BRPI0211215B1 - sistema para suportar múltiplas autoridades de certificação em um dispositivo de comunicação móvel - Google Patents

sistema para suportar múltiplas autoridades de certificação em um dispositivo de comunicação móvel Download PDF

Info

Publication number
BRPI0211215B1
BRPI0211215B1 BRPI0211215A BR0211215A BRPI0211215B1 BR PI0211215 B1 BRPI0211215 B1 BR PI0211215B1 BR PI0211215 A BRPI0211215 A BR PI0211215A BR 0211215 A BR0211215 A BR 0211215A BR PI0211215 B1 BRPI0211215 B1 BR PI0211215B1
Authority
BR
Brazil
Prior art keywords
components
provider
cryptographic
interface
communication
Prior art date
Application number
BRPI0211215A
Other languages
English (en)
Other versions
BR0211215A (pt
Inventor
Herbert A Little
Michael S Brown
Original Assignee
Blackberry Ltd
Research In Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Blackberry Ltd, Research In Motion Ltd filed Critical Blackberry Ltd
Publication of BR0211215A publication Critical patent/BR0211215A/pt
Publication of BRPI0211215B1 publication Critical patent/BRPI0211215B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

"sistema e método para suportar múltiplas autoridades de certificação em um dispositivo de comunicação móvel". um sistema e método para suportar operações com múltiplas autoridades de certificação (cas) em um dispositivo de comunicação. uma interface ca comum é fornecida entre uma pluralidade de aplicações de comunicação seguras e uma pluralidade de componentes específicos de ca, cada um dos quais interage com um ca particular. uma outra interface comum também poderá ser fornecida para acoplar operativamente as aplicações de comunicação seguras a componentes criptográficos no dispositivo.

Description

SISTEMA PARA SUPORTAR MÚLTIPLAS AUTORIDADES DE CERTIFICAÇÃO EM UM DISPOSITIVO DE COMUNICAÇÃO MÓVEL
Referência Cruzada Ao Pedido Relacionado Este pedido reivindica prioridade do Pedido Provisório de Patente dos Estados Unidos número de série 60/305.667, intitulado "A System And Method For Supporting Multiple Certification Authorities On a Mobile Communication Device" depositado em 16 de julho de 2001. Por esta referência, a revelação integral, incluindo os desenhos, do Pedido Provisório de Patente dos Estados Unidos número de série 60/305.667 é aqui incorporada.
Histórico Campo Técnico Esta invenção relaciona-se genericamente ao campo da comunicação e, em particular, a comunicação segura.
Descrição Do Estado Da Tecnologia Em muitos sistemas de comunicação modernos, a segurança da informação é uma importante consideração. Quando um sistema de comunicação ou meio não puder ser assegurado fisicamente, como nas redes de comunicação sem fio ou em redes de área ampla como a Internet, um esquema de comunicação seguro poderá ser critico. Por exemplo, nas transações no chamado comércio eletrônico (e-commerce) e no comércio móvel (m-commerce), o cartão de crédito, e outras informações sensíveis ou confidenciais de natureza financeira ou outra precisa ser transferida entre as partes. Essa informação normalmente é criptografada antes de ser enviada por uma rede de comunicação e o receptor da informação então descriptografa a informação criptografada para recuperar a informação original.
Um problema tipico em sistemas de comunicação seguras é o gerenciamento da criptografação e da descriptografação da informação. Um esquema de comunicação segura conhecido é o chamado esquema de chave pública, em que uma chave pública é utilizada para criptografar informação e uma chave privada correspondente é utilizada para descriptografar. Por exemplo, se duas partes, comumente referidos como "Alice" e "Bob" para fins ilustrativos, desejam intercambiar informação em segurança, então Alice precisa ser capaz de descriptografar qualquer informação criptografada para ela por Bob e Bob precisa ser capaz de descriptografar qualquer informação criptografada para ele por Alice. Em um sistema de chave pública, Alice e Bob utilizariam, cada um, uma chave secreta ou privada respectiva, a, b, para descriptografar informação que foi criptografada utilizando uma chave pública correspondente A, B. Portanto, Alice e Bob são capazes de descriptografar informação que foi criptografada utilizando suas respectivas chaves públicas A, B. De modo similar, em um sistema de chave pública, qualquer remetente precisará utilizar a chave pública para um receptor pretendido da informação. Muito embora outros poderão conhecer os valores das chaves públicas, as chaves privadas correspondentes são necessárias para a descriptografação e são mantidas em segredo. As chaves pública e privada são normalmente designadas tal que não é computacionalmente viável descriptografar informação criptografada ou derivar a chave privada utilizando a chave pública.
Assim, para o remetente enviar em segurança informação para um receptor, o remetente precisa de alguma forma obter a chave pública do receptor; caso contrário, o receptor será incapaz de descriptografar a informação recebida. Esta função de distribuição de chave é normalmente efetuada por uma autoridade de certificação (CA), que mantém um registro de chaves públicas para uma pluralidade de usuários no sistema. O remetente pode então obter a chave pública do receptor da CA e utilizar a chave pública para criptografar informação a ser enviada para o receptor. No exemplo acima de Alice e Bob, Alice poderá entrar em contato com uma CA para obter a chave pública B do Bob e então utilizar a chave pública para criptografar transmissões para Bob. Utilizando a chave privada b, Bob é capaz de descriptografar qualquer informação criptografada recebida de Alice.
Em sistemas conhecidos, a CA normalmente retorna um certificado digital em resposta a uma solicitação de uma chave pública. 0 certificado digital é gerado pela CA e tipicamente contém informações de certificado como o nome da entidade a qual a chave pública corresponde (comumente conhecido como o nome do sujeito), a data em que o certificado foi emitido, a chave pública, e possivelmente outras informações. A CA gera uma assinatura digital, que liga a entidade ou nome do sujeito à chave pública, por exemplo, ao efetuar uma ou mais operações matemáticas preferivelmente não inversiveis, como uma soma aleatória (hash) no certificado e aplicar uma chave privada da CA ao resultado. O certificado pode então ser validado ao verificar esta assinatura digital utilizando a chave pública da CA.
Alguns sistemas conhecidos provêm, de modo similar, a verificação da comunicação através de assinaturas geradas por chaves privadas. Por exemplo, quando Alice deseja comunicar-se com Bob, Alice poderá gerar uma assinatura digital utilizando sua chave privada a e apensar a assinatura digital à informação a ser transmitida. Bob então pode utilizar a chave pública A de Alice para verificar a assinatura digital e assim conformar que a informação foi efetivamente enviada por Alice.
No entanto, nem toda entidade que poderá estar envolvida em comunicação segura está registrada com uma única CA global. Existem muitas CAs diferentes atualmente, qualquer uma das quais poderá ser escolhida por uma entidade para gerenciar sua chave pública. Como cada CA poderá utilizar diferentes protocolos de transferência de informação, o remetente da informação poderá necessitar suportar os protocolos de transferência de múltiplas CAs, por exemplo, quando operações particulares ou aplicações residentes em um sistema exigem acesso a diferentes CAs. Em dispositivos de comunicação como os dispositivos de comunicação móveis, que tendem a ter memória e recursos de processamento limitados, o suporte a múltiplas CAs torna-se particularmente desafiante. SINOPSEg De acordo com os ensinamentos aqui revelados, são fornecidos um sistema e método para suportar operações com múltiplas CAs em um dispositivo de comunicação. Uma interface CA comum é fornecida entre uma pluralidade de aplicações de comunicação seguras e uma pluralidade de componentes específicos da CA, cada um dos quais interage com uma CA em particular. Uma outra interface comum também poderá ser fornecida para acoplar operativamente as aplicações de comunicação seguras a componentes criptográficos no dispositivo. Outros recursos do sistema e método serão descritos ou tornar-se-ão aparentes no decurso da seguinte descrição detalhada.
DESCRIÇÃO SUCINTA DOS DESENHOS
Para que a invenção venha a ser mais claramente compreendida, versões preferidas da mesma serão descritas agora em detalhe por meio de exemplo, com referência aos desenhos acompanhantes, em que: A Figura 1 é um diagrama de blocos de software de um sistema conhecido para suportar múltiplas CAs. A Figura 2 é um diagrama de blocos do sistema que ilustra um sistema de comunicação com múltiplas CAs. A Figura 3 é um diagrama de blocos de software que ilustra um exemplo de um dispositivo móvel que suporta múltiplas CAs. A Figura 4 é um diagrama de blocos de software que ilustra um exemplo alternativo de dispositivo móvel que suporta múltiplas CAs. A Figura 5 é um fluxograma que ilustra um cenário operacional em um dispositivo móvel do remetente que utiliza um tratador de CA múltiplo. A Figura 6 é um fluxograma que ilustra um cenário operacional que utiliza múltiplos tratadores CA por um dispositivo móvel receptor. A Figura 7 é um diagrama de blocos de um dispositivo de comunicação móvel sem fio de exemplo.
DESCRIÇÃO DETALHADA A Figura 1 é um diagrama de blocos de software de um sistema conhecido para suportar múltiplas CAs, que mostra várias aplicações de software 42, 52, 62, 72, que poderão estar residentes em um dispositivo de comunicação móvel sem fio ("dispositivo móvel"). Cada aplicação de software 42, 52, 62, 72 inclui um componente de aplicação 44, 54, 64, 74, uma interface CA 46, 56, 66, 76 para um respectivo componente de provedor CA 48, 58, 68, 78, e componentes criptográficos 50, 60, 70, 80. Como a comunicação com outro sistema como a CA poderá exigir interação com um subsistema de comunicação do dispositivo móvel, uma interface de rádio 82 e interface de programação de aplicação de rádio (API) 84 também são mostrados na Figura 1.
Um dispositivo móvel no qual múltiplas CAs poderão ser suportadas de acordo com os ensinamentos aqui revelados poderá, por exemplo, ser um dispositivo de comunicação de dados, um dispositivo de comunicação de voz, um dispositivo de comunicação de modo dual, como um telefone móvel com capacidade de comunicação de dados, ativado tanto para comunicação de voz como de dados, um aparelho de radiochamada bilateral, um assistente digital pessoal (PDA) ativado para comunicação, ou um computador pessoal, computador palmtop ou computador laptop tendo um modem sem fio. Outros tipos de dispositivos móveis nos quais suporte para múltiplas CAs também poderá ser desejável ou necessário será aparente àqueles habilitados na tecnologia.
As interfaces CA 46, 56, 66, 76 fornecem uma interface entre um componente de aplicação correspondente 44, 54, 64, 74 e um componente do provedor CA 48, 58, 68, 78. Os componentes do provedor permitem a comunicação entre uma CA e os componentes de aplicação do dispositivo móvel. Os componentes criptográficos 50, 60, 70 e 80 são efetivamente módulos de criptografia/descriptografia e efetuam funções criptográficas como criptografia, geração de assinatura digital, descriptografia e verificação da assinatura digital. A interface de rádio 82 e o API de rádio 84 provêm às aplicações 42, 52, 62, 72 acesso às funções e capacidades de comunicação do dispositivo de comunicação. Através da interface 82 e do API de rádio 84, a aplicação poderá efetuar qualquer função de comunicação necessária ao utilizar, por exemplo, chamadas de função ou outros código ou módulos de software compatíveis com o API de rádio 84.
Com referência a uma das aplicações em particular, a aplicação 42, a operação geral do sistema na Figura 1 será descrita. Durante a execução da aplicação A 44, suponha que uma certa operação requer que a informação seja intercambiada em segurança com uma parte em particular. Através da interface A 46 da CA correspondente, a aplicação 44 poderá invocar o processamento no componente do provedor CA A 48 para solicitar uma chave pública para a outra parte da CA em particular. Conforme foi descrito acima, a solicitação poderá ser assinada com uma assinatura digital gerada pelos componentes criptográficos A 50, e a solicitação também poderá ser, ela própria, criptografada pelos componentes criptográficos A 50. O componente provedor A 48 então envia a solicitação através da interface de rádio 82 e o API de rádio 84 para o sistema CA apropriado (não mostrado), que poderá, por exemplo, ser configurado para operação na Internet ou outra rede acessível ao dispositivo móvel.
Quando um certificado é recebido da CA, o componente provedor A 48 analisa o certificado e passa o certificado e a assinatura digital, se estiver presente, pelos componentes criptográficos A 50 para a descriptografação se necessário e à verificação da assinatura digital. Após o certificado ter sido verificado, a chave pública nele contida, em conjunto com um algoritmo de cifragem que os componentes criptográficos A 50 estão configurados para aplicar, pode ser utilizado pelos componentes criptográficos para criptografar qualquer informação da aplicação A 44 a ser enviada para a outra parte. Os componentes criptográficos A 50, de modo similar, operam para descriptografar qualquer informação criptografada recebida para a aplicação A 44 utilizando a chave privada associada ao dispositivo móvel ou ao usuário do dispositivo móvel e um algoritmo de cifragem. As assinaturas digitais recebidas poderão ser verificadas utilizando uma chave pública do remetente, que poderá ser armazenada no dispositivo móvel ou solicitada de uma CA conforme foi descrito acima.
Uma outra função da interface CA A 4 6, do componente provedor CA A 48 e dos componentes criptográficos A 50 para a aplicação A 44 é fornecer a chave pública associada ao dispositivo móvel ou ao usuário ao CA correspondente quando necessário. Por exemplo, se o dispositivo gera, seleciona ou de outra forma é suprido de um novo par de chaves que incluem uma nova chave privada e uma nova chave pública, então a CA para a aplicação 42 deve ser atualizada para refletir a nova chave pública. Caso contrário, operações de comunicação seguras entre a aplicação do dispositivo móvel 42 e outra parte registrada com a CA para a aplicação A 44 poderá falhar. Se a CA não é atualizada quando um par de chaves de dispositivo muda, a outra parte poderá recuperar uma cópia antiga da chave pública do dispositivo móvel ou do usuário da CA e poderá então ser incapaz de criptografar informação em um formato que possa ser descriptografado no dispositivo móvel e poderá não ser capaz de verificar quaisquer assinaturas digitais apensadas às comunicações do dispositivo móvel, pois o dispositivo móvel e a outra parte estão utilizando chaves de pares de chaves diferentes. A chave privada antiga poderá ser utilizada pelos componentes criptográficos A 50 para gerar uma assinatura digital, e pelo menos uma identidade associada ao dispositivo móvel ou ao usuário, a nova chave pública e a assinatura digital são então enviadas para a CA através do componente provedor A 48. A nova chave pública normalmente será registrada com a CA quando da verificação da assinatura digital pela CA utilizando a chave pública antiga.
Como é aparente da Figura 1, cada aplicação inclui, além de um componente de aplicação, componentes relacionados à CA personalizados e componentes criptográficos que são específicos de uma CA em particular ou de um provedor CA. Na Figura 1, as aplicações 42, 52, 62 e 72 utilizam diferentes provedores CA A, B e C. Embora mais de uma das aplicações podem ser configuradas para o mesmo provedor CA, interface, provedor e componentes criptográficos separados são incluídos em cada aplicação nos sistemas conhecidos. Portanto, cada aplicação é específica de um provedor CA em particular.
Por exemplo, a aplicação 42 poderá ser uma aplicação bancária, tal que o provedor CA correspondente é escolhido e confiado pelo banco em particular com o qual a aplicação A é projetada para operar. De maneira similar, os operadores de uma base de dados confidencial poderão escolher um provedor CA diferente para uma aplicação de consulta de base de dados remota, a aplicação 72, por exemplo, que então seria desenvolvida especificamente para o provedor CA em particular. Mesmo se o mesmo provedor CA é selecionado tanto para a aplicação bancária 42 como para a aplicação de consulta remota 72, os sistemas conhecidos não fornecem mecanismos pelo qual a interface CA, o componente do provedor CA e os componentes criptográficos podem ser partilhados entre aplicações. Isto poderá levar a tamanho de arquivo de aplicação relativamente grande, que pode rapidamente exaurir a memória disponível e os recursos de processamento, particularmente em dispositivos de comunicação como os dispositivos móveis com capacidade de processamento e espaço de memória tipicamente limitados.
Um tratador CA múltiplo poderá ser utilizado para processar mais eficientemente mensagens seguras que envolvem uma ou mais CAs. Há muitas configurações possíveis para o software do tratador CA. Por exemplo, a Figura 2 é um diagrama de blocos do sistema que ilustra um sistema de comunicação com CAs múltiplos. A Figura 2 mostra a utilização de múltiplos tratadores CA 114, 124 em dispositivos móveis receptores 110, 120 para processar mensagens seguras 104, 106 de um remetente 100. O sistema de comunicação mostrado na Figura 2 inclui um sistema remetente 100, uma rede de área ampla (WAN) 101, três CAs 102, 112, 124, infra-estrutura sem fio 103, uma rede de comunicação sem fio 105, e primeiro e segundo dispositivos móveis receptores 110, 120. Aqueles habilitados na tecnologia apreciarão que sistemas de comunicação poderão ter muitas topologias diferentes, e que o sistema mostrado na Figura 2 é apresentado apenas para fins ilustrativos. Por exemplo, embora apenas um remetente 100 e dois dispositivos móveis 110, 120 são mostrados na Figura 2, um sistema de comunicação tipico poderá incluir milhares ou mais sistemas de computadores e dispositivos móveis. Os remetentes e receptores também poderão comunicar-se através de múltiplas WANs e redes sem fio. O sistema remetente 100, por exemplo, poderá ser um computador pessoal, computador laptop ou computador palmtop, que é associado a uma aplicação de software que opera nos dispositivos móveis receptores 110 e 120. Por exemplo, o sistema remetente 100 poderá ser um sistema hospedeiro pelo qual mensagens endereçadas ao sistema remetente 100 são enviadas para um dispositivo móvel correspondente 110 ou 120. 0 sistema remetente 100 também poderia ser um cliente de mensagens eletrônicas configurado para enviar e possivelmente receber mensagens de correio eletrônico seguras. Para uma aplicação bancária eletrônica em um dispositivo móvel, o remetente 100 poderá ser um computador em rede em uma rede de área local (LAN) instalada no banco. Outros tipos de sistemas remetentes também são contemplados. A WAN 101 tipicamente será a Internet. O remetente 100, CAs 102, 112, 122, e a infra-estrutura sem fio 103 poderão ser conectados à WAN 101 diretamente, conforme mostrado, ou através de um Provedor de Serviço de Internet (ISP), Provedor de Serviço de Aplicação (ASP) ou outro sistema intermediário.
As três CAs 102, 112, 122 são associadas, e armazenam as chaves públicas, do remetente 100, do primeiro receptor 110 e do segundo receptor 120, respectivamente. Muito embora as CAs 102, 112, 122 sejam associadas a entidades diferentes, isto é, o sistema remetente 100 e dispositivos móveis receptores 110, 120, qualquer uma das entidades pode acessar qualquer uma das CAs através da WAN 101, tal que qualquer uma das entidades poderá intercambiar comunicação segura com qualquer uma das outras entidades utilizando técnicas criptográficas de chave pública. O componente de infra-estrutura sem fio 103 poderá ser um sistema de portal que serve de ponte entre a WAN 101 e a rede sem fio 105, fornecendo funcionalidades como tradução de protocolo, tradução de endereço do dispositivo móvel, e quaisquer outras operações exigidas para entregar a comunicação da WAN 101 para os dispositivos móveis 110, 120. Embora mostrado na Figura 2 como um componente separado, a infra-estrutura sem fio 103 poderá formar parte da WAN 101 ou da rede sem fio 105, ou ambas as redes poderão incorporar parte da funcionalidade da infra-estrutura sem fio 103.
Os dispositivos móveis 110, 120 são configurados para operação dentro da rede sem fio 105, que poderá ser qualquer uma de uma pluralidade de diferentes redes de comunicação sem fio. Um dispositivo móvel exemplar é descrito em maior detalhe abaixo em conjunto com a Figura 7 .
Em um sistema de mensagens seguras, o remetente 100 poderá utilizar sua própria chave privada para gerar assinaturas digitais para mensagens seguras 104, 106 que deverão ser enviadas. O remetente 100 também poderá comunicar-se com as respectivas CAs 112, 122 dos receptores para obter a chave pública de cada receptor para criptografar as mensagens 104, 106. O remetente 100 poderá comunicar-se com cada CA através de uma interface CA personalizada conforme é mostrado na Figura 1 e descrito acima, ou também poderá incluir um tratador CA múltiplo (não mostrado) . A comunicação com qualquer uma das CAs mostradas na Figura 2 poderá ser estabelecida através da WAN 101. Em alguns sistemas, CAs poderão, em vez disso, ser conectadas em uma LAN para acesso por qualquer sistema de computador, e possivelmente dispositivos móveis, configurados para acesso à LAN.
As mensagens seguras 104, 106 do remetente 100 por fim são transmitidas para os dispositivos móveis receptores 110, 120. Os dispositivos móveis 110, 120 incluem tratadores CA múltiplos 114, 124, que poderão ser implementados como módulos de software, por exemplo, para processar mais eficientemente as mensagens seguras 104, 106 com relação às CAs 102, 114, 124 envolvidas. O processamento poderá incluir a descriptografia, bem como outro processamento de segurança, como a verificação da assinatura digital. Normalmente, quando uma chave pública e/ou informação de certificação é necessitada pelo dispositivo móvel 110, 120, uma solicitação é submetida para a CA apropriada, que retorna um certificado digital e possivelmente outra informação de certificado para o dispositivo móvel 110, 120. A natureza e o conteúdo das mensagens seguras 104, 106 poderão ser diferentes para tipos diferentes de operações ou de aplicações de software. Por exemplo, no contexto de uma aplicação de software bancária que opera nos dispositivos móveis 110, 120, as mensagens seguras 104, 106 poderão incluir informação de transação ou financeira, e um tratador CA múltiplo nos dispositivos móveis receptores 110, 120, poderá recuperar a chave pública necessária para a verificação da assinatura digital e/ou a descriptografia de uma ou mais CAs.
Deve-se observar que, conforme é mostrado na Figura 2, nem todas as partes de um intercâmbio de comunicação precisam necessariamente implementar um tratador CA múltiplo. O tratador CA múltiplo simplifica as interações entre o dispositivo móvel e a CA, mas é um componente opcional que preferivelmente não afeta a comunicação atual entre dispositivos móveis e outros recipientes. Os tratadores CA múltiplos fornecem um mecanismo para obter certificados digitais e possivelmente outra informação de certificado de uma ou mais CAs, mas poderá ser implementado de modo a não mudar a maneira em que os sinais de comunicação gerados utilizando tal informação são transmitidos ou recebidos. A Figura 3 é um diagrama de blocos de software que ilustra um exemplo de um dispositivo móvel que suporta CAs múltiplas. O dispositivo móvel 300 inclui uma interface CA comum 306 em vez de múltiplas interfaces personalizadas. O dispositivo móvel 300 utiliza interfaces de criptografia 309, 319 e 329, e poderá inclui um conjunto único de componentes criptográficos 310 para substituir os componentes criptográficos personalizados da Figura 1, ou poderá, em vez disso, utilizar os componentes criptográficos personalizados.
No dispositivo móvel 300, as aplicações de software 304, 314, 324, 334 são configuradas para operar com a interface CA comum 306 em vez de uma CA em particular ou do provedor CA. Um enlace de comunicação de aplicação é fornecido entre a interface CA comum 306 e cada aplicação 304, 314, 324, 334, através do qual dados, como a solicitação relacionada com a segurança por informação para uma CA de uma aplicação e a informação retornada pela CA em resposta a tal solicitação, poderá ser intercambiada com as aplicações. Deve ser compreendido que um dispositivo móvel 300 poderá suportar uma aplicação que utiliza a interface CA comum 30 6 para obter informação de uma CA, bem como outras aplicações que utilizam componentes personalizados particulares a uma CA. 0 dispositivo móvel em que um tratador CA múltiplo foi implementado poderá assim ser compatível para trás com aplicações de software mais antigas utilizando componentes personalizados para comunicar-se com a CA.
Quando a informação é intercambiada com a CA (como para registrar ou solicitar uma chave pública, por exemplo), a aplicação invoca qualquer processamento necessário no componente de provedor CA apropriado 308, 318, 328. Se necessário, para criptografar informação a ser enviada para a CA ou gerar uma assinatura digital, por exemplo, o componente do provedor então envia as solicitações relacionadas com criptografia e a informação para os componentes criptográficos do dispositivo 310 para processamento através de suas interfaces criptográficas respectivas 309, 319, 329. A informação criptografada e/ou as assinaturas digitais são recebidas, de modo similar, por um componente do provedor (por exemplo, 308, 318, 328) dos componentes criptográficos 310 através de sua interface 309, 319, 329. Na Figura 3, a criptografia, a descriptografia e a geração da assinatura digital ou as operações de verificação são efetuadas no conjunto único de componentes criptográficos do dispositivo 310. A informação é preferivelmente enviada e recebida pelas aplicações 304, 314, 324, 334 através da interface de rádio 342 e do API de rádio 344. Cada aplicação 304, 314, 324, 334 poderá incorporar um módulo de software ou um conjunto de chamadas de função associadas à interface de rádio 342 e/ou o API de rádio 344. Também é possível que um ou mais dos componentes do provedor 308, 318, 328 poderão incluir tais módulos ou chamadas de função associados à interface de rádio 342 e/ou API 344 para intercambiar informação com a CA diretamente, embora a disposição mostrada na Figura 3 poderá prover um sistema de software mais compacto, pois apenas as aplicações de software, e não tanto as aplicações de software como os componentes do provedor, incorporam os módulos de software de rádio.
As aplicações 304, 314, 324, 334 são mostradas como aplicações que envolvem comunicações seguras. Essas aplicações poderão ser aplicações de compras ou outras aplicações de e-commerce, aplicações de mensagens eletrônicas, aplicações bancárias, aplicações de consulta ou de busca para bases de dados remotas confidenciais, por exemplo, mas poderão ser quaisquer aplicações para as quais a transferência de aplicação segura poderá ser desejada ou necessitada. No entanto, deve ser compreendido que o dispositivo móvel também poderá incluir outras aplicações (não mostradas), que incluem aplicações que fornecem funções de comunicação, que não exigem comunicações seguras. Mais ou menos do que as quatro aplicações de comunicação seguras mostradas na Figura 3 também poderão estar residentes em um dispositivo. As disposições de suporte de CA múltiplas aqui descritas não são de modo algum limitadas a um número particular ou tipo de aplicação.
Para o desenvolvedor de aplicação, a interface CA comum 306 fornece uma interface única para comunicar com a CA. As aplicações não precisam ser especificas da CA e poderão ser escritas para operação com a interface comum 306. Portanto, os desenvolvedores de aplicação poderão por optar projetar uma única interface de aplicação padronizada.
Além disso, o processo de desenvolvimento de aplicação não é dependente da CA em particular ou do provedor de CA que eventualmente será utilizado para assegurar as comunicações associadas à aplicação. A aplicação é desenvolvida com base na interface comum 30 6, na informação que poderá ser fornecida ou exigida da aplicação pela interface CA comum 30 6, e no formato de tal informação. Uma CA ou provedor particulares podem então ser escolhidos após a aplicação ter sido substancialmente terminada, ou mesmo após a aplicação ter sido instalada em um dispositivo móvel. Por exemplo, uma CA particular poderá ser escolhida entre aquelas para as quais o componente de provedor associado 308, 318, 328 está residente em um dispositivo móvel. A interface CA comum 306 poderá então agir como roteador de uma solicitação relacionada com segurança para tal componente de provedor escolhido e tratar dos detalhes necessários para a solicitação ser compreendida pelo componente provedor escolhido. A interface comum 306 também poderá prover a mudança do CA selecionado para uma aplicação, ou possivelmente a interação de uma única aplicação com mais de uma CA. O código de software provedor, que inclui um componente provedor (por exemplo, 308, 318, 328) e uma interface criptográfica 309, 319, 329, é acessível e utilizável por mais de uma aplicação. Aplicações que utilizam a mesma CA ou provedor, como as aplicações A e D 304, 334, por exemplo, podem assim partilhar uma única cópia do código de software do provedor A 308. O espaço de memória total ocupado pelas aplicações de comunicação seguras e código provedor associado podem, assim, ser reduzidos, em relação aos requisitos de memória para os sistemas conhecidos como o mostrado na Figura 1.
Um componente provedor CA 308, 318, 328 poderá ser, de modo similar, desenvolvido para operação com a interface comum 306. Protocolos e formatos de informação específicos da CA são assim efetivamente "ocultos" das aplicações do dispositivo móvel. Ao adaptar seu componente provedor respectivo para operação com a interface comum 306, a CA ou o provedor poderão tornar seus serviços disponíveis para qualquer aplicação em um dispositivo móvel em vez de apenas para aplicações personalizadas ou especialmente desenvolvidas.
As interfaces criptográficas 309, 319, 329 poderão efetuar funções tais como análise de certificado, para prover certificado e informação chave aos componentes criptográficos do dispositivo 310 que são partilhados entre todas as aplicações de comunicação seguras em um dispositivo móvel. Por exemplo, a interface criptográfica A 309 poderá ser um analisador de certificado X.509, a interface criptográfica B 319 poderá ser um analisador de certificado X9.68, enquanto a interface criptográfica C 329 poderá analisar algum outro tipo de certificado. Os componentes criptográficos do dispositivo 310 poderão então ser configurados para processar informação de qualquer um desses analisadores. Assim, um único conjunto de componentes criptográficos de dispositivo 310 fornece funções criptográficas para todas as aplicações de comunicação seguras do dispositivo.
Uma interface CA comum 306 poderá prover economia de espaço de memória no sentido de que cada aplicação não precisa incluir componentes específicos da CA, e as aplicações que utilizam o mesmo CA ou provedor poderão partilhar um componente de provedor e a interface criptográfica.
Mais economia de espaço de memória poderá ser conseguida ao adaptar os componentes do provedor para operar com um único conjunto de componentes criptográficos do dispositivo. A Figura 4 é um diagrama de blocos de software que ilustra um dispositivo móvel exemplar alternativo que suporta múltiplas CAs. Na Figura 4, o dispositivo móvel 400 inclui uma interface criptográfica comum 411 entre os componentes do provedor CA 408, 418, 428 e os componentes criptográficos 410. Os componentes do provedor CA 408, 418, 420 são adaptados para operar com a interface criptográfica comum 411. A interface criptográfica comum 411 fornece acesso aos componentes criptográficos do dispositivo 410 para as aplicações de comunicação seguras e componentes do provedor no dispositivo móvel 400 ao fornecer solicitações relacionadas à criptografia para funções criptográficas para os componentes criptográficos do dispositivo, por exemplo.
Os provedores CA suportados poderão utilizar o mesmo tipo de certificados, tal que a analise de certificado para todos os provedores poderá ser efetuada na interface criptográfica comum 411 em vez de por cada um componente de provedor 408, 418, 428. Os componentes de provedor 408, 418, 428 então passam certificados recebidos para a interface 411. Esta disposição permite que um único analisador seja utilizado no dispositivo móvel, em vez de um analisador para cada componente de provedor, conforme descrito acima em referência às interfaces criptográficas 309, 319, 329 na Figura 3. O provedor CA que utiliza um tipo diferente de certificado poderá adaptar seu componente de provedor respectivo 408, 418, 428 para incorporar uma função de tradução de certificado e assim permitir a operação de seu sistema CA com as aplicações de dispositivo e componente criptográfico 410. Também deve ser compreendido que uma ou mais aplicações poderá utilizar a interface criptográfica comum 411 enquanto outra aplicação utiliza seus próprios componentes criptográficos, ou inclui uma interface personalizada aos componentes criptográficos 410 . A Figura 5 é um fluxograma que ilustra um cenário operacional em um dispositivo móvel remetente que utiliza um tratador CA múltiplo. Conforme foi descrito acima, o tratador CA múltiplo poderá, por exemplo, ser implementado como um módulo de software. Com referência à Figura 5, o bloco inicial 500 indica que na etapa de processo 502 uma primeira aplicação deseja criar e enviar uma mensagem segura do dispositivo móvel. A primeira aplicação utiliza o tratador CA múltiplo para obter informação de certificado de cada uma das CAs do receptor na etapa 504, de modo a criptografar a mensagem, por exemplo. A informação de certificado normalmente será fornecida na forma de um certificado digital, que tipicamente inclui pelo menos uma chave pública e o nome do sujeito ou outra informação de identificação ligada à chave pública por uma assinatura digital. Os certificados digitais também, muitas vezes, incluem informação de expiração e de validade para o certificado. Contudo, o tipo de informação de certificado fornecida pela CA poderá ser diferente para CAs diferentes, e não precisa necessariamente ser fornecida na forma de um certificado digital. Nesta descrição e nas reivindicações apensas, a informação de certificado inclui qualquer informação, em um certificado digital ou outros formatos, fornecida por uma CA.
Na etapa 506, a mensagem segura é criada através da utilização da informação de certificado obtida, e a mensagem segura é transmitida para um ou mais receptores na etapa 508. Quando a mensagem segura tiver sido enviada, o processo termina na etapa 510. O método mostrado na Figura 5 poderá ser repetido toda vez que uma aplicação de software deve criar uma mensagem segura. Uma solicitação relacionada com a segurança da aplicação de software poderá ser enviada para um componente provedor CA apropriado através de uma interface CA comum para obter informação de certificado para ser utilizada no preparo da mensagem segura de uma CA respectiva. A Figura 6 é um fluxograma que ilustra um cenário operacional utilizando um tratador CA múltiplo por um dispositivo móvel receptor. Com referência à Figura 6, o bloco inicial 600 indica que uma mensagem segura é recebida por um dispositivo móvel na etapa 602 . Na etapa 604, É feita uma determinação sobre se uma assinatura digital precisa ser processada. A mensagem é ainda processada e utilizada pelo dispositivo móvel no bloco de processo 610 quando tal processamento não precisar ser efetuado.
Se uma assinatura digital é envolvida conforme determinado na etapa 604, então uma aplicação de software no dispositivo móvel receptor utiliza o tratador CA múltiplo para obter a informação de certificação do remetente na etapa 606. No bloco de processo 608, a assinatura digital é verificada utilizando a informação de certificado obtida. A mensagem é ainda processada e utilizada pelo dispositivo móvel no bloco de processo 610. O processamento para este exemplo termina no bloco final 612 .
Será apreciado que a descrição acima relaciona-se a versões preferidas apenas por meio de exemplo. Muitas variações sobre a invenção serão óbvias para aqueles conhecedores do setor, e essas variações óbvias estão dentro do escopo da invenção, quer estejam ou não expressamente descritas. Por exemplo, embora descrito essencialmente no contexto de um dispositivo de comunicação móvel, os sistemas e métodos aqui descritos não estão de modo algum a eles limitados. Esses sistemas e métodos também são aplicáveis a outros tipos de dispositivos de comunicação, incluindo dispositivos não móveis. Dispositivos móveis como os dispositivos de comunicação de dados móveis, dispositivos de correio eletrônico móveis, telefones celulares, aparelhos de radiochamada bilaterais e PDAs ativados para comunicação tendem a ter recursos de processamento e de memória mais limitados do que outros dispositivos, incluindo, por exemplo, modem de fiação ou sem fio conectados a sistemas de computador, e poderão, portanto, derivar maior beneficio das economias de memória associadas aos sistemas e métodos acima. No entanto, esses sistemas e métodos, além de conservar espaço na memória, fornecem flexibilidade em operações relacionadas com a CA e assim fornecem mais benefícios para os desenvolvedores de aplicação e provedores de CA independentemente do tipo de dispositivo de comunicação. O sistema e método descrito acima poderá ser implementado em conjunto com muitos tipos diferentes de dispositivos móveis. A Figura 7 é um diagrama de blocos de um desses dispositivos de comunicação móvel sem fio exemplar. O dispositivo móvel 700 é um dispositivo móvel de modo dual e inclui um transceptor 711, um microprocessador 738, uma tela 722, memória flash 724, memória de acesso aleatório (RAM) 726, um ou mais dispositivos de entrada/saída (I/O) auxiliares 728, uma porta serial 730, um teclado 732, um alto-falante 734, um microfone 736, um subsistema de comunicação sem fio de curta distância 740, e também poderá incluir outros subsistemas de dispositivo 742 . O transceptor 711 inclui um receptor 712, um transmissor 714, antenas 716 e 718, um ou mais osciladores locais 713, e um processador de sinal digital (DSP) 720. As antenas 716 e 718 poderão ser elementos de antena de uma antena de múltiplos elementos, e são preferivelmente antenas embutidas. No entanto, os sistemas e métodos aqui descritos não são de forma alguma limitados a um tipo particular de antena.
Dentro da memória flash 724, o dispositivo 700 preferivelmente inclui uma pluralidade de módulos de software 724A-1124N que podem ser executados pelo microprocessador 738 (e/ou o DSP 720), incluindo um módulo de comunicação de voz 724A, um módulo de comunicação de dados 724B, e uma pluralidade de outros módulos operacionais 724N para realizar uma pluralidade de outras funções. O dispositivo móvel 700 é preferivelmente um dispositivo de comunicação bilateral tendo capacidades de comunicação de voz e de dados. Assim, por exemplo, o dispositivo móvel 700 poderá comunicar-se por uma rede de voz, como qualquer uma das redes celulares analógicas ou digitais, e também poderá comunicar-se por uma rede de dados. As redes de voz e de dados são representadas na Figura 7 pela torre de comunicação 719. Essas redes de voz e de dados poderão ser redes de comunicação separadas que utilizam infra-estruturas separadas, como estações base, controladoras de rede, etc., ou elas poderão ser integradas em uma única rede sem fio. O transceptor 711 é utilizado para comunicar com a rede ou redes 719, e inclui o receptor 712, o transmissor 714, o um ou mais osciladores locais 713 e também poderá incluir o DSP 720. O DSP 720 é utilizado para enviar e receber sinais de e para os transceptores 716 e 718, e também poderá fornecer informação de controle para o receptor 712 e o transmissor 714. Se a comunicação de voz e de dados ocorrer em uma única freqüência, ou conjuntos espaçados próximos de freqüências, então um único oscilador local 713 poderá ser utilizado em conjunto com o receptor 712 e o transmissor 714. Alternativamente, se freqüências diferentes são utilizadas para comunicação de voz verso comunicação de dados, por exemplo, então uma pluralidade de osciladores locais 713 pode ser utilizada para gerar uma pluralidade de freqüências que correspondem às redes de voz e de dados 719. A informação, que inclui tanto a informação de voz como a de dados, é comunicada de e para o transceptor 711 através de um enlace entre o DSP 720 e o microprocessador 738. O projeto detalhado do transceptor 711, como a banda de freqüência, seleção de componentes, nivel de potência, etc., será dependente da rede de comunicação 719 em que se pretende que o dispositivo móvel opere. Por exemplo, um dispositivo móvel 700 que se pretende operar em um mercado norte-americano poderá incluir um transceptor 711 projetado para operar com qualquer um de uma variedade de redes de comunicação de voz, como as redes de comunicação de dados móveis Mobitex™ ou DataTAC™, AMPS, TDMA, CDMA, PCS, etc., enquanto um dispositivo móvel 700 que se pretende utilizar na Europa poderá ser configurado para operar com uma rede de comunicação de dados do Serviço de Rádio de Pacote Geral (GPRS) e da rede de comunicação de voz Sistema Global para Comunicação Móvel (GSM). Outros tipos de redes de dados e de voz, tanto separadas como integradas, também poderão ser utilizadas com o dispositivo móvel 700.
Dependendo do tipo de rede ou de redes 719, os requisitos de acesso para o dispositivo móvel 700 também poderão variar. Por exemplo, nas redes de dados Mobitex e DataTAC, os dispositivos móveis são registrados na rede utilizando um número de identificação singular associado a cada dispositivo móvel. Nas redes de dados GPRS, no entanto, o acesso à rede é associado ao assinante ou usuário de um dispositivo móvel. O dispositivo GPRS tipicamente exige um módulo de identidade de assinante (SIM), que é exigido para operar o dispositivo móvel em uma rede GPRS. Funções de comunicação locais ou não de rede (se houverem) poderão ser operadas, sem o dispositivo SIM, mas o dispositivo móvel será incapaz de realizar quaisquer funções que envolvam a comunicação pela rede de dados 719, exceto quaisquer operações legalmente exigidas, como a chamada de emergência '911'.
Após quaisquer procedimentos obrigatórios de registro de rede ou de ativação tiverem sido completados, o dispositivo móvel 700 poderá então enviar e receber sinais de comunicação, incluindo tanto os sinais de voz como os de dados, pelas redes 719. Os sinais recebidos pela antena 716 da rede de comunicação 719 são roteados para o receptor 712, que fornece a amplificação do sinal, a conversão descendente da freqüência, filtragem, seleção de canal, etc., e também poderá fornecer a conversão analógico para digital. A conversão analógico para digital do sinal recebido permite que funções de comunicação mais complexas, como demodulação digital e decodificação sejam efetuadas utilizando o DSP 720. De maneira similar, os sinais a serem transmitidos para a rede 719 são processados, incluindo a modulação e a codificação, por exemplo, pelo DSP 720 e então fornecidos ao transmissor 714 para a conversão digital para analógica, conversão ascendente de freqüência, filtragem, amplificação e transmissão para a rede de comunicação 719 através da antena 718.
Além do processamento dos sinais de comunicação, o DSP 720 também fornece o controle do transceptor. Por exemplo, os níveis de ganho aplicados aos sinais de comunicação no receptor 712 e no transmissor 714 poderão ser controlados adaptivamente através de algoritmos de controle de ganho automáticos implementados no DSP 720. Outros algoritmos de controle do transceptor também poderíam ser implementados no DSP 720 para fornecer controles mais sofisticados do transceptor 711. O microprocessador 738 preferivelmente gerencia e controla a operação geral do dispositivo móvel 700. Muitos tipos de microprocessadores ou microcontroladoras poderíam ser aqui utilizados ou, alternativamente, um único DSP 720 poderia ser utilizado para realizar as funções do microprocessador 738. Funções de comunicação de baixo nível, incluindo pelo menos as comunicações de dados e de voz, são efetuadas através do DSP 720 no transceptor 711. Outras aplicações de comunicação de alto nível, como a aplicação de comunicação de voz 724A, e a aplicação de comunicação de dados 724B, poderão ser armazenadas na memória flash 724 para execução pelo microprocessador 738. Por exemplo, o módulo de comunicação de voz 724A poderá fornecer uma interface de usuário de alto nivel operável para transmitir e para receber chamadas de voz entre o dispositivo móvel 700 e uma pluralidade de outros dispositivos de voz ou de modo dual através da rede 719. De modo similar, o módulo de comunicação de dados 724B poderá fornecer uma interface de usuário de alto nivel operável para enviar e para receber dados, como mensagens de correio eletrônico, arquivos, informação do organizador, mensagens de texto curto, etc., entre o dispositivo móvel 700 e uma pluralidade de outros dispositivos de dados através das redes 719. O microprocessador 738 também interage com outros subsistemas do dispositivo, como a tela, 722, a memória flash 724, RAM 726, subsistemas de entrada/saida auxiliares (I/O) 728, porta serial 730, teclado 732, alto-falante 734, microfone 736, um subsistema de comunicação de curto alcance 740 e quaisquer outros subsistemas de dispositivo geralmente designados como 742.
Alguns dos subsistemas mostrados na Figura 7 efetuam funções relacionadas com a comunicação, enquanto outros subsistemas poderão fornecer funções "residentes" ou no dispositivo. Notadamente, alguns subsistemas, como o teclado 732 e a tela 722, poderão ser utilizados tanto para as funções relacionadas com a comunicação, como entrar uma mensagem de texto para transmissão por uma rede de comunicação de dados, como funções residentes no dispositivo como uma calculadora ou lista de tarefas ou outras funções do tipo PDA. O software do sistema operacional utilizado pelo microprocessador 738 é preferivelmente armazenado em um armazém persistente como a memória flash 724. Além do sistema operacional, que controla funções de baixo nivel do dispositivo móvel 710, a memória flash 724 poderá incluir uma pluralidade de programas de aplicação de software de alto nivel, ou módulos, como o módulo de comunicação de voz 724A, o módulo de comunicação de dados 724B, um módulo organizador (não mostrado), ou qualquer outro tipo de módulo de software 724N. Esses módulos são executados pelo microprocessador 738 e fornecem uma interface de alto nivel entre o usuário e o dispositivo móvel 700. Esta interface tipicamente inclui um componente gráfico fornecido através da tela 722, e um componente de entrada/saida fornecido através do I/O auxiliar 728, do teclado 732, do alto-falante 734, e do microfone 736. O sistema operacional, aplicações ou módulos específicos do dispositivo, ou partes dos mesmos, poderão ser carregados temporariamente em um armazém volátil, como a RAM 726 para operação mais rápida. Ademais, os sinais de comunicação recebidos também poderão ser armazenados temporariamente em RAM 726, antes de gravá-los em um sistema de arquivo localizado em um armazém persistente como a memória flash 724.
Um módulo de aplicação exemplar 724N que poderá ser carregado no dispositivo móvel 700 é uma aplicação de gerência de informação pessoal (PIM) que fornece funcionalidade de PDA, como eventos de calendário, compromissos, e itens de tarefa. Este módulo 724N também poderá interagir com o módulo de comunicação de voz 724A para gerenciar as chamadas telefônicas, correios de voz, etc., e também poderá interagir com o módulo de comunicação de dados para gerenciar a comunicação de correio eletrônico e outras transmissões de dados. Alternativamente, toda a funcionalidade do módulo de comunicação de voz 724A e do módulo de comunicação de dados 724B poderá ser integrada no módulo PIM. A memória flash 724 também preferivelmente fornece um sistema de arquivo para facilitar o armazenamento dos itens de dados PIM no dispositivo. A aplicação PIM preferivelmente inclui a capacidade de enviar e de receber itens de dados, quer por ela própria, ou em conjunto com os módulos de comunicação de voz e de dados 724A, 724B, através das redes sem fio 719. Os itens de dados PIM são preferivelmente integrados sem falhas, sincronizado e atualizado, através das redes sem fio 719, com um conjunto correspondente de itens de dados armazenados ou associados a um sistema de computador hospedeiro, assim criando um sistema espelhado para os itens de dados associados a um usuário em particular.
Outros tipos de aplicações de software que poderão ser instalados no dispositivo móvel 700 incluem aplicações de comunicação segura que permite mensagens seguras, bem como aplicações bancárias e outras aplicações de e-commerce e de m-commerce, por exemplo. A interface CA comum 306, 406 e/ou a interface criptográfica comum 411 poderão ser implementados como outros módulos de software na memória flash 724, na RAM 726, ou em outra memória (não mostrada) no dispositivo móvel 700. Quaisquer aplicações que ativem ou exijam comunicação segura poderão então utilizar as interfaces comuns para operações criptográficas de chave pública conforme descrito acima. O dispositivo móvel 700 poderá ser sincronizado manualmente com um sistema hospedeiro ao colocar o dispositivo 700 em um berço de interface, que acopla a porta serial 730 do dispositivo móvel 700 à porta serial de um sistema de computador ou dispositivo. A porta serial 730 também poderá ser utilizada para permitir ao usuário fixar preferências através de um dispositivo externo ou de aplicação de software, ou baixar outros módulos de aplicação 724N para instalação. A via de baixa fiada poderá ser utilizada para carregar uma chave de criptografia no dispositivo, que é um método mais seguro do que intercambiar informação de criptografia através da rede sem fio 719. Interfaces para outras vias de baixa com fiação poderão ser fornecidas no dispositivo móvel 700, além da, ou em vez da, porta serial 730. Por exemplo, uma porta USB fornecería uma interface para um computador pessoal equipado de modo similar. Módulos de aplicação adicionais 724N poderão ser carregados no dispositivo móvel 700 através das redes 719, através de um subsistema de I/O auxiliar 728, através da porta serial 730, através do subsistema de comunicação de curto alcance 740, ou através de qualquer outro subsistema adequado 742, e instalado pelo usuário na memória flash 724 ou na RAM 726. Tal flexibilidade na instalação da aplicação aumenta a funcionalidade do dispositivo móvel 700 e poderá fornecer funções aprimoradas no dispositivo, funções relacionadas com a comunicação, ou os dois. Por exemplo, aplicações de comunicação seguras poderão ativar funções de comércio eletrônico e outras transações financeiras a serem efetuadas utilizando o dispositivo móvel 700.
Quando o dispositivo móvel 700 está operando em modo de comunicação de dados, um sinal recebido, como uma mensagem de teto ou uma baixa de página da Web, será processada pelo módulo transceptor 711 e fornecido para o microprocessador 738, que preferivelmente ainda processará o sinal recebido para saida na tela 722, ou, alternativamente, a um dispositivo de I/O auxiliar 728. O usuário do dispositivo móvel 700 poderá também compor itens de dados, como mensagens de correio eletrônico, utilizando o teclado 732, que é preferivelmente um teclado alfanumérico completo disposto no estilo QWERTY, embora outros estilos de teclados alfanuméricos completos, como o estilo DVORAK conhecido também poderão ser utilizados. A entrada do usuário ao dispositivo móvel 700 é ainda aprimorada com uma pluralidade de dispositivos de I/O auxiliares 728, que poderão incluir um dispositivo de entrada de esfera de polegar, uma almofada sensível ao toque, uma variedade de comutadores, um comutador de entrada rocker, etc. Os itens de dados compostos entrados pelo usuário poderão então ser transmitidos pelas redes de comunicação 719 através do módulo transceptor 711.
Quando o dispositivo móvel 700 está operando em modo de comunicação de voz, a operação geral do dispositivo móvel é substancialmente similar ao modo de dados, exceto que os sinais recebidos são preferivelmente emitidos para o alto-falante 734 e os sinais de voz para transmissão são gerados por um microfone 736. Subsistemas de I/O de voz ou de áudio alternativos, como o subsistema de gravação de mensagem de voz, também poderão ser implementados no dispositivo móvel 700. Embora a saida do sinal de voz ou de áudio seja preferivelmente feita essencialmente através do alto-falante 734, a tela 722 também poderá ser utilizada para fornecer uma indicação da identidade da parte chamadora, a duração de uma chamada de voz, ou outra informação relacionada com a chamada de voz. Por exemplo, o microprocessador 738, em conjunto com o módulo de comunicação de voz e o software do sistema operacional, poderão detectar a informação de identificação do chamador de uma chamada de voz de entrada e exibi-la na tela 722.
Um subsistema de comunicação de curto alcance 740 também poderá ser incluído no dispositivo móvel 700. Por exemplo, o subsistema 740 poderá incluir um dispositivo infravermelho e circuitos e componentes associados, de um módulo de comunicação RF de curto alcance, como o módulo Bluetooth™ ou um módulo 802.11 para prover comunicação com sistemas e dispositivos similarmente ativados. Aqueles habilitados na tecnologia apreciarão que "Bluetooth" e "802.11" referem-se a conjuntos de especificações, disponíveis do Institute of Electrical and Electronics Engineers, relacionado a redes de área pessoal sem fio e redes de área local sem fio, respectivamente.
REIVINDICAÇÕES

Claims (26)

1. Sistema para suportar múltiplas autoridades de certificação (CAs) em um dispositivo de comunicação móvel (300), caracterizado pelo fato de compreender: uma interface CA comum (406); um enlace de comunicação de aplicação configurado para intercambiar dados entre a interface CA comum (406) e pelo menos uma aplicação de software (404, 414, 424, 434) que opera no dispositivo de comunicação (300); e uma pluralidade de componentes de provador CA (408, 418, 428), cada um associado a um respectivo CA; componentes criptográficos do dispositivo (310); e uma segunda interface comum, diferente da interface CA comum, disposta entre os componentes de provedor CA (408, 418, 428) e os componentes criptográficos do dispositivo (310) e configurada para fornecer solicitações relacionadas à criptografia dos componentes de provedor CA (408, 418, 428) para os componentes criptográficos do dispositivo (310) . em que a interface CA comum (406) é configurada para receber uma solicitação relacionada com segurança do pelo menos uma aplicação de software (404, 414, 424, 434), e enviar a solicitação relacionada com segurança para um da pluralidade de componentes de provedor CA (408, 418, 428) ; e cada um da pluralidade de componentes de provedor CA (408, 418, 428) é configurado para enviar, via função de rádio, uma solicitação relacionada com segurança recebida da interface CA comum (40 6) para seu respectivo CA associado .
2. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a pelo menos uma aplicação de software (404) incluir uma aplicação de comércio móvel.
3. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a pelo menos uma aplicação de software (404) incluir uma aplicação de comércio eletrônico.
4. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a pelo menos uma aplicação de software (404) incluir uma aplicação de comunicação segura.
5. Sistema, de acordo com a reivindicação 4, caracterizado pelo fato de a segunda interface comum acoplar operativamente a aplicação de comunicação segura aos componentes criptográficos (310) no dispositivo de comunicação (300).
6. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que: a pluralidade de aplicações de software (404) reside no dispositivo de comunicação (300); pelo menos várias das aplicações de software (404) utilizam CAs diferentes; a pluralidade de componentes de provedor CA (408) inclui componentes de provedor CA (408) respectivamente associados a CAs diferentes; e a interface CA comum (406) envia solicitações relacionadas com segurança das aplicações de software (404) para os componentes de provedor CA (408) que são associados aos CAs respectivamente utilizados pelas aplicações de software (404).
7 . Sistema, de acordo com a reivindicação 6, caracterizado pelo fato de a interface CA comum (406) envia solicitações relacionadas com segurança a partir de uma aplicação para um componente de provedor CA diferente com base em uma mudança de configuração.
8. Sistema, de acordo com a reivindicação 6, caracterizado pelo fato de que: uma primeira aplicação de software (404) e uma secunda aplicação de software (314, 414) da pluralidade de aplicações de software utilizar um primeiro CA; e a interface CA comum (406) envia solicitações relacionadas com segurança a partir da primeira aplicação de software (404) e da segunda aplicação de software (314, 414) para o componente de provedor CA associado com o primeiro CA.
9. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a solicitação relacionada com segurança incluir uma solicitação relacionada com criptografia.
10. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a solicitação relacionada com segurança incluir uma solicitação relacionada com assinatura digital.
11. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a solicitação relacionada com segurança incluir uma solicitação para uma chave pública de um CA associado a um da pluralidade de componentes de provedor CA (408).
12. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a solicitação relacionada com segurança incluir uma solicitação para registrar uma chave pública com a CA associada a um da pluralidade de componentes de provedor CA (408) .
13. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de os respectivos CAs associados à pluralidade de componentes de provedor CA (408) utilizam diferentes protocolos para responder às solicitações relacionadas com segurança do dispositivo de comunicação (300) .
14. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de os respectivos CAs associados à pluralidade de componentes de provedor CA (408) utilizarem diferentes formatos de dados ao lidar com as solicitações relacionadas com segurança do dispositivo de comunicação (300).
15. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de um da pluralidade de componentes de provedor CA (408) fornecer uma chave pública associada à chave do dispositivo de comunicação ao CA associado ao um dos componentes de provedor CA (408) .
16. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de cada componente de provedor CA enviar a solicitação relacionada com segurança para seu CA associado respectivo através de meio de interface de rádio.
17. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de os componentes criptográficos do dispositivo serem partilhados entre a pluralidade de componentes de provedor CA.
18. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de os componentes de provedor CA utilizarem os componentes criptográficos para efetuar uma função criptográfica.
19. Sistema, de acordo com a reivindicação 18, caracterizado pelo fato de os componentes criptográficos (310) efetuarem uma função de criptografia.
20. Sistema, de acordo com a reivindicação 18, caracterizado pelo fato de os componentes criptográficos (310) efetuarem uma função de descriptografia.
21. Sistema, de acordo com a reivindicação 18, caracterizado pelo fato de os componentes criptográficos (310) efetuarem uma função de geração de assinatura digital.
22. Sistema, de acordo com a reivindicação 18, caracterizado pelo fato de os componentes criptográficos (310) efetuarem uma função de verificação de assinatura digital.
23. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de: a pluralidade dos componentes de provedor CA (408)ser ainda associada a respectivas interfaces criptográficas; a pelo menos uma aplicação de software (404) incluir uma pluralidade de aplicações de comunicação seguras; e as interfaces criptográficas efetuarem a análise de certificados digitais para fornecer certificado e informação de chave para um dos componentes criptográficos comuns (310) que são partilhado entre as aplicações de comunicação seguras.
24. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a solicitação relacionada com segurança ser enviada para o CA associado a um da pluralidade de componentes de provedor CA (408) por uma rede sem fio.
25. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de a solicitação relacionada com segurança ser enviada para o CA associado a um da pluralidade de componentes de provedor CA (408) por uma rede de área ampla.
26. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o dispositivo de comunicação móvel (300) ser selecionado do grupo que consiste em: um dispositivo de comunicação de dados, um dispositivo de comunicação de voz, um dispositivo de comunicação de modo dual ativado tanto para comunicação de dados como de voz, um telefone móvel tendo capacidades de comunicação de dados, um aparelho de radiochamada bilateral, um assistente digital pessoal, um PDA, ativado para comunicação, e um computador pessoal, computador palmtop ou computador laptop tendo um modem sem fio.
BRPI0211215A 2001-07-16 2002-07-16 sistema para suportar múltiplas autoridades de certificação em um dispositivo de comunicação móvel BRPI0211215B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US30566701P 2001-07-16 2001-07-16
PCT/CA2002/001117 WO2003009561A2 (en) 2001-07-16 2002-07-16 A system and method for supporting multiple certificate authorities on a mobile communication device

Publications (2)

Publication Number Publication Date
BR0211215A BR0211215A (pt) 2004-07-13
BRPI0211215B1 true BRPI0211215B1 (pt) 2016-07-05

Family

ID=23181798

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0211215A BRPI0211215B1 (pt) 2001-07-16 2002-07-16 sistema para suportar múltiplas autoridades de certificação em um dispositivo de comunicação móvel

Country Status (9)

Country Link
US (3) US7046991B2 (pt)
EP (1) EP1410600B1 (pt)
CN (2) CN1555643A (pt)
AT (1) ATE406747T1 (pt)
BR (1) BRPI0211215B1 (pt)
CA (1) CA2454093C (pt)
DE (1) DE60228582D1 (pt)
HK (1) HK1062243A1 (pt)
WO (1) WO2003009561A2 (pt)

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ439299A0 (en) * 1999-12-01 1999-12-23 Silverbrook Research Pty Ltd Interface system
US20050212830A1 (en) * 1999-09-17 2005-09-29 Silverbrook Research Pty Ltd Method of accessing a connection address using a mobile device with a sensing means
US7999964B2 (en) * 1999-12-01 2011-08-16 Silverbrook Research Pty Ltd Printing on pre-tagged media
ES2360005T3 (es) * 2000-09-21 2011-05-31 Research In Motion Limited Sistema y método de firma mediante código por software.
EP2112625A3 (en) 2001-06-12 2010-03-10 Research in Motion Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device
EP1410296A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7546453B2 (en) 2001-06-12 2009-06-09 Research In Motion Limited Certificate management and transfer system and method
CA2454218C (en) 2001-07-10 2013-01-15 Research In Motion Limited System and method for secure message key caching in a mobile communication device
DE60229645D1 (de) 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
CA2642320A1 (en) * 2002-03-20 2003-09-25 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
US8423763B2 (en) * 2002-03-20 2013-04-16 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
FR2837939B1 (fr) * 2002-03-26 2004-09-17 Somfy Procede de reprogrammation d'objets bidirectionnels
US7788485B2 (en) * 2003-08-07 2010-08-31 Connell John M Method and system for secure transfer of electronic information
US20050097046A1 (en) * 2003-10-30 2005-05-05 Singfield Joy S. Wireless electronic check deposit scanning and cashing machine with web-based online account cash management computer application system
KR100744531B1 (ko) * 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
FR2866168A1 (fr) * 2004-02-11 2005-08-12 France Telecom Emission de cle publique par terminal mobile
CA2567285A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Method and apparatus for security document tracking
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7753517B2 (en) * 2005-05-09 2010-07-13 Silverbrook Research Pty Ltd Printhead with an optical sensor for receiving print data
US7284921B2 (en) * 2005-05-09 2007-10-23 Silverbrook Research Pty Ltd Mobile device with first and second optical pathways
US7697159B2 (en) 2005-05-09 2010-04-13 Silverbrook Research Pty Ltd Method of using a mobile device to determine movement of a print medium relative to the mobile device
US7726764B2 (en) * 2005-05-09 2010-06-01 Silverbrook Research Pty Ltd Method of using a mobile device to determine a position of a print medium configured to be printed on by the mobile device
US7680512B2 (en) * 2005-05-09 2010-03-16 Silverbrook Research Pty Ltd Method of using a mobile device to print onto a print medium taking into account an orientation of a print medium
US7447908B2 (en) * 2005-05-09 2008-11-04 Silverbrook Research Pty Ltd Method of authenticating a print medium offline
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8701168B2 (en) * 2005-11-21 2014-04-15 Oracle International Corporation Method and apparatus for associating a digital certificate with an enterprise profile
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8708227B1 (en) 2006-10-31 2014-04-29 United Services Automobile Association (Usaa) Systems and methods for remote deposit of checks
US7873200B1 (en) 2006-10-31 2011-01-18 United Services Automobile Association (Usaa) Systems and methods for remote deposit of checks
CN101262343B (zh) * 2007-03-05 2010-09-29 鸿富锦精密工业(深圳)有限公司 无线装置及其密钥交换方法
US10380559B1 (en) 2007-03-15 2019-08-13 United Services Automobile Association (Usaa) Systems and methods for check representment prevention
US20080293395A1 (en) * 2007-05-21 2008-11-27 Motorola, Inc. Using downloadable specifications to render a user interface on a mobile device
US8327130B2 (en) * 2007-09-25 2012-12-04 Rockwell Automation Technologies, Inc. Unique identification of entities of an industrial control system
US9058512B1 (en) 2007-09-28 2015-06-16 United Services Automobile Association (Usaa) Systems and methods for digital signature detection
US9892454B1 (en) 2007-10-23 2018-02-13 United Services Automobile Association (Usaa) Systems and methods for obtaining an image of a check to be deposited
US9159101B1 (en) 2007-10-23 2015-10-13 United Services Automobile Association (Usaa) Image processing
US8418056B2 (en) * 2008-01-18 2013-04-09 Research In Motion Limited Method and apparatus for checkout transition in an e-commerce application
US10380562B1 (en) 2008-02-07 2019-08-13 United Services Automobile Association (Usaa) Systems and methods for mobile deposit of negotiable instruments
US10504185B1 (en) 2008-09-08 2019-12-10 United Services Automobile Association (Usaa) Systems and methods for live video financial deposit
US8346615B2 (en) 2008-11-25 2013-01-01 Yodlee, Inc. Financial gadgets
US8914351B2 (en) 2008-12-16 2014-12-16 Clinton A. Krislov Method and system for secure automated document registration from social media networks
US8341141B2 (en) * 2008-12-16 2012-12-25 Krislov Clinton A Method and system for automated document registration
US8589372B2 (en) 2008-12-16 2013-11-19 Clinton A. Krislov Method and system for automated document registration with cloud computing
US8452689B1 (en) 2009-02-18 2013-05-28 United Services Automobile Association (Usaa) Systems and methods of check detection
US10956728B1 (en) 2009-03-04 2021-03-23 United Services Automobile Association (Usaa) Systems and methods of check processing with background removal
US9779392B1 (en) 2009-08-19 2017-10-03 United Services Automobile Association (Usaa) Apparatuses, methods and systems for a publishing and subscribing platform of depositing negotiable instruments
US8977571B1 (en) 2009-08-21 2015-03-10 United Services Automobile Association (Usaa) Systems and methods for image monitoring of check during mobile deposit
US8699779B1 (en) 2009-08-28 2014-04-15 United Services Automobile Association (Usaa) Systems and methods for alignment of check during mobile deposit
US8392699B2 (en) * 2009-10-31 2013-03-05 Cummings Engineering Consultants, Inc. Secure communication system for mobile devices
US9129340B1 (en) 2010-06-08 2015-09-08 United Services Automobile Association (Usaa) Apparatuses, methods and systems for remote deposit capture with enhanced image detection
CN101957958A (zh) 2010-09-19 2011-01-26 中兴通讯股份有限公司 一种实现网络支付的方法及手机终端
US9264881B2 (en) * 2011-01-04 2016-02-16 Qualcomm Incorporated Methods and apparatus for enhanced system access control for peer-to-peer wireless communication networks
US8701169B2 (en) 2011-02-11 2014-04-15 Certicom Corp. Using a single certificate request to generate credentials with multiple ECQV certificates
CA2827112C (en) * 2011-02-11 2016-05-31 Certicom Corp. Using a single certificate request to generate credentials with multiple ecqv certificates
US9959576B2 (en) 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
US9584485B2 (en) 2011-12-28 2017-02-28 Superna Business Consulting, Inc. Key encryption system, method, and network devices
US10380565B1 (en) 2012-01-05 2019-08-13 United Services Automobile Association (Usaa) System and method for storefront bank deposits
US9021255B1 (en) * 2012-06-29 2015-04-28 Emc Corporation Techniques for multiple independent verifications for digital certificates
US8977856B2 (en) * 2012-08-31 2015-03-10 Blackberry Limited Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
US10552810B1 (en) 2012-12-19 2020-02-04 United Services Automobile Association (Usaa) System and method for remote deposit of financial instruments
US10404028B2 (en) 2013-07-22 2019-09-03 Frisimos, Ltd. System for automatic robotic cable connector assembly using a cartridge
US11138578B1 (en) 2013-09-09 2021-10-05 United Services Automobile Association (Usaa) Systems and methods for remote deposit of currency
US9286514B1 (en) 2013-10-17 2016-03-15 United Services Automobile Association (Usaa) Character count determination for a digital image
US9471948B2 (en) * 2014-04-17 2016-10-18 Seed Labs Sp. Z O.O. System and method for administering licenses stored by a product unit, and administration of said unit in the field
US10402790B1 (en) 2015-05-28 2019-09-03 United Services Automobile Association (Usaa) Composing a focused document image from multiple image captures or portions of multiple image captures
WO2017051059A1 (en) * 2015-09-21 2017-03-30 Kone Corporation Application programming interface manager
US11324960B2 (en) * 2018-04-26 2022-05-10 West Affum Holdings Corp. Permission-based control of interfacing components with a medical device
US11030752B1 (en) 2018-04-27 2021-06-08 United Services Automobile Association (Usaa) System, computing device, and method for document detection
US11341279B2 (en) 2019-07-29 2022-05-24 International Business Machines Corporation Management of securable computing resources
US11341278B2 (en) 2019-07-29 2022-05-24 International Business Machines Corporation Management of securable computing resources
US11210427B2 (en) 2019-07-29 2021-12-28 International Business Machines Corporation Management of securable computing resources
US10916889B1 (en) 2019-07-29 2021-02-09 International Business Machines Corporation Management of securable computing resources
US11531787B2 (en) 2019-07-29 2022-12-20 International Business Machines Corporation Management of securable computing resources
US11669602B2 (en) 2019-07-29 2023-06-06 International Business Machines Corporation Management of securable computing resources
CN110932861A (zh) * 2019-10-17 2020-03-27 杭州安存网络科技有限公司 基于多ca的数字证书管理方法及装置、设备和存储介质
US11476628B2 (en) 2019-11-12 2022-10-18 Frisimos, Ltd. System for automatic robotic cable connector assembly using a cartridge
US11900755B1 (en) 2020-11-30 2024-02-13 United Services Automobile Association (Usaa) System, computing device, and method for document detection and deposit processing

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US6247127B1 (en) * 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
CN1110003C (zh) * 1999-05-31 2003-05-28 王子忠 银行通用支付密码系统
WO2001054374A2 (en) * 2000-01-17 2001-07-26 Certicom Corp. Customized public key infrastructure and developing tool
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
CN1352434A (zh) * 2001-11-29 2002-06-05 上海维豪信息安全技术有限公司 基于信任与授权服务的电子政务安全平台系统

Also Published As

Publication number Publication date
BR0211215A (pt) 2004-07-13
US7757079B2 (en) 2010-07-13
WO2003009561A3 (en) 2003-05-30
CN1555643A (zh) 2004-12-15
US20070168660A1 (en) 2007-07-19
HK1062243A1 (en) 2004-10-21
CA2454093A1 (en) 2003-01-30
DE60228582D1 (de) 2008-10-09
US20060189306A1 (en) 2006-08-24
EP1410600A2 (en) 2004-04-21
CN103178963A (zh) 2013-06-26
EP1410600B1 (en) 2008-08-27
CA2454093C (en) 2010-03-23
WO2003009561A2 (en) 2003-01-30
ATE406747T1 (de) 2008-09-15
US7046991B2 (en) 2006-05-16
US20040171374A1 (en) 2004-09-02
US7197296B2 (en) 2007-03-27

Similar Documents

Publication Publication Date Title
BRPI0211215B1 (pt) sistema para suportar múltiplas autoridades de certificação em um dispositivo de comunicação móvel
KR101716743B1 (ko) 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
US7188243B2 (en) System and method for over the air configuration security
US7809953B2 (en) System and method of secure authentication information distribution
US8621206B2 (en) Authority-neutral certification for multiple-authority PKI environments
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
US20020035685A1 (en) Client-server system with security function intermediary
BRPI0211756B1 (pt) sistema e método para processar mensagens codificadas
WO2008136764A1 (en) System and method for secured data transfer over a network from a mobile device
BRPI0213542B1 (pt) sistema de múltiplos estágios e método para processar mensagens codificadas
BRPI0211093B1 (pt) sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
WO2009074956A1 (en) Method and system for managing a software application on a mobile computing device
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
JP4552785B2 (ja) 暗号化通信管理サーバ
EP1437024A1 (en) Method and arrangement in a communications network
JP2007184993A (ja) 暗号化通信のための鍵配付方法及びシステム
Song et al. Multiple-channel security architecture and its implementation over SSL

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: BLACKBERRY LIMITED (CA)

B25G Requested change of headquarter approved

Owner name: BLACKBERRY LIMITED (CA)

B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 29/06

Ipc: H04L 9/32 (2006.01), H04L 29/06 (2006.01), H04N 7/

B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 9/32 , H04L 29/06

Ipc: H04L 9/32 (2006.01), H04L 29/06 (2006.01), H04N 7/

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 05/07/2016, OBSERVADAS AS CONDICOES LEGAIS.