KR100902627B1 - 마스터 암호화 키들을 보호하는 시스템 및 방법 - Google Patents

마스터 암호화 키들을 보호하는 시스템 및 방법 Download PDF

Info

Publication number
KR100902627B1
KR100902627B1 KR1020077011342A KR20077011342A KR100902627B1 KR 100902627 B1 KR100902627 B1 KR 100902627B1 KR 1020077011342 A KR1020077011342 A KR 1020077011342A KR 20077011342 A KR20077011342 A KR 20077011342A KR 100902627 B1 KR100902627 B1 KR 100902627B1
Authority
KR
South Korea
Prior art keywords
computing device
data
encryption key
mobile device
master transport
Prior art date
Application number
KR1020077011342A
Other languages
English (en)
Other versions
KR20070070219A (ko
Inventor
허버트 에이 리틀
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20070070219A publication Critical patent/KR20070070219A/ko
Application granted granted Critical
Publication of KR100902627B1 publication Critical patent/KR100902627B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 컴퓨팅 장치상에 저장된 마스터 전송 암호화 키들을 보호하는 시스템 및 방법에 관한 것이다. 마스터 전송 암호화 키들은 컴퓨팅 장치 간에 데이터 통신을 안전하게 하는데 이용된다. 일 실시예에서, 마스터 전송 암호화 키의 사본이 생성되고, 제1 컴퓨팅 장치(예컨대, 이동 장치)의 휘발성 기억 장치에 저장되는 방법이 제공된다. 마스터 전송 암호화 키의 사본은 제1 컴퓨팅 장치가 잠금 상태인 동안에도, 제2 컴퓨팅 장치(예컨대, 데이터 서버)로부터 상기 제1 컴퓨팅 장치에서 수신되는 데이터의 복호화를 용이하게 하는데 이용될 수 있다. 마스터 전송 암호화 키 보호 방법은 또한 예를 들어 콘텐츠 보호 키를 이용하여 마스터 전송 암호화 키를 암호화하는 단계와, 상기 암호화된 마스터 전송 암호화 키를 상기 제1 컴퓨팅 장치의 비휘발성 기억 장치에 저장하는 단계를 포함한다.

Description

마스터 암호화 키들을 보호하는 시스템 및 방법{SYSTEM AND METHOD FOR PROTECTING MASTER ENCRYPTION KEYS}
관련 출원의 참조
본 출원은 2005년 10월 14일자로 제출된 미국 가출원 번호 제60/726,271호의 우선권 주장에 기초하는 것으로서, 본원 명세서에는 그 전체 내용이 참고로 통합되어 있다.
본 발명에 기술되는 시스템들 및 방법들의 실시예들은 일반적으로 계산 장치들[예컨대, 모바일 장치들(mobile devices)]상에서의 데이터 보안에 관한 것으로, 보다 구체적으로는 컴퓨팅 장치들 간에 송신되는 데이터의 암호화 및 복호화에 이용되는 암호화 키들의 보호에 관한 것이다.
일부 모바일 장치들은 콘텐츠 보호 능력을 제공한다. 공격자(attacker)가 데이터에 액세스할 수 없도록 이동 장치상에 저장되어 있는 데이터의 암호화를 위해서 콘텐츠 보호를 제공한다. 이러한 기능성은 예를 들어 전자 메일("이메일") 메시지 및 주소록, 캘린더 데이터, 액세스된 웹 콘텐츠 및 브라우저 이력, 및 노트 또는 업무 데이터 등을 포함하는 기밀 데이터 또는 개인 데이터를 잠재적으로 안전하게 하는데 특히 유용할 수 있다. 콘텐츠 보호가 작동된다면, 데이터가 이동 장치상에 저장되어 있는 경우, 이와 같은 데이터는 콘텐츠 보호 키를 이용하여 암호화될 것이다. 더욱이, 이동 장치가 데이터 서버(예컨대, 메시지 관리 서버)로부터 이와 같은 데이터를 수신하는 경우, 이동 장치에서 수신시에 콘텐츠 보호가 작동된다면, 그 데이터는 또한 콘텐츠 보호 키를 이용하여 자동적으로 암호화될 수도 있다. 이동 장치에서 수신되는 데이터의 암호화는 이동 장치가 잠금 상태인지의 여부에 상관없이 수행될 수도 있다.
데이터 서버와 이동 장치 사이에서 통신되는 데이터도 또한 전달하는 동안에 그 데이터의 비밀성(confidentiality)을 보호하기 위해서 통상적으로 암호화된다. 마스터 전송 암호화 키는 데이터 서버와 이동 장치 사이에서 데이터 통신을 안전하게 하는데 이용될 수도 있다. 예를 들어, 대칭형 암호화 알고리즘이 이러한 데이터 통신을 안전하게 하는데 이용되는 경우, 마스터 전송 암호화 키의 사본이 통상적으로 이동 장치상에 저장될 것이다. 이동 장치상에 저장된 마스터 전송 암호화 키는 예를 들어 데이터 서버로부터 이동 장치에서 수신되는 데이터의 복호화를 용이하게 하는데 이용된다. 그 다음에, 잠재적으로, 이동 장치에서 일반적으로 전술한 바와 같이 콘텐츠 보호가 작동되면, 상기 복호화된 데이터는 일반적으로 전술한 바와 같이 콘텐츠 보호 키를 이용하여 재암호화될 수 있다.
마스터 전송 암호화 키 그 자체가 이동 장치상에 저장된 경우(예를 들어, 플래시 메모리에 저장된 경우)에는, 마스터 전송 암호화 키는 보호되지 못할 수도 있다. 그러므로, 이동 장치에 대한 액세스를 획득한 공격자는 기억 장치로부터 마스터 전송 암호화 키를 검색하여, 데이터 서버와 이동 장치 사이의 데이터 통신을 복 호화하기 위해 그 마스터 전송 암호화 키를 이용할 수도 있다. 따라서, 콘텐츠 보호를 통하여 마스터 전송 암호화 키가 이동 장치상에 저장되어 있을 경우에 데이터에 제공된 보호에도 불구하고, 기밀 데이터의 보안성이 침해될 수도 있다.
본 발명에 기술된 시스템들 및 방법들의 실시예들의 이해를 돕고, 본 발명이 실행되는 방법을 보다 명확하게 보여주기 위해서, 첨부 도면을 예로서 참조할 것이다.
도 1은 일례의 구현에서 이동 장치의 블록도이다.
도 2는 도 1의 이동 장치의 통신 서브시스템 구성요소의 블록도이다.
도 3은 무선 네트워크의 노드의 블록도이다.
도 4는 일례의 구성에서 호스트 시스템의 구성요소를 예시하는 블록도이다.
도 5는 적어도 하나의 실시예로서, 컴퓨팅 장치상에 저장된 마스터 전송 암호화 키들을 보호하는 방법의 단계들을 예시하는 흐름도이다.
기밀 데이터 또는 개인 사용자 데이터를 잠재적으로 안전하게 하기 위해서 콘텐츠 보호 기능이 컴퓨팅 장치(예컨대, 이동 장치)상에서 작동될 수 있는 시스템에서, 데이터 서버(예컨대, 메시지 관리 서버)로 전송되고 있는 데이터를 암호화하고, 반대로 데이터 서버로부터 수신되는 데이터를 복호화하는데 이용되는 컴퓨팅 장치상에 저장된 마스터 전송 암호화 키들은 통상적으로 안전하지 않다. 그러므로, 콘텐츠 보호가 작동되는 경우에, 이메일 메시지와 주소록, 캘린더 데이터, 액세스된 웹 콘텐츠 및 브라우저 이력, 및 노트 또는 업무 데이터 등과 같은 사용자 데이터가 컴퓨팅 장치상에 저장되어 있다면 다른 점에서 안전할 수 있지만, 그럼에도 불구하고 마스터 전송 암호화 키에 대한 소유권을 획득하고, 데이터가 컴퓨팅 장치와 데이터 서버 사이에 송신 중인 동안 이와 같은 데이터를 인터셉트하는 공격자에 의해 액세스될 수도 있다.
이러한 이유로, 컴퓨팅 장치상에 저장되어 있는 마스터 전송 암호화 키들을 안전하게 하여, 공격자가 그 컴퓨팅 장치상에 저장된 내용으로부터 마스터 전송 암호화 키를 검색하지 못하게 하고, 데이터가 컴퓨팅 장치와 데이터 서버 사이에 송신 중인 동안 데이터를 액세스하기 위해 인증 없이 마스터 전송 암호화 키를 이용하지 못하게 하는 것이 바람직하다.
본 발명에 기술된 적어도 하나의 실시예들에 따르면, 콘텐츠 보호 키를 이용하여 암호화된 하나 이상의 마스터 전송 암호화 키들은 암호화된 형태로 컴퓨팅 장치상에(예컨대, 이동 장치의 플래시 메모리에) 저장될 수도 있다. 데이터("콘텐트 보호된 데이터")가 컴퓨팅 장치상에 저장될 경우에, 그 데이터를 보호하기 위해서 콘텐츠 보호 키를 이용하는 콘텐츠 보호 프레임워크에 따라서 데이터가 암호화될 수 있기 때문에, 콘텐츠 보호 키를 이용하는 마스터 전송 암호화 키들의 암호화도 수행되어 이 마스터 전송 암호화 키들이 컴퓨팅 장치상에 저장될 경우에 이 마스터 전송 암호화 키들을 보호할 수 있다.
그러나, 콘텐츠 보호가 작동되는 시스템에서는, 통상적으로 컴퓨팅 장치상에 저장된 콘텐츠 보호된 데이터가 상기 컴퓨팅 장치가 잠금 상태인 동안에는 복호화된 형태로 존재하는 것이 허용되지 않는다. 일반적으로, 사용자가 사용하는 동안, 컴퓨팅 장치는 여전히 잠금 해제가 되지 않았기 때문에, 콘텐츠 보호 데이터 또는 콘텐츠 보호 키는 그 데이터가 컴퓨팅 장치상에서 복호화된 형태로 존재하도록 허용될 이유가 없는 것으로 가정한다.
이에 반해서, 컴퓨팅 장치가 잠금 상태인 동안 콘텐츠 보호 키를 이용하여 암호화된 마스터 전송 암호화 키가 복호화된 형태로 존재하는 것이 허용되지 않는다면, 이것은 특정 애플리케이션에서 바람직하지 않은 제한이 될 수도 있다. 예를 들어, 컴퓨팅 장치가 이동 장치인 경우, 일반적으로, 이동 장치가 잠금 상태인 동안에도 특정 마스터 전송 암호화 키들은 액세스가 가능하여, 데이터 또한 이동 장치가 잠금 상태에 있는 동안에 (예를 들어, 데이터 서버로부터) 이동 장치에서 수신될 수 있는 것이 바람직하다. 만약 그렇지 않으면, 이동 장치는 사용자가 사용자 자신의 사용을 위해 컴퓨팅 장치를 잠금 해제할 때까지 어떤 데이터도 수신할 수 없고, 컴퓨팅 장치의 잠금 해제가 행해질 때 그 결과 다운로드가 잠재적으로 길어질 수 있으며 사용자에게 불편함을 야기시킬 수 있다.
따라서, 본 발명에 기술된 적어도 하나의 실시예는 컴퓨팅 장치(예컨대, 이동 장치)상에 저장된 마스터 전송 암호화 키들을 보호함으로써 데이터에 부가적인 보안을 제공할 뿐만 아니라, 컴퓨팅 장치는 상기 컴퓨팅 장치에 의해서 데이터가(예를 들어, 데이터 서버로부터) 수신되는 상태에 있는 동안 적어도 하나의 마스터 전송 암호화 키에 대한 액세스를 허락하는 시스템 및 방법에 관한 것이다.
광의의 일 양태에서는, 제1 컴퓨팅 장치상에 저장된 마스터 전송 암호화 키들을 보호하는 방법이 제공되며, 여기서, 적어도 하나의 마스터 전송 암호화 키는 상기 제1 컴퓨팅 장치와 제2 컴퓨팅 장치 사이에서 데이터 통신을 안전하게 하는데 이용되며, 마스터 전송 암호화 키 보호 방법은, 적어도 하나의 마스터 전송 암호화 키의 사본을 생성하는 단계와; 상기 적어도 하나의 마스터 전송 암호화 키를 암호화하는 단계와; 상기 암호화된 적어도 하나의 마스터 전송 암호화 키를 비휘발성 기억 장치에 저장하는 단계와; 상기 적어도 하나의 마스터 전송 암호화 키의 사본을 휘발성 기억 장치에 저장하는 단계를 포함하고, 상기 휘발성 기억 장치에 저장된 상기 적어도 하나의 마스터 전송 암호화 키의 사본은 상기 제1 컴퓨팅 장치가 잠금 상태인 동안에 상기 제2 컴퓨팅 장치로부터 상기 제1 컴퓨팅 장치에서 수신되는 데이터의 복호화를 용이하게 하는데 이용 가능하다.
또 다른 광의의 양태에서는, 제1 컴퓨팅 장치상에 저장된 마스터 전송 암호화 키들을 보호하는 방법이 제공되며, 여기서, 적어도 하나의 마스터 전송 암호화 키는 상기 제1 컴퓨팅 장치와 제2 컴퓨팅 장치 사이에서 데이터 통신을 안전하게 하는데 이용되며, 마스터 전송 암호화 키 보호 방법은, 임시 암호화 키를 생성하는 단계와; 상기 임시 암호화 키를 이용하여 적어도 하나의 마스터 전송 암호화 키를 암호화하는 단계와; 상기 암호화된 적어도 하나의 마스터 전송 암호화 키를 비휘발성 기억 장치에 저장하는 단계와; 상기 임시 암호화 키를 휘발성 기억 장치에 저장하는 단계를 포함하고, 상기 임시 암호화 키는 상기 적어도 하나의 마스터 전송 암호화 키를 복호화하는데 이용 가능하고, 여기서, 상기 적어도 하나의 마스터 전송 암호화 키는 상기 제1 컴퓨팅 장치가 잠금 상태인 동안에 상기 제2 컴퓨팅 장치로부터 상기 제1 컴퓨팅 장치에서 수신되는 데이터의 복호화를 용이하게 하는데 이용 가능하다.
다양한 실시예들의 이러한 양태들과 다른 양태들과 특징들은 이하에서 더욱 자세하게 설명할 것이다.
본 발명에 기술된 시스템들 및 방법들의 일부 실시예들은 이동 장치상에서 구현될 수도 있다. 이동 장치는 다른 컴퓨터 시스템들과 통신하는 능력을 구비한 진보한 데이터 통신 능력을 갖춘 양방향 통신 장치이다. 이동 장치는 또한 음성 통신에 대한 능력도 포함할 수도 있다. 이동 장치에 의해 제공되는 기능성에 따라, 이것은 데이터 메시징 장치, 양방향 무선 호출기, 데이터 메시징 능력이 있는 휴대 전화기, 무선 인터넷 애플리케이션, 또는 (전화 기능이 있든 없든) 데이터 통신 장치로 불릴 수도 있다. 이동 장치는 송수신국들의 네트워크를 통해 다른 장치들과 통신한다.
이동 장치의 구조와 이동 장치가 다른 장치와 통신하는 방법에 대한 이해를 돕기 위해서, 도 1 내지 도 3을 참조한다.
먼저, 도 1을 참조하면, 일례의 구현에서 이동 장치의 블록도가 일반적으로 100으로서 도시되어 있다. 이동 장치(100)는 다수의 구성요소들과, 마이크로프로세서(102)인 제어 구성요소를 포함한다. 마이크로프로세서(102)는 이동 장치(100)의 전반적인 동작을 제어한다. 데이터 통신 및 음성 통신을 포함하는 통신 기능들은 통신 서브시스템(104)을 통해서 수행된다. 통신 서브시스템(104)은 무선 네트워 크(200)로부터 메시지들을 수신하고 무선 네트워크(200)로 메시지들을 전송한다. 이동 장치(100)의 이러한 예시적인 구현에서, 통신 서브시스템(104)은 GSM(Global System for Mobile Communication) 및 GPRS(General Packet Radio Services) 표준에 따라 구성된다. GSM/GPRS 무선 네트워크는 전세계적으로 이용되고 있고, 이러한 표준들은 결국 EDGE(Enhanced Data GSM Environment) 및 UMTS(Universal Mobile Telecommunications Service)로 대체될 것으로 기대되고 있다. 새로운 표준들이 계속 정의되고 있지만, 새로운 표준들은 본 발명에 기술된 네트워크 동작과 유사성을 가질 것으로 기대되고 있으며, 본 발명은 향후에 개발될 임의의 다른 적합한 표준들을 이용하도록 의도되고 있다는 점을 당업자라면 이해할 수 있을 것이다. 통신 서브시스템(104)과 네트워크(200)를 연결하는 무선 링크는 GSM/GPRS 통신에서 지정된 규정 프로토콜들에 따라 동작하는 하나 이상의 서로 다른 무선 주파수(RF) 채널들을 나타낸다. 보다 새로운 네트워크 프로토콜들을 이용함으로써, 이러한 채널들은 회선 교환 음성 통신 및 패킷 교환 데이터 통신 양쪽 모두를 지원할 수 있다.
이동 장치(100)와 관련된 무선 네트워크는 이동 장치(100)의 일례의 구현에서 GSM/GPRS 무선 네트워크이기는 하지만, 다른 구현에서 다른 무선 네트워크들도 이동 장치(100)와 관련될 수도 있다. 이용될 수도 있는 서로 다른 형태의 무선 네트워크는, 예를 들어 데이터-중심 무선 네트워크, 음성-중심 무선 네트워크, 및 동일한 물리적 기지국들을 통해 음성 통신과 데이터 통신 모두를 지원할 수 있는 듀얼-모드 네트워크를 포함한다. 조합된 듀얼-모드 네트워크들에는 CDMA(Code Division Multiple Access) 또는 CDMA2000 네트워크들, (전술한 바와 같은) GSM/GPRS 네트워크들, EDGE 및 UMTS와 같은 향후 3-세대(3G) 네트워크들을 포함하지만, 이들에 국한된 것은 아니다. 데이터-중심 네트워크들의 일부 예전의 실례들은 MobitexTM 무선 네트워크 및 DataTACTM 무선 네트워크를 포함한다. 음성-중심 데이터 네트워크들의 예전의 실례들은 GSM 및 TDMA(Time Division Multiple Access) 시스템과 같은 PCS(Personal Communication Systems) 네트워크들을 포함한다.
마이크로프로세서(102)는 또한 RAM(Random Access Memory)(106), 플래시 메모리(108), 디스플레이(110), 보조 입출력(I/O) 서브시스템(112), 시리얼 포트(114), 키보드(116), 스피커(118), 마이크로폰(120), 근거리 통신(122) 및 다른 장치 서브시스템들(124)과 같은 부가적인 서브시스템들과 상호 작용한다.
이동 장치(100)의 서브시스템들의 일부는 통신-관련 기능들을 수행하지만, 다른 서브시스템들은 "상주" 또는 온-디바이스 기능(on-device function)을 제공할 수도 있다. 예로서, 디스플레이(110)와 키보드(116)는 네트워크(200)를 통해 전송하기 위해, 텍스트 메시지를 입력하는 것과 같은 통신-관련 기능과, 계산기 또는 업무 리스트와 같은 장치-상주 기능 모두에 대해 이용될 수도 있다. 마이크로프로세서(102)에 의해 이용되는 운영 체제(OS) 소프트웨어는 통상적으로 플래시 메모리(108)와 같은 영구 기억 장치에 저장되며, 플래시 메모리(108)는 대안적으로 ROM(read-only memory) 또는 유사한 저장 소자(도시되지 않음)일 수도 있다. 당업자는 운영 체제들, 특정 장치 애플리케이션, 또는 이들의 일부분들이 RAM(106)과 같은 휘발성 기억 장치 내에 임시로 로딩될 수도 있다는 것을 이해할 것이다.
이동 장치(100)는 요구되는 네트워크 등록 또는 활성 절차가 완료된 후에, 네트워크(200)를 통해 통신 신호들을 송수신할 수도 있다. 네트워크 액세스는 이동 장치(100)의 가입자 또는 사용자와 관련된다. 가입자를 식별하기 위해서, 이동 장치(100)는 네트워크와 통신하기 위해서 SIM 인터페이스(128)에 삽입되는 가입자 식별 모듈 또는 "SIM" 카드(126)를 요구한다. SIM 카드(126)는 이동 장치(100)의 가입자를 식별하고, 다른 것들 중에서 상기 이동 장치(100)를 개인용으로 하는데 이용되는 종래의 "스마트 카드"의 한 형태이다. SIM 카드(126)가 없으면, 이동 장치(100)는 네트워크(200)와 통신하는데 충분히 동작하지 못한다. SIM 인터페이스(128)에 SIM 카드(126)를 삽입함으로써, 가입자는 모든 가입된 서비스들에 액세스할 수 있다. 서비스들은 웹 브라우징 및 이메일, 음성 메일, 짧은 메시지 서비스(SMS), 및 멀티미디어 메시징 서비스(MMS)와 같은 메시징을 포함할 수 있다. 더욱 진보한 서비스들은 판매 시점 관리(point of sale), 필드 서비스 및 영업 자동화를 포함할 수도 있다. SIM 카드(126)는 프로세서 및 정보를 저장하는 메모리를 포함한다. 일단 SIM 카드(126)가 SIM 인터페이스(128)에 삽입되고 나면, 이것은 마이크로프로세서(102)에 연결된다. 가입자를 식별하기 위해서, SIM 카드(126)는 국제 이동국 식별 번호(IMSI)와 같은 사용자 파라미터들을 일부 포함한다. SIM 카드(126)를 이용하는 이점은 가입자가 임의의 단일 물리적인 이동 장치에 구속될 필요가 없다는 것이다. SIM 카드(126)는 이동 장치에 대한 부가적인 가입자 정보를 저장할 수 있는 것은 물론, 데이터북(또는 달력) 정보 및 최근 통화 정보를 포함할 수도 있다.
이동 장치(100)는 배터리로 전원을 공급하는 장치(battery-powered device)이고, 하나 이상의 재충전 가능한 배터리(130)들을 수용하는 배터리 인터페이스(132)를 포함한다. 배터리 인터페이스(132)는 레귤레이터(도시되지 않음)와 연결되고, 이 레귤레이터는 이동 장치(100)에 전력 V+를 제공하는데 배터리(130)에 도움을 준다. 현재 기술이 배터리를 사용하고 있긴 하지만, 마이크로 연료전지(Micro Fuel Cell)와 같은 향후 기술들이 이동 장치(100)에 전력을 공급할 수도 있다.
마이크로프로세서(120)는 그 운영 체제 기능 외에 이동 장치(100)상에서 소프트웨어 애플리케이션의 실행을 가능하게 한다. 기본 장치 동작을 제어하는 애플리케이션 집합(데이터 통신 및 음성 통신 애플리케이션을 포함함)은 일반적으로 이동 장치(100)가 제조되는 동안에 이동 장치(100)상에 설치될 것이다. 이동 장치(100)상에 로딩될 수도 있는 또 다른 애플리케이션은 개인 정보 관리자(PIM)일 수도 있다. PIM은 이메일, 캘린더 이벤트, 음성 메일, 약속일정, 및 업무 항목들과 같은 가입자가 관심을 갖는 데이터 항목들을 조직하고 관리하는 기능성을 가지고 있지만, 이들에 국한된 것은 아니다. 이러한 데이터 항목들은 사실상 기밀 데이터 또는 개인 데이터인 것으로 고려될 수도 있는 사용자 데이터를 구성하는 것으로 고려될 수 있다. PIM 애플리케이션은 무선 네트워크(200)를 통해서 데이터 항목들을 송수신하는 능력을 갖는다. PIM 데이터 항목들은 호스트 컴퓨터 시스템에 저장된 및/또는 호스트 컴퓨터 시스템과 관련된 이동 장치 가입자들의 대응하는 데이터와 함께 무선 네트워크(200)를 통해 끊김 없이 통합되고, 동기화되고, 업데이트될 수도 있다. 이러한 기능성은 이동 장치(100)상에 이와 같은 항목들에 대한 미러 호스 트 컴퓨터를 생성한다. 이것은 호스트 컴퓨터 시스템이 이동 장치 가입자의 오피스 컴퓨터 시스템일 경우에 특히 바람직할 수 있다.
또한, 부가적인 애플리케이션들도 네트워크(200), 보조 I/O 서브시스템(112), 시리얼 포트(114), 근거리 통신 서브시스템(122), 또는 임의의 다른 적합한 서브시스템(124)을 통해 이동 장치(100)상에 로딩될 수도 있다. 애플리케이션 설치에 있어서 이러한 융통성은 이동 장치(100)의 기능성을 증가시키고, 개선된 온-디바이스 기능, 통신-관련 기능, 또는 이들 모두를 제공할 수도 있다. 예를 들어, 보안 통신용 애플리케이션들은 이동 장치(100)를 이용하여 수행되는 전자 상거래 기능 및 금융 거래와 같은 다른 기능들을 가능하게 할 수도 있다.
시리얼 포트(114)는 외부 장치를 통해 또는 소프트웨어 애플리케이션을 통해 가입자가 환경 설정(set preference)을 할 수 있게 하고, 무선 통신 네트워크를 통하는 것 이외에 이동 장치(100)에 정보를 제공하거나 소프트웨어를 다운로드 함으로써 이동 장치(100)의 능력을 확장한다. 다른 다운로드 경로는, 예를 들어 직접적이어서 신뢰 가능하고 믿을 수 있는 접속을 통해 이동 장치(100)상에 암호화 키를 로딩하여 보안 장치 통신을 제공하는데 이용될 수도 있다.
근거리 통신 서브시스템(122)은 네트워크(200)의 이용 없이도 이동 장치(100)와 서로 다른 시스템들 또는 장치들 사이에 통신을 제공한다. 예를 들어, 서브시스템(122)은 적외선 장치 및 관련 회로들 및 근거리 통신에 대한 구성요소들을 포함할 수도 있다. 근거리 통신의 실례들은 IrDA(Infrared Data Association), 블루투스에 의해 개발된 표준들, 및 IEEE에 의해 개발된 802.11 표준 집합군들을 포함할 것이다.
이용 시에, 텍스트 메시지, 이메일 메시지, 또는 웹 페이지 다운로드와 같은 수신된 신호는 통신 서브시스템(104)에 의해 처리되어 마이크로프로세서(102)에 입력될 것이다. 그러면, 마이크로프로세서(102)는 수신된 신호를 처리하여 디스플레이(110) 또는 대안으로 보조 I/O 서브시스템(112)에 출력할 것이다. 또한, 가입자는 예를 들어, 디스플레이(110) 및 가능한 보조 I/O 서브시스템(112)과 함께 키보드(116)를 이용해서 이메일 메시지와 같은 데이터 항목들을 구성할 수도 있다. 보조 I/O 서브시스템(112)은 터치 스크린, 마우스, 트랙볼, 적외선 지문 검출기, 또는 동적으로 버튼을 누르는 능력이 있는 롤러 휠과 같은 장치들을 포함할 수도 있다. 키보드(116)는 문자 숫자식 키보드(alphanumeric keyboard) 및/또는 전화기 형태의 키패드(telephone-type keypad)이다. 구성된 항목은 통신 서브시스템(104)을 경유해서 네트워크(200)를 통해 송신될 수도 있다.
음성 통신의 경우, 이동 장치(100)의 전체 동작은, 수신된 신호들이 스피커(118)에 출력되고, 전송용 신호들은 마이크로폰(120)에 의해 생성된다는 것을 제외하고는 실질적으로 유사하다. 또한, 음성 메시지 기록 서브시스템과 같은 대안적인 음성 또는 오디오 I/O 서브시스템들이 이동 장치(100)상에 구현될 수도 있다. 원래, 음성 또는 오디오 신호 출력은 스피커(118)를 통해 이루어지기는 하지만, 디스플레이(110)도 발호자(calling party), 음성 호(voice call), 또는 다른 음성 호 관련 정보의 지속 기간의 식별과 같은 부가적인 정보를 제공하기 위해 이용될 수도 있다.
다음에, 도 2를 참조하면, 도 1의 통신 서브시스템 구성요소(104)의 블록도가 도시되어 있다. 통신 서브시스템(104)은 수신기(150), 송신기(152), 하나 이상의 내장된 또는 내부 안테나 소자들(154, 156), 국부 발진기(LOs)(158), 및 디지털 신호 처리기(DSP)(160)와 같은 처리 모듈을 포함한다.
통신 서브시스템(104)의 특정한 설계는 이동 장치(100)가 동작하도록 의도되는 네트워크(200)에 의해 좌우되며, 따라서 도 2에 예시된 설계는 오직 일례로서의 역할을 한다는 것을 주목해야 한다. 네트워크(200)를 통해서 안테나(154)에 의해 수신된 신호들은 수신기(150)에 입력되고, 수신기(150)는 신호 증폭, 주파수 하향 변환, 필터링, 채널 선택, 및 아날로그-디지털(A/D) 변환과 같은 공통 수신기 기능을 수행할 수도 있다. 수신된 신호의 A/D 변환으로 DSP(160)에서 수행되는 복조 및 디코딩과 같은 보다 복잡한 통신 기능들을 가능하게 한다. 유사한 방식으로, 송신되는 신호들은 DSP(160)에 의해 처리된다(변조 및 인코딩을 포함함). 이러한 DSP 처리된 신호들은 디지털-아날로그(D/A) 변환, 주파수 상향 변환, 필터링, 증폭 및 안테나(156)를 거쳐 네트워크(200)를 통한 전송을 위해 송신기(152)에 입력된다. DSP(160)는 통신 신호들을 처리할 뿐만 아니라, 송수신기 제어를 위한 제어 신호들도 제공한다. 예를 들어, 수신기(150) 및 송신기(152)에서 통신 신호들에 적용되는 이득은 DSP(160)에 구현된 자동 이득 제어 알고리즘을 통해 적응적으로 제어될 수도 있다.
이동 장치(100)와 네트워크(200) 사이의 무선 링크는 하나 이상의 서로 다른 채널들(통상, 서로 다른 RF 채널들) 및 이동 장치(100)와 네트워크(200) 사이에서 이용되는 관련 프로토콜들을 포함할 수도 있다. RF 채널은 통상 전체 대역폭의 제한 및 이동 장치(100)의 제한된 배터리 전력으로 인해 절약되어야 하는 제한된 자원이다.
통상, 이동 장치(100)가 완전하게 동작하는 경우, 송신기(152)가 네트워크(200)에 전송중인 경우에만, 송신기(152)는 사용되거나 턴온 되고, 그렇지 않으면 자원을 절약하기 위해 턴오프 된다. 유사하게, (가능하다면) 지정된 시간 기간 동안 수신기(150)가 신호들 또는 정보를 수신할 필요가 있을 때까지, 수신기(150)는 전력을 절약하기 위해서 주기적으로 턴오프 된다.
다음에, 도 3을 참조하면, 무선 네트워크 노드의 블록도가 202로서 도시되어 있다. 실제로, 네트워크(200)는 하나 이상의 노드(202)들을 포함한다. 이동 장치(100)는 무선 네트워크(200) 내에 있는 노드(202)와 통신한다. 도 3의 예시적인 구현에서, 노드(202)는 GPRS(General Packet Radio Service)와 GSM(Global Systems for Mobile) 기술에 따라 구성되어 있다. 노드(202)는 관련된 타워 스테이션(206)과 함께 기지국 제어기(BSC)(204), GPRS 지원을 위해 GSM에 부가된 패킷 제어 유닛(PCU)(208), 이동 전화 교환국(MSC)(210), 홈 위치 레지스터(HLR)(212), 방문자 위치 레지스터(VLR)(214), 패킷 교환 지원 노드(SGSN)(216), 패킷 관문 지원 노드(GGSN)(218), 및 동적 호스트 설정 통신 규약(DHCP)(220)을 포함한다. 구성요소들의 이러한 목록은 GSM/GPRS 네트워크 내의 모든 노드(202) 구성요소의 완전한 목록인 것을 의도하기 보단, 네트워크(200)를 통한 통신에 공통적으로 이용되는 구성요소의 목록인 것으로 의도된다.
GSM 네트워크에서, MSC(210)는 BSC(204)와 일반 전화 교환망(PSTN)(222)과 같은 지상 통신선 네트워크(landline network)에 연결되어 회선 교환 요건을 만족시킨다. PCU(208), SGSN(216) 및 GGSN(218)을 통한 공중 또는 사설 네트워크(인터넷)(224)(또한, 본 발명에서는 일반적으로 공유 네트워크 기반구조로서 언급됨)로의 접속은 GPRS가 가능한 이동 장치에 대한 데이터 경로를 나타낸다. GPRS 능력으로 확장된 GSM 네트워크에서, BSC(204)는 또한 패킷 제어 유닛(PCU)(208)을 포함하며, PCU(208)는 세그먼테이션(segmentation), 무선 채널 할당을 제어하고 패킷 교환 요건을 만족시키기 위해 SGSN(216)에 연결된다. 이동 장치의 위치 및 회선 교환 관리와 패킷 교환 관리 모두에 대한 가용성(availability)을 추적하기 위해서, HLR(212)은 MSC(210)와 SGSN(216) 사이에서 공유된다. VLR(214)로의 액세스는 MSC(210)에 의해 제어된다.
타워 스테이션(206)은 고정된 송수신기 스테이션이다. 타워 스테이션(206)과 BSC(204)는 함께 고정된 송수신기 장비를 형성한다. 이 고정된 송수신기 장비는 공통적으로 "셀(cell)"이라고 불리는 특정 커버리지 영역에 무선 네트워크 커버리지를 제공한다. 고정된 송수신기 장비는 타워 스테이션(206)을 통해서 자신의 셀 내에 있는 이동 장치에 통신 신호들을 송신하고, 그 이동 장치로부터 통신 신호들을 수신한다. 일반적으로, 고정된 송수신기 장비는 자신의 제어기의 제어하에서 특정한, 대개 미리 결정된, 통신 프로토콜들 및 파라미터들에 따라 이동 장치에 송신될 신호의 변조 및 가능한 인코딩 및/또는 암호화와 같은 기능들을 수행한다. 유사하게, 고정된 송수신기 장비는 필요하다면, 자신의 셀 내에 있는 이동 장치(100)로부 터 수신된 임의의 통신 신호들을 복조 및 가능한 디코딩 및 복호화를 행한다. 통신 프로토콜들 및 파라미터들은 서로 다른 노드들 간에 변경될 수도 있다. 예를 들어, 한 노드는 다른 노드들과는 다른 변조 방식을 이용할 수도 있고, 다른 주파수에서 동작할 수도 있다.
특정 네트워크에 등록된 모든 이동 장치(100)들의 경우, 사용자 프로파일과 같은 영구적 구성 데이터는 HLR(212)에 저장된다. 또한, HLR(212)은 각각의 등록된 이동 장치에 대한 위치 정보를 포함하며, 이동 장치의 현재 위치를 결정하기 위해 질의될 수 있다. MSC(210)는 위치 영역들의 그룹에 대한 책임이 있어서, 현재 자신의 책임 영역에 있는 모바일 장치들의 데이터를 VLR(214)에 저장한다. 게다가, VLR(214)은 또한 다른 네트워크들을 방문하는 모바일 장치들에 대한 정보도 포함한다. VLR(214)의 정보는 고속 액세스를 위해, HLR(212)에서 VLR(214)로 송신되는 이동 장치의 영구적 데이터의 일부분을 포함한다. 원격 HLR(212) 노드에서 VLR(214)로 부가적인 정보를 이동시킴으로써, 이들 노드 간의 트래픽 양이 줄어서, 음성 서비스 및 데이터 서비스는 보다 빠른 응답 시간으로 제공될 수 있고, 동시에 컴퓨팅 자원을 덜 이용하도록 요구할 수 있다.
SGSN(216)과 GGSN(218)은 GPRS를 지원(즉, GSM 내에서 패킷 교환 데이터 지원)하기 위해 부가된 요소이다. SGSN(216)과 MSC(210)는 각각의 이동 장치(100)의 위치의 추적을 유지함으로써 무선 네트워크(200) 내에서 유사한 책임을 갖는다. 또한, SGSN(216)은 네트워크(200) 상의 데이터 트래픽에 대한 보안 기능 및 액세스 제어를 수행한다. GGSN(218)은 외부 패킷 교환 네트워크로 인터넷워킹 접속을 제공 하고, 무선 네트워크(200) 내에서 동작되는 인터넷 프로토콜(IP) 기간망(backbone network)을 통해 하나 이상의 SGSN(216)에 연결된다. 정규 동작하는 동안, 제공된 이동 장치(100)는 IP 어드레스를 획득하고 데이터 서비스를 액세스하기 위해 "GPRS 접속(GPRS Attach)"을 수행해야만 한다. 이러한 요건은 회선 교환 음성 채널에는 존재하지 않아서, 종합 정보 통신망(ISDN) 어드레스는 착신 호(incoming call)와 발신 호(outgoing call)를 라우팅하는데 이용된다. 현재, 모든 GPRS가 가능한 네트워크는 사설의 동적으로 할당된 IP 어드레스를 이용하여, GGSN(218)에 연결된 DHCP 서버(220)를 필요로 한다. RADIUS(Remote Authentication Dial-In User Service) 서버 및 DHCP 서버의 조합을 이용하는 것을 포함하는 동적 IP 할당에 대한 다양한 메커니즘들이 있다. 일단, GPRS 접속이 완료되고 나면, 이동 장치(100)로부터 PCU(208)와 SGSN(216)을 통해, GGSN(218) 내에 있는 액세스 포인트 노드(APN)로의 논리적인 연결이 구축된다. APN은 직접 인터넷 호환 서비스 또는 사설 네트워크 접속 중 어느 하나에 액세스할 수 있는 IP 터널의 논리단(logical end)을 나타낸다. 또한, APN은 각각의 이동 장치(100)가 하나 이상의 APN에 할당되어야만 하고, 이동 장치(100)들이 사용하도록 인증받은 APN에 GPRS 접촉을 먼저 수행하지 않고서는 데이터를 교환할 수 없는 한, 네트워크(200)에 대한 보안 메커니즘을 나타낸다. APN은 "myconnection.wireless.com"과 같은 인터넷 도메인 이름과 유사한 것으로 고려될 수도 있다.
일단, GPRS 접속이 완료되고 나면, 터널이 생성되고, 모든 트래픽은 IP 패킷들에서 지원될 수 있는 임의의 프로토콜을 이용하여 표준 IP 패킷들 내에서 교환된 다. 이것은 가상 사설 네트워크(VPN)와 함께 이용되는 일부 IPSecurity(IPsec)에 접속되는 경우에, IP 오버 IP와 같은 터널링 방법들을 포함한다. 또한, 이러한 터널들은 패킷 데이터 프로토콜(PDP) 컨텍스트로 불리며, 네트워크(200)에는 이용 가능한 제한된 수의 이러한 터널들이 있다. PDP 컨텍스트의 이용을 극대화하기 위해서, 네트워크(200)는 각각의 PDP 컨텍스트가 활동 부족이 있는지를 결정하기 위해서 아이들 타이머(idle timer)를 작동시킬 것이다. 이동 장치(100)가 자신의 PDP 컨텍스트를 이용하지 않는 경우, PDP 컨텍스트는 할당 해제가 되고, IP 어드레스는 DHCP 서버(220)에 의해 관리되는 IP 어드레스 풀(IP address pool)에 환원된다.
다음에, 도 4를 참조하면, 일례의 구성에서 호스트 시스템의 구성요소를 예시하는 블록도가 도시되어 있다. 통상, 호스트 시스템(250)은 기업체 사무실 또는 다른 근거리 통신망(LAN) 일 것이지만, 그 대신에 홈 오피스 컴퓨터 또는 예를 들어 다르게 구현된 일부 다른 사설 시스템일 수도 있다. 도 4에 도시된 이 실례에서, 호스트 시스템(250)은 이동 장치(100)의 사용자가 소속해 있는 조직의 LAN으로서 도시되어 있다.
LAN(250)은 LAN 접속(260)에 의해 각각 다른 네트워크에 연결되는 다수의 네트워크 구성요소를 포함한다. 예를 들어, 사용자의 데스크탑 컴퓨팅 장치("데스크탑 컴퓨터")(262a)와 함께 사용자 이동 장치(100)에 대한 동반하는 거치대(cradle)(264)는 LAN(250)상에 놓이게 된다. 이동 장치(100)에 대한 거치대(264)는, 예를 들어 시리얼 접속 또는 유니버설 시리얼 버스(USB) 접속에 의해 컴퓨터(262a)에 연결될 수도 있다. 다른 사용자 컴퓨터(262b)도 또한 LAN(250)상에 놓 이게 되고, 각각은 이동 장치에 대한 동반하는 거치대(264)를 갖추거나 갖추지 않을 수도 있다. 거치대(264)는 사용자 컴퓨터(262a)로부터 이동 장치(100)로 정보[예를 들어, PIM 데이터, 이동 장치(100)와 LAN(250) 사이에서 안전한 통신을 용이하게 하기 위한 개인 대칭형 암호화 키]의 로딩을 용이하게 하고, 이동 장치(100)를 초기화하는데 사용하기 위해 자주 수행되는 대량 정보 업데이트에 특히 유용할 수도 있다. 이동 장치(100)로 다운로드된 정보는 S/MIME 인증서 또는 메시지 교환에 이용되는 PGP 키들을 포함할 수도 있다. 사용자의 데스크탑 컴퓨터(262a)로부터 사용자의 이동 장치(100)로의 다운로딩 정보의 처리는 또한 동기화로서 불릴 수도 있다.
사용자 컴퓨터(262a, 262b)는 도 4에 명백하게 도시되지 않은 다른 주변 장치에도 통상적으로 연결될 것이라는 사실을 당업자는 이해할 것이다. 더욱이, 각각의 설명에 대해 도 4에서는 LAN(250)의 네트워크 구성요소의 부분집합만을 도시하고 있고, LAN(250)은 이 예시적인 구성에 대해, 도 4에 명백하게 도시되지 않은 부가적인 구성요소를 포함할 것이라는 사실을 당업자는 이해할 것이다. 보다 일반적으로, LAN(250)은 조직의 보다 큰 네트워크(도시되지 않음)의 작은 일부분을 나타낼 수도 있고, 서로 다른 구성요소를 포함하고/또는 도 4에 실례로서 도시된 서로 다른 토폴로지들에 배치될 수도 있다.
이 실례에서, 이동 장치(100)는 무선 네트워크(200)의 노드(202) 및 서비스 제공자 네트워크 또는 공중 인터넷과 같은 공유 네트워크 기반구조(224)를 통해서 LAN(250)과 통신한다. LAN(250)으로의 액세스는 하나 이상의 라우터(도시되지 않 음)들을 통해 제공될 수도 있고, LAN(250)의 컴퓨팅 장치들은 방화벽 또는 프록시 서버(266)의 뒤에서부터 동작할 수도 있다.
다른 실시예에서, LAN(250)은 그 LAN(250)과 이동 장치(100) 사이에서 데이터 교환을 용이하기 하게 위해서 무선 VPN 라우터(도시되지 않음)를 포함한다. 무선 VPN 라우터의 개념은 무선 산업에서 새로운 것이며, VPN 접속은 이동 장치(100)에서 특정 무선 네트워크를 통해 직접 구축될 수 있다는 것을 포함한다. 무선 VPN 라우터를 이용할 가능성은 최근에서야 이용 가능해졌으며, 새로운 인터넷 프로토콜(IP) 버전 6(IPV6)이 IP 기반 무선 네트워크 내에 도달하는 경우에 이용될 수 있다. 이 새로운 프로토콜은 모든 이동 장치에 전용 IP 어드레스를 사용하도록 충분한 IP 어드레스를 제공할 것이며, 언제라도 이동 장치에 정보를 푸시(push)하는 것이 가능하다. 무선 VPN 라우터를 이용하는 것의 이점은 무선 VPN 라우터가 오프 더 셀프(off-the-shelf) VPN 구성요소일 수 있다는 것이며, 이용되어야할 별개의 무선 게이트웨이 및 별개의 무선 기반구조를 요구하지 않는다는 것이다. 이러한 다른 구현에서, 이동 장치(100)로 메시지를 직접 전달하기 위해서 VPN 접속은 전송 제어 프로토콜(TCP)/IP 또는 사용자 데이터그램 프로토콜(UDP)/IP 접속인 것이 바람직하다.
이동 장치(100)의 사용자를 위해 의도되는 메시지들은 LAN(250)의 메시지 서버(268)에 의해 초기에 수신된다. 이와 같은 메시지들은 임의의 다수의 소스들로부터 발생될 수도 있다. 예를 들어, 메시지는 LAN(250) 내에 있는 컴퓨터(262b)로부터, 무선 네트워크(200)에 또는 서로 다른 무선 네트워크에 연결된 서로 다른 이동 장치(도시되지 않음)로부터, 또는 서로 다른 컴퓨팅 장치 또는 메시지 전송이 가능한 다른 장치로부터 공유 네트워크 기반구조(224)를 경유하여, 그리고 예를 들어 응용 서비스 제공자(ASP) 또는 인터넷 서비스 제공자(ISP)를 통해 송신기에 의해 전송될 수도 있다.
통상, 메시지 서버(268)는 조직 내에서 그리고 공유 네트워크 기반구조(224)를 통하는 메시지(특히, 이메일 메시지)의 교환에 대해 주요한 인터페이스 역할을 한다. 메시지를 송수신하도록 설정되어 있는 조직에서 각각의 사용자는 통상적으로 메시지 서버(268)에 의해 관리되는 사용자 계정과 관련된다. 메시지 서버(268)의 일례는 Microsoft ExchangeTM 서버이다. 일부 구현에서, LAN(250)은 여러 개의 메시지 서버(268)들을 포함할 수도 있다. 또한, 메시지 서버(268)는 예를 들어 달력 및 업무 리스트와 관련된 데이터의 관리를 포함하는, 메시지 관리 범위를 넘어 부가적인 기능을 제공하도록 적응될 수도 있다.
메시지가 메시지 서버(268)에 의해 수신되는 경우, 메시지는 통상적으로 메시지 기억 장치(명백하게 도시되지 않음)에 저장되며, 그 후에 이 메시지는 상기 메시지 기억 장치로부터 검색되어 사용자에게 전달될 수 있다. 예를 들어, 사용자의 컴퓨터(262a) 상에서 동작하는 이메일 고객 애플리케이션은 메시지 서버(268)상에 저장된 사용자 계정에 관련된 이메일 메시지를 요청할 수도 있다. 그러면, 이러한 메시지는 통상적으로 메시지 서버(268)로부터 검색되고 국부적으로 컴퓨터(262a)상에 저장될 것이다.
이동 장치(100)가 동작하는 경우, 사용자는 휴대형 장치에 전달하기 위해 검색되는 이메일 메시지를 가질 것을 원할 수도 있다. 이동 장치(100)상에서 동작하는 이메일 고객 애플리케이션은 또한 메시지 서버(268)로부터 사용자 계정에 관련된 메시지를 요청할 수도 있다. 이메일 고객은 사용자의 쪽에서, 일부 미리 결정된 시간 간격으로, 또는 일부 미리 결정된 이벤트의 발생 시에 [조직의 정보화 기술(IT) 정책에 따라서 가능하게 사용자에 의해 또는 관리자에 의해] 이것을 요청하기 위해서 구성될 수도 있다. 일부 구현에서, 이동 장치(100)는 이동 장치 자신에 대한 이메일 어드레스를 할당받고, 이동 장치(100)에 대해 특정하게 어드레스된 메시지는 메시지 서버(268)에 의해 수신되는 경우, 자동적으로 이동 장치(100)로 다시 향하게 된다.
이동 장치(100)와 LAN(250)의 구성요소 사이에서 메시지 및 메시지와 관련 데이터의 무선 통신을 용이하게 하기 위해서, 다수의 무선 통신 지원 구성요소(270)가 제공될 수도 있다. 이 예시적인 구현에서, 무선 통신 지원 구성요소(270)는 예를 들어 메시지 관리 서버(272)를 포함한다. 메시지 관리 서버(272)는 이동 장치에 의해 조종되는 이메일 메시지와 같은 메시지 및 메시지 관련 데이터의 관리에 대한 지원을 특정하게 제공하기 위해 이용된다. 일반적으로, 메시지가 메시지 서버(268)에 계속 저장되어 있는 동안, 메시지 관리 서버(272)는 메시지가 이동 장치(100)에 전송되어야 하는 시점, 여부 및 방법을 제어하기 위해 이용될 수 있다. 메시지 관리 서버(272)는 또한 이동 장치(100)상에 구성된 메시지들의 조정을 용이하게 하며, 상기 메시지는 후속 전달을 위해 메시지 서버(268)에 전송된다.
예를 들어, 메시지 관리 서버(272)는 새로운 이메일 메시지에 대해 사용자의 "메일박스"[예컨대, 메시지 서버(268)상의 사용자의 계정과 관련된 메시지 기억 장치]를 모니터하고; 메시지가 사용자의 이동 장치(100)에 중계될 것인지의 여부 및 중계 방법을 결정하기 위해 새로운 메시지에 사용자가 정의한 필터들을 적용하고; 새로운 메시지를 압축 및 암호화하여[예를 들어, 데이터 암호화 표준(DES), 트리플 DES, 또는 고급 암호 표준(AES)과 같은 암호화 기술을 이용함] 이것들을 공유 네트워크 기반구조(224) 및 무선 네트워크(200)를 통해 이동 장치(100)에 푸시하고; (예를 들어, 트리플 DES 또는 AES를 이용하여 암호화된) 이동 장치(100)상에 구성된 메시지들을 수신해서 그 구성된 메시지들을 복호화 및 압축 해제를 행하며, 필요하다면, 그 구성된 메시지가 사용자의 컴퓨터(262a)로부터 발생한 것으로 보이도록 구성된 메시지를 재포맷하고, 전달을 위해 그 구성된 메시지를 메시지 서버(268)에 재라우팅한다.
이동 장치(100)로부터 전송되고/또는 이동 장치(100)에 의해 수신되는 메시지와 관련된 특정한 특성 또는 제한들은 메시지 관리 서버(272)에 의해 정의되고(예를 들어, IT 정책에 따라 관리자에 의해 정의됨) 시행될 수 있다. 이들은 이동 장치(100)가 암호화된 및/또는 부호를 지닌 메시지, 최소 암호화 키 사이즈를 수신할 수도 있는지의 여부, 발신 메시지가 암호화되고/또는 부호를 지녀야하는지의 여부, 및 이동 장치(100)로부터 전송된 모든 보안 메시지들의 사본을 예를 들어 미리 정의된 복사 어드레스에 전송할 것인지의 여부를 포함할 수도 있다.
또한, 메시지 관리 서버(272)는 특정 메시지 정보 또는 이동 장치(100)에 대 해 메시지 서버(268)상에 저장된 메시지의 미리 정의된 부분(예를 들어, "블록")들을 푸시만 하는 것과 같은 다른 제어 기능들을 제공하기 위해 적응될 수도 있다. 예를 들어, 메시지가 초기에 메시지 서버(268)로부터 이동 장치(100)에 의해 검색되는 경우, 메시지 관리 서버(272)는 미리 정의된 사이즈(예를 들어, 2 KB)인 일부분과 함께, 이동 장치(100)에서 메시지의 제1 부분만을 푸시하도록 적응된다. 그러면, 사용자는 메시지 관리 서버(272)에 의한 유사 사이즈 블록으로 전송될 메시지보다 많은 것을 이동 장치(100)에 요청할 수 있고, 최대 미리 정의된 메시지 사이즈까지 가능하다.
따라서, 메시지 관리 서버(272)는 이동 장치(100)에 전달되는 데이터의 형태 및 데이터량에 대한 제어를 더욱 용이하게 하고, 대역폭 또는 다른 자원의 잠재적인 낭비를 최소화하도록 도울 수 있다.
메시지 관리 서버(272)는 LAN(250) 또는 다른 네트워크에서 별개의 물리적 서버상에 구현될 필요가 없음을 당업자는 이해할 것이다. 예를 들어, 메시지 관리 서버(272)와 관련된 기능의 일부 또는 전부는 메시지 서버(268), 또는 LAN(250)에 있는 일부 다른 서버에 통합될 수도 있다. 더욱이, LAN(250)은 다수의 이동 장치가 지원될 필요가 있는 경우인 다른 구현에서 특히, 다중 메시지 관리 서버(272)를 포함할 수도 있다.
무선 통신 지원 구성요소(270)는 또한 이동 데이터 서버(288)를 포함할 수도 있다. 이동 데이터 서버(288)는 이동 장치(100)가 LAN(250) 또는 네트워크(224)에 있는 공개 키 기반구조(PKI) 서버에 직접 질의하는 것이 가능하도록 적응되어서 예 를 들어 사용자들 간의 보안 메시지 전송을 용이하게 하는 기능들을 수행할 수도 있다.
예를 들어, 메시지 관리 서버(272)와 같은 무선 통신 지원 구성요소(270)는 이동 장치(100)에 서로 다른 형태의 데이터를 송신하고, 이동 장치(100)로부터 이메일 메시지와는 다른 형태의 데이터를 수신하도록 적응될 수도 있다. 예를 들어, 부합하는 요청 및 다른 형태의 데이터는 메시지 관리 서버(272)와 이동 장치(100) 사이에서 송신될 수도 있다. 상세한 설명에서 그리고 청구의 범위에서, 용어 "데이터 서버"는 예를 들어 이동 장치(100)와 같은, 다른 컴퓨팅 장치에 데이터를 송신하고/또는 다른 컴퓨팅 장치로부터 데이터를 수신하는 컴퓨팅 장치를 기술하기 위해 일반적으로 이용될 수도 있다. 데이터 서버의 일례는 메시지 관리 서버(272) 이다. 또 다른 컴퓨팅 장치[예컨대, 이동 데이터 서버(288)]는 또한 다른 시스템 실시예들에서 데이터 서버로서 식별될 수도 있다.
도 4의 실례에서 메시지 관리 서버(272)를 참고해서 기술된 바와 같이, 예를 들어 데이터 서버[예컨대, 메시지 관리 서버(272)]와 컴퓨팅 장치[예컨대, 이동 장치(100)] 사이에 전송된 데이터와 같은 2개의 컴퓨팅 장치 간에 전송된 데이터의 비밀성은 송신 직전에 데이터를 암호화함으로써 보호될 수도 있다.
예를 들어, 대칭형 키 암호화 기법(symmetric key cryptography)이 이용될 수도 있다. 데이터 서버와 컴퓨팅 장치 사이에서 전송되는 데이터는 예를 들어 AES 또는 트리플 DES 알고리즘을 이용하여 암호화될 수도 있다.
마스터 전송 암호화 키는 데이터 서버와 이동 장치와 같은 2개의 컴퓨팅 장 치 간의 데이터 통신을 안전하게 하는데 이용된다. 일례의 구현에서, 마스터 전송 암호화 키는 이동 장치에 특정하다. 마스터 전송 암호화 키의 사본은 통상적으로 이동 장치상에 저장될 것이다. 마스터 전송 암호화 키의 사본은 또한 데이터 서버에서도 이용하기 위해 이용 가능할 것이다.
특히, 이동 장치상에 저장된 마스터 전송 암호화 키는 이 이동 장치가 데이터 서버에 송신하고/또는 데이터 서버로부터 수신하는 데이터의 암호화 및 복호화를 용이하게 하는데 이용된다. 또한, 다중 전송 암호화 키들도 이동 장치상에 저장될 수도 있어서, 예를 들어 각각의 암호화 키는 서로 다른 데이터 서버와 통신하는데 이용된다. 이와 유사하게, 데이터 서버에 액세스 가능한 마스터 전송 암호화 키는 데이터 서버가 이동 장치에 송신하고/또는 이동 장치로부터 수신하는 데이터의 암호화 및 복호화를 용이하기 하는데 이용된다.
마스터 전송 암호화 키는 다양한 방법으로 컴퓨팅 장치 간에 송신되는 데이터의 암호화 및 복호화를 용이하게 하는데 이용될 수도 있다. 일 시스템의 실시예에서, 마스터 전송 암호화 키는 송신될 데이터를 암호화하고 복호화하는데 직접적으로 이용될 수도 있다.
또 다른 시스템의 실시예에서, 마스터 전송 암호화 키는 데이터를 안전하게 하기 위해 송신될 데이터를 메시지 키들을 사용하여 암호화하고 복호화하는데 간접적으로 이용될 수도 있다. 메시지 키 그 자체는 공격자가 복호, 재생, 또는 복사하기가 힘들게 하도록 의도되는 소량의 랜덤 정보를 포함할 수도 있다. 예를 들어, 데이터 서버는 이동 장치에 전송되는 각각의 "메시지"(예컨대, 데이터 블록)에 대 해 메시지 키를 생성할 수 있다. 메시지 키는 메시지를 암호화하는데 이용된다. 메시지 키는 마스터 전송 암호화 키를 이용하여 암호화되고, 암호화된 메시지 키는 메시지-키-암호화된 메시지와 함께 전송된다. 이동 장치가 암호화된 메시지를 수신하는 경우, 동반하는 암호화된 메시지 키는 이동 장치에서 이용 가능한 마스터 전송 암호화 키를 이용하여 복호화되고 나면, 결과 복호화된 메시지 키는 암호화된 메시지를 복호화하는데 이용될 수 있다. 메시지 키는 메시지가 이동 장치로부터 데이터 서버에 전송되는 경우와 유사한 방식으로 생성되고 이용될 수 있다.
다른 시스템의 실시예들에서, 대칭형 키 암호화 기법 이외의 기술들이 데이터 서버와 이동 장치와 같은 컴퓨팅 장치들 간의 데이터 통신을 안전하게 하는데 이용될 수도 있다. 예를 들어, 이동 장치와 같은 컴퓨팅 장치상에 저장된 마스터 전송 암호화 키는 공개 키(public key)/개인 키(private key) 쌍의 개인 키 일 수도 있다.
다음에, 도 5를 참조하면, 적어도 하나의 실시예로서, 컴퓨팅 장치상에 저장된 마스터 전송 암호화 키들을 보호하는 방법의 단계들을 예시하는 흐름도가 일반적으로 300으로 도시되고 있다.
예로서, 실시예들은 이제 데이터 서버[예컨대, 도 4의 메시지 관리 서버(272)]에 연결된 이동 장치[예컨대, 도 1 및 도 4의 이동 장치(100)]를 포함하고, 데이터는 직접 또는 간접의 여부로 적어도 하나의 메시지 전송 암호화 키를 이용하는 보안 형태로 이동 장치와 데이터 서버 사이에서 송신될 수도 있는 시스템의 컨텍스트로 기술될 것이다.
그러나, 실시예들의 적어도 일부분은 데이터가 이동 장치 이외의 제1 컴퓨팅 장치에서 송신되고/또는 제1 컴퓨팅 장치로부터 수신되는 경우, 및/또는 데이터가 메시지 관리 서버로 국한되지 않은 데이터 서버 이외의 제2 컴퓨팅 장치에서 송신되고/또는 제2 컴퓨팅 장치로부터 수신되는 경우에 시스템에 적용될 것이라는 사실을 당업자는 이해할 것이다.
단계 310에서, 이동 장치는 마스터 전송 암호화 키를 보호하기 위한 모드가 작동되는지를 검증한다.
단계 320에서, 하나 이상의 임시 암호화 키들이 생성된다. 임시 암호화 키(들)는 결국 휘발성 기억 장치에 저장되어, 이동 장치가 잠금 상태인 경우라도 임시 암호화 키(들)는 데이터 서버로부터 이동 장치에 의해 수신되는 데이터를 복호화하는데 이용될 수도 있을 것이다. 이 키는 일단 이동 장치의 전력이 다하면 지속되지 않는다는 점에서 "임시" 이다. 휘발성 기억 장치에 임시 암호화 키를 저장하는 이 단계는 단계 340 이하를 참조하여 더욱 상세하게 논의될 것이다.
일 실시예에서, 각각의 임시 암호화 키는 그것의 복호화된 형태에, 대응하는 마스터 전송 암호화 키의 사본으로서 생성되어서, 그것은 (예를 들어, 메시지 키를 이용하여 직접 또는 간접 둘 중 하나로) 데이터 서버로부터 수신되는 데이터를 복호화하는데 이용될 수 있다.
이동 장치상에 저장된 데이터에 대해 보다 높은 보안성(security)을 제공하기 위해서, 마스터 전송 암호화 키들은 이동 장치상에 저장하기 위해 암호화된다. 그러나, 일 실시예에서, 마스터 전송 암호화 키들은 (단계 310에서 검증된 바와 같 이) 마스터 전송 암호화 키를 보호하기 위한 모드가 작동되는 경우에만 암호화된 형태로 저장될 것이다. 이동 장치는 이 모드가 항상 작동되도록 구성될 수도 있다.
대안으로, 이동 장치는 이 모드가 사용자에 의해 또는 관리자에 의해 수동으로 변경될 수도 있도록 구성될 수도 있다. 마스터 전송 암호화 키들은 마스터 전송 암호화 키들을 보호하기 위한 모드가 사용자 또는 관리자에 의해 작동되는 경우에 암호화되어서, 단계 330에 도시된 바와 같이, 통상적으로 이동 장치상의 비휘발성 기억 장치[예컨대, 도 1의 플래시 메모리(108)]에 저장될 수도 있다.
대신에, 암호화된 마스터 전송 암호화 키들은 사용자에 의해 이동 장치가 이용되기 전에, 이동 장치의 비휘발성 기억 장치에 미리 저장될 수도 있다.
전술한 예시적인 구성들에도 불구하고, 마스터 전송 암호화 키들을 보호하기 위한 모드는 예를 들어 IT 정책을 통해 관리자에 의해 작동될 수도 있다. 장치에 다운로드된 정책 파일의 항목은 상기 모드로 작동될 것을 지시할 수도 있다. 이동 장치가 이 정책 항목을 수신하는 경우, 마스터 전송 암호화 키는 단계 330에 도시된 바와 같이, 암호화되어 통상적으로 이동 장치상의 비휘발성 기억 장치[예컨대, 도 1의 플래시 메모리(108)]에 저장될 것이다.
일 실시예에서, 마스터 전송 암호화 키들은 콘텐츠 보호 키를 이용하여 단계 330에서 암호화된다.
공격자가 데이터에 액세스할 수 없도록 이동 장치상에 저장되는 데이터의 암호화를 위해서 콘텐츠 보호를 제공한다(도시되지 않은 단계임). 이 기능성은 예를 들어 이메일 메시지 및 주소록, 캘린더 데이터, 액세스된 웹 콘텐츠 및 브라우저 이력, 및 노트 또는 업무 데이터 등을 포함하는 기밀 데이터 또는 개인 데이터를 잠재적으로 안전하게 하는데 특히 유용할 수도 있다. 콘텐츠 보호가 작동된다면, 데이터가 이동 장치상에 저장되어 있는 경우, 이와 같은 데이터는 콘텐츠 보호 키를 이용하여 암호화될 것이다. 더욱이, 이동 장치가 데이터 서버[예컨대, 도 4의 메시지 관리 서버(272)]로부터 이와 같은 데이터를 수신하는 경우, 이동 장치에서 수신시에 콘텐츠 보호가 작동된다면(도시되지 않은 단계) 그 데이터는 또한 콘텐츠 보호 키를 이용하여 자동적으로 암호화될 수도 있다. 이동 장치에서 수신되는 데이터의 암호화는 이동 장치가 잠금 상태인지의 여부에 따라 수행될 수도 있다.
콘텐츠 보호를 작동시키는 것에 관하여, 일례의 시스템에서, 대칭형 키(예컨대, AES 키) 및 비대칭형 키의 쌍[예컨대, 타원 곡선 암호 기법 키의 쌍(ECC)]은 콘텐츠 보호가 초기에 작동되는 경우에 콘텐츠 보호 키로서 생성된다. 대칭형 키 및 비대칭형 키 쌍의 개인 키는 이동 장치상의 비휘발성 기억 장치(예컨대, 플래시 메모리)에 저장하기 위해, 이동 장치의 장치 패스워드로부터 유도되는 임시 키(ephemeral key)를 이용하여 각각 암호화된다. 이 예시적인 시스템에서, 비대칭형 키 쌍의 공개 키는 이동 장치가 잠금 상태인 동안(즉, 이동 장치는 그 장치가 이용되기 전에 사용자가 장치 패스워드를 제공해야만 하는 상태에 있는 동안) 이동 장치상에 저장하기 위해 이동 장치에 수신되는 데이터를 암호화하는데 이용되고, 대칭형 키는 상기 장치가 잠금 해제된 동안 데이터를 암호화하는데 이용된다. 대칭형 키 및 비대칭형 키 쌍의 개인 키의 복호화된 형태는 절대로 비휘발성 기억 장치에 저장되지 않는다; 그들은 휘발성 기억 장치(예컨대, RAM)에만 저장되고 이동 장 치가 잠기는 경우에 그 휘발성 기억 장치로부터 지워진다. 이동 장치가 잠금 해제된 경우, 저장된 콘텐츠 보호 키들은 복호화되어서(예를 들어, RAM에 저장하기 위해) 콘텐츠 보호 데이터를 복호화하는데 이용된다. 또한, 전술한 대칭형 키, 비대칭형 키 쌍의 개인 키, 및 비대칭형 키 쌍의 공개 키는 본 발명에서 각각 대칭형 콘텐츠 보호 키, 비대칭형 개인 콘텐츠 보호 키, 및 비대칭형 공개 콘텐츠 보호 키로 불린다.
이 실시예에서, 콘텐츠 보호 프레임워크는 마스터 전송 암호화 키들을 보호하기 위해 확장되어서, 이동 장치상에 저장된 데이터에 부가적인 보안성을 제공한다. 동일한 콘텐츠 보호 키들이 데이터를 보호하기 위해 이용되는 것은 물론(도시되지 않은 단계) 이 실시예(단계 330에서)의 마스터 전송 암호화 키들을 보호하기 위해 이용되는 동안, 서로 다른 콘텐츠 보호 키들은 다른 실시예의 콘텐츠 보호 프레임워크에 의해 보호되고 있는 서로 다른 항목들을 안전하게 하는데 이용될 수도 있다.
이동 장치는 콘텐츠 보호가 작동되는 경우에는 언제나 마스터 전송 암호화 키들을 보호하기 위한 모드가 작동되는 것으로 간주되도록 구성될 수도 있다. 다시 말하면, 단계 310에서 수행되는 검증은 콘텐츠 보호가 작동되는지만을 검증하도록 요구할 수도 있다. 그러나, 마스터 전송 암호화 키들을 보호하기 위한 별개의 모드(콘텐츠 보호가 작동되거나 작동되지 않는지의 여부와는 관계없이 작동될 수도 있고 작동되지 않을 수도 있는 모드)는 다른 실시예에서 제공될 수도 있다.
단계 340에서는, 단계 320에서 생성된 하나 이상의 임시 암호화 키들이 통상 적으로 이동 장치상의 휘발성 기억 장치[예컨대, 도 1의 RAM(106)]에 저장되고, 상기 하나 이상의 암호화 키들은 전술한 실시예에서 복호화된 형태의 하나 이상의 마스터 전송 암호화 키들의 사본이다.
콘텐츠 보호가 이동 장치상에서 작동되는 시스템에서, 데이터 서버로부터의 착신 메시지(incoming message)들은 이동 장치가 잠금 상태인 동안에도 여전히 복호화될 수도 있도록 액세스 가능한 마스터 전송 암호화 키들을 갖는 것이 바람직하다. 따라서, 요구되는 마스터 전송 암호화 키의 복호화된 버전은 이 목적을 위해서 이용할 수 있게 유지될 필요가 있다. 보다 높은 보안성을 제공하기 위해서, 마스터 전송 암호화 키의 이러한 복호화된 버전은 휘발성 기억 장치(예컨대, RAM)에만 저장되고, 이 실시예에서는 절대로 비휘발성 기억 장치에 기록되지 않는다. 공격자가 휘발성 기억 장치의 콘텐츠를 몰래 가져가는 것이 더욱 어려워졌으므로, 복호화된 마스터 전송 암호화 키가 복호화된 형태로 비휘발성 기억 장치에 단순히 저장되어 있었던 경우 보단, 복호화된 마스터 전송 암호화 키는 이 위치에서 더욱 안전한 것으로 고려될 수도 있다. 단계 330에서 비휘발성 기억 장치에 저장된 암호화된 마스터 전송 암호화 키들은 보안을 유지한다.
단계 350에서, 데이터는 데이터 서버로부터 이동 장치에서 수신된다. 이동 장치는 잠금 상태일 수도 있고 아닐 수도 있다.
단계 360에서는, 데이터 서버로부터 단계 350에서 수신된 데이터가 단계 340에서 휘발성 기억 장치에 저장된 임시 암호화 키를 이용하여 복호화된다. 이 실시예에서, 임시 암호화 키는 (예를 들어, 데이터를 직접적으로 복호화함으로써 또는 데이터를 복호화하는데 차례로 이용되는 메시지 키를 간접적으로 복호화함으로써) 데이터 서버로부터 수신되고 있는 데이터를 복호화하는데 이용할 수 있는 마스터 전송 암호화 키의 사본이다. 이 단계는 이동 장치가 잠금 상태이고 콘텐츠 보호가 작동되는 경우에도 수행될 수 있다.
이 실시예에서, 콘텐츠 보호가 작동되는 시스템 내에서, 단계 360에서의 마스터 전송 암호화 키의 복호화된 사본을 이용하여 데이터를 복호화한 후에, 이것은 단계 370에서 도시된 바와 같이 콘텐츠 보호 키를 이용하여 즉시 복호화된다.
예를 들어, 비대칭형 공개 콘텐츠 보호 키는 이동 장치가 잠금 상태인 동안, 저장하기 위해 단계 350에서 수신되고, 단계 360에서 복호화된 데이터를 암호화하는데 이용될 수도 있다. 그런 경우에, 데이터 서버로부터 수신된 임의의 데이터는 수신하자마자 저장하기 위해 즉시 복호화되고, 이동 장치가 사용자에 의해 잠금 해제가 될 때까지 복호화된 형태로 이용하는 것이 가능하지 않다. 대칭형 콘텐츠 보호 키 및 비대칭형 개인 콘텐츠 보호 키는 암호화된 채로 남아있으며 이동 장치가 잠금 상태에 있고 콘텐츠 보호가 작동되는 한, 저장된 데이터를 복호화하는데 이용하는 것은 가능하지 않다.
이에 반해서, 이동 장치가 잠김 해제된 상태에 있는 경우, 대칭형 콘텐츠 보호 키 및 비대칭형 개인 콘텐츠 보호 키는 복호화된 형태로 이용 가능하게 되고, 데이터가 데이터 서버로부터 수신되는 경우 그 데이터를 암호화하는데 이용될 수 있다. 통상, 이동 장치가 잠김 해제된 동안, 대칭형 콘텐츠 보호 키는 이동 장치에 전송되거나 이동 장치에 의해 수신된 데이터를 암호화하는데 이용된다. 대칭형 콘 텐츠 보호 키 및 비대칭형 개인 콘텐츠 보호 키는 또한 이동 장치가 잠김 해제된 상태에 있는 동안 필요한 경우에, 이동 장치상에 저장된 암호화된 데이터를 복호화하는데 이용된다.
일부 상황에서는, 단계 350에서 데이터 서버로부터 수신되고 단계 360에서 복호화된 데이터의 부분집합만이 단계 370에서 저장하기 위해 암호화될 수도 있다.
단계 350 내지 단계 370은 이동 장치의 동작을 진행하는 동안, 추가의 데이터가 데이터 서버로부터 수신되는 경우 반복될 수도 있다. 이동 장치가 그 전력이 다해서 재시작 또는 재부팅된다면, 단계 340에서 휘발성 기억 장치에 저장된 임시 암호화 키들은 지속하지 않을 것이다. 마스터 전송 암호화 키들의 오직 이용 가능한 버전만이 단계 330에서 비휘발성 기억 장치에 저장되는 암호화된 버전이다. 콘텐츠 보호가 작동되는 시스템에서, 이들 키들은 사용자가 정확한 장치 패스워드를 이용하여 이동 장치를 잠금 해제할 때까지, 사용을 위해 복호화될 수 없다. 더욱이, 사용자가 장치를 잠금 해제할 때까지, 이동 장치가 데이터 서버로부터 수신하는 착신 데이터는 정확하게 복호화될 수 없다.
이러한 문제를 피하기 위해서, 일 실시예에서는, 단계 380에 도시된 바와 같이 이동 장치의 무선 전파를 차단하여(턴오프), 데이터 서버로부터 데이터를 수신하지 못하게 한다. 일단 이동 장치가 잠금 해제가 되면, 마스터 전송 암호화 키(들)는 단계 340에서 기술되고 단계 390에서 도시된 바와 같이 유사하게 휘발성 기억 장치에 저장하기 위해 사본을 생성하기 위해 복호화될 수 있다. 그 결과, 데이터 서버로부터의 착신 데이터는 다시 한번 복호화될 수 있으며, 무선 전파는 단계 400에서 다시 턴온 된다. 방법 단계들의 흐름은 단계 350으로 다시 되돌아가고, 이 단계에서는, 데이터가 데이터 서버로부터 수신될 수 있다.
다중 마스터 전송 암호화 키들이 (예를 들어, 서로 다른 데이터 서버들과 통신하기 위해) 이동 장치상에 저장되는 다른 실시예에서, 마스터 전송 암호화 키들은 각각 콘텐츠 보호 키를 이용하여 암호화되는 대신에, 단계 330에서 단일 "그랜드 마스터" 암호화 키를 이용하여 암호화될 수도 있다. 단계 320에서 생성된 임시 암호화 키는 이 "그랜드 마스터" 암호화 키의 사본일 것이며, 이것은 단계 340에서 휘발성 기억 장치에 저장될 것이다. 데이터가 단계 360에서 복호화되기 위해서, 단계 350에서 데이터 서버로부터 수신되는 경우, 휘발성 기억 장치에 있는 임시 암호화 키(즉, 이 다른 실시예에서의 "그랜드 마스터" 암호화 키의 사본)는 먼저 임시 암호화 키를 이용하여 필수 마스터 전송 암호화 키들을 복호화하고, 데이터를 복호화하기 위해서 결과 복호화된 마스터 전송 암호화 키(들)를 이용함으로써, 그 수신된 데이터를 복호화하는데 이용될 수 있다. 이 다른 실시예에서는, 단계 340의 휘발성 기억 장치에 다중의, 개개의 마스터 전송 암호화 키들보다 차라리 단일 "그랜드 마스터" 암호화 키의 사본을 저장하는 것만 필요하다. "그랜드 마스터" 암호화 키 그 자체는 콘텐츠 보호 키를 이용하여 암호화되고, 비휘발성 기억 장치에 암호화된 형태로 저장될 수도 있다. 이것은 이동 장치의 전력이 다한 경우에, 휘발성 기억 장치에 저장하기 위해 "그랜드 마스터" 암호화 키의 사본을 임시 암호화 키로서 재생성하는 것을 용이하게 한다.
본 발명에 기술된 방법들의 단계들은 전송형 매체를 포함할 수도 있는 컴퓨 터 판독 가능한 매체 상에 저장되는 실행 가능한 소프트웨어 명령어들로서 제공될 수도 있다.
본 발명에는 다수의 실시예들에 관해서 기술하였지만, 본 발명에 첨부된 청구의 범위에서 정의된 바와 같이 본 발명의 범위로부터 벗어남 없이 다른 변형 및 변경들이 행해질 수도 있음을 당업자는 이해할 것이다.

Claims (20)

  1. 제1 컴퓨팅 장치상에 저장된 마스터 전송 암호화 키들을 보호하는 방법으로서, 적어도 하나의 마스터 전송 암호화 키는 상기 제1 컴퓨팅 장치와 제2 컴퓨팅 장치 사이에서 데이터 통신의 비밀성(confidentiality)을 보호하는 데 이용되고, 상기 제1 컴퓨팅 장치상에 저장될 데이터는 콘텐츠 보호키를 사용하여 암호화될 수 있는 것인, 상기 마스터 전송 암호화 키 보호 방법에 있어서,
    복호화된 형태로 적어도 하나의 마스터 전송 암호화 키의 사본을 생성하는 단계와;
    상기 콘텐츠 보호키를 사용하여 상기 적어도 하나의 마스터 전송 암호화 키를 암호화하는 단계와;
    상기 암호화된 적어도 하나의 마스터 전송 암호화 키를 비휘발성 기억 장치(non-volatile store)에 저장하는 단계와;
    복호화된 형태의 상기 적어도 하나의 마스터 전송 암호화 키의 사본을 휘발성 기억 장치(volatile store)에 저장하는 단계로서, 상기 제1 컴퓨팅 장치가 상기 제1 컴퓨팅 장치의 비인증된 사용을 방지하기 위해 잠금 상태인(locked) 동안에, 복호화된 형태의 상기 적어도 하나의 마스터 전송 암호화 키의 사본은 상기 제2 컴퓨팅 장치로부터 상기 제1 컴퓨팅 장치에 수신되는 데이터의 복호화에 사용하기 위해 상기 휘발성 기억 장치에 저장되는 것인, 상기 적어도 하나의 임시 암호화 키를 휘발성 기억 장치에 저장하는 단계를 포함하는 마스터 전송 암호화 키 보호 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 제1항에 있어서, 상기 제2 컴퓨팅 장치로부터 데이터를 수신하는 단계, 상기 적어도 하나의 마스터 전송 암호화 키의 사본을 사용하여 상기 제2 컴퓨팅 장치로부터 상기 데이터를 암호화하는 단계, 및 상기 제2 컴퓨팅 장치로부터의 적어도 상기 데이터의 서브셋(subset)을 비휘발성 기억 장치에 저장하는 단계를 더 포함하는 마스터 전송 암호화 키 보호 방법.
  8. 제7항에 있어서, 상기 콘텐츠 보호키를 사용하여 상기 제2 컴퓨팅 장치로부터의 적어도 상기 데이터 서브셋을 암호화하는 단계를 더 포함하는 마스터 전송 암호화 키 보호 방법.
  9. 제7항에 있어서, 상기 적어도 하나의 마스터 전송 암호화 키를 암호화하는 데 사용된 것과 상이한 콘텐츠 보호키를 사용하여 상기 제2 컴퓨팅 장치로부터의 적어도 상기 데이터의 서브셋을 암호화하는 단계를 더 포함하는 마스터 전송 암호화 키 보호 방법.
  10. 제1항, 제7항, 제8항, 제9항 중 어느 한 항에 있어서, 마스터 전송 암호화 키들을 보호하기 위한 모드가 인에이블되는 것을 검증하는 단계를 더 포함하고,
    상기 적어도 하나의 마스터 전송 암호화 키를 암호화하는 단계와 상기 암호화된 적어도 하나의 마스터 전송 암호화 키를 비휘발성 기억 장치에 저장하는 단계는, 상기 보호하기 위한 모드가 인에이블되는 경우에만 수행되는 것인 마스터 전송 암호화 키 보호 방법.
  11. 제10항에 있어서, 상기 보호하기 위한 모드는, 상기 보호하기 위한 모드가 인에이블될 것이라는 것을 지시하는 정책 파일내의 항목이 상기 제1 컴퓨팅 장치에 다운로드될 때, 인에이블되는 것인 마스터 전송 암호화 키 보호 방법.
  12. 제1항, 제7항, 제8항, 제9항 중 어느 한 항에 있어서, 복호화된 형태의 적어도 하나의 마스터 전송 암호화 키의 사본을 생성하는 단계와 복호화된 형태의 상기 적어도 하나의 마스터 전송 암호화 키의 사본을 휘발성 기억 장치(volatile store)에 저장하는 단계는 상기 제1 컴퓨팅 장치가 재시작된 후에 반복되는 것인 마스터 전송 암호화 키 보호 방법.
  13. 제1항, 제7항, 제8항, 제9항 중 어느 한 항에 있어서, 복호화된 형태의 적어도 하나의 마스터 전송 암호화 키의 사본을 생성하는 단계와 복호화된 형태의 상기 적어도 하나의 마스터 전송 암호화 키의 사본을 휘발성 기억 장치(volatile store)에 저장하는 단계는, 상기 제1 컴퓨팅 장치가 재시작되고 잠금 해제(unlock)될 때 반복되고, 상기 제1 컴퓨팅 장치가 재시작된 후에 상기 제1 컴퓨팅 장치와 제2 컴퓨팅 장치 간의 통신은 상기 제1 컴퓨팅 장치가 잠금 해제될 때까지 방지되는 것인 마스터 전송 암호화 키 보호 방법.
  14. 복수의 명령어들이 저장되어 있는 컴퓨터 판독 가능한 기록 매체로서, 상기 명령어들은 컴퓨팅 장치가 청구항 제1항, 제7항, 제8항, 제9항 중 어느 한 항에 있어서의 방법의 단계들을 수행하도록 하는 것인 컴퓨터 판독 가능한 기록 매체.
  15. 제1 컴퓨팅 장치 상에 저장된 마스터 전송 암호화 키들을 보호하는 시스템으로서, 상기 시스템은 상기 제1 컴퓨팅 장치와 제2 컴퓨팅 장치를 포함하고, 적어도 하나의 마스터 전송 암호화 키가 상기 제1 컴퓨팅 장치와 상기 제2 컴퓨팅 장치 간의 데이터 통신의 비밀성을 보호하기 위해 사용되며, 상기 제1 컴퓨팅 장치 상에 저장될 데이터는 콘텐츠 보호키를 사용하여 암호화될 수 있으며, 상기 제1 컴퓨팅 장치상에서 수행되는 애플리케이션은 청구항 제1항, 제7항, 제8항, 제9항 중 어느 한 항의 방법의 단계들을 수행하도록 구성되어 있는 것인, 마스터 전송 암호화 키 보호 시스템.
  16. 제15항에 있어서, 상기 제1 컴퓨팅 장치는 모바일 장치인 마스터 전송 암호화 키 보호 시스템.
  17. 제15항에 있어서, 상기 비휘발성 기억 장치는 플래시 메모리인 마스터 전송 암호화 키 보호 시스템.
  18. 제15항에 있어서, 상기 휘발성 기억 장치는 RAM인 마스터 전송 암호화 키 보호 시스템.
  19. 제15항에 있어서, 상기 제2 컴퓨팅 장치는 데이터 서버인 마스터 전송 암호화 키 보호 시스템.
  20. 제19항에 있어서, 상기 데이터 서버는 메시지 관리 서버인 마스터 전송 암호화 키 보호 시스템.
KR1020077011342A 2005-10-14 2005-12-22 마스터 암호화 키들을 보호하는 시스템 및 방법 KR100902627B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US72627105P 2005-10-14 2005-10-14
US60/726,271 2005-10-14

Publications (2)

Publication Number Publication Date
KR20070070219A KR20070070219A (ko) 2007-07-03
KR100902627B1 true KR100902627B1 (ko) 2009-06-15

Family

ID=37942245

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077011342A KR100902627B1 (ko) 2005-10-14 2005-12-22 마스터 암호화 키들을 보호하는 시스템 및 방법

Country Status (8)

Country Link
US (1) US8572389B2 (ko)
EP (1) EP1803249B1 (ko)
KR (1) KR100902627B1 (ko)
CN (1) CN101061662B (ko)
AT (1) ATE463897T1 (ko)
CA (1) CA2585987C (ko)
DE (1) DE602005020482D1 (ko)
WO (1) WO2007041824A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572389B2 (en) 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653815B2 (en) 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
US7254712B2 (en) * 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US7546453B2 (en) 2001-06-12 2009-06-09 Research In Motion Limited Certificate management and transfer system and method
EP1410601B1 (en) 2001-07-10 2017-02-08 BlackBerry Limited System and method for secure message key caching in a mobile communication device
BRPI0211756B1 (pt) 2001-08-06 2016-09-06 Blackberry Ltd sistema e método para processar mensagens codificadas
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US20080022374A1 (en) * 2006-06-29 2008-01-24 Research In Motion Limited System and method for securely communicating with a server
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US9015075B2 (en) 2006-09-29 2015-04-21 Oracle America, Inc. Method and apparatus for secure information distribution
JP4477616B2 (ja) * 2006-10-19 2010-06-09 株式会社日立製作所 署名システム及び署名方法
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
ES2355302T3 (es) * 2007-04-25 2011-03-24 Nec Europe Ltd. Procedimiento para agregar datos en una red.
US9128882B2 (en) * 2007-08-08 2015-09-08 Qualcomm Incorporated Mobile client device driven data backup
US7949355B2 (en) * 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) * 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
FR2926382B1 (fr) 2008-01-11 2010-02-26 Proton World Internat Nv Hierarchisation de cles cryptographiques dans un circuit electronique
DE102008019627B4 (de) 2008-04-18 2022-03-17 Samedi Gmbh System und Verfahren zur sicheren Speicherung und Freigabe von Applikationsdaten
US8250375B2 (en) * 2008-04-25 2012-08-21 Microsoft Corporation Generating unique data from electronic devices
US8499157B1 (en) * 2010-09-29 2013-07-30 Emc Corporation Device-based password management
CN104012030B (zh) * 2011-12-21 2018-04-13 英特尔公司 用于保护对称加密密钥的***及方法
US9166959B2 (en) * 2012-03-31 2015-10-20 Intel Corporation Secure communication using physical proximity
WO2014030875A1 (en) 2012-08-24 2014-02-27 Samsung Electronics Co., Ltd. Apparatus and method for providing interaction information by using image on device display
US9178699B2 (en) 2013-11-06 2015-11-03 Blackberry Limited Public key encryption algorithms for hard lock file encryption
US9639710B2 (en) 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
US10803027B1 (en) * 2014-05-07 2020-10-13 Cisco Technology, Inc. Method and system for managing file system access and interaction
US9910655B1 (en) * 2014-11-06 2018-03-06 Accellion, Inc. Secure content platform software developer kit
US9891969B2 (en) 2015-02-27 2018-02-13 Samsung Electronics Co., Ltd. Method and apparatus for device state based encryption key
WO2016163979A1 (en) * 2015-04-06 2016-10-13 Hewlett Packard Enterprise Development Lp Certificate generation
US10038667B2 (en) * 2015-11-09 2018-07-31 Infosys Limited Method and system of authentication and OTA registration of a new user without a SIM card in multi-operator mobile telephony
GB2550905A (en) * 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US10348502B2 (en) 2016-09-02 2019-07-09 Blackberry Limited Encrypting and decrypting data on an electronic device
US10341102B2 (en) 2016-09-02 2019-07-02 Blackberry Limited Decrypting encrypted data on an electronic device
GB201617744D0 (en) * 2016-10-20 2016-12-07 Microsoft Technology Licensing Llc Secure messaging session
EP3364329B1 (en) * 2017-02-21 2023-07-26 Mastercard International Incorporated Security architecture for device applications
US10965456B2 (en) * 2017-09-25 2021-03-30 The Boeing Company Systems and methods for facilitating data encryption and decryption and erasing of associated information
CN111953631A (zh) * 2019-05-14 2020-11-17 苏州会信捷信息科技有限公司 一种移动互联网通讯即时消息安全加密的方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030059303A (ko) * 2000-12-07 2003-07-07 톰슨 라이센싱 소시에떼 아노님 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법
KR20040053330A (ko) * 2000-01-21 2004-06-23 소니 가부시끼 가이샤 데이터 인증 처리 시스템

Family Cites Families (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4028500A (en) * 1973-05-15 1977-06-07 Martin Marietta Corporation Mobile unit supervisory control sequencer and method
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5327555A (en) 1991-02-14 1994-07-05 Hewlett-Packard Company Method for reconciling entries in a plurality of schedules
US5519606A (en) * 1992-01-21 1996-05-21 Starfish Software, Inc. System and methods for appointment reconciliation
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5666530A (en) * 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
US5710922A (en) * 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US6922775B2 (en) * 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JP3710518B2 (ja) * 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5884323A (en) * 1995-10-13 1999-03-16 3Com Corporation Extendible method and apparatus for synchronizing files on two different computer systems
US5727202A (en) * 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US5870030A (en) * 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US6918038B1 (en) * 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US5956707A (en) * 1997-02-13 1999-09-21 Chu; Wesley W. Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
GB2328125B (en) 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JP3240971B2 (ja) * 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
US6125369A (en) * 1997-10-02 2000-09-26 Microsoft Corporation Continuous object sychronization between object stores on different computers
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6925568B1 (en) * 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6230186B1 (en) * 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6564320B1 (en) * 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6397197B1 (en) * 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6389455B1 (en) * 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7113927B1 (en) * 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
EP1145507A1 (en) 1999-01-14 2001-10-17 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
US6697942B1 (en) * 1999-02-04 2004-02-24 Earthlink, Inc. Method for remotely managing a remote device using an electronic mail message
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
FR2792142B1 (fr) 1999-04-08 2001-06-01 France Telecom Procede d'authentification et de signature de message utilisant des engagements de taille reduite
US7020708B2 (en) * 1999-05-14 2006-03-28 Cingular Wireless Ii, Llc Aircraft data services
US6231985B1 (en) * 1999-05-18 2001-05-15 Ashland Inc. Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions
JP2001103571A (ja) 1999-10-01 2001-04-13 Mitsubishi Electric Corp 移動体通信サービス提供システム
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6829357B1 (en) * 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
EP2955652A1 (en) * 2000-06-16 2015-12-16 MIH Technology Holdings BV Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP4547777B2 (ja) * 2000-06-19 2010-09-22 コニカミノルタビジネステクノロジーズ株式会社 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6661927B1 (en) * 2000-07-27 2003-12-09 Motorola, Inc. System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure
US6531985B1 (en) * 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
JP2002082907A (ja) * 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20020053032A1 (en) * 2000-09-14 2002-05-02 Dowling William Race System and method for secure data transmission
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US7299502B2 (en) 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US20020147905A1 (en) * 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
WO2002095679A2 (en) * 2001-05-23 2002-11-28 Canesta, Inc. Enhanced dynamic range conversion in 3-d imaging
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
US7653815B2 (en) * 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
US7546453B2 (en) 2001-06-12 2009-06-09 Research In Motion Limited Certificate management and transfer system and method
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
EP1410601B1 (en) * 2001-07-10 2017-02-08 BlackBerry Limited System and method for secure message key caching in a mobile communication device
BRPI0211756B1 (pt) * 2001-08-06 2016-09-06 Blackberry Ltd sistema e método para processar mensagens codificadas
US20030074555A1 (en) * 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US20030126085A1 (en) * 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US7130886B2 (en) * 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
JP2005521142A (ja) * 2002-03-20 2005-07-14 リサーチ イン モーション リミテッド 証明情報記憶装置および証明情報記憶方法
CA2479601C (en) * 2002-03-20 2012-07-03 Research In Motion Limited System and method for transmitting and utilizing attachments
CN1653779B (zh) * 2002-03-20 2010-09-29 捷讯研究有限公司 支持移动通信设备上多个证书状态提供器的***和方法
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4239497B2 (ja) 2002-07-09 2009-03-18 株式会社ニコン 画像伝送システム、画像中継装置および電子画像機器
FR2842059B1 (fr) * 2002-07-04 2004-12-24 Cit Alcatel Procede de verouillage d'un terminal mobile de telecommunication
US7127604B2 (en) 2002-07-09 2006-10-24 Texas Instruments Incorporated Changing a codec or MAC size without affecting the encryption key in PacketCable communication
US7536562B2 (en) * 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
FR2854303A1 (fr) * 2003-04-23 2004-10-29 France Telecom Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
US20050039100A1 (en) * 2003-08-14 2005-02-17 International Business Machines Corporation Method and system for automatic error recovery in an electronic mail system
US8555411B2 (en) * 2003-12-23 2013-10-08 Intel Corporation Locking mobile devices in a personal area network (PAN)
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
JP4643278B2 (ja) * 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
US8050653B2 (en) * 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
ATE498268T1 (de) 2004-03-22 2011-02-15 Research In Motion Ltd System und methode zur anzeige von anhängen von nachrichten
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
WO2006020095A2 (en) * 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US7430663B2 (en) * 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
CA2476914A1 (en) 2004-08-09 2006-02-09 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7543160B2 (en) * 2004-09-03 2009-06-02 Research In Motion Limited System and method for generating a secure state indicator on a display
US20060224882A1 (en) * 2005-03-31 2006-10-05 Microsoft Corporation Method and system for unlocking a computing device
US7664947B2 (en) 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
EP1803249B1 (en) 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
EP1806683A1 (en) 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040053330A (ko) * 2000-01-21 2004-06-23 소니 가부시끼 가이샤 데이터 인증 처리 시스템
KR20040058296A (ko) * 2000-01-21 2004-07-03 소니 가부시끼 가이샤 데이터 인증 처리 시스템
KR20030059303A (ko) * 2000-12-07 2003-07-07 톰슨 라이센싱 소시에떼 아노님 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572389B2 (en) 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys

Also Published As

Publication number Publication date
CN101061662B (zh) 2011-08-17
EP1803249B1 (en) 2010-04-07
US20070165844A1 (en) 2007-07-19
CA2585987A1 (en) 2007-04-19
DE602005020482D1 (en) 2010-05-20
EP1803249A1 (en) 2007-07-04
CA2585987C (en) 2012-12-04
US8572389B2 (en) 2013-10-29
ATE463897T1 (de) 2010-04-15
CN101061662A (zh) 2007-10-24
KR20070070219A (ko) 2007-07-03
WO2007041824A1 (en) 2007-04-19
EP1803249A4 (en) 2008-03-19

Similar Documents

Publication Publication Date Title
KR100902627B1 (ko) 마스터 암호화 키들을 보호하는 시스템 및 방법
CA2576622C (en) System and method for controlling data communications between a server and a client device
KR101072942B1 (ko) 인증서를 검색 및 탐색하는 시스템에서 인증서 일치 제공
JP4491402B2 (ja) 証明書におけるデジタル署名を確証するためのシステムおよび方法
US8542824B2 (en) System and method for processing messages with encryptable message parts
US7756932B2 (en) System and method for processing messages being composed by a user
JP4570626B2 (ja) 再生可能なセッションキーを生成するためのシステムおよび方法
US20140304517A1 (en) Method for securing credentials in a remote repository
CA2813765C (en) A method for securing credentials in a remote repository
CA2639092A1 (en) System and method for displaying a security encoding indicator associated with a message attachment
US8407468B2 (en) System and method for authenticating streamed data
CA2549585C (en) Method and apparatus for processing digitally signed messages to determine address mismatches
CA2587155C (en) System and method for processing messages with encryptable message parts
CA2549919C (en) System and method for authenticating streamed data
CA2549616C (en) System and method for processing messages being composed by a user

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130522

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140526

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150522

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160526

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170526

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180525

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190529

Year of fee payment: 11