CN101061662A - 用于保护主加密密钥的***和方法 - Google Patents

用于保护主加密密钥的***和方法 Download PDF

Info

Publication number
CN101061662A
CN101061662A CNA200580039452XA CN200580039452A CN101061662A CN 101061662 A CN101061662 A CN 101061662A CN A200580039452X A CNA200580039452X A CN A200580039452XA CN 200580039452 A CN200580039452 A CN 200580039452A CN 101061662 A CN101061662 A CN 101061662A
Authority
CN
China
Prior art keywords
encryption key
data
mobile device
computing equipment
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200580039452XA
Other languages
English (en)
Other versions
CN101061662B (zh
Inventor
赫伯特·A·利特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN101061662A publication Critical patent/CN101061662A/zh
Application granted granted Critical
Publication of CN101061662B publication Critical patent/CN101061662B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

一种用于保护存储在计算设备上的主传输加密密钥的***和方法。主传输加密密钥用于保证计算设备之间的数据通信的安全。在一个示例实施例中,提供了一种方法,其中产生主传输加密密钥的副本并把该副本存储在第一计算设备(例如移动设备)的易失性存储器中。这个主传输加密密钥的副本可以用于:即使当第一计算设备被锁定时,也能够为第一计算设备从第二计算设备(例如数据服务器)接收到的数据的解密提供便利。所述方法还包括:利用例如内容保护密钥对主传输加密密钥进行加密,并把已加密的主传输加密密钥存储在第一计算设备的非易失性存储器中。

Description

用于保护主加密密钥的***和方法
相关申请的引用
本申请要求2005年10月14日申请的美国临时申请No.60/726,271的优先权,将其内容在此并入作为参考。
技术领域
这里描述的***和方法的实施例大体上涉及计算设备(例如移动设备)上的数据安全,更具体地涉及对用于在计算设备之间传送的数据进行加密和解密的加密密钥进行保护。
背景技术
某些移动设备提供了内容保护能力。内容保护提供了对存储在移动设备上的数据进行加密,从而攻击者不能访问这些数据。这个功能尤其用于保护潜在的敏感数据或个人数据,例如包括电子邮件(“e-mail”)消息和地址、日历数据、所访问的网络内容和浏览器历史,以及记录或任务数据。如果启用了内容保护,那么在把这些数据存储到移动设备上时将会利用内容保护密钥进行加密。此外,当移动设备从数据服务器(例如消息管理服务器)接收这些数据时,如果启用了内容保护,则移动设备在接收到这些数据时同样利用内容保护密钥自动地对其进行加密。无论移动设备是否被锁定,都可以执行对移动设备接收到的数据进行加密。
典型地,还对数据服务器与移动设备之间传送的数据进行加密,以保护这些数据在传输期间的机密性。主传输加密密钥可用于保护数据服务器与移动设备之间的数据通信。例如在使用对称加密算法来保证这些数据通信的安全的情况下,典型地把主传输加密密钥的副本存储在移动设备上。存储在移动设备上的主传输加密密钥用于例如为移动设备从数据服务器接收的数据的解密提供便利。潜在地,在移动设备处,如果启用了内容保护,则利用内容保护密钥对已解密的数据再次进行加密,大体上如前面的段落中所述。
当被存储在移动设备上时(例如在闪速存储器中),主传输加密密钥自身可能不会受到保护。因此,获得对移动设备的访问权的攻击者可以从存储器中找出主传输加密密钥,并使用这个密钥对数据服务器与移动设备之间的数据通信进行解密。因此,尽管通过内容保护向存储在移动设备上的数据提供了保护,仍可能会破坏敏感数据的安全性。
附图说明
为了更好理解这里描述的***和方法的实施例,并且更加清楚地示出如何实现这些实施例,将仅作为示例的方式来参考附图,其中:
图1是一个示例实施方式中的移动设备的框图;
图2是图1中的移动设备的通信子***组件的框图;
图3是无线网络中的节点的框图;
图4是示出了一个示例配置中的主机***组件的框图;以及
图5是示出了用于对至少一个实施例中的计算设备上存储的主传输加密密钥进行保护的步骤流程图。
具体实施方式
在可以在计算设备(例如移动设备)上启用内容保护功能以保护潜在敏感数据或个人用户数据的***中,相反,存储在计算设备上的主传输加密密钥典型地没有受到保护,所述主传输加密密钥用于对发送到数据服务器(例如消息管理服务器)的数据进行加密,并用于对从数据服务器接收到的数据进行解密。因此,当启用内容保护时,存储在计算设备上的例如电子邮件消息和地址、日历数据、所访问的网络内容和浏览器历史以及记录或任务数据的用户数据将会受到保护,但还是可以由攻击者进行访问,所述攻击者获得了主传输加密密钥的所有权并当数据在计算设备与数据服务器之间进行传输时截取该数据。
为此,期望对存储在计算设备上的主传输加密密钥进行保护,以防止攻击者从计算设备上的存储器中检索到所述密钥,并在没有授权的情况下、在计算设备与数据服务器之间传输数据时使用该密钥访问所述数据。
根据这里描述的至少一个实施例,一个或多个主传输加密密钥可以以加密的形式存储在计算设备上(例如移动设备的闪速存储器中),其中使用内容保护密钥对主传输加密密钥进行加密。由于可以使用内容保护密钥并根据内容保护框架对数据进行加密、以便当数据存储在计算设备上时保护该数据(“内容受保护的数据”),还可以使用内容保护密钥对主传输加密密钥进行加密,以便当主传输加密密钥存储在计算设备上时保护该密钥。
然而,在启用内容保护的***中,在设备被锁定时,典型地不允许存储在计算设备上的内容受保护的数据以已解密的形式存在。通常假定:由于还没有对计算设备进行解锁以供用户使用,没有理由允许内容受保护的数据或能够对数据进行解密的内容保护密钥以已解密的形式存储在计算设备上。
另一方面,如果当计算设备被锁定时不允许受内容保护密钥加密的主传输加密密钥以已解密的形式而存在,那么这在特定应用中可能是不希望的限制。例如,当计算设备是移动设备时,通常希望即使在移动设备被锁定时也能够访问特定的主传输加密密钥,从而能够在移动设备处于锁定状态时仍能够在移动设备处接收数据(例如从数据服务器接收数据)。否则,在用户为了使用而对设备进行解锁之前,移动设备不能接收任意数据,当设备解锁时产生的下载潜在地可能是冗长的,并对用户造成不便。
因此,这里描述的至少一个实施例涉及一种***和方法,所述***和方法不仅通过保护计算设备(例如移动设备)上存储的主传输加密密钥而向数据提供额外的安全性,还允许在计算设备处于计算设备接收数据(例如从数据服务器接收数据)的状态时对至少一个主传输加密密钥进行访问。
在一个主要方面中,提供了一种用于对存储在第一计算设备上的主传输加密密钥进行保护的方法,其中至少一个主传输加密密钥用于保护第一计算设备与第二计算设备之间的数据通信,所述方法包括步骤:产生至少一个临时加密密钥的副本;对至少一个主传输加密密钥进行加密;把已加密的至少一个主传输加密密钥存储在非易失性存储器中;以及把至少一个主传输加密密钥的副本存储在易失性存储器中,从而存储在易失性存储器中的至少一个主传输加密密钥的副本可用于在第一计算设备被锁定时对第一计算机设备从第二计算设备接收到的数据的解密提供便利。
在另一个主要方面中,提供了一种用于对存储在第一计算设备上的主传输加密密钥进行保护的方法,其中至少一个主传输加密密钥用于保护第一计算设备与第二计算设备之间的数据通信,所述方法包括步骤:产生临时加密密钥;利用所述临时加密密钥对至少一个主传输加密密钥进行加密;把已加密的至少一个主传输加密密钥存储在非易失性存储器中;以及把所述临时加密密钥存储在易失性存储器中,从而所述临时加密密钥可用于在第一计算设备被锁定时对第一计算机设备从第二计算设备接收到的数据的解密提供便利。
下文将对多个实施例的这些和其它方面及特征进行更加详细的描述。
这里描述的***和方法的一些实施例可以在移动设备上实现。移动设备是一种具有高级数据通信能力的双向通信设备,它能够与其它计算机***进行通信。移动设备还可以包括语音通信能力。取决于移动设备所提供的功能,所述移动设备可以是指数据消息收发设备、双向寻呼机、具有数据消息收发能力的蜂窝电话、无线因特网设备或数据通信设备(可能具有或不具有电话能力)。移动设备通过包括收发机站的网络与其它设备进行通信。
为了帮助读者理解移动设备的结构及其与其它设备的通信方式,参考图1至3。
首先参考图1,以100示出了一个示例实施方式中的移动设备的框图。移动设备100包括多个组件,控制组件是微处理器102。微处理器102控制移动设备100的整体操作。通过通信子***104来执行包括数据和语音通信的通信功能。通信子***104与无线网络200进行消息收发。在这个移动设备100的示例实施方式中,根据全球移动通信***(GSM)和通用分组无线业务(GPRS)标准来配置通信子***104。GSM/GPRS无线网络得到广泛的使用,而且期望这些标准最终可以被GSM***的增强型数据业务(EDGE)和通用移动电信服务(UMTS)所取代。新的标准仍在制定中,但可以确信的是它们与这里描述的网络行为相似,而且本领域的技术人员还可以理解的是,本发明可以使用将来开发出的任意其它适合的标准。把通信子***104与网络200相连的无线链路表示一个或多个不同的射频(RF)信道,它们根据被规定用于GSM/GPRS通信的已制定的协议进行操作。利用更新的网络协议,这些信道能够同时支持电路交换语音通信和分组交换数据通信。
尽管在移动设备100的一个示例实施方式中与移动设备100相关的无线网络是GSM/GPRS无线网络,然而在变体实施方式中也可以使用其它与移动设备100相关的无线网络。例如,可以采用的不同类型的无线网络,包括:数据中心无线网络、语音中心无线网络以及能够同时支持相同物理基站上的语音和数据通信的双模网络。组合的双模网络包括但不限于:码分多址(CDMA)或CDMA 2000网络、GSM/GPRS网络(如上所述)以及像EDGE和UMTS那样的未来的第三代(3G)网络。数据中心网络的一些较早的示例包括MobitexTM无线电网络和DataTacTM无线电网络。较早的语音中心数据网络的示例包括像GSM和时分多址(TDMA)***那样的个人通信***(PCS)网络。
微处理器102还与附加的子***进行交互,例如随机存取存储器(RAM)106、闪速存储器108、显示器110、辅助输入/输出(I/O)子***112、串行端口114、键盘116、扬声器118、麦克风120、短距离通信***122和其它设备124。
移动设备100的一些子***执行与通信有关的功能,而其它子***可以提供“驻留”或设备上功能。作为示例,显示器110和键盘116可以用于两种与通信有关的功能,例如输入在网络200上传送的文本消息、以及例如计算器或任务列表的设备驻留功能。典型地,微处理器102使用的操作***软件存储在例如闪速存储器108的持久性存储器中,该存储器可选择地是只读存储器(ROM)或类似的存储元件(未示出)。本领域的技术人员可以理解,操作***、特定设备应用程序或其部分可以暂时加载到例如RAM 106的易失性存储器中。
在完成所需的网络注册或激活过程后,移动设备100可以在网络200上发送和接收通信信号。网络访问与移动设备100的订户或用户相关。为了识别订户,移动设备100需要把订户身份模块或“SIM”卡126***SIM接口128以便和网络进行通信。SIM 126是一种常规的“智能卡”,尤其用于识别移动设备100的订户并对移动设备100进行个人化。如果没有SIM 126,那么移动设备100不能够完整可操作地与网络200进行通信。通过把SIM 126***SIM接口128,订户可以访问所有预定的服务。服务可以包括:网络浏览和消息收发,例如电子邮件、语音邮件、短消息服务(SMS)以及多媒体消息收发服务(MMS)。更多高级服务可以包括:销售点、现场服务和自动售卖。SIM 126包括处理器和用于存储信息的存储器。一旦把SIM 126***SIM接口128,它就与微处理器102相连。为了识别订户,SIM 126包含一些用户参数,例如国际移动订户身份(IMSI)。使用SIM 126的优点是,用户不必受到任意单一物理移动设备的束缚。SIM 126也可以存储额外的移动设备用户信息,包括记事册(或日历)信息和最近的呼叫信息。
移动设备100是一种电池供电的设备,包括用于容纳一个或多个可充电电池130的电池接口132。电池接口132与稳压器(未示出)相连,稳压器有助于使电池130向移动设备100提供电源V+。尽管当前技术使用电池,例如微燃料电池的未来技术可以向移动设备100供电。
除了其操作***功能之外,微处理器102能够在移动设备100上执行软件应用程序。通常在移动设备100的制造期间,可以把一组用于控制基本设备操作的应用程序(包括数据和语音通信应用程序)安装在移动设备100上。可以加载到移动设备100上的另一个应用程序可以是个人信息管理器(PIM)。PIM具有对用户感兴趣的数据项进行组织和管理的功能,所述数据项例如但不限于:电子邮件、日历事件、语音邮件、约会以及任务项。这些数据项可以被看作构成了本质敏感或针对个人的用户数据。PIM应用程序具有通过无线网络200发送和接收数据项的能力。PIM数据项通过无线网络200与存储在主计算机***和/或与主计算机***相关的设备订户的相应数据项进行无缝集成、同步和更新。这个功能在移动设备100上建立了关于这些数据项的镜像主计算机。这一点在主计算机机***是移动设备用户的办公室计算机***的情况下尤其有利。
附加的应用程序可以通过网络200、辅助I/O子***112、串行端口114、短距离通信子***122或任意其它适合的子***124而加载到移动设备100上。这种应用程序安装的灵活性增加了移动设备100的功能,并且可以提供增强的设备上功能、与通信有关的功能或两者都有。例如,安全通信应用程序使得能够使用移动设备100来执行电子商务功能和其它这种金融交易。
串行端口114使用户能够通过外部设备或软件应用程序来设置首选项,并通过向移动设备100提供信息或软件下载来扩展移动设备100的能力,这种扩展不是通过无线通信网络而执行。备选的下载路径例如可以用于:通过直接而可靠的可信连接把加密密钥加载到移动设备100上,以提供安全的设备通信。
不需使用网络200,短距离通信子***122提供了移动设备100与不同***或设备之间的通信。例如,子***122可以包括用于短距离通信的红外设备以及相关的电路和组件。短距离通信的示例可以包括由红外数据协会(IrDA)、蓝牙开发的标准,以及由IEEE开发的802.11标准族。
在使用中,由通信子***104处理例如文本消息、电子邮件消息或下载的网页的已接收信号,并将其输入到微处理器102。然后,微处理器102对已接收信号进行处理,以向显示器110或可选择地向辅助I/O子***112输出。订户还可以使用键盘116、显示器110以及可能的辅助I/O子***112来编辑例如电子邮件消息的数据项。辅助子***112可以包括例如如下设备:触摸屏、鼠标、跟踪球、红外指纹检测器或具有动态按钮能力的滚轮。键盘116是字母数字键盘和/或电话型小键盘。所编辑的数据项可以经通信子***104在网络200上传输。
对于语音通信,移动设备100的全部操作本质上是类似的,除了已接收信号将会输出到扬声器118且将要发送的信号由麦克风120产生。例如语音消息记录子***的备选语音或音频I/O子***也可以在移动设备100上实现。尽管语音或音频信号输出主要由扬声器118来完成,然而显示器110也可以用于提供额外的信息,例如呼叫方的身份、语音呼叫的持续时间或与语音呼叫有关的其它信息。
现在参考图2,示出了图1中的通信子***组件104的框图。通信子***104包括接收机150、发射机152、一个或多个嵌入式或内部天线元件154、156、本地振荡器(LO)158以及例如数字信号处理器(DSP)160的处理模块。
通信子***104的具体设计取决于移动设备100意欲在其中进行操作的网络200,因此应当理解的是,图2所示的设计仅作为一个示例。天线154通过网络200接收到的信号被输入接收机150,接收机150可以执行一般的接收机功能,例如信号放大、下变频、滤波、信道选择以及模数(A/D)转换。对已接收信号进行A/D转换允许在DSP 160中执行更为复杂的通信功能,例如解调和解码。以类似的方式,DSP 160对所要发送的信号进行处理,包括调制和编码。把这些经过DSP处理的信号输入发射机152进行数模(D/A)转换、上变频、滤波、放大并通过天线156在网络200上发送。DSP 160不仅对通信信号进行处理,而且还提供了接收机和发射机的控制。例如,通过DSP 160中实现的自动增益控制算法,可以自适应地控制施加到接收机150和发射机152中的通信信号的增益。
移动设备100与网络200之间的无线链路可以包含移动设备100与网络200之间使用的一个或多个不同的信道(典型地为不同的RF信道)以及相关协议。RF信道是必须被保存的有限资源,典型地是因为移动设备100的整体带宽和有限的电池电力的限制。
当移动设备100完全可操作时,仅当发射机152向网络200进行发送时才激活(key)或开启发射机152,其它时间关闭发射机152以保存资源。类似地,在指定的时间周期中,周期性地关闭接收机150以保存电力,直到需要接收机150接收信号或信息(如果存在的话)为止。
现在参考图3,以202示出了无线网络中的节点的框图。在实际中,网络200包括一个或多个节点202。移动设备100与网络200内的节点202进行通信。在图3中的示例实施方式中,根据通用分组无线业务(GPRS)和全球移动通信***(GSM)技术来配置节点202。节点202包括具有相关塔台206的基站控制器(BSC)204、为GSM增加GPRS支持的分组控制单元(PCU)208、移动交换中心(MSC)210、归属位置寄存器(HLR)212、访问位置寄存器(VLR)214、正在服务的GPRS支持节点(SGSN)216、GPRS支持节点关口(GGSN)218和动态主机配置协议(DHCP)220。这个组件列表并不意味着是GSM/GPRS网络中每个节点202的穷尽性组件列表,而是通常用于通过网络200进行通信的组件列表。
在GSM网络中,MSC 210与BSC 204以及例如公共交换电话网(PSTN)222的陆上线路网络相连,以满足电路交换的要求。通过PCU 208、SGSN216和GGSN 218与公共或专用网络(因特网)224的连接(通常在这里也被称作共享网络基础结构)表示具有GPRS能力的移动设备的数据路径。在扩充有GPRS能力的GSM网络中,BSC 204还包含分组控制单元(PCU)208,它与SGSN 216相连,用于控制分段、无线电信道分配和满足分组交换的要求。为了跟踪移动设备的位置以及同时管理电路交换和分组交换的能力,在MSC 210与SGSN 216之间共享HLR 212。对VLR214的访问由MSC 210来控制。
站206是一种固定的收发机站。站206和BSC 204一同形成了固定的收发机设备。固定的收发机设备提供了针对特定覆盖区域的无线网络覆盖,通常被称作“小区”。固定的收发机设备通过站206与其小区内的移动设备进行通信信号的收发。通常,固定的收发机设备在其控制器的控制下、根据具体的(通常是预定的)通信协议和参数执行例如如下功能:对要传送到移动设备的信号进行调制和可能的编码和/或加密。固定的收发机设备类似地对从其小区内的移动设备100接收到的任何通信信号进行解调、可能的解码,如果需要的话还要进行解密。通信协议和参数可以在不同节点之间变化。例如,一个节点可以与其它节点采用不同的调制方案并以不同的频率而操作。
对于向特定网络注册的所有移动设备100,例如用户简档的持久性配置数据存储在HLR 212中。HLR 212还包含每一个已注册移动设备的位置信息,而且可以对其进行查询以确定移动设备的当前位置。MSC210负责一组位置区域,并把当前处于其责任区内的移动设备的数据存储在VLR 214中。此外,VLR 214还包含与访问其它网络的移动设备有关的信息。VLR 214中的信息包括从HLR 212传送到VLR 214的持久性移动设备数据的一部分,以便获得更快的访问。通过把额外的信息从远程HLR 212移至VLR 214,可以减小这些节点之间的通信量,从而可以为语音和数据服务提供更快的响应时间,以及在相同的时间上减小了对计算资源的需求。
SGSN 216和GGSN 218是被增加用于提供GSM内的GPRS支持(即分组交换数据支持)的元件。SGSN 216和MSC 210在无线网络200中具有类似的职责,对每一个移动设备100的位置进行跟踪。SGSN 216还对网络200上的数据通信量执行安全功能和访问控制。GGSN 218提供了与外部分组交换网络的网间互连连接,并通过在网络200中操作的因特网协议(IP)骨干网络与一个或多个SGSN 216相连。在正常操作期间,给定的移动设备100必须执行“GPRS附着”以获得IP地址并访问数据服务。这个要求没有体现在电路交换语音信道中,因为综合业务数字网(ISDN)的地址用于对输入和输出呼叫进行路由。当前,所有具有GPRS能力的网络都使用专用的、动态分配的IP地址,因而需要与GGSN 218相连的DHCP服务器220。存在多个针对动态IP分配的机制,包括使用远程认证拨入用户服务(RADIUS)服务器和DHCP服务器的组合。一旦完成了GPRS附着,则建立了从移动设备100经过PUC 208和SGSN 216至GGSN218内的访问点节点(APN)的逻辑连接。APN表示IP隧道的逻辑末端,它可以访问直接因特网兼容的服务或专用网络连接。APN还表示网络200的安全机制,使每一个移动设备100必须被分配给一个或多个APN,且移动设备100在没有首先向已经被授权使用的APN执行GPRS附着的情况下不能交换数据。可以把APN看作与因特网域名相似,例如“myconnection.wireless.com”。
一旦完成了GPRS附着,则隧道得以创建,而且使用IP分组中支持的任何协议在标准IP分组中交换所有业务。这包括例如IP over IP的隧穿方法,其中一些IPSecurity(IPsec)连接与虚拟专用网络(VPN)一同使用。这些隧道也被称作分组数据协议(PDP)Context,且网络200中可用隧道的数目有限。为了使PDP Context的使用得到最大化,网络200将会针对每一个PDP Context而运行空闲定时器,以确定是否缺乏活动性。当移动设备100没有使用其PDP Context,那么可以解除PDP Context的分配,而且把IP地址返回由DHCP服务器220管理的IP地址池。
现在参考图4,示出了一个示例配置中的主机***组件的框图。主机***250典型地是企业办公室或其它局域网(LAN),但在变体实施方式中也可能是例如家庭办公室计算机或一些其它的专用***。在图4所示的这个示例中,主机***250被描述为移动设备100的用户所属组织中的LAN。
LAN 250包括通过LAN连接260彼此相连的多个网络组件。例如,具有用户移动设备100的附属支架264的用户桌面计算设备(“桌面计算机”)262a位于LAN 250上。移动设备100的支架264可以通过例如串行连接或通用串行总线(USB)连接与计算机262a相连。其它的用户计算机262b也位于LAN 250上,而且每一个都可能装配有移动设备的附属支架264。支架264便于把信息(例如PIM数据、便于移动设备100与LAN 250之间的安全通信的私有对称加密密钥)从用户计算机262a加载到移动设备100,而且在对移动设备100初始化以供使用中通常执行大量信息更新的情况下尤其有用。下载到移动设备100的信息可以包括消息交换中所使用的S/MIME证书或PGP密钥。把信息从用户的桌面计算机262a下载到用户的移动设备100这个过程也被称作同步。
本领域的技术人员可以理解的是,用户计算机262a、262b典型地还与图4中没有明确示出的其它***设备相连。此外,为了进行展示,图4中仅示出了LAN 250的网络组件的子集,本领域的技术人员可以理解的是,针对这个示例配置,LAN 250可以包括图4中没有明确示出的附加组件。更一般地,LAN 250可以表示组织中较大网络[未示出]中的较小部分,而且可以包括不同的组件和/或以不同于图4的示例中所示拓扑的不同拓扑而布置。
在这个示例中,移动设备100通过无线网络200的节点202以及例如服务提供商网络或公共因特网的共享网络基础结构224与LAN 250进行通信。可以通过一个或多个路由器[未示出]而提供对LAN 250的访问,而且LAN 250中的计算设备可以在防火墙或代理服务器266的后方进行操作。
在变体实施方式中,LAN 250包括用于为LAN 250和移动设备100之间的数据交换提供便利的无线VPN路由器[未示出]。在无线行业中,无线VPN的概念是新的概念,它意味着可以通过特定的无线网络直接建立与移动设备100的VPN连接。使用无线VPN路由器的可能性仅在最近变得可用,并且可以在新的因特网协议(IP)版本6(IPV6)进入基于IP的无线网络中时使用。这个新的协议将会提供足够的IP地址,使每个移动设备都具有专有的IP地址,这使得能够在任意时刻把信息推入移动设备。使用无线VPN路由器的优点是,它可以是不用定制的(off-the-shelf)VPN组件,不需要使用分离的无线网关和分离的无线基础结构。在这个变体实施方式中,VPN连接优选是用于把消息直接递送到移动设备100的传输控制协议(TCP)/IP或用户数据报协议(UDP)/IP连接。
针对移动设备100的用户的消息最初由LAN 250中的消息服务器268接收。这些消息可能源自任意个数的信源。例如,发送方可以通过共享网络基础结构224以及可能的应用程序服务提供商(ASP)或因特网服务提供商(ISP)从以下地点发出消息:LAN 250内的计算机262b、与无线网络200或与不同的无线网络相连的不同的移动设备[未示出]、或者是不同的计算设备或能够发送消息的其它设备。
典型地,消息服务器268用作组织内和共享网络基础结构224上消息交换(尤其是电子邮件消息)的主接口。已建立的用于发送和接收消息的组织中的每一个用户典型地与消息服务器268所管理的用户帐户相关。消息服务器268的一个示例是Microsoft ExchangeTM服务器。在一些实施方式中,LAN 250可以包括多个消息服务器268。消息服务器268也可以适用于提供消息管理之外的附加功能,例如包括对与日历和任务列表相关的数据进行管理。
当消息服务器268接收消息时,典型地把这些消息存储在消息存储器中(未明确示出),随后可以从这个消息存储器中检索消息并将其递送给用户。例如,在用户计算机262a上操作的电子邮件客户端应用程序可以请求与存储在消息服务器268上的用户帐户相关的电子邮件消息。然后可以从消息服务器268中检索出这些消息,并把它们本地地存储在计算机262a上。
当操作移动设备100时,用户可能希望把已检索的电子邮件消息递送到手持设备。在移动设备100上操作的电子邮件客户端应用程序也可以从消息服务器268中请求与用户帐户相关的消息。电子邮件客户端可以被配置为(由用户或管理员来配置,可能根据组织的信息技术(IT)策略来配置):在用户的指示下,以某个预定时间间隔、或在某个预定事件发生时做出这个请求。在一些实施方式中,移动设备100被分配其自身的电子邮件地址,而且明确定位于移动设备100的消息在被消息服务器268接收到时自动地重定向至移动设备100。
为了便于移动设备100与LAN 250的组件之间进行消息和与消息有关的数据的无线通信,可以提供多个无线通信支持组件270。在这个示例实施方式中,无线通信支持组件270包括例如消息管理服务器272。消息管理服务器272用于具体提供对由移动设备处理的消息(例如电子邮件消息)和与消息有关的数据的管理。通常,当消息仍存储在消息服务器268上时,消息管理服务器272可以用于控制何时、是否以及怎样把消息发送至移动设备100。消息服务器272还便于对移动设备100上构成的消息进行处理,所述消息被发送至消息服务器268以供随后传递。
例如,消息管理服务器272可以:监视用户“邮箱”(例如与消息服务器268上的用户帐户相关的消息存储器)中的新电子邮件消息;将用户可定义的过滤器应用于新消息,以确定是否以及怎样把消息中继至用户的移动设备100;对新消息进行压缩和加密(例如使用诸如数据加密标准(DES)、Triple DES或高级加密标准(AES)的加密技术),然后通过共享网络基础结构224和无线网络200把这些消息推入移动设备100;以及接收移动设备100上构成的消息(例如使用TripleDES或AES加密的消息),对所构成的消息进行解密和解压缩,在需要时对所构成的信息进行再格式化,从而这些消息看起来是源自用户的计算机262a,并且把所构成的消息再路由到消息服务器268以便进行传递。
消息管理服务器272可以定义(例如管理员根据IT策略而定义)并执行与移动设备100发送和/或接收的消息相关的特定性质或约束。例如,这些可以包括:移动设备100是否可以接收加密的和/或带有符号的消息、最小加密密钥大小、是否必须对输出消息进行加密和/或标记符号,以及是否要把移动设备100发送的所有安全消息的副本发送至预定的副本地址。
消息管理服务器272还适于提供其它控制功能,例如仅把消息服务器268上存储的特定消息信息或消息的预定部分(例如“块”)推至移动设备100。例如,当移动设备100从消息服务器268中最初检索到消息时,消息管理服务器272适用于仅把消息的第一部分推至移动设备100,该部分具有预定大小(例如2KB)。然后,用户可以请求消息管理服务器272在类似大小的块中把更多的消息传递给移动设备100,最大可能为最大预定消息大小。
因此,消息管理服务器272便于更好地控制传送给移动设备100的数据类型和数据量,而且有助于使潜在的带宽或其它资源的浪费最小化。
本领域的技术人员可以理解,不需要在LAN 250或其它网络中分离的物理服务器上实现消息管理服务器272。例如,与消息管理服务器272相关的的部分功能或全部功能可以和消息服务器268或LAN 250中的某个其它服务器合并到一起。此外,LAN 250可以包括多个消息管理服务器272,尤其是在需要支持大量移动设备的变体实施方式中。
无线通信支持组件270还可以包括移动数据服务器288。例如,移动数据服务器288可以适于使移动设备100能够直接地查询LAN 250或网络224中的公共密钥基础结构(PKI)服务器,以便执行利于用户之间的安全消息传输的功能。
例如消息管理服务器272的无线通信支持组件270可以适用于向移动设备100发送除了电子邮件消息之外的不同类型的数据,并从移动设备100接收除了电子邮件消息之外的不同类型的数据。例如,会议请求和其它类型的数据可以在消息管理服务器272和移动设备100之间传送。在说明书和权利要求中,术语“数据服务器”通常用于描述从另一个计算设备接收数据和/或向另一个计算设备发送数据的计算设备,例如移动设备100。数据服务器的一个示例是消息管理服务器272。在变体***实施例中,也可以把其它计算设备(例如移动数据服务器288)标识为数据服务器。
如参考图4的示例中的消息管理服务器272所述,可以通过在传输前对数据进行加密来保护两个计算设备之间所发送数据的机密性,例如在数据服务器(例如消息管理服务器272)与计算设备(例如移动设备100)之间发送的数据。
例如,可以采用对称密钥密码术。例如,可以使用AES或TripleDES算法对数据服务器与计算设备之间发送的数据进行加密。
主传输加密密钥用于保证例如数据服务器和移动设备的两个计算设备之间的这种数据通信的安全。在一个示例实施方式中,主传输加密密钥对于移动设备是专用的。主传输加密密钥的副本典型地存储在移动设备上。主传输加密密钥的副本还可以由数据服务器来使用。
具体地,存储在移动设备上的主传输加密密钥用于为移动设备与数据服务器传输的数据的加密和解密提供便利。多个传输加密密钥也可以存储在移动设备上,每一个密钥用于例如和不同的数据服务器进行通信。类似地,数据服务器可访问的主传输加密密钥用于为数据服务器与移动设备传输的数据的加密和解密提供便利。
主传输加密密钥可以用于为计算设备之间以多种方式传输的数据的加密和解密提供便利。在一个***实施例中,主传输加密密钥可以直接用于对所传输的数据进行加密和解密。
在另一个***实施例中,主传输加密密钥可以用于间接地对所传输的数据进行加密和解密,以便通过使用消息密钥来保证数据的安全。消息密钥自身可以包括使攻击者难以解密、重建或复制的少量随机信息。例如,数据服务器可以为向移动设备发送的每一个“消息”(例如数据块)产生消息密钥。消息密钥用于对消息进行加密。使用主传输加密密钥对消息密钥进行加密,并且把加密后的消息密钥与经消息密钥加密后的消息一同发送。当移动设备接收到已加密的消息时,使用移动设备处可用的主传输加密密钥对随同的已加密消息密钥进行解密,所产生的解密后的消息密钥可以用于对已加密的消息进行解密。当消息从移动设备发送到数据服务器时,以类似的方式产生并使用消息密钥。
在变体***实施例中,可以使用除了对称密钥密码术的其它技术来保证例如数据服务器和移动设备的计算设备之间的数据通信的安全。例如,存储在计算设备(例如移动设备)上的主传输加密密钥可以是公共密钥/私有密钥对中的私有密钥。
现在参考图5,以300大体上示出了一个流程图,所述流程图示出了用于对至少一个实施例中的计算设备上存储的主传输加密密钥进行保护的方法的步骤。
作为示例,将在包括与数据服务器(例如图4中的消息管理服务器272)相连的移动设备(例如图1和4中的移动设备100)的***环境中对实施例进行描述,其中使用(直接或间接地)至少一个消息传输加密密钥以安全的形式在移动设备与数据服务器之间传输数据。
然而,本领域的技术人员可以理解,至少一部分实施例将会用于与除了移动设备之外的第一计算设备进行数据传输的***中,和/或用于与除了数据服务器之外的第二计算设备进行数据传输的***中,它不限于消息管理服务器。
在步骤310,移动设备验证启用了用于保护主传输加密密钥的模式。
在步骤320,产生一个或多个临时加密密钥。临时加密密钥将最终存储在易失性存储器中,从而即使在移动设备被锁定时,这些密钥也可以用于对移动设备从数据服务器接收到的数据进行解密。这个密钥被称作“临时”的含义是,一旦移动设备的供电停止,则该密钥将不再存在。将在下文参考步骤340对把临时加密密钥存储到易失性存储器的步骤进行更为详细的讨论。
在一个实施例中,产生每一个临时加密密钥,作为具有已解密形式的相应主传输加密密钥的副本,从而可以使用该密钥(通过使用消息密钥而直接或间接地使用)对从数据服务器接收的数据进行解密。
为了向存储在移动设备上的数据提供更好的安全性,对主传输解密密钥进行加密以存储在移动设备上。然而在一个实施例中,如果已经启用了用于保护主传输加密密钥的模式,则把主传输加密密钥仅以已加密的形式而存储(如步骤310处的验证)。可以对移动设备进行配置,以便使这个模式一直被启用。
可选择地,可以对移动设备进行配置,以便该模式可以由用户或管理员手动地改变。当用户或管理员启用了用于保护主传输加密密钥地模式,则可以对主传输加密密钥进行加密,然后存储到典型地位于移动设备之上的非易失性存储器中(例如图1中的闪速存储器108),如步骤330所示。
在用户使用移动设备之前,也可以把已加密的主传输加密密钥预先存储在移动设备的非易失性存储器中。
尽管在上述示例配置中,用于保护主传输加密密钥的模式可以由管理员例如通过IT策略而启用。下载到设备的策略文件中的项目可以指示该模式被启用。当移动设备接收这个策略项目时,在步骤330处,主传输加密密钥将被加密、并被存储到典型地位于移动设备之上的非易失性存储器中(例如图1中的闪速存储器108)。
在一个实施例中,在步骤330处使用内容保护密钥对主传输加密密钥进行加密。
内容保护提供了对存储在移动设备上的数据进行加密[未示出该步骤],从而攻击者不能访问该数据。这个功能对于保护潜在敏感的数据或个人数据尤其有用,例如包括电子邮件消息和地址、日历数据、所访问的网络内容和浏览器历史,以及记录或任务数据。如果启用了内容保护,那么当这些数据存储在移动设备上时,将会利用内容保护密钥对这些数据进行加密。此外,当移动设备从数据服务器(例如图4中的消息管理服务器272)接收这些数据时,如果启用了内容保护,则移动设备在接收到这些数据时同样利用内容保护密钥自动地对该数据进行加密[未示出该步骤]。无论移动设备是否被锁定,都可以执行对移动设备接收到的数据的加密。
关于启用内容保护,在一个示例***中,当最初启用内容保护时,产生对称密钥(例如AES密钥)和非对称密钥对(例如椭圆曲线密码密钥对(ECC))作为内容保护密钥。使用从移动设备的设备口令中导出的数字密钥,对对称密钥和非对称密钥对的私有密钥中的每一个进行加密,以便存储在移动设备上的非易失性存储器中(例如闪速存储器)。在这个示例***中,非对称密钥对的公共密钥用于对移动设备接收到的数据进行加密,以便在设备被锁定时(即设备处于在使用该设备之前用户必须提供设备口令的状态中)存储在移动设备上,而对称密钥用于在设备未被锁定时对数据进行加密。已解密的对称密钥和私有密钥非对称密钥对不会存储在非易失性存储器中;它们仅被存储在易失性存储器中(例如存储在RAM中),并且当锁定设备时从中擦除。当解锁设备时,所存储的内容保护密钥被解密(例如以便存储在RAM中)并且用于对内容受保护的数据进行解密。上文所述的对称密钥、非对称密钥对的私有密钥以及非对称密钥对的公共密钥在这里也被分别称作对称内容保护密钥、非对称私有内容保护密钥和非对称公共内容保护密钥。
在这个实施例中,内容保护框架被扩展用于保护主传输加密密钥,以便为存储在移动设备上的数据提供额外的安全性。虽然在这个实施例中使用相同的内容保护密钥来保护数据(该步骤未示出)和主传输加密密钥(在步骤330),然而在变体实施例中,可以采用不同的内容保护密钥来保护受内容保护框架所保护的不同项目。
可以对移动设备进行配置,从而只要启用了内容保护,则认为启用了用于保护主传输加密密钥的模式。换句话说,步骤310处执行的验证可能仅需要验证是否启用了内容保护。然而,可以在变体实施例中提供用于保护主传输加密密钥的分离模式,该模式可以独立于内容保护是否被启用而被启用或禁用。
在步骤340处,步骤320处产生的一个或多个临时加密密钥被存储在典型地位于移动设备之上的易失性存储器中(例如图1中的RAM106),其中所述临时加密密钥在上文所述的实施例中是具有已加密形式的一个或多个主传输加密密钥的副本。
在移动设备上启用内容保护的***中,期望能够访问主传输加密密钥,从而即使移动设备被锁定时也可以对来自数据服务器的输入消息进行解密。因此,为了这个目的,已解密的所需主传输加密密钥需要保持可用。在这个实施例中,为了提供更好的安全性,这个已解密的主传输加密密钥仅被存储在易失性存储器中(例如RAM),而且不会被写入非易失性存储器。攻击者更加难以窃取易失性存储器中的内容,因而这个位置中的已解密的主传输加密密钥可以被看作比简单地以已解密形式而存储在非易失性存储器中时更为安全。步骤330处存储在非易失性存储器中的已加密主传输加密密钥保持了安全性。
在步骤350,移动设备从数据服务器接收数据。移动设备可能会处于锁定状态。
在步骤360,使用在步骤340处存储在易失性存储器中的临时加密密钥对在步骤350处从数据服务器接收到的数据进行解密。在这个实施例中,临时加密密钥是可以用于对从数据服务器接收到的数据进行解密(例如通过直接对数据进行解密,或通过对消息密钥进行解密,然后使用这个解密后的消息密钥对数据进行解密)的主传输加密密钥的副本。即使移动设备处于锁定状态且启用了内容保护,也能够执行这个步骤。
在这个实施例中,在启用内容保护的***内部,当在步骤360使用主传输加密密钥的已解密副本对数据进行解密后,立即使用内容保护密钥对其进行加密,如步骤370所示。
例如,非对称公共内容保护密钥可以用于对步骤350处接收到的并在步骤360处解密后的数据进行加密以便进行存储,同时移动设备被锁定。在这个情况下,当接收到来自数据服务器的数据时,立即对该数据进行加密以供存储而且不会以已解密形式而使用,直到用户对移动设备解除锁定为止。只要移动设备被锁定且启用了内容保护,则对称内容保护密钥和非对称私有内容保护密钥保持为已加密,而且不能用于对已存储的数据进行解密。
另一方面,当移动设备处于未锁定状态时,具有已解密形式的对称内容保护密钥和非对称私有内容保护密钥是可用的,而且可以用于在从数据服务器接收到数据时对该数据进行解密。典型地,对称内容保护密钥用于在移动设备被锁定时对移动设备发送或接收的数据进行加密。在移动设备处于未锁定状态时,对称内容保护密钥和非对称私有内容保护密钥还用于根据可能的需要而对存储在移动设备上的已加密数据进行解密。
在一些情况下,在步骤370处,可以仅对步骤350处从数据服务器接收到的、并在步骤360处解密后的数据的子集进行加密以便进行存储。
在移动设备正在进行操作期间,当从数据服务器接收到其它数据时,则可以重复执行步骤350至370。一旦移动设备失去电力以及被重启时,在步骤340处存储在易失性存储器中的临时加密密钥将不再存在。主传输加密密钥的可使用版本是在步骤330处存储在非易失性存储器中的已加密版本。在启用内容保护的***中,在用户利用正确的设备口令对移动设备进行解锁之前,不能对这些密钥进行解密以供使用。此外,在用户对设备进行解锁之前,不能够对移动设备从数据服务器接收到的任意输入数据进行适当的解密。
为了避免这个问题,在一个实施例中,关闭移动设备的无线电设备,从而不会从数据服务器接收到数据,如步骤380所示。一旦移动设备被解锁,则可以对主传输加密密钥进行解密,从而产生类似于步骤340处所述的用于存储在易失性存储器中的副本,如步骤390所示。结果,可以再一次对来自数据服务器的输入数据进行解密,而且在步骤400处打开无线电设备。方法步骤的流程返回到步骤350,在步骤350处可以从数据服务器接收数据。
在变体实施例中,多个主传输加密密钥存储在移动上(例如用于和不同的数据服务器进行通信),可以在步骤330处利用单一的“最高(grand master)”加密密钥对每一个主传输加密密钥进行加密,而不是利用内容保护密钥进行加密。步骤320处产生的临时加密密钥可以是这个“最高”加密密钥的副本,可以在步骤340处把这个副本存储在易失性存储器中。当在步骤350处从数据服务器接收到数据并在步骤360处对这些数据进行解密时,易失性存储器中的临时加密密钥(在这个变体实施例中即“最高”加密密钥的副本)可以用于通过如下方式对接收到的数据进行解密:首先利用临时加密密钥对所需的主传输加密密钥进行解密,然后使用锁产生的已解密主传输加密密钥对数据进行解密。在这个变体实施例中,在步骤340处仅需要把单一的“最高”加密密钥而非多个单独的主传输加密密钥的副本存储在易失性存储器中。可以利用内容保护密钥对“最高”加密密钥自身进行加密,并以已加密的形式存储在非易失性存储器中。这可以在移动设备失去电力的情况下再次产生“最高”加密密钥的副本作为临时加密密钥以存储在易失性存储器中。
这里描述的方法的步骤能够以存储在计算机可读介质上的可执行软件而提供,所述计算机可读介质可以包括传输介质。
已经关于多个实施例描述了本发明。然而,本领域的技术人员可以理解,在不背离所附权利要求中限定的本发明的范围的前提下,可以做出其它变体和修改。

Claims (20)

1.一种用于对存储在第一计算设备上的主传输加密密钥进行保护的方法,其中至少一个主传输加密密钥用于保证第一计算设备与第二计算设备之间的数据通信的安全,所述方法包括步骤:
产生至少一个临时加密密钥;
对至少一个主传输加密密钥进行加密;
把已加密的至少一个主传输加密密钥存储在非易失性存储器中;以及
把至少一个临时加密密钥存储在易失性存储器中,从而至少一个临时加密密钥可用于在第一计算设备被锁定时对第一计算机设备从第二计算设备接收到的数据的解密提供便利。
2.根据权利要求1所述的方法,其中至少一个临时加密密钥是至少一个主传输加密密钥的副本。
3.根据权利要求2所述的方法,其中在加密步骤处,使用内容保护密钥对至少一个主传输加密密钥进行加密。
4.根据权利要求1所述的方法,其中至少一个临时加密密钥已被用于对至少一个主传输加密密钥中的每一个进行加密,并且至少一个临时加密密钥可用于在第一计算设备被锁定时对第一计算机设备从第二计算设备接收到的数据的解密提供便利,其中至少一个临时加密密钥可用于对至少一个主传输加密密钥中的每一个进行解密,至少一个主传输加密密钥可用于在第一计算设备被锁定时对第一计算机设备从第二计算设备接收到的数据的解密提供便利。
5.根据权利要求4所述的方法,还包括步骤:对至少一个临时加密密钥进行加密,并把已加密的至少一个临时加密密钥存储在非易失性存储器中。
6.根据权利要求5所述的方法,其中使用内容保护密钥对至少一个临时加密密钥进行加密。
7.根据权利要求1所述的方法,还包括步骤:从第二计算设备接收数据;使用至少一个临时加密密钥中的一个或多个对接收到的数据进行解密;以及把已解密数据的至少一个子集存储在非易失性存储器中。
8.根据权利要求7所述的方法,还包括步骤:使用内容保护密钥对已存储数据的至少一个子集进行加密。
9.根据权利要求8所述的方法,其中使用与用于对已存储数据的至少一个子集进行加密的内容保护密钥相同的内容保护密钥,对至少一个临时加密密钥进行加密。
10.根据权利要求1所述的方法,还包括步骤:启用验证用于保护主传输加密密钥的模式,其中仅当启用该模式时,执行对至少一个临时加密密钥进行加密并把已加密的至少一个临时加密密钥存储到非易失性存储器中的步骤。
11.根据权利要求10所述的方法,其中通过IT策略而启用所述模式。
12.根据权利要求1所述的方法,其中在重启第一计算设备后,重复执行产生至少一个临时加密密钥并把至少一个临时加密密钥存储在易失性存储器中的步骤。
13.根据权利要求12所述的方法,其中在重启第一计算设备并且用户对第一计算设备进行解锁后,重复执行产生至少一个临时加密密钥并把至少一个临时加密密钥存储在易失性存储器中的步骤,其中防止第一和第二计算设备之间的数据通信,直到用户对第一计算设备进行解锁为止。
14.一种计算机可读介质,其上存储有多个指令,所述指令用于执行权利要求1所述方法的步骤。
15.一种用于对存储在第一计算设备上的主传输加密密钥进行保护的***,所述***包括第一计算设备和第二计算设备,其中至少一个主传输加密密钥用于保护第一计算设备与第二计算设备之间的数据通信,并且第一计算设备上执行的应用程序适用于执行权利要求1所述方法的步骤。
16.根据权利要求15所述的***,其中第一计算设备是移动设备。
17.根据权利要求16所述的***,其中非易失性存储器是闪速存储器。
18.根据权利要求16所述的***,其中易失性存储器是RAM。
19.根据权利要求16所述的***,其中第二计算机设备是数据服务器。
20.根据权利要求19所述的***,其中数据服务器是消息管理服务器。
CN200580039452XA 2005-10-14 2005-12-22 用于保护主加密密钥的***和方法 Active CN101061662B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US72627105P 2005-10-14 2005-10-14
US60/726,271 2005-10-14
PCT/CA2005/001956 WO2007041824A1 (en) 2005-10-14 2005-12-22 System and method for protecting master encryption keys

Publications (2)

Publication Number Publication Date
CN101061662A true CN101061662A (zh) 2007-10-24
CN101061662B CN101061662B (zh) 2011-08-17

Family

ID=37942245

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580039452XA Active CN101061662B (zh) 2005-10-14 2005-12-22 用于保护主加密密钥的***和方法

Country Status (8)

Country Link
US (1) US8572389B2 (zh)
EP (1) EP1803249B1 (zh)
KR (1) KR100902627B1 (zh)
CN (1) CN101061662B (zh)
AT (1) ATE463897T1 (zh)
CA (1) CA2585987C (zh)
DE (1) DE602005020482D1 (zh)
WO (1) WO2007041824A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104012030A (zh) * 2011-12-21 2014-08-27 英特尔公司 用于保护对称加密密钥的***及方法
CN109560922A (zh) * 2017-09-25 2019-04-02 波音公司 用于方便数据加密和解密和关联信息的擦除的***和方法
CN110012460A (zh) * 2012-03-31 2019-07-12 英特尔公司 使用物理接近的安全通信
CN110313005A (zh) * 2017-02-21 2019-10-08 万事达卡国际公司 用于设备应用的安全性架构
CN111953631A (zh) * 2019-05-14 2020-11-17 苏州会信捷信息科技有限公司 一种移动互联网通讯即时消息安全加密的方法及***

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2450584C (en) 2001-06-12 2011-01-04 Research In Motion Limited Certificate management and transfer system and method
AU2002311039A1 (en) * 2001-06-12 2002-12-23 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
EP1410296A2 (en) * 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
BRPI0211093B1 (pt) 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
EP1417814B1 (en) * 2001-08-06 2008-10-29 Research In Motion Limited System and method for processing encoded messages
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
CA2585987C (en) 2005-10-14 2012-12-04 Research In Motion Limited System and method for protecting master encryption keys
US7953971B2 (en) * 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US20080022374A1 (en) * 2006-06-29 2008-01-24 Research In Motion Limited System and method for securely communicating with a server
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US9015075B2 (en) 2006-09-29 2015-04-21 Oracle America, Inc. Method and apparatus for secure information distribution
JP4477616B2 (ja) * 2006-10-19 2010-06-09 株式会社日立製作所 署名システム及び署名方法
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
ATE493825T1 (de) * 2007-04-25 2011-01-15 Nec Europe Ltd Verfahren zum aggregieren von daten in einem netzwerk
US9128882B2 (en) * 2007-08-08 2015-09-08 Qualcomm Incorporated Mobile client device driven data backup
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) * 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
FR2926382B1 (fr) 2008-01-11 2010-02-26 Proton World Internat Nv Hierarchisation de cles cryptographiques dans un circuit electronique
DE102008019627B4 (de) 2008-04-18 2022-03-17 Samedi Gmbh System und Verfahren zur sicheren Speicherung und Freigabe von Applikationsdaten
US8250375B2 (en) * 2008-04-25 2012-08-21 Microsoft Corporation Generating unique data from electronic devices
US8499157B1 (en) * 2010-09-29 2013-07-30 Emc Corporation Device-based password management
WO2014030875A1 (en) * 2012-08-24 2014-02-27 Samsung Electronics Co., Ltd. Apparatus and method for providing interaction information by using image on device display
US9178699B2 (en) 2013-11-06 2015-11-03 Blackberry Limited Public key encryption algorithms for hard lock file encryption
US9639710B2 (en) 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
US9531715B1 (en) * 2014-05-07 2016-12-27 Skyport Systems, Inc. Method and system for protecting credentials
US9910655B1 (en) * 2014-11-06 2018-03-06 Accellion, Inc. Secure content platform software developer kit
US9891969B2 (en) 2015-02-27 2018-02-13 Samsung Electronics Co., Ltd. Method and apparatus for device state based encryption key
US20180109390A1 (en) * 2015-04-06 2018-04-19 Hewlett Packard Enterprise Development Lp Certificate generation
US10038667B2 (en) * 2015-11-09 2018-07-31 Infosys Limited Method and system of authentication and OTA registration of a new user without a SIM card in multi-operator mobile telephony
GB2550905A (en) 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US10348502B2 (en) 2016-09-02 2019-07-09 Blackberry Limited Encrypting and decrypting data on an electronic device
US10341102B2 (en) 2016-09-02 2019-07-02 Blackberry Limited Decrypting encrypted data on an electronic device
GB201617744D0 (en) * 2016-10-20 2016-12-07 Microsoft Technology Licensing Llc Secure messaging session

Family Cites Families (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4028500A (en) 1973-05-15 1977-06-07 Martin Marietta Corporation Mobile unit supervisory control sequencer and method
JP2901767B2 (ja) 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5327555A (en) 1991-02-14 1994-07-05 Hewlett-Packard Company Method for reconciling entries in a plurality of schedules
US5519606A (en) 1992-01-21 1996-05-21 Starfish Software, Inc. System and methods for appointment reconciliation
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5666530A (en) 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
US5710922A (en) 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US6922775B2 (en) 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US7743248B2 (en) 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5778068A (en) 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JP3710518B2 (ja) 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
US5623546A (en) 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JP3590143B2 (ja) 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5884323A (en) 1995-10-13 1999-03-16 3Com Corporation Extendible method and apparatus for synchronizing files on two different computer systems
US5727202A (en) 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US5870030A (en) 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5812671A (en) 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US6918038B1 (en) 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US5956707A (en) 1997-02-13 1999-09-21 Chu; Wesley W. Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061448A (en) 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6229894B1 (en) 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
GB2328125B (en) 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JP3240971B2 (ja) 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
US6125369A (en) 1997-10-02 2000-09-26 Microsoft Corporation Continuous object sychronization between object stores on different computers
US6073237A (en) 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6084969A (en) 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6925568B1 (en) 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6230186B1 (en) 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6504941B2 (en) 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6564320B1 (en) 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6397197B1 (en) 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6301658B1 (en) 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6389455B1 (en) 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6266420B1 (en) 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7113927B1 (en) 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
CA2357016A1 (en) 1999-01-14 2000-07-20 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
US6697942B1 (en) 1999-02-04 2004-02-24 Earthlink, Inc. Method for remotely managing a remote device using an electronic mail message
CA2267395C (en) 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
FR2792142B1 (fr) 1999-04-08 2001-06-01 France Telecom Procede d'authentification et de signature de message utilisant des engagements de taille reduite
US7020708B2 (en) 1999-05-14 2006-03-28 Cingular Wireless Ii, Llc Aircraft data services
US6231985B1 (en) * 1999-05-18 2001-05-15 Ashland Inc. Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions
JP2001103571A (ja) 1999-10-01 2001-04-13 Mitsubishi Electric Corp 移動体通信サービス提供システム
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6931532B1 (en) 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6829357B1 (en) 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US20020007453A1 (en) 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7278017B2 (en) 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
AU6985601A (en) 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP4547777B2 (ja) 2000-06-19 2010-09-22 コニカミノルタビジネステクノロジーズ株式会社 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2002033760A (ja) 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6661927B1 (en) 2000-07-27 2003-12-09 Motorola, Inc. System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure
US6531985B1 (en) 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
JP2002082907A (ja) 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20020053032A1 (en) 2000-09-14 2002-05-02 Dowling William Race System and method for secure data transmission
GB0027280D0 (en) 2000-11-08 2000-12-27 Malcolm Peter An information management system
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7299502B2 (en) 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US6904521B1 (en) 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US20020147905A1 (en) 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US6678039B2 (en) 2001-05-23 2004-01-13 Canesta, Inc. Method and system to enhance dynamic range conversion useable with CMOS three-dimensional imaging
US20030002671A1 (en) 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
EP1410296A2 (en) * 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
CA2450584C (en) 2001-06-12 2011-01-04 Research In Motion Limited Certificate management and transfer system and method
AU2002311039A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
BRPI0211093B1 (pt) 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
EP1417814B1 (en) 2001-08-06 2008-10-29 Research In Motion Limited System and method for processing encoded messages
US20030074555A1 (en) 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US20030126085A1 (en) 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US7130886B2 (en) 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
AU2003213909A1 (en) 2002-03-20 2003-09-29 Research In Motion Limited System and method for transmitting and utilizing attachments
EP1488594B1 (en) 2002-03-20 2008-01-23 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
KR100634861B1 (ko) 2002-03-20 2006-10-17 리서치 인 모션 리미티드 인증서 정보 저장 방법
US7092527B2 (en) 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4239497B2 (ja) 2002-07-09 2009-03-18 株式会社ニコン 画像伝送システム、画像中継装置および電子画像機器
FR2842059B1 (fr) * 2002-07-04 2004-12-24 Cit Alcatel Procede de verouillage d'un terminal mobile de telecommunication
US7127604B2 (en) 2002-07-09 2006-10-24 Texas Instruments Incorporated Changing a codec or MAC size without affecting the encryption key in PacketCable communication
US7536562B2 (en) * 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
US7640427B2 (en) 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20040133520A1 (en) 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
FR2854303A1 (fr) * 2003-04-23 2004-10-29 France Telecom Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve
JP3928589B2 (ja) 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
US20050039100A1 (en) 2003-08-14 2005-02-17 International Business Machines Corporation Method and system for automatic error recovery in an electronic mail system
US8555411B2 (en) * 2003-12-23 2013-10-08 Intel Corporation Locking mobile devices in a personal area network (PAN)
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
JP4643278B2 (ja) 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
US8050653B2 (en) 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
EP1580953B1 (en) 2004-03-22 2011-02-09 Research In Motion Limited System and method for viewing message attachments
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US7694135B2 (en) 2004-07-16 2010-04-06 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
CA2476914A1 (en) 2004-08-09 2006-02-09 Research In Motion Limited System and method for certificate searching and retrieval
US20060036849A1 (en) 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US7430663B2 (en) 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7543160B2 (en) * 2004-09-03 2009-06-02 Research In Motion Limited System and method for generating a secure state indicator on a display
US20060224882A1 (en) * 2005-03-31 2006-10-05 Microsoft Corporation Method and system for unlocking a computing device
US7664947B2 (en) 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
CA2585987C (en) 2005-10-14 2012-12-04 Research In Motion Limited System and method for protecting master encryption keys
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
EP1806683A1 (en) 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104012030A (zh) * 2011-12-21 2014-08-27 英特尔公司 用于保护对称加密密钥的***及方法
CN110012460A (zh) * 2012-03-31 2019-07-12 英特尔公司 使用物理接近的安全通信
CN110012460B (zh) * 2012-03-31 2022-04-01 英特尔公司 使用物理接近的安全通信
CN110313005A (zh) * 2017-02-21 2019-10-08 万事达卡国际公司 用于设备应用的安全性架构
CN110313005B (zh) * 2017-02-21 2024-01-30 万事达卡国际公司 用于设备应用的安全性架构
CN109560922A (zh) * 2017-09-25 2019-04-02 波音公司 用于方便数据加密和解密和关联信息的擦除的***和方法
CN109560922B (zh) * 2017-09-25 2023-10-20 波音公司 用于方便数据加密和解密和关联信息的擦除的***和方法
CN111953631A (zh) * 2019-05-14 2020-11-17 苏州会信捷信息科技有限公司 一种移动互联网通讯即时消息安全加密的方法及***

Also Published As

Publication number Publication date
EP1803249B1 (en) 2010-04-07
DE602005020482D1 (en) 2010-05-20
CA2585987A1 (en) 2007-04-19
US8572389B2 (en) 2013-10-29
CA2585987C (en) 2012-12-04
US20070165844A1 (en) 2007-07-19
CN101061662B (zh) 2011-08-17
ATE463897T1 (de) 2010-04-15
EP1803249A4 (en) 2008-03-19
KR100902627B1 (ko) 2009-06-15
EP1803249A1 (en) 2007-07-04
WO2007041824A1 (en) 2007-04-19
KR20070070219A (ko) 2007-07-03

Similar Documents

Publication Publication Date Title
CN101061662A (zh) 用于保护主加密密钥的***和方法
JP4570626B2 (ja) 再生可能なセッションキーを生成するためのシステムおよび方法
US8856529B2 (en) Systems and methods for providing security to different functions
JP4491402B2 (ja) 証明書におけるデジタル署名を確証するためのシステムおよび方法
US8694769B2 (en) System and method for controlling data communications between a server and a client device
CN101027869B (zh) 用于确定应用于输出消息的安全编码的***和方法
US8542824B2 (en) System and method for processing messages with encryptable message parts
US20060204011A1 (en) System and method for sending encrypted messages to a distribution list
CN1674590A (zh) 用于查看消息附件的***和方法
CN1816997A (zh) 询问响应***和方法
CN1745555A (zh) 保护通信设备上的数据的***和方法
US20090313705A1 (en) Security measures for countering unauthorized decryption
CN1744490A (zh) 用于搜索和获得证书的***和方法
CN1905442B (zh) 用于处理用户正在编写的消息的***及方法
CA2587155C (en) System and method for processing messages with encryptable message parts

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: Voight, Ontario, Canada

Patentee after: BlackBerry Ltd.

Country or region after: Canada

Address before: Voight, Ontario, Canada

Patentee before: RESEARCH IN MOTION Ltd.

Country or region before: Canada

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20240520

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada

TR01 Transfer of patent right