CN101400060B - 用于提供安全数据备份的方法和设备 - Google Patents

用于提供安全数据备份的方法和设备 Download PDF

Info

Publication number
CN101400060B
CN101400060B CN2008101785032A CN200810178503A CN101400060B CN 101400060 B CN101400060 B CN 101400060B CN 2008101785032 A CN2008101785032 A CN 2008101785032A CN 200810178503 A CN200810178503 A CN 200810178503A CN 101400060 B CN101400060 B CN 101400060B
Authority
CN
China
Prior art keywords
mobile communication
communication equipment
data
encrypted
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008101785032A
Other languages
English (en)
Other versions
CN101400060A (zh
Inventor
迈克尔·K·布朗
安德鲁·博金
斯科特·图兹克
戴维·塔普什卡
斯科特·思恩
马克西姆·马通
迈克尔·哈迪
乔治·多斯·桑托斯
克里斯托弗·恩斯特德勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN101400060A publication Critical patent/CN101400060A/zh
Application granted granted Critical
Publication of CN101400060B publication Critical patent/CN101400060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

描述了一种用于从移动通信设备向外部计算设备提供安全数据备份的方法和设备。根据一个示例实施例,提供了一种方法,用于从移动通信设备向外部计算设备备份数据,该移动通信设备与外部计算设备相连,用于彼此交换数据,该方法包括:接收用于对存储在移动通信设备上的多个数据项中的一个或多个数据项进行备份的请求;使用存储在该移动通信设备的存储器中的加密密钥来对数据项进行加密;将加密后的数据项传送至外部计算设备;以及将包括该加密后的数据项在内的备份文件存储在外部计算设备的存储器中。还提供了一种从外部计算设备向移动通信设备恢复备份数据的方法,以及被配置为实现备份和恢复操作的移动通信设备和计算设备。

Description

用于提供安全数据备份的方法和设备
技术领域
本申请涉及移动通信设备的安全,更具体地涉及用于从移动通信设备向外部计算设备提供安全数据备份的方法和设备。
背景技术
移动通信设备经常允许例如通过串行数据端口将诸如通信数据之类的数据(例如,电子邮件消息、联系人、以及日历条目)备份至与移动通信设备相连接的计算机。在移动通信设备为团体或与企业网络相连的其他企业设备的情况下,该移动通信设备可以包含机密信息、专有信息、或者在其他企业或公司敏感的信息。当现有的备份解决方案使得用户能够保护备份数据时,例如通过对该数据进行加密,则这些解决方案为用户实现的控制,而该控制并不向企业提供对于如何备份或恢复数据的控制。
这样,就需要存在一种备份和恢复解决方案,其允许企业来控制从企业移动通信设备备份和恢复数据和信息。
发明内容
本申请描述了一种系统和方法,用于从移动通信设备向外部计算设备提供安全数据备份,以及从外部计算设备恢复数据。正被备份的数据在被传给外部计算设备之前,由存储在移动通信设备上的本地加密密钥对其进行加密,其中该加密后的数据被包括在由运行在外部计算设备上的备份应用所生成的备份文件中。通过管理其通信的企业服务器将该本地加密密钥提供给移动通信设备。为了恢复数据,使用了本地加密密钥(如果实现了对称密钥协议,则可以使用相同的加密密钥)。通过企业服务器将该解密密钥安全地提供给移动通信设备。在恢复操作期间,将加密后的数据从外部计算设备传送至移动通信设备,在该移动通信设备中使用本地解密密钥进行解密。如果该移动通信设备不具有解密密钥或者如果该密钥不匹配,则由于该数据无法被解密而导致恢复操作失败。这样,数据恢复操作仅限于用户的企业移动通信设备。
根据本申请的第一实施例,提供了一种从移动通信设备向外部计算设备备份数据的方法,该移动通信设备与外部计算设备相连,用于彼此交换数据,该方法包括:接收用于对存储在移动通信设备上的多个数据项中的一个或多个数据项进行备份的请求;使用存储在该移动通信设备的存储器中的加密密钥来对数据项进行加密;将加密后的数据项传送至外部计算设备;以及将包括该加密后的数据项的备份文件存储在外部计算设备的存储器中。
根据本申请的另一个实施例,提供了一种从外部计算设备向移动通信设备恢复数据的方法,该移动通信设备与外部计算设备相连,用于彼此交换数据,该方法包括:接收用于将数据从备份文件恢复至移动通信设备的请求,其中该备份文件包括一个或多个加密后的数据项;将加密后的数据从外部计算设备传送至移动通信设备;以及使用存储在该移动通信设备的存储器中的解密密钥来对数据项进行解密。
根据本申请的另一实施例,提供了一种移动通信设备,包括:处理器,用于控制该移动通信设备的操作;与该处理器相耦合的数据接口,被配置为与外部计算设备进行通信,并与其交换数据;存储器,其与该处理器耦合,在该存储器上存储有数据和指令,该存储器上存储有加密密钥以及用户应用数据和服务数据的多个数据项,该数据和指令配置该处理器执行如下操作:响应于通过数据接口从外部计算设备上的备份应用接收关于传送数据项的请求,利用加密密钥对该数据项进行加密,以及通过数据接口将加密后的数据项传送至外部计算设备。
根据本申请的又一实施例,提供了一种计算设备,包括:处理器,用于控制该计算设备的操作;用户输入设备,与该处理器耦合,并被配置用于接收用户输入;数据接口,与该处理器耦合,并被配置为与移动通信设备进行通信,并与其交换数据;存储器,与该处理器耦合,在该存储器上存储有数据和指令,该数据和指令配置该处理器执行如下操作:从用户接收用于对存储在移动通信设备上的多个数据项的一个或多个数据项进行备份的请求;向该移动通信设备请求一个或多个数据项;响应于该请求而经由数据接口从移动通信设备接收加密后的数据项;以及将加密后的数据项存储在存储器的备份文件中。
根据本申请的又一实施例,提供了一种方法,用于实现从移动通信设备到外部计算设备的安全数据备份,该方法包括:在移动通信设备上接收策略消息,该策略消息包括用于该移动通信设备响应于关于将在备份期间接收到的数据项传送至外部计算设备的请求而在将数据项传送至外部计算设备之前对数据项中的至少一些进行加密的规则;以及接收加密密钥,用于在移动通信设备上进行数据项备份期间对数据项进行加密。
根据本申请的又一实施例,提供了一种诸如计算设备或数据处理系统之类的装置;适于该系统的方法;例如机器或计算机可读介质之类的、其上记录有用于实施本申请的方法的程序指令的制品;以及其中记录有用于实现本申请的方法的程序指令的计算机数据信号。
附图说明
图1是用于说明通信系统的框图,其中该通信系统包括可以采用本申请的示例实施例的移动通信设备;
图2是说明可以采用本申请实施例的移动通信设备的框图;
图3是说明根据本申请的示例实施例的备份过程的流程图;
图4是说明根据本申请的示例实施例的恢复过程的流程图;
图5是说明根据本申请的另一示例实施例的备份过程的流程图;
图6是说明根据本申请的另一示例实施例的恢复过程的流程图;
需要注意的是,在整个附图中,类似的特征用相同的附图标记来表示。
具体实施方式
首先参考图1,该图1以框图的形式示出了本申请的示例实施例可以应用于其中的通信系统100。该通信系统100包括多个与无线网络101相连接的移动通信设备201(图2)。该无线网络101包括无线广域网(WAN)102和无线局域网(WLAN)104中的一个或多个。在一些实施例中,该移动通信设备201被配置为同时通过无线WAN102和WLAN104进行通信,以及在这些网络之间漫游。
该通信系统100还包括无线网络网关110,其将移动通信设备201连接到互联网112,并且通过互联网112连接至诸如企业服务器120之类的无线连接器系统。该无线网络网关110在企业服务器120与WAN102之间提供转换和路由服务,这促进了移动通信设备201与直接或间接连接至无线网络101的其他设备(未示出)之间的通信。因此,通过无线网络101将经由移动通信设备201发出的通信传送至无线网络网关110。该无线网络网关110通过互联网将通信转发至企业服务器120。由无线网络网关110来接收从企业服务器120发出的通信,并经由无线网络101将其传送至移动通信网络201。
该无线WAN102可以实现为基于分组的蜂窝网络,其中该蜂窝网络包括多个收发机基站108(图1中示出了其中的一个),其中每个基站108给相应的区域或小区提供无线电射频(RF)覆盖。该无线WAN102一般由蜂窝网络服务提供商来操作,该服务提供商将预订包提供给该移动通信设备201的用户。在一些实施例中,无线WAN102符合下列无线网络类型中的一种或多种:Mobitex无线网络,DataTAC,GSM(全球移动通信系统),GPRS(通用分组无线系统),TDMA(时分多址接入),CDMA(码分多址接入),CDPD(蜂窝数字分组数据),iDEN(集成数字增强网络),EvDO(演进数据优化)或者诸如EDGE(GSM演进的增强数据速率)或UMTS(通用移动通信系统)之类的各种其他第三代网络,或者诸如HSPDA(高速下行链路分组接入)之类的各种其他3.5G网络。
该WLAN104包括无线网络,在一些实施例中,该无线网络遵从IEEE802.11x标准(有时被称为),例如IEEE 802.11x、802.11b和/或802.11g标准。在其他实施例中,其他通信协议可以用于WLAN104。该WLAN104包括一个或多个无线RF接入点(AP)114(其中的一个如图1中所示),其中该接入点集中提供WLAN覆盖区域。
对于图1中所示的实施例,该WLAN104由企业(例如公司或大学)操作,并且该接入点114与接入点(AP)接口116相连接。该AP接口116在接入点114与企业服务器120之间提供转换和路由服务,以便于在移动通信设备201和直接或间接连接至该企业服务器120的其他设备中的两个或多个之间进行通信。可以通过使用计算机(例如运行适当的计算机程序或软件的服务器)来实现该AP接口116。
该企业服务器120可以实现为一个或多个服务器模块,并且一般位于防火墙114后面。该企业服务器120使得移动通信设备201能够接入组织的内部网络(被称为企业网络124),并且为用户和可以与该企业网络124相连接的移动通信设备201提供行政控制和管理能力。该企业服务器120专用于对一组被管理的移动通信设备201(企业移动通信设备201)之间的通信进行管理,以使得每个移动通信设备201都能够与企业网络124交换电子消息以及其他信息。
该企业服务器120使得该企业移动通信设备201能够对企业网络124的资源进行访问,例如用于连接至企业电子邮件系统的电子邮件服务器132(例如,Microsoft ExchangeTM,IBM Lotus DominoTM,或者Novell Group WiseTM电子邮件服务器),用于连接至互联网/万维网的互联网/Web服务器134,以及用于实现企业应用或者用于访问其他服务器(例如即时消息收发(IM)服务器,用于连接至即时消息收发系统)的一个或多个应用服务器136。该企业服务器120被配置为直接或重定向电子邮件消息、个人信息管理(PIM)、即时消息收发(IM)以及从无线网络101接收的、并位于企业网络124内部以便于寻址到该移动通信设备201的其他公司数据。
该企业服务器120还将从企业服务器120传输的电子邮件、PIM、IM以及其他公司或企业数据安全传输给企业移动通信设备201。在一些实施例中,对企业服务器120与移动通信设备201之间的通信进行加密。在一些实施例中,通过使用对称加密密钥来对通信进行加密,其中该对称加密密钥是通过使用高级加密标准(AES)或三重数据加密标准(三重DES)加密来实现的。私人加密密钥是在安全、双向认证的环境下生成的,并且被用于数据的加密和解密。该私人加密密钥仅仅存储在电子邮件服务器132和移动通信设备201上的用户邮箱中,并且一般能够由移动通信设备201上的用户重新生成。由企业服务器120通过使用从用户邮箱检索到的私人加密密钥对发送至移动通信设备201的数据进行加密。使用存储在存储器中的私人加密密钥对在移动通信设备201上接收的加密后的数据进行解密。类似地,使用存储在移动通信设备201的存储器中的私人加密密钥对从移动通信设备201发送至企业服务器120的数据进行加密。使用从用户邮箱检索到的私人加密密钥对在企业服务器120上接收到的加密后的数据进行解密。
在一些实施例中,该企业服务器120包括移动数据传送模块(未示出),其在无线WAN102和WLAN104和其他连接106和移动通信设备201和/或直接或间接与该企业服务器120相连的网络之间提供连通性。备选地,该移动数据传送模块(未示出)可以由单独的服务器或与该企业服务器120相连的服务器应用来实现。在一些实施例中,该移动数据传送模块(未示出)提供了基于TCP/IP(传输控制协议/互联网协议)和HTTP(超文本传输协议)的连通性,用于提供基于互联网的服务连接。该移动数据传送模块为移动通信设备102提供对互联网112和万维网以及可能的其他外部通信网络的接入。
该无线网络网关110被适配为通过移动数据传送模块将通过无线网络101从移动通信设备201接收的数据分组路由至目的电子邮件和/或即时消息收发服务器132、互联网/Web服务器134和一个或多个应用服务器134,并被适配为通过移动数据传送模块将从服务器132、134、136接收到的数据分组通过无线网络101路由至目的移动通信设备201。该无线网络网关110在服务器132、134、136与同无线电子邮件通信和/或互联网接入相关联的无线网络之间形成连接或桥。
该企业网络124可以包括私人局域网、广域网、或者二者的组合。一般地,该企业网络124是公司或其他组织的内部网络。该企业服务器120还可以提供对于其他公共或私人通信网络(例如互联网112)的接入。多个诸如台式或笔记本计算机之类的计算机终端117(图1示出了其中之一)与该企业网络124相连。与特定移动通信设备201相关联的企业用户一般具有专做他或她用的企业计算机终端117,该终端通过有线连接或WLAN接入点接口116连接到企业网络124。
通过使用物理接口或短距离无线通信接口106,用户能够通过移动通信设备201连接至他或她的企业计算机终端117。该物理接口包括以太网端口、通用串行总线(USB)端口、FirewireTM(也被认为是IEEE1394接口)端口、或者移动通信设备201上的其他串行数据端口中的一个或多个,并在经由诸如台式或膝上型计算机之类的计算机终端117相连时使得能够在企业服务器120与移动通信设备201之间交换信息。该短距离无线通信接口包括红外(IR)或短距离射频(RF)通信(例如Bluetooth
Figure G2008101785032D0007153545QIETU
)或其他使得移动通信设备201能够与计算机终端117、以及经由该计算机终端117与企业服务器120交换信息的无线个人区域网络(PAN)接口中的一个或多个。
可以理解的是,仅仅是为了说明的目的而提供了上述的通信系统,并且上述通信系统包括一种可能的通信网络配置,其具有多种用于与移动通信设备201一同使用的可能的配置。对于本领域内的技术人员而言,该通信系统的适当变化是可以理解的,并且落入本申请的范围之内。
接下来参照图2,图2以框图的形式示出了本申请中所描述的示例实施例可应用于其中的移动通信设备201。该移动通信设备201是双向通信设备,其至少具有数据并且也可能具有语音通信能力,并且具有通过例如互联网与其他计算机系统进行通信的能力。根据由该移动通信设备201提供的功能,在各种实施例中,该设备可以是数据通信设备、被配置用于数据和语音通信的多模式通信设备、移动电话、能够用于无线通信的PDA(个人数字助理)、或者具有无线调制解调器的计算机系统。
该移动通信设备201包括无线通信子系统211,用于与无线网络101交换射频信号。该通信子系统211包括接收机214、发射机216、以及关联组件,例如一个或多个天线元件218和220、本地振荡器(LO)222、以及诸如数字信号处理器(DSP)224之类的处理模块。该天线元件218和220可以被嵌入移动通信设备201中或者位于其内部。对于通信领域内的技术人员而言,显而易见的是,该通信子系统221的特定设计取决于移动通信设备201旨在操作于其中的无线网络101。
该移动通信设备201可以与其地理覆盖区域内的无线网络101的多个固定收发机基站108中的任何一个进行通信。该移动通信设备201可以在所需网络登记或激活过程已经结束之后通过无线网络101来发送和接收通信信号。将由天线218通过无线网络101接收的信号输入给接收机214,接收机214可以执行如下的普通接收机功能,例如信号放大、下变频、滤波、信道选择等、以及模数(A/D)转换。接收信号的A/D转换允许更复杂的通信功能,例如要在DSP 224中执行的解调和解码。以类似的方式,由例如DSP 224对要被传输的信号进行处理,包括调制和编码。这些DSP处理后的信号被输入给发送机216,用于进行数模(D/A)转换、上变频、滤波、放大、以及通过天线220传输给无线网络101。该DSP 224不仅处理通信信号,而且还提供对于接收机和发送机的控制。例如,可以通过在DSP 224中实现的自动增益控制算法对施加于接收机214和发送机216中通信信号的增益进行自适应控制。
该移动通信设备201包括微处理器240,用于控制该移动通信设备201的整体操作。该微处理器240与执行通信功能的通信子系统211交互。该微处理器240还与附加设备子系统交互,例如显示器242、闪存244、随机存取存储器(RAM)246、只读存储器(ROM)248、辅助输入输出(I/O)子系统250、诸如串行数据端口(例如,通用串行总线(USB)数据端口)之类的数据端口252、键盘或小键盘254、扬声器256、麦克风258、可点击指轮(转动拨轮)或跟踪球260、短距离通信子系统262、以及统称为264的其他设备子系统。
图2中所示的一些子系统执行与通信相关的功能,而其他子系统可以提供“驻留”或设备上功能。特别地,诸如键盘254、显示器242、以及可点击指轮/跟踪球260之类的一些子系统例如可以同时用于与通信相关的功能(例如输入文本消息,以用于通过无线网络101进行传输)以及执行驻留设备功能(例如计算器或任务列表)。
该微处理器240所使用的操作系统245软件优选地存储在诸如闪存244之类的永久性存储器中,其备选地为ROM248或类似的存储元件。本领域内的技术人员可以理解的是,该操作系统254、特定设备应用258、或者其中的一部分可以临时地加载到诸如RAM 246之类的易失性存储器中。
在一些实施例中,该移动通信设备201还包括可移动存储卡230(一般包括闪存)和存储卡接口232。对于WAN 102(也有可能是WALN104)的网络接入一般通过存储卡230与该移动通信设备201的订户或用户相关联,其中该存储卡230可以是用于GSM网络的用户身份识别模块(SIM)卡、或用于相关无线网络类型的其他类型的存储卡。将该存储卡130插入到移动通信设备201的存储卡接口232中或者与其相连接,以便与该无线网络101协同工作。
该移动通信设备201将数据220存储在可擦除的永久性存储器中,该存储器在一个实施例中为闪存244。在各种实施例中,数据220包括服务数据222,其中包括该移动通信设备201用于建立和保持与无线通信网络200(无线网络服务数据)以及无线网关210(网关服务数据)之间的通信所需的信息。该数据220还可以包括其他数据224和用户应用数据226,例如电子邮件消息、地址簿和联系人信息、日历和时间表信息、记事本文档、图像文件、以及由其用户存储在移动通信设备201上的其他普通存储的用户信息。该数据220还可以包括由企业服务器120和服务器132、134、136管理的通信层所需的数据。该数据220可以包括移动通信设备201的用户或者该用户的关联企业不希望其为未被授权的一方所存取的关键数据。数据220中的一些可以被存储在存储卡230上。可以至少部分地将存储在移动通信设备201的永久性存储器(例如闪存244)中的数据220组织成多个数据库,其中的每个数据库都包括相同数据类型的或者与该相同应用相关联的数据项。例如,可以将电子邮件消息、联系人记录、以及任务项存储在该设备存储器内的单独的数据库中。
该串行数据端口252可以用在PDA型通信设备中,用于与用户的计算机终端117同步。在一些实施例中,该串行数据端口252是通用串行总线(USB)端口。该串行数据端口252使得用户能够通过外部设备或软件应用来设置偏好,并且通过提供下载到移动通信设备201的信息或软件(而不是通过无线网络101)来扩展移动通信设备201的能力。例如,该备选下载路径可以用于通过直接、可靠且可信的连接将加密密钥加载到移动通信设备201上,从而提供安全的设备通信。
该移动通信设备201还包括电池238,其被用作电源,并且一般地为一个或多个可充电电池,其中可以通过与诸如串行数据端口252之类的电池接口相耦合的充电电路来对电池进行充电。该电池238为该移动通信设备201中的至少一些电路供电,并且该电池接口236为电池238提供了机械和电连接。该电池接口236与调节器(未示出)相耦合,其中该调节器用于将电源V+提供给移动通信设备201的电路。
该短距离通信子系统262是附加的可选组件,用于在移动通信设备201与不同系统或设备之间提供通信,其中这些系统或设备不必是类似的设备。例如,该子系统262可以包括红外设备以及关联电路和组件、或者遵从诸如之类的通信机制的无线总线协议的通信模块,用于提供与类似使能的系统和设备的通信(
Figure G2008101785032D00102
是Bluetooth SIG公司的注册商标)。
该微处理器240除了具有操作系统的功能以外,还能够执行移动通信设备201上的软件应用。一般地是在制造期间或之后将用于控制基本的设备操作的一组预定的应用(包括数据通信和可能的语音通信应用)安装在移动通信设备201上。还可以通过无线网络101、辅助I/O子系统250、串口252、短距离通信子系统262、或者其他合适的子系统264将附加的应用加载到移动通信设备201上,并由用户将其安装在RAM 246或诸如诸如ROM248之类的非易失性存储器中,用于由微处理器240来执行。这种应用安装的灵活性增加了该移动通信设备201的功能,并且能够提供增强的设备上功能、与通信相关的功能、或者二者。例如,安全通信应用可以使得能够使用移动通信设备201来执行电子商务功能以及其他的这种金融交易。
该移动通信设备201可以包括个人信息管理器(PIM)应用,其能够组织和管理与用户相关的数据项,例如但不仅限于:即时消息、电子邮件、日历事件、语音邮件、约会、以及任务项。在移动通信设备201和存储卡230上提供一个或多个存储器库,以有利于存储PIM数据项以及其他信息。该PIM应用能够通过无线网络101来发送和接收数据项。在一些示例实施例中,通过无线网络101将PIM数据项与所存储的和/或与用户的计算机终端117相关联的用户的相应数据项无缝地集成、同步及更新,从而在移动通信设备201上相对于这些数据项生成镜像主机。这在主机系统是用户的办公计算机系统的情况下是有利的。
在数据通信模式中,表示诸如文本信息、电子邮件消息或网页下载之类的信息的接收信号将由通信子系统211处理,并输入至微处理器240。微处理器240进一步对该接收信号进行处理,以输出至显示器242或备选地输出至辅助I/O设备250。移动通信设备201的用户也可以使用键盘254和/或可点击指轮或跟踪球260与显示器242和可能的辅助I/O设备250相结合来构成诸如电子邮件消息之类的数据项。键盘254可以是完全的字母数字键盘或电话式键盘。然后,这些构成的项可以通过通信子系统211在通信网络101上传输。
在语言通信模式下,移动通信设备201的所有操作都是类似的,除了可能将接收信号输出至扬声器256,以及可能由诸如麦克风258之类的转换器产生用以传输的信号。备选的语音或音频I/O子系统(例如语音消息记录子系统)也可以在移动通信设备201上实现。尽管语音或音频信号输出典型地主要通过扬声器256来实现,但是也可以使用显示器242来提供对呼叫方的身份、语音呼叫的持续时间、或其它语音呼叫相关的信息的指示。
图3示出了根据本申请的第一示例实施例的备份过程300的流程图。图4示出了根据本申请的第一示例实施例的恢复过程400的流程图。图5示出了根据本申请的另一示例实施例的备份过程500的流程图。图6示出了根据本申请的另一示例实施例的恢复过程600的流程图。在描述该备份和恢复过程之前,先对与该备份和恢复过程相关的企业服务器120的附加特征和性能进行描述。
该企业服务器120被配置为在移动通信设备201上执行IT(信息技术)策略。IT策略是管理该移动通信设备201的功能的规则。该企业服务器120可以周期性地传输IT策略消息,以执行、修改、或者终止相连计算设备上的IT策略。该企业服务器120通过无线网络101,或者通过与用户的企业计算机终端117相连的物理接口(例如诸如USB端口之类的串行数据端口252)或短距离无线通信接口(例如,
Figure G2008101785032D00111
连接)106将IT策略消息传输给其被管理的移动通信设备201。该IT策略消息可以是安全策略(例如数据保护安全策略)、关于这些策略的信息和/或安全设置、和/或要由该移动通信设备201执行的命令。该企业网络124的IT管理员通过将合适的IT策略消息发送给该企业服务器120所管理的移动通信设备201来设置IT策略。周期性地将IT策略消息从企业服务器120传输到被管理的移动通信设备201尤其有助于确保每个移动通信设备201与最近的IT策略保持一致。可以由IT管理员来设置IT策略消息的内容和频率。在至少一些实施例中,该企业服务器120为每个移动通信设备201生成私人和公共的密钥对,用于对该IT策略消息进行认证。该IT策略私人密钥被存储在企业服务器120中。该IT策略公共密钥被存储在移动通信设备201上。该企业服务器120通过使用IT策略公共密钥来对全部IT策略消息进行数字签名,即使用该IT策略公共密钥对接收到的IT策略消息中的数字签名进行认证。
在一些实施例中,通过被推送给移动通信设备201的IT策略消息来实现如下所述的备份和恢复过程的要素。通过使用IT策略消息,可以指示该移动通信设备201来执行、修改或者终止该备份和恢复过程的方面。具体地,IT策略消息可以用于指示该移动通信设备201在将数据发送给外部计算设备上的备份应用之前通过使用加密密钥(其可以包括在IT策略消息中)来对数据进行加密。类似地,IT策略消息可以用于指示该移动通信设备201使用解密密钥来对从外部计算设备上的恢复应用接收到的备份数据进行解密。按照这种方式,使用IT策略消息能够将安全备份和恢复功能添加至已经由该企业服务器120管理的移动通信设备201,并且在被添加至该企业服务器120所管理的设备列表中的新移动通信设备201中(包括新用户、设备替换或升级、或者设备切换)。在一些实施例中,IT管理员有权设置全面用于该企业服务器120所管理的所有移动通信设备201、或者用于该企业服务器120所管理的移动通信设备201的组或类、或者用于该企业服务器120所管理的一个或多个单独的通信设备的IT策略。
现在将参照图3,描述根据本申请的示例实施例的安全备份过程300。该备份过程300提供了一种方法,用于安全地将存储在移动通信设备201上的数据备份至外部计算设备,例如用户的企业计算机终端117或家庭计算机。该备份过程300通过使用存储在移动通信设备201上的加密密钥272对要被备份至计算设备的数据进行加密。该加密密钥272被本地存储在移动通信设备201上的永久性存储器(例如闪存244)中。
在一些实施例中,加密密钥272被存储在移动通信设备201的被保护存储器270(例如闪存244)中。对该被保护存储器270进行保护,防止用户存取、设备擦除(例如,由用户发起的、或者由设备替换或切换导致的、或者来自被触发的数据安全保护的设备擦除)、或二者,设备擦除能够擦掉存储在移动通信设备201上的数据。对被保护存储器270(具体特别是加密密钥和解密密钥)的存取也仅限于经授权的应用,并且一般经授权的应用仅限于经授权的使用。将加密密钥272存储在被保护的存储器270中可以防止移动通信设备201的用户对加密密钥272进行存取,以及防止在试图修改或删除密钥时对加密密钥272的篡改,或者另外防止或改变在备份过程300期间对数据进行的加密。实现存储器保护的方法在本领域内是已知的,并且不再描述。
一般地,仅仅通过利用企业服务器120发送的IT策略消息来对加密密钥272(以及解密密钥)进行添加、更新或移除。这样,加密和解密密钥控制授权局限于该企业服务器120和IT管理员。一般地,当从经授权的程序应用(例如备份应用)接收到存取请求时,只有该移动通信设备201能够对该加密密钥272进行存取。即使是在这种情况下,存取也一般局限于经授权的目的,例如在备份操作期间对响应于对于项目的请求而被发送给外部计算设备的数据项进行加密。同样地,当从经授权的程序应用(例如恢复应用)接收到存取请求时,只有该移动通信设备201能够对该解密密钥进行存取,并且一般地仅仅用于经授权的目的,例如在恢复操作期间对从外部计算设备接收到的加密后的数据项进行解密。备选地,也可以采用其他形式来保护加密密钥和解密密钥。可以将该IT策略消息276和/或包含在该IT策略消息内的规则存储在移动通信设备201的存储器(例如闪存244)中。另外,在一些实施例中,可以将该IT策略消息276和/或包含在该IT策略消息内的规则存储在移动通信设备201的被保护存储器270中。
在一些实施例中,加密密钥272是对称密钥,其同时被用作在备份操作期间对数据进行加密的加密密钥、以及在恢复操作期间对备份数据进行解密的解密密钥。该加密密钥272在一些实施例中是AES(高级加密标准)密钥,而在其他实施例中是三重数据加密标准(三重DES)。对于本领域内的技术人员而言,其他适当类型的对称密钥是可以理解的。在企业服务器120和移动通信设备201上建立对称加密密钥272的方法在本领域内是已知的,并且不再详细描述。一般地,加密密钥272可以由企业服务器120生成,该服务器120保存有加密密钥272的拷贝,并且将该加密密钥272的拷贝传输至移动通信设备201。在一些实施例中,可以利用企业服务器120所发送的IT策略消息来将加密密钥272传输给移动通信设备201。
在其他实施例中,该加密密钥272是作为【52】公共-私人密钥对的一部分的不对称密钥。在不对称密钥实现中,该加密密钥272是本地存储在移动通信设备201和企业服务器120上的公共密钥。与上述的对称加密密钥272不同,需要单独、私人的解密密钥274来在恢复操作中对备份数据进行解密。公共加密密钥272和私人解密密钥274都被本地存储在移动通信设备201上的永久性存储器(例如闪存244)中,以及企业服务器120上。在一些实施例中,如上所述,公共加密密钥272和私人解密密钥274都被存储在移动通信设备201的被保护存储器270中。在企业服务器120与移动通信设备201之间建立用于加密和解密的不对称私人-公共密钥对的方法在本领域内是已知的,并且不再详细描述。一般地,可以由保存有加密密钥272和私人解密密钥274的拷贝的企业服务器120来生成公共加密密钥272和私人解密密钥274,并将该加密密钥272和解密密钥274传输给移动通信设备201。在一些实施例中,可以利用企业服务器120所发送的IT策略消息来将公共加密密钥272和私人解密密钥274传输给移动通信设备201。
在第一步骤302中,该移动通信设备201与计算设备相连。该移动通信设备201可以通过计算设备的数据端口和移动通信设备201的串行数据端口252、或者通过计算设备与移动通信设备201之间的短距离无线通信接口(例如
Figure G2008101785032D00141
)与计算设备相连接。该计算设备配备有备份程序或实用程序,一般作为组合的备份和恢复程序的一部分。该备份和恢复程序被配置用于以备份文件的形式从移动通信设备201备份数据,以及用于将包含在本地备份文件中的数据恢复至移动通信设备201。在一些实施例中,该备份和恢复程序或者实用程序应用被提供作为台式管理软件套件的一部分,以用于对外部计算设备与移动通信设备201之间的数据和连接进行管理。
在一些实施例中,备份文件为IPD文件或者与IPD文件格式兼容的备份文件。该IPD文件格式在本领域内是已知的,并且在由Research in Motion Limited于2006年1月出版的Blackberry Developer Journal第三卷第一期(http://na.blackberry.com/eng/developers/resources/jo urnals/jan2006/BlackBerryDeveloperJournal-0301.pdf)中描述,其通用引用合并于此。在一些实施例中,备份文件被组织成多个数据库,其中在每个数据库中都包含相同数据类型的数据项。例如,可以将电子邮件消息、联系人记录、以及任务项存储在备份文件内的各个数据库中。
在一些实施例中,在启动该备份和恢复程序之后,可以给予移动通信设备201的用户通过例如使用由备份和恢复程序提供的图形用户界面(GUI)呈现的选择窗口或菜单来选择要被备份的数据项(或数据库)的选择权。
接下来,在步骤304中,接收到用于对存储在移动通信设备201上的一个或多个数据条目或数据项进行备份的请求。该请求一般是由通过在外部计算设备上运行的备份和恢复程序的GUI接收到的用户输入作出的。备选地,该请求也可以从移动通信设备201接收到。
在一些实施例中,移动通信设备201上的数据可以被组织成多个数据库,每个数据库都包含有相同数据类型的数据项。在一些实施例中,备份和恢复程序的GUI可以按照这种更易于用户进行选择的方式来呈现存储在移动通信设备201中的数据。在这些实施例中,来自用户的请求可以是对由用户选择的一个或多个数据库进行备份的请求、对移动通信设备上的全部数据库进行备份的请求、对由用户选择的数据库中的一个或多个数据项进行备份的请求、或者对移动通信设备201上的所有数据项进行备份的请求。
可用于备份的数据项可以包括用户应用数据226、服务数据222以及其他数据224。在一些实施例中,该用户应用数据226可以包括:电子邮件消息、即时消息、地址簿和联系人信息、联系人记录、短消息服务收发(SMS)消息、文本消息、PIN消息、诸如日历事件和约会/会晤之类的日历和时间表信息、语音邮件消息、记事本文档、及其组合。
可以理解的是,驻留在移动通信设备201上的特定数据库取决于由该特定移动通信设备201所提供的特定应用和特征,并且各种数据库的内容取决于与特定应用和特征相关联地存储的数据。在一个示例实施例中,该设备存储器(例如闪存244)包括如下数据项的数据库:地址簿、地址簿选项、警告选项、应用许可、附件数据、附件选项、自动文本、设备消息收发器、
Figure G2008101785032D00161
选项、浏览器书签、浏览器频道、浏览器数据高速缓存、浏览器文件夹、浏览器消息、浏览器选项、浏览器推送选项、浏览器统一资源定位器(URL)、日历、日历选项、目录、证书选项、内容存储器、定制单词集合、缺省服务选择器、设备选项、电子邮件过滤器、电子邮件设置、企业配置、文件资源管理器选项、防火墙选项、文件夹标识符(ID)、文件夹、手持式代理、手持式配置手持式密钥存储、输入学习数据、输入方法切换器选项、密钥存储选项、密钥存储管理器、地图定位、记事簿选项、存储器清空器选项、记事簿、消息列表选项、消息、多媒体消息收发服务(MMS)消息、MMS选项、选项、密码、密码选项、PGP密钥存储、电话登陆、电话活动表、电话选项、个人身份号码(PIN)消息、策略、概要、概要选项、被清除消息、快速联系人、随机池、接收方高速缓存、带状条位置、权限管理服务(RMS)数据库、被保存的电子邮件消息、查找、安全电子邮件决定者、服务簿、设置向导选项、智能卡选项、短消息服务(SMS)消息、
Figure G2008101785032D00162
选项、任务、任务选项、时区、传输层安全(TLS)选项、被信任的密钥存储、语音激活拨号选项、无线应用协议(WAP)推送消息、以及无线传输层安全(WTLS)选项。
在一些实施例中,一般由移动通信设备201来执行确定哪些数据项和/或数据库可用于备份的步骤。可以理解的是,移动通信设备201上的特定数据项和/或数据库可以不必进行备份处理。换句话说,由于例如IT策略对数据的控制,因而并非移动通信设备201上的所有数据都可以被备份。通过这种方式,IT管理员可以创建一个或多个IT策略,该策略限制了可以被备份的数据项和/或数据库,并接着将该IT策略推送至企业移动通信设备201。在一些实施例中,IT管理员具有下列选择权:设置全部用于该企业服务器120所管理的全部移动通信设备201的IT策略,将该IT策略限制为由该企业服务器120管理的移动通信设备201的组或类,或者将IT策略限制为由该企业服务器120管理的一个或多个单独通信设备。
在实现了对于可以被备份的数据项和/或数据库的限制的备份控制,并且用户给予对要被备份的数据项(或数据库)进行选择的选择权的情况下,该被保护的数据项/数据库将无法被选择。在这些实施例中,在将选择菜单呈现给用户之前,以及在接收备份请求的步骤304之前,执行确定哪些数据项和/或数据库可用于备份的步骤。在其他实施例中,例如在用户无权选择要备份的数据的实施例中,该确定步骤可以出现在步骤304中的接收备份请求之后。
接下来,在步骤306,在计算设备上生成备份文件。在这个阶段,备份文件是空的,但是包含有基本结构,并且符合备份文件格式,例如IPD文件格式。
接下来,在步骤308,该移动通信设备201使用存储在存储器244中的加密密钥272对被选择用于备份的数据项进行加密。可选地,该移动通信设备201可以确定该被选择的数据项或数据库是否受到加密,例如,通过考虑存储在移动通信设备201的存储器(例如闪存244)中的相关IT策略。如果该IT策略没有指定该数据项或数据库将要被加密或者指定了该数据项或数据库不需要被加密,则操作300进行至步骤314,在步骤314中执行用于确定是否有更多的数据项要备份的检查。
接下来,在步骤310,将加密后的数据项从移动通信设备201转至计算机设备。
接下来,在步骤312,在计算设备上接收来自移动通信设备201的加密后的数据项,并将其添加到备份文件。
接下来,如果有更多的数据项要备份(步骤314),则该备份操作300返回至步骤308,在这里对下一数据项进行加密。操作300会一直进行下去,直到所有被选择的数据项都被备份。如果没有更多的数据项要备份(步骤314),则将该备份文件存储在外部计算设备的永久性存储器中,并且该操作300结束。
一般地,顺序地对各个数据项进行加密,将其转至计算设备,并添加至备份文件,直到所有的数据项都已经被备份。但是,在一些实施例中,每个数据库的数据项都可以在移动通信设备201上被加密,接着传送到计算设备,并被添加至备份文件。在又一实施例中,所有的数据项都可以在移动通信设备201上被加密,接着一同传送至计算设备,并添加加给备份文件。尽管上面没有描述,但备份程序可以将加密后的数据项组织到备份文件内,例如上述的数据库内。
在上述实施例中,加密密钥272与特定企业用户或企业移动通信设备201相关联。根据该特定的使用情况,企业用户可以具有多于一个的企业移动通信设备201,其中每个设备都具有与企业网络124中的相同用户名/ID相关联的相同加密密钥和解密密钥,并且每个设备在企业服务器120上的每个企业移动通信设备201激活时、或者基于实现本申请中所述的安全备份和恢复操作(如果该企业设备已经被激活)的IT策略的执行,将加密密钥和解密密钥存储在存储器中。在备选实施例中,单独的密钥可以被用于每个企业用户或企业移动通信设备201,用于每个数据库。实现每个用户/数据库密钥可以增加如下安全性,即攻击者必须要破解每个解密密钥,才能对存储在备份文件的每个数据库下面的数据进行存取。
可以理解的是,任何在备份文件存储于其中的外部计算设备上运行的应用(例如用户的企业计算机终端117或家庭计算机)都无法存取备份文件内的数据,因为该备份文件已经被加密了,并且外部计算设备没有存取对备份文件内的数据进行解密所需的加密密钥或解密密钥。如果企业移动通信设备201的用户试图将包含在备份文件中的数据从外部计算设备恢复至企业服务器120上还未被激活的另一个移动通信设备201(即,不是企业设备),则该恢复操作将会失败,因为非企业移动通信设备不具有所需的解密密钥。
现在将参照图4,描述根据本发明的示例实施例的恢复过程400。该过程400提供了一种方法,用于将数据从包含有由备份过程300创建的加密数据的备份文件恢复至移动通信设备201。如上所述,关于备份过程300,该恢复过程400需要将解密密钥274存储在移动通信设备201的存储器中。如果实现了对称密钥协议,则该解密密钥274可以与加密密钥272相同。然而,如果实现了非对称密钥协议,则该解密密钥274是与用于对数据进行加密的公共加密密钥272相对应的私人密钥。
在第一步骤402,将移动通信设备201与计算设备(即,用户的企业计算机终端或家庭计算机终端)相连,在该计算设备中存储有备份文件,例如IPD文件或与该IPD文件格式兼容的备份文件。
接下来,在步骤404,计算设备接收到用于将包括一个或多个加密数据项的备份文件恢复至移动通信设备201。该恢复请求一般是由用户通过使用外部计算设备上的备份和恢复程序来作出,然而,该请求也可以从移动通信设备201接收到。可选地,该移动通信设备201可以被配置为执行用于确定该备份文件中是否包含有加密后的数据的检查,如果该备份文件不包含有加密数据,则移动通信设备201不会接受该数据库。该可选步骤可以基于数据库-数据库执行,而不是备份文件的初步检查。可选的检查可以经由企业服务器120指定的IT策略来实现。
接下来,在步骤408,从计算设备上的备份文件中提取出加密后的数据项,并将其传送至移动通信设备201。
接下来,在步骤410,使用解密密钥274对加密后的数据项进行解密。如果移动通信设备201的存储器中没存储有解密密钥274,或者如果解密密钥274不匹配,则该解密操作失败,并且一般地,该恢复操作400结束。
接下来,在步骤412,将解密后的数据项存储在移动通信设备201的存储器(例如闪存244)中。该移动通信设备201也可以将存储的数据项组织到例如上述的数据库内。该组织步骤可以在此时进行,也可以在所有的数据项都被恢复后进行。
接下来,如果还有更多数据项要恢复(步骤414),则该恢复操作400返回至步骤408,在步骤408中将下一数据项传送至移动通信设备201。操作400继续下去,直到备份文件中的所有项都已经被恢复至移动通信设备201。如果没有更多的数据项要恢复(步骤414),则操作400结束。
现在将参照图5来描述根据本发明的另一示例实施例的安全备份过程500。该备份过程500与上述过程300类似,不同之处在于它对数据项进行加密并基于数据库-数据库将其传送至计算设备,并且可选地提供多个加密和解密对密钥(其可以为对称或不对称的),例如,为每个数据库提供单独的加密和解密密钥对,用于特定的企业用户或移动通信设备201。在第一步骤502中,该移动通信设备201与计算设备相连。
接下来,在可选步骤503中,确定可用于备份的数据项和/或数据库。典型地,由移动通信设备201考虑存储在移动通信设备201的存储器(例如闪存244)中的相关IT策略来执行该步骤。
在一些实施例中,在启动了备份和恢复程序之后,移动通信设备201的用户可以被给予对于要被备份的数据项(或数据库)的选择权,例如,通过使用由该备份和恢复程序提供的GUI呈现的选择窗口或菜单。
接下来,在步骤504,接收到用于对存储在移动通信设备201上的一个或多个数据库进行备份的请求,其中每个数据库都包括一个或多个特定数据类型的数据项。该请求一般由通过在外部计算设备上运行的备份和恢复程序的GUI接收到的用户输入作出。备选地,该请求也可以从移动通信设备201接收到。
接下来,在步骤506,在计算设备上生成备份文件。
接下来,在步骤507,选择要备份的数据库。接下来,在可选步骤508,移动通信设备201选择与被选数据库相关联的加密密钥272。在一些实施例中,只有一些数据库可以被加密,并且因此只有一些数据库可以具有关联的加密密钥272。可选地,该移动通信设备201可以例如通过考虑存储在移动通信设备201的存储器(例如闪存244)中的相关IT策略来确定被选择的数据库是否进行加密。如果该IT策略没有指定该数据库要被加密或者指定该数据库不要被加密,则操作500进行至步骤516,在步骤516中执行用于确定是否还有更多的数据库要备份的检查。
接下来,在步骤509,移动通信设备201通过使用针对所选数据库的加密密钥272来对数据库中的第一数据项进行加密,以用于备份。
接下来,在步骤510,将该加密后的数据项从移动通信设备201传送至外部计算设备。
接下来,在步骤512,在计算设备上接收来自移动通信设备201的加密后的数据项,并将其添加至备份文件。
接下来,如果还有更多的数据项要备份(步骤514),则该备份操作500返回至步骤508,在步骤508中对下一数据项进行加密。该操作500继续下去,直到所有被选数据库中的所有数据项都被备份。如果没有更多的数据项要备份(步骤514),则操作进行至步骤516,在步骤516中执行用于查看是否还有更多的数据库要备份的检查。如果还有更多的数据库要备份,则备份操作500返回至步骤507,在步骤507中选择下一数据库。如果没有更多的数据库要备份(步骤514),则将该备份文件存储在外部计算设备的永久性存储器中,并且该操作500结束。
本申请中描述的备份操作为IT管理员提供了关于在备份操作期间对于设备数据施加的控制的一定灵活性。该IT管理员可以通过从企业服务器120发送来的IT策略消息来可选地控制如下内容:哪个数据库能够被备份,对可用于用户进行备份的哪个数据库进行加密,以及向每个数据库应用什么样的加密密钥(和解密密钥)。例如,该IT管理员所关心的是控制公司(企业)电子邮件和语音邮件的备份,并且因此可以防止对该数据进行备份或者允许对该数据的备份但需要对其进行加密。然而,该IT管理员可以不关注控制Game(游戏)数据库的备份,并且因此可以将更少的控制放在这些数据库上(即,允许备份,但不进行加密)。
现在将参照图6来描述根据本发明的另一示例实施例的恢复过程600。该过程600提供了一种方法,用于将数据从包括通过备份过程500生成的加密数据中的备份文件恢复至移动通信设备201。该过程600与上述过程400类似,不同之处在于它基于数据库-数据库对数据项进行解密,并将其传送至计算设备,并且可选地提供多个加密和解密对密钥(其可以是对称的或者不对称的),例如,为用于特定企业用户或移动通信设备201的每个数据库提供单独的加密和解密密钥对。
在第一步骤602中,移动通信设备201与计算设备(即,用户的企业计算机终端或家庭计算机终端)相连,其中在该计算设备中存储有备份文件,例如IPD文件或与IPD文件格式兼容的备份文件。
接下来,在步骤604中,计算设备接收用于将备份文件恢复至移动通信设备201的请求,其中该备份文件包括一个或多个数据库,而每个数据库都包含有一个或多个加密后的数据项。
接下来,在步骤607中,选择要恢复的数据库。接下来,在可选步骤608中,该移动通信设备201确定所选择的数据库是否包含有加密后的数据项。如果数据库不包含加密后的数据项,则该移动通信设备201将不会接受该数据库,并且操作进行至步骤616,在步骤616中确定是否还有其他数据库要恢复(备选地,如果任何数据库都不包含有加密后的数据项,则该恢复操作600将结束)。如果没有其他数据库要恢复,则操作600结束。如果还有其他数据库要恢复,则该操作600返回至步骤607,在步骤607中选择下一数据库。如果该数据库中包含有加密后的数据项,则该操作600进行至步骤609,在步骤609中从数据库中提取出加密后的数据项,并将其传送至移动通信设备201。备选地,在其他实施例中,移动通信设备201将接受未加密的数据库,例如备份过程500不会对所有备份的数据库进行加密。
接下来,在步骤610,使用解密密钥274对加密后的数据项进行解密。如果在移动通信设备201的存储器中没有存储解密密钥274,或者如果解密密钥274不匹配,则解密操作失败,并且一般地,恢复操作600结束。
接下来,在步骤612,将解密后的数据项存储在移动通信设备201的存储器(例如闪存244)中。该移动通信设备201还可以将存储的数据项组织至例如上述的数据库内。该组织步骤可以在此时或者在所有的数据项都被恢复后进行。
接下来,如果还有更多的数据项要恢复(步骤614),则该恢复操作600返回至步骤609,在步骤609中将下一数据项传送至移动通信设备201。如果数据库中没有更多的数据项要恢复,则操作600进行至步骤616,在步骤616要确定是否还有其他数据库要恢复。如果没有其他的数据库要恢复,则操作600结束。如果还有其他数据库要恢复,则操作600返回至步骤607,在步骤607中选择下一数据库。
上述的备份和恢复过程使得企业能够对如何使用从企业移动通信设备201备份的数据进行限制。通过使用备份过程300、500和恢复过程400、600,备份数据只可能被恢复至已经被企业服务器120激活和授权的企业移动通信设备201。结果,用户将无法从企业移动通信设备201备份数据,以及将该数据恢复至个人移动通信设备201,这是因为个人设备不具有所需的解密密钥。另外,由于该备份数据被加密,因此在外部计算设备上使用可能以其他方式读取备份文件和其中所含有的备份数据的其他应用会被阻止或禁止。这样,该备份过程300、500和恢复过程400、600有助于降低或者防止“无赖用户”对来自企业移动通信设备201的数据进行的未授权使用。
可以理解的是,尽管已经对备份过程300、500和恢复过程400、600如按照特定顺序发生的进行了描述和说明,但是本领域内的技术人员可以理解的是,可以进行改变。例如,不需要在将加密后的数据项添加至备份文件的步骤之前执行生成备份文件的步骤。此外,将备份文件存储在外部计算设备的永久性存储器中的步骤可以在每个加密数据项都被添加之后进行(即,可以进行对于存储文件的递增更新),并且在将备份文件存储在永久性存储器之前,可以将备份文件临时存储在外部计算设备的易失性存储器(例如RAM)中。
尽管为了说明的目的而提及了某些无线网络类型和标准,例如IEEE802.11x标准,然而可以理解的是,本申请旨在覆盖对于所提及网络类型和标准的所有进一步的修正、补充、添加以及替换,而无论是否在上面明确说明。
根据一个示例实施例,提供了一种方法,用于将数据从移动通信设备备份到外部计算设备,该移动通信设备与外部计算设备相连,用于彼此交换数据,该数据包括一个或多个数据库,每个数据库包括一个或多个数据项,该方法包括:确定移动通信设备上的哪个数据库可用于备份;接收用于对存储在移动通信设备上的所选数据库进行备份的请求;对于每个所选数据库,确定该所选数据库是否要被加密;如果该所选数据库要被加密,则通过使用存储在移动通信设备的存储器中的加密密钥对该所选数据库进行加密,并将该加密后的数据库传送至外部计算设备;如果该数据库不需要被加密,则将该未被加密的数据库传送至外部计算设备;将包括有所选数据库的备份文件存储在外部计算设备的存储器中。在一些实施例中,该方法还包括:对于每个所选数据库,选择用于该数据库的加密密钥,该加密密钥是从存储在移动通信设备的存储器中的多个加密密钥中选择出来的。在一些实施例中,请求包括对于用于备份的所选数据库的标识。
根据另一示例实施例,提供了一种方法,用于将备份数据从外部计算设备恢复至移动通信设备,该移动通信设备与外部计算设备相连,用于彼此之间交换数据,该方法包括:接收用于将数据从备份文件恢复至移动通信设备的请求,该备份文件包括一个或多个数据库;对于每个数据库,确定该数据库是否被加密,并且如果该数据库被加密,则将该数据库从外部计算设备传送至移动通信设备,并使用存储在该移动通信设备的存储器中的解密密钥对该数据库进行解密,以及将该解密数据库存储在移动通信设备的存储器中。如果该数据没有被加密,在一些实施例中,将该未加密的数据库传送至移动通信设备,并将其存储在移动通信设备的存储器中。在其他实施例中,如果数据库没有被加密,则该未被加密的数据库将不会被传送至移动通信设备。在一些实施例中,该方法还包括:对于每个数据库,选择用于该数据库的解密密钥,该解密密钥是从存储在移动通信设备的存储器中的多个解密密钥中选择出来的,其中通过使用所选的解密密钥对数据库中的每个数据项进行解密。
尽管本申请主要被描述为方法,但是本领域内的技术人员可以理解的是,本申请也涉及一种设备(例如,上述的移动通信设备、外部计算设备、以及企业服务器),用于实施上述的方法,并且包括用于执行每个上述方法步骤的组件,其可以通过如下方式实现:硬件组件、通过适当的软件进行编程以实践所公开的方法的计算机、二者的组合,或者任何其他方式。此外,供该装置使用的制品,例如预记录存储设备或其他类似的计算机可读介质,其中包括记录在其上的程序指令或者用于实现计算机可读程序指令的计算机数据信号,可以指一种用以促进所公开方法的实践的装置。可以理解的是,该装置(即,上述的移动通信设备、外部计算设备和企业服务器)、制品、以及计算机数据信号也落入本申请的范围内。另外,通信系统也落入本申请的范围内,其中该系统包括企业服务器和多个经由无线通信网络相连的移动通信设备,其中该移动企业服务器被配置为实现至少一些这里描述的过程(即,发出IT策略),并且一个或多个移动通信设备被配置为实现至少一些这里描述的过程。
上述本申请的实施例仅仅旨在作为示例。本领域内的技术人员可以在不背离本申请的规定范围的前提下对特定实施例进行变更、修改和改变。具体地,可以从一个或多个上述实施例中选择特征来创建由这些特征的子组合组成的替换实施例,其中该特征可以没有在上面明确地描述。另外,可以从一个或多个上述实施例中选择和组合特征,以创建由这些特征的组合组成的替换实施例,其中该特征可以没有在上面明确地描述。只要从整体上考虑本申请,适用于该组合和子组合的特征对于本领域内的技术人员而言将是显而易见的。这里所述以及权利要求中所列举的主题将覆盖和包括技术上的所有适当的变化。

Claims (41)

1.一种从移动通信设备(201)向外部计算设备备份数据的方法,所述移动通信设备(201)与外部计算设备相连,用于彼此交换数据,所述方法包括:
从企业服务器(120)接收加密密钥(272),所述加密密钥(272)用于在移动通信设备(201)上进行数据项备份期间对数据项进行加密,其中,所述企业服务器(120)管理移动通信设备(201)的通信以及移动通信设备(201)对企业网络(124)的资源的访问,以及仅仅通过利用所述企业服务器发送的IT策略消息(276)来对所述加密密钥进行添加、更新或移除;
将所述加密密钥(272)存储在移动通信设备(201)的存储器(244)中;
接收用于对存储在移动通信设备(201)上的多个数据项中的一个或多个数据项进行备份的请求;
使用存储在所述移动通信设备(201)的存储器(244)中的所述加密密钥(272)来对数据项进行加密;
将加密后的数据项传送至外部计算设备;以及
将包括所述加密后的数据项在内的备份文件存储在外部计算设备的存储器中。
2.根据权利要求1所述的方法,其中,所述加密密钥(272)是对称加密密钥(272)。
3.根据权利要求2所述的方法,其中,所述加密密钥(272)是高级加密标准AES密钥或三重数据加密标准DES对称密钥。
4.根据权利要求1所述的方法,其中,所述加密密钥(272)是非对称密钥对的一部分。
5.根据权利要求1至4中任一项所述的方法,其中,所述加密密钥(272)被存储在移动通信设备(201)的被保护存储器(270)中。
6.根据权利要求1至5中任一项所述的方法,其中,所述数据项包括存储在移动通信设备(201)的存储器(244)中的用户应用数据和服务数据。
7.根据权利要求1至6中任一项所述的方法,其中,所述数据项是如下项目中的一个或多个:电子邮件消息、地址簿和联系人信息、联系人记录、短消息服务SMS消息、文本消息、PIN消息、日历和时间表信息、以及记事本文档。
8.根据权利要求1至7中任一项所述的方法,还包括:在传送加密后的数据项之后,在外部计算设备上生成备份文件,并将加密后的数据项添加至备份文件。
9.根据权利要求1至8中任一项所述的方法,其中,所述请求包括用于对存储在移动通信设备(201)的存储器(244)中的一个或多个数据库进行备份的请求,每个数据库包括一个或多个数据项,所述方法还包括:
对于每个数据库,选择用于所述数据库的加密密钥(272),所述加密密钥(272)是从存储在移动通信设备(201)的存储器(244)中的多个加密密钥(272)中选择出来的,其中使用所选的加密密钥(272)对所述数据库中的每个数据项进行加密。
10.根据权利要求1至8中任一项所述的方法,其中,所述请求包括用于对存储在移动通信设备(201)上的所选数据库进行备份的请求;
所述加密和传送还包括:
对于每个所选数据库,
确定所选数据库是否要被加密;
如果所选数据库要被加密,则使用存储在移动通信设备(201)的存储器(244)中的加密密钥(272)对所选数据库进行加密,并将加密后的数据库传送给外部计算设备,以及将加密后的数据库添加至备份文件;以及
如果所述数据库不需要被加密,则将未被加密的数据库传送给外部计算设备,以及将未被加密的数据库添加至备份文件。
11.根据权利要求10所述的方法,还包括:对于每个所选数据库,选择用于所述数据库的加密密钥(272),所述加密密钥(272)是从存储在移动通信设备(201)的存储器(244)中的多个加密密钥(272)中选择出来的。
12.根据权利要求11所述的方法,其中,所述请求包括对需备份的所选数据库的标识。
13.根据权利要求1至12中任一项所述的方法,还包括:
在移动通信设备(201)上接收所述IT策略消息(276),所述IT策略消息(276)包括用于所述移动通信设备(201)响应于关于将在备份期间接收到的数据项传送至外部计算设备的请求而在将数据项传送至外部计算设备之前对数据项中的至少一些进行加密的规则,所述IT策略消息(276)还包括加密密钥(272),用于在移动通信设备(201)上备份数据项期间对数据项进行加密;以及
将所述规则和加密密钥(272)存储在移动通信设备(201)的存储器(244)中。
14.一种将备份数据从外部计算设备恢复至移动通信设备(201)的方法,所述移动通信设备(201)与外部计算设备相连,用于彼此交换数据,所述方法包括:
从企业服务器(120)接收解密密钥(274),所述解密密钥(274)用于在移动通信设备(201)上进行数据项恢复期间对加密后的数据项进行解密,其中,所述企业服务器(120)管理移动通信设备(201)的通信以及移动通信设备(201)对企业网络(124)的资源的访问,以及仅仅通过利用所述企业服务器发送的IT策略消息(276)来对所述解密密钥进行添加、更新或移除;
将所述解密密钥(274)存储在移动通信设备(201)的存储器(244)中;
接收用于将数据从备份文件恢复至移动通信设备(201)的请求,其中所述备份文件包括一个或多个加密后的数据项;
将加密后的数据项从外部计算设备传送至移动通信设备(201);以及
使用存储在移动通信设备(201)的存储器(244)中的所述解密密钥(274)来对数据项进行解密。
15.根据权利要求14所述的方法,还包括:
将解密后的数据项存储在移动通信设备(201)的存储器(244)中。
16.根据权利要求14或15所述的方法,其中,所述备份文件包括一个或多个数据库,每个数据库都包含一个或多个数据项,所述方法还包括:
对于每个数据库,选择用于所述数据库的解密密钥(274),所述解密密钥(274)是从存储在移动通信设备(201)的存储器(244)中的多个解密密钥(274)中选择出来的,其中使用所选的解密密钥(274)对所述数据库中的每个数据项进行解密。
17.根据权利要求14或15所述的方法,其中,所述备份文件包括一个或多个数据库,每个数据库都包括一个或多个数据项,其中,所述传送和解密包括:
对于每个数据库,
确定所述数据库是否被加密;
如果所述数据库被加密,则将所述数据库从外部计算设备传送至移动通信设备(201),并使用存储在该移动通信设备(201)的存储器(244)中的解密密钥(274)对所述数据库进行解密,以及将所述解密数据库存储在移动通信设备(201)的存储器(244)中。
18.根据权利要求17所述的方法,其中,如果所述数据库没有被加密,则将未加密的数据库传送至移动通信设备(201),并将其存储在移动通信设备(201)的存储器(244)中。
19.根据权利要求17所述的方法,其中,如果所述数据库没有被加密,则不将未被加密的数据库传送至移动通信设备(201)。
20.根据权利要求17至19中任一项所述的方法,还包括:对于每个数据库,选择用于所述数据库的解密密钥(274),所述解密密钥(274)是从存储在移动通信设备(201)的存储器(244)中的多个解密密钥(274)中选择出来的,其中使用所选的解密密钥(274)对所述数据库中的每个数据项进行解密。
21.根据权利要求14至20中一项所述的方法,其中,所述解密密钥(274)是高级加密标准AES或三重数据加密标准DES对称密钥。
22.根据权利要求14至21中任一项所述的方法,其中,所述解密密钥(274)被存储在移动通信设备(201)的被保护存储器(270)中。
23.根据权利要求14至22中任一项所述的方法,其中,所述数据项是如下项目中的一个或多个:电子邮件消息、地址簿和联系人信息、联系人记录、短消息服务SMS消息、文本消息、PIN消息、日历和日程表信息、以及记事本文档。
24.根据权利要求14至23中任一项所述的方法,还包括:
在移动通信设备(201)上接收所述IT策略消息(276),所述IT策略消息(276)包括用于所述移动通信设备(201)对在恢复期间从外部计算设备接收到的加密后的数据项进行解密的规则,所述IT策略消息(276)还包括解密密钥(274),用于在移动通信设备(201)上恢复数据项期间对加密后的数据项进行解密;以及
将所述规则和解密密钥(274)存储在移动通信设备(201)的存储器(244)中。
25.一种从移动通信设备(201)向外部计算设备备份数据的装置,所述移动通信设备(201)与外部计算设备相连,用于彼此交换数据,所述装置包括:
用于从企业服务器(120)接收加密密钥(272)的装置,所述加密密钥(272)用于在移动通信设备(201)上进行数据项备份期间对数据项进行加密,其中,所述企业服务器(120)管理移动通信设备(201)的通信以及移动通信设备(201)对企业网络(124)的资源的访问,以及仅仅通过利用所述企业服务器发送的IT策略消息(276)来对所述加密密钥进行添加、更新或移除;
用于将所述加密密钥(272)存储在移动通信设备(201)的存储器(244)中的装置;
用于接收用于对存储在移动通信设备(201)上的多个数据项中的一个或多个数据项进行备份的请求的装置;
用于使用存储在所述移动通信设备(201)的存储器(244)中的所述加密密钥(272)来对数据项进行加密的装置;
用于将加密后的数据项传送至外部计算设备的装置;以及
用于将包括所述加密后的数据项在内的备份文件存储在外部计算设备的存储器中的装置。
26.根据权利要求25所述的装置,其中,所述加密密钥(272)是对称加密密钥(272)。
27.根据权利要求26所述的装置,其中,所述加密密钥(272)是高级加密标准AES密钥或三重数据加密标准DES对称密钥。
28.根据权利要求25所述的装置,其中,所述加密密钥(272)是非对称密钥对的一部分。
29.根据权利要求25至28中任一项所述的装置,其中,所述加密密钥(272)被存储在移动通信设备(201)的被保护存储器(270)中。
30.根据权利要求25至29中任一项所述的装置,其中,所述数据项包括存储在移动通信设备(201)的存储器(244)中的用户应用数据和服务数据。
31.根据权利要求25至30中任一项所述的装置,其中,所述数据项是如下项目中的一个或多个:电子邮件消息、地址簿和联系人信息、联系人记录、短消息服务SMS消息、文本消息、PIN消息、日历和时间表信息、以及记事本文档。
32.根据权利要求25至31中任一项所述的装置,还包括:用于在传送加密后的数据项之后,在外部计算设备上生成备份文件,并将加密后的数据项添加至备份文件的装置。
33.根据权利要求25至32中任一项所述的装置,其中,所述请求包括用于对存储在移动通信设备(201)的存储器(244)中的一个或多个数据库进行备份的请求,每个数据库包括一个或多个数据项,所述装置还包括:
用于对于每个数据库,选择用于所述数据库的加密密钥(272)的装置,所述加密密钥(272)是从存储在移动通信设备(201)的存储器(244)中的多个加密密钥(272)中选择出来的,其中使用所选的加密密钥(272)对所述数据库中的每个数据项进行加密。
34.根据权利要求25至33中任一项所述的装置,还包括:
用于在移动通信设备(201)上接收所述IT策略消息(276)的装置,所述IT策略消息(276)包括用于所述移动通信设备(201)响应于关于将在备份期间接收到的数据项传送至外部计算设备的请求而在将数据项传送至外部计算设备之前对数据项中的至少一些进行加密的规则,所述IT策略消息(276)还包括加密密钥(272),用于在移动通信设备(201)上备份数据项期间对数据项进行加密;以及
用于将所述规则和加密密钥(272)存储在移动通信设备(201)的存储器(244)中的装置。
35.一种将备份数据从外部计算设备恢复至移动通信设备(201)的装置,所述移动通信设备(201)与外部计算设备相连,用于彼此交换数据,所述装置包括:
用于从企业服务器(120)接收解密密钥(274)的装置,所述解密密钥(274)用于在移动通信设备(201)上进行数据项恢复期间对加密后的数据项进行解密,其中,所述企业服务器(120)管理移动通信设备(201)的通信以及移动通信设备(201)对企业网络(124)的资源的访问,以及仅仅通过利用所述企业服务器发送的IT策略消息(276)来对所述解密密钥进行添加、更新或移除;
用于将所述解密密钥(274)存储在移动通信设备(201)的存储器(244)中的装置;
用于接收用于将数据从备份文件恢复至移动通信设备(201)的请求,其中所述备份文件包括一个或多个加密后的数据项的装置;
用于将加密后的数据项从外部计算设备传送至移动通信设备(201)的装置;以及
用于使用存储在移动通信设备(201)的存储器(244)中的所述解密密钥(274)来对数据项进行解密的装置。
36.根据权利要求35所述的装置,还包括:
用于将解密后的数据项存储在移动通信设备(201)的存储器(244)中的装置。
37.根据权利要求35或36所述的装置,其中,所述备份文件包括一个或多个数据库,每个数据库都包含一个或多个数据项,所述装置还包括:
用于对于每个数据库,选择用于所述数据库的解密密钥(274)的装置,所述解密密钥(274)是从存储在移动通信设备(201)的存储器(244)中的多个解密密钥(274)中选择出来的,其中使用所选的解密密钥(274)对所述数据库中的每个数据项进行解密。
38.根据权利要求35至37中任一项所述的装置,其中,所述解密密钥(274)是高级加密标准AES或三重数据加密标准DES对称密钥。
39.根据权利要求35至38中任一项所述的装置,其中,所述解密密钥(274)被存储在移动通信设备(201)的被保护存储器(270)中。
40.根据权利要求35至39中任一项所述的装置,其中,所述数据项是如下项目中的一个或多个:电子邮件消息、地址簿和联系人信息、联系人记录、短消息服务SMS消息、文本消息、PIN消息、日历和日程表信息、以及记事本文档。
41.根据权利要求35至40中任一项所述的装置,还包括:
用于在移动通信设备(201)上接收所述IT策略消息(276)的装置,所述IT策略消息(276)包括用于所述移动通信设备(201)对在恢复期间从外部计算设备接收到的加密后的数据项进行解密的规则,所述IT策略消息(276)还包括解密密钥(274),用于在移动通信设备(201)上恢复数据项期间对加密后的数据项进行解密;以及
用于将所述规则和解密密钥(274)存储在移动通信设备(201)的存储器(244)中的装置。
CN2008101785032A 2007-06-15 2008-06-13 用于提供安全数据备份的方法和设备 Active CN101400060B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP07110407A EP2003842B1 (en) 2007-06-15 2007-06-15 A method and devices for providing secure data backup from a mobile communication device to an external computing device
EP07110407.9 2007-06-15

Publications (2)

Publication Number Publication Date
CN101400060A CN101400060A (zh) 2009-04-01
CN101400060B true CN101400060B (zh) 2012-07-04

Family

ID=38704600

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101785032A Active CN101400060B (zh) 2007-06-15 2008-06-13 用于提供安全数据备份的方法和设备

Country Status (6)

Country Link
EP (1) EP2003842B1 (zh)
CN (1) CN101400060B (zh)
AT (1) ATE508568T1 (zh)
CA (1) CA2634576C (zh)
DE (1) DE602007014347D1 (zh)
SG (1) SG148951A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2695103A1 (en) * 2009-02-26 2010-08-26 Research In Motion Limited System and method of handling encrypted backup data
CN102456110A (zh) * 2010-10-26 2012-05-16 镇江精英软件科技有限公司 把字段信息合并加密存储在特定字段中实现信息安全保存的方法
CN102456115A (zh) * 2010-10-26 2012-05-16 镇江精英软件科技有限公司 把关键表中信息通过加密存储在对应副表中来实现信息更安全保存的方法
CN102004873B (zh) * 2010-11-04 2014-08-27 曙光云计算技术有限公司 一种加密卡内加密信息可恢复的实现方法
BR112014004858A2 (pt) * 2011-08-31 2017-04-04 Thomson Licensing método para um backup seguro e recuperação de dados de configuração de um dispositivo de usuário em uma extremidade, e dispositivo utilizando o método
KR101873744B1 (ko) * 2011-11-29 2018-07-03 엘지전자 주식회사 이동단말기 및 그 제어방법
CN102915263B (zh) * 2012-10-19 2016-05-11 小米科技有限责任公司 一种数据备份方法、系统和设备
KR101436872B1 (ko) * 2012-11-29 2014-09-02 에스케이씨앤씨 주식회사 보안 요소 정보 관리 방법 및 시스템
CN105793861B (zh) 2013-09-30 2018-11-09 谷歌有限责任公司 用于安全地管理安全元件上的数据的系统、方法和计算机程序产品
CN104935429B (zh) * 2014-03-17 2019-06-04 Tcl集团股份有限公司 一种采用多重加密的数据处理方法及其系统
CN104978239B (zh) * 2014-04-08 2019-02-19 重庆邮电大学 一种实现多备份数据动态更新的方法、装置及系统
CN104009845A (zh) * 2014-05-06 2014-08-27 何国锋 一种无线密码存取装置与方法
CN105843701A (zh) * 2015-01-14 2016-08-10 小米科技有限责任公司 数据备份方法及装置
CN104821907B (zh) * 2015-03-30 2018-01-30 四川神琥科技有限公司 一种电子邮件处理方法
DE102015213412A1 (de) * 2015-07-16 2017-01-19 Siemens Aktiengesellschaft Verfahren und Anordnung zum sicheren Austausch von Konfigurationsdaten einer Vorrichtung
EP3182134A1 (en) 2015-12-18 2017-06-21 Roche Diagnostics GmbH Method for restoring settings of an instrument for processing a sample or a reagent, and system comprising an instrument for processing a sample or reagent
CN106294017B (zh) * 2016-08-11 2019-10-25 苏州华兴源创科技股份有限公司 一种信息安全备份实现方法
CN106407134B (zh) * 2016-09-13 2019-03-29 重庆大学 一种提高嵌入式系统固态硬盘存储可信性的方法及系统
CN107066346B (zh) * 2016-09-27 2021-05-04 创新先进技术有限公司 一种数据备份方法、数据恢复方法及装置
WO2018127606A1 (en) * 2017-01-09 2018-07-12 Thomson Licensing Methods and apparatus for performing secure back-up and restore
CN106959910A (zh) * 2017-05-09 2017-07-18 广州响动信息科技有限公司 远程数据管理方法及系统
CN108595291B (zh) * 2018-04-01 2021-08-31 山东协和学院 一种医疗数据备份系统
CN109901952B (zh) * 2019-03-06 2021-11-26 山东申启信息技术有限公司 一种数据备份方法、系统及服务器
CN110191106A (zh) * 2019-05-15 2019-08-30 维沃移动通信有限公司 一种数据发送方法、终端及通信系统
US11797392B2 (en) * 2020-09-09 2023-10-24 Thales Dis France Sas Backup and recovery of private information on edge devices onto surrogate edge devices
CN113609498B (zh) * 2021-07-15 2022-09-30 荣耀终端有限公司 数据保护方法及电子设备
CN113660250B (zh) * 2021-08-12 2023-02-24 杭州安恒信息技术股份有限公司 基于web应用防火墙的防御方法、装置、系统和电子装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1082710A1 (en) * 1998-06-05 2001-03-14 Landis & Gyr Communications S.A. Preloaded ic-card and method for authenticating the same
US6574733B1 (en) 1999-01-25 2003-06-03 Entrust Technologies Limited Centralized secure backup system and method
US6496949B1 (en) * 1999-08-06 2002-12-17 International Business Machines Corp. Emergency backup system, method and program product therefor
TW539982B (en) * 1999-10-25 2003-07-01 Sony Corp Content providing system, content distribution method, and memory medium
ITBS20010079A1 (it) 2001-10-23 2003-04-23 Ennio Vertemati Procedimento di archiviazionedi informazioni alfanumeriche provenienti da un telefono cellulare in un centro di archiviazione collegato alla
US20060053177A1 (en) 2004-09-07 2006-03-09 Riku Suomela System and method for backup and restoration
US7844251B2 (en) 2005-10-12 2010-11-30 Qualcomm Incorporated Peer-to-peer distributed backup system for mobile devices

Also Published As

Publication number Publication date
EP2003842A1 (en) 2008-12-17
CN101400060A (zh) 2009-04-01
CA2634576C (en) 2014-07-29
EP2003842B1 (en) 2011-05-04
DE602007014347D1 (de) 2011-06-16
CA2634576A1 (en) 2008-12-15
ATE508568T1 (de) 2011-05-15
SG148951A1 (en) 2009-01-29

Similar Documents

Publication Publication Date Title
CN101400060B (zh) 用于提供安全数据备份的方法和设备
US9594916B2 (en) Method and devices for providing secure data backup from a mobile communication device to an external computing device
EP1574001B1 (en) System and method of secure authentication information distribution
CN1689302B (zh) 用于无线移动通信设备的资源的安全控制的系统和方法
US8627108B2 (en) System and method for protecting data on a mobile device
KR100902627B1 (ko) 마스터 암호화 키들을 보호하는 시스템 및 방법
CN1745555B (zh) 保护通信设备上的数据的系统和方法
CN1729476B (zh) 消息设置选择
JP4713156B2 (ja) 電子装置の所有者管理のシステムおよび方法
CN100374971C (zh) 基于接近令牌单元对应用服务的安全访问
CN100581141C (zh) 安全消息处理系统和方法
EP2234028A1 (en) System and method of handling encrypted backup data
EP2620003B1 (en) Storage of applications and associated digital goods for use in wireless communication devices and systems
JP2010104018A (ja) 通信装置上のデータを保護するシステムおよび方法
CN101098234B (zh) 发送安全消息的方法和系统
GB2377143A (en) Internet security
CN1905442B (zh) 用于处理用户正在编写的消息的系统及方法
EP2355438B1 (en) System and method for protecting data on a mobile device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: Voight, Ontario, Canada

Patentee after: BlackBerry Ltd.

Country or region after: Canada

Address before: Voight, Ontario, Canada

Patentee before: RESEARCH IN MOTION Ltd.

Country or region before: Canada

TR01 Transfer of patent right

Effective date of registration: 20240521

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada