CN101855863A - 用于对抗未授权解密的安全措施 - Google Patents

用于对抗未授权解密的安全措施 Download PDF

Info

Publication number
CN101855863A
CN101855863A CN200980100969A CN200980100969A CN101855863A CN 101855863 A CN101855863 A CN 101855863A CN 200980100969 A CN200980100969 A CN 200980100969A CN 200980100969 A CN200980100969 A CN 200980100969A CN 101855863 A CN101855863 A CN 101855863A
Authority
CN
China
Prior art keywords
message
electronic information
deciphering
session key
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200980100969A
Other languages
English (en)
Inventor
尼尔·帕特里克·亚当斯
伊莱·杰克逊
史梵琦·甘地
克里斯托弗·本德
迈克尔·K·布朗
亚历山德鲁-拉杜·马内阿
李·曼库尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN101855863A publication Critical patent/CN101855863A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

在尝试对经加密的电子消息进行解密或尝试对与电子消息相关联的经加密的电子证书进行解密的用户已超过解密尝试的预定界限后,可以限制对电子消息的访问。

Description

用于对抗未授权解密的安全措施
相关专利的交叉引用
本申请要求于2008年5月12日递交的编号为61/052,630的美国临时专利申请的优先权,以引用的方式将该临时专利申请整体并入此处。
技术领域
本申请总体涉及电子消息和证书的解密,并且更特别地,涉及用于对抗未授权解密的安全措施。
背景技术
电子消息的安全性可以被认为涉及两个类别:私密类、以及授权类。对于私密类,发送方可以使用密钥或口令来对消息加密。为了解密消息,接收方必须使用对应的密钥或口令。这种方案在只有发送方信任的那些用户才可以使用对应的密钥或口令时效果最好。对于授权类,发送方可以使用密钥来为消息生成签名,并将该签名结合消息一起发送。接收方可以使用对应的密钥来解密接收到的签名,并将经解密的签名和使用接收到的消息生成的另一个签名进行比较。经解密的接收到的签名和该另一个签名之间的匹配可以使接收方确信该消息源自特定的发送方。
附图说明
现在将参考附图,附图以示例的方式示出了实施例,并且,在附图中:
图1示出了用于电子消息收发的示例性网络环境的要素,其中,示例性的网络环境包括移动通信设备;
图2示出了消息编辑应用用户界面的屏幕;
图3示出了口令指定对话框;
图4示出了管理多条消息的示例已知方法中的步骤;
图5示出了口令请求对话框;
图6示出了依照实施例的消息管理应用所执行的示例新颖方法中的步骤;
图7示出了第一次之后的口令请求对话框;
图8示出了最后的口令请求对话框;以及
图9示意性地示出了图1的移动通信设备。
具体实施方式
在尝试对经加密的电子消息进行解密的用户已超过尝试提供正确口令的预定界限后,可限制对经加密的电子消息的访问。
依照本申请的一方面,提供了一种管理多条电子消息的方法。该方法包括:接收电子消息和会话密钥,使用会话密钥对电子消息进行了加密,使用口令对会话密钥进行了加密;接收访问电子消息的请求;接收候选口令;以及安排使用口令来对所述会话密钥进行解密的尝试。该方法还包括:确定尝试导致了失败,将失败解密尝试计数递增,确定失败解密尝试计数超过了解密尝试的预定界限;并限制对电子消息的访问。在本申请的其它方面,提供用于执行该方法的移动通信设备,以及提供了将处理器适配为执行该方法计算机可读介质。
依照本申请的另一方面,提供了一种管理多条电子消息的方法。该方法包括接收电子消息、电子证书和会话密钥,使用会话密钥对电子证书进行了加密,使用口令对会话密钥进行了加密。该方法还包括:接收访问电子证书的请求,接收候选口令,安排使用候选口令来对会话密钥进行解密的尝试,确定尝试导致了失败,将失败解密尝试的计数递增,确定失败解密尝试计数超过了解密尝试的预定界限,以及限制对电子消息的访问。
在阅读了结合附图对本发明的特定实施例所进行的以下描述时,对本领域普通技术人员来说,本发明的其它方面和特征将变得显而易见。
图1示出了用于电子消息收发的示例性网络环境100的要素。示例性网络环境100的要素包括多个无线承载网络和数据通信网络108,数据通信网络108可被看作表示至少一个广域网(例如,目前的互联网及后继者)以及潜在地多个局域网。提供第一无线移动通信设备101A作为第一基站子系统104A的一部分,可凭借第一基站天线102A以无线方式进行通信。
第一基站子系统104A连接到第一无线网络子系统106A。在示例性的全球移动通信系统(GSM)实现中,除其它组件外,第一无线网络子系统106A包括移动服务交换中心、归属位置寄存器、访问位置寄存器、中继以及短消息服务中心(SMSC)。如图1所示,第一无线网络子系统106A连接到数据通信网络108。
连接到数据通信网络108的还有第二无线网络子系统106B。与第一无线网络子系统106A类似,第二无线网络子系统106B可包括移动服务交换中心、归属位置寄存器、访问位置寄存器、中继以及SMSC。第二无线网络子系统106B连接到具有第二基站天线102B的第二基站子系统104B。第二基站天线102B可使得第二基站子系统104B与第二移动设备101B以无线方式进行通信。
第一移动设备101A可以与连接到数据通信网络108的企业110相关联。企业110可例如包括连接至数据通信网络108以及连接至局域网(LAN)114的防火墙或代理服务器112。LAN 114可通过数据通信网络108来允许移动设备服务器116和企业服务器118之间以及服务器116、118和其它网络实体(未示出)之间的通信。
连接到数据通信网络108的还可以有电子邮件服务器120和台式计算机122,台式计算机122可以与在电子邮件服务器120上拥有账户的用户相关联。连接到数据通信网络108的还有消息入口124。
在操作中,台式计算机122(或第二移动设备101B)的用户可编辑电子邮件消息,以发送至第一移动设备101A的用户。作为电子邮件消息编辑处理的一部分,用户可选择在发送消息之前应用于消息的加密方法。示例加密方法包括优良保密(PGP)和安全/多用途互联网邮件扩展(S/MIME)。
MIME是扩展电子邮件的格式以支持以下内容的互联网标准:除US-ASCII之外的字符集形式的文本;非文本附件;多部分消息体;以及非ASCII字符集形式的首部信息。S/MIME是用于对以MIME封装的电子邮件消息进行公钥加密和签名的标准。
如图2的消息编辑应用用户界面屏幕200中所示,对是否使用加密方法以及是否进行签名和/或加密的选择是将被指定的选项,就好像目的地址和消息的主题是要被指定的选项一样。
(实现例如PGP加密方法或S/MIME加密方法的)消息加密算法接收消息和口令作为输入,并产生该消息的加密版本作为输出。相应地,当用户通过与用户界面的交互指示消息做好被发送的准备时,消息加密算法方法作为输入接收准备好发送的消息。作为响应,消息加密算法提示用户输入口令(参见图3),例如,使用口令指定对话框300来提示。一旦用户输入了两次口令(为了确认),消息加密算法可以加密消息并允许消息编辑应用安排经加密的消息经由数据通信网络108向所指定的目的地址(例如,与第一移动设备101A的用户相关联的目的地址)的发送。
在消息加密算法的一个示例中,对接收到口令进行响应,对准备好发送的消息进行了编辑的设备生成会话密钥,并使用该会话密钥来加密准备好发送的消息。该设备还使用接收到的口令加密会话密钥。该设备将经加密的会话密钥和经加密的消息一起发送。
假定在企业110的企业服务器118处维护第一移动设备101A的电子邮件账户,可以从企业服务器118处的数据通信网络108接收经加密的消息。针对第一移动设备101A的用户,移动设备服务器116对意识到在企业服务器118处已经接收到新消息进行响应,可以从企业服务器118获得经加密的消息并经由数据通信网络108、第一无线网络子系统106A、第一基站子系统104A和第一基站天线102A向第一移动设备101A发送经加密的消息。
第一移动设备101A的用户可以接收第一移动设备101A已经接收到经加密的消息的指示。该用户接着可以尝试打开经加密的消息以进行阅读。
图4示出了管理多条消息的示例方法中的步骤,该方法由在第一移动设备101A上执行的消息管理应用来实现。对接收到(步骤402)用户正在请求打开经加密的消息的指示进行响应,消息管理应用可提示(步骤404)用户输入口令,该口令是与对消息进行加密的指令一起提供的。例如,可以以口令请求对话框500(参见图5)的形式实现该提示。对从用户接收到(步骤406)候选口令进行响应,消息管理应用可尝试使用候选口令来解密(步骤408)与经加密的消息相关联地接收到的经加密的会话密钥。这种尝试可涉及向解密算法传递经加密的会话密钥和候选口令,以及继而接收成功解密的指示和经解密的会话密钥或者对经加密的会话密钥解密失败的指示。接下来,消息管理应用可确定(步骤410)是否已经收到成功解密的指示。
在尝试使用候选口令对经加密的会话密钥解密(步骤408)时,结果应该是有效的会话密钥。可通过验证会话密钥来评估成功的解密。验证会话密钥可包括例如确定结果是否具有预定的格式。会话密钥的预定格式可以具有在会话密钥的特定位置中的字段,所述字段针对每一个会话密钥可以具有相同内容。这种字段的一个示例是密钥长度字段。
在理想条件下,消息的发送方(如,台式计算机122的使用者,可以在与经加密的消息相关联的首部中识别出其电子邮件地址)已经将口令告知消息的预期接收者(如,第一移动设备101A的用户)。相应地,对该提示进行响应,第一移动设备101A的用户可以输入正确的口令。在消息管理应用确定(步骤410)解密已经成功的情况下,消息管理应用可以使用经解密的会话密钥来对经加密的消息进行解密(步骤412)。当对消息进行解密(步骤412)时,消息管理应用可以向用户显示(步骤414)经解密的消息。
不幸的是,条件不总是理想的。未被授权阅读消息的人可能已获得了第一移动设备101A。该未被授权的人可以尝试打开经加密的消息以进行阅读。在预先不知道口令的情况下,非常有可能的是,从未被授权的人接收到(步骤406)的第一候选口令将导致对会话密钥的解密失败。在消息管理应用确定(步骤410)对经加密的会话密钥进行解密(步骤408)失败的情况下,消息管理应用可再次提示(步骤404)未授权的人输入口令以用来对经加密的消息解密。
从而,消息管理应用重复候选口令接收(步骤406)、解密尝试(步骤408)和成功确定(步骤410)步骤。再次地,很可能的是,从未被授权的人接收到(步骤406)的第二候选口令将导致对会话密钥的解密失败。在消息管理应用确定对经加密的会话密钥进行解密失败的情况下,消息管理应用可再次提示(步骤404)未授权的人输入口令以用来对经加密的消息解密。
这种未被授权的人对经加密的消息进行解密的“试凑”途径也可被称为“暴力攻击”。假定时间足够,未被授权的人可以重复提供候选口令,直到该未被授权的人提供了将经加密的消息解密的口令为止。
总的来说,消息管理应用可限制尝试提供正确口令的次数。一旦到达对尝试限制,消息管理应用便可以采取行动来进一步限制对经加密的消息的访问。
图6示出了在第一移动设备101A上执行的消息管理应用所实现的示例新颖方法中的步骤。对接收到(步骤602)用户正在请求打开经加密的消息的指示进行响应,消息管理应用可对与经解密的消息相关联的失败解密尝试的计数进行初始化(如,设置为零)(步骤603)。然后,消息管理应用可提示(步骤604)用户输入在消息加密期间使用的口令。例如,可以以口令请求对话框500(参见图5)的形式实现该提示。对从用户接收到(步骤606)候选口令进行响应,消息管理应用可尝试使用候选口令来解密(步骤608)经加密的会话密钥。这种尝试可涉及向解密算法传递经加密的会话密钥和候选口令,以及继而接收成功解密的指示和经解密的消息或者对经加密的会话密钥解密失败的指示。接下来,消息管理应用可确定(步骤610)会话密钥解密是否成功。
如上关于图4的方法所讨论的,在尝试使用候选口令对经加密的会话密钥解密(步骤608)时,结果应该是有效的会话密钥。可通过验证会话密钥来评估成功的解密。验证会话密钥可包括例如确定结果是否具有预定的格式。会话密钥的预定格式可以具有在会话密钥的特定位置中的字段,所述字段针对每一个会话密钥可以具有相同内容。这种字段的一个示例是密钥长度字段。
在消息管理应用确定(步骤610)解密已经成功的情况下,消息管理应用可以使用经解密的会话密钥来对经加密的消息进行解密(步骤612)。当对消息进行解密(步骤612)时,消息管理应用可以向用户显示(步骤614)经解密的消息。
如上所述,条件不总是理想的。未被授权阅读消息的人可能已获得了第一移动设备101A。该未被授权的人可以尝试打开经加密的消息以进行阅读。在预先不知道口令的情况下,非常有可能的是,从未被授权的人接收到(步骤606)的第一候选口令将导致对解密会话密钥的失败尝试(步骤608)。在消息管理应用确定(步骤610)对经加密的会话密钥进行解密已经失败的情况下,消息管理应用可递增失败解密尝试的计数(步骤615)。然后,消息管理应用可以确定(步骤616)失败解密尝试的计数是否大于解密尝试的预定界限。
解密尝试的预定界限可被建立为企业范围的信息技术策略的一部分,或者可由第一移动设备101A的用户使用消息管理应用选项用户界面进行设置。
如果消息管理应用确定(步骤616)失败解密尝试的计数不大于解密尝试的预定界限,消息管理应用可继而提示(步骤604)用户输入在消息加密期间使用的口令。针对第一次解密尝试之后的解密尝试的提示可以指示当前解密尝试的次数,并且还可以指示解密尝试的预定界限。例如,参见图7中示出的第一次之后的口令请求对话框700。特别地,该第一次之后的口令请求对话框700指示了当前的解密尝试的次数是2,并且解密尝试的预定界限是10。
然后,消息管理应用重复候选口令接收(步骤606)、解密尝试(步骤608)和成功确定(步骤610)步骤。再次地,很可能的是,从未被授权的人接收到(步骤606)的第二候选口令将导致对会话密钥的解密失败。如果消息管理应用确定(步骤610)对经加密的会话密钥进行解密已经失败,消息管理应用可再次地递增失败解密尝试的计数(步骤615)。然后,消息管理应用可以确定(步骤616)失败解密尝试的计数是否大于解密尝试的预定界限。
在消息管理应用确定(步骤610)第九次确定对经加密的消息解密失败的情况下,消息管理应用可将失败解密尝试的计数递增(步骤615)至10。然后,消息管理应用可确定(步骤616)失败解密尝试的计数是否大于解密尝试的预定界限。
在解密尝试的预定界限是10的情况下,消息管理应用程序将确定(步骤616)失败解密尝试的计数不大于解密尝试的预定界限)(事实上,两值相等),然后,消息管理应用可提示(步骤604)用户输入在消息加密期间使用的口令。针对最终解密尝试的提示可指示当前的解密尝试是最终的解密尝试。例如,参见图8中示出的最终的口令请求对话框800。特别地,最终的口令请求对话框800指示了当前的解密尝试是最终的解密尝试。
然后,消息管理应用重复候选口令接收(步骤606)、解密尝试(步骤608)和成功确定(步骤610)步骤。再次地,很可能的是,从未被授权的人接收到(步骤606)的最终候选口令将导致对消息的解密失败。
在消息管理应用第十次确定(步骤610)对经加密的会话密钥解密失败的情况下,消息管理应用可将失败解密尝试的计数递增(步骤615)至11。然后,消息管理应用可确定(步骤616)失败解密尝试的计数大于解密尝试的预定界限。
在确定(步骤616)失败解密尝试的计数大于解密尝试的预定界限时,消息管理应用可继而限制对经加密的消息的访问(步骤618)。事实上,超过解密尝试的界限可以指示第一移动设备101A遭到攻击。相应地,除限制对经加密的消息的访问之外,消息管理应用甚至可发起步骤来限制对第一移动设备101A上的一些或所有数据和应用的访问。
应考虑到,存在大量不同的方式可以限制对经加密消息的访问。例如,消息管理应用可以擦除经加密的消息。
可以认识到擦除经加密消息的潜在问题在于,用户可能没有该经加密消息的发送方的联系信息。用户可能不能与发送方联系以请求重新发送该消息。对此的一个解决方案可涉及:消息管理应用向消息的发送方发送通知,其中,该通知指示口令未被正确地输入。如前所述,可以在与经加密的消息相关联的首部中识别出发送方的电子邮件地址。相应地,不应擦除经加密的消息,直到消息管理应用已经记录了发送方的电子邮件地址。
此外,消息管理应用可以擦除在第一移动设备101上本地存储并且来自于该经加密消息的发送方的所有消息。扩展地,消息管理应用可以擦除在第一移动设备101上本地存储并且与该经加密消息有关的所有消息。例如,与该经加密消息有关的消息可通过共享主题行文本来识别并可源自于除发送方和第一移动设备101A的用户之外的其他人。在极端的情况下,可通过擦除第一移动设备101A上的所有消息来限制(步骤618)对经加密的消息的访问。
可对经加密的消息的访问进行限制(步骤618)的更微妙的方式可以涉及:禁止转发经加密的消息和/或禁止回复经加密的消息。此外,限制(步骤618)对经加密的消息的访问可涉及:不允许复制和粘贴操作,从而防止攻击者复制经加密的消息并向他/她自己电邮该经加密的消息以在稍后执行暴力攻击。此外备选地,消息管理应用可以禁用可借以从第一移动设备101A复制经加密的消息的信道(有线或无线),或者可以禁止所有动作(不管是什么动作)。
对确定了(步骤616)失败解密尝试的计数大于解密尝试的预定界限进行响应,消息管理应用可以通过锁定第一移动设备101A来限制对经加密的消息的访问(步骤618)。为了解锁该设备,然后可要求攻击者提供设备的解锁口令。结果可能是,在设备解锁尝试次数的预定界限后,无法提供正确的设备解锁口令。例如,对超过了设备解锁尝试数目的预定界限进行响应,可安排第一移动设备101A从其自身擦除所有的数据和应用。
然而,如果该人成功地解锁了第一移动设备101A,可认为设备的拥有者已被授权,即使对经加密消息进行解密的尝试次数过多可能已经暗示正在进行攻击。相应地,可将失败解密尝试的计数重置为零。
在一个实施例中,可在超过解密尝试的预定界限之后的预定持续时间,将失败解密尝试的计数重置为零。虽然攻击者可能等待该持续时间然后继续攻击,然而这种途径可以与其它选项一起减缓攻击。
在极端的情况下,对确定了(步骤616)失败解密尝试的计数大于解密尝试的预定界限进行响应,消息管理应用可以通过从第一移动设备101A擦除所有数据和应用来限制对经加密的消息的访问(步骤618)。
对本领域普通技术人员显而易见的是,虽然本公开的各方面都集中在将台式计算机122作为经加密的消息的来源设备,并将第一移动设备101A作为经加密的消息的接收设备,然而当移动设备(如第二移动设备101B)是经加密的消息的来源设备时,也能够同等地应用图6的方法。类似地,当台式计算机122是经加密的消息的接收设备时,也能够同等地应用图6的方法。
此外,虽然之前已将电子邮件消息作为经加密的消息进行了讨论,应该理解的是,加密也可被同等地应用于其它类型的电子消息,例如,诸如及时消息收发消息、短消息服务(SMS)消息、多媒体消息服务(MMS)消息以及所有者、设备生产商特定的设备到设备消息。后一类型的电子消息可以采取对等消息的形式。对等消息的示例有时也被称为PIN-to-PIN消息,或简称为“PIN消息”。在此使用的术语“PIN”是产品标识号的缩写。如在该上下文中使用的,PIN通常指的是唯一地识别移动设备的号码,PIN消息通常指的是寻址至一个或多个移动设备的消息,其中,由截然不同的PIN来各自标识移动设备。
除了对抗对电子消息的未授权解密之外,还可将以上讨论方法的要素使用在由第一移动设备101A伴随着经加密的电子证书接收到电子消息的情况中。与电子消息是否加密无关,攻击者可能将解密的努力集中在经加密的电子证书上。事实上,即使没有对电子消息加密,如果允许攻击者确定在对伴随着电子消息的证书进行加密期间所使用的口令,攻击者也可以发现相同的口令用于第一移动设备101A上存储的其它消息。相应地,在确定失败解密尝试的计数大于解密尝试的预定界限时,为了第一移动设备101A的整体安全,限制对与经加密的电子证书相关联的消息的访问。例如,限制对消息的访问的方式可以是之前讨论的方式中的任意方式。
图9示出了移动通信设备101A,作为可执行图6的方法的设备的示例。移动通信设备101A包括外壳、输入设备(如,具有多个按键的键盘924)和输出设备(如,显示器926),输出设备可以是全图形(或全彩)液晶显示器(LCD)。在一些实施例中,显示器926可以包括触摸屏显示器。在这样的实施例中,键盘924可包括虚拟键盘。备选地,可以使用其他类型的输出设备。图9中示意性地将处理设备(微处理器928)示出为耦合在键盘924和显示器926之间。部分地响应于用户对键盘924上按键的动作,微处理器928控制显示器926的操作以及移动通信设备101A的整体操作。
外壳可以垂直拉长,或可以采用其他尺寸和形状(包括蛤壳式外壳结构)。其中,键盘924包括与至少一个字母字符和至少一个数字字符相关联的按键,键盘924可包括模式选择按键或其它的硬件或软件,以在字母输入和数字输入之间进行切换。
除了微处理器928之外,图9中还示意性地示出了移动通信设备101A的其它部分。这些部分可以包括通信子系统902、短程通信子系统904、键盘924和显示器926。移动通信设备106还可以包括其它输入/输出设备,例如辅助I/O设备906、串口908、扬声器910和麦克风912的集合。移动通信设备106还可以包括存储器设备以及各种的其它设备子系统920,存储器设备包括闪存916和随机存取存储器(RAM)918。移动通信设备101A可包括具有语音和数据通信能力的双向射频(RF)通信设备。此外,移动通信设备101A可具有通过互联网与其他计算机系统通信的能力。
微处理器928执行的操作系统软件可被存储在计算机可读介质(如,闪存916)中,然而也可被存储在其他类型的存储设备(如,只读存储器(ROM)或类似的存储元件)中。此外,系统软件、特定的设备应用或其各部分可以被临时加载到易失性存储器(如,RAM918)中。移动设备接收到的通信信号也可以被存储在RAM 918中。
除了其操作系统功能外,微处理器928使得可以在移动通信设备101A上执行软件应用程序。可以在制造期间将控制基本设备操作的软件应用的预定集合(如,语音通信模块930A和数据通信模块930B)安装在移动通信设备101A上。还可以在制造期间将消息管理模块930C安装到移动通信设备101A上,以实现本公开的各方面。此外,可以在制造期间安装被示出为其它软件模块930N的另外的软件模块,其它软件模块930N可以是例如PIM应用。PIM应用能够组织和管理数据项(如,电子邮件消息、日程事件、语音邮件消息、约会)以及任务项。PIM应用还能够经由第一基站天线102A所表示的无线承载网络来发送和接收数据项。可以经由无线承载网络102A,使PIM应用所管理的数据项与所存储的或与主计算机系统相关联的设备用户的对应数据项无缝集成、同步和更新。
通过通信子系统902并且可能地通过短程通信子系统904来执行包括数据和语音通信在内的通信功能。通信子系统902包括接收机950、发射机952和一根或多根天线(示为接收天线954和发射天线956)。此外,通信子系统902还包括处理模块(如,数字信号处理器(DSP)958)和本地振荡器(LO)960。通信子系统902的特定设计和实现取决于移动通信设备101A预期在其中工作的通信网络。例如,可以设计移动通信设备101A的通信子系统902来与MobitexTM、DataTACTM或通用分组无线服务(GPRS)移动数据通信网络一起工作,还可以设计移动通信设备101A的通信子系统902来与各种语音通信网络中的任何网络一起工作,语音通信网络如高级移动电话服务(AMPS)、时分多址(TDMA)、码分多址(CDMA)、个人通信服务(PCS)、全球移动通信系统(GSM)、增强型数据速率GSM演进(EDGE)、通用移动电信系统(UMTS)、宽带码分多址(W-CDMA)、高速分组接入(HSPA)等。其它类型的数据和语音网络,不管是独立的还是集成的,也都可以与移动通信设备101A一起使用。
网络接入要求根据通信系统的类型而不同。典型地,唯一地标识移动设备或移动设备被分配到的订户的标识符与每一个移动设备相关联。在特定的网络或网络技术中,该标识符是唯一的。例如,在MobitexTM网络中,使用与每一个设备相关联的Mobitex接入号(MAN)将移动设备登记到网络上,而在DataTACTM网络中,使用与每一个设备相关联的逻辑链路标识符(LLI)将移动设备登记到网络上。然而,在GPRS网络中,网络接入与设备的订户或用户相关联。因此,为了在GPRS网络上工作,GPRS设备使用通常被称为订户身份模块(SIM)卡的订户身份模块。尽管由SIM标识了订户,也可以使用国际移动设备身份(IMEI)号来唯一地标识GSM/GPRS网络内的移动设备。
当所要求的网络登记或激活流程完成后,移动通信设备101A可以在无线承载网络102A上发送和接收通信信号。接收天线954从无线承载网络102A接收到的信号被寻路到接收机950,接收机950提供信号放大、下变频、滤波、信道选择等,并且还可提供模数变换。对接收到的信号的模数转换使得DSP 958可以执行更复杂的通信功能,如解调和解码。以类似的方式,DSP 958处理(如调制和编码)将要发送到无线承载网络102A的信号,然后将其提供给发射机952以进行数模转换、上变频、滤波、放大并经由发射天线956发送到无线承载网络102A。
除了处理通信信号之外,DSP 958提供对接收机950和发射机952的控制。例如,通过在DSP 958中实现的自动增益控制算法,可以自适应地控制在接收机950和发射机952中应用到通信信号上的增益。
在数据通信模式下,接收到的信号(如,文本消息或下载的网页)由通信子系统902处理并被输入到微处理器928。微处理器928进一步处理接收到的信号以向显示器926输出,或者备选地向一些辅助I/O设备906输出。设备用户也可以使用键盘924和/或其他一些辅助I/O设备906(如,触摸板,摇臂开关、指轮、轨迹球、触摸屏或一些其它类型的输入设备)来对数据项(如,电子邮件消息)进行编辑。接着,可以经由通信子系统902在无线载波网络102A上发送编辑好的数据项。
在语音通信模式下,除了接收信号被输出到扬声器910以及用于发送的信号由麦克风912产生外,设备的整体操作与数据通信模式基本类似。还可以在移动通信设备101A上实现备选的语音或音频I/O子系统,如语音消息记录子系统。此外,还可以在语音通信模式下使用显示器926,来例如显示主叫方的身份、语音呼叫的持续时间或其它语音呼叫有关的信息。
短程通信子系统904使得移动通信设备101A与其它临近的系统或设备(没有必要是相似的设备)之间可以进行通信。例如,短程通信子系统可以包括红外设备和相关联的电路和组件或者蓝牙TM通信模块,以提供与支持类似能力的系统和设备的通信。
本申请的上述实施例仅旨在作为示例。在不背离所附权利要求限定的本申请的范围的情况下,本领域技术人员可将各备选、修改和变化来实现具体的实施例。

Claims (25)

1.一种管理多条电子消息的方法,所述方法包括:
接收电子消息和会话密钥,所述电子消息由所述会话密钥加密,所述会话密钥由口令加密;
接收访问所述电子消息的请求;
接收候选口令;
安排使用所述口令来对所述会话密钥进行解密的尝试;
确定所述尝试导致了失败;
将失败解密尝试计数递增;
确定所述失败解密尝试计数超过了解密尝试的预定界限;以及
限制对所述电子消息的访问。
2.根据权利要求1所述的方法,其中,所述限制步骤包括擦除所述电子消息。
3.根据权利要求2所述的方法,还包括:向所述电子消息的发送方发送通知,其中,所述通知指示没有正确地输入所述口令。
4.根据权利要求2所述的方法,其中,所述限制步骤包括:
识别所述电子消息的发送方;
识别来自所述发送方的其他消息;以及
擦除所述其他消息。
5.根据权利要求4所述的方法,其中,将所述其他消息本地存储在执行所述方法的设备上。
6.根据权利要求2所述的方法,其中,所述限制步骤包括:
识别与所述电子消息有关的其他消息;以及
擦除所述其他消息。
7.根据权利要求2所述的方法,其中,所述限制步骤包括:擦除所述多条电子消息。
8.根据权利要求1所述的方法,其中,所述限制步骤包括:禁止转发所述电子消息。
9.根据权利要求1所述的方法,其中,所述限制步骤包括:禁止回复所述电子消息。
10.根据权利要求1所述的方法,其中,所述限制步骤包括:不允许复制所述电子消息的任何部分。
11.根据权利要求1所述的方法,还包括:将所述多条消息本地存储在执行所述方法的设备上。
12.根据权利要求11所述的方法,其中,所述限制步骤包括:禁用可以借以从所述设备复制所述电子消息的信道。
13.根据权利要求11所述的方法,其中,所述限制步骤包括:锁定所述设备。
14.根据权利要求13所述的方法,还包括:
接收另一口令;
成功认证所述另一口令;以及
解锁所述设备。
15.根据权利要求14所述的方法,还包括:响应于所述解锁,将所述失败解密尝试计数设置为零。
16.根据权利要求1所述的方法,其中,所述电子消息是电子邮件消息。
17.根据权利要求1所述的方法,其中,所述电子消息是即时消息收发消息。
18.根据权利要求1所述的方法,其中,所述电子消息是短消息服务消息。
19.根据权利要求1所述的方法,其中,所述电子消息是多媒体消息服务消息。
20.根据权利要求1所述的方法,其中,所述电子消息是对等消息。
21.根据权利要求20所述的方法,其中,所述对等消息是PIN消息。
22.根据权利要求1所述的方法,其中,对所述会话密钥进行解密的所述尝试产生结果,以及所述确定所述尝试导致了失败的步骤包括:确定所述结果是否具有预定格式。
23.一种移动通信设备,包括:
处理器,适于:
接收电子消息和会话密钥,所述电子消息由所述会话密钥加密,所述会话密钥由口令加密;
接收访问所述电子消息的请求;
接收候选口令;
安排使用所述候选口令来对所述会话密钥进行解密的尝试;
确定所述尝试导致了失败;
将失败解密尝试计数递增;
确定所述失败解密尝试计数超过了解密尝试的预定界限;以及
限制对所述电子消息的访问。
24.一种包含计算机可执行指令的计算机可读介质,所述计算机可执行指令在由移动通信设备中的处理器执行时使所述处理器:
接收电子消息和会话密钥,所述电子消息由所述会话密钥加密,所述会话密钥由口令加密;
接收访问所述电子消息的请求;
接收候选口令;
安排使用所述候选口令来对所述会话密钥进行解密的尝试;
确定所述尝试导致了失败;
将失败解密尝试计数递增;
确定所述失败解密尝试计数超过了解密尝试的预定界限;以及
限制对所述电子消息的访问。
25.一种管理多条电子消息的方法,所述方法包括:
接收电子消息、电子证书和会话密钥,所述电子证书由所述会话密钥加密,所述会话密钥由口令加密;
接收访问所述电子证书的请求;
接收候选口令;
安排使用所述候选口令来对所述会话密钥进行解密的尝试;
确定所述尝试导致了失败;
将失败解密尝试计数递增;
确定所述失败解密尝试计数超过了解密尝试的预定界限;以及
限制对所述电子消息的访问。
CN200980100969A 2008-05-12 2009-05-12 用于对抗未授权解密的安全措施 Pending CN101855863A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US5263008P 2008-05-12 2008-05-12
US61/052,630 2008-05-12
PCT/CA2009/000657 WO2009137927A1 (en) 2008-05-12 2009-05-12 Security measures for countering unauthorized decryption

Publications (1)

Publication Number Publication Date
CN101855863A true CN101855863A (zh) 2010-10-06

Family

ID=41318314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980100969A Pending CN101855863A (zh) 2008-05-12 2009-05-12 用于对抗未授权解密的安全措施

Country Status (5)

Country Link
US (1) US9112732B2 (zh)
EP (1) EP2195963B1 (zh)
CN (1) CN101855863A (zh)
CA (1) CA2702780C (zh)
WO (1) WO2009137927A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7477908B2 (en) 2004-12-13 2009-01-13 Research In Motion Limited Messaging protocol/service switching methods and devices
EP2195963B1 (en) 2008-05-12 2016-02-10 BlackBerry Limited Security measures for countering unauthorized decryption
KR101067146B1 (ko) * 2010-01-14 2011-09-22 주식회사 팬택 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말
US20140245025A1 (en) * 2013-02-22 2014-08-28 Spideroak Inc. System and method for storing data securely
US10129743B2 (en) * 2013-03-13 2018-11-13 Xerox Corporation Method and apparatus for establishing a secure communication link between a mobile endpoint device and a networked device
US10735408B2 (en) * 2013-03-14 2020-08-04 Samsung Electronics Co., Ltd. Application connection for devices in a network
US10284657B2 (en) 2013-03-14 2019-05-07 Samsung Electronics Co., Ltd. Application connection for devices in a network
US9473534B2 (en) * 2014-06-02 2016-10-18 Blackberry Limited System and method for switching between messaging security policies
CN104660589B (zh) * 2015-01-20 2021-09-10 中兴通讯股份有限公司 一种对信息进行加密控制、解析信息的方法、系统和终端
JP7030778B2 (ja) * 2016-07-28 2022-03-07 コーニンクレッカ フィリップス エヌ ヴェ データの複製先であるネットワークノードの識別
CN108155986A (zh) * 2017-12-14 2018-06-12 晶晨半导体(上海)股份有限公司 一种基于可信执行环境的密钥烧录系统及方法
US10985921B1 (en) * 2019-11-05 2021-04-20 Capital One Services, Llc Systems and methods for out-of-band authenticity verification of mobile applications

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5073767A (en) * 1989-12-05 1991-12-17 Motorola, Inc. Selective call receiver theft protection device
US5668878A (en) 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US6608637B1 (en) 1997-04-23 2003-08-19 Nortel Networks Limited Multitasking graphical user interface
JP3003640B2 (ja) 1997-08-20 2000-01-31 村田機械株式会社 電子メール機能付通信端末装置及び記録媒体
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6370250B1 (en) * 1998-10-29 2002-04-09 International Business Machines Corporation Method of authentication and storage of private keys in a public key cryptography system (PKCS)
US6154543A (en) * 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6665709B1 (en) * 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US20020094089A1 (en) * 2000-12-28 2002-07-18 Shigeki Kamiya Data delivery method and data delivery system
DE10127360A1 (de) 2001-06-06 2002-12-12 Siemens Ag Verfahren und Vorrichtung zum Übertragen von Nachrichten
BRPI0211093B1 (pt) * 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
WO2003007184A1 (en) * 2001-07-12 2003-01-23 Research In Motion Limited System and method for pushing data from an information source to a mobile communication device including transcoding of the data
US7383433B2 (en) * 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
ATE413046T1 (de) * 2001-08-06 2008-11-15 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
US20030048174A1 (en) * 2001-09-11 2003-03-13 Alcatel, Societe Anonyme Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device
US7196807B2 (en) 2002-01-29 2007-03-27 Comverse, Ltd. Encrypted e-mail message retrieval system
EP1481561A1 (en) * 2002-03-04 2004-12-01 Nokia Corporation Method for intermediate unlocking of a keypad on a mobile electronic device
US6959194B2 (en) 2002-09-04 2005-10-25 Cmg International B.V. SMS-messaging
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
US20040137899A1 (en) 2002-12-16 2004-07-15 Hartmaier Peter J. TCAP/MAP network interconnection
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
EP1501238B1 (en) * 2003-07-23 2007-11-14 Eisst Limited Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
WO2005027429A1 (en) 2003-09-16 2005-03-24 Research In Motion Limited A method for creating a peer-to-peer immediate messaging solution without using an instant messaging server
JP2007511182A (ja) 2003-11-10 2007-04-26 トムソン ライセンシング 簡略化したピア・ツー・ピア記録を提供する方法及び装置
WO2005064498A1 (en) * 2003-12-23 2005-07-14 Trust Digital, Llc System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
JP2006065660A (ja) * 2004-08-27 2006-03-09 Sony Corp 端末機器、情報配信サーバ、および情報配信方法
EP1670195B1 (en) * 2004-12-13 2007-02-07 Research In Motion Limited A method and device for switching from a first messaging protocol/service to a second messaging protocol/service
US7477908B2 (en) 2004-12-13 2009-01-13 Research In Motion Limited Messaging protocol/service switching methods and devices
US7571486B2 (en) 2005-03-29 2009-08-04 Microsoft Corporation System and method for password protecting an attribute of content transmitted over a network
US7814022B2 (en) * 2005-06-10 2010-10-12 Aniruddha Gupte Enhanced media method and apparatus for use in digital distribution system
TW200701730A (en) * 2005-06-24 2007-01-01 Hitrust Com Inc E-mail encryption/decryption method and storage media and module thereof
TWI268081B (en) * 2005-06-24 2006-12-01 Hitrust Com Inc Data-encrypting/decrypting method, data-saving media using the method, and data-encrypting/decrypting module
EP1949270B1 (en) * 2005-10-12 2011-04-06 Datacastle Corporation Method and system for data backup
CA2633780A1 (en) 2005-12-19 2007-06-28 Karim Yaghmour System and method for providing certified proof of delivery receipts for electronic mail
US8255705B2 (en) * 2006-04-27 2012-08-28 Spectra Logic Corp. Encryption moniker in medium auxiliary memory
US20080091955A1 (en) * 2006-09-22 2008-04-17 Paymetric, Inc. System and method for rotating data in crypto system
US7926090B2 (en) * 2007-07-13 2011-04-12 Erf Wireless, Inc. Separate secure networks over a non-secure network
EP2195963B1 (en) 2008-05-12 2016-02-10 BlackBerry Limited Security measures for countering unauthorized decryption

Also Published As

Publication number Publication date
EP2195963B1 (en) 2016-02-10
CA2702780A1 (en) 2009-11-19
WO2009137927A1 (en) 2009-11-19
US9112732B2 (en) 2015-08-18
CA2702780C (en) 2016-08-30
EP2195963A4 (en) 2011-11-16
EP2195963A1 (en) 2010-06-16
US20090313705A1 (en) 2009-12-17

Similar Documents

Publication Publication Date Title
CN101855863A (zh) 用于对抗未授权解密的安全措施
US20200084626A1 (en) System and Method for Handling Peripheral Connections to Mobile Devices
US8533452B2 (en) System and method for securing wireless data
US7665146B2 (en) Password methods and systems for use on a mobile device
CN1729476B (zh) 消息设置选择
JP4632618B2 (ja) ユーザデータ自動変更システム
CN101027869B (zh) 用于确定应用于输出消息的安全编码的系统和方法
CN100425084C (zh) 安全对等消息传递邀请架构
WO2010011258A1 (en) Wireless mobile device that permits toggling of whether to transmit information contained in sms messages as encrypted or clear text
US7627757B2 (en) Message service indication system and method
EP2432179B1 (en) Automatic user authentication and identification for mobile instant messaging application
US20050246540A1 (en) System and method for handling secure messages
EP1754157A1 (en) Content protection ticket system and method
CN101500231A (zh) 一种移动终端、语音数据的处理方法及系统
KR101087410B1 (ko) 사용자가 패스워드를 기억해내는 것을 돕기 위해 관련된 고유의 버전 데이터를 갖는 사용자 정의된 패스워드
CN1905449B (zh) 处理数字签名消息以确定地址失配的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20101006