JP4482460B2 - 通信装置上のデータを保護するシステムおよび方法 - Google Patents
通信装置上のデータを保護するシステムおよび方法 Download PDFInfo
- Publication number
- JP4482460B2 JP4482460B2 JP2004568606A JP2004568606A JP4482460B2 JP 4482460 B2 JP4482460 B2 JP 4482460B2 JP 2004568606 A JP2004568606 A JP 2004568606A JP 2004568606 A JP2004568606 A JP 2004568606A JP 4482460 B2 JP4482460 B2 JP 4482460B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- key
- processing means
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title claims abstract description 169
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000012545 processing Methods 0.000 claims description 81
- 230000006870 function Effects 0.000 claims description 17
- 238000010295 mobile communication Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 16
- 238000012546 transfer Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003321 amplification Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 1
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Description
企業環境において、職務を遂行するために使用する少なくともパーソナルコンピュータ(PC)を通常含む事務用品および事務機器が従業員に提供されることが多く、それらにはしばしばワイヤレスモバイル通信装置および他のタイプの電子装置が含まれる。機密情報、もしくはセンシティブなユーザ情報、雇用者情報、またはこれらの両方がこのような機器の至るところに格納されている可能性がある。依然として雇用者の財産であるPCのようなユーザ機器は雇用者によって物理的に保護されているが、携帯用装置またはモバイル装置はこれらの性質上、置き忘れたり盗まれたりする可能性が高く、ゆえにセキュア性が低い。したがって、モバイル装置上のセンシティブ情報を保護し、紛失したかまたは盗まれたユーザ機器上のこのような情報に、許可されていない者がアクセスすることを防ぐことが望ましいことが多い。
第1の動作状態および第2の動作状態を有する通信装置上のデータを保護するシステムが、複数の暗号鍵を格納するように構成される鍵ストアと、データを格納するように構成されるメモリと、データを受信するように構成されるデータ保護システムとを含み、このシステムは、通信装置が第1の動作状態にあるかまたは第2の動作状態にあるかを決定し、通信装置が第1の動作状態にある場合、複数の暗号鍵のうちの第1の鍵を用いるか、または、通信装置が第2の動作状態にある場合、複数の暗号鍵のうちの第2の鍵を用いて、受信データを暗号化し、暗号化済み受信データをメモリに格納する。
図1はモバイル装置が使用され得る通信システムを示すブロック図である。通信システム10が、コンピュータシステム14に結合されるワイドエリアネットワーク(WAN:Wide Area Network)12と、ワイヤレスネットワークゲートウェイ16と企業ローカルエリアネットワーク(LAN:Local Area Network)とを含む。またワイヤレスネットワークゲートウェイ16をワイヤレス通信ネットワーク20に接続し、このネットワークにおいてワイヤレスモバイル通信装置であるモバイル装置22が動作するように構成する。
データ保護をイネーブルした後にモバイル装置で受信するあらゆるデータをメモリに格納する前に暗号化する。図4はモバイル装置で受信するデータを保護する方法を説明する流れ図である。
図7において、ユーザがモバイル装置でコンテンツ保護をイネーブルするための動作を選択した。しかしながら、図7の上部に示すように、パスワード保護は未だイネーブルされていないので、ユーザにパスワード保護をイネーブルするようにプロンプトする。もしユーザがカーソールを「NO」から「YES」に移動して「YES」を選択することによってパスワード保護をイネーブルすれば、ユーザは次にパスワードとこの例の場合2分(図8)のセキュリティのタイムアウト期間とを設定し、パスワード保護をイネーブルする。もしパスワード保護がイネーブルされず、データ保護鍵をセキュアにする別の手段が利用できなければ、コンテンツ保護をイネーブルすることはできない。これらの上述の動作は、図3のステップ60、62、および64で実質的に示している。
Claims (49)
- 第1の動作状態および第2の動作状態を有する通信装置上のデータを保護するシステムであって、
データを格納するように構成されているメモリであって、複数の暗号鍵を格納するように構成されている鍵格納部を含むメモリと、
データを受信し、該通信装置が該第1の動作状態にあるか該第2の動作状態にあるかを決定し、該通信装置が該第1の動作状態にある場合、該複数の暗号鍵のうちの第1の暗号鍵を用いて該受信されたデータを暗号化し、または、該通信装置が該第2の動作状態にある場合、該複数の暗号鍵のうちの第2の暗号鍵を用いて該受信されたデータを暗号化し、該受信され暗号化されたデータを該メモリに格納するように構成されているデータ保護システムと
を備え、
該複数の暗号鍵のうちの該第1の暗号鍵は、保護されている、システム。 - 前記通信装置が前記第2の動作状態にあるとき、前記第1の暗号鍵にアクセスすることができない、請求項1に記載のシステム。
- 前記第1の動作状態はアンロック状態であり、前記第2の動作状態はロック状態である、請求項2に記載のシステム。
- 前記第1の暗号鍵は対称鍵であり、前記第2の暗号鍵は公開鍵である、請求項2に記載のシステム。
- 前記通信装置はワイヤレストランシーバを含み、前記データ保護システムはデータを前記ワイヤレストランシーバから受信するように構成されている、請求項1に記載のシステム。
- 前記受信されたデータは遠隔のコンピュータネットワークからワイヤレス通信ネットワーク経由で受信される機密データを含む、請求項5に記載のシステム。
- 前記通信装置はコネクタをさらに含み、前記データ保護システムはデータを該コネクタから受信するようにさらに構成されている、請求項5に記載のシステム。
- 前記コネクタは、シリアルポート、ユニバーサルシリアルバス(USB:Universal Serial Bus)ポート、セキュアデジタル(SD:Secure Digital)スロット、近距離ワイヤレス通信モジュールから成る群から選択される、請求項7に記載のシステム。
- 前記データ保護システムは、データの要求を受信し、前記通信装置が前記第1の動作状態にあるかどうかを決定し、該通信装置が該第1の動作状態にある場合、要求されたデータを解読するようにさらに構成されている、請求項4に記載のシステム。
- 前記要求は前記データ保護システムによって解読される暗号化されたデータを含む、請求項9に記載のシステム
- 前記要求は要求されたデータを特定し、前記データ保護システムは該要求されたデータを取り出し、解読する、請求項9に記載のシステム。
- 前記公開鍵は秘密鍵に関連付けられ、前記データ保護システムは、前記暗号化されたデータが該公開鍵を用いて暗号化されたか、または、前記対称鍵を用いて暗号化されたかを決定し、該暗号化されたデータが該公開鍵を用いて暗号化されていた場合、該暗号化されたデータを該秘密鍵を用いて解読し、該暗号化されたデータが該対称鍵を用いて暗号化されていた場合、該暗号化されたデータを該対称鍵を用いて解読するようにさらに構成されている、請求項10に記載のシステム。
- 前記データ保護システムは、前記解読されたデータを前記通信装置に格納し、該通信装置が前記第2の動作状態に入るとき、該解読されたデータを削除するようにさらに構成されている、請求項12に記載のシステム。
- 前記対称鍵および前記秘密鍵は暗号化された形式で前記通信装置に格納され、前記データ保護システムは、前記要求されたデータが前記公開鍵を用いて暗号化されていた場合、該秘密鍵を解読し、前記解読された秘密鍵を該通信装置に格納し、該要求されたデータが該対称鍵を用いて暗号化されていた場合、該対称鍵を解読し、前記解読された対称鍵を該通信装置に格納し、該通信装置が前記第2の動作状態に入るとき、該解読された秘密鍵および該解読された対称鍵を削除するようにさらに構成されている、請求項13に記載のシステム。
- 前記データ保護システムは、前記受信されたデータが前記メモリに格納されている既存データに関連するかどうかを決定し、該受信されたデータが既存データに関連する場合、前記受信され暗号化されたデータを該メモリ内の関連する既存データに追加するようにさらに構成されている、請求項1に記載のシステム。
- 前記受信され暗号化されたデータおよび前記既存データはデータ項目の複数のデータブロックを含み、該データブロックの中において、該データ項目は、各データブロックが前記第1の暗号鍵を用いて暗号化されたか、または、前記第2の暗号鍵を用いて暗号化されたかを示す識別子を含む、請求項15に記載のシステム。
- 前記通信装置は、データ通信装置、データおよび音声の両方の通信機能性を備えるモバイル電話、音声・データ・その他のタイプの通信ができるマルチモード装置、メッセージング装置、ワイヤレス通信用にイネーブルされたパーソナルデジタルアシスタント(PDA:personal digital assistant)、ワイヤレスモデム、一方向通信装置、双方向通信装置から成る群から選択されるワイヤレスモバイル通信装置を含む、請求項1に記載のシステム。
- 前記データ保護システムは、前記受信されたデータが前記メモリに格納されている既存データに関連しているか否かを決定し、該受信されたデータが該既存データに関連していると決定された場合には、該メモリに格納されている該既存データに前記受信され暗号化されたデータを追加するようにさらに構成されている、請求項1に記載のシステム。
- 前記受信されたデータおよび前記既存の関連するデータは、データ項目の複数のデータブロックを含み、該データ項目は、データ項目参照に関連付けられており、該データ項目参照は、データ項目識別子と前記メモリ内の該既存の関連するデータの位置とを含み、
前記データ保護システムは、
前記受信され暗号化されたデータの長さを決定することと、
該受信され暗号化されたデータが前記第1の暗号鍵および前記第2の暗号鍵のうちの一方を用いて暗号化されたものであるか否かを示す識別子を生成することと、
該長さと該識別子とを該受信され暗号化されたデータに付加することと、
該長さと該識別子と該受信され暗号化されたデータを該既存の関連するデータに追加することと
を行うようにさらに構成されている、請求項18に記載のシステム。 - 前記受信されたデータは、データ項目識別子を有するデータ項目を含み、
前記データ保護システムは、
データ項目ヘッダを生成することであって、該データ項目ヘッダは、データ項目識別子と、前記受信され暗号化されたデータのブロック長と、前記メモリ内の該受信され暗号化されたデータの位置と、該受信され暗号化されたデータが前記第1の暗号鍵および前記第2の暗号鍵のうちの一方を用いて暗号化されたものであるか否かを示す鍵識別子とを含む、ことと、
該データ項目ヘッダを該メモリに格納することと、
を行うようにさらに構成されており、
該第1の暗号鍵は、暗号化された形式で格納されている対称鍵であり、該第2の暗号鍵は、秘密鍵に関連付けれている公開鍵である、請求項1に記載のシステム。 - 前記データ保護システムは、前記受信され暗号化されたデータを格納することを行うようにさらに構成されており、
該受信され暗号化されたデータを格納することは、
前記受信されたデータが前記メモリに格納されている既存データおよび既存データヘッダに関連しているか否かを決定することと、
該受信されたデータが該既存データおよび該既存データヘッダに関連していると決定された場合において、
該受信され暗号化されたデータの長さを決定することと、
該受信され暗号化されたデータが前記第1の暗号鍵および前記第2の暗号鍵のうちの一方を用いて暗号化されたものであるか否かを示す識別子を生成することと、
該決定された長さと該生成された識別子とを該データ項目ヘッダに付加することと、
該受信され暗号化されたデータを該既存の関連するデータに追加することと
を行うことによって行われる、請求項20に記載のシステム。 - 前記データ保護システムは、前記第1の暗号鍵を用いて前記受信されたデータを暗号化することを行うようにさらに構成されており、
該第1の暗号鍵を用いて該受信されたデータを暗号化することは、
該受信されたデータが前記メモリに格納されている既存の暗号化されたデータに関連しているか否かを決定することと、
該受信されたデータが該メモリに格納されている既存の暗号化されたデータに関連している場合には、該既存の暗号化されたデータが該第1の暗号鍵を用いて暗号化されたものであるか否かを決定することと、
該既存の暗号化されたデータが該第1の暗号鍵を用いて暗号化されたものである場合において、
該第1の暗号鍵を用いて該既存の暗号化されたデータを解読することと、
該受信されたデータを該解読された既存データに追加することにより、結合されたデータブロックを形成することと、
該第1の暗号鍵を用いて該結合されたデータブロックを暗号化することと
を行うことによって行われる、請求項1に記載のシステム。 - 前記データ保護システムは、
第1の暗号鍵および第2の暗号鍵を前記通信装置上に格納することと、
該通信装置上でシステムからの前記データ項目に対する要求を受信することと、
該データ項目内の各データブロックに対して、
該第1の暗号鍵および該第2の暗号鍵のうちのどちらが該データブロックを暗号化するために用いられたかを決定することと、
該データブロックが該第1の暗号鍵を用いて暗号化されている場合には、該第1の暗号鍵を用いて該データブロックを解読することと、
該データブロックが該第2の暗号鍵を用いて暗号化されている場合には、該秘密解読鍵を用いて該データブロックを解読することと、
該データ項目における該解読されたデータブロックのそれぞれを該通信装置上で該システムに提供することと
を行うようにさらに構成されており、
該第2の暗号鍵は、秘密鍵に関連付けられている公開鍵である、請求項19に記載のシステム。 - 前記データ保護システムは、
前記データ項目において前記第2の暗号鍵を用いて暗号化されている各データブロックに対して、
前記第1の暗号鍵を用いて該解読されたデータブロックを暗号化することにより、再暗号化されたデータブロックを生成することと、
前記メモリにおいて、該データブロックを該再暗号化されたデータブロックに置換することと
を行うようにさらに構成されている、請求項23に記載のシステム。 - 前記データ保護システムは、
前記第1の暗号鍵を用いて前記解読されたデータ項目を暗号化することにより、再暗号化されたデータ項目を生成することと、
前記メモリにおいて、該データブ項目を該再暗号化されたデータ項目に置換することと
を行うようにさらに構成されている、請求項23に記載のシステム。 - 通信装置上のデータを保護する方法であって、該通信装置は、処理手段と、受信手段と、メモリとを含み、
該方法は、
該処理手段が、第1の暗号鍵および第2の暗号鍵を該通信装置上に格納するステップであって、該第1の暗号鍵が保護されている、ステップと、
該受信手段が、データを該通信装置で受信するステップと、
該処理手段が、該通信装置の状態に基づいて、該第1の暗号鍵にアクセスできるかどうかを決定するステップと、
該通信装置がアンロックされた動作状態である場合において該第1の暗号鍵にアクセスできる場合には、該処理手段が、前記受信されたデータを該第1の暗号鍵を用いて暗号化するステップと、
該通信装置がロックされた動作状態である場合において該第1の暗号鍵にアクセスできない場合には、該処理手段が、該受信されたデータを該第2の暗号鍵を用いて暗号化するステップと、
該処理手段が、該受信され暗号化されたデータを該通信装置上の該メモリに格納するステップと
を含む、方法。 - 前記処理手段が決定するステップは、該処理手段が、前記通信装置が前記ロックされた動作状態および前記アンロックされた動作状態のうちの一方にあるかを決定するステップを含む、請求項26に記載の方法。
- 前記方法は、前記処理手段が、前記通信装置上に秘密鍵を格納するステップをさらに含み、
前記第1の暗号鍵が暗号化された形式で格納された対称鍵であり、前記第2の暗号鍵が秘密鍵に関連付けられた公開鍵である、請求項27に記載の方法。 - 前記通信装置は、ワイヤレスモバイル通信装置であり、
前記前記受信手段が受信するステップは、該受信手段が、遠隔のコンピュータネットワークからワイヤレス通信ネットワーク経由で機密データを受信するステップを含む、請求項26に記載の方法。 - 前記方法は、
前記受信手段が、前記通信装置上でシステムからデータの要求を受信するステップと、
前記処理手段が、要求されたデータは前記対称鍵および前記公開鍵のうちの一方を用いて暗号化されたかどうかを決定するステップと、
該要求されたデータが該対称鍵を用いて暗号化されていた場合には、該処理手段が、該要求されたデータを該対称鍵を用いて解読するステップと、
該要求されたデータが前記秘密鍵を用いて暗号化されていた場合には、該処理手段が、該要求されたデータを該秘密鍵を用いて解読するステップと
をさらに含む、請求項28に記載の方法。 - 前記要求は、解読されるべき暗号化されたデータを含む、請求項30に記載の方法。
- 前記要求は、要求されたデータを特定し、前記方法は、前記処理手段が、該要求されたデータを取り出すステップをさらに含む、請求項30に記載の方法。
- 前記方法は、
前記処理手段が、前記解読されたデータを前記通信装置上に格納するステップと、
該通信装置が前記ロックされた動作状態に入る場合には、該処理手段が、該解読されたデータを削除するステップと
をさらに含む、請求項30に記載の方法。 - 前記処理手段が前記第1の暗号鍵および前記第2の暗号鍵を前記通信装置上に格納する前記ステップは、該処理手段が前記対称鍵を暗号化するステップと、該処理手段が暗号化された対称鍵を該通信装置上に格納するステップとを含み、
該処理手段が前記秘密鍵を該通信装置上に格納する前記ステップは、該処理手段が該秘密鍵を暗号化するステップと、該処理手段が暗号化された秘密鍵を該通信装置上に格納するステップとを含み、
該処理手段が前記要求されたデータを前記対称鍵を用いて解読する前記ステップは、該処理手段が該暗号化された対称鍵を解読するステップを含み、
該処理手段が前記要求されたデータを前記秘密鍵を用いて解読する前記ステップは、該処理手段が該暗号化された秘密鍵を解読するステップを含む、請求項33に記載の方法。 - 前記処理手段が前記要求されたデータを前記対称鍵を用いて解読する前記ステップは、該処理手段が前記解読された対称鍵を前記通信装置上に格納するステップを含み、該処理手段が前記要求されたデータを前記秘密鍵を用いて解読する前記ステップは、該処理手段が前記解読された秘密鍵を該通信装置上に格納するステップを含む、請求項34に記載の方法。
- 前記処理手段が前記要求されたデータを前記対称鍵を用いて解読する前記ステップは、該処理手段が前記解読された対称鍵が前記通信装置上に格納されているかどうかを決定するステップと、該解読された対称鍵が該通信装置上に格納されている場合には、該処理手段が前記解読された対称鍵を取り出すステップとを含み、
該処理手段が前記要求されたデータを前記秘密鍵を用いて解読する前記ステップは、該処理手段が前記解読された秘密鍵が前記通信装置上に格納されているかどうかを決定するステップと、前記解読された秘密鍵が前記通信装置に格納されている場合には、該処理手段が該解読された秘密鍵を取り出すステップとを含む、請求項35に記載の方法。 - 前記方法は、前記通信装置が前記ロックされた動作状態に入る場合には、前記処理手段が前記解読された対称鍵および前記解読された秘密鍵を削除するステップをさらに含む、請求項35に記載の方法。
- 前記方法は、
前記処理手段が、データ項目識別子および前記メモリ内の前記受信され暗号化されたデータの位置を含むデータ項目参照を作成するステップと、
該処理手段が、該データ項目参照を該メモリに格納するステップと
をさらに含み、
該受信されたデータは、データ項目識別子を有するデータ項目を含む、請求項26に記載の方法。 - 前記処理手段が前記受信され暗号化されたデータを格納する前記ステップは、
該処理手段が、該受信されたデータが前記メモリに格納されている既存データと関連するかどうかを決定するステップと、
該受信されたデータが既存データと関連すると決定された場合には、該処理手段が、前記受信され暗号化されたデータを該メモリに格納されている該既存データに追加するステップと
を含む、請求項26に記載の方法。 - 前記受信されたデータおよび前記関連する既存データは、データ項目の複数のデータブロックを含み、該データ項目は、データ項目識別子および前記メモリ内の前記関連する既存データの位置を含むデータ項目参照に関連付けられ、
前記処理手段が前記受信され暗号化されたデータを追加する前記ステップは、
該処理手段が、該受信され暗号化されたデータの長さを決定するステップと、
該処理手段が、該受信され暗号化されたデータが前記第1の暗号化鍵および前記第2の暗号化鍵のうちの一方を用いて暗号化されたかどうかを示す識別子を生成するステップと、
該処理手段が、該長さと該識別子とを該受信され暗号化されたデータに付加するステップと、
該処理手段が、該長さと該識別子と該受信され暗号化されたデータを該関連する既存データに追加するステップと
を含む、請求項39に記載の方法。 - 前記方法は、
前記処理手段が、データ項目ヘッダを作成するステップであって、該データ項目ヘッダは、データ項目識別子と、前記受信され暗号化されたデータのブロック長、前記メモリ内の該受信され暗号化されたデータの位置と、該受信され暗号化されたデータが前記第1の暗号鍵および前記第2の暗号鍵のうちの一方を用いて暗号化されたかどうかを示す鍵識別子を含む、ステップと、
該処理手段が、前記データ項目ヘッダを前記メモリに格納するステップと
をさらに含み、
該第1の暗号鍵が暗号化された形式で格納された対称鍵であり、該第2の暗号鍵が秘密鍵に関連付けられた公開鍵である、請求項26に記載の方法。 - 前記処理手段が前記受信され暗号化されたデータを格納する前記ステップは、
該処理手段が、該受信されたデータが前記メモリに格納された既存データおよび既存データヘッダに関連しているかどうかを決定するステップと、
該受信されたデータが該既存データおよび該既存データヘッダに関連していると決定された場合には、
該処理手段が、該受信され暗号化されたデータの長さを決定するステップと、
該処理手段が、該受信され暗号化されたデータが前記第1の暗号鍵および前記第2の暗号鍵のうちの一方を用いて暗号化されたかどうかを示す識別子を生成するステップと、
該処理手段が、該決定された長さおよび該生成された識別子を前記データ項目ヘッダに付加するステップと、
該処理手段が、該受信され暗号化されたデータを関連する既存データに追加するステップと
を含む、請求項41に記載の方法。 - 該処理手段が前記受信されたデータを前記第1の暗号鍵を用いて暗号化する前記ステップは、
該処理手段が、該受信されたデータが前記メモリに格納されている既存の暗号化されたデータに関連するかどうかを決定するステップと、
該受信されたデータが該メモリに格納されている該既存の暗号化されたデータに関連する場合には、該処理手段が、該既存の暗号化されたデータが該第1の暗号鍵を用いて暗号化されたかどうかを決定するステップと、
該既存の暗号化されたデータが該第1の暗号鍵を用いて暗号化されていた場合には、
該処理手段が、該既存の暗号化されたデータを前記第1の暗号鍵を用いて解読するステップと、
該処理手段が、該受信されたデータを該解読された既存データに追加することにより、結合されたデータブロックを形成するステップと、
該処理手段が、該結合されたデータブロックを該第1の暗号鍵を用いて暗号化するステップと
を含む、請求項26に記載の方法。 - 前記方法は、
前記処理手段が、第1の暗号鍵および第2の暗号鍵を前記通信装置上に格納するステップと、
前記受信手段が、前記データ項目に対する要求を該通信装置上でシステムから受信するステップと、
該データ項目における各データブロックに対して、
該処理手段が、該第1の暗号鍵および第2の暗号鍵のうちのどちらが該データブロックを暗号化するために用いられたかを決定するステップと、
該データブロックが該第1の暗号鍵を用いて暗号化されていた場合には、該処理手段が、該データブロックを該第1の暗号鍵を用いて解読するステップと、
該データブロックが該第2の暗号鍵を用いて暗号化されていた場合には、該処理手段が、該データブロックを該秘密解読鍵を用いて解読するステップと、
該処理手段が、該データ項目において解読されたデータブロックのそれぞれを該通信装置上の該システムに提供するステップと
をさらに含み、
該第2の暗号鍵は、秘密鍵に関連付けられた公開鍵である、請求項40に記載の方法。 - 前記方法は、
前記第2の暗号鍵を用いて暗号化された前記データ項目における各データブロックに対して、
前記処理手段が、前記解読されたデータブロックを前記第1の暗号鍵を用いて暗号化することにより、再暗号化されたデータブロックを生成するステップと、
該処理手段が、前記メモリにおいて前記データブロックを該再暗号化されたデータブロックに置換するステップと
を含む、請求項44に記載の方法。 - 前記方法は、
前記処理手段が、前記解読されたデータ項目を前記第1の暗号鍵を用いて暗号化することにより、再暗号化されたデータ項目を生成するステップと、
該処理手段が、前記メモリにおいて前記データ項目を該再暗号化されたデータ項目に置換するステップと
を含む、請求項44に記載の方法。 - 前記方法は、
前記処理手段が、前記通信装置のデータ保護をイネーブルするステップと、
該処理手段が、前記第1の暗号鍵がアクセスできないロックされた動作状態が前記通信装置上でイネーブルされているかどうかを決定するステップと、
該ロックされた動作状態が該通信装置上でイネーブルされていない場合には、該処理手段が、該通信装置のユーザに該ロックされた動作状態をイネーブルするようにプロンプトするステップと、
該ロックされた動作状態が該通信装置上でイネーブルされている場合には、該処理手段が、該第1の暗号鍵と前記第2の暗号鍵と第3の暗号鍵とを生成するステップと
を含む、請求項26に記載の方法。 - 前記第2の暗号鍵は公開鍵であり、前記第3の暗号鍵は該公開鍵に関連付けられた秘密鍵である、請求項47に記載の方法。
- 生成する前記ステップは、前記通信装置へのユーザ入力から擬似ランダム情報を収集するステップを含む、請求項48に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CA2003/000291 WO2004077782A1 (en) | 2003-02-28 | 2003-02-28 | System and method of protecting data on a communication device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009285748A Division JP2010104018A (ja) | 2009-12-16 | 2009-12-16 | 通信装置上のデータを保護するシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006514475A JP2006514475A (ja) | 2006-04-27 |
JP4482460B2 true JP4482460B2 (ja) | 2010-06-16 |
Family
ID=32913604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004568606A Expired - Lifetime JP4482460B2 (ja) | 2003-02-28 | 2003-02-28 | 通信装置上のデータを保護するシステムおよび方法 |
Country Status (13)
Country | Link |
---|---|
US (3) | US8078869B2 (ja) |
EP (2) | EP1734723B8 (ja) |
JP (1) | JP4482460B2 (ja) |
CN (1) | CN1745555B (ja) |
AT (2) | ATE346447T1 (ja) |
AU (1) | AU2003208208B2 (ja) |
BR (1) | BRPI0318148B1 (ja) |
CA (1) | CA2516568C (ja) |
DE (2) | DE60309937T2 (ja) |
ES (2) | ES2277633T3 (ja) |
HK (1) | HK1083957A1 (ja) |
SG (1) | SG187265A1 (ja) |
WO (1) | WO2004077782A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9154469B2 (en) | 2003-02-28 | 2015-10-06 | Blackberry Limited | System and method of protecting data on a communication device |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7434256B2 (en) * | 2003-12-18 | 2008-10-07 | Intel Corporation | Security management for wireless clients |
US8190913B2 (en) | 2004-04-30 | 2012-05-29 | Research In Motion Limited | System and method for content protection on a computing device |
US7421589B2 (en) * | 2004-07-21 | 2008-09-02 | Beachhead Solutions, Inc. | System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval |
US8065525B2 (en) | 2004-09-22 | 2011-11-22 | Bekad Mgmt. Ii, Llc | Device with built-in user authentication and method for user authentication and identity theft protection |
BRPI0419168B1 (pt) | 2004-09-24 | 2017-05-16 | Nokia Corp | dispositivo eletrônico compreendendo a detecção de uma entrada de um usuário durante um modo de operação inativo |
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
US7643818B2 (en) | 2004-11-22 | 2010-01-05 | Seven Networks, Inc. | E-mail messaging to/from a mobile terminal |
US7654109B2 (en) * | 2005-02-02 | 2010-02-02 | Carrier Corporation | Refrigerating system with economizing cycle |
US20060205449A1 (en) * | 2005-03-08 | 2006-09-14 | Broadcom Corporation | Mechanism for improved interoperability when content protection is used with an audio stream |
US20070192585A1 (en) * | 2005-09-08 | 2007-08-16 | Interdigital Technology Corporation | Method and apparatus for processing data in a wireless communication system |
KR100678918B1 (ko) * | 2005-10-27 | 2007-02-06 | 삼성전자주식회사 | 자동 업데이트 장치 및 방법 |
KR100651744B1 (ko) * | 2005-11-10 | 2006-12-01 | 한국전자통신연구원 | 다중 무선주파수 식별자 단일화 장치 및 그 방법 |
CN105978683A (zh) | 2005-11-18 | 2016-09-28 | 安全第公司 | 安全数据解析方法和系统 |
US20070155364A1 (en) * | 2006-01-03 | 2007-07-05 | Stefan Andersson | Method and system for content based obligation enforcement in an electronic equipment |
US8542824B2 (en) * | 2006-05-04 | 2013-09-24 | Blackberry Limited | System and method for processing messages with encryptable message parts |
EP2365660B1 (en) * | 2006-05-13 | 2016-02-17 | BlackBerry Limited | System and method for remote reset of password and encryption key |
US8074078B2 (en) | 2006-05-15 | 2011-12-06 | Research In Motion Limited | System and method for remote reset of password and encryption key |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
US8694783B2 (en) * | 2007-01-22 | 2014-04-08 | Samsung Electronics Co., Ltd. | Lightweight secure authentication channel |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10181055B2 (en) * | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US10778417B2 (en) * | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
CN101685425A (zh) * | 2008-09-28 | 2010-03-31 | 联想(北京)有限公司 | 移动存储设备及实现移动存储设备加密的方法 |
US20100153633A1 (en) * | 2008-12-11 | 2010-06-17 | Magic Technologies, Inc. | PC architecture using fast NV RAM in main memory |
US9286493B2 (en) * | 2009-01-07 | 2016-03-15 | Clevx, Llc | Encryption bridge system and method of operation thereof |
IT1398518B1 (it) * | 2009-09-25 | 2013-03-01 | Colombo | Safe milano |
US8588746B2 (en) * | 2009-10-31 | 2013-11-19 | SAIFE Technologies Incorporated | Technique for bypassing an IP PBX |
US8239733B2 (en) * | 2009-11-27 | 2012-08-07 | Skymedi Corporation | Memory device with protection capability and method of accessing data therein |
US8296580B2 (en) * | 2010-01-27 | 2012-10-23 | Research In Motion Limited | System and method for protecting data on a mobile device |
EP2448303B1 (en) * | 2010-11-01 | 2014-02-26 | BlackBerry Limited | Method and system for securing data of a mobile communications device |
US9087182B2 (en) | 2011-03-02 | 2015-07-21 | Blackberry Limited | Password-based operation of a locked computing device |
US8601268B2 (en) * | 2011-03-17 | 2013-12-03 | Id Security, Llc | Methods for securing transactions by applying crytographic methods to assure mutual identity |
JP5364852B2 (ja) | 2011-04-15 | 2013-12-11 | パナソニック株式会社 | 無線通信装置 |
US9223948B2 (en) | 2011-11-01 | 2015-12-29 | Blackberry Limited | Combined passcode and activity launch modifier |
US10291658B2 (en) * | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) * | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9459076B2 (en) * | 2012-12-12 | 2016-10-04 | Trackingpoint, Inc. | Rifle scope, apparatus, and method including proximity detection and warning system |
WO2014094455A1 (zh) * | 2012-12-19 | 2014-06-26 | 北京奇虎科技有限公司 | 一种断层数据处理装置和方法 |
WO2014127147A1 (en) | 2013-02-13 | 2014-08-21 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US9407642B2 (en) * | 2013-03-13 | 2016-08-02 | Samsung Electronics Co., Ltd. | Application access control method and electronic apparatus implementing the same |
WO2014138883A1 (en) * | 2013-03-13 | 2014-09-18 | Jumpto Media Inc. | Secure network communication |
US10432753B2 (en) | 2013-08-16 | 2019-10-01 | Fujitsu Limited | Demand response event dissemination system and method |
CN105518688B (zh) | 2013-08-29 | 2019-12-31 | Sk电信有限公司 | 终端装置、用于保护该终端装置的方法、以及终端管理服务器 |
US9342699B2 (en) | 2013-11-06 | 2016-05-17 | Blackberry Limited | Method and apparatus for controlling access to encrypted data |
US9178699B2 (en) | 2013-11-06 | 2015-11-03 | Blackberry Limited | Public key encryption algorithms for hard lock file encryption |
US9503433B2 (en) * | 2014-03-27 | 2016-11-22 | Intel Corporation | Method and apparatus for cloud-assisted cryptography |
US10528752B2 (en) * | 2014-08-13 | 2020-01-07 | Hewlett Packard Enterprise Development Lp | Non-volatile storage of management data |
KR102249826B1 (ko) * | 2015-01-06 | 2021-05-11 | 삼성전자주식회사 | 데이터 관리 방법 및 이를 수행하는 전자 장치 |
US9706394B2 (en) * | 2015-03-06 | 2017-07-11 | Apple Inc. | Communicating messages with intermittently available encryption credentials |
US10382409B2 (en) * | 2015-11-25 | 2019-08-13 | Visa International Service Association | Secure multi-party protocol |
JP6394995B2 (ja) * | 2015-12-08 | 2018-09-26 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
DE102015225270A1 (de) * | 2015-12-15 | 2017-06-22 | Siemens Aktiengesellschaft | Verfahren und Sicherheitsmodul zum Bereitstellen einer Sicherheitsfunktion für ein Gerät |
US20170373992A1 (en) * | 2016-06-22 | 2017-12-28 | Clickatell Corporation | Digital interaction process automation |
US10348502B2 (en) | 2016-09-02 | 2019-07-09 | Blackberry Limited | Encrypting and decrypting data on an electronic device |
US10341102B2 (en) | 2016-09-02 | 2019-07-02 | Blackberry Limited | Decrypting encrypted data on an electronic device |
US10402558B2 (en) | 2016-12-16 | 2019-09-03 | Blackberry Limited | Device restrictions during events |
US10387675B2 (en) | 2017-03-08 | 2019-08-20 | Blackberry Limited | Indirect indications for applying display privacy filters |
CA3010945A1 (en) * | 2017-07-10 | 2019-01-10 | 3D Bridge Solutions Inc. | Systems, devices and methods for protecting 3d rendered designs |
US11196711B2 (en) * | 2017-07-21 | 2021-12-07 | Fisher-Rosemount Systems, Inc. | Firewall for encrypted traffic in a process control system |
US11146397B2 (en) * | 2017-10-31 | 2021-10-12 | Micro Focus Llc | Encoding abelian variety-based ciphertext with metadata |
CN108933650B (zh) | 2018-06-28 | 2020-02-14 | 阿里巴巴集团控股有限公司 | 数据加解密的方法及装置 |
CN113302611A (zh) * | 2019-02-28 | 2021-08-24 | 韦斯特尔电子工业和贸易有限责任公司 | 传送、获得、存储和使用电话号码 |
US11025598B1 (en) * | 2020-02-08 | 2021-06-01 | Mockingbird Ventures, LLC | Method and apparatus for managing encryption keys and encrypted electronic information on a network server |
US11641398B2 (en) | 2021-07-14 | 2023-05-02 | Secturion Systems, Inc. | Secure data transfer over wireless networks using data storage encryptors |
US12061678B2 (en) * | 2021-10-05 | 2024-08-13 | Booz Allen Hamilton Inc. | System and method for watermarking a machine learning model |
US20230224153A1 (en) * | 2022-01-13 | 2023-07-13 | Dell Products L.P. | Dynamic cryptographic key management for cached data |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03214834A (ja) | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US6085323A (en) * | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
JP3214834B2 (ja) | 1998-07-21 | 2001-10-02 | 本田技研工業株式会社 | Sohc型内燃機関の動弁装置 |
JP2001243441A (ja) | 2000-03-02 | 2001-09-07 | Fujitsu Takamisawa Component Ltd | データ変換装置 |
JP2001268071A (ja) | 2000-03-16 | 2001-09-28 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 耐タンパー暗号装置 |
DE10016469C1 (de) | 2000-04-01 | 2001-04-05 | Wavetek Gmbh | Verfahren und Vorrichtung zur Bitfehlerratenmessung in digitalen Kommunikationssystemen |
JP2001320355A (ja) | 2000-05-08 | 2001-11-16 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵管理方法及びその装置 |
GB2367933B (en) | 2000-10-10 | 2002-10-23 | F Secure Oyj | Encryption |
CN1354448A (zh) | 2000-11-16 | 2002-06-19 | 开碁数位科技股份有限公司 | 主从架构中资料加解密系统及其方法 |
US20020103008A1 (en) * | 2001-01-29 | 2002-08-01 | Rahn Michael D. | Cordless communication between PDA and host computer using cradle |
JP2002229861A (ja) | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US7349539B2 (en) * | 2001-05-04 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Encoding and encrypting devices for secure scalable data streaming |
US7725490B2 (en) * | 2001-11-16 | 2010-05-25 | Crucian Global Services, Inc. | Collaborative file access management system |
GB0202431D0 (en) * | 2002-02-02 | 2002-03-20 | F Secure Oyj | Method and apparatus for encrypting data |
AU2007216818B2 (en) | 2003-02-28 | 2010-05-13 | Blackberry Limited | System and method of protecting data on a communication device |
EP1734723B8 (en) | 2003-02-28 | 2011-02-02 | Research In Motion Limited | System and method of protecting data on a communication device |
KR100716529B1 (ko) | 2005-08-26 | 2007-05-10 | 리서치 인 모션 리미티드 | 통신 장치 상의 데이터를 보호하는 시스템 및 방법 |
JP2009285748A (ja) | 2008-05-27 | 2009-12-10 | Jtekt Corp | 砥石 |
JP2010104018A (ja) | 2009-12-16 | 2010-05-06 | Research In Motion Ltd | 通信装置上のデータを保護するシステムおよび方法 |
-
2003
- 2003-02-28 EP EP06115509A patent/EP1734723B8/en not_active Expired - Lifetime
- 2003-02-28 CN CN038260514A patent/CN1745555B/zh not_active Expired - Lifetime
- 2003-02-28 JP JP2004568606A patent/JP4482460B2/ja not_active Expired - Lifetime
- 2003-02-28 WO PCT/CA2003/000291 patent/WO2004077782A1/en active IP Right Grant
- 2003-02-28 US US10/546,779 patent/US8078869B2/en active Active
- 2003-02-28 ES ES03706161T patent/ES2277633T3/es not_active Expired - Lifetime
- 2003-02-28 AT AT03706161T patent/ATE346447T1/de not_active IP Right Cessation
- 2003-02-28 ES ES06115509T patent/ES2357414T3/es not_active Expired - Lifetime
- 2003-02-28 DE DE60309937T patent/DE60309937T2/de not_active Expired - Lifetime
- 2003-02-28 AU AU2003208208A patent/AU2003208208B2/en not_active Expired
- 2003-02-28 CA CA2516568A patent/CA2516568C/en not_active Expired - Lifetime
- 2003-02-28 SG SG2007062995A patent/SG187265A1/en unknown
- 2003-02-28 DE DE60335221T patent/DE60335221D1/de not_active Expired - Lifetime
- 2003-02-28 EP EP03706161A patent/EP1595381B1/en not_active Expired - Lifetime
- 2003-02-28 BR BRPI0318148A patent/BRPI0318148B1/pt active IP Right Grant
- 2003-02-28 AT AT06115509T patent/ATE490511T1/de not_active IP Right Cessation
-
2006
- 2006-05-12 HK HK06105492A patent/HK1083957A1/xx not_active IP Right Cessation
-
2011
- 2011-11-23 US US13/303,214 patent/US8386778B2/en not_active Expired - Lifetime
-
2013
- 2013-02-25 US US13/776,028 patent/US9154469B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9154469B2 (en) | 2003-02-28 | 2015-10-06 | Blackberry Limited | System and method of protecting data on a communication device |
Also Published As
Publication number | Publication date |
---|---|
SG187265A1 (en) | 2013-02-28 |
US20130166908A1 (en) | 2013-06-27 |
EP1734723B8 (en) | 2011-02-02 |
DE60309937T2 (de) | 2007-10-11 |
AU2003208208B2 (en) | 2007-11-01 |
BRPI0318148B1 (pt) | 2017-06-06 |
US20060190724A1 (en) | 2006-08-24 |
EP1734723A3 (en) | 2008-01-23 |
BR0318148A (pt) | 2006-02-21 |
US8386778B2 (en) | 2013-02-26 |
EP1734723A2 (en) | 2006-12-20 |
EP1734723B1 (en) | 2010-12-01 |
AU2003208208A1 (en) | 2004-09-17 |
CA2516568C (en) | 2011-04-26 |
CA2516568A1 (en) | 2004-09-10 |
DE60335221D1 (de) | 2011-01-13 |
HK1083957A1 (en) | 2006-07-14 |
US8078869B2 (en) | 2011-12-13 |
JP2006514475A (ja) | 2006-04-27 |
CN1745555B (zh) | 2011-05-11 |
ES2357414T3 (es) | 2011-04-26 |
DE60309937D1 (de) | 2007-01-04 |
EP1595381A1 (en) | 2005-11-16 |
ATE346447T1 (de) | 2006-12-15 |
WO2004077782A1 (en) | 2004-09-10 |
US20120072722A1 (en) | 2012-03-22 |
EP1595381B1 (en) | 2006-11-22 |
CN1745555A (zh) | 2006-03-08 |
ATE490511T1 (de) | 2010-12-15 |
US9154469B2 (en) | 2015-10-06 |
ES2277633T3 (es) | 2007-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4482460B2 (ja) | 通信装置上のデータを保護するシステムおよび方法 | |
CA2509204C (en) | System and method of secure authentication information distribution | |
EP2003842B1 (en) | A method and devices for providing secure data backup from a mobile communication device to an external computing device | |
US9594916B2 (en) | Method and devices for providing secure data backup from a mobile communication device to an external computing device | |
CA2490525C (en) | System and method for digital rights management | |
CA2450584C (en) | Certificate management and transfer system and method | |
JP2010104018A (ja) | 通信装置上のデータを保護するシステムおよび方法 | |
AU2007216818B2 (en) | System and method of protecting data on a communication device | |
KR100716529B1 (ko) | 통신 장치 상의 데이터를 보호하는 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090507 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090727 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090727 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090727 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090907 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091216 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100309 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100319 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4482460 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140326 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |