JP2010539856A - 移動ハンドセット向けの遠隔活性化型保護バックアップ・サービスを作り出すための方法および機器 - Google Patents

移動ハンドセット向けの遠隔活性化型保護バックアップ・サービスを作り出すための方法および機器 Download PDF

Info

Publication number
JP2010539856A
JP2010539856A JP2010525903A JP2010525903A JP2010539856A JP 2010539856 A JP2010539856 A JP 2010539856A JP 2010525903 A JP2010525903 A JP 2010525903A JP 2010525903 A JP2010525903 A JP 2010525903A JP 2010539856 A JP2010539856 A JP 2010539856A
Authority
JP
Japan
Prior art keywords
mobile handset
encryption key
data file
server
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010525903A
Other languages
English (en)
Inventor
マクリーン、イバン・ヒュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010539856A publication Critical patent/JP2010539856A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

ユーザが遠隔的に活性化するときに移動ハンドセット上のデータを保護するための方法およびシステムは、暗号化鍵を使用してデータを暗号化すること、暗号化データを記憶すること、および暗号化されていないデータとともに暗号化鍵を削除することを含む。移動ハンドセットをバックアップする際に使用するために、データをセルラデータ呼によってサーバにアップロードすることもできる。移動ハンドセット・アプリケーションは、データを暗号化し、アップロードし、またはダウンロードするための活性化命令をサーバから受信するためにハンドセットを構成する。暗号化鍵はサーバから受信するか、または移動ハンドセットが生成し、サーバに伝える。データファイルを暗号化した後にハンドセット・アプリケーションが正常に機能できるようにするために、モック・データファイルを生成し、移動ハンドセット上に記憶することができる。

Description

本発明は、移動ハンドセット上に記憶されたデータファイルを保護し、バックアップするための方法に関する。
携帯電話や他の移動ハンドセットに関する機能およびアプリケーションが絶え間なく拡張するにつれて、ユーザはますます個人データおよび業務データを自身の移動ハンドセットに保存するようになっている。そのようなデータを移動ハンドセット上に保持することはユーザの生活をより容易にすることができるが、移動ハンドセットは、データが失われるだけでなく他者に潜在的に開示されることを招く可能性がある、紛失または盗難に遭いやすい。したがって、移動ハンドセット上に記憶されるデータのバックアップ・ファイルを保つ必要性がある。多くの移動ハンドセットは、ファイルをパーソナル・コンピュータにバックアップするためのアプリケーションおよび機構を提供する。しかし、そのようなユーティリティはユーザが自らのデータを日常的にバックアップする場合にのみ有益であり、移動ハンドセットを紛失することでユーザが定期的にバックアップを行う必要性に気付くことがあまりにも多い。さらに、移動ハンドセット上に記憶されるデータをバックアップすることは、その移動ハンドセットを盗みまたは見つける者によりそのデータが悪用されるのを防ぎはしない。
移動ハンドセット内のデータは、データを暗号化形式に保ち、ユーザまたはアプリケーションが必要とするときにのみデータを復号することにより、不正使用されるのを防ぐことができる。しかし、アクセスするたびにデータを復号することは時間がかかる可能性があり、実際には移動ハンドセット上で概して利用可能であるよりも多くの処理能力および記憶能力を必要とすることがある。したがって、移動ハンドセット上でデータが暗号化されることはほとんどない。
様々な実施形態は、すべてのまたは選択したデータを暗号化し、その後暗号化鍵を移動ハンドセットのメモリから削除する暗号化アプリケーションを遠隔的に活性化することにより、ユーザが移動ハンドセット上に記憶されるデータを保護できるようにする機構を提供する。一部の実施形態はさらに、セルラデータ呼または他の無線データ伝送により、データのコピーをサーバにアップロードする。サーバにデータファイルを送信することは、移動ハンドセット上に記憶されるデータをバックアップすることを可能にする。ユーザがデータの暗号化およびバックアップ機能を様々な通信装置を使用して遠隔的に活性化できるようにするための機構および機能を提供する。移動ハンドセット・アプリケーションは、データを暗号化するための通知をサーバから受信するように移動ハンドセットを構成する。暗号化鍵はサーバから受信するか、または移動ハンドセットが生成し、サーバに伝える。移動ハンドセット上のすべてのまたは選択したファイルを再命名し、次いで暗号化する。ハンドセット・アプリケーションが正常に機能できるようにするために、モック・データファイルまたはテンプレートを生成し、移動ハンドセット上に記憶することができる。
様々な実施形態では、サーバが、ユーザを認証し、登録された移動ハンドセットに関する様々な暗号化およびバックアップ・データ・サービスを選択するためのメニュー・インターフェースをユーザに提供し、活性化命令メッセージを生成しかつ移動ハンドセットに伝送し、移動ハンドセットから暗号化ファイルを受信するように構成される。このサーバは、携帯電話網などの無線ネットワークを介してファイルを伝送することにより、そのファイルを移動ハンドセットに復元するようにさらに構成することができる。
本明細書に組み込まれ本明細書の一部分を構成する添付図面は本発明の例示的実施形態を図示し、上記に示した概要および以下に示す詳細な説明とともに本発明の特徴を説明する役割を果たす。
一実施形態で使用する全体的な処理についての処理流れ図。 データ暗号化メッセージを受信することに関する、図1に示す処理の一部分についての処理流れ図。 暗号化鍵を得ることに関する、図1に示す処理の一部分についての処理流れ図。 暗号化鍵を得ることに関する、図1に示す処理の一部分についての処理流れ図。 暗号化鍵を得ることに関する、図1に示す処理の一部分についての処理流れ図。 データファイルを暗号化することに関する、図1に示す処理の一部分についての処理流れ図。 暗号化する前にデータファイルを再命名することに関する、図1に示す処理の一部分についての処理流れ図。 暗号化鍵を削除することに関する、図1に示す処理の一部分についての処理流れ図。 データの暗号化処理を成功裏に完了したことを報告することに関する、図1に示す処理の一部分についての処理流れ図。 移動ハンドセットからサーバにファイルを伝送することに関する、図1に示す処理の一部分についての処理流れ図。 データファイルを移動ハンドセットに回復するための一実施形態の方法についての処理流れ図。 データのバックアップ・サービスのために、サーバとのアカウントを確立する際に要するユーザステップについての処理流れ図。 移動ハンドセット上に記憶されるデータの暗号化およびバックアップを遠隔的に活性化する際に要するユーザステップについての処理流れ図。 データファイルを暗号化しバックアップするように移動ハンドセットに対して遠隔的に指図するために、サーバ上で実施する一実施形態の方法についての処理流れ図。 データファイルを移動ハンドセットに復元するためにサーバ上で実施する一実施形態の方法についての処理流れ図。 バックアップしたデータファイルを新たな移動ハンドセットにダウンロードするためにサーバ上で実施する一実施形態の方法についての処理流れ図。 バックアップしたデータファイルをコンピュータにダウンロードするためにサーバ上で実施する一実施形態の方法についての処理流れ図。 データファイルをサーバにバックアップするために移動ハンドセット上で実施する一実施形態の方法についての処理流れ図。 データファイルをサーバにバックアップするように移動ハンドセットに対して指図するためにサーバ上で実施する一実施形態の方法についての処理流れ図。 サーバが活性化することなくデータファイルをサーバにバックアップするために移動ハンドセット上で実施する処理についての処理流れ図。 移動ハンドセットの一例の回路ブロック図。 様々な実施形態を実施するのに適したシステムのシステムエレメント図。 一実施形態の活性化メッセージのエレメントを示す図。
添付図面を参照して様々な実施形態を詳細に説明する。可能な箇所ではすべて、同じまたは同様の部分を指すために同じ参照番号を図面全体を通して使用する。特定の例および実装形態についてなされる言及は例示目的であり、本発明または特許請求の範囲に記載の範囲を限定することを意図するものではない。
最近、小型携帯用移動ハンドセットの処理能力およびデータ記憶能力が、その人気および使用を増大させた。移動ハンドセットには、例えば携帯電話、無線モデムを備えるPDA(携帯情報端末)、無線電子メール受信機(例えばBlackberry(登録商標)装置やTreo(登録商標)装置)、およびマルチメディア・インターネット対応の携帯電話(例えばiPhone(登録商標))が含まれる。移動ハンドセットのサイズおよび携帯性は移動ハンドセットを便利にするが、これらの特徴は移動ハンドセットが容易に紛失しまたは盗まれるようにもする。多くの場合、ユーザは次にデータを調べるか電話をかける必要があるときまで、自分の移動ハンドセットがなくなっていることに気付かない。ユーザは、自分の移動ハンドセットが盗まれている場合にも、単にその移動ハンドセットの置き場所を間違えたに過ぎないと考える可能性がある。またあるときは、ユーザは、単に自分の移動ハンドセットの置き場所を間違えているに過ぎない場合にも、その移動ハンドセットを紛失したと思い込む可能性がある。したがって、移動ハンドセット上に記憶されるデータを保護するための方法は、そのような装置の性質およびそのような装置をユーザが取り扱う方法に適合する必要がある。
移動ハンドセットが盗まれた場合、その窃盗犯がその装置上に記憶されたデータにアクセスし悪用し始める前に、ユーザが行動するための時間はほとんどない可能性がある。さらに、移動ハンドセットからバッテリを取外すことによってなど、窃盗犯に知らせて、データ保護処理を破る手段を取らせることがないように、データ保護処理は見てすぐ分かるものであるべきでない。
データが悪用されることを防ぐための1つの方法は、メモリ内に記憶されたすべての個人データを削除するためのメッセージを移動ハンドセットに送信することである。データは典型的には移動ハンドセット装置内の不揮発性メモリチップ上またはフラッシュ・メモリチップ上に保持される。したがってデータを削除するには、新たなデータを同じメモリアドレス位置に書き込む必要がある。不揮発性メモリをサニタイズする方法は提案されており、参照により本明細書に組み込まれる米国特許第7,089,350号にその一例が開示されている。
しかし、移動ハンドセットが見つかりまたは取り戻される可能性があるとユーザが考える場合そのユーザが実施するのを厭う可能性がある、移動ハンドセット上のすべてのデータを削除することは、貴重な個人データが永久に失われることを伴う過激な手段である。したがって、その移動ハンドセット上に記憶されたデータに他者がアクセスすることを防ぐために、ユーザはそのような方法を実施しない可能性がある。さらに、そのような方法を実施する場合、たとえその移動ハンドセットを後に見つけまたは取り戻しても、ユーザはそのハンドセット上に記憶されたすべてのデータを失う。
本発明の様々な実施形態は、移動ハンドセットが後に見つかり、取り戻され、または交換される場合にデータを回復できるようにする方法で、ユーザが自分の移動ハンドセット上のデータを遠隔的に保護できるようにするシステムおよび方法を提供する。開始されると、様々な実施形態は、復号鍵なしではデータにアクセスできないように、選択したデータファイルを暗号化し、その後、暗号化鍵を移動ハンドセットのメモリから削除する。こうすることは、データファイルを保護されたままにしておき、さもなければデータファイルを復号するために使用可能な暗号化鍵に窃盗犯がアクセスすることを拒む。様々なサービスオプションを提供するようにプログラムし、インターネットを介してアクセス可能にすることができるサーバによって活性化され、様々な実施形態はユーザに、この移動ハンドセットのデータ保護処理およびデータ回復処理を遠隔的に管理するための柔軟なオプションを提供する。
様々な実施形態は、内部プロセッサに実施形態の処理ステップを遂行させかつ様々な実施形態の機能が与えられるソフトウェア命令で内部プロセッサをプログラムすることにより、移動ハンドセット内で実施する方法を使用する。そのようなソフトウェア命令は、フラッシュメモリやEEPROM(電気的消去書込み可能な読出し専用メモリ)など、典型的には不揮発性メモリ内に記憶する。諸実施形態の説明を簡潔にするために、この移動ハンドセットは、たとえ内部プロセッサであるにしても、ソフトウェア命令に従ってステップを実行する他の内部構成要素であるにしても、様々なタスクおよび処理ステップを遂行するものとして記載する。
様々な実施形態は、遠隔サーバとのデータ通信を可能にするために、移動ハンドセットとネットワークとの間に確立することができる無線データ通信リンクも使用する。そのような無線データ通信リンクの一例は、移動ハンドセットがデータ呼でインターネットに接続し、次いでIPデータ通信を使用して(例えばサーバのIPアドレスにアクセスすることにより)サーバにリンクすることを可能にする携帯電話網である。しかし、例えばWiFiネットワーク、Bluetooth(登録商標)ネットワーク、ローカルエリア無線ネットワーク、移動ハンドセットが衛星電話である場合などに当てはまり得る衛星通信リンクが含まれる、どんな形の無線データ網も使用することができる。様々な実施形態の説明を簡潔にするために、使用可能なすべての代替無線ネットワークを繰り返し列挙するのではなく、携帯電話網にアクセスする移動ハンドセットについて言及する。携帯電話網を繰り返し言及することは限定的であることを意図するものではなく、本発明または特許請求の範囲に記載の範囲を狭めるものとして解釈すべきでない。
図1は、移動ハンドセット上で実施する様々な実施形態の方法の概要を示す。この、移動ハンドセット上のデータファイルを保護するための処理は、この装置が、データファイルを暗号化するようにこの装置に指図する活性化命令メッセージを受信するときに開始する、ステップ10。
一実施形態では、この活性化命令メッセージをSMS(スモール・メッセージ・システム)メッセージとして送信する。SMSとは、最大160文字(5ビットモードを使用する場合は224文字)までのメッセージを携帯電話網上で移動ハンドセットに送信するためのサービスである。SMSはページングと似ているが、SMSメッセージは移動ハンドセットが活動状態にあることを必要としない。移動ハンドセットは電源が切られまたは基地局(cell tower)の範囲外にある場合、SMSメッセージは、その電話機が活動状態にありかつ範囲内にありSMSメッセージを受信できるまで、数日間記憶装置中に保持される。典型的なSMSメッセージは、短いテキストデータを提供することができるデータペイロードを含む。このテキストデータは、SMSメッセージを構文解析し、もたらされる情報を解釈することによって得ることができる。様々な実施形態では、このSMSペイロードは、データを暗号化し、バックアップし、または回復するための命令を含むことができる。このSMSメッセージのペイロードは、このファイル保護処理で使用すべき暗号化鍵を伝えるためにも使用することができる。この活性化命令メッセージを送信するために、電子メール、インターネット掲示板の周期的ポーリング、およびサーバから移動ハンドセットへのデータ呼を含む、他のタイプのメッセージングを使用することもできる。様々な実施形態の説明を簡潔にするために、SMSメッセージの使用についてなされる言及は例示目的である。しかし、本発明および特許請求の範囲に記載の範囲はSMSメッセージを使用することに限定されるべきではなく、SMSメッセージを使用することを必要とすべきでもない。
移動ハンドセットが、受信したSMSメッセージを、その移動ハンドセットにすべてのまたは選択されたデータファイルを暗号化するように指図するものとして認識すると、その移動ハンドセットはデータを暗号化するために使用する暗号化鍵を得る、ステップ20。この暗号化鍵を移動ハンドセットに与えるために様々な機構を使用することができ、その一部を図3Aから図3Cに関して以下により詳細に説明する。
次いでこの移動ハンドセットは、この暗号化鍵およびいくつかの標準暗号化処理のいずれかを使用して、選択されたデータファイルを暗号化する、ステップ30。図4および図5に関して以下により詳細に説明するように、暗号化ファイルはメモリに保存し、暗号化されていないデータファイルは削除する。ファイルを暗号化する一環として、この移動ハンドセットは、暗号化データファイルを認証し、その内容が変更されていないことを確認するために使用できる、暗号化データファイルのハッシュなどの認証値(authentication value)を生成することができる、ステップ40。暗号化および認証方法の一例は、暗号ハッシュ関数を秘密鍵と組み合わせて使用して計算されるMAC(メッセージ認証コード)の一種である、鍵付きハッシュメッセージ認証コードすなわちHMACである。様々な実施形態の説明を簡潔にするために、メッセージに含まれ、データファイルに付されるMACについて言及する。しかし、この使用は例示目的であり、諸実施形態を限定しまたは他の任意の形のメッセージおよびデータファイル認証/検証技法を排除することを意図するものではない。
データファイルをすべて暗号化すると、暗号化鍵をメモリから削除する、ステップ50。この削除は、暗号化処理中に暗号化鍵を保持したすべてのレジスタとともに、メッセージの構文解析処理に関連したバッファメモリに対して遂行することができる。暗号化鍵がハンドセットのメモリから削除された状態では、暗号化データファイルを合理的な時間内に復号することは誰にとっても極めて困難である。
データを暗号化し、暗号化鍵を削除することにより移動ハンドセット上でデータファイルが保護されると、その移動ハンドセットはこの処理を成功裏に完了したことを報告することができる、ステップ60。この報告は、サーバに宛てられたSMSメッセージなど、単純な成功メッセージを送信することとすることができる。ユーザは、移動ハンドセットを紛失した後に自らのデータの安全性を心配することがあるため、そのような完了メッセージは重要であり得る。したがって、サーバは、この処理の最新状態を保持しかつ/またはユーザのデータが暗号化によって保護されたときにそのユーザに迅速に知らせるように構成することができる。さらに、必須ではないが、図8に関して以下に説明するように移動ハンドセットはデータファイルをサーバにアップロードすることができる。データファイルをサーバにアップロードすることにより、たとえその移動ハンドセットが二度と見つからない場合にも情報を後で回復することができる。このアップロードは、安全性についての追加の層および利便性を移動ハンドセットの所有者に提供し、自分の移動ハンドセットがなくなっていることにユーザが最初に気付いたときに、ユーザに、このシステムを迅速に活性化して自らのデータを回復する動機を与える。
最後に、データを保護しサーバにバックアップした状態で、その移動ハンドセットは通常動作に戻る。したがって、その移動ハンドセットが見つかる場合、データ復元動作が完了する前にさえその移動ハンドセットを引き続き使用することができる。さらに、通常動作に戻ることにより、データが保護されまたはバックアップされたことを窃盗犯に知らせることはない。
様々な実施形態は、データが保護されていることを窃盗犯に知らせる可能性がある、移動ハンドセット上での任意の明らかな指示なしに、このデータの暗号化およびバックアップ処理を行うことを確実にするための手段も含む。これらの処理には、SMSメッセージの呼出音を非活性化すること、メッセージ伝送記号または状態灯を非活性化すること、および移動ハンドセットのディスプレイ上に表示され得る任意の処理動作表示を非活性化することが含まれ得る。さらに、この移動ハンドセットは、夜半過ぎや長時間使用されない後など、ほとんど使用されないときにのみサーバと通信するように構成することができる。
様々な実施形態は、データファイルを保護しかつ/またはバックアップ目的でサーバにアップロードする方法についての柔軟性をユーザに与える。そのような柔軟性には、暗号化するおよびバックアップするための特定のファイルを選択する能力が含まれる。この選択する能力は、個人電話帳や業務データなど、実に私的なデータファイルのみをユーザが暗号化できるようにする一方で、写真、映像、歌曲、着信音、壁紙、ゲーム・アプリケーションなどの公的または非機密データは暗号化されない。ユーザは、定期的バックアップ動作を確立する能力を含む、データを暗号化しサーバ上にバックアップする時期も選択することができる。さらにユーザは、インターネットに接続されたコンピュータを使用すること、別の移動ハンドセットからSMSメッセージを送信すること、音声起動または音声プロンプトのメニューサービスを呼び出すことなどにより、サーバにメッセージを送信できる様々な装置によってこのデータ保護機能を活性化することができる。
様々な実施形態のこれらの追加の特徴は、諸実施形態を可能にする詳細な処理ステップを示す図2から図18を参照してよりよく理解することができる。
図2は、データの暗号化処理を活性化するためのSMSメッセージを受信すること(図1のステップ10)に伴う実施ステップの一例を示す。ステップ110で、移動ハンドセットが他の任意のSMSメッセージと同じようにSMSメッセージを受信する。正規の方法では、このSMSメッセージを成功裏に受信すると、この移動ハンドセットは、活性化命令メッセージを受信したことをサーバに知らせる肯定応答メッセージを返す、ステップ112。次いで、このSMSメッセージの内容を分析できるように、移動ハンドセットがこのSMSメッセージを構文解析してデータペイロードとヘッダとを区別する、ステップ114。このメッセージの内容を評価し、認証/検証してメッセージが活性化命令を含むかどうかを判定する、審査116。この審査は、メッセージ内の選択されたデータフィールド(例えば図21に示す活性化命令フィールド2102)を、メモリ内に記憶された値と比較することによって遂行することができる。メッセージデータ内に(例えば暗号化動作、バックアップ動作、または回復動作のうちの1つを指示する)活性化命令が存在しない場合、そのメッセージを移動ハンドセットの通常のSMSメッセージング・アプリケーションに渡す、ステップ118。しかし活性化命令が存在する(メッセージデータ内に、すなわち審査116が「はい」である)場合、その命令を実行する。この時点で、データファイルを暗号化し、バックアップするための移動ハンドセット・アプリケーションを活性化することができる。
最初のステップとして、このアプリケーションは、SMSメッセージに関連する通知を非活性化することにより、この移動ハンドセットを暗号化処理のために構成することができる、ステップ120。通常はSMSメッセージを受信すると、移動ハンドセットは、メッセージが読まれるために待機していることをユーザに知らせるために着信音を鳴らす。しかし、活性化命令メッセージの場合、データ暗号化プログラムをまさに実行しようとしていることは、窃盗犯の可能性がある者に知らせないのが最善策である。したがって、このアプリケーションは、SMSアプリケーションを非活性化するとともに、SMSメッセージを受信し処理していることを知らせる着信音および表示オプションを一時的に非活性化することができる。さらに、このアプリケーションは、プロセッサがタスクを実行していること、データ呼が進行中であること、または任意の活動を実施中であることを通常指示する記号および電灯を非活性化することもできる。
一実施形態では、この移動ハンドセットを暗号化処理のために構成する処理は、データの暗号化処理が終わる前にハンドセットの電源が切られる場合に、ソフトウェアがそのハンドセットに「擬似停止」させることを可能にすることをさらに含む。このモードでは、電源オン/オフボタンを押すまたは移動ハンドセット上のメニューを選択するユーザにより、移動ハンドセットが電源を切るように命令される場合、その移動ハンドセットは通知音を生成し、シャットダウンシーケンスにおいて典型的な表示を生成し、次いでプロセッサが引き続き動作する間にも「オフ」の状態を擬似するために表示をクリアし、すべての表示灯をオフにする。このようにして、この移動ハンドセットは暗号化およびファイルをサーバにダウンロードすることを、そのような活動が行われていることを窃盗犯に知らせることなく続行して完了することができる。さらに、「擬似停止」することにより、この移動ハンドセットは、ファイルの暗号化およびバックアップ処理を中断させまたは防ぐために、バッテリを取外す必要がないことを窃盗犯に信じさせることができる。
無許可の個人による濫用、または移動ハンドセット上のデータを暗号化しもしくは除去する悪意ある試みからこのシステムを保護するために、SMSメッセージによって送信される活性化命令は、そのメッセージを送信するサーバによって概して暗号化され、デジタル署名される。メッセージパケットをデジタル署名するための技法は電気通信分野でよく知られており、デジタル署名を含め、そのようなデジタル署名を検証するための標準方法を様々な実施形態とともに使用することができる。典型的にはデジタル署名は、MACと呼ばれるハッシュ値を生み出すために、共有暗号化鍵を使用してハッシングアルゴリズムをメッセージ内容に適用することによって生成される。このMACを生成する方法の故に、MACはデータの完全性およびメッセージの信憑性の両方を同時に検証するために使用することができる。以下により完全に説明するように、活性化命令、(一部の実施形態では)暗号化鍵、認証鍵、および選択された活性化オプションを含む活性化メッセージは暗号化され、その後、移動ハンドセットに送信されるメッセージの内容および認証鍵に基づいて生成されるMACを含めることにより、デジタル署名される。移動ハンドセットは、受信したメッセージを復号することにより暗号化鍵、認証鍵、およびアプリケーションオプションを回復できるようにする復号鍵を有する。次いでこの認証鍵を使用して、この移動ハンドセットはMACを使用してメッセージの内容を認証しかつ検証することができる。
したがって、このメッセージを受信した後、移動ハンドセットは自らに知られている復号鍵を使用してSMSメッセージのペイロードを復号する、ステップ121。次いで、活性化命令、暗号化鍵(含まれる場合)、認証鍵、および他のオプション値を区別するために、この復号されたメッセージをさらに構文解析することができる。
この移動ハンドセットは任意の動作を取る前に、含められたMACを使用してこのメッセージを認証することにより、受信した活性化命令を検証する必要がある。使用されるデジタル署名の種類に応じて、署名を検証するための様々な方法がある。例えば、この移動ハンドセットは、受信したメッセージの内容および移動ハンドセットとサーバとの間の共有鍵を使用して、検証MACを生成することができる、ステップ122。次いで、生成したMACを受信したMACと比較して値が同じかどうかを判定する、審査124。値が一致しない場合、そのメッセージが真正でないか、正確に受信されなかったことを示し、その上でそのメッセージを無視する、ステップ126。しかし、生成したMACの値と受信したMACの値とが一致する場合、そのメッセージは検証されるだけでなく真正であり、アプリケーションはそのメッセージに基づいて動作する。
活性化メッセージを受信する処理での最終ステップとして、アプリケーションが自らの機能を実行するために使用可能なパラメータがないか、メッセージの内容を調べる。例えばこのパラメータは、暗号化すべき特定のファイル、ファイルをサーバにダウンロードすべきかどうか、ファイルをサーバにダウンロードした後にそのファイルを削除すべきかどうか、およびユーザがサーバを介して選択できる他のオプションを指定することができる。したがって、ステップ128で、この移動ハンドセットは暗号化動作を実行する際に取るべき特定の動作を決定する。この特定の動作を識別する、メッセージ内のコーディングは、フラグ(すなわち2値データ)、またはそのアプリケーションにとって特定の意味を有する専用文字バイトの形を取ることができる。例えば、ファイルをダウンロードすべきかどうか、および削除すべきかどうかを指示するために2値フラグを使用することができる。ステップ128で行う決定に基づいて、図8に関して以下に論じるような適当な機能をこの処理で後に促すために、移動ハンドセットのメモリ中にフラグを立てることができる。
活性化する処理がデータファイルの暗号化または復号を伴う場合、その移動ハンドセットは適切な暗号化鍵を得る必要がある、ステップ20。この暗号化鍵はいくつかの異なる方法で提供することができ、そのうちの3つの例を図3A、3B、および3Cに示す。
図3Aを参照すると、暗号化鍵を移動ハンドセットに提供するための1つの方法は、サーバがSMSメッセージのデータペイロード内にこの鍵を含めることである。この方法では、メッセージのデータペイロードから暗号化鍵を得るためにSMSメッセージを構文解析する、ステップ210。次いで、この鍵を認証しかつ/または復号することができ、ステップ212、これは、上述のようにMACを使用してメッセージを認証することを含む、当技術分野でよく知られているいくつかのメッセージ認証技法のうちのいずれかを使用して遂行することができる。暗号化鍵を求め認証した状態で、その暗号化鍵を暗号化アルゴリズムに渡す、ステップ214。
図3Bに示す代替実施形態では、移動ハンドセットが暗号化鍵を生成し、その暗号化鍵を、データファイルを暗号化するために使用する前にサーバに送信する。最初のステップとして、移動ハンドセットは、ランダム鍵を生成するためのいくつかのよく知られている方法のうちのいずれかを使用してランダム鍵を生成する、ステップ220。この暗号化鍵をサーバに送信する前に、移動ハンドセットからサーバに送信されるメッセージを傍受し復号しようとし得る第三者がこの暗号化鍵を傍受/使用できないように、この暗号化鍵を暗号化する必要がある。このランダム暗号化鍵は、移動ハンドセットとサーバとが共有する別の暗号化鍵を使用して暗号化する、ステップ222。例えば、このランダム暗号化鍵をサーバに伝送する前に保護するために、サーバの公開鍵を使用することができる。次いで、暗号化したランダム暗号化鍵を、サーバがデータファイルを回復する際に将来使用するために保存できるように、サーバに返信する、ステップ224。暗号化処理を開始できるように、生成したランダム鍵を暗号化アルゴリズムにも渡す、ステップ240。図4に関して以下に説明するように、このアルゴリズム・アプリケーションは、サーバがランダム暗号化鍵を成功裏に受信したという確認を受信するまで、データファイルの暗号化を開始することを待つことができる。この待つことは、ファイルを暗号化するがサーバが暗号化鍵を全く受信しない場合に起こり得る状況を回避する。
暗号化鍵を得るための第3の実施形態は、図3Cに示す公開鍵暗号化のよく知られている方法を使用することである。この実施形態では、サーバは秘密鍵を保持し、公開鍵をSMSメッセージにより移動ハンドセットに送信する。次いで移動ハンドセットは、その公開鍵を使用して暗号化した状態でサーバに送信する、ランダム対称鍵を作成する。図3Cを参照すると、この実施形態で暗号化鍵を得るために、この移動ハンドセットは復号したSMSメッセージのペイロードを構文解析して公開暗号化鍵を得る、ステップ210。次いでステップ230で、この移動ハンドセットはランダム対称鍵を生成し、次いでサーバに返信するステップ234の前に、ステップ232で公開鍵を使用してこのランダム対称鍵を暗号化する。次いで生成した対称鍵を、データファイルを暗号化する際に使用するために暗号化アルゴリズムに渡す、ステップ214。
様々な実施形態によると、データファイルを暗号化するために、移動ハンドセットは任意の数のよく知られているデータ暗号化技法を使用することができる。ある特定の方法の一例を図4に示す。いくつかのデータファイルを暗号化する必要があり得、かつ一部の場合では暗号化すべき特定のデータファイルをユーザが識別し得ることが予期されるため、移動ハンドセットは暗号化およびアルゴリズムを適用するファイルを決定することができる、ステップ310。この情報は、SMSメッセージのデータペイロードに含まれるオプション・データから、または移動ハンドセット上に前に記憶された情報から得ることができる。例えばSMSメッセージのデータペイロードは、暗号化すべき特定のファイル形式、または何らかのグループ識別子によって前に識別されたファイル群を識別する情報を含むことができる。あるいは、機密とみなされるため暗号化形式の保護を必要とするファイルを、インデックスを付けることや別の方法で指示することによってなど、ユーザは暗号化するためのファイルを前もって移動ハンドセットに明らかにすることができる。したがって、ステップ310で、この移動ハンドセットはSMSメッセージ内のデータおよび/またはメモリ内に記憶されたデータを使用して、暗号化するデータファイルのリストまたはインデックスのサブセットを作成する。その際に、この移動ハンドセットは、その後の反復処理で使用するためのインデックス付きリストファイル名またはポインタを作成することができる。
暗号化処理を開始する前に、移動ハンドセットは暗号化鍵がサーバに知られていることを確認することができる。確認するのは、移動ハンドセットから削除する場合に永遠に失われる鍵を使用してデータファイルが暗号化されないことを確実にするためである。したがってこの移動ハンドセットは、鍵をサーバに戻すメッセージが肯定応答されているかどうか確認することができる、審査312。そのメッセージが肯定応答されていない場合、移動ハンドセットはさらに長く待つか、その暗号化鍵をサーバに再送することができる、ステップ314。この待機および鍵をサーバに再送するループは、サーバから肯定応答メッセージを受信するまで継続することができ、その場合は審査312の結果が「はい」になる。その一方で、暗号化鍵がSMSメッセージに含まれていた場合、そのような実施形態ではその鍵は必ずサーバに知られているため、審査312の結果は常に「はい」になる。
何らかの処理が進行中であることを窃盗犯に知らせる可能性がある移動ハンドセットの動作は回避することが望ましいため、ハンドセット・アプリケーションによって日常的にアクセスされるデータファイルを暗号化することに起因し得る、ハンドセット・アプリケーションの誤りまたは他の予測不能な動作を回避することが重要である。したがって、この暗号化処理の一環として、ステップ316でこの移動ハンドセットは、ハンドセット・アプリケーションが使用するのに適したモック・データファイルまたは標準データ・テンプレートを生成しかつ記憶し、暗号化すべきデータファイルをこれらの生成したファイルで置換することができる。例えば電話帳のデータファイルを暗号化しようとする場合、電話帳アプリケーションが機能できるようにするのに十分な偽の名前および電話番号を含む、モック電話帳データファイルを作成する。そのようなデータファイル・テンプレートは、前もって生成しておいてメモリ中に単に保つことができ、または暗号化アプリケーションを活性化する時点で生成することができる。
次いで、このアプリケーションが使用するファイルアドレスディレクトリテーブル内のデータファイルに、モック・データ・テンプレートが取って代わるように、この移動ハンドセットは暗号化すべきデータファイルを再命名し、モック・データ・テンプレートを再命名する、ステップ318。これは、再命名されている処理中のデータファイルにアプリケーションがアクセスすることに起因し得るソフトウェア誤りの可能性を最小限にするために、素早くかつ正確に遂行する必要がある単純な再命名手順である。以下により詳細に論じる図5に、再命名アルゴリズムの一例を示す。暗号化すべきデータファイルを再命名し、ファイル・アドレス・ディレクトリ・テーブル内で置換すると、アプリケーションがこの処理中にデータファイルにアクセスしようと試みる結果として予測不能な動作が起こり得ることを心配せずに、データファイルを暗号化することができる。
2つ以上のデータファイルを暗号化する状況では、移動ハンドセットは図4に示すような暗号化動作を通るループを実行することにより、それらのファイルを反復して暗号化することができる。ステップ310で作成したポインタ・テーブルまたはファイル・インデックスに関係するインデックス値を使用して、この移動ハンドセットは暗号化するためのファイルを選択し、ステップ320、ステップ214でアルゴリズムに渡した暗号化鍵を使用する、知られている様々な暗号化アルゴリズムのいずれかを使用してその選択したファイルを暗号化する、ステップ322。次いで、その暗号化ファイルを移動ハンドセットのメモリ内に記憶し、ステップ324、選択したデータファイルが現在は記憶した暗号化データファイルの位置にあることを記録するために、メモリのファイル位置テーブルを更新する。
次に、この記憶した暗号化ファイルのファイル位置を、暗号化ファイル専用の別個のファイル位置テーブル内に記録することができる、ステップ326。このテーブルの目的は、ファイル回復手順で使用可能な、暗号化ファイルのためのファイル位置テーブルを保つことである。元のデータファイルの位置、および元のデータファイルに対応する暗号化ファイルの位置は、この暗号化処理の一環として移動ハンドセットのファイル位置テーブルから削除できるため、暗号化データファイルの位置のテーブルを保つことは、移動ハンドセットがファイルをサーバに伝送し、回復手順が発生する場合にそれらのファイルを素早く見つけ、回復できるようにするために必要であり得る。
最後に、最後のファイルが暗号化されているかどうかを判定するために、インデックスを、ファイル・インデックスまたはポインタ・テーブルに突き合わせて審査する、審査328。最後のファイルが暗号化されていない場合、インデックスをインクリメントし、ステップ320にループバックして次のファイルを選択する。
任意の一実施形態(破線矢印で示す)では、暗号化すべき最後のファイルがこの暗号化処理にかけられている(すなわち審査328の結果が「はい」である)場合、暗号化ファイルのファイル位置を含むファイル・テーブル自体を暗号化することができる、任意ステップ330。このデータファイル・テーブルを暗号化することにより、移動ハンドセットは暗号化ファイルにアクセスし、表示することができない。さらに、データファイルを復号するために使用するファイル・テーブルを置換することを回復処理が含むことができるよう、この暗号化ファイル・テーブルはサーバにアップロードでき、このアップロードはバックアップ処理の一環である。
任意の実施形態の一環として、データファイルを暗号化しメモリ中の新たな位置に記憶した状態で、再命名したデータファイルをファイル位置テーブルから削除する、任意ステップ332。この削除は、ファイル位置テーブルからファイルを除去するがメモリから情報を削除しない、従来のファイル削除を行うことによって遂行することができる。この段階では、ファイル位置テーブル内にファイル位置情報が記憶されていないため、この移動ハンドセットは容易にデータファイルを呼び戻すことはできない。あるいは、悪用するためのデータファイルを探す無許可の人物がファイル位置テーブル内のファイル名を一覧表示できないよう、ファイル位置テーブル内のファイル名を見えなくすることができる。
この暗号化処理での最終ステップとして、メモリからデータを完全に除去するために、暗号化する前にデータファイルを保持したデータレジスタをサニタイズすることができる、ステップ334。データファイルを再命名し、再命名したデータファイルをファイル位置ディレクトリテーブルから除去することは、移動ハンドセットをそれらのデータファイルにアクセスできなくするが、適当な機器を用いてアクセス可能な不揮発性メモリ中に元のデータの少なくとも一部分が記憶されたままになる。これを防ぐには、暗号化される前にそのデータファイルが記憶されていたメモリ位置にランダム・データを書き込むことができる。新たなデータ(または単に「1」もしくは「0」)をこのメモリ位置に書き込むことは、メモリをサニタイズすることとして知られている。
図5は、暗号化する前にデータファイルを再命名するために移動ハンドセットが実施し得るステップの例を示す。この活動は図4のステップ318に組み込まれる。暗号化すべきファイルのリストを(例えばステップ310で)まだ生成していない場合、再命名ループで使用するためにそのリストを生成する、ステップ3181。このリストを使用してファイルを選択し、ステップ3182、選択したファイルのファイル名をバッファメモリ位置にコピーする、3183。次いで、ファイル位置テーブル内に一覧表示されるファイルの名前を変更することにより、選択したデータファイルの名前を変更(すなわち再命名)する、ステップ3184。次に、バッファメモリ内に記憶されたファイル名を使用して、対応するテンプレートデータファイルを再命名する、ステップ3185。その他のファイルをまだ再命名していない場合、審査3186、この処理はステップ3182にループバックして次のデータファイルを選択する。選択したデータファイルが暗号化すべきファイルのリスト内の最後のファイルである場合、この移動ハンドセットは、バックアップおよび回復目的で使用する、再命名したデータファイルの名前および位置を一覧表示する別個のファイル位置テーブルを作成することができる、ステップ3187。
図6は、図4のステップ50である、ハンドセットのメモリから暗号化鍵を削除するために取り得るステップの例を示す。暗号化鍵を記憶し得るすべての位置から暗号化鍵を除去することが重要である。さもなければ、ユーザが保護しようと試みたファイルに窃盗犯がアクセスできる可能性がある。したがって、ランダム・データを生成し、ステップ51、暗号化鍵を保持したメモリ・フィールドにこのランダム・データを書き込む、ステップ52などにより鍵を保持するデータフィールドをサニタイズするだけでなく、暗号化アルゴリズムで使用するすべてのレジスタにこのランダム・データを書き込みそれらのレジスタもサニタイズする、ステップ54。ランダム・データを生成し、レジスタに書き込むこの処理は、ループで何回(N)か繰り返す、ステップ55。メモリ位置をサニタイズする他の方法も使用できる。
図7は、図1に示す暗号化処理を成功裏に完了したことを報告するために取り得るステップの例を示す。この実施形態では、移動ハンドセットは成功裏の完了を単に報告するに過ぎず、サーバにデータファイルをアップロードしようとは試みない。様々な実施形態でユーザに与えることができるオプションの1つは、移動ハンドセットが自らの成功を報告すべき時刻を管理する能力である。ユーザは即座の通知を受信することを強く望み、そのため成功を報告するプロンプトを要求する可能性がある。その一方で、ユーザは移動ハンドセットが盗まれていると心配し、そのためデータを保護するために防護対策を取っていることを窃盗犯に知らせる可能性があるどんな動作も、そのハンドセットに行わせたくないと望む可能性がある。そのような状況では、ユーザは、午前2時過ぎかつ午前7時前など、その移動ハンドセットが使用中でありそうにない時刻に成功の報告を行うべきであることを指定できる。同様にユーザは他の報告時刻を要求することもできる。この柔軟性に適合するために、このハンドセットは、メモリ内に記憶された現在の日付および時刻と比較可能な報告時刻をSMSメッセージ内で受信することができる、ステップ610。現在の時刻が要求された報告時刻に一致しない場合、審査612、この移動ハンドセットはタイマを設定して要求された報告時刻まで待機することができる、ステップ614。
成功を報告する時刻であるとハンドセットが判定する(すなわち審査612の結果が「はい」である)場合、このハンドセットはセルラ・ネットワーク・トランシーバの電源が入っているかどうかを審査して判定することができる、ステップ616。成功メッセージは、活性化メッセージを受信したずっと後に送信される可能性があるため、この審査を含めることが必要である。トランシーバの電源が入っていない場合、プロセッサがトランシーバの電源を入れることができる、ステップ618。その際、トランシーバを活性化したことをハンドセットが知らせず、電話着信が着信音を活性化しないように、このハンドセットのプロセッサは着信音および通知音を非活性化することもできる。
トランシーバの電源が入っている場合、この移動ハンドセットは、成功を報告するコードを含むサーバへのメッセージを構成する、ステップ620。このメッセージは、この移動ハンドセットおよび携帯電話網がサポートする任意形式のデータ・メッセージとすることができる。例えばこのメッセージは、サーバに宛てられた電子メール(eメール)メッセージやSMSメッセージとすることができる。eメールメッセージまたはSMSメッセージ用の(電話番号である)サーバ戻りアドレスは、元の活性化命令メッセージのデータペイロードに含まれ得る。あるいは、またはこれに加え、このサーバ戻りアドレスを移動ハンドセットのメモリ内に記憶することができ、これは暗号化アプリケーションまたはそのアプリケーションの初期化の一部である。サーバがこの暗号化処理を開始し、そのため成功メッセージを待ち構えているため、その成功メッセージは1つまたは複数の2値フラグ(例えば成功は「1」、失敗または誤りは「0」)のように単純なものとすることができる。
成功メッセージを送信した後、この移動ハンドセットはその前の動作状態に戻される、ステップ68。成功メッセージを開始した時点でトランシーバの電源が切れていた場合、このステップはトランシーバの電源を切ることを伴う。このステップは、任意の構成変更を実施したことを窃盗犯に知らせないように、すべての着信音および通知音を再活性化することも伴う。この暗号化処理中電源を切るように命令されたのでこの移動ハンドセットが「擬似停止」している場合、この移動ハンドセットをその前の動作状態に戻すステップ、ステップ68は、どんなシャットダウン通知音または表示も活性化させることなく、このハンドセットの電源を切ることも含む。その結果、この移動ハンドセットは窃盗犯が予期するとおりに見える。
一実施形態で、かつユーザの選択に応答して、この移動ハンドセットは成功を報告し、次いでバックアップ目的でサーバにデータファイルを転送しようと試みることができる。図8に、このオプションに関する移動ハンドセットの機能を示す。
図7に関して上述したような単純な成功報告と同様に、移動ハンドセットは要求された報告時刻をメモリ内に記憶された現在の日付および時刻と比較することができる、ステップ610。現在の時刻が要求された報告時刻に一致しない場合、審査612、この移動ハンドセットはタイマを設定して要求された報告時刻まで待機することができる、ステップ614。
成功を報告する時刻であると移動ハンドセットが判定する(すなわち審査612の結果が「はい」である)場合、この移動ハンドセットはその電話機が最近使用されたかどうか検査して判定することができる、ステップオフ630。この最近の活動についての検査は、その移動ハンドセットが活動状態で使用されているときに、データファイルのアップロードを試みないことを確実にするための方法として含むことができる。図7に示す単純な成功メッセージを報告する処理とは異なり、サーバへのデータファイルの転送は、その間移動ハンドセットを電話の発信/受信に関して利用できない可能性がある、かなりの時間を典型的には必要とする。よって、活動状態での使用周期中にファイルを転送しようと試みることは、バックアップ機能を活性化していることを窃盗犯に知らせる可能性がある。その移動ハンドセットに関して最近の活動がある場合、その電話機は近い将来また使用される可能性があると思われる。しかし、そのハンドセットが長時間使用されていない場合、その移動ハンドセットは発見されることなくデータファイルの転送を完了できる可能性が高い。したがって、この移動ハンドセットは、現在の日付および時刻を最近の通話またはメニュー活動の日付および時刻と比較することにより、最近使用されていないか検査することができる。この移動ハンドセットが最近使用されている(例えば、最後に使用したときからの時間がメモリ内に記憶されたしきい値を超えない)場合、審査632、タイマを設定して、電話機の使用を再度検査する前にこの移動ハンドセットを所定の時間待機させることができる、ステップ634。
この移動ハンドセットが最近使用されていない場合、この移動ハンドセットは、セルラ・ネットワーク・トランシーバの電源が入っているかどうかを審査して判定することができる、ステップ636。トランシーバの電源が入っていない場合、プロセッサがトランシーバの電源を入れることができる、ステップ638。その際、トランシーバを活性化したことをこのハンドセットが知らせず、電話着信が着信音を活性化しないように、このハンドセットのプロセッサは着信音および通知音を非活性化することもできる。
トランシーバの電源が入っている場合、この移動ハンドセットは、成功を報告するコードを含むサーバへの短いメッセージを構成する、ステップ640。図7に示す単純な成功報告手順と同様に、このメッセージは、eメールメッセージはやSMSメッセージなど、この移動ハンドセットおよび携帯電話網がサポートする任意形式のデータ・メッセージとすることができる。短い成功メッセージを送信することは、ファイル転送動作が完了する前にバッテリを取外すことなどにより、たとえ窃盗犯がその移動ハンドセットを後に非活性化しても、ファイルが適当に暗号化されたことをサーバに知らせることを確実にする。
成功メッセージを送信した後、この移動ハンドセットは、活性化メッセージのペイロードの内容またはメモリ内に記憶された構成オプションから、暗号化ファイルをサーバに伝送すべきかどうかを判定する、審査650。この移動ハンドセットが暗号化ファイルを伝送する場合、この移動ハンドセットは、インターネットおよびサーバへのデータ接続を確立する、ステップ652。このステップは、携帯電話網を介してインターネット・アクセス・ポータルにデータ呼をかけ(またはWiFiネットワークにアクセスし)、次いでサーバのIPアドレスにアクセスすることによりそのサーバに連絡を取るものとすることができる。データを転送するために、任意の数のよく知られているデータ転送プロトコルを使用することができる。あるいは、移動ハンドセットはサーバに結合されたモデムを呼び出し、直接データリンクを確立することにより、サーバに直接接続することができる。このステップは、データファイルを受信するためにサーバを準備するために、そのサーバと連携することも含むことができる。
サーバへのデータリンク接続を確立した状態で、移動ハンドセットは暗号化データファイルを伝送し始める。この伝送は、暗号化ファイル・リスト・テーブルを伝送することによって開始することができる、ステップ654。伝送しようとしているこのデータファイルのテーブルは、データファイルを受信するためにサーバが、後続のデータ回復処理でサーバおよび移動ハンドセットが使用することができる。次いでこの移動ハンドセットは暗号化データファイルを伝送し、ステップ656、その後に各データファイル(またはデータファイルパケット)に関連するMACが続く、ステップ658。この暗号化ファイルは個別ファイルとして送信することができ、その場合は各ファイルに関連するMACはそのファイルの後に伝送する。あるいは、すべての暗号化ファイルを単一の連結データファイルとして送信することができ、その場合はファイル全体に対するMACの値はすべてのデータファイルを成功裏に伝送した後に伝送する。サーバはこのMACの値を使用して、データファイル伝送のそれぞれを検証しかつ認証することができる。MACの値を検証できない場合、これはそのデータファイルが適切に伝送されなかったことを示し、その場合サーバはそのデータファイルの再送を要求することができる。したがって、データファイルを転送する処理であるステップ654、656、658は、次のファイルが送信される前に、各ファイルが成功裏に伝送されたことをサーバが報告するのを待つことを含むことができる。サーバがファイルを成功裏に受信していないことを移動ハンドセットに知らせる場合、そのファイルを再送し、サーバがすべてのファイルを成功裏に受信するまでこの処理を繰り返すことができる。
すべての暗号化ファイルをサーバに伝送すると(または暗号化ファイルを伝送しない場合)、この移動ハンドセットは、活性化メッセージのデータペイロードの内容またはメモリ内に記憶された構成オプションから、暗号化されていないファイルをサーバに伝送すべきかどうかを判定する、審査660。この移動ハンドセットが暗号化されていないファイルを伝送する場合、この移動ハンドセットは、データ接続をまだ確立していない場合はインターネットおよびバックアップ・サーバへのデータ接続を確立することができる、ステップ662。ステップ662でサーバへのデータ接続を確立する処理は、ステップ652に関して上述した処理と実質的に同じである。サーバへのデータ接続を確立すると、ステップ656および658に関して上述した暗号化ファイルの伝送と実質的に同様の方法で、選択した暗号化されていないデータファイルをMACの値とともに伝送する、ステップ664、666。
すべての暗号化されていないファイルをサーバに伝送すると(または暗号化されていないファイルを伝送しない場合)、この移動ハンドセットは、活性化メッセージのデータペイロードの内容またはメモリ内に記憶された構成オプションから、伝送したデータファイルをハンドセットのメモリから削除すべきかどうかを判定する、審査670。この審査は、活性化メッセージのペイロード内またはハンドセットのメモリ内に記憶されたユーザ基本設定の設定内で指示され得る、削除するための特定のデータファイルを識別することを含むことができる。様々な実施形態で、機密性の高い情報を含むファイルなど、特定のファイルを移動ハンドセットから削除するオプションをユーザに与えることができる。さらにこのファイル削除オプションは、移動ハンドセットが紛失しまたは盗まれたと断定され、取り戻すことが極めて疑わしい場合に適当であり得る、移動ハンドセット上のすべてのファイルをユーザが削除することを可能にすることができる。このオプションは、移動ハンドセット上に記憶されたすべてのデータおよびアプリケーションを、その移動ハンドセットの任意の窃盗犯または発見者が使用することを拒む。
データファイルを削除しようとする(すなわち審査670の結果が「はい」である)場合、選択した(またはすべての)暗号化ファイルを削除およびサニタイズし、ステップ672、選択した(またはすべての)暗号化されていないファイルを同様に削除およびサニタイズする、ステップ674。上述のように、移動ハンドセットから単にファイルを削除することは、そのファイルの位置をファイル位置テーブルから除去するに過ぎず、そのデータが不揮発性メモリ中にあるままにする。したがって削除したファイルがアクセスされるのを防ぐために、ステップ672および674で、データファイルのメモリ位置にランダム・データまたは1および0を書き込むことにより、そのデータファイルのメモリ位置をサニタイズする。最後に、メモリの現在の構成を反映させるために、ファイル位置テーブルを更新することができる、ステップ676。移動ハンドセット上にかつて記憶されていたファイルのすべての痕跡を除去するために、ファイル位置テーブルが専有するメモリ位置もサニタイズすることができる。
このファイル転送動作およびファイル削除動作を完了すると、この移動ハンドセットはその前の動作状態に戻される、ステップ68。図7に関して上記で論じたように、このステップは、通常動作の着信音、活性化音、表示オプション、および表示を、暗号化動作を開始する前の移動ハンドセットの構成に戻すこととすることができる。移動ハンドセットが上述の「擬似停止」モードにあった場合、このステップの完了時にこの移動ハンドセットの電源を切る。
上述の実施形態は、移動ハンドセットがデータファイルを保護し、移動ハンドセットが見つかりまたは新たな移動ハンドセットを代替品として得る場合に情報を回復するために使用可能な、サーバ内に保たれる、データファイルのバックアップを作成できるようにする。図9は、以前の移動ハンドセット上でファイル回復動作を完了するための一実施形態例のステップを示す。
図9を参照すると、この移動ハンドセットは、この移動ハンドセットにデータ回復アプリケーションを起動するように指図する活性化命令メッセージを受信することができる、ステップ70。ステップ70でそのような活性化命令メッセージを受信することは、図2に関して上述したのと同じ基本処理をたどることができる。このデータ回復処理は移動ハンドセットの適切な所有者によって恐らく行われるため、ステップ120で行うような移動ハンドセットの任意の機能の非活性化は不要である。
機密データファイルは暗号化形式で伝送するため、移動ハンドセットは復号鍵を得る必要がある、ステップ71。暗号化処理を完了した時点で暗号化鍵は移動ハンドセットから削除したため、たとえその移動ハンドセットが暗号化ファイルを生成しまたは暗号化ファイルがそのハンドセットのメモリ中に現在記憶されていても、その移動ハンドセットはサーバから復号鍵を得る必要がある。復号鍵は回復活性化メッセージの一部分として含まれてよく、そのため図3Aに関して上述したような手順をたどり復号鍵は得ることができる。図2に関して上述したようにこの活性化メッセージは典型的には暗号化されるため、活性化メッセージを伝送することにより復号鍵が暴かれる危険はほとんどない。
移動ハンドセットが見つかりまたは取り戻された状況で、その移動ハンドセット上に暗号化ファイルが記憶されたままであることもあり得る。したがって、その移動ハンドセットは、回復すべきファイルが移動ハンドセット上に存在するか、またはサーバからダウンロードする必要があるかをまず審査する、審査72。ファイルが移動ハンドセット上にない場合、その移動ハンドセットはインターネット・アクセス・ポータルに発呼し、サーバのIPアドレスにアクセスすることによりそのサーバへのインターネット接続を確立することができる、ステップ73。あるいは、その移動ハンドセットはサーバに結合されたモデムに電話をかけ、データリンク接続処理を完了することにより、サーバを直接呼び出すことができる。サーバとのデータ接続を確立すると、この移動ハンドセットはバックアップ・データファイルのダウンロードを要求し、そのデータリンクを介してファイルを受信し、ステップ74、受信した各ファイル(またはデータパケット)をそのMACに基づいて検証する、審査75。ファイルのダウンロード処理の一環として、この移動ハンドセットが、伝送された各データファイルを検証しかつ認証できるようにするために、伝送にはMACが含まれる。上記で論じたように、これは受信したMACの値を、知られている認証鍵を使用して生成したハッシュと比較することによって遂行でき、MACを生成するためにサーバは同じアルゴリズムを使用する。生成したMACの値と受信したMACの値とが一致しない場合、そのメッセージは確認されず、移動ハンドセットはサーバにファイルダウンロードの繰り返しを要求する。
暗号化ファイルが移動ハンドセット上にあるか、移動ハンドセットにすべて成功裏にダウンロードされている場合、その移動ハンドセットはそのファイルを復号する、ステップ76。ファイルを暗号化する処理と同様の方法で、この復号処理は、新たなファイルのためのファイル位置テーブルおよびファイルを反復して復号するためのインデックスを生成するために使用可能な、復号すべきファイルのテーブルを復号することを含むことができる。あるいは、この移動ハンドセットは各ファイルを個別に復号し、それをデータファイルを記憶する標準的処理でファイル位置に順次記憶することができる。この復号処理は、初めの段階で暗号化ファイルを作成するために使用した暗号化アルゴリズムに準拠した復号鍵および復号アルゴリズムを使用する。ファイルを復号し、記憶するための方法はコンピュータ分野でよく知られている。
すべてのファイルを復号すると、移動ハンドセットは暗号化鍵を削除する、ステップ77。復号鍵を削除するためのこの処理は、図6に関して上述した処理と実質的に同様である。このステップの後、新たなデータファイルの内容を反映させるために、必要に応じてファイル位置テーブルを更新することができ、ステップ78、その後に移動ハンドセット上で適当な表示を示すなど、ファイルの回復を成功したことの報告が続く、ステップ79。
様々な実施形態を使用するため、ユーザは、暗号化およびバックアップ・サービスを提供するサーバとのアカウントを典型的には確立する必要がある。図10は、ユーザがそのようなアカウントを設定する際にたどることができるステップの例を示す。ユーザは、移動ハンドセットまたはインターネットに結合されたコンピュータ上のインターネット・ブラウザを介して、サーバのIPアドレスに連絡を取ることにより、そのサーバにログオンできる、ステップ700。ユーザの移動ハンドセットまたはコンピュータ上のブラウザは、サービスに関する情報を提供し、そのユーザにアカウントを作成するために必要な情報を入力するように促す、ウェブページをサーバから受信し表示する、ステップ702。
そのユーザを識別するために、ネームアドレス、電話番号、eメールアドレスなど、そのユーザに関する辞書的情報(bibliographic information)を入力することができる。次いでそのユーザは、特定の移動ハンドセットで使用するアカウント名またはユーザ名およびパスワードを作成する。ユーザは、移動ハンドセットの電話番号、ならびに通し番号やセルラネットワークアカウント番号など、さらなる識別情報も入力する。送信ボタンをクリックすることに応答してなど、この情報はサーバに伝送され、サーバはそのユーザのアカウントを確立するために必要なデータレコードを生成する。
一実施形態では、ユーザ情報が検証されると、ユーザはインターネットを介してパスワードをサーバに送信するのではなく、代わりに固定電話の通話、eメールアドレスへのeメール、それどころか通常の郵便によってなど、パスワードを帯域外の方法で送る。同様に、サーバはパスワードを作成し、そのパスワードを帯域外の方法によりユーザに送ることができる。この方法でパスワードを伝えることはこのシステムに安全性についてのさらなる層を追加し、違法ユーザが加入し、活性化し、予測できない活動でサービスを支配するサービス不能攻撃を防ぐのに役立つ。
アカウントを確立した状態で、サーバは、ユーザが基本設定オプションを選択できるようにするメニュー画面を提供するウェブページを、ユーザのコンピュータに送信することができる。そのようなオプションには、暗号化するための特定のファイルまたはファイル形式を選択する能力、サーバにバックアップするためのファイルまたはファイル形式を選択する能力、サーバへの定期的データ・バックアップを行うオプションを選択する能力、およびユーザがこのデータ暗号化および/または削除機能を活性化する必要がある場合に取られるいくつかの動作を選択する能力が含まれる。これらのオプションには、SMSメッセージを送信することや音声認識または音声プロンプトのメニューサービスをダイアルすることによってなど、携帯電話から暗号化およびファイルバックアップ処理の活性化に申し込む機会も含まれ得る。すべての必要な選択をユーザが行うと、送信ボタンをクリックすることによってなど、そのユーザの応答がサーバに送信される、ステップ704。
ユーザアカウントが開設され、ユーザ基本設定が記録された状態で、このサーバは様々な実施形態のサービスを開始できる。これを遂行するには、上述の実施形態の方法を実行する移動ハンドセット・アプリケーションを、移動ハンドセットのメモリにロードする必要がある、ステップ706。このロードは、USB、ファイヤ・ワイヤ・ケーブル、赤外線データリンク接続などの手段により、移動ハンドセットをユーザのパーソナル・コンピュータに接続することにより、移動ハンドセットにそのアプリケーションをダウンロードすることで遂行できる。あるいは、ユーザは移動ハンドセット上のブラウザを使用してサーバに接続し、ハイパーリンクをクリックすることによってなど、そのアプリケーションのダウンロードを要求することができる。あるいはユーザは、そのアプリケーションをメモリ中にロードするために、移動ハンドセットが受信し処理できるデータファイルまたは電子メッセージにより、そのアプリケーションが移動ハンドセットに送信されることを要求できる。
移動ハンドセットにこのアプリケーションをダウンロードすることは、様々な実施形態に関して上述した機能をそのハンドセットが実行できるようにする。このアプリケーションまたはこのアプリケーションとともにダウンロードされるオプション・データファイルは、データの暗号化および回復動作中の移動ハンドセットの動作を制御するためのいくつかの構成パラメータを含むことができる。そのような構成パラメータは、アカウントを開設したときにユーザが指示し、またはサーバがホストするウェブページもしくは移動ハンドセット自体が提示するメニューにアクセスすることで後になってユーザが指示する、構成および動作基本設定に基づいて確立することができる。
移動ハンドセットにこのアプリケーションをダウンロードしたときなど、初期化処理の一環として、サーバは、移動ハンドセットがセキュアメモリ内に記憶する固有のフェールセーフ暗号化鍵を提供することもできる。このフェールセーフ暗号化鍵は、サーバがサーバに接続できない場合に、新たに生成されるサーバまたはクライアントが生成する暗号化鍵を暗号化するために移動ハンドセットが使用できる。このフェールセーフ暗号化鍵は、図18に関して以下により完全に説明するような、ファイルを内部イベントに基づいて暗号化すべきであると移動ハンドセットが決定する場合にも使用できるが、暗号化鍵を送受信するためのサーバへの接続は確立できない。そのような場合には、このフェールセーフ暗号化鍵は、様々な実施形態に関して上述した方法でファイルを暗号化する(ステップ30)ために使用するメモリから手に入れ(ステップ20)、その後、移動ハンドセットのメモリから削除する(ステップ50)。元はサーバがフェールセーフ暗号化鍵を提供したので、サーバは、受信した暗号化された鍵を復号しまたは移動ハンドセット上のファイルを復号するために、そのフェールセーフ暗号化鍵をメモリから呼び戻すことができる。この鍵は、その時点で自らが削除される、ファイルを暗号化するために使用するときまで無許可のユーザにとって使い道がないため、このフェールセーフ暗号化鍵は必要とされるまで移動ハンドセットのメモリ中に保つことができる。
アカウントを確立し、移動ハンドセット・アプリケーションをダウンロードした状態で、ユーザはこのサービスからログオフすることによりこの処理を完了する、ステップ708。
図11は、このファイル暗号化および/またはバックアップ手順を活性化する際にユーザがたどることができるステップの一実施形態例を示す。移動ハンドセットがなくなっていることにユーザが気付く場合、ステップ710、そのユーザはこのファイル暗号化および/またはバックアップ処理を開始するようにサーバに要求するための様々な方法を有する。1つには、そのユーザはインターネットへのアクセスを有する任意のコンピュータを使用して、ブラウザをサーバのウェブページのIPアドレスに導くことにより、サーバにアクセスすることができる、ステップ712。ブラウザ上に示されるウェブページを使用して、ユーザはその移動ハンドセットに関連するユーザ名およびパスワード入力することにより、そのサーバにログインする、ステップ714。入力されたログオン情報を使用して、そのサーバは、活性化できるオプションのメニューを提供するウェブページをユーザに示すことができる。ユーザは、そのウェブページを検討してメニューから所望の動作を選択し、ステップ716、送信ボタンをクリックするか同様の機構によりそれらの選択をサーバに送信する、ステップ718。選択したメニューオプションが、サーバが動作の成功または状況をユーザに通知することを必要とする動作を伴う場合、そのユーザには、自身がそのような通知を受信したい1つまたは複数のアドレスを入力するウェブページをさらに示すことができる、ステップ720。そのようなアドレスは、SMSメッセージを受信するための電話番号や、eメール通知を受信するためのeメールアドレスとすることができる。最後に、ユーザはeメールやSMSメッセージによってなど、要求した動作が成功裏に完了したことについての確認を受け取るために待機する、ステップ722。
インターネットに結合されたコンピュータをユーザが利用できない場合、そのユーザは、別の移動ハンドセットから特定のSMSメッセージをサーバに送信することによっても、この暗号化処理の活性化を要求することができる。このオプションを容易にするために、サーバにログインして特定の活性化オプションを要求するために必要な情報を入力するようにユーザを促すとともに、SMSメッセージを生成し、適切なサーバアドレスに送信する専用アプリケーションを、そのユーザの他の移動ハンドセット上にロードすることができる。使用する際、ユーザは、活性化するために移動ハンドセット・アプリケーションのメニューからこのアプリケーションを選択することができる、ステップ724。次いで、この移動ハンドセット・アプリケーションは、移動ハンドセットのキーパッドを使用して遂行できる、ユーザ名およびパスワードの入力をユーザに促す、ステップ726。次にこの移動ハンドセットは、データファイルの暗号化や回復など、ユーザが移動ハンドセットのキーパッドを用いて選択できる、実行可能なオプションの選択項目をユーザに提供することができる、ステップ728。必要な情報をユーザから受信した状態で、この移動ハンドセット・アプリケーションは、要求された動作を実施するためにアプリケーションが必要とする情報を含む、サーバへのSMSメッセージをフォーマットし、そのSMSメッセージを、携帯電話網を介して送信する、ステップ730。このメッセージは、SMSアドレスフィールド内の電話番号に宛てて、ユーザに確認メッセージが送信されることを要求することもできる。その後、そのユーザは確認SMSメッセージを受信するために単に待つ、ステップ722。
ユーザがコンピュータも携帯電話も利用できない場合、それでもなお、そのユーザは、サーバに結合された音声プロンプトメニューサービスを呼び出すことにより、任意の電話機からこの暗号化サービスおよび/またはバックアップ・サービスを活性化することができる、ステップ732。任意の自動呼処理システムのように、このサービスは通話に応答し、ユーザにその移動ハンドセットのアカウントに関連するユーザ名およびパスワードを発声するか入力するように促すことができる、ステップ734。この情報はサーバに渡され、そのサーバは、そのユーザを認証し、そのユーザのアカウントに関連するサービスオプション用の適当な音声プロンプトメニューを生成することができる。次いでユーザはその音声プロンプトのオプションを単に聞き、ステップ736、所望の活性化オプションを選択するために送話口に発声するか適当なキーを押す必要がある、ステップ738。例えばこのメニューは、ファイルを暗号化することを望む場合は1を押し、ファイルを暗号化しかつバックアップすることを望む場合は2を押し、ファイルを暗号化しかつバックアップし、その後削除することを望む場合は3を押すようにユーザに勧めることができる。さらなるアカウント保守オプションも、音声プロンプトのメニューサービスによってサポートすることができる。要求された動作がユーザ通知を使用する場合、この音声プロンプトメニューはさらに、そのユーザに、通知の送り先アドレスを提供するように促すことができる。このアドレスは、SMSメッセージを受信するための電話番号、eメールアドレス、または要求された動作の成功もしくは失敗をコンピュータで生成した音声が報告できる電話番号とすることができる。最後に、他のオプションと同様に、ユーザは電話を切り、確認メッセージの受信を待つ、ステップ722。
上述の様々な実施形態を使用可能にするために、インターネットに接続されたサーバを、サポート機能を提供するためのソフトウェアで構成することができ、その一実施形態例を図12Aおよび図12Bに示す。そのようなサーバは、本明細書に記載の様々な実施形態の方法のステップをサーバに実行させるように構成されるソフトウェアを、サーバのプロセッサが動作させることを伴う、どんな市販のサーバシステムおよび関連する大容量記憶メモリでもよい。
図12Aを参照すると、このサーバは、ユーザがこの暗号化および/またはバックアップ処理の活性化を要求できる3つの方法のいずれかにより、ユーザから通知を受信するように構成することができる。例えば、ログイン・ウェブページのIPアドレスに対する問い合わせに応答して、このサーバはログイン・ウェブページをインターネットを介してユーザのブラウザに送信することができる、ステップ802。このサーバは、ユーザ名およびパスワード、ならびにユーザ認証できないためにユーザが提供し得る他の情報を受信するように構成される、ステップ804。受信した情報を使用して、このサーバは受信したユーザ名およびパスワードを、登録された移動ハンドセットおよびユーザのデータベース内に記憶されたそのユーザ名および関連するパスワードと比較する。ユーザ名およびパスワードが一致する場合、サーバはそのユーザを認証する、ステップ806。ユーザ名およびパスワードがデータベースへのレコードの記憶に一致しない場合、このサーバはウェブページを送信し、ユーザ名およびパスワードを再入力するか、新たなユーザアカウントを設定することをそのユーザに要求するログインページを再送信することができる。
ユーザを認証すると、このサーバは、そのユーザのブラウザにオプションメニューウェブページを送信する、ステップ808。上記で論じたように、このウェブページは、この暗号化およびバックアップ機能の活性化をユーザが制御できるようにするためのいくつかのオプションをユーザに示すことができる。例えばこのメニューは、1つまたは複数のオプションを選択するためにクリックできるラジオボタンを有する選択項目のリストの形で、オプションを示すことができる。このサーバは、ユーザのメニュー選択を、そのユーザのブラウザによって作られたIPパケットの形で受信し、受信したデータを解釈して開始すべき動作を決定する、ステップ810。
ユーザが選択できるオプションの1つは、このファイル暗号化および/または削除を行うべき時刻である。例えば、単に移動ハンドセットの置き場所を間違えているに過ぎないとユーザが考える場合、そのユーザは移動ハンドセットを探すための時間を得るために、暗号化処理を1〜2時間で活性化することを要求することができる。こうすることは、ユーザが、移動ハンドセットがなくなっていることに気付いた時点ではコンピュータを利用できるが、その移動ハンドセットを探す間はコンピュータを利用できない場合に適当であり得る。こうすることでそのユーザには、移動ハンドセットを探し、そのハンドセットが見つかった場合は暗号化を活性化することを取り消すために(その移動ハンドセットを使用して、ブラウザやSMSメッセージによってサーバにアクセスすることによってなど)サーバに連絡を取るための時間が与えられる。したがってこのサーバは、現在の時刻を、活性化するための選択された時刻と比較するように構成することができる、審査812。現在の時刻が、活性化するための選択された時刻に等しくない場合、このサーバはタイマを設定して所要の時間待機することができる、ステップ814。
暗号化を活性化することが即座に要求される場合(または活性化する時刻に達する場合)、このサーバは暗号化鍵を生成することができる、ステップ816。図3Aから図3Cに関して上述したように、この暗号化鍵を得るために様々な方法を使用することができる。移動ハンドセットが暗号化鍵を出す場合、サーバはステップ816で暗号化鍵を生成する必要がない。サーバが暗号化鍵を生成する場合、サーバはステップ816でランダム暗号化鍵を生成することができる。サーバが公開鍵暗号化方法を実施する場合、サーバはステップ816で公開鍵を生成し、またはメモリから呼び戻すことができる。このサーバは、ユーザが選択したオプションに基づいて活性化命令および関連データも生成する、ステップ818。この生成は、所望の活性化命令のためのコードを含むテキストシーケンスとそれに続くユーザが選択したオプションに対応するデータを生成することを含み得る。例えば、上述のように、すべてのまたは選択したデータファイルを暗号化する、データファイルをサーバにダウンロードする、およびダウンロードシーケンスの完了時に移動ハンドセットからファイルを削除するためのユーザオプションは、活性化命令テキストシーケンス内で、テキストブロック内の特定の位置の2値フラグ(すなわち「1」または「0」)によって指示することができる。
次いで、このサーバはSMSメッセージ(または他の形式のデータ・メッセージ)を生成する、ステップ816。このメッセージは、活性化命令、暗号化鍵(含まれる場合)、認証鍵、および活性化命令に関連するユーザオプション・データを含む。上記で論じたように、暗号化鍵を保護するために、SMSメッセージを組み立て、伝送する前に、このメッセージのデータペイロードを暗号化することができる。移動ハンドセットがそのメッセージを、活性化命令を含むものとして認識できるようにするために、活性化命令を指示するコードはメッセージの暗号化部分に含まれなくてよい。したがってこのSMSメッセージは、暗号化されていないヘッダ部分および活性化命令部分とそれに続く暗号化データペイロード部分を含むことができる。図21に、そのように構成されるSMSメッセージの一例を示し、このメッセージについては以下により詳細に説明する。
活性化メッセージを組み立てると、次いでこのサーバは、SMSメッセージを携帯電話網を介して送信することによってなど、そのメッセージを伝送する、822。移動ハンドセットにメッセージを送信するための任意の利用可能な従来の方法を、この活性化メッセージを伝送するため様々な実施形態で使用することができる。そのメッセージを伝送すると、サーバは、移動ハンドセットがその活性化メッセージを受信したことを確認する肯定応答メッセージを受信するために待機することができる、ステップ824。携帯電話のメッセージング・システムが信頼できないばかりでなく、その時点で移動ハンドセットの電源が切られている可能性があり得るため、移動ハンドセットが活性化メッセージを受信したことを確認した肯定応答メッセージを受信することを、サーバが監視することは重要である。設定した時間内にこのサーバが肯定応答メッセージを受信しない場合、このサーバは、そのメッセージを再送することができる。肯定応答メッセージを受信すると、サーバはその状況を状況レコードデータ・ファイルに記憶し、活性化メッセージが送信され受信されたことを確認するメッセージをユーザに送信することができる、ステップ826。
次いでこのサーバは、要求された活動を完了したことを報告する、移動ハンドセットからのメッセージを待つ、ステップ228。図7および図8に関して上述したように、要求された処理がデータファイルを暗号化することである場合、移動ハンドセットは、そのファイルを成功裏に暗号化したことをサーバに知らせるSMSメッセージをサーバに返信することができる。成功報告メッセージを受信すると、サーバはその状況を状況レコードデータ・ファイルに記憶し、ファイルが成功裏に暗号化されたことを報告するメッセージをユーザに送信することができる、ステップ830。
要求された活性化メッセージが、サーバにデータファイルをダウンロードする要求を含む場合、そのサーバは、移動ハンドセットがサーバとのデータリンクを確立するのを待つ、ステップ832。データリンクが確立されると、このサーバはファイル転送プロトコルをその移動ハンドセットと取り決め、その取り決めたデータ転送プロトコルによりファイルを受信することができる、ステップ834。このためには、任意の知られているデータ転送プロトコルを使用することができる。データファイルを受信するとき、このサーバはそれらのデータファイルを、その移動ハンドセットのアカウント名に結合されたレコードの状態でデータベース内に記憶する、ステップ836。このようにして、このサーバは多数の移動ハンドセットに関するデータファイルのデータベースを保つことができる。データファイルを暗号化するために移動ハンドセット装置が使用した暗号化鍵は、サーバによってこのデータベースの一部として、または共通のインデックスもしくはデータレコードキーを有する別個のデータベース内に保存される、ステップ838。最後に、データファイルのダウンロードを完了すると、サーバはその状況を状況レコードデータ・ファイルに記憶し、ファイルが成功裏にサーバ上にバックアップされたことを報告するメッセージをユーザに送信することができる、ステップ840。
図11に関して上述したように、ユーザは第2の移動ハンドセットからサーバにSMSメッセージを送信することによっても、このファイル暗号化処理を開始することができる。これを可能にするために、ユーザからSMSメッセージを受信するための必要なソフトウェアでこのサーバを構成することができる、ステップ842。このサーバは、携帯電話網に接続されたインターネットを介してSMSメッセージを受信でき、またはSMSメッセージを受信し、それらのメッセージをサーバのプロセッサに渡すように構成される独自の携帯電話受信機を備えることができる。このサーバは、ユーザを認証する際に使用するユーザのユーザ名およびパスワードを得るためにSMSメッセージを構文解析するためのソフトウェアで、さらに構成することもできる、ステップ844。次いでユーザ名およびパスワードは、あたかもその情報がインターネットを介して受信されたかのように、そのユーザを認証するためにサーバによって使用される、ステップ806。このサーバは、要求された動作および関連するオプション・データを得るために、SMSメッセージを構文解析するようにさらに構成することができ、ステップ846、次いでその要求された動作および関連するオプション・データは、あたかもその情報がインターネットから受信されたかのようにサーバによって受信され、処理される、ステップ810。活性化メッセージを構成し送信するために必要な情報を受信すると、このサーバは、図12に示す残りのステップに関して上記に説明した方法で続行することができる。
図11に関して上述したように、ユーザはサーバに結合された音声プロンプトサービスを呼び出すことによっても、このファイル暗号化処理を開始することができる。これを可能にするために、サーバは、ユーザの通話を受信し、ステップ850、音声プロンプトを提供し、電話機経由でのユーザ名およびパスワードを受信するように構成することができる、ステップ852。次いでそのユーザ名およびパスワードは、あたかもその情報がインターネットを介して受信されたかのように、ユーザを認証するためにサーバによって使用される、ステップ806。このサーバは、音声メニューを用いて、ユーザに活性化するためのオプションを選択するように促し、ステップ856、そのユーザの選択を音声認識またはタッチトーン認識によって受信するようにさらに構成することができる、ステップ858。このユーザオプションは、あたかもその情報がインターネットから受信されたかのようにサーバによって受信され、処理される、ステップ810。活性化メッセージを構成し送信するために必要な情報を受信すると、このサーバは、図12に示す残りのステップに関して上記に説明した方法で続行することができる。
このサーバは、バックアップされたデータファイルを移動ハンドヘルドに復元するためのユーザからの要求を受信するためのソフトウェアでさらに構成することができる。図13は、このファイル復元処理を遂行するための実施形態のステップの例を示す。ユーザは、インターネットに接続されたコンピュータを介してサーバに連絡を取ることにより、このファイル復元処理を活性化することを要求できる。これを支援するために、図12に関して上記でより完全に説明したように、このサーバを、ログイン情報を求めてユーザを促し、ステップ802、ユーザ名およびパスワードを受信し、ステップ804、この情報を使用してユーザを認証する、ステップ806、ように構成する。ユーザがログインすると、このサーバはメニュー・オプション・ページをそのユーザに示し、ステップ808、次いでデータ回復処理を求めるユーザからの要求を受信することができる、ステップ860。
このデータ復元処理を開始するために、このサーバはその移動ハンドセットに関連するデータベース内に記憶された復号鍵を呼び戻すことができる、ステップ862。このサーバは、データ復元命令コードおよび任意の関連するユーザオプション・データを含む活性化命令メッセージを生成し、ステップ864、復号鍵およびデータ復元命令を含むSMSメッセージを生成する、ステップ866。他の活性化命令メッセージと同様に、暗号化鍵、認証鍵、および活性化オプション・データを暗号化することができながら、このデータ復元活性化命令コードは非暗号化形式でSMSメッセージに含めることができる。移動ハンドセットがメッセージを検証しかつ認証できるようにするために、SMSメッセージの内容に基づくMACまたは認証値も含められる。回復SMSメッセージを生成した状態で、このサーバは利用可能な伝送方法を使用してこのSMSメッセージを移動ハンドセットに伝送する、ステップ822。
他の活性化命令メッセージと同様に、このサーバは肯定応答メッセージの受信を待ち、ステップ824、データ復元活性化メッセージが成功裏に送られたことを記録し報告する、ステップ826。所定の時間内にこの活性化メッセージが肯定応答されない場合、サーバはその活性化命令メッセージを再送することができる。肯定応答メッセージを受信した後、このサーバは移動ハンドセットがインターネットへの(またはサーバに結合されたモデムへの直接の)携帯電話網呼出によりデータリンクを確立するのを待つ、ステップ832。データリンクが確立されると、サーバとハンドセットとがデータリンク構成を取り決め、その後サーバがファイルを移動ハンドセットに伝送し始める、ステップ870。他のデータファイル伝送に関して上述したように、移動ハンドセットが受信データファイルを検証しかつ認証して、伝送中に誤りが発生していないことを確認できるように、このサーバは、伝送される各データファイルとともにMACを伝送する。この処理に適合するために、このサーバは、各ファイルを成功裏に受信しかつ認証したかどうかをハンドセットが報告するのを待つことができる、ステップ872。ハンドセットが成功を報告しない場合、すべてのファイルがサーバから移動ハンドセットに成功裏に伝送されるまで、このサーバはファイルを伝送するこの処理を繰り返す(ステップ870に戻る)ことができる。
すべてのファイルを移動ハンドセットにダウンロードすると、このサーバは成功裏のファイルの回復をユーザに報告することができる、ステップ876。この通知は、eメール、SMSメッセージ、またはユーザが要求する他の機構によるものとすることができる。
移動ハンドセットが紛失しまたは盗まれ、もしくは単に使い古された場合、サーバ上にバックアップされたデータファイルを新たな移動ハンドセットまたは代替品の移動ハンドセットにダウンロードし、復元することができる。図14は、新たな移動ハンドセットへのファイル復元を遂行するための実施形態のステップの例を示す。図13に示す、元のハンドセットをバックアップするための処理と同様に、ユーザはインターネットを介してサーバにアクセスできる。これを支援するために、図12に関して上記でより完全に説明したように、このサーバを、ログイン情報を求めてユーザを促し、ステップ802、ユーザ名およびパスワードを受信し、ステップ804、この情報を使用してユーザを認証する、ステップ806、ように構成する。ユーザがログインすると、このサーバはメニュー・オプション・ページをそのユーザに示し、ステップ808、次いで新たな移動ハンドセットにデータを復元することを求めるユーザからの要求を受信することができる、ステップ880。この処理は、図13に関して上述した、以前の移動ハンドセットへのデータ復元と似ており、アプリケーションを移動ハンドセットにダウンロードするステップが追加されている。
サーバが新たな移動ハンドセットにファイルをダウンロードできる前に、そのハンドセットはそのファイルを受信するようにまず構成される必要がある。これは、上述の実施形態のデータ暗号化、バックアップ、および復元機能を実行するように構成されるアプリケーションで、その新たな移動ハンドセットをプログラムすることによって遂行できる。このアプリケーションは、パーソナル・コンピュータに結合されたデータケーブルによる方法、携帯電話網を介してダウンロードした無線アプリケーションによる方法、または赤外線データリンク接続による方法を含む、様々な方法で移動ハンドセットのメモリ中にロードすることができる。一実施形態では、このデータ暗号化、バックアップ、および復元機能をサポートするサーバは、データ・バックアップ・ファイルをダウンロードする処理の一環として、このアプリケーションを新たな移動ハンドセットにダウンロードすることができる、ステップ882。このオプションでは、ユーザは(ステップ808で示す)メニューオプションを選択して、1つのステップで、その新たな移動ハンドセットが構成されかつデータがロードされた状態にすることができる。あるいは、このサーバは、新たな移動ハンドセットのメモリ中に復元アプリケーションが存在するかどうかを判定するためにこの新たな移動ハンドセットに問い合わせることができる。例えば、活性化メッセージを送信する前に、このサーバは必要なアプリケーションがロードされているかどうかをこの移動ハンドセットが報告することを要求する、問い合わせSMSメッセージを移動ハンドセットに送信することができる。この問い合わせSMSメッセージに応答し、サーバがメッセージ肯定応答を受信するが応答メッセージは受信しない場合、このサーバは必要なアプリケーションがその移動ハンドセット上には存在しないことを知る。このアプリケーションをダウンロードできるようにするために、ユーザのブラウザに示されるインストラクションウェブページを用いてなど、移動ハンドセットをサーバに接続してダウンロードを開始するようにそのユーザを促すことができる。例えばそのユーザは、移動ハンドセット上でインターネット・ブラウザを開き、アプリケーションのダウンロード・ページへの特定のIPアドレスにアクセスすることによってサーバに連絡を取るように命令され得る。その移動ハンドセットがサーバのアプリケーション・ダウンロード・ページを表示すると、ユーザはそのページ上のハイパーリンクを活性化することによってダウンロード処理を開始できる。その後、その必要なアプリケーションは、よく知られているデータ転送プロトコルおよびアプリケーション・インストール・ルーチンを使用して、移動ハンドセットにダウンロードし、インストールすることができる。
このデータ暗号化、バックアップ、および復元アプリケーションを移動ハンドセット上にインストールすると、このサーバは、図13に関して上述した方法と非常によく似た方法でデータ回復処理を開始することができる。このサーバはその移動ハンドセットに関連するデータベース内に記憶された復号鍵を呼び戻すことができる、ステップ862。このサーバは、回復命令コードおよび任意の関連するユーザオプション・データを含む活性化命令メッセージを生成し、ステップ864、復号鍵および回復命令を含むSMSメッセージを生成する、ステップ866。他の活性化命令メッセージと同様に、暗号化鍵、認証鍵、および活性化オプション・データを暗号化することができながら、この回復活性化命令コードは非暗号化形式でSMSメッセージに含めることができる。移動ハンドセットがメッセージを検証しかつ認証できるようにするために、SMSメッセージの全内容に基づくMACまたは認証値も含められる。この回復SMSメッセージを生成した状態で、このサーバは利用可能な伝送方法を使用してこのSMSメッセージを新たな移動ハンドセットに伝送する、ステップ884。この伝送は、メッセージの宛先アドレス(すなわちSMSメッセージの場合は電話番号)が、移動ハンドセット・アカウント情報のサーバデータベース内に記憶された、以前の移動ハンドセットの宛先アドレスではなく、ステップ880などでユーザから受信した新たな移動ハンドセットの宛先アドレスであることを除き、図13に関して上述したメッセージ伝送ステップ822と同様である。
他の活性化メッセージと同様に、このサーバは肯定応答メッセージの受信を待ち、ステップ824、データ復元活性化命令メッセージが成功裏に送られたことを記録し報告する、ステップ826。所定の時間内にこの活性化メッセージが肯定応答されない場合、サーバはその活性化メッセージを再送することができる。肯定応答メッセージを受信した後、このサーバはこの新たな移動ハンドセットがインターネットへの(またはサーバに結合されたモデムへの直接の)携帯電話網呼出によりデータリンクを確立するのを待つ、ステップ832。データリンクが確立されると、サーバと新たな移動ハンドセットとがデータ交換構成を取り決め、その後サーバがファイルを移動ハンドセットに伝送し始める、ステップ870。他のデータファイル伝送に関して上述したように、移動ハンドセットが受信データファイルを検証しかつ認証して、伝送中に誤りが発生していないことを確認できるように、このサーバは、伝送される各データファイルとともにMACを伝送する。この処理に適合するために、このサーバは、各ファイルを成功裏に受信しかつ認証したかどうかを移動ハンドセットが報告するのを待つことができる、ステップ872。移動ハンドセットが成功を報告しない場合、すべてのファイルがサーバから移動ハンドセットに成功裏に伝送されるまで、このサーバはファイルを伝送するこの処理を繰り返す(ステップ870に戻る)ことができる。
すべてのファイルを移動ハンドセットにダウンロードすると、このサーバは成功裏のファイルの回復をユーザに報告することができる、ステップ876。この通知は、eメール、SMSメッセージ、またはユーザが要求する他の機構によるものとすることができる。
この処理の一環として、またはユーザによるメニューの選択に応答して任意で、このサーバは、新たな移動ハンドセットに関する新たなアドレス(例えば電話番号)および他の識別情報を記録するために、そのユーザ名およびパスワードに関連するデータベースレコードを更新することができる。そのようなレコードを更新することにより、このサーバは、新たな移動ハンドセット上でのこのデータ暗号化、バックアップ、および復元機能をサポートするように構成される。
一実施形態では、このサーバは、紛失しまたは置き場所を間違えた移動ハンドセットから回復/バックアップしたデータファイルを、ユーザがインターネットを介してパーソナル・コンピュータにダウンロードすることも可能にできる。図15は、パーソナル・コンピュータにバックアップ・データをダウンロードすることを支援する、サーバベース処理の一実施形態例を示す。サーバとの他のユーザ対話と同様に、図12に関して上記でより完全に説明したように、この実施形態でのサーバを、ログイン情報を求めてユーザを促し、ステップ802、ユーザ名およびパスワードを受信し、ステップ804、この情報を使用してユーザを認証する、ステップ806、ように構成する。ユーザがログインすると、このサーバはメニュー・オプション・ページをそのユーザに示し、ステップ808、次いでパーソナル・コンピュータにバックアップ・データをダウンロードするためのユーザからの要求を受信することができる、ステップ890。このコンピュータはインターネットを介してサーバに接続されているので、このダウンロードは標準的なインターネットデータ転送プロトコルを使用して進めることができる。例えばこのダウンロードは、ダウンロードを求める要求だけでなく、そのパーソナル・コンピュータのIPアドレス、ならびにデータを伝送するためにソケットを開くことを伝える、メニューページ上のハイパーリンクをユーザがクリックすることによって開始することができる。あるいは、ユーザは、メニューに応答して自らが指定したアドレスに送信されるeメールへの添付ファイル形式でなど、別の方法によってデータを伝送させるためのメニューオプションを選択することができる。
機密データは、移動ハンドセットから受信されるままの暗号化形式でサーバ上に記憶されるため、ファイルのダウンロードを遂行するには、このパーソナル・コンピュータを復号アプリケーションで構成する必要がある。したがって、このコンピュータへのダウンロード処理は、パーソナル・コンピュータにアプリケーションをダウンロードすることを含むことができる、ステップ892。このアプリケーションは、Java(登録商標)ルーチンなど、削除される前にこのファイルダウンロード処理の持続期間にわたってウェブブラウザ内で動作する、使い捨てアプリケーションとすることができる。あるいはこのアプリケーションは、パーソナル・コンピュータと移動ハンドセットとの間でサーバを介して定期的にデータを交換するためのアプリケーションなど、継続的に使用するためにパーソナル・コンピュータ内に記憶することができる。このアプリケーションは、従来のソフトウェアの方法で、コンパクトディスクなどの他の記憶手段からパーソナル・コンピュータにロードすることもできる。さらに、このソフトウェアは、前のデータダウンロードセッションで既にそのパーソナル・コンピュータにロードされている可能性もある。したがって、パーソナル・コンピュータにこのアプリケーションをダウンロードするステップ892は任意である。さらにこのサーバは、このアプリケーション・ソフトウェアが既に存在するかどうかを判定するためにパーソナル・コンピュータに問い合わせ、そのパーソナル・コンピュータがまだ構成されていない場合にのみ、このアプリケーションをダウンロードすることができる。
パーソナル・コンピュータがサーバからデータを受信するように構成された状態で、このサーバはその移動ハンドセットに関連するデータベースレコード内に記憶された復号鍵を呼び戻し、その復号鍵をパーソナル・コンピュータに伝送する、ステップ894。データファイルを受信するときにパーソナル・コンピュータがそのファイルを適当に復号できるように、パーソナル・コンピュータにダウンロードされたアプリケーションがその復号鍵を受信し、復号アルゴリズムに渡す。さらにこのパーソナル・コンピュータプリケーションは、上述のようにデータパッケージとともに伝送されるMACの値を使用してサーバが送信するデータパッケージを検証しかつ認証するために、この復号鍵または認証鍵を使用するように構成することができる。
次いでこのサーバは、いくつかのデータ転送プロトコルのいずれかを使用してパーソナル・コンピュータにファイルを伝送する、ステップ896。例えばデータファイルは、インターネットパケットデータとして、電子メールメッセージへの添付ファイルとして、およびFTP(ファイル転送プロトコル)を使用して伝送することができる。各データパケットがパーソナル・コンピュータにダウンロードされるとき、そのパーソナル・コンピュータが、関連するMACの値を使用して各データファイルを検証しかつ認証できるようにするために、このサーバは伝送されるファイルのMACまたは他の認証ハッシュも伝送する、ステップ898。このサーバは、次のファイルを伝送する前に、ファイルが成功裏にダウンロードされたことを指示する肯定応答メッセージをそのパーソナル・コンピュータが返すのを待つことができる。ファイルのダウンロードを完了すると、そのパーソナル・コンピュータはデータファイルを復号し、それをメモリ内に記憶し、サーバとの接続を断つことができる。このパーソナル・コンピュータはこの復号鍵をメモリから削除することもできる。
任意の実施形態では、この移動ハンドセットおよびサーバは、移動ハンドセットのデータファイルをサーバにバックアップするように構成することができる。図16に示すこの実施形態では、データファイルを暗号化し、サーバに伝送するための同じ基本ステップを使用するが、移動ハンドセット上のデータファイルは暗号化形式で残されず、またメモリからも削除されない。このデータファイルバックアップ手順を開始するために、この移動ハンドセットは、SMSメッセージ形式でなど、サーバからバックアップ処理活性化命令メッセージを受信することができる、ステップ90。このSMSメッセージは、図2に関して上述したのと同様の方法で受信することができる。次いでこの移動ハンドセットは、伝送する前にデータファイルを暗号化するために使用すべき暗号化鍵を得る、ステップ91。このデータファイルは移動ハンドセットから携帯電話網を介して伝送する必要があるため、たとえこのファイルを移動ハンドセットのメモリ中に暗号化形式で残さなくても、伝送する前にファイルを暗号化することが望ましい。この移動ハンドセットは、図3Aから図3Cに関して上述した方法のいずれかを使用して暗号化鍵を得ることができる。
この移動ハンドセットは、携帯電話網を介してサーバへのデータリンクを確立する、ステップ92。本明細書に記載の他の方法と同様に、このデータリンクは任意の利用可能な無線システムおよび利用可能なデータ伝送プロトコルを使用して確立することができる。例えば、この移動ハンドセットはインターネット・アクセス・ポータルにデータ呼をかけ、次いでサーバのIPアドレスにアクセスすることによりそのサーバに連絡を取ることができる。データリンクを確立した状態で、この移動ハンドセットはデータファイルをサーバに順次伝送する。このデータファイルの伝送は、任意の順序でまたは単一の連結データファイルとして行うことができる。図16に示す処理の例では、この移動ハンドセットは伝送するためのデータファイルを順次選択し、ステップ93、選択したデータファイルを暗号化し、ステップ94、暗号化したファイルに関する認証ハッシュまたはMACを生成し、ステップ95、選択したデータファイルおよびそのファイルに関連するMACをサーバに伝送する、ステップ96。最後のデータファイルを伝送すると、審査97、この移動ハンドセットはメモリから暗号化鍵を削除し、ステップ98、ファイルが成功裏にバックアップされたことをサーバおよび/またはユーザに知らせることができる、ステップ60。
前記の開示では、データファイルを暗号化し、順次伝送する。しかし、移動ハンドセットがサーバとのデータ通信リンクを確立する前に、すべてのデータファイルを暗号化し、記憶することができる。したがって、図16に示すステップの順序は、データのバックアップ処理を遂行できる方法の一例に過ぎない。
サーバ側では、このバックアップ処理は図17に示すように進む。いくつかのイベントのいずれかにより、データ・バックアップ・セッションを開始することができ、そのイベントのうちの3つを図17に示す。例えば、このサーバは移動ハンドセット上のデータを定期的にバックアップするように、このサーバがポストするウェブページに示されるメニューオプションに応答してなど、ユーザが構成することができる。この構成することは、例えばスケジュールされたバックアップ間隔(すなわちバックアップ動作間の時間)を設定し、バックアップを遂行するためのカレンダ日付を選択し、または移動ハンドセットのデータをバックアップするための時刻および/または曜日を設定することによって遂行できる。あるいはこのバックアップ手順は、電源を入れるたびに手順を実行するように設定することができる。そのように構成する場合、このサーバは、カレンダ、時刻、または開始イベントに基づいてバックアップを開始するために自らをトリガする、ステップ900。同様に、ユーザはインターネットに結合されたコンピュータを使用してこのサーバにアクセスし、バックアップ時刻を現在の時刻に設定して、移動ハンドセットデータの即時バックアップを開始することができる。
あるいは、ユーザはバックアップが行われることを要求することができる。ユーザは、そのような要求をサーバとの任意の通信手段によって行うことができる。例えば、ユーザは携帯電話からSMSメッセージをサーバに送信し、ステップ902、またはサーバに結合された音声プロンプトサービスを呼び出して、特定のオプションを選択することによりバックアップを要求することができる、ステップ904。
このデータ移動ハンドセットバックアップ処理を開始すると、このサーバは移動ハンドセット・アカウントと相関性があるデータベースからそのアカウント・データを呼び戻すことができる、ステップ906。このデータベースは、その移動ハンドセットの電話番号、ならびに暗号化および認証目的で使用できる共有暗号化鍵を含む。このサーバは、移動ハンドセットが使用するための暗号化鍵を生成することができる、ステップ816。あるいは図3Bに関して上述したように、移動ハンドセットに自らランダム暗号化鍵を生成し、その鍵をサーバに伝えるように命令することができる。したがって、ステップ816は任意である。このサーバは、移動ハンドセットがバックアップすべき特定のファイルまたはファイル形式を識別するためのオプション・データを提供することを含むことができる、バックアップ活性化命令も生成する、ステップ908。この暗号化鍵ならびにバックアップ活性化命令および関連データを使用して、サーバはSMSメッセージを生成し、デジタル署名を含める、ステップ910。このSMSメッセージ(または使用する他の任意のタイプのメッセージ)の形式および生成については、他の実施形態に関して上記で説明した。次いでこのサーバはSMSメッセージを移動ハンドセットに伝送し、ステップ822、肯定応答メッセージを受信するために待機する、ステップ824。所定の時間内にこの活性化メッセージが肯定応答されない場合、サーバはそのメッセージを再送することができる。
移動ハンドセットのデータ・バックアップ手順を活性化することを要求すると、このサーバは移動ハンドセットがこのサーバへのデータリンクを確立するのを待つ、ステップ832。そのデータリンクが確立されると、このサーバと移動ハンドセットとがデータ転送プロトコルを取り決め、その後サーバが移動ハンドセットからデータファイルを受信する、ステップ834。サーバがデータファイルを受信するとき、これらのデータファイルは、移動ハンドセットのアカウント番号または他の識別子と相関性があるバックアップ・データベース内に記憶される、ステップ836。このデータベースは、移動ハンドセット・アカウントのデータベース内に記憶された、その移動ハンドセットの識別子にインデックスされ、およびキー付けされた多数のファイルを含むことができる。このようにして、このサーバは、特定の移動ハンドセットのアカウント番号にインデックスされ、または別の方法でリンクされたすべてのデータにアクセスすることにより、バックアップ・データを呼び戻すことができる。このサーバは、記憶されたデータファイルを読み取るために必要な復号鍵または暗号化鍵も保存する、ステップ838。暗号化データファイルが、それらのファイルにアクセスするために必要な復号鍵とは別のファイル位置に保たれるように、復号鍵を移動ハンドセット・アカウントのデータベース内に記憶することができる。最後に、このサーバは、eメール、SMSメッセージ、または同様のメッセージをユーザに送信することなどにより、移動ハンドセットのデータを成功裏にバックアップしたことをそのユーザに報告することができる、ステップ840。
さらなる実施形態では、内部イベント(すなわち、活性化命令メッセージによるプロンプティングなしに移動ハンドセットが判定する条件またはイベント)に基づいてデータ保護およびバックアップ手順を開始するためのソフトウェアで移動ハンドセットを構成することができる。例えば、1週間やそれ以上など、事前設定した時間にわたってその装置上で活動がない場合に、個人データを保護し、データのバックアップを開始するように移動ハンドセットを構成することができる。この場合の内部イベントは、ハンドセットが利用されずに所定の時間が経過することである。この実施形態は、移動ハンドセットが、置き場所を間違いまたは盗まれるが、ある期間は失われない場合に対処するために提供する。さらにこの実施形態は、たとえその移動ハンドセットが、自らのトランシーバの電源を切られることによってなど、携帯電話網との接続を断っていても機能することができる。またこの実施形態は、その移動ハンドセットの電源が長期間切られ、その後再び電源が入れられる場合に、たとえトランシーバの電源が入れられなくても機能する。
別の例として、この移動ハンドセットは、電源を入れるときにこのデータ・バックアップ処理を開始することができ、その場合の内部イベントは電源投入シーケンスである。この実施形態は、サーバ上でオプションを設定することなしに、移動ハンドセット上のデータを定期的にバックアップすることを確実にする。
別の例として、この移動ハンドセットは、バッテリレベルが事前設定した最低限度に落ちる前にこのデータ・バックアップ処理を開始することができる。この実施形態は、バッテリを使い果たす前に、紛失した移動ハンドセット上のデータをバックアップすることを確実にする。
別の例として、この移動ハンドセットは、所定の境界または領域をこの移動ハンドセットが離れたことを検出するときにこのデータの暗号化およびバックアップ処理を開始することができる。この実施形態は、ハンドセットが盗まれ、その領域の外に持ち出される場合に、その移動ハンドセット上のデータをバックアップすることを確実にする。この移動ハンドセットは、内部のGPS(全世界測位システム)受信機から、またはAFLT(高度順方向リンク三角測量:Advanced Forward Link Trilateration)、EFLT(強化順方向リンク三角測量:Enhanced Forward Link Trilateration)、EOTD(強化観測到達時間差:Enhanced Observed Time Difference of Arrival)システムのいずれかなどの携帯電話ベースの位置決めサービスから座標情報を受け取ることにより、またはローミングサービスを開始することによってさえ、自らの位置を特定することができる。そのような位置情報は、アプリケーションのセットアップや初期化ルーチンの際などにユーザが定めた、事前設定条件と比較することができる。その際、ユーザは、内部イベントを検出する場合に何をすべきかを指定することもできる。例えば、ユーザは電話機が盗まれていると考えて、ファイルが悪用されるのを防ぐために、ファイルを暗号化すべきであると指定することができる。さらにユーザは、ファイルが失われるのを防ぐために、ファイルをダウンロード(サーバにバックアップ)すべきであると指定することができる。それどころかユーザは、ファイルをサーバにダウンロードしたら、そのファイルをハンドセットから削除すべきであると指定することができる。これらの代替策を活性化することは、移動ハンドセットが半径100マイルから出るときに暗号化をトリガし、1000マイルを超えて移動する場合はファイルを削除するなど、地理的境界によって決めることもできる。
別の例として、この移動ハンドセットは、無許可の人物がこのハンドセットを使用しようと試みていることを意味する、ユーザがこの移動ハンドセットに対して自身を認証できないことを検出したときに、このデータ暗号化およびバックアップ処理を開始することができる。よく知られているように、多くの移動ハンドセットは、アプリケーション(例えばカレンダ、電話帳等)および携帯電話機能への無許可のユーザアクセスを拒むために、ユーザのパスワードやPIN(個人識別番号)を入力することによってなど、ユーザがその移動ハンドセットに対して自身を認証することを必要とするように(例えば構成オプションを選択することによって)構成することができる。この移動ハンドセットに他の効果的な代替策がないため、PINやパスワードを再入力する機会など、典型的にはユーザは認証の試みを無制限の回数許される。しかしこの実施形態では、移動ハンドセットは、認証の再試行回数を数え、再試行回数がしきい値を超える場合にこのデータ暗号化およびバックアップ処理を開始することができる。これを行うために、移動ハンドセットは、認証の試みが失敗する(例えば誤ったPINやパスワードが入力される)毎にインクリメントされる認証再試行カウンタを保持する。ユーザが認証されると、このカウンタはリセットすることができる。しかし、この認証再試行カウンタが(ユーザが設定することができる)しきい値を超えることは、データの暗号化、バックアップ、および(ユーザがそのように構成する場合は)削除をトリガするために使用できる内部イベントである。ユーザに知らせることを避けるため、その移動ハンドセットが予期される方法で機能し続けるように、このデータ暗号化、バックアップ、および(任意の)削除処理は、そのユーザが例えばPINやパスワードを引き続き入力することを可能にしながら実行することができる。ユーザを認証する方法はPINまたはパスワードを入力することに限定されず、バイオメトリック認証(例えば指紋スキャナ上で指をスワイプする)、ならびにユーザを認証するための知られている、または将来開発される他の任意の方法を含むことができる。この実施形態は、たとえユーザがその移動ハンドセットのPINまたはパスワードを忘れ、または入手できなくても、そのユーザがこの暗号化およびバックアップ処理を実行できるようにすることも注目に値する。
図18を参照すると、認証の再試行がしきい値を超える、移動ハンドセットが事前設定した境界を越えて移動する、起動する、低バッテリ状態であるなどの内部イベントが、この保護およびバックアップ処理を開始することができる、ステップ1000。そのような内部イベントトリガおよび関連しきい値は、アプリケーションによって移動ハンドセットのディスプレイ上に示されるメニュープロンプトに応答してなど、ユーザが定め、構成することができる。内部イベントが、その移動ハンドセットが最後に使用されたときからの時間の経過である場合、内部のタイマまたはカレンダを、その移動ハンドセットが携帯電話網に最後にログインした日時と比較するときに、この保護およびバックアップ処理を開始することができる、ステップ1002。事前設定した時間を超えていないことをこの比較が示す場合、審査1004、この移動ハンドセットは、制限時間などの時間を超えるまで引き続き日付を監視することができる。
制限時間を超えるか(審査1004)、内部イベントがデータの即時バックアップを要求する場合(ステップ1000)、この移動ハンドセットは、携帯電話網へのリンクを確立するために、必要な場合はトランシーバの電源を入れることができる、ステップ1006。このステップの一環として、この移動ハンドセットは、データのバックアップを遂行しようとしていることをサーバに知らせるためのメッセージを、そのサーバに送信することができる。他のデータ保護方法の実施形態と同様に、この自発的処理は、暗号化およびバックアップ処理を開始したことについての外側から見える兆候がないように移動ハンドセットを構成することもできる。携帯電話網に接続することができない場合、この処理は、データを暗号化する時点だが暗号化鍵を削除する前の時点まで続け、または代わりにデータを暗号化するためにメモリから呼び戻したフェールセーフ暗号化鍵を使用し、サーバが各フェールセーフ暗号化鍵のコピーを保持するので、その後そのフェールセーフ暗号化鍵を削除することができる。
この処理はサーバからの指図なしに開始できるため、移動ハンドセットは独自のランダム暗号化鍵を生成し、ステップ220、またはメモリからフェールセーフ暗号化鍵を得ることができる。携帯電話網への接続を確立している場合、この移動ハンドセットは生成したランダム暗号化鍵を暗号化し、ステップ222、その暗号化鍵をサーバに送信することができる、ステップ224。この移動ハンドセットは、暗号化鍵を受信したことを指示する肯定応答メッセージをサーバから受信していないか監視し、ステップ1014、その暗号化鍵がサーバに送られたことの確認を受信するまで、その暗号化鍵をサーバに再送することができる、ステップ224。この移動ハンドセットは、たとえサーバがその暗号化鍵を受信したという確認を有さなくても、ファイルの暗号化に進む前に、サーバがその暗号化鍵を受信するのを待つように構成することができる。いずれにしても、生成した暗号化鍵は暗号化アルゴリズムに渡す、ステップ214。
この移動ハンドセットは暗号化すべきファイルを、メモリからこの情報を得ることなどによって決定する、ステップ310。そのファイルまたはファイル形式はユーザが事前に選択し、この処理で使用するためにメモリ中にアプリケーション・パラメータとして記憶することができる。例えば、ユーザは、アプリケーションによって移動ハンドセット上に表示されるユーザインターフェースメニューに応答して選択を行うことによってなど、自発的保護およびバックアップ手順が発生する場合にアドレスファイル、通話履歴、電子メール記録、および記憶されたSMSメッセージを暗号化するようにこの移動ハンドセットを構成することができる。さらに、ユーザは、メモリ内に記憶されたすべてのテキストおよび表計算ドキュメントを、ファイル拡張子などに基づいて暗号化するようにこの移動ハンドセットを構成することができる。事前選択オプションに基づいて、この移動ハンドセットはメモリ内に記憶されたデータファイルを検討し、暗号化すべきデータファイルのインデックスまたはリストを作成する。事前選択オプションでは、移動ハンドセットの所有者は、この処理をトリガする特定の内部イベントに応じて、暗号化するための様々なデータを指定することができる。例えば、内部イベントが、移動ハンドセットが盗まれていることを示すとみなし得る、認証再試行カウンタがしきい値を超えることであった場合、その所有者はすべてのデータファイルを暗号化し、バックアップし、削除すべきであると指定することができる一方、内部イベントが低バッテリまたは起動である場合、その所有者は重要な機密ファイルのみを暗号化し、バックアップすべきであると指定することができる。
この移動ハンドセットは、この暗号化手順の後に移動ハンドセット・アプリケーションが機能し続けることを確実にするために、ステップ316、モック・データファイルまたはテンプレートを生成し記憶し、ステップ316、データファイルおよびテンプレートを再命名することもできる、ステップ318。図4および図5に関して上述したモック・データファイルを生成し、再命名し、記憶するための方法は、この実施形態でも同様に使用することができる。
データファイルを再命名し、ファイル位置テーブル内でモック・データファイルで置換した状態で、この移動ハンドセットは選択したファイルを暗号化する処理を開始することができる。図4に関して上記でさらに詳細に説明したのと同様の処理で、この移動ハンドセットは暗号化するためのファイルを選択し、ステップ320、生成した暗号化鍵を使用してそのファイルを暗号化し、ステップ322、その暗号化ファイルをメモリ内に記憶し、ステップ324、ファイル位置テーブルを更新する、ステップ326。この処理は、選択した最後のファイルを暗号化するまで繰り返す、審査328。この暗号化ファイルすべてのファイル位置を含む専用のファイル位置テーブルを組み立て、暗号化することができる、ステップ330。次いで、暗号化されていないデータを保持するメモリ位置をサニタイズすることができる、ステップ332。
暗号化鍵を受信したというサーバからの確認をこの移動ハンドセットが受信していない場合、この時点で、この移動ハンドセットは、サーバが暗号化鍵を受信したことを肯定応答するまで、このファイル保護処理を中断することができる。そうすることにより、データファイルを復号するために必要な暗号化鍵を、サーバが記憶する前にメモリから削除しないことを確実にする。この状況で、ファイルはファイル位置テーブルから削除されており、暗号化形式で記憶され、それらのファイルにアクセスするのを非常に困難にしている。さらに、この暗号化鍵は、パスワード保護されたメモリ位置になど、無許可のユーザにとって容易にアクセスできない位置に記憶することができる。したがって、移動ハンドセット上に暗号化鍵が残るのでデータは完璧には安全ではないが、ファイルを復号しアクセスするのは、特に高機能の電子機器を使用することなしには困難である。
暗号化鍵がサーバに送られたことをこの移動ハンドセットが確認する場合、この移動ハンドセットはその暗号化鍵を削除し、その暗号化鍵を保持したデータフィールドおよびレジスタをサニタイズする、ステップ52および54。
あるいは、暗号化鍵を受信したというサーバからの確認をこの移動ハンドセットが受信していない場合、この移動ハンドセットはメモリから呼び戻したフェールセーフ暗号化鍵を使用してこの暗号化処理を再実行でき、その後このフェールセーフ暗号化鍵は移動ハンドセットのメモリから削除することができる、ステップ52および54。
この移動ハンドセットが携帯電話網などを介してサーバと通信できる場合、この移動ハンドセットは暗号化データファイルをサーバにアップロードする処理を続けることができる。図8に関して上記でさらに詳細に説明したのと同様の処理で、この移動ハンドセットは暗号化ファイルをサーバに伝送すべきかどうかを判定し、ステップ650、伝送すべきと判定する場合、本明細書に記載の方法のいずれかを使用してサーバへのデータ接続を確立する、ステップ652。データリンクを確立し、データ転送プロトコルを取り決めると、この移動ハンドセットは暗号化ファイル・テーブルを伝送し、ステップ654、暗号化ファイルおよびそれらのファイルに関連するMACの値を伝送する、ステップ656、658。暗号化データファイルのすべてをサーバに伝送するか、暗号化ファイルを伝送しようとしなかった場合、この移動ハンドセットは前の動作状態に戻る、ステップ68。この移動ハンドセットがアイドル状態にあるときに、この自発的ファイル暗号化およびバックアップ処理が開始される可能性が高いので、このステップはトランシーバの電源を切ることを含むことができる。
上述の様々な実施形態の処理では、このサーバは、各メッセージが送信/受信された時刻および移動ハンドセットの対応状況を指示する最新の状況レコードデータ・ファイルを保つことができる。この状況はユーザにとって非常に有用であり得、ユーザがインターネットを介してアクセス可能なウェブページ上で見ることができるようにすることができる。例えば、ユーザは、図11に関して上述した手順をたどり、サーバにログインし、移動ハンドセットの現在の状況を見るためのオプションをメニューページから選択することができる。次いでこのサーバは、状況レコードデータ・ファイルからデータを呼び戻し、この情報をウェブページ内に示すことができる。
この様々な実施形態は、例えば携帯電話、携帯電話機能またはWiFi機能を備えたPDS(携帯情報端末)、移動電子メール受信機、移動ウェブアクセス装置、個人データを記憶し、無線ネットワークに接続するための将来開発され得る他のプロセッサ搭載装置など、様々な移動ハンドセットのいずれでも実施することができる。典型的にはそのような移動ハンドセットは、図19に示す構成要素を共通して備える。例えば、移動ハンドセット1100は、内部メモリ1104およびディスプレイ1106に結合されたプロセッサ1102を含むことができる。さらにこの移動ハンドセット1100は、プロセッサ1102に結合されたトランシーバ1112に接続された、電磁放射を送受信するためのアンテナ1110を備える。さらにこの移動ハンドセット1100は、GPS座標情報を提供するための、アンテナ1110およびプロセッサ1102に結合されたGPS受信機1130を含むことができる。プロセッサ1102は任意のプログラム可能なマイクロプロセッサ、マイクロコンピュータ、またはソフトウェア命令により様々な実施形態の諸機能を含む様々な機能を実行するように構成可能な複数のプロセッサチップとすることができる。典型的には、ソフトウェアアプリケーションは内部メモリ1104に記憶してから、プロセッサ1102がアクセスし、プロセッサ1102中にロードすることができる。一部の移動ハンドセットでは、プロセッサ1102は、そのアプリケーション・ソフトウェア命令を記憶するのに十分な内部メモリを含むことができる。ユーザデータファイルは典型的にはメモリ1104内に記憶される。多くの移動ハンドセットでは、メモリ1104は揮発性メモリまたはフラッシュメモリなどの不揮発性メモリである。最近になって、移動ハンドセットは数ギガバイトの情報を記憶できる小型ハードディスクメモリ1108を含むようになり始めている。移動ハンドセットはキーパッド1120または小型キーボード、およびメニュー選択ボタンまたはロッカスイッチ1122も含むことができる。
上述の様々な実施形態は、本明細書に記載の実施形態の方法をプロセッサに実行させるプロセッサ実行可能ソフトウェア命令を備えるアプリケーションをメモリ1104、1108内に記憶することにより、典型的な移動ハンドセット1100上で実施する。
このデータ暗号化、バックアップ、および復元機能に関して構成される図19に示すような移動装置1100は、図20に示すシステムと組み合わせて使用することができる。このシステムは、携帯電話伝送塔などの無線トランシーバ1100、および無線トランシーバ1100間の通信を伝送するためのそれら無線トランシーバの(一般の電話網を部分的に含むことができる)物理通信網1132を含む、携帯電話網などの無線通信網と、他の電話機およびモデム(例えばサーバ1136に結合されたモデム1135)と、インターネット1134とを含む。携帯電話網およびWiFi無線データ網の詳細についてはよく知られているので、これらのネットワークをさらに説明する必要はない。
このシステムは、インターネット1134に結合されたサーバ1136も含む。このサーバ1136は、電話網1142を介してデータ呼を受信するためのモデム1135も含むことができる。一実施形態では、モデム1135(または他の同様の構成要素)は、最も近いセル塔1138および携帯電話網1132を介してSMSメッセージを直接送受信するための携帯電話トランシーバを含むことができる。この処理のために、典型的には大型ハードディスクメモリやいくつかのハードディスクドライブのアレイなどの大容量記憶メモリに結合されるプロセッサ、またはソフトウェアでプログラムされたコンピュータを含む、どんな市販のサーバを使用することもできる。汎用機械であるサーバ1136は、様々な実施形態で、コンパクトディスク1137などのプロセッサ可読メモリ上に記憶できる、サーバのプロセッサ内で動作するプロセッサ実行可能ソフトウェアによって構成される。サーバ1136を構成するために使用するソフトウェア命令は、様々な実施形態で利用することができる標準的なインターネット通信プロトコル・アプリケーションを含む。
図12から15および図17に関して上記でより完全に説明したように、このシステムのユーザは様々な方法によりサーバ1136に接続することができ、例えば、別の移動ハンドセット1101がSMSメッセージによりもしくはインターネットにアクセスすることによる方法、インターネット1134への接続もしくはサーバ1136に結合されたモデム1135へのダイアルアップ接続を有するパーソナル・コンピュータ1138による方法、またはサーバ1136もしくはサーバ1136に結合された音声プロンプトメニュー・システム(別々には図示せず)に一般の電話網1142を介して接続された電話機1140による方法が含まれる。この音声プロンプトメニュー・システムは、サーバ1136内で実行するアプリケーションとして組み込むことができ、必ずしも別個の装置である必要はないことは注目に値する。
サーバから移動ハンドセットに活性化命令を搬送するためのSMSメッセージの使用について、いくつか本明細書で言及した。図21は、様々な実施形態をサポートするようにSMSメッセージ2100を構築できる1つの方法を示す。このSMSメッセージの先頭の少しのデータフィールドは、このシステムがメッセージを適切にルートすることを確実にするために必要な、メッセージルーティングおよび送信元情報2101を含む。このヘッダ2101の後に、活性化命令を符号化する数バイトのデータを活性化命令コードフィールド2102内に配置することができる。上述のように、移動ハンドセットがメッセージを受信したときにそのメッセージを認識できるように、この活性化コードは非暗号化様式でSMSメッセージ内に与えることが望ましい可能性がある。この活性化命令コードは、移動ハンドセットが認識する他の記号または命令に関連しない任意の認識可能なビットパターンとすることができる。
このSMSメッセージのデータペイロード部分は、活性化している処理を移動ハンドセットが実行するために必要とする暗号化データ2103を搬送するために使用することができる。この暗号化データペイロード2103は、活性化したアプリケーションで使用できる暗号化鍵2104、メッセージ認証鍵2105、ならびにオプション・データおよびフラグ2106を含むことができる。この暗号化鍵2104、認証鍵2105、および活性化オプション2106は組み合わせ、集まりとして暗号化して暗号化データペイロード2103を作り出すことができる。最後に、メッセージ認証コード2107、すなわちSMSメッセージの内容全体のMACまたは同様のハッシュを生成し、最後のデータフィールドとしてこのSMSメッセージに追加することができる。このMACは、含まれる認証鍵2105を使用することにより移動ハンドセットが内容を確認できるようにする、メッセージ上のデジタル署名としての役割を果たす。
図21に示すSMSメッセージは、活性化命令メッセージに関する1つの構成例として示すに過ぎない。この活性化命令および暗号化鍵を伝送するために、多くの異なる形または形式のデータ・メッセージを使用できることを当業者は理解されよう。したがって、図21に示す例は、本発明または特許請求の範囲に記載の範囲に対する限定であることを意図するものではない。
前述の実施形態のイベントを実施するために使用するハードウェアは、上記のイベントに対応する方法ステップを実行するための1組の命令を実行するように構成される、処理エレメントおよびメモリエレメントとすることができる。あるいは、一部のステップまたは方法は、所与の機能に固有の回路によって実行することができる。
本明細書に開示した実施形態に関連して記載した様々な例示的論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータ・ソフトェア、または両方の組合せとして実施できることを当業者は理解されよう。このハードウェアとソフトウェアとの互換性を明瞭に示すために、様々な例示的構成要素、ブロック、モジュール、回路、およびステップを上記では概してそれらの機能の観点から説明してきた。そのような機能をハードウェアとして実施するのかソフトウェアとして実施するのかは、システム全体に課される特定の適用制約および設計制約によって決まる。当業者は記載された機能を特定の適用ごとに様々な方法で実施することができるが、そのような実施の決定は本発明の範囲からの逸脱をもたらすものとして解釈すべきでない。
本明細書に開示した実施形態に関連して記載した方法のステップまたはアルゴリズムは、ハードウェア内、プロセッサが実行するソフトウェア・モジュール内、またはその2つの組合せの中に直接実施することができる。このソフトウェア・モジュールは、そのどちらもがRAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当技術分野で知られている他の任意の有形形式のデータ記憶媒体のうちのいずれとすることもできる、プロセッサ可読記憶媒体および/またはプロセッサ可読メモリの中にあってよい。さらに、そのプロセッサ可読メモリは、2つ以上のメモリチップ、別個のメモリチップ内のプロセッサチップの内部にあるメモリ、およびフラッシュメモリやRAMメモリなどの様々なタイプのメモリの組合せを備えることができる。移動装置のメモリについての本明細書の言及は、特定の構成、タイプ、またはパッケージングに限定することなく、移動装置内の任意の1つまたはすべてのメモリ・モジュールを含むことを意図する。プロセッサが記憶媒体から情報を読み出し記憶媒体に情報を書き込めるように、例示的記憶媒体を移動ハンドセットまたはサーバ内のプロセッサに結合する。代替形態では、この記憶媒体はプロセッサと一体型とすることができる。このプロセッサおよび記憶媒体はASIC中にあってよい。そのASICはユーザ端末内にあってよい。代替形態では、サーバのプロセッサおよび記憶媒体はユーザ端末内では個別の構成要素としてあってよい。
様々な実施形態についての上記の記載は、任意の当業者が本発明を作りまたは使用することを可能にするために提供した。これらの実施形態に対する様々な修正形態は当業者にとって容易に明らかになり、本発明の趣旨または範囲から逸脱することなく本明細書に定義する包括的原理を他の実施形態に適用することができる。したがって、本発明は本明細書に示した実施形態に限定することは意図せず、むしろ特許請求の範囲には本明細書に開示した原理および新規の特徴と無矛盾の最も広い範囲が認められるべきである。

Claims (205)

  1. 移動ハンドセット上のデータファイルを保護するための方法であって、
    無線ネットワークを介して活性化命令メッセージを受信することと、
    暗号化鍵を得ることと、
    暗号化データファイルを生成するために前記暗号化鍵を使用して前記データファイルを暗号化することと、
    前記暗号化データファイルを前記移動ハンドセットのメモリ内に記憶することと、
    前記移動ハンドセットのメモリから前記暗号化鍵を削除することと
    を備える方法。
  2. 暗号化鍵を得ることが、前記活性化命令メッセージ内の前記暗号化鍵を受け取ることを備える請求項1に記載の方法。
  3. 暗号化鍵を得ることが、ランダム暗号化鍵を生成することを備え、前記ランダム暗号化鍵を、携帯電話網を介してサーバに伝送することをさらに備える請求項1に記載の方法。
  4. 暗号化鍵を得ることが、
    前記活性化命令メッセージ内の公開鍵を受け取ることと、
    対称鍵を生成し、前記公開鍵を使用して前記対称鍵を暗号化することであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化することと、
    を備え、前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送することをさらに備える請求項1に記載の方法。
  5. 暗号化鍵を得ることが、メモリから前記暗号化鍵を呼び戻すことを備える請求項1に記載の方法。
  6. 暗号化鍵を得ることが、
    メモリから暗号化鍵を呼び戻すことと、
    対称鍵を生成し、前記呼び戻した暗号化鍵を使用して前記対称鍵を暗号化することであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化することと、
    を備え、前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送することをさらに備える請求項1に記載の方法。
  7. モック・データファイルを生成し、ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換することをさらに備える請求項1に記載の方法。
  8. 前記暗号化データファイルをメモリ内に記憶した後に前記データファイルを削除することをさらに備える請求項1に記載の方法。
  9. 前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズすることをさらに備える請求項8に記載の方法。
  10. 前記無線ネットワークを介してサーバへのデータ通信リンクを確立することと、
    前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送することとをさらに備える請求項1に記載の方法。
  11. 暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送することをさらに備える請求項10に記載の方法。
  12. 前記暗号化データファイルを前記サーバに伝送した後に、前記暗号化データファイルを前記移動ハンドセットの前記メモリから削除することをさらに備える請求項10に記載の方法。
  13. 暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送することをさらに備える請求項1に記載の方法。
  14. 前記暗号化されていないデータファイルを前記サーバに伝送した後に、前記暗号化されていないデータファイルを前記メモリから削除することをさらに備える請求項13に記載の方法。
  15. 前記データファイルを暗号化したことを確認する確認メッセージを前記サーバに送信することをさらに備える請求項1に記載の方法。
  16. 前記データファイルを前記メモリから削除したことを確認する確認メッセージを前記サーバに送信することをさらに備える請求項12に記載の方法。
  17. 前記活性化命令メッセージを受信したときに着信音を非活性化することと、
    前記暗号化鍵を削除した後に着信音を再活性化することと、
    をさらに備える請求項1に記載の方法。
  18. 前記活性化命令メッセージを受信した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化することと、
    前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切ることと、
    をさらに備える請求項1に記載の方法。
  19. 移動ハンドセット上のデータファイルをバックアップするための方法であって、
    無線ネットワークを介して活性化命令メッセージを受信することと、
    暗号化鍵を得ることと、
    前記無線ネットワークを介してサーバへのデータ通信リンクを確立することと、
    暗号化データファイルを生成するために前記暗号化鍵を使用して前記データファイルを暗号化することと、
    前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送することと、
    前記移動ハンドセットのメモリから前記暗号化鍵を削除することと
    を備える方法。
  20. 暗号化鍵を得ることが、前記活性化命令メッセージ内の前記暗号化鍵を受け取ることを備える請求項19に記載の方法。
  21. 暗号化鍵を得ることが、ランダム暗号化鍵を生成することを備え、前記ランダム暗号化鍵を、前記無線ネットワークを介してサーバに伝送することをさらに備える請求項19に記載の方法。
  22. 暗号化鍵を得ることが、
    前記活性化命令メッセージ内の公開鍵を受け取ることと、
    対称鍵を生成し、前記公開鍵を使用して前記対称鍵を暗号化することであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化することと、
    を備え、前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送することをさらに備える請求項19に記載の方法。
  23. 前記暗号化データファイルを前記サーバに伝送した後に、前記暗号化データファイルを前記移動ハンドセットの前記メモリから削除することをさらに備える請求項22に記載の方法。
  24. 移動ハンドセット上のデータファイルを保護するための方法であって、
    内部イベントに基づいて、前記データファイルをバックアップすべきであることを決定することと、
    暗号化鍵を生成することと、
    暗号化データファイルを生成するために前記暗号化鍵を使用して前記データファイルを暗号化することと、
    前記暗号化鍵をサーバに伝送することと、
    前記サーバが前記暗号化鍵を受信するかどうかを判定することと、
    前記サーバが前記暗号化鍵を受信したと判定する場合に、前記暗号化鍵を前記移動ハンドセットのメモリから削除することと、
    を備える方法。
  25. 前記移動ハンドセットが最後に使用されたときからの時間を特定することをさらに備え、前記内部イベントは前記最後に使用されたときからの前記時間がしきい値を超えることである請求項24に記載の方法。
  26. 前記内部イベントは、前記移動ハンドセットの電源が入れられることである請求項24に記載の方法。
  27. 前記内部イベントは、バッテリの充電レベルがしきい値を下回ることである請求項24に記載の方法。
  28. 前記内部イベントは、事前送信した境界の外側に前記移動ハンドセットが位置することを検出することである請求項24に記載の方法。
  29. 前記内部イベントは、事前送信した境界の外側に前記移動ハンドセットが位置することを指示する全世界測位システムの信号を受信することである請求項24に記載の方法。
  30. 前記内部イベントは、ユーザ認証の再試行の試みの回数がしきい値を超えることである請求項24に記載の方法。
  31. 前記暗号化鍵をSMSメッセージ内で前記サーバに伝送する請求項24に記載の方法。
  32. モック・データファイルを生成し、ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換することをさらに備える請求項24に記載の方法。
  33. 前記暗号化データファイルを前記メモリ内に記憶した後に前記データファイルを削除することをさらに備える請求項24に記載の方法。
  34. 前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズすることをさらに備える請求項33に記載の方法。
  35. 無線ネットワークを介してサーバへのデータ通信リンクを確立することと、
    前記暗号化データファイルを、前記データ通信リンクを介してサーバに伝送することと
    をさらに備える請求項24に記載の方法。
  36. 暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送することをさらに備える請求項35に記載の方法。
  37. 無線ネットワークを介してサーバへのデータ通信リンクを確立することと、
    前記暗号化データファイルを、前記データ通信リンクを介してサーバに伝送することと、
    前記暗号化データファイルを前記移動ハンドセットの前記メモリから削除することと
    をさらに備える請求項24に記載の方法。
  38. 前記データファイルをバックアップすべきであると判定するときに着信音を非活性化することと、
    前記暗号化鍵を削除した後に着信音を再活性化することと
    をさらに備える請求項24に記載の方法。
  39. 前記データファイルをバックアップすべきであると判定した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化することと、
    前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切ることと
    をさらに備える請求項24に記載の方法。
  40. 移動ハンドセット上のデータファイルを復元するための方法であって、
    無線ネットワークを介して活性化命令メッセージを受信することと、
    復号鍵を得ることと、
    前記無線ネットワークを介してサーバへのデータ通信リンクを確立することと、
    暗号化データファイルを、前記通信リンクを介して前記サーバから受信することと、
    復号データファイルを生成するために前記復号鍵を使用して前記データファイルを復号することと、
    前記復号データファイルを前記移動ハンドセットのメモリ内に記憶することと、
    前記移動ハンドセットの前記メモリから前記復号鍵を削除することと
    を備える方法。
  41. 前記復号鍵を前記活性化命令メッセージ内で受信する請求項40に記載の方法。
  42. プロセッサと、
    前記プロセッサに結合され、無線ネットワークに接続するように構成される無線トランシーバと、
    前記プロセッサに結合されるメモリであって、
    前記無線ネットワークを介して活性化命令を受信するステップ、
    暗号化鍵を得るステップ、
    前記暗号化鍵を使用して前記データファイルを暗号化するステップ、
    前記暗号化データファイルを前記メモリ内に記憶するステップ、および
    前記暗号化鍵を前記メモリから削除するステップ
    を備えるステップを前記プロセッサに実行させるように構成されるソフトウェア命令をその内に記憶するメモリと
    を備える移動ハンドセット。
  43. 前記メモリ中の前記ソフトウェア命令が、前記活性化命令メッセージから前記暗号化鍵を得るステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  44. メモリ中の前記ソフトウェア命令が、
    ランダム暗号化鍵を生成することによって暗号化鍵を得るステップと、
    前記ランダム暗号化鍵を、携帯電話網を介してサーバに伝送するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  45. 前記メモリ中の前記ソフトウェア命令が、
    前記活性化命令メッセージ内の公開鍵を受け取るステップと、
    対称鍵を生成し、前記公開鍵を使用して前記対称鍵を暗号化するステップであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化するステップと、
    前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送するステップと
    を実行することにより前記プロセッサに前記暗号化鍵を得させるようにさらに構成される請求項42に記載の移動ハンドセット。
  46. 前記メモリ中の前記ソフトウェア命令が、メモリから暗号化鍵を呼び戻すことにより前記暗号化鍵を得るステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  47. 前記メモリ中の前記ソフトウェア命令が、
    メモリから前記暗号化鍵を呼び戻すステップと、
    対称鍵を生成し、前記呼び戻した暗号化鍵を使用して前記対称鍵を暗号化するステップであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化するステップと、
    前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送するステップと
    を実行することにより前記プロセッサに前記暗号化鍵を得させるようにさらに構成される請求項42に記載の移動ハンドセット。
  48. 前記メモリ中の前記ソフトウェア命令が、モック・データファイルを生成し、ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換するステップを前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  49. 前記メモリ中の前記ソフトウェア命令が、前記暗号化データファイルを前記メモリ内に記憶した後に前記データファイルを削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  50. 前記メモリ中の前記ソフトウェア命令が、前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズするステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  51. 前記メモリ中の前記ソフトウェア命令が、
    前記無線ネットワークを介してサーバへのデータ通信リンクを確立するステップと、
    前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  52. 前記メモリ中の前記ソフトウェア命令が、暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  53. 前記メモリ中の前記ソフトウェア命令が、前記暗号化データファイルを前記サーバに伝送した後に前記暗号化データファイルを前記メモリから削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  54. 前記メモリ中の前記ソフトウェア命令が、暗号化されていないデータファイルを前記データ通信リンクを介して前記サーバに伝送するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  55. 前記メモリ中の前記ソフトウェア命令が、前記暗号化されていないデータファイルを前記サーバに伝送した後に前記暗号化されていないデータファイルを前記メモリから削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  56. 前記メモリ中の前記ソフトウェア命令が、前記データファイルを暗号化したことを確認する確認メッセージを前記サーバに送信するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  57. 前記メモリ中の前記ソフトウェア命令が、前記データファイルを前記メモリから削除したことを確認する確認メッセージを前記サーバに送信するステップを、前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  58. 前記メモリ中の前記ソフトウェア命令が、
    前記活性化命令メッセージを受信したときに着信音を非活性化するステップと、
    前記暗号化鍵を削除した後に着信音を再活性化するステップと、
    を前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  59. 前記メモリ中の前記ソフトウェア命令が、
    前記活性化命令メッセージを受信した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化するステップと、
    前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切るステップと、
    を前記プロセッサに実行させるようにさらに構成される請求項42に記載の移動ハンドセット。
  60. 前記メモリ中の前記ソフトウェア命令が、
    内部イベントに基づいて、前記データファイルをバックアップすべきであることを決定するステップと、
    前記暗号化鍵をサーバに伝送するステップと、
    前記サーバが前記暗号化鍵を受信するかどうかを判定するステップと、
    前記サーバが前記暗号化鍵を受信したと判定する場合に、前記暗号化鍵を前記メモリから削除するステップと
    を前記プロセッサに実行させるようにさらに構成され、前記移動ハンドセットはランダム暗号化鍵を生成することによって前記暗号化鍵を得る請求項42に記載の移動ハンドセット。
  61. 前記メモリ中の前記ソフトウェア命令は、前記移動ハンドセットが最後に使用されたときからの時間を特定するステップを、前記プロセッサに実行させるようにさらに構成され、前記内部イベントは前記最後に使用されたときからの前記時間がしきい値を超えることである請求項60に記載の移動ハンドセット。
  62. 前記メモリ中の前記ソフトウェア命令は、前記内部イベントが、前記移動ハンドセットの電源が入れられることであるようにさらに構成される請求項60に記載の移動ハンドセット。
  63. 前記メモリ中の前記ソフトウェア命令は、前記内部イベントが、バッテリの充電レベルがしきい値を下回ることであるようにさらに構成される請求項60に記載の移動ハンドセット。
  64. 前記メモリ中の前記ソフトウェア命令は、前記内部イベントが、事前送信した境界の外側に前記移動ハンドセットが位置することを検出することであるようにさらに構成される請求項60に記載の移動ハンドセット。
  65. 前記プロセッサに結合される全世界測位システム受信機をさらに備え、前記メモリ中の前記ソフトウェア命令は、前記内部イベントが、事前送信した境界の外側に前記移動ハンドセットが位置することを指示する全世界測位システムの信号を受信することであるようにさらに構成される請求項60に記載の移動ハンドセット。
  66. 前記メモリ中の前記ソフトウェア命令は、前記内部イベントが、ユーザ認証の再試行の試みの回数がしきい値を超えることであるようにさらに構成される請求項60に記載の移動ハンドセット。
  67. 前記メモリ中の前記ソフトウェア命令が、
    モック・データファイルを生成するステップと、
    ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項60に記載の移動ハンドセット。
  68. 前記メモリ中の前記ソフトウェア命令が、前記暗号化データファイルを前記メモリ内に記憶した後に前記データファイルを削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項60に記載の移動ハンドセット。
  69. 前記メモリ中の前記ソフトウェア命令が、前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズするステップを、前記プロセッサに実行させるようにさらに構成される請求項68に記載の移動ハンドセット。
  70. 前記メモリ中の前記ソフトウェア命令が、
    無線ネットワークを介して前記サーバへのデータ通信リンクを確立するステップと、
    前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送するステップと、
    前記暗号化データファイルを前記メモリから削除するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項60に記載の移動ハンドセット。
  71. 前記メモリ中の前記ソフトウェア命令が、
    前記データファイルをバックアップすべきであると判定したときに着信音を非活性化するステップと、
    前記暗号化鍵を削除した後に着信音を再活性化するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項60に記載の移動ハンドセット。
  72. 前記メモリ中の前記ソフトウェア命令が、
    前記データファイルをバックアップすべきであると判定した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化するステップと、
    前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切るステップと
    を前記プロセッサに実行させるようにさらに構成される請求項60に記載の移動ハンドセット。
  73. 前記メモリ中の前記ソフトウェア命令が、
    復号鍵を受け取るステップと、
    前記無線ネットワークを介して前記サーバへのデータ通信リンクを確立するステップと、
    暗号化データファイルを、前記通信リンクを介して前記サーバから受信するステップと、
    復号データファイルを生成するために前記復号鍵を使用して前記データファイルを復号するステップと、
    前記復号データファイルを前記メモリ内に記憶するステップと、
    前記メモリから前記復号鍵を削除するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項60に記載の移動ハンドセット。
  74. 前記復号鍵を前記活性化命令メッセージ内で受信する請求項73に記載の方法。
  75. 無線ネットワークを介して活性化命令を受信するための手段と、
    暗号化鍵を得るための手段と、
    前記暗号化鍵を使用して前記データファイルを暗号化するための手段と、
    前記暗号化データファイルを前記移動ハンドセットのメモリ内に記憶するための手段と、
    前記移動ハンドセットの前記メモリから前記暗号化鍵を削除するための手段と
    を備える、移動ハンドセット。
  76. 前記暗号化鍵を得るための前記手段が、前記活性化命令メッセージから前記暗号化鍵を得る請求項75に記載の移動ハンドセット。
  77. ランダム暗号化鍵を生成することにより暗号化鍵を得るための手段と、
    前記ランダム暗号化鍵を、携帯電話網を介してサーバに伝送するための手段と
    をさらに備える請求項75に記載の移動ハンドセット。
  78. 前記活性化命令メッセージ内の公開鍵を受け取るための手段と、
    対称鍵を生成し、前記公開鍵を使用して前記対称鍵を保護するための手段であって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を保護するための手段と、
    前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送するための手段と
    をさらに備える請求項75に記載の移動ハンドセット。
  79. 前記暗号化鍵を得るための前記手段が前記暗号化鍵をメモリから得る請求項75に記載の移動ハンドセット。
  80. メモリから暗号化鍵を呼び戻すための手段と、
    対称鍵を生成し、前記呼び戻した暗号化鍵を使用して前記対称鍵を保護するための手段であって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を保護するための手段と、
    前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送するための手段と
    をさらに備える請求項75に記載の移動ハンドセット。
  81. モック・データファイルを生成し、ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換するための手段をさらに備える請求項75に記載の移動ハンドセット。
  82. 前記暗号化データファイルを前記メモリ内に記憶した後に前記データファイルを削除するための手段をさらに備える請求項75に記載の移動ハンドセット。
  83. 前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズするための手段をさらに備える請求項75に記載の移動ハンドセット。
  84. 前記無線ネットワークを介してサーバへのデータ通信リンクを確立するための手段と、
    前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送するための手段と
    をさらに備える請求項75に記載の移動ハンドセット。
  85. 暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送するための手段をさらに備える請求項75に記載の移動ハンドセット。
  86. 前記暗号化データファイルを前記サーバに伝送した後に、前記暗号化データファイルを前記メモリから削除するための手段をさらに備える請求項75に記載の移動ハンドセット。
  87. 暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送するための手段をさらに備える請求項75に記載の移動ハンドセット。
  88. 前記暗号化されていないデータファイルを前記サーバに伝送した後に、前記暗号化されていないデータファイルを前記メモリから削除するための手段をさらに備える請求項75に記載の移動ハンドセット。
  89. 前記データファイルを暗号化したことを確認する確認メッセージを前記サーバに送信するための手段をさらに備える請求項75に記載の移動ハンドセット。
  90. 前記データファイルを前記メモリから削除したことを確認する確認メッセージを前記サーバに送信するための手段をさらに備える請求項75に記載の移動ハンドセット。
  91. 前記活性化命令メッセージを受信したときに着信音を非活性化するための手段と、
    前記暗号化鍵を削除した後に着信音を再活性化するための手段と
    をさらに備える請求項75に記載の移動ハンドセット。
  92. 前記活性化命令メッセージを受信した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化するための手段と、
    前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切るための手段と
    をさらに備える請求項75に記載の移動ハンドセット。
  93. 内部イベントに基づいて、前記データファイルをバックアップすべきであることを決定するための手段と、
    前記暗号化鍵をサーバに伝送するための手段と、
    前記サーバが前記暗号化鍵を受信するかどうかを判定するための手段と、
    前記サーバが前記暗号化鍵を受信したと判定する場合に、前記暗号化鍵を前記移動ハンドセットの前記メモリから削除するための手段とをさらに備え、
    前記暗号化鍵を得るための前記手段が、ランダム暗号化鍵を生成するための手段を備える、
    請求項75に記載の移動ハンドセット。
  94. 前記移動ハンドセットが最後に使用されたときからの時間を特定するための手段をさらに備え、前記内部イベントは前記最後に使用されたときからの前記時間がしきい値を超えることである請求項93に記載の移動ハンドセット。
  95. 前記内部イベントは、前記移動ハンドセットの電源が入れられることである請求項93に記載の移動ハンドセット。
  96. 前記内部イベントは、バッテリの充電レベルがしきい値を下回ることである請求項93に記載の移動ハンドセット。
  97. 前記移動ハンドセットの位置を特定するための手段をさらに備え、前記内部イベントは、事前送信した境界の外側に前記移動ハンドセットが位置することを検出することである請求項93に記載の移動ハンドセット。
  98. 全世界測位システムの信号を受信し、位置を特定するための手段をさらに備え、前記内部イベントは、事前送信した境界の外側に前記移動ハンドセットが位置することを指示する全世界測位システムの信号を受信することである請求項93に記載の移動ハンドセット。
  99. 全世界測位システムの信号を受信し、位置を特定するための手段をさらに備え、前記内部イベントは、ユーザ認証の再試行の試みの回数がしきい値を超えることである請求項93に記載の移動ハンドセット。
  100. モック・データファイルを生成するための手段と、
    ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換するための手段と
    をさらに備える請求項93に記載の移動ハンドセット。
  101. 前記暗号化データファイルを前記メモリ内に記憶した後に前記データファイルを削除するための手段をさらに備える請求項93に記載の移動ハンドセット。
  102. 前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズするための手段をさらに備える請求項93に記載の移動ハンドセット。
  103. 無線ネットワークを介して前記サーバへのデータ通信リンクを確立するための手段と、
    前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送するための手段と、
    前記暗号化データファイルを前記移動ハンドセットの前記メモリから削除するための手段と
    をさらに備える請求項93に記載の移動ハンドセット。
  104. 前記データファイルをバックアップすべきであると判定したときに着信音を非活性化するための手段と、
    前記暗号化鍵を削除した後に着信音を再活性化するための手段と
    をさらに備える請求項93に記載の移動ハンドセット。
  105. 前記データファイルをバックアップすべきであると判定した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化するための手段と、
    前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切るための手段と
    をさらに備える請求項93に記載の移動ハンドセット。
  106. 復号鍵を受け取るための手段と、
    前記無線ネットワークを介して前記サーバへのデータ通信リンクを確立するための手段と、
    暗号化データファイルを、前記通信リンクを介して前記サーバから受信するための手段と、
    復号データファイルを生成するために前記復号鍵を使用して前記データファイルを復号するための手段と、
    前記復号データファイルを前記移動ハンドセットの前記メモリ内に記憶するための手段と、
    前記移動ハンドセットの前記メモリから前記復号鍵を削除するための手段と
    をさらに備える請求項75に記載の移動ハンドセット。
  107. 前記復号鍵を前記活性化命令メッセージ内で受信する請求項75に記載の移動ハンドセット。
  108. 無線ネットワークを介して活性化命令を受信するステップ、
    暗号化鍵を得るステップ、
    前記暗号化鍵を使用してデータファイルを暗号化するステップ、
    前記暗号化データファイルを移動ハンドセットのメモリ内に記憶するステップ、および
    前記暗号化鍵を前記移動ハンドセットの前記メモリから削除するステップ
    を備えるステップをプロセッサに実行させるように構成されるプロセッサ実行可能ソフトウェア命令を記憶する、プロセッサ可読記憶媒体。
  109. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記活性化命令メッセージから前記暗号化鍵を得るステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  110. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
    ランダム暗号化鍵を生成することによって暗号化鍵を得るステップと、
    前記ランダム暗号化鍵を、携帯電話網を介してサーバに伝送するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  111. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
    前記活性化命令メッセージ内の公開鍵を受け取るステップと、
    対称鍵を生成し、前記公開鍵を使用して前記対称鍵を暗号化するステップであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化するステップと、
    前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送するステップと
    を実行することにより前記プロセッサに前記暗号化鍵を得させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  112. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記暗号化鍵メモリを得るステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  113. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
    メモリから暗号化鍵を呼び戻すステップと、
    対称鍵を生成し、前記呼び戻した暗号化鍵を使用して前記対称鍵を暗号化するステップであって、前記データファイルを暗号化するために使用する前記暗号化鍵は前記対称鍵である、前記対称鍵を暗号化するステップと、
    前記保護された対称鍵を、前記携帯電話網を介してサーバに伝送するステップと
    を実行することにより前記プロセッサに前記暗号化鍵を得させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  114. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、モック・データファイルを生成し、ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  115. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記暗号化データファイルをメモリ内に記憶した後に前記データファイルを削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  116. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズするステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  117. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
    前記無線ネットワークを介してサーバへのデータ通信リンクを確立するステップと、
    前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  118. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、暗号化されていないデータファイルを、前記データ通信リンクを介して前記サーバに伝送するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  119. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記暗号化データファイルを前記サーバに伝送した後に前記暗号化データファイルを前記メモリから削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  120. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、暗号化されていないデータファイルを前記データ通信リンクを介して前記サーバに伝送するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  121. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記暗号化されていないデータファイルを前記サーバに伝送した後に前記暗号化されていないデータファイルを前記メモリから削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  122. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記データファイルを暗号化したことを確認する確認メッセージを前記サーバに送信するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  123. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記データファイルを前記メモリから削除したことを確認する確認メッセージを前記サーバに送信するステップを、前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  124. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
    前記活性化命令メッセージを受信したときに着信音を非活性化するステップと、
    前記暗号化鍵を削除した後に着信音を再活性化するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  125. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
    前記活性化命令メッセージを受信した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化するステップと、
    前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切るステップと
    を前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  126. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
    内部イベントに基づいて、前記データファイルをバックアップすべきであることを決定するステップと、
    前記暗号化鍵をサーバに伝送するステップと、
    前記サーバが前記暗号化鍵を受信するかどうかを判定するステップと、
    前記サーバが前記暗号化鍵を受信したと判定する場合に、前記暗号化鍵を前記移動ハンドセットの前記メモリから削除するステップと
    を前記プロセッサに実行させるようにさらに構成され、
    前記移動ハンドセットはランダム暗号化鍵を生成することにより前記暗号化鍵を得る、
    請求項108に記載のプロセッサ可読メモリ。
  127. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記移動ハンドセットが最後に使用されたときからの時間を特定するステップを、前記プロセッサに実行させるようにさらに構成され、前記内部イベントは前記最後に使用されたときからの前記時間がしきい値を超えることである請求項126に記載のプロセッサ可読メモリ。
  128. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令は、前記内部イベントが前記移動ハンドセットの電源が入れられることであるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
  129. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令は、前記内部イベントがバッテリの充電レベルがしきい値を下回ることであるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
  130. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令は、前記内部イベントが、事前送信した境界の外側に前記移動ハンドセットが位置することを検出することであるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
  131. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令は、前記内部イベントが、事前送信した境界の外側に前記移動ハンドセットが位置することを指示する全世界測位システムの信号を受信することであるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
  132. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令は、前記内部イベントが、ユーザ認証の再試行の試みの回数がしきい値を超えることであるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
  133. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
    モック・データファイルを生成するステップと、
    ファイル位置ディレクトリ内で前記暗号化データファイルを前記モック・データファイルで置換するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
  134. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記暗号化データファイルをメモリ内に記憶した後に前記データファイルを削除するステップを、前記プロセッサに実行させるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
  135. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、前記データファイルおよび暗号化鍵を保持したデータメモリ位置をサニタイズするステップを、前記プロセッサに実行させるようにさらに構成される請求項134に記載のプロセッサ可読メモリ。
  136. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
    無線ネットワークを介して前記サーバへのデータ通信リンクを確立するステップと、
    前記暗号化データファイルを、前記データ通信リンクを介して前記サーバに伝送するステップと、
    前記暗号化データファイルを前記移動ハンドセットの前記メモリから削除するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
  137. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
    前記データファイルをバックアップすべきであると判定したときに着信音を非活性化するステップと、
    前記暗号化鍵を削除した後に着信音を再活性化するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
  138. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
    前記データファイルをバックアップすべきであると判定した後に電源を切るように前記移動ハンドセットが指図される場合、電源が切れた状態を擬似するために着信音およびディスプレイを非活性化するステップと、
    前記暗号化鍵を削除した後に前記移動ハンドセットの電源を切るステップと
    を前記プロセッサに実行させるようにさらに構成される請求項126に記載のプロセッサ可読メモリ。
  139. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令が、
    復号鍵を受け取るステップと、
    前記無線ネットワークを介して前記サーバへのデータ通信リンクを確立するステップと、
    暗号化データファイルを、前記通信リンクを介して前記サーバから受信するステップと、
    復号データファイルを生成するために前記復号鍵を使用して前記データファイルを復号するステップと、
    前記復号データファイルを前記移動ハンドセットのメモリ内に記憶するステップと、
    前記移動ハンドセットの前記メモリから前記復号鍵を削除するステップと
    を前記プロセッサに実行させるようにさらに構成される請求項108に記載のプロセッサ可読メモリ。
  140. 前記プロセッサ可読メモリ内に記憶される前記ソフトウェア命令は、前記復号鍵が前記活性化命令メッセージ内で受信されるようにさらに構成される請求項139に記載のプロセッサ可読メモリ。
  141. 移動ハンドセット上のデータファイルを保護するための方法であって、
    暗号化鍵を使用してデータを暗号化し、暗号化されていないデータを削除することにより前記移動ハンドセットに前記データを保護させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信することと、
    データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵を記憶することであって、前記暗号化鍵は前記移動ハンドセットに関連するデータレコード内に記憶される、前記暗号化鍵を記憶することと
    を備える、方法。
  142. 前記移動ハンドセット上のデータを保護するための要求を受信することをさらに備え、前記活性化命令は前記受信される要求に応答して送信される請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
  143. 前記移動ハンドセット上の選択されたデータを保護するための要求を受信することと、
    前記受信した要求内で提供される情報に基づいて前記活性化命令を生成することと
    をさらに備える請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
  144. 前記移動ハンドセットから肯定応答メッセージを受信し、前記活性化命令を成功裏に送信したことを報告することをさらに備える請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
  145. 前記移動ハンドセットからデータファイルをアップロードし、前記データファイルを前記移動ハンドセットに関連する前記データレコード内に記憶することをさらに備える請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
  146. 前記活性化命令メッセージ内で前記暗号化鍵を前記移動ハンドセットに伝えることをさらに備える請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
  147. 前記移動ハンドセットから前記暗号化鍵を受信することをさらに備える請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
  148. 前記活性化命令内で公開暗号化鍵を前記移動ハンドセットに伝えることと、
    前記移動ハンドセットから対称暗号化鍵を受信することであって、データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵は前記対称暗号化鍵である、対称暗号化鍵を受信することと
    をさらに備える請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
  149. 前記活性化命令メッセージが、SMSメッセージとして前記移動ハンドセットに送信される請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
  150. 前記無線ネットワークが携帯電話網である請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
  151. 前記対称暗号化鍵が、SMSメッセージ内で前記移動ハンドセットから受信される請求項144に記載の移動ハンドセット上のデータファイルを保護するための方法。
  152. 前記移動ハンドセット上のデータを保護するための要求を含むSMSメッセージを受信することをさらに備え、前記活性化命令は前記受信されるSMSメッセージに応答して送信される請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
  153. 前記移動ハンドセット上のデータを保護するための要求を、電話音声プロンプトシステムによって受信することをさらに備え、前記活性化命令は前記受信される要求に応答して送信される請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
  154. ユーザを認証することと、
    前記移動ハンドセット上のデータを保護するための要求を前記ユーザから受信することとをさらに備え、
    前記活性化命令は前記受信される要求に応答して送信される、
    請求項141に記載の移動ハンドセット上のデータファイルを保護するための方法。
  155. 移動ハンドセットにデータファイルを復元するための方法であって、
    前記移動ハンドセットに前記データファイルを復元するための要求を受信することと、
    前記移動ハンドセットに前記データファイルを復元させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信することと、
    前記移動ハンドセットが開始するデータ通信リンクを受信することと、
    前記移動ハンドセットに関連するメモリデータレコードから復号鍵を呼び戻すことと、
    前記復号鍵を、前記データ通信リンクを介して前記移動ハンドセットに伝送することと、
    前記データファイルを、前記データ通信リンクを介して前記移動ハンドセットに伝送することと
    を備える、方法。
  156. ユーザを認証することと、
    前記移動ハンドセット上にデータを復元するための要求を前記ユーザから受信することと、
    をさらに備え、
    前記活性化命令は前記受信される要求に応答して送信される、
    請求項155に記載の移動ハンドセットにデータファイルを復元するための方法。
  157. 移動ハンドセット上のデータファイルを保護するためのサーバであって、
    移動ハンドセットに関係する情報を含むデータベースをその内に記憶する、プロセッサに結合される大容量記憶メモリと、
    前記大容量記憶メモリに結合され、インターネットを介して通信するように構成されるプロセッサであって、
    暗号化鍵を使用してデータを暗号化し、暗号化されていないデータを削除することにより前記移動ハンドセットに前記データを保護させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するステップと、
    データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵を前記大容量記憶メモリ上に記憶するステップであって、前記暗号化鍵は前記移動ハンドセットに関連するデータレコード内に記憶される、前記大容量記憶メモリ上に記憶するステップと
    備えるステップを実行するように、プロセッサ実行可能ソフトウェア命令によって構成される、プロセッサと
    を備えるサーバ。
  158. 前記プロセッサが、前記移動ハンドセット上のデータを保護するための要求を受信するステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成され、前記活性化命令は前記受信される要求に応答して送信される請求項157に記載のサーバ。
  159. 前記プロセッサが、
    前記移動ハンドセット上の選択されたデータを保護するための要求を受信するステップと、
    前記受信した要求内で提供される情報に基づいて前記活性化命令を生成するステップと
    を備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
  160. 前記プロセッサが、前記移動ハンドセットから肯定応答メッセージを受信し、前記活性化命令を成功裏に送信したことを報告するステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
  161. 前記プロセッサが、前記移動ハンドセットからデータファイルをアップロードし、前記データファイルを前記大容量記憶メモリ上の前記移動ハンドセットに関連する前記データレコード内に記憶するステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
  162. 前記プロセッサが、前記活性化命令メッセージ内で前記暗号化鍵を前記移動ハンドセットに伝えるステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
  163. 前記プロセッサが、前記移動ハンドセットから前記暗号化鍵を受信するステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
  164. 前記プロセッサが、
    前記活性化命令内で公開暗号化鍵を前記移動ハンドセットに伝えるステップと、
    前記移動ハンドセットから対称暗号化鍵を受信するステップであって、データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵は前記対称暗号化鍵である、対称暗号化鍵を受信するステップと
    を備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
  165. 前記プロセッサが、前記活性化命令メッセージをSMSメッセージとして前記移動ハンドセットに送信するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
  166. 前記無線ネットワークが携帯電話網である請求項157に記載のサーバ。
  167. 前記プロセッサが、前記対称暗号化鍵をSMSメッセージ内で前記移動ハンドセットから受信するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項164に記載のサーバ。
  168. 前記プロセッサが、前記移動ハンドセット上のデータを保護するための要求を含むSMSメッセージを受信するステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成され、前記活性化命令は前記受信される要求に応答して送信される請求項157に記載のサーバ。
  169. 前記プロセッサが、前記移動ハンドセット上のデータを保護するための要求を、電話音声プロンプトシステムによって受信するステップを備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成され、前記活性化命令は前記受信される要求に応答して送信される請求項157に記載のサーバ。
  170. 前記プロセッサが、
    ユーザを認証するステップと、
    前記移動ハンドセット上のデータを保護するための要求を前記ユーザから受信するステップと
    を備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成され、
    前記活性化命令は前記受信される要求に応答して送信される、
    請求項157に記載のサーバ。
  171. 前記プロセッサが、
    前記移動ハンドセットに前記データファイルを復元するための要求を受信するステップと、
    前記移動ハンドセットに前記データファイルを復元させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するステップと、
    前記移動ハンドセットが開始するデータ通信リンクを受信するステップと、
    前記移動ハンドセットに関連するメモリデータレコードからの復号鍵を前記大容量記憶メモリから呼び戻すステップと、
    前記復号鍵を、前記データ通信リンクを介して前記移動ハンドセットに伝送するステップと、
    前記データファイルを、前記データ通信リンクを介して前記移動ハンドセットに伝送するステップと
    備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成される請求項157に記載のサーバ。
  172. 前記プロセッサが、
    ユーザを認証するステップと、
    前記移動ハンドセット上のデータを復元するための要求を前記ユーザから受信するステップと
    を備えるステップをさらに実行するように、プロセッサ実行可能ソフトウェア命令によってさらに構成され、
    前記活性化命令は前記受信される要求に応答して送信される、
    請求項169に記載のサーバ。
  173. 暗号化鍵を使用してデータを暗号化し、暗号化されていないデータを削除することにより移動ハンドセットにデータを保護させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するための手段と、
    データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵を記憶するための手段であって、前記暗号化鍵は前記移動ハンドセットに関連するデータレコード内に記憶される、前記暗号化鍵を記憶するための手段と
    を備えるサーバ。
  174. 前記移動ハンドセット上のデータを保護するための要求を受信するための手段をさらに備え、前記活性化命令は前記受信される要求に応答して送信される請求項173に記載のサーバ。
  175. 前記移動ハンドセット上の選択されたデータを保護するための要求を受信するための手段と、
    前記受信した要求内で提供される情報に基づいて前記活性化命令を生成するための手段と
    をさらに備える請求項173に記載のサーバ。
  176. 前記移動ハンドセットから肯定応答メッセージを受信し、前記活性化命令を成功裏に送信したことを報告するための手段をさらに備える請求項173に記載のサーバ。
  177. 前記移動ハンドセットからデータファイルをアップロードし、前記データファイルを前記移動ハンドセットに関連する前記データレコード内に記憶するための手段をさらに備える請求項173に記載のサーバ。
  178. 前記活性化命令メッセージ内で前記暗号化鍵を前記移動ハンドセットに伝えるための手段をさらに備える請求項173に記載のサーバ。
  179. 前記移動ハンドセットから前記暗号化鍵を受信するための手段をさらに備える請求項173に記載のサーバ。
  180. 前記活性化命令内で公開暗号化鍵を前記移動ハンドセットに伝えるための手段をさらに備え、
    前記暗号化鍵を受信するための手段は、対称暗号化鍵である、データを暗号化するために前記移動ハンドセットが使用する前記移動ハンドセットの暗号化鍵からの対称暗号化鍵を受け取る、
    請求項173に記載のサーバ。
  181. 前記活性化命令メッセージを送信するための手段が、前記活性化命令メッセージをSMSメッセージとして送信する請求項173に記載のサーバ。
  182. 前記無線ネットワークが携帯電話網である請求項173に記載のサーバ。
  183. 前記暗号化鍵を受信するための手段が、SMSメッセージ内で前記移動ハンドセットから受信される対称暗号化鍵を受信する請求項173に記載のサーバ。
  184. 前記移動ハンドセット上のデータを保護するための要求を含むSMSメッセージを受信するための手段をさらに備え、前記活性化命令は前記受信される要求に応答して送信される請求項173に記載のサーバ。
  185. 前記移動ハンドセット上のデータを保護するための要求を、電話音声プロンプトシステムによって受信するための手段をさらに備え、前記活性化命令は前記受信される要求に応答して送信される請求項173に記載のサーバ。
  186. ユーザを認証するための手段と、
    前記移動ハンドセット上のデータを保護するための要求を前記ユーザから受信するための手段と
    をさらに備え、
    前記活性化命令は前記受信される要求に応答して送信される、
    請求項173に記載のサーバ。
  187. 前記移動ハンドセットに前記データファイルを復元するための要求を受信するための手段と、
    前記移動ハンドセットに前記データファイルを復元させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するための手段と、
    前記移動ハンドセットが開始するデータ通信リンクを受信するための手段と、
    前記移動ハンドセットに関連するメモリデータレコードから復号鍵を呼び戻すための手段と、
    前記復号鍵を、前記データ通信リンクを介して前記移動ハンドセットに伝送するための手段と、
    前記データファイルを、前記データ通信リンクを介して前記移動ハンドセットに伝送するための手段と
    をさらに備える請求項173に記載のサーバ。
  188. ユーザを認証するための手段と、
    前記移動ハンドセット上にデータを復元するための要求を前記ユーザから受信するための手段とをさらに備え、
    前記活性化命令は前記受信される要求に応答して送信される、
    請求項173に記載のサーバ。
  189. 暗号化鍵を使用してデータを暗号化し、暗号化されていないデータを削除することにより移動ハンドセットに前記データを保護させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するステップと、
    データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵を記憶するステップであって、前記暗号化鍵は前記移動ハンドセットに関連するデータレコード内に記憶される、前記暗号化鍵を記憶するステップと
    を備えるステップをサーバに実行させるように構成されるコンピュータ実行可能ソフトウェア命令を記憶するコンピュータ可読記憶媒体。
  190. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記移動ハンドセット上のデータを保護するための要求を受信するステップをさらに備えるステップを、サーバに実行させるように構成され、前記活性化命令は前記受信される要求に応答して送信される請求項189に記載のコンピュータ可読記憶媒体。
  191. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、
    前記移動ハンドセット上の選択されたデータを保護するための要求を受信するステップと、
    前記受信した要求内で提供される情報に基づいて前記活性化命令を生成するステップと
    をさらに備えるステップをサーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
  192. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記移動ハンドセットから肯定応答メッセージを受信し、前記活性化命令を成功裏に送信したことを報告するステップをさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
  193. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記移動ハンドセットからデータファイルをアップロードし、前記データファイルを前記移動ハンドセットに関連する前記データレコード内に記憶するステップをさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
  194. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記活性化命令メッセージ内で前記暗号化鍵を前記移動ハンドセットに伝えるステップをさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
  195. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記移動ハンドセットから前記暗号化鍵を受信するステップをさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
  196. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、
    前記活性化命令内で公開暗号化鍵を前記移動ハンドセットに伝えるステップと、
    前記移動ハンドセットから対称暗号化鍵を受信するステップであって、データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵は前記対称暗号化鍵である、対称暗号化鍵を受信するステップと
    をさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
  197. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記活性化命令メッセージをSMSメッセージとして前記移動ハンドセットに送信するステップをさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
  198. 前記記憶されるコンピュータ実行可能ソフトウェア命令は、前記無線ネットワークが携帯電話網であるように構成される請求項189に記載のコンピュータ可読記憶媒体。
  199. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記対称暗号化鍵をSMSメッセージ内で前記移動ハンドセットから受信するステップをさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
  200. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記移動ハンドセット上のデータを保護するための要求を含むSMSメッセージを受信するステップをさらに備えるステップを、サーバに実行させるように構成され、前記活性化命令は前記受信される要求に応答して送信される請求項189に記載のコンピュータ可読記憶媒体。
  201. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、前記移動ハンドセット上のデータを保護するための要求を、電話音声プロンプトシステムによって受信するステップをさらに備えるステップを、サーバに実行させるように構成され、前記活性化命令は前記受信される要求に応答して送信される請求項189に記載のコンピュータ可読記憶媒体。
  202. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、
    ユーザを認証するステップと、
    前記移動ハンドセット上のデータを保護するための要求を前記ユーザから受信するステップと
    をさらに備えるステップを、サーバに実行させるように構成され、前記活性化命令は前記受信される要求に応答して送信される請求項189に記載のコンピュータ可読記憶媒体。
  203. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、
    前記移動ハンドセットに前記データファイルを復元するための要求を受信するステップと、
    前記移動ハンドセットに前記データファイルを復元させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するステップと、
    前記移動ハンドセットが開始するデータ通信リンクを受信するステップと、
    前記移動ハンドセットに関連するメモリデータレコードから復号鍵を呼び戻すステップと、
    前記復号鍵を、前記データ通信リンクを介して前記移動ハンドセットに伝送するステップと、
    前記データファイルを、前記データ通信リンクを介して前記移動ハンドセットに伝送するステップと
    をさらに備えるステップを、サーバに実行させるように構成される請求項189に記載のコンピュータ可読記憶媒体。
  204. 前記記憶されるコンピュータ実行可能ソフトウェア命令が、
    ユーザを認証するステップと、
    前記移動ハンドセット上のデータを復元するための要求を前記ユーザから受信するステップと
    をさらに備えるステップを、サーバに実行させるように構成され、前記活性化命令は前記受信される要求に応答して送信される請求項189に記載のコンピュータ可読記憶媒体。
  205. 無線ネットワークと、
    移動ハンドセットであって、
    プロセッサ、
    前記プロセッサに結合され、前記無線ネットワークに接続するように構成される無線トランシーバ、ならびに
    前記プロセッサに結合されるメモリであって、
    前記無線ネットワークを介して活性化命令を受信するステップ、
    暗号化鍵を得るステップ、
    前記暗号化鍵を使用して前記データファイルを暗号化するステップ、
    前記暗号化データファイルを前記移動ハンドセットのメモリ内に記憶するステップ、および
    前記暗号化鍵を前記移動ハンドセットの前記メモリから削除するステップ
    を備えるステップを、前記プロセッサに実行させるように構成されるソフトウェア命令をその内に記憶する、メモリ
    を備える移動ハンドセットと、
    サーバであって、
    前記移動ハンドセットに関係する情報を含むデータベースをその内に記憶する、前記プロセッサに結合される大容量記憶メモリ、および
    前記大容量記憶メモリに結合され、インターネットを介して通信するように構成されるプロセッサであって、
    暗号化鍵を使用してデータを暗号化し、暗号化されていないデータを削除することにより前記移動ハンドセットに前記データを保護させるために、活性化命令メッセージを、無線ネットワークを介して前記移動ハンドセットに送信するステップと、
    データを暗号化するために前記移動ハンドセットが使用する前記暗号化鍵を記憶するステップであって、前記暗号化鍵は前記移動ハンドセットに関連するデータレコード内に記憶される、記憶するステップと
    を備えるステップを実行するように、プロセッサ実行可能ソフトウェア命令によって構成される、プロセッサ
    を備える、サーバと
    を備えるシステム。
JP2010525903A 2007-09-18 2008-09-15 移動ハンドセット向けの遠隔活性化型保護バックアップ・サービスを作り出すための方法および機器 Pending JP2010539856A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/857,383 US8554176B2 (en) 2007-09-18 2007-09-18 Method and apparatus for creating a remotely activated secure backup service for mobile handsets
PCT/US2008/076404 WO2009039064A1 (en) 2007-09-18 2008-09-15 Method and apparatus for creating a remotely activated secure backup service for mobile handsets

Publications (1)

Publication Number Publication Date
JP2010539856A true JP2010539856A (ja) 2010-12-16

Family

ID=40029243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010525903A Pending JP2010539856A (ja) 2007-09-18 2008-09-15 移動ハンドセット向けの遠隔活性化型保護バックアップ・サービスを作り出すための方法および機器

Country Status (6)

Country Link
US (1) US8554176B2 (ja)
EP (1) EP2043396A1 (ja)
JP (1) JP2010539856A (ja)
KR (1) KR101269955B1 (ja)
CN (1) CN101803415B (ja)
WO (1) WO2009039064A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013235466A (ja) * 2012-05-10 2013-11-21 Hitachi Solutions Ltd 携帯端末及び携帯端末用ファイル管理プログラム
JP2014524687A (ja) * 2011-08-05 2014-09-22 アップル インコーポレイテッド ワイヤレスデータ保護のためのシステム及び方法
JP2015139032A (ja) * 2014-01-21 2015-07-30 サクサ株式会社 無線lan接続方法、バックアップデータ・ダウンロード方法、および電話システム
JP2016096547A (ja) * 2014-11-13 2016-05-26 エルジー シーエヌエス カンパニー リミテッドLG CNS Co., Ltd. 否認防止方法、このための決済管理サーバおよび使用者端末
JP2017516343A (ja) * 2014-03-24 2017-06-15 ゼットティーイー コーポレーションZte Corporation アドレス帳保護方法、装置及び通信システム
KR20190104579A (ko) * 2017-01-09 2019-09-10 인터디지털 씨이 페이튼트 홀딩스 보안 백업 및 복원을 수행하기 위한 방법들 및 장치
JP2021090151A (ja) * 2019-12-04 2021-06-10 株式会社日立製作所 ストレージシステムおよびストレージシステムのデータ保護方法
JP2021129147A (ja) * 2020-02-10 2021-09-02 富士通クライアントコンピューティング株式会社 サーバ、生体認証システム、およびプログラム

Families Citing this family (144)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101180854B (zh) * 2005-04-25 2015-02-18 Lg电子株式会社 读取器控制系统
US8320880B2 (en) 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
US8280359B2 (en) 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US8225380B2 (en) * 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
EP3023894B1 (en) 2006-05-25 2017-11-22 CellTrust Corporation Secure mobile information management method
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
US8260274B2 (en) 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US9848081B2 (en) 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
US10055595B2 (en) 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
JP4764512B2 (ja) * 2007-11-09 2011-09-07 株式会社Icon 情報伝達システム及び情報伝達方法
WO2009078182A1 (ja) * 2007-12-19 2009-06-25 Icon Corp. サーバ装置、情報提供方法及び情報継承システム
US8621240B1 (en) * 2007-12-31 2013-12-31 Emc Corporation User-specific hash authentication
WO2009107994A2 (ko) * 2008-02-28 2009-09-03 (주)쏘몬 이동 통신 단말기를 위한 개인 정보 제어 서비스 제공 방법 및 시스템
CA2719794C (en) * 2008-03-28 2020-10-27 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
US20090287904A1 (en) * 2008-05-15 2009-11-19 International Business Machines Corporation System and method to enforce allowable hardware configurations
US8583602B2 (en) * 2008-06-05 2013-11-12 Palm, Inc. Restoring of data to mobile computing device
US8812614B2 (en) * 2008-06-05 2014-08-19 Qualcomm Incorporated Data backup for a mobile computing device
US8787579B2 (en) * 2008-06-30 2014-07-22 Verizon Patent And Licensing Inc. Key-based content management and access systems and methods
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
JP4981972B2 (ja) * 2008-08-07 2012-07-25 株式会社Icon 一括停止処理/決済代行処理サーバ装置及びプログラム
US8600405B2 (en) 2008-08-12 2013-12-03 Apogee Technology Consultants, Llc Location-based recovery device and risk management system for portable computing devices and data
US20100088157A1 (en) * 2008-10-06 2010-04-08 Sidebar, Inc. System and method for the throttled delivery of advertisements and content based on a sliding scale of usage
US8289130B2 (en) * 2009-02-19 2012-10-16 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
US8483659B2 (en) * 2009-02-26 2013-07-09 Qualcomm Incorporated Methods and systems for recovering lost or stolen mobile devices
EP2234028A1 (en) * 2009-02-26 2010-09-29 Research In Motion Limited System and method of handling encrypted backup data
US8285997B2 (en) * 2009-03-20 2012-10-09 Barracuda Networks, Inc. Backup apparatus with higher security and lower network bandwidth consumption
US20110113242A1 (en) * 2009-06-09 2011-05-12 Beyond Encryption Limited Protecting mobile devices using data and device control
CN101996446B (zh) 2009-08-28 2014-06-11 中兴通讯股份有限公司 智能卡远程控制的方法和系统
CN102005089A (zh) 2009-08-28 2011-04-06 中兴通讯股份有限公司 智能卡远程控制的方法及系统
CN102006584A (zh) * 2009-08-28 2011-04-06 中兴通讯股份有限公司 智能卡远程控制的方法和系统
US9258715B2 (en) 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
US20110154015A1 (en) * 2009-12-21 2011-06-23 Tareq Mahmud Rahman Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
EP2355438B1 (en) 2010-01-27 2012-07-04 Research In Motion Limited System and method for protecting data on a mobile device
US8296580B2 (en) 2010-01-27 2012-10-23 Research In Motion Limited System and method for protecting data on a mobile device
US8973154B2 (en) * 2010-02-02 2015-03-03 Kazu Yanagihara Authentication using transient event data
US20110217954A1 (en) * 2010-03-03 2011-09-08 Htc Corporation Method, system, and mobile device for managing messages and computer-readable medium using the method
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8452957B2 (en) * 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
US9894047B2 (en) * 2010-09-09 2018-02-13 Kaseya Limited Method and apparatus of providing messaging service and callback feature to mobile stations
CA2811325C (en) * 2010-09-17 2017-05-23 Certicom Corp. A mechanism for managing authentication device lifecycles
US9311488B2 (en) * 2010-11-05 2016-04-12 Atc Logistics & Electronics, Inc. System and method for removing customer personal information from an electronic device
US9792104B2 (en) 2010-11-05 2017-10-17 FedEx Supply Chain Logistics & Electronics, Inc. System and method for flashing a wireless device
US8965982B1 (en) * 2010-11-29 2015-02-24 Cellco Partnership Backup and restoring instant messages
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
WO2012149399A1 (en) * 2011-04-29 2012-11-01 Interdigital Patent Holdings, Inc. Method and apparatus for non-voice emergency services
US10715380B2 (en) 2011-05-23 2020-07-14 Apple Inc. Setting a reminder that is triggered by a target user device
US8971924B2 (en) 2011-05-23 2015-03-03 Apple Inc. Identifying and locating users on a mobile network
US8949929B2 (en) * 2011-08-10 2015-02-03 Qualcomm Incorporated Method and apparatus for providing a secure virtual environment on a mobile device
CN102938702B (zh) * 2011-08-15 2017-09-19 中兴通讯股份有限公司 一种实现通讯设备业务数据恢复的方法、装置和系统
EP2562704A1 (en) * 2011-08-25 2013-02-27 TeliaSonera AB Online payment method and a network element, a system and a computer program product therefor
US9372733B2 (en) * 2011-08-30 2016-06-21 Open Text S.A. System and method for a distribution manager
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US9043480B2 (en) 2011-10-11 2015-05-26 Citrix Systems, Inc. Policy-based application management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
WO2013110054A1 (en) * 2012-01-20 2013-07-25 Backupify, Inc. Methods and apparatus for restoring a user-selected subset of application data
US8924711B2 (en) * 2012-04-04 2014-12-30 Zooz Mobile Ltd. Hack-deterring system for storing sensitive data records
US9152784B2 (en) * 2012-04-18 2015-10-06 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications
US9331995B2 (en) * 2012-04-23 2016-05-03 Sap Se Secure configuration of mobile application
US9104896B2 (en) * 2012-06-04 2015-08-11 Apple Inc. System and method for remotely initiating lost mode on a computing device
CN102750495A (zh) * 2012-06-07 2012-10-24 北京锐安科技有限公司 iPhone手机加密备份文件的破解及还原系统
US20140052793A1 (en) * 2012-08-15 2014-02-20 Microsoft Corporation Message synchronization with extended properties
US20140052989A1 (en) * 2012-08-15 2014-02-20 Ultra Electronics, ProLogic Secure data exchange using messaging service
US9591679B2 (en) 2012-09-17 2017-03-07 Blackberry Limited Initiation of inter-device communication in wireless communication systems
US9826381B2 (en) 2012-09-18 2017-11-21 Blackberry Limited Device handshake/discovery for inter-device communication in wireless communication systems
US8982895B2 (en) 2012-09-21 2015-03-17 Blackberry Limited Inter-device communication in wireless communication systems
US10154467B2 (en) 2012-09-26 2018-12-11 Blackberry Limited Transmit power adjustment for inter-device communication in wireless communication systems
US9053340B2 (en) 2012-10-12 2015-06-09 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US9137836B2 (en) * 2012-10-15 2015-09-15 Blackberry Limited Inter-device communication authorization and data sniffing in wireless communication systems
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
WO2014062804A1 (en) 2012-10-16 2014-04-24 Citrix Systems, Inc. Application wrapping for application management framework
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
KR20140077821A (ko) * 2012-12-14 2014-06-24 삼성전자주식회사 홈 네트워크 시스템에서 컨텐츠 백업 장치 및 방법
EP2747333A1 (en) 2012-12-19 2014-06-25 Nagravision S.A. A secure storage system including a virtual safe device and a mobile secure storage device
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
US10184882B2 (en) * 2013-03-12 2019-01-22 Fedex Supply Chain Logistics & Electroncis, Inc. System and method for providing user guidance for electronic device processing
US9767299B2 (en) * 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
US8837717B1 (en) * 2013-03-15 2014-09-16 John R. Thorpe Non-retained message system
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US8850049B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities for a managed browser
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9710678B2 (en) * 2013-04-02 2017-07-18 Dropbox, Inc. Techniques for recovering missing devices
US9064125B2 (en) * 2013-05-03 2015-06-23 Citrix Systems, Inc. Image analysis and management
US20140344570A1 (en) 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
US20140379747A1 (en) * 2013-06-19 2014-12-25 Microsoft Corporation Identifying relevant apps in response to queries
US9053216B1 (en) 2013-08-09 2015-06-09 Datto, Inc. CPU register assisted virtual machine screenshot capture timing apparatuses, methods and systems
EP3047612A4 (en) * 2013-09-18 2017-05-17 Nokia Technologies OY Correlation of sent and received electronic messages
KR102134429B1 (ko) * 2013-10-04 2020-07-15 삼성전자주식회사 컨텐츠 검증 방법 및 장치
US9807172B2 (en) 2013-10-18 2017-10-31 At&T Intellectual Property I, L.P. Mobile device intermediary for vehicle adaptation
CN103582184A (zh) * 2013-10-31 2014-02-12 中晟国计科技有限公司 一种高安全性能的双卡智能手机
US9203843B2 (en) 2013-11-08 2015-12-01 At&T Mobility Ii Llc Mobile device enabled tiered data exchange via a vehicle
US9668140B2 (en) * 2013-12-30 2017-05-30 Cellco Partnership Devaluation of lost and stolen devices
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9870490B2 (en) * 2014-02-25 2018-01-16 Samsung Electronics Co., Ltd. Apparatus and method for an antitheft secure operating system module
CN104935429B (zh) * 2014-03-17 2019-06-04 Tcl集团股份有限公司 一种采用多重加密的数据处理方法及其系统
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US11587688B2 (en) 2014-03-27 2023-02-21 Raymond Anthony Joao Apparatus and method for providing healthcare services remotely or virtually with or using an electronic healthcare record and/or a communication network
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
EP2996288B1 (en) * 2014-09-15 2019-08-28 John R. Thorpe Non-retained message system
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
US9942208B2 (en) * 2014-11-14 2018-04-10 Microsoft Technology Licensing, Llc Updating stored encrypted data with enhanced security
US9558354B2 (en) 2014-11-24 2017-01-31 Dell Products, Lp Method for generating and executing encrypted BIOS firmware and system therefor
US9935767B2 (en) * 2014-12-15 2018-04-03 Blackberry Limited Secure storage
US20160189321A1 (en) * 2014-12-30 2016-06-30 Dassault Systèmes Americas Corp. Integrated Unique Device Identifier (UDI) Patient Safety Notification System
US9986569B2 (en) * 2015-03-18 2018-05-29 Microsoft Technology Licensing, Llc Battery-backed RAM for wearable devices
FR3036910B1 (fr) * 2015-05-29 2018-07-27 Orange Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal.
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
US10021565B2 (en) * 2015-10-30 2018-07-10 Bank Of America Corporation Integrated full and partial shutdown application programming interface
US9888386B2 (en) * 2015-12-03 2018-02-06 Getac Technology Corporation Communication apparatus and setting method to enhance safety and ease use thereof
US10326599B2 (en) * 2016-05-09 2019-06-18 Hewlett Packard Enterprise Development Lp Recovery agents and recovery plans over networks
CN106060796B (zh) * 2016-06-01 2018-12-25 宇龙计算机通信科技(深圳)有限公司 终端的备份销毁方法和装置
EP3482551B1 (en) * 2016-07-07 2022-03-02 Nokia Solutions and Networks Oy Machine type communication using mobile originated short messaging service without mobile station international subscriber directory number
US11140173B2 (en) 2017-03-31 2021-10-05 Baimmt, Llc System and method for secure access control
KR101891033B1 (ko) * 2017-04-26 2018-08-22 이승철 양자 보안인증 시스템
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
US10325109B2 (en) * 2017-09-14 2019-06-18 International Business Machines Corporation Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network
JP6833661B2 (ja) * 2017-11-09 2021-02-24 東芝テック株式会社 取得装置、取得システム及びプログラム
CN109118273A (zh) * 2018-07-25 2019-01-01 天津奇立软件技术有限公司 电子设备的回收处理方法及系统
EP3671253A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters
EP3672305B1 (en) * 2018-12-20 2023-10-25 HERE Global B.V. Enabling flexible provision of signature data of position data representing an estimated position
EP3672311A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Device-centric learning of manipulated positioning
EP3672310A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information
EP3671254A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Service for real-time spoofing/jamming/meaconing warning
US11641274B2 (en) * 2019-03-22 2023-05-02 Jpmorgan Chase Bank, N.A. Systems and methods for manipulation of private information on untrusted environments
KR20210008719A (ko) 2019-07-15 2021-01-25 주식회사 데일리팜 데이터 복제 및 미들웨어를 이용한 동기화 솔루션 시스템
CN110390801B (zh) * 2019-07-23 2020-11-27 自然资源部第二海洋研究所 一种近海缺氧的灾害预警示范系统
CN111131216A (zh) * 2019-12-17 2020-05-08 云城(北京)数据科技有限公司 文件加密、解密方法及装置
US20220067139A1 (en) * 2020-08-25 2022-03-03 Kyndryl, Inc. Loss prevention of devices
US11671836B2 (en) * 2020-09-21 2023-06-06 Saudi Arabian Oil Comapny Geolocation based file encryption
US11783070B2 (en) * 2021-04-19 2023-10-10 Red Hat, Inc. Managing sensitive information using a trusted platform module

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08272742A (ja) * 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
WO2000045243A1 (en) * 1999-01-29 2000-08-03 Telia Ab (Publ) Protection against theft for personal digital assistant
JP2001282328A (ja) 2000-03-31 2001-10-12 Omron Corp シミュレーションシステム及びシミュレータ並びに管理装置及び記録媒体
JP2002543642A (ja) 1999-04-27 2002-12-17 エヌサイファー コーポレイション リミテッド データ記憶および検索
US20030078032A1 (en) * 2001-09-21 2003-04-24 International Business Machines Corporation Remote control based on a wireless message service
JP2003529235A (ja) * 1999-08-31 2003-09-30 クゥアルコム・インコーポレイテッド ショートメッセージサービスを用いた無線装置機能の遠隔操作のための方法および装置
JP2006018790A (ja) 2003-12-18 2006-01-19 Konica Minolta Photo Imaging Inc Idカード作成システム及びidカード作成方法
WO2006054340A1 (ja) * 2004-11-17 2006-05-26 Fujitsu Limited 携帯無線端末及びそのセキュリティシステム
WO2006125112A2 (en) * 2005-05-19 2006-11-23 Fusionone, Inc. Remote cell phone auto destruct
JP2007214767A (ja) * 2006-02-08 2007-08-23 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6453159B1 (en) 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6430170B1 (en) * 1999-05-27 2002-08-06 Qualcomm Inc. Method and apparatus for generating random numbers from a communication signal
EP1139679A1 (en) * 2000-03-31 2001-10-04 BRITISH TELECOMMUNICATIONS public limited company Mobile telephone with pager mode
US7159120B2 (en) 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US7003621B2 (en) 2003-03-25 2006-02-21 M-System Flash Disk Pioneers Ltd. Methods of sanitizing a flash-based data storage device
GB2404305B (en) 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device
US7720461B2 (en) * 2004-02-26 2010-05-18 Research In Motion Limited Mobile communications device with security features
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US7705726B2 (en) * 2006-10-11 2010-04-27 Nortel Networks Limited Wireless-enabled device with capability of responding to changes in operational state
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08272742A (ja) * 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
WO2000045243A1 (en) * 1999-01-29 2000-08-03 Telia Ab (Publ) Protection against theft for personal digital assistant
JP2002543642A (ja) 1999-04-27 2002-12-17 エヌサイファー コーポレイション リミテッド データ記憶および検索
JP2003529235A (ja) * 1999-08-31 2003-09-30 クゥアルコム・インコーポレイテッド ショートメッセージサービスを用いた無線装置機能の遠隔操作のための方法および装置
JP2001282328A (ja) 2000-03-31 2001-10-12 Omron Corp シミュレーションシステム及びシミュレータ並びに管理装置及び記録媒体
US20030078032A1 (en) * 2001-09-21 2003-04-24 International Business Machines Corporation Remote control based on a wireless message service
JP2006018790A (ja) 2003-12-18 2006-01-19 Konica Minolta Photo Imaging Inc Idカード作成システム及びidカード作成方法
WO2006054340A1 (ja) * 2004-11-17 2006-05-26 Fujitsu Limited 携帯無線端末及びそのセキュリティシステム
WO2006125112A2 (en) * 2005-05-19 2006-11-23 Fusionone, Inc. Remote cell phone auto destruct
JP2007214767A (ja) * 2006-02-08 2007-08-23 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND199800646003; 岡本 栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 *
JPN6013044195; 岡本 栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9813389B2 (en) 2011-08-05 2017-11-07 Apple Inc. System and method for wireless data protection
JP2014524687A (ja) * 2011-08-05 2014-09-22 アップル インコーポレイテッド ワイヤレスデータ保護のためのシステム及び方法
US9401898B2 (en) 2011-08-05 2016-07-26 Apple Inc. System and method for wireless data protection
JP2013235466A (ja) * 2012-05-10 2013-11-21 Hitachi Solutions Ltd 携帯端末及び携帯端末用ファイル管理プログラム
JP2015139032A (ja) * 2014-01-21 2015-07-30 サクサ株式会社 無線lan接続方法、バックアップデータ・ダウンロード方法、および電話システム
JP2017516343A (ja) * 2014-03-24 2017-06-15 ゼットティーイー コーポレーションZte Corporation アドレス帳保護方法、装置及び通信システム
JP2016096547A (ja) * 2014-11-13 2016-05-26 エルジー シーエヌエス カンパニー リミテッドLG CNS Co., Ltd. 否認防止方法、このための決済管理サーバおよび使用者端末
US11741461B2 (en) 2014-11-13 2023-08-29 Lg Cns Co., Ltd. Method for performing non-repudiation, and payment managing server and user device therefor
KR20190104579A (ko) * 2017-01-09 2019-09-10 인터디지털 씨이 페이튼트 홀딩스 보안 백업 및 복원을 수행하기 위한 방법들 및 장치
JP2020515104A (ja) * 2017-01-09 2020-05-21 インターデジタル シーイー パテント ホールディングス セキュア・バックアップおよび復元を実行する方法および装置
JP7138642B2 (ja) 2017-01-09 2022-09-16 インターデジタル マディソン パテント ホールディングス, エスアーエス セキュア・バックアップおよび復元を実行する方法および装置
US11520935B2 (en) 2017-01-09 2022-12-06 Interdigital Madison Patent Holdings, Sas Methods and apparatus for performing secure back-up and restore
KR102534072B1 (ko) * 2017-01-09 2023-05-19 인터디지털 매디슨 페턴트 홀딩스 에스에이에스 보안 백업 및 복원을 수행하기 위한 방법들 및 장치
JP2021090151A (ja) * 2019-12-04 2021-06-10 株式会社日立製作所 ストレージシステムおよびストレージシステムのデータ保護方法
JP2021129147A (ja) * 2020-02-10 2021-09-02 富士通クライアントコンピューティング株式会社 サーバ、生体認証システム、およびプログラム

Also Published As

Publication number Publication date
US8554176B2 (en) 2013-10-08
KR20100072034A (ko) 2010-06-29
EP2043396A1 (en) 2009-04-01
WO2009039064A1 (en) 2009-03-26
KR101269955B1 (ko) 2013-05-31
US20090075630A1 (en) 2009-03-19
CN101803415B (zh) 2017-06-30
CN101803415A (zh) 2010-08-11

Similar Documents

Publication Publication Date Title
KR101269955B1 (ko) 모바일 핸드셋들을 위한 원격적으로 활성화된 안전 백업 서비스를 생성하기 위한 방법 및 장치
US8213971B2 (en) Apparatus and method for activating computer applications with SMS messaging
JP5372246B2 (ja) 多段仮想simプロビジョニングおよびモバイル機器設定の実行方法およびシステム
EP2263185B1 (en) System for monitoring the unauthorized use of a device
RU2378796C2 (ru) Устройство и способ защиты сотового устройства
US8244210B2 (en) Method for destructive readout of data in case of mobile theft
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
JP4838303B2 (ja) モバイルデバイスを無効化する方法
EP2266070B1 (en) System for mitigating the unauthorized use of a device
JP2008546253A (ja) 機密保護方法及び情報サービス提供方法
US20070281664A1 (en) Portable wireless terminal and its security system
JP2000059440A (ja) 特定idコ―ドに基づくデ―タ転送検証
WO2009122306A2 (en) Method for mitigating the unauthorized use of a device
EP2266071A2 (en) System for mitigating the unauthorized use of a device
WO2014032612A1 (zh) 防止信息泄露的方法、装置、服务器、系统和设备
DK2040497T3 (en) Tracking of mobile communication devices
JP2006279321A (ja) 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
WO2011140756A1 (zh) 移动终端、移动终端数据保护方法以及移动终端监控系统
WO2017120745A1 (zh) profile的处理方法、装置及系统
JP4894382B2 (ja) セキュリティシステム、情報処理装置、情報保護方法、プログラム
Bala WhatsApp forensics and its challenges for android smartphone
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
JP2005012417A (ja) 通信システム及び通信装置
JP5775589B2 (ja) 移動通信端末、加入者認証モジュール、通信システムおよび通信方法
WO2010131980A1 (en) Systems, methods and devices for management of a plurality of mobile devices

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121022

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130712

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130723

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130906

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140210

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140217

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140319

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140325