を該通信装置に格納するステップとを含み、
    前記秘密鍵を通信装置に格納する前記ステップは、該秘密鍵を暗号化するステップと、暗号化済み秘密鍵を該通信装置に格納するステップとを含み、
    前記要求されたデータを前記対称鍵を用いて解読する前記ステップは、該暗号化済み対称鍵を解読するステップを含み、
    前記要求されたデータを前記秘密鍵を用いて解読する前記ステップは、該暗号化済み秘密鍵を解読するステップを含む、
    請求項25に記載の方法。
  27. 前記要求されたデータを前記対称鍵を用いて解読する前記ステップは、前記解読済み対称鍵を前記通信装置に格納するステップをさらに含み、前記要求されたデータを前記秘密鍵を用いて解読する前記ステップは、前記解読済み秘密鍵を該通信装置に格納するステップをさらに含む、請求項26に記載の方法。
  28. 前記要求されたデータを前記対称鍵を用いて解読する前記ステップは、前記解読済み対称鍵が前記通信装置に格納されているかどうかを決定するステップと、該解読済み対称鍵が該通信装置に格納されている場合、該解読済み対称鍵を取り出すステップとをさらに含み、
    前記要求されたデータを前記秘密鍵を用いて解読する前記ステップは、前記解読済み秘密鍵が該通信装置に格納されているかどうかを決定するステップと、該解読済み秘密鍵が該通信装置に格納されている場合、該解読済み秘密鍵を取り出すステップとをさらに含む、請求項27に記載の方法。
  29. 前記通信装置が前記ロックされた動作状態に入るとき、前記解読済み対称鍵および前記解読済み秘密鍵を削除するステップをさらに含む、請求項27に記載の方法。
  30. 前記受信データはデータ項目識別子を有するデータ項目を含み、前記方法は、
    該データ項目識別子および前記メモリ内の前記暗号化済み受信データの位置を含むデータ項目参照を作成するステップと、
    該データ項目参照を該メモリに格納するステップと、
    をさらに含む、請求項18に記載の方法
  31. 前記暗号化済み受信データを格納する前記ステップは、
    該受信データは前記メモリに格納されている既存データと関連するかどうかを決定するステップと、
    該受信データが既存データと関連する場合、前記暗号化済み受信データを該メモリ内の関連する既存データに追加するステップと、
    を含む、請求項18に記載の方法。
  32. 前記受信データおよび前記関連する既存データはデータ項目の複数のデータブロックを含み、該データ項目は、データ項目識別子および前記メモリ内の前記関連する既存データの位置を含むデータ項目参照に関連付けられ、
    前記暗号化済み受信データを追加する前記ステップは、
    該暗号化済み受信データの長さを判定するステップと、
    該暗号化済み受信データは前記第1の保護された暗号鍵を用いて暗号化されたかまたは前記第2の暗号鍵を用いて暗号化されたかを示す識別子を生成するステップと、
    該長さおよび該識別子を該暗号化済み受信データに付加するステップと、
    該長さ、該識別子、および該暗号化済み受信データを該関連する既存データに追加するステップと、
    を含む、請求項31に記載の方法。
  33. 前記受信データはデータ項目識別子を有するデータ項目を含み、前記方法は
    該データ項目識別子、前記暗号化済み受信データのブロック長さ、前記メモリ内の前記暗号化済み受信データの位置、および該暗号化済み受信データが前記第1の保護された暗号鍵を用いて暗号化されたかまたは前記第2の暗号鍵を用いて暗号化されたかを示す鍵識別子を含むデータ項目ヘッダを作成するステップと、
    該データ項目ヘッダを該メモリに格納するステップと、
    をさらに含む、請求項18に記載の方法。
  34. 前記暗号化済み受信データを格納する前記ステップは、
    該受信データは前記メモリに格納された既存データおよび既存データヘッダに関連しているかどうかを決定するステップと、
    該受信データが既存データおよび既存データヘッダに関連している場合、
    該暗号化済み受信データの長さを判定するステップと、
    該暗号化済み受信データが前記第1の保護された暗号鍵を用いて暗号化されたかまたは前記第2の暗号鍵を用いて暗号化されたかを示す識別子を生成するステップと、
    判定された長さおよび生成された識別子を前記データ項目ヘッダに付加するステップと、
    該暗号化済み受信データを関連する既存データに追加するステップと、
    を含む、請求項33に記載の方法。
  35. 前記受信データを前記第1の保護された暗号鍵を用いて暗号化する前記ステップは、
    該受信データは前記メモリに格納されている暗号化済み既存データに関連するかどうかを決定するステップと、
    該受信データが該メモリに格納されている暗号化済み既存データに関連する場合、該暗号化済み既存データは該第1の保護された暗号鍵を用いて暗号化されたかどうかを決定するステップと、
    該暗号化済み既存データが該第1の保護された暗号鍵を用いて暗号化されていた場合、
    該暗号化済み既存データを前記第1の保護された暗号鍵を用いて解読するステップと、
    結合されたデータブロックを形成するために該受信データを該解読済み既存データに追加するステップと、
    該結合データブロックを該第1の保護された暗号鍵を用いて暗号化するステップと、
    を含む、請求項18に記載の方法。
  36. 前記第2の暗号鍵は秘密解読鍵に関連付けられ、第1の保護された暗号鍵および第2の暗号鍵を前記通信装置に格納する前記ステップは、該秘密解読鍵を該通信装置に格納するステップを含み、前記方法は、
    前記データ項目の要求を該通信装置上のシステムから受信するステップと、
    該データ項目中の各データブロックに対し、
    該データブロックは該第1の保護された暗号鍵を用いて暗号化されたかまたは該第2の暗号鍵を用いて暗号化されたかを決定するステップと、
    該データブロックが該第1の保護された暗号鍵を用いて暗号化されていた場合、該データブロックを該第1の保護された暗号鍵を用いて解読するステップと、
    該データブロックが前記秘密鍵を用いて暗号化されていた場合、該データブロックを該秘密解読鍵を用いて解読するステップと、
    各解読済みデータブロックを含む解読済みデータ項目を該通信装置上の該システムに提供するステップと、
    をさらに含む、請求項32に記載の方法。
  37. 前記第2の暗号鍵を用いて暗号化された前記データ項目中の各データブロックに対し、
    再暗号化済みデータブロックを生成するために前記解読済みデータブロックを前記第1の保護された暗号鍵を用いて暗号化するステップと、
    前記メモリ内で前記データブロックを該再暗号化済みデータブロックで置き換えるステップと、
    をさらに含む請求項36に記載の方法。
  38. 再暗号化済みデータ項目を生成するために、前記解読済みデータ項目を前記第1の保護された暗号鍵を用いて暗号化するステップと、
    前記メモリ内で前記データ項目を該再暗号化済みデータ項目で置き換えるステップと、
    をさらに含む請求項36に記載の方法。
  39. 前記通信装置のデータ保護をイネーブルするステップと、
    前記第1の保護された暗号鍵がアクセスできないロックされた動作状態が前記通信装置上でイネーブルされているかどうかを決定するステップと、
    該ロックされた動作状態が該通信装置上でイネーブルされていない場合、該通信装置のユーザに該ロックされた動作状態をイネーブルするようにプロンプトするステップと、
    該ロックされた動作状態が該通信装置上でイネーブルされている場合、該第1の保護された暗号鍵、前記第2の暗号鍵、および該第2の暗号鍵に関連付けられる解読鍵を生成するステップと、
    をさらに含む請求項18に記載の方法。
  40. 生成する前記ステップは、前記通信装置へのユーザ入力から擬似ランダム情報を収集するステップを含む、請求項39に記載の方法。
  41. 前記通信装置は、データ通信装置、データならびに音声の両方の通信機能性を備えるモバイル電話、音声、データ、および他のタイプの通信ができるマルチモード装置、メッセージング装置、ワイヤレス通信用にイネーブルされたパーソナルデジタルアシスタント(PDA:personal digital assistant)、ワイヤレスモデム、一方向通信装置、および双方向通信装置から成る群から選定されるワイヤレスモバイル通信装置を含む、請求項18に記載の方法。
  42. 通信装置上のデータを保護するシステムであって、
    第1の保護された暗号鍵および第2の暗号鍵を前記通信装置に格納する手段と、
    データを該通信装置で受信する手段と、
    該第1の保護された暗号鍵にアクセスできるかどうかを決定する手段と、
    該第1の保護された暗号鍵にアクセスできる場合、受信データを該第1の保護された暗号鍵を用いて暗号化する手段と、
    該第1の保護された暗号鍵にアクセスできない場合、該受信データを該第2の暗号鍵を用いて暗号化する手段と、
    暗号化済み受信データを該通信装置のメモリに格納する手段と、
    を含むシステム。
JP2004568606A 2003-02-28 2003-02-28 通信装置上のデータを保護するシステムおよび方法 Expired - Lifetime JP4482460B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CA2003/000291 WO2004077782A1 (en) 2003-02-28 2003-02-28 System and method of protecting data on a communication device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009285748A Division JP2010104018A (ja) 2009-12-16 2009-12-16 通信装置上のデータを保護するシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2006514475A true JP2006514475A (ja) 2006-04-27
JP4482460B2 JP4482460B2 (ja) 2010-06-16

Family

ID=32913604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004568606A Expired - Lifetime JP4482460B2 (ja) 2003-02-28 2003-02-28 通信装置上のデータを保護するシステムおよび方法

Country Status (13)

Country Link
US (3) US8078869B2 (ja)
EP (2) EP1734723B8 (ja)
JP (1) JP4482460B2 (ja)
CN (1) CN1745555B (ja)
AT (2) ATE490511T1 (ja)
AU (1) AU2003208208B2 (ja)
BR (1) BRPI0318148B1 (ja)
CA (1) CA2516568C (ja)
DE (2) DE60309937T2 (ja)
ES (2) ES2357414T3 (ja)
HK (1) HK1083957A1 (ja)
SG (1) SG187265A1 (ja)
WO (1) WO2004077782A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009522836A (ja) * 2006-01-03 2009-06-11 ソニー エリクソン モバイル コミュニケーションズ, エービー 電子機器においてコンテンツベースの義務を実施する方法及びシステム
US8700920B2 (en) 2004-04-30 2014-04-15 Blackberry Limited System and method for content protection on a computing device
JP2016510196A (ja) * 2013-03-13 2016-04-04 ジャンプトゥー メディア インコーポレイテッド 安全なネットワーク通信
JP2017107339A (ja) * 2015-12-08 2017-06-15 京セラドキュメントソリューションズ株式会社 画像形成装置

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1745555B (zh) 2003-02-28 2011-05-11 捷讯研究有限公司 保护通信设备上的数据的系统和方法
US7434256B2 (en) * 2003-12-18 2008-10-07 Intel Corporation Security management for wireless clients
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
US8065525B2 (en) 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
JP4773448B2 (ja) 2004-09-24 2011-09-14 ノキア コーポレイション 電子装置のユーザーからの入力を受信する方法
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
MX2007009251A (es) * 2005-02-02 2007-09-04 Carrier Corp Sistema de refrigeracion con ciclo economizador.
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US20070192585A1 (en) * 2005-09-08 2007-08-16 Interdigital Technology Corporation Method and apparatus for processing data in a wireless communication system
KR100678918B1 (ko) * 2005-10-27 2007-02-06 삼성전자주식회사 자동 업데이트 장치 및 방법
KR100651744B1 (ko) * 2005-11-10 2006-12-01 한국전자통신연구원 다중 무선주파수 식별자 단일화 장치 및 그 방법
BRPI0618725A2 (pt) 2005-11-18 2011-09-06 Rick L Orsini método analisador de dados seguro e sistema
US8542824B2 (en) * 2006-05-04 2013-09-24 Blackberry Limited System and method for processing messages with encryptable message parts
ATE549813T1 (de) * 2006-05-13 2012-03-15 Research In Motion Ltd System und verfahren zum fernbedienten zurücksetzen von kennwort und kryptografischem schlüssel
US8074078B2 (en) 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
US20100153633A1 (en) * 2008-12-11 2010-06-17 Magic Technologies, Inc. PC architecture using fast NV RAM in main memory
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
US8239733B2 (en) * 2009-11-27 2012-08-07 Skymedi Corporation Memory device with protection capability and method of accessing data therein
US8296580B2 (en) * 2010-01-27 2012-10-23 Research In Motion Limited System and method for protecting data on a mobile device
EP2448303B1 (en) * 2010-11-01 2014-02-26 BlackBerry Limited Method and system for securing data of a mobile communications device
US9087182B2 (en) 2011-03-02 2015-07-21 Blackberry Limited Password-based operation of a locked computing device
US8601268B2 (en) * 2011-03-17 2013-12-03 Id Security, Llc Methods for securing transactions by applying crytographic methods to assure mutual identity
WO2012140891A1 (ja) 2011-04-15 2012-10-18 パナソニック株式会社 無線通信装置
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
US10291658B2 (en) * 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) * 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9459076B2 (en) * 2012-12-12 2016-10-04 Trackingpoint, Inc. Rifle scope, apparatus, and method including proximity detection and warning system
US9544386B2 (en) * 2012-12-19 2017-01-10 Beijing Qihoo Technology Company Limited Device and method for processing slice data
CA2900504A1 (en) 2013-02-13 2014-08-21 Security First Corp. Systems and methods for a cryptographic file system layer
US9407642B2 (en) * 2013-03-13 2016-08-02 Samsung Electronics Co., Ltd. Application access control method and electronic apparatus implementing the same
US10432753B2 (en) * 2013-08-16 2019-10-01 Fujitsu Limited Demand response event dissemination system and method
CN105518688B (zh) * 2013-08-29 2019-12-31 Sk电信有限公司 终端装置、用于保护该终端装置的方法、以及终端管理服务器
US9342699B2 (en) 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data
US9178699B2 (en) 2013-11-06 2015-11-03 Blackberry Limited Public key encryption algorithms for hard lock file encryption
US9503433B2 (en) * 2014-03-27 2016-11-22 Intel Corporation Method and apparatus for cloud-assisted cryptography
US10528752B2 (en) * 2014-08-13 2020-01-07 Hewlett Packard Enterprise Development Lp Non-volatile storage of management data
KR102249826B1 (ko) 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
US9706394B2 (en) * 2015-03-06 2017-07-11 Apple Inc. Communicating messages with intermittently available encryption credentials
US10382409B2 (en) * 2015-11-25 2019-08-13 Visa International Service Association Secure multi-party protocol
DE102015225270A1 (de) * 2015-12-15 2017-06-22 Siemens Aktiengesellschaft Verfahren und Sicherheitsmodul zum Bereitstellen einer Sicherheitsfunktion für ein Gerät
US20170373992A1 (en) * 2016-06-22 2017-12-28 Clickatell Corporation Digital interaction process automation
US10341102B2 (en) 2016-09-02 2019-07-02 Blackberry Limited Decrypting encrypted data on an electronic device
US10348502B2 (en) 2016-09-02 2019-07-09 Blackberry Limited Encrypting and decrypting data on an electronic device
US10402558B2 (en) 2016-12-16 2019-09-03 Blackberry Limited Device restrictions during events
US10387675B2 (en) 2017-03-08 2019-08-20 Blackberry Limited Indirect indications for applying display privacy filters
US11196711B2 (en) * 2017-07-21 2021-12-07 Fisher-Rosemount Systems, Inc. Firewall for encrypted traffic in a process control system
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
CN108933650B (zh) 2018-06-28 2020-02-14 阿里巴巴集团控股有限公司 数据加解密的方法及装置
US20220174141A1 (en) * 2019-02-28 2022-06-02 Vestel Elektronik Sanayi Ve Ticaret A.S. Transferring, obtaining, storing and using telephone numbers
US11025598B1 (en) * 2020-02-08 2021-06-01 Mockingbird Ventures, LLC Method and apparatus for managing encryption keys and encrypted electronic information on a network server
US11641398B2 (en) 2021-07-14 2023-05-02 Secturion Systems, Inc. Secure data transfer over wireless networks using data storage encryptors
US20230105309A1 (en) * 2021-10-05 2023-04-06 Booz Allen Hamilton Inc. System and method for watermarking a machine learning model
US20230224153A1 (en) * 2022-01-13 2023-07-13 Dell Products L.P. Dynamic cryptographic key management for cached data

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP3214834B2 (ja) 1998-07-21 2001-10-02 本田技研工業株式会社 Sohc型内燃機関の動弁装置
JP2001243441A (ja) 2000-03-02 2001-09-07 Fujitsu Takamisawa Component Ltd データ変換装置
JP2001268071A (ja) 2000-03-16 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 耐タンパー暗号装置
DE10016469C1 (de) 2000-04-01 2001-04-05 Wavetek Gmbh Verfahren und Vorrichtung zur Bitfehlerratenmessung in digitalen Kommunikationssystemen
JP2001320355A (ja) 2000-05-08 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵管理方法及びその装置
GB2367933B (en) 2000-10-10 2002-10-23 F Secure Oyj Encryption
CN1354448A (zh) 2000-11-16 2002-06-19 开碁数位科技股份有限公司 主从架构中资料加解密系统及其方法
US20020103008A1 (en) * 2001-01-29 2002-08-01 Rahn Michael D. Cordless communication between PDA and host computer using cradle
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US7711122B2 (en) 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7349539B2 (en) * 2001-05-04 2008-03-25 Hewlett-Packard Development Company, L.P. Encoding and encrypting devices for secure scalable data streaming
US7725490B2 (en) * 2001-11-16 2010-05-25 Crucian Global Services, Inc. Collaborative file access management system
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
CN1745555B (zh) 2003-02-28 2011-05-11 捷讯研究有限公司 保护通信设备上的数据的系统和方法
AU2007216818B2 (en) 2003-02-28 2010-05-13 Blackberry Limited System and method of protecting data on a communication device
KR100716529B1 (ko) 2005-08-26 2007-05-10 리서치 인 모션 리미티드 통신 장치 상의 데이터를 보호하는 시스템 및 방법
JP2009285748A (ja) 2008-05-27 2009-12-10 Jtekt Corp 砥石
JP2010104018A (ja) 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700920B2 (en) 2004-04-30 2014-04-15 Blackberry Limited System and method for content protection on a computing device
JP2009522836A (ja) * 2006-01-03 2009-06-11 ソニー エリクソン モバイル コミュニケーションズ, エービー 電子機器においてコンテンツベースの義務を実施する方法及びシステム
JP4917614B2 (ja) * 2006-01-03 2012-04-18 ソニー エリクソン モバイル コミュニケーションズ, エービー 電子機器においてコンテンツベースの義務を実施する方法及びシステム
JP2016510196A (ja) * 2013-03-13 2016-04-04 ジャンプトゥー メディア インコーポレイテッド 安全なネットワーク通信
JP2017107339A (ja) * 2015-12-08 2017-06-15 京セラドキュメントソリューションズ株式会社 画像形成装置

Also Published As

Publication number Publication date
DE60335221D1 (de) 2011-01-13
CN1745555B (zh) 2011-05-11
EP1595381A1 (en) 2005-11-16
ATE490511T1 (de) 2010-12-15
CN1745555A (zh) 2006-03-08
EP1734723B1 (en) 2010-12-01
WO2004077782A1 (en) 2004-09-10
BRPI0318148B1 (pt) 2017-06-06
EP1734723B8 (en) 2011-02-02
EP1734723A3 (en) 2008-01-23
EP1734723A2 (en) 2006-12-20
AU2003208208B2 (en) 2007-11-01
ES2357414T3 (es) 2011-04-26
CA2516568A1 (en) 2004-09-10
SG187265A1 (en) 2013-02-28
JP4482460B2 (ja) 2010-06-16
US8078869B2 (en) 2011-12-13
US20060190724A1 (en) 2006-08-24
ATE346447T1 (de) 2006-12-15
CA2516568C (en) 2011-04-26
DE60309937T2 (de) 2007-10-11
DE60309937D1 (de) 2007-01-04
US20130166908A1 (en) 2013-06-27
ES2277633T3 (es) 2007-07-16
EP1595381B1 (en) 2006-11-22
AU2003208208A1 (en) 2004-09-17
US9154469B2 (en) 2015-10-06
US8386778B2 (en) 2013-02-26
HK1083957A1 (en) 2006-07-14
US20120072722A1 (en) 2012-03-22
BR0318148A (pt) 2006-02-21

Similar Documents

Publication Publication Date Title
JP4482460B2 (ja) 通信装置上のデータを保護するシステムおよび方法
CA2509204C (en) System and method of secure authentication information distribution
US9594916B2 (en) Method and devices for providing secure data backup from a mobile communication device to an external computing device
EP2003842B1 (en) A method and devices for providing secure data backup from a mobile communication device to an external computing device
CA2490525C (en) System and method for digital rights management
CA2450584C (en) Certificate management and transfer system and method
JP2010104018A (ja) 通信装置上のデータを保護するシステムおよび方法
AU2007216818B2 (en) System and method of protecting data on a communication device
KR100716529B1 (ko) 통신 장치 상의 데이터를 보호하는 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090727

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090727

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090727

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090907

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100319

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4482460

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term