CN110034931B - 用于通信的设备、方法和介质 - Google Patents

用于通信的设备、方法和介质 Download PDF

Info

Publication number
CN110034931B
CN110034931B CN201910459697.1A CN201910459697A CN110034931B CN 110034931 B CN110034931 B CN 110034931B CN 201910459697 A CN201910459697 A CN 201910459697A CN 110034931 B CN110034931 B CN 110034931B
Authority
CN
China
Prior art keywords
encrypted message
message
locked state
decrypting
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910459697.1A
Other languages
English (en)
Other versions
CN110034931A (zh
Inventor
B·S·图格
D·B·波莱克
鄭鉉國
J·S·阿布安
P·德菲利普斯
杨炎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN110034931A publication Critical patent/CN110034931A/zh
Application granted granted Critical
Publication of CN110034931B publication Critical patent/CN110034931B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了利用间歇性地可用的加密凭证来传送消息。一些实施例涉及一种与另一个设备传送/接收已加密通信的设备。第一设备比如是智能电话或智能手表,其可以生成与特定数据分类相关联的消息,从而可以决定在消息的传送中使用的安全性规程。第一设备可以建立加密会话以用于向第二设备传送消息的目的。在发送消息之前,第一设备可以等待直到加密凭证根据特定条件可访问为止,这可以至少部分地由消息的数据分类决定。类似地,在接收到消息之后,第二设备可能直到加密凭证根据特定条件可访问为止才能对消息进行解密,这可以至少部分地由消息数据分类决定。

Description

用于通信的设备、方法和介质
本申请是申请日为2016年2月1日、申请号为201610068832.6、名称为“利用间歇性地可用的加密凭证来传送消息”的发明专利申请的分案申请。
技术领域
本申请涉及两个设备之间的已加密通信,包括涉及一种可以在两个设备的加密凭证间歇性地可用时在所述两个设备之间安全地载送消息的方法。
背景技术
无线通信系统的使用正在快速增长。此外,无线通信技术已经从仅由语音的通信演进到还包括数据的传送,比如因特网和多媒体内容。在一些应用中,在特定类型的数据的传送过程中可能希望有一定程度的保密性。加密技术已经被用来对正在两个设备之间传输的敏感数据进行加密。但是在所述领域内仍然希望作出改进。
发明内容
在这里给出了能够借以在两个设备之间载送已加密通信的装置、系统和方法的实施例。在一些实施例中,第一设备比如是智能电话或智能手表,其可以生成与特定数据分类相关联的消息,从而可以决定在消息的传送中使用的安全性规程。第一设备可以建立加密会话以用于向第二设备传送消息的目的。在发送消息之前,第一设备可以等待直到加密凭证根据特定条件可访问为止,这可以至少部分地由消息的数据分类决定。类似地,在接收到消息之后,第二设备可能直到加密凭证根据特定条件可访问为止才能对消息进行解密,这可以至少部分地由消息数据分类决定。
本发明内容部分意图提供关于在本文献中描述的一部分主题内容的简要总览。因此应当认识到,前面描述的特征仅仅是作为实例,而不应当被理解成以任何方式收窄这里所描述的主题内容的范围或精神。通过后面的具体实施方式、附图说明和权利要求书,这里所描述的主题内容的其他特征、方面和优点将变得显而易见。
附图说明
在结合附图考虑后面对于实施例的详细描述时可以更好地理解本发明的主题内容。
图1示出了示例性无线通信系统;
图2示出了示例性无线设备,比如充当用于未登记设备的消息代理的UE;
图3是示出了根据一些实施例的示例性用户装备(UE)设备的方框图;
图4是示出了根据一些实施例的可以在两个设备之间交换公共密钥的示例性方法的流程图;
图5是示出了根据现有技术的可以利用无记录(OTR)消息传送在两个设备之间传送已加密消息的示例性方法的流程图;以及
图6是示出了根据一些实施例的可以利用无记录(OTR)消息传送和多个数据分类在两个设备之间传送已加密消息的示例性方法的流程图。
虽然这里所描述的特征可以有多种修改和替换形式,但是通过举例的方式在附图中示出并且在这里详细描述了其具体实施例。但是应当理解的是,附图及其详细描述不应当被限制到所公开的具体形式,相反,其意图涵盖落在由所附权利要求书限定的主题内容的精神和范围内的所有修改、等效方案和替换方案。
术语“被配置成”在这里被使用来意指结构,这是通过表明单元/电路/组件包括在操作期间实施一项或多项任务的结构(例如电路)。因此,即使当所指定的单元/电路/组件当前没有在操作时(例如没有开启),仍然可以说所述单元/电路/组件被配置成实施所述任务。与“被配置成”这一语言表达一起使用的单元/电路/组件包括硬件——例如电路、存储可执行来实施操作的程序指令的存储器等等。在引述到某一单元/电路/组件“被配置成”实施一项或多项任务时,明确地并不意图对于该单元/电路/组件援用35U.S.C.§112(f)下的解释。
具体实施方式
术语
下面是在本公开内容中使用的术语的词汇表:
存储器介质——多种类型的非瞬时性存储器设备或存储设备当中的任一种。术语“存储器介质”意图包括:安装介质,例如CD-ROM、软盘或磁带设备;计算机系统存储器或随机存取存储器,比如DRAM、DDR RAM、SRAM、EDO RAM、Rambus RAM等等;非易失性存储器,比如闪存、例如硬盘驱动器之类的磁性介质、或者光学存储装置;寄存器或者其他类似类型的存储器元件等等。存储器介质还可以包括其他类型的非瞬时性存储器及其组合。此外,存储器介质可以位于在其中执行程序的第一计算机系统中,或者可以位于通过例如因特网之类的网络连接到第一计算机系统的不同的第二计算机系统中。在后一种情况下,第二计算机系统可以向第一计算机提供程序指令以供执行。术语“存储器介质”可以包括两个或更多存储器介质,其可以驻留在不同的位置处,例如驻留在通过网络连接的不同计算机系统中。存储器介质可以存储可由一个或多个处理器执行的程序指令(其例如被具体实现为计算机程序)。
载体介质——如前面所描述的存储器介质以及物理传送介质,比如总线、网络和/或其他物理传送介质,其载送例如电信号、电磁信号或数字信号之类的信号。
可编程硬件元件——其包括多种硬件设备,其中包括通过可编程互连而连接在一起的多个可编程功能块。其实例包括FPGA(现场可编程门阵列)、PLD(可编程逻辑设备)、FPOA(现场可编程对象阵列)以及CPLD(复杂PLD)。所述可编程功能块的范围可以是从细粒度(组合逻辑或查找表)到粗粒度(算术逻辑单元或处理器核心)。可编程硬件元件也可以被称作“可再配置逻辑”。
计算机系统——多种类型的计算或处理系统当中的任一种,其中包括个人计算机系统(PC)、大型计算机系统、工作站、网络电器、因特网电器、个人数字助理(PDA)、电视系统、网格计算系统、或者其他设备或设备组合。一般来说,术语“计算机系统”可以被宽泛地定义为涵盖具有执行来自存储器介质的指令的至少一个处理器的任何设备(或设备组合)。
用户装备(UE)(或“UE设备”)——多种类型的计算机系统设备当中的任一种,其是移动的或便携式的,并且实施无线通信。UE设备的实例包括移动电话或智能电话(例如iPhoneTM、基于AndroidTM的电话)、便携式游戏设备(例如Nintendo DSTM、PlayStationPortableTM、Gameboy AdvanceTM、iPhoneTM)、膝上型计算机、可穿戴设备(比如智能手表、智能眼镜)、PDA、便携式因特网设备、音乐播放器、数据存储设备或者其他手持式设备等等。一般来说,术语“UE”或“UE设备”可以被宽泛地定义为涵盖容易由用户携带并且能够进行无线通信的任何电子、计算和/或电信设备(或设备组合)。
基站(BS)——术语“基站”(其也被称作“eNB”)具有其通常含义的完全范围,并且至少包括安装在固定位置处并且被用来作为无线电话系统或无线电系统的一部分进行通信的无线通信站。
处理元件——其指代多种元件或元件组合。处理元件例如包括:例如ASIC(专用集成电路)之类的电路,单独的处理器核心的某些部分或电路,整个处理器核心,单独的处理器,例如现场可编程门阵列(FPGA)之类的可编程硬件元件,以及/或者包括多个处理器的系统的更大部分。
自动地——其指代由计算机系统(例如由计算机系统执行的软件)或设备(例如电路、可编程硬件元件、ASIC等等)实施的动作或操作,而没有直接规定或实施所述动作或操作的用户输入。因此,术语“自动”与由用户人工实施或规定的操作不同,在由用户人工实施或规定的操作中,用户提供输入以直接实施操作。自动规程可以通过由用户提供的输入发起,但是“自动地”实施的后续动作并不是由用户规定,也就是说并不是被“人工”实施,而在“人工”实施的情况中,用户规定每一项要实施的动作。举例来说,用户通过选择每一个栏位并且提供规定信息的输入(例如通过键入信息、选择复选框、无线电选择等等)来填写电子表格是以人工方式填写表格,尽管计算机系统必须响应于用户动作更新表格。可以由计算机系统自动填写表格,其中计算机系统(例如执行在计算机系统上的软件)对表格的栏位进行分析,并且在没有规定针对所述栏位的回答的任何用户输入的情况下填写表格。如前所述,用户可以调用对于表格的自动填写,但是并不涉及在表格的实际填写过程中(例如用户并不人工规定针对栏位的回答,而是自动完成所述栏位)。本说明书提供了响应于用户采取的动作自动实施操作的各个实例。
图1——无线通信系统
图1示出了根据一些实施例的无线通信系统的一个实例。应当提到的是,图1代表许多可能性当中的一种,并且如果希望的话可以在多种系统当中的任一系统中实施本公开内容的特征。
如图所示,所述示例性无线通信系统包括基站102A,其通过传送介质与一个或多个无线设备106A、106B等等通信。无线设备可以是用户设备,其在这里可以被称作“用户装备”(UE)或UE设备。
基站102可以是收发器基站(BTS)或蜂窝站点,并且可以包括允许与UE设备106A和106B进行无线通信的硬件。基站102还可以被装配来与网络100(在各种可能性当中例如有蜂窝服务提供商的核心网络、例如公共交换电话网(PSTN)之类的电信网络以及/或者因特网)通信。因此,基站102可以促进UE设备106之间以及/或者UE设备106与网络100之间的通信。在其他实现方式中,基站102可以被配置成通过一种或多种其他无线技术来提供通信,比如支持一种或多种WLAN协议的接入点,比如802.11a、b、g、n、ac、ad和/或ax,或者无执照频带中的LTE(LAA)。
基站102的通信区域(或覆盖区域)可以被称作“蜂窝”。基站102和UE 106可以被配置成利用多种无线电接入技术(RAT)或无线通信技术当中的任一种通过传送介质进行通信,比如GSM、UMTS(WCDMA、TDS-CDMA)、LTE、先进LTE(LTE-A)、HSPA、3GPP2 CDMA2000(例如1xRTT、1xEV-DO、HRPD、eHRPD)、Wi-Fi、WiMAX等等。
因此,根据一种或多种蜂窝通信技术操作的基站102和其他类似基站(未示出)可以被提供为蜂窝的网络,其可以通过一种或多种蜂窝通信技术在广大的地理区域上为UE设备106A-N和类似设备提供连续或接近连续的重叠服务。
应当提到的是,至少在某些情况下,UE设备106可以能够利用多种无线通信技术当中的任一种进行通信。举例来说,UE设备106可以被配置成利用以下各项当中的一项或多项进行通信:GSM、UMTS、CDMA2000、WiMAX、LTE、LTE-A、WLAN、Bluetooth、一种或多种全球导航卫星系统(GNSS,例如GPS或GLONASS)、以及/或者一种或多种移动电视广播标准(例如ATSC-M/H)等等。无线通信技术的其他组合(包括多于两种无线通信技术)也是可能的。同样地,在某些情况下,UE设备106可以被配置成仅利用单一无线通信技术进行通信。
UE 106可以被配置成与另一个设备(其可以被称作附属设备107)进行通信。附属设备107可以是具有有限的通信能力(例如可能受到链路预算的限制)的多种类型的设备当中的任一种。因此,在某些情况下,附属设备107可以利用UE 106B作为代理以用于与基站102A以及因此去到网络100的通信目的。附属设备107的通信能力方面的限制可以是永久性的,例如由于所支持的无线电接入技术(RAT)方面的限制,或者是暂时性的,例如由于功率限制、无法访问网络或者接收不良之类的状况。
图2示出了与基站102通信的示例性UE设备106(例如设备106A到106N的其中之一)。UE设备106可以具有蜂窝通信能力和/或WLAN通信能力,并且正如前面所描述的那样,其可以是例如移动电话之类的设备、手持式设备、媒体播放器、计算机、膝上型计算机或平板设备、或者几乎任何类型的无线设备。如图所示,UE 106还可以与附属设备107通信。
UE设备106可以包括被配置成执行存储在存储器中的程序指令的处理器。UE设备106可以通过执行此类所存储的指令来实施这里所描述的任何方法实施例。替换地或附加地,UE设备106可以包括例如FPGA(现场可编程门阵列)之类的可编程硬件元件或其他电路,其被配置成实施这里所描述的任何方法实施例,或者这里所描述的任何方法实施例的任何部分。
UE设备106可以包括一个或多个天线以用于利用一种或多种无线通信协议或技术进行通信。在一些实施例中,UE设备106可以被配置成利用单个共享无线电装置进行通信。所述共享无线电装置可以耦合到单个天线或者可以耦合到多个天线(例如用于MIMO)以便实施无线通信。或者,UE设备106可以包括两个或更多无线电装置。举例来说,UE 106可以包括用于利用LTE或1xRTT(或者LTE或GSM)进行通信的共享无线电装置,以及用于利用Wi-Fi和Bluetooth当中的每一种进行通信的单独的无线电装置。其他配置也是可能的。
附属设备107可以是具有有限的通信能力的多种类型的设备当中的任一种。举例来说,附属设备107可以具有短距离无线通信能力,比如Bluetooth和/或NFC,以及/或者中距离无线通信能力,比如WiFi。在一些实施例中,附属设备107可以具有受到限制的WiFi通信能力,从而使其可以在UE 106紧邻附属设备107时通过WiFi与UE 106通信,比如对等联网。
在一些实施例中,附属设备107是智能手表或其他类型的可穿戴设备。作为另一个实例,附属设备107可以是具有WiFi能力(并且可能不具有蜂窝通信能力的)平板设备(比如iPad),其当前并未处在WiFi热点附近,因此当前无法通过WiFi与因特网通信。因此,术语“附属设备”指的是多种类型的设备当中的任一种,其在某些情况下具有有限的或降低的通信能力,因此可以机会性地利用UE 106作为代理以用于一个或多个应用和/或RAT的通信目的。于是UE 106被附属设备107用作代理,并且UE 106可以被称作附属设备107的伴随设备。
图3——UE的示例性方框图
图3示出了UE 106的一种可能的方框图。如图所示,UE 106可以包括芯片上系统(SOC)300,其可以包括用于各种目的的各个部分。举例来说,如图所示,SOC 300可以包括(多个)处理器302,其可以执行用于UE 106的程序指令,以及显示电路304,其可以实施图形处理并且向显示器360提供显示信号。所述(多个)处理器302还可以耦合到存储器管理单元(MMU)340,其可以被配置成接收来自(多个)处理器302的地址,并且将这些地址翻译到存储器(例如存储器306、只读存储器(ROM)350、NAND闪存310)中的位置。MMU 340可以被配置成实施存储器保护以及页表翻译或设立。在一些实施例中,MMU 340可以被包括为(多个)处理器302的一部分。
UE 106还可以包括其他电路或设备,比如显示电路304、无线电装置330、连接器I/F 320和/或显示器360。
在所示出的实施例中,ROM 350可以包括引导加载程序,其可以由(多个)处理器302在引导或初始化期间执行。同样如图所示,SOC 300可以耦合到UE 106的各种其他电路。举例来说,UE 106可以包括多种类型的存储器(例如包括NAND闪存310)、连接器接口320(其例如用于耦合到计算机系统)、显示器360、以及无线通信电路(其例如用于利用LTE、CDMA2000、Bluetooth、WiFi、NFC、GPS等等进行通信)。
UE设备106可以包括至少一个天线,并且在一些实施例中可以包括多个天线,以用于与基站和/或其他设备实施无线通信。举例来说,UE设备106可以使用天线335来实施无线通信。如前所述,UE可以在一些实施例中被配置成利用多种无线通信标准进行无线通信。
正如这里所描述的那样,UE 106可以包括用于实施根据本公开内容的实施例的代表附属设备的通信代理方法的硬件和软件组件。UE设备106的处理器302可以被配置成通过执行存储在存储器介质(例如非瞬时性计算机可读存储器介质)上的程序指令来实施这里所描述的其中一部分或全部方法。在其他实施例中,处理器302可以被配置成可编程硬件元件,比如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。
图4——公共密钥交换
图4是示出了可以在两个设备之间交换公共密钥以用于已加密通信的示例性方法的流程图。在一些实施例中,公共密钥可以与特定数据分类相关联。在这些实施例中,每一个公共密钥可以对应于不同的数据分类。每一个数据分类可以表明将在与该数据分类相关联的通信中使用的所期望的安全性层级,并且还可以影响相关联的公共密钥的可访问性。
在402处,第一设备(设备1)可能不具有或者可能无法访问用以与第二设备(设备2)实施已加密通信的公共密钥。举例来说,如果两个设备之间的通信根据三个数据分类的其中之一操作,而每一个数据分类表明不同的安全性层级,则第一设备可能希望具有对应于所述三个数据分类的三个公共密钥。在某些情形中,第一设备可能希望向第二设备递送消息,正如后面关于图6所描述的那样。该消息可以与特定数据分类相关联,其可以表明消息的安全性层级。如果第一设备不具有(或者无法访问)与消息数据分类相关联的公共密钥,则其可能希望与第二设备实施公共密钥交换,从而获得公共密钥以便传送消息。应当提到的是,虽然在示例性的附图中给出了代表三个数据分类的三个公共密钥,但是可以使用任意数目的数据分类或公共密钥。
在404处,响应于如在402处确定的那样具有过少的公共密钥,第一设备可以向第二设备发送公共密钥请求。在一些实施例中,第一设备在发送公共密钥请求之前可以等待直到满足一项或多项条件为止。举例来说,在发送请求之前,第一设备可以等待直到其被解锁为止,并且/或者直到满足其他条件为止。所述一项或多项条件可以至少部分地由所期望的公共密钥的数据分类决定。
在第二设备如406处所示接收到公共密钥请求之后,第二设备可以确定其是否可以访问所请求的公共密钥或者全部数目的公共密钥,例如所有三个公共密钥。在一些实施例中,与公共密钥相关联的数据分类可以决定其可访问性(即可用性)。举例来说,对于与表明高安全性层级的第一数据分类相关联的第一公共密钥,如果第二设备当前被认为处于锁定状态,则第二设备可能无法访问第一公共密钥。在一些实施例中,如果第二设备没有正在被用户访问,或者还没有接收到对于操作第二设备所将需要的用户动作或凭证(例如口令/口令码、指纹等等),则第二设备可以被认为被锁定。对于与表明更低安全性层级的第二数据分类相关联的第二公共密钥,如果根据某些条件第二设备在过去的某一点已被解锁,则第二密钥可以被访问,尽管用户当前可能没有正在操作第二设备。对于与表明更低安全性层级的第三数据分类相关联的第三公共密钥,不管第二设备的锁定或解锁状态如何,第三公共密钥都可以被访问(即可用)。
如果第二设备所能访问的公共密钥少于对于已加密通信所期望或必要的数目,例如少于三个公共密钥,则操作继续到步骤408,其中第二设备可以等待直到不可访问的公共密钥例如通过第二设备的解锁而变为可访问为止。在一些实施例中,当用户提供输入以访问设备时,比如按下按钮、与显示器进行交互或者提供凭证(例如口令/口令码、指纹等等),第一设备可以从锁定状态转变到解锁状态。
在一些实施例中,在第二设备于406处接收到公共密钥请求之后,第二设备可以操作来生成新的公共密钥。举例来说,第二设备可能不包含所期望的公共密钥。在某些情形中,公共密钥可能还没有在两个设备之间被共享,先前交换的公共密钥可能已经过时,或者第二设备可能出于其他原因希望生成新的公共密钥。在408处,第二设备可以等待直到满足一项或多项条件为止以便生成、存储和访问公共密钥。所述一项或多项条件可以受到与公共密钥相关联的数据分类的影响,并且可以包括前面关于406到408所描述的条件,比如设备正被访问或操作,设备正被解锁,或者设备曾被解锁。
如果第二设备可以访问公共密钥或者当第二设备可以访问公共密钥时,在412处,其可以把公共密钥(例如所有三个公共密钥)递送到第一设备。第一设备可以根据其相关联的数据分类把公共密钥存储在内部存储器中。通过这种方式,第一设备和第二设备都可以包含可用于后续的安全通信的公共密钥。
图5——OTR流程
图5示出了根据现有技术的可以利用无记录(OTR)消息传送在两个设备之间传送已加密消息的示例性方法。
在502处,第一设备可能希望向第二设备传送消息。在一些实施例中,所述消息可以由第一设备自动生成,或者可以响应于用户输入而生成。所述消息可以与多种应用相关联,并且可以包括多种形式的数据当中的一种或多种,比如图像、音频、视频、文字或者其他数据。
为了向第二设备发送消息,第一设备可以确定其是否具有与第二设备的可用OTR会话。如果第一设备确定其不具有与第二设备的OTR会话,则其可以如504处所示发起OTR会话。在这里,第一设备可以利用公共密钥向第二设备发送OTR会话协商消息以用于建立OTR会话的目的。一旦建立了OTR会话(或者如果OTR会话已经可用),则操作继续到508。
在508处,第一设备可以利用OTR会话对消息进行加密,所述OTR会话可能在消息生成之前已在进行之中,或者可能是在504处出于递送消息的目的而被建立的。所述消息随后可以被发送到第二设备。在510处,第二设备可以接收消息,并且尝试利用OTR会话对消息进行解密。
第二设备可能无法解密消息或者针对解密的尝试可能不成功。举例来说,原始OTR会话可能已经变为无效,或者第二设备可能出于其他原因无法解密消息。在这种情况下,可能希望有新的OTR会话,并且操作继续到512。
在512处,第二设备可以向第一设备发送OTR协商消息以用于建立新的OTR会话的目的。在514处,响应于OTR协商消息,第一设备可以建立新的OTR会话以便重新发送消息。在新的OTR会话建立之后,操作返回到508;第一设备可以利用新的OTR会话对消息进行加密,并且将其重新发送到第二设备。如果第二设备无法解密消息,则可以重复其中建立新的OTR会话以及新加密并且重新发送消息的处理,直到由第二设备成功解密消息为止。
如果在510处第二设备成功地解密了消息,则在520处第二设备可以对消息进行处理。第二设备可以向第一设备发送通知,以便例如向第一设备通知对于消息的成功接收和解密。在一些实施例中,第二设备可以操作来存储或显示包含在消息中的数据(或信息),或者可以根据其内容或相关联的应用来应对消息。
图6——具有多个数据分类的OTR流程
图6示出了可以利用无记录(OTR)消息传送在两个设备之间传送已加密消息的示例性方法。在一些实施例中,第一设备可以是附属设备,比如智能手表。附属设备可能希望向第二设备传送敏感的或保密的数据,所述第二设备可以是例如智能电话之类的伴随设备。
在步骤602处,第一设备(设备1)可能希望向第二设备(设备2)传送消息。在一些实施例中,所述消息可以由第一设备自动生成,或者可以响应于用户输入而生成。所述消息可以与多种应用相关联,并且可以包括多种形式的数据当中的一种或多种,比如图像、音频、视频、文字或者其他数据。所述消息可以与特定数据分类相关联,其可以表明将在消息的传送中使用的所期望的安全性层级。举例来说,所述消息可以包括第一数据分类的敏感数据,比如与健康有关的数据,或者与为之希望有某种层级的安全性的数据分类相关联的数据。消息的数据分类(即消息数据分类或数据分类)可以影响消息被加密和传送的方法和/或安全性层级。在一些实施例中,每一个可能的数据分类可以使用不同的公共密钥(或者多个不同的公共密钥)以用于安全的通信。在这些实施例中,多个公共密钥可以被用于多个数据分类。
在消息的传送之前,两个设备可能已经实施了公共密钥交换,正如前面关于图4所描述的那样。在交换了一个或多个公共密钥之后,所述一个或多个公共密钥可以被存储在第一设备和第二设备全部二者上。在一些实施例中,所述一个或多个公共密钥可以与特定数据分类相关联。所述两个设备可能只有在其对于与消息相同的数据类别相关联的公共密钥(其在后文中被称作正确的公共密钥,或者简称作公共密钥)实施了公共密钥交换之后才能尝试安全的消息传送。
出于向第二设备传送消息的目的,第一设备可以确定其对于消息数据分类是否与第二设备具有可用的加密会话,例如OTR会话。举例来说,所述设备可能已经利用进行中的OTR会话交换了与相同的数据分类相关联的较早前的通信。在这种情形中,相同的OTR会话可用于消息的传送,并且操作可以继续到622(正如后面所描述的那样)。
在某些情形中,已有的OTR会话可能已经变为过时,或者第一设备可能对于正确的数据分类不具有与第二设备的进行中的OTR会话。在这些情形中,有可能的情况是一个或多个进行中的OTR会话存在于两个设备之间,但是并不与消息相同的数据分类相关联,并且因此可以在不同的安全性规程下并且/或者通过不同的安全性凭证(例如密钥)来操作。因此,可能希望有对应于消息数据分类的新的OTR会话。
如果第一设备确定其对于消息数据分类不具有与第二设备的进行中的OTR会话,则其可以操作来发起OTR会话。为此,在604处,第一设备可以尝试访问与消息的数据分类相关联的公共密钥。针对消息数据分类的访问约束可以决定公共密钥的可用性,也就是第一设备是否可以访问公共密钥。举例来说,如果消息数据分类是表明敏感数据的第一数据分类,则公共密钥可以在第一设备被解锁时可用。在一些实施例中,如果第一设备正在由用户访问或者如果对于其由用户访问将不需要动作或凭证(例如口令/口令码、指纹等等),则第一设备可以被认为处于解锁状态,这例如是因为这样的动作已经被提供过或者是因为其不需要这样的动作(例如因为其设定表明低安全性层级)。在一些实施例中,当用户提供输入以访问设备时,比如按下按钮、与显示器进行交互或者提供凭证(例如口令/口令码、指纹等等),第一设备可以从锁定状态转变到解锁状态。在其他情形中,例如如果消息数据分类包括表明敏感性较低的数据的第二数据分类,则不管第一设备是被锁定还是解锁,公共密钥都可以是可用的。
如果第一设备确定公共密钥不可用(即不可访问),则在606处,第一设备可以等待直到公共密钥变为可用为止。如果第一设备能够访问公共密钥或者当第一设备能够访问公共密钥时(例如因为其已被解锁),则在610处,其可以利用公共密钥向第二设备发送OTR会话协商消息,以用于与第二设备发起与消息数据分类相关联的OTR会话的目的。
在OTR会话建立之后(或者如果在602处对于消息数据分类已经有进行中的OTR会话),则在622处,第一设备可以利用OTR会话对消息进行加密并且将其传送到第二设备。
在632处,第二设备可以接收消息并且尝试解密消息。消息数据分类可以决定消息的可用性,例如第二设备可以访问一个或多个密钥以解密消息的条件。如果消息数据分类包括表明敏感数据的第一数据分类,则第二设备可能只有在第二设备被解锁的情况下才能解密消息。在一些实施例中,如果用户已提供了输入以访问第二设备,比如按下按钮、与显示器进行交互或者提供凭证(例如口令/口令码、指纹等等),或者正如前面关于604所描述的那样如果第二设备通过其他方式可访问或者正由用户操作,则第二设备可以被认为被解锁。
有可能的情况是,第二设备可能无法解密消息或者针对解密的尝试可能不成功。举例来说,在第二设备等待直到消息变为可用于解密为止(例如直到第二设备被解锁为止)的同时,OTR会话可能已经变为无效。在某些情形中,第二设备可能不具有或者可能无法访问可用来解密消息的安全性凭证。第二设备可能出于其他原因被限制解密消息或者无法解密消息。
如果第二设备无法解密消息,其可能希望与第一设备建立新的OTR会话。为此,在634处,第二设备可以尝试访问针对消息数据分类的公共密钥。正如前面关于步骤604所描述的那样,消息数据分类可以决定公共密钥的访问约束(即可用性)。如果公共密钥不可用(即不可访问),则在636处,第二设备可以等待直到公共密钥变为可用(即可访问)为止。举例来说,如果消息数据分类包括第一数据分类,则第二设备可能只有在第二设备被认为处于解锁状态时才能访问公共密钥,正如前面关于步骤604和632所描述的那样。在一些实施例中,第二设备可能需要用户的操作以访问公共密钥。相反,对于表明没有那么严格的安全性要求的第二数据分类,第二设备可能能够访问公共密钥,而不管第二设备的操作状态或者其被锁定还是解锁。
如果公共密钥可由第二设备访问或者当公共密钥可由第二设备访问时,操作继续到642。第二设备可以向第一设备发送OTR协商消息,以便建立针对消息数据分类的新的OTR会话。在644处,第一设备可以响应于来自第二设备的OTR协商消息进行操作来与第二设备建立新的OTR会话。
在新的OTR会话建立之后,操作返回到622,其中第一设备可以利用新的OTR会话加密消息并且将消息重新发送到第二设备。在接收到消息之后,第二设备可以尝试对其解密。如前面关于632所描述的那样,如果解密不成功,则可以重复前面所描述的处理,其中第二设备可以访问公共密钥(在634处),可以建立新的OTR会话(在642和644处),并且第一设备可以加密并且重新发送消息(在622处)。
如果第二设备在632处成功地解密消息,则在652处第二设备可以对消息进行处理。第二设备可以操作来存储或显示包含在消息中的信息,或者可以根据其内容或相关联的应用来应对消息。
响应于在652处成功地处理消息,第二设备可以向第一设备发送确认,以便例如向第一设备通知对于消息的成功接收和解密。在一些实施例中,第一设备在接收到该确认之前可能限制了向第二设备发送的消息数目或数据数量,以免使得第二设备由于传入的消息(其可能消耗存储器和资源)而超负荷。在一些实施例中,这一限制可以受到先前接收自第二设备的信息的影响,比如资源限制、优选的限制或者可用来确定关于将要发送到第二设备的数据数量的一项或多项限制的其他指示。如果第一设备根据这一项或多项限制而抑制了向第二设备发送其他外出消息,则第一设备可以通过准备发送其中一条或多条其他外出消息对所述确认作出响应。举例来说,如果第二设备成功地处理了消息(从而可以释放出第二设备上的资源)并且向第一设备发送确认,则第一设备可以通过向第二设备递送其他消息来作出响应。
对于602处的消息生成与652处的对于消息的成功接收和确认之间的时间段的一部分,消息可以被存储在第一设备上的存储外出消息的数据结构中,例如外出消息队列。在一些实施例中,第一设备上的身份服务(IDS)守护程序(daemon)可以包括多个外出消息队列,即针对每一个数据分类的外出消息队列。第一消息可以从其外出消息队列中移除消息的条件可以由消息数据分类决定。举例来说,如果消息数据分类包括表明敏感数据的第一数据分类,则第一设备可以在其从第二设备接收到关于消息的成功接收的确认时从外出消息队列中移除消息,正如前面关于652所描述的那样。对于其他数据分类,第一设备可以在向第二设备发送消息之后从外出消息队列中移除消息,或者在受到消息数据分类影响的某一时间移除。通过根据其数据分类把外出消息分离到不同的外出消息队列中,第一设备可以防止要求更高安全性(并且因此可能需要更多时间来成功地发送、接收和处理)的消息延迟要求较低安全性的消息的传送。作为比较,如果第一设备只具有一个外出消息队列以包含各种数据分类的消息,则外出消息队列可能会由于在从外出消息队列中被移除之前需要由第二设备解密的消息而受到负担,从而可能会延迟不需要解密的消息的传送。
类似地,在第二设备于632处接收到来自第一设备的消息之后,其可以把消息存储在用于传入消息的数据结构中,例如传入消息队列。在一些实施例中,第二设备上的身份服务(IDS)守护程序可以包括多个传入消息队列,其可以与不同的数据分类相关联。消息可以被存储在其数据分类的传入消息队列中。在根据数据分类被成功解密和/或处理之后,可以把消息从传入消息队列中移除。特定数据分类的消息可能利用比其他数据分类的消息潜在地更加耗时的安全性规程;因此,通过根据其数据分类把消息分离到不同的传入消息队列中可以允许对消息进行更加高效的处理。
可以通过多种形式当中的任一种来实现本公开内容的实施例。举例来说,一些实施例可以被实现成计算机实施的方法、计算机可读存储器介质或者计算机系统。其他实施例可以利用一个或多个定制设计的硬件设备(比如ASIC)来实现。其他实施例可以利用一个或多个可编程硬件元件(比如FPGA)来实现。
在一些实施例中,非瞬时性计算机可读存储器介质可以被配置成存储程序指令和/或数据,其中所述程序指令在由计算机系统执行时使得计算机系统实施一种方法,例如这里所描述的任何方法实施例,或者这里所描述的方法实施例的任意组合,或者这里所描述的任何方法实施例的任何子集,或者此类子集的任意组合。
在一些实施例中,一种设备(例如UE 106)可以被配置成包括处理器(或处理器集合)和存储器介质,其中所述存储器介质存储程序指令,其中所述处理器被配置成从存储器介质读取并且执行程序指令,其中所述程序指令可以被执行来实施一种方法,例如这里所描述的各个方法实施例当中的任一个(或者这里所描述的方法实施例的任意组合,或者这里所描述的任何方法实施例的任何子集,或者此类子集的任意组合)。可以通过多种形式当中的任一种来实现所述设备。
虽然前面以相当多的细节描述了一些实施例,但是一旦完全理解了前面的公开内容,本领域技术人员将认识到许多变型和修改。所附权利要求书应当被解释成涵盖所有此类变型和修改。

Claims (18)

1.一种第一设备,包括:
存储器介质;和
通信地耦合到所述存储器介质的一个或多个处理元件,所述一个或多个处理元件被配置为:
检测所述第一设备已从锁定状态转变到解锁状态;
访问在所述第一设备处于所述锁定状态时接收的等待解密的第一加密消息;
响应于检测到转变到所述解锁状态,解密第一加密消息,其中所述一个或多个处理元件被配置为在所述第一设备处于所述锁定状态时不解密所述第一加密消息;
在解密所述第一加密消息之后,确定所述第一设备处于所述锁定状态;以及
在所述第一设备处于所述锁定状态时并且响应于所述第一设备在阈值时间段内已经处于过所述解锁状态,解密第二加密消息,所述第二加密消息具有低于所述第一加密消息的第一安全性层级的第二安全性层级。
2.如权利要求1所述的第一设备,
其中所述一个或多个处理元件还被配置为:
在所述第一设备处于所述锁定状态时,至少基于所述第一加密消息与所述第一安全性层级相关联,确定不解密所述第一加密消息。
3.如权利要求1所述的第一设备,其中,所述一个或多个处理元件还被配置为:
解密第三加密消息,其中,不管所述第一设备是否处于所述锁定状态,仍然执行解密所述第三加密消息;
其中所述第三加密消息与低于所述第一加密消息的所述第二安全性层级的第三安全性层级相关联。
4.如权利要求1所述的第一设备,其中,所述一个或多个处理元件还被配置为:
当所述第一设备处于锁定状态时确定与所述第一设备相关联的加密凭证的至少子集是不可访问的。
5.如权利要求4所述的第一设备,其中,所述一个或多个处理元件还被配置为:
响应于确定加密凭证的至少所述子集是不可访问的,向第二设备发送针对加密凭证的至少所述子集的请求;以及
从所述第二设备接收加密凭证的至少所述子集。
6.如权利要求5所述的第一设备,其中,从所述第二设备接收加密凭证的至少所述子集对应于所述第二设备的锁定状态。
7.如权利要求5所述的第一设备,其中,所述第二设备包括附件设备。
8.如权利要求1所述的第一设备,还包括:
通信地耦合到所述一个或多个处理元件和所述存储器介质的无线通信电路,其中从使用所述无线通信电路的第二设备接收所述第一加密消息。
9.一种用于与第二设备进行通信的方法,包括:
由第一设备:
检测所述第一设备已从锁定状态转变到解锁状态;
访问在所述第一设备处于所述锁定状态时从所述第二设备接收的等待解密的第一加密消息;
响应于检测到转变到所述解锁状态,解密所述第一加密消息;
在所述第一设备处于锁定状态时不解密所述第一加密消息;
在解密所述第一加密消息之后,确定所述第一设备处于所述锁定状态;以及
在所述第一设备处于所述锁定状态时并且响应于所述第一设备在阈值时间段内已经处于过所述解锁状态,解密第二加密消息,所述第二加密消息具有低于所述第一加密消息的第一安全性层级的第二安全性层级。
10.如权利要求9所述的方法,
其中至少基于所述第一加密消息与所述第一安全性层级相关联,在第一设备处于锁定状态时不解密所述第一加密消息。
11.如权利要求9所述的方法,还包括:
解密从所述第二设备接收的第三加密消息,其中,不管所述第一设备是否处于所述锁定状态,仍然执行对所述第三加密消息的所述解密;
其中所述第三加密消息与低于所述第一加密消息的所述第二安全性层级的第三安全性层级相关联。
12.如权利要求9所述的方法,还包括:
确定当所述第一设备处于所述锁定状态时与所述第一设备相关联的加密凭证的至少子集是不可访问的;
响应于确定加密凭证的至少所述子集是不可访问的,向所述第二设备发送针对加密凭证的至少所述子集的请求;以及
从所述第二设备接收加密凭证的至少所述子集。
13.如权利要求12所述的方法,其中从所述第二设备接收加密凭证的至少所述子集对应于所述第二设备的锁定状态。
14.如权利要求9所述的方法,其中所述第一设备是智能电话,并且其中所述第二设备是智能手表。
15.一种存储程序指令的非瞬时性计算机可读存储介质,其中所述程序指令能够由第一设备的处理器执行以:
检测所述第一设备的用户正在操作所述第一设备;
访问在所述用户未操作所述第一设备时接收的等待解密的第一加密消息;
响应于检测到所述第一设备的所述用户正在操作所述第一设备,解密所述第一加密消息,
其中所述程序指令还能够由所述处理器执行以在所述用户没有正在操作所述第一设备时不解密所述第一加密消息;
在解密所述第一加密消息之后,确定所述用户没有正在操作所述第一设备;以及
在所述用户没有正在操作所述第一设备时并且响应于所述用户在阈值时间段内已经操作过所述第一设备,解密第二加密消息,所述第二加密消息具有低于所述第一加密消息的第一安全性层级的第二安全性层级。
16.如权利要求15所述的非瞬时性计算机可读存储介质,其中检测所述第一设备的所述用户正在操作所述第一设备包括:检测所述第一设备从所述用户接收到为了解锁所述第一设备的输入。
17.如权利要求15所述的非瞬时性计算机可读存储介质,
其中还至少基于所述加密消息与所述第一安全性层级相关联,在所述用户没有正在操作所述第一设备时不解密所述第一加密消息。
18.如权利要求15所述的非瞬时性计算机可读存储介质,其中所述程序指令还能够执行以:
解密第三加密消息,其中不管所述用户是否正在操作所述第一设备,都执行所述解密第三加密消息;
其中所述第三加密消息与低于所述第一加密消息的所述第二安全性层级的第三安全性层级相关联。
CN201910459697.1A 2015-03-06 2016-02-01 用于通信的设备、方法和介质 Active CN110034931B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562129738P 2015-03-06 2015-03-06
US62/129,738 2015-03-06
US14/841,226 US9706394B2 (en) 2015-03-06 2015-08-31 Communicating messages with intermittently available encryption credentials
US14/841,226 2015-08-31
CN201610068832.6A CN105939329B (zh) 2015-03-06 2016-02-01 利用间歇性地可用的加密凭证来传送消息

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201610068832.6A Division CN105939329B (zh) 2015-03-06 2016-02-01 利用间歇性地可用的加密凭证来传送消息

Publications (2)

Publication Number Publication Date
CN110034931A CN110034931A (zh) 2019-07-19
CN110034931B true CN110034931B (zh) 2020-11-17

Family

ID=54936915

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610068832.6A Active CN105939329B (zh) 2015-03-06 2016-02-01 利用间歇性地可用的加密凭证来传送消息
CN201910459697.1A Active CN110034931B (zh) 2015-03-06 2016-02-01 用于通信的设备、方法和介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201610068832.6A Active CN105939329B (zh) 2015-03-06 2016-02-01 利用间歇性地可用的加密凭证来传送消息

Country Status (4)

Country Link
US (3) US9706394B2 (zh)
EP (1) EP3065433B1 (zh)
KR (3) KR101798323B1 (zh)
CN (2) CN105939329B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256591B (zh) * 2018-02-26 2021-11-26 百度在线网络技术(北京)有限公司 用于输出信息的方法和装置
EP3679690A1 (en) * 2018-10-08 2020-07-15 Google LLC Control and/or registration of smart devices, locally by an assistant client device
US11790153B2 (en) * 2018-12-20 2023-10-17 Atlassian Pty Ltd. Systems and methods for creating and managing smart hyperlinks
US20230171097A1 (en) * 2020-05-01 2023-06-01 Koninklijke Philips N.V. Securely changing cryptographic strength during reconfiguration

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635762A (zh) * 2008-07-21 2010-01-27 晨星软件研发(深圳)有限公司 手持装置的防护设定方法以及防护解除方法
CN103345596A (zh) * 2013-07-11 2013-10-09 上海斐讯数据通信技术有限公司 一种软件管理系统
CN104885093A (zh) * 2012-12-12 2015-09-02 思杰系统有限公司 基于加密的数据访问管理

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6889321B1 (en) 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
EP1734723B8 (en) * 2003-02-28 2011-02-02 Research In Motion Limited System and method of protecting data on a communication device
US20040249953A1 (en) 2003-05-14 2004-12-09 Microsoft Corporation Peer-to-peer instant messaging
US20060251105A1 (en) * 2005-02-07 2006-11-09 Samsung Electronics Co., Ltd. Method and apparatus for requesting/transmitting status report of a mobile communication system
US7463861B2 (en) 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
MY149758A (en) * 2005-12-22 2013-10-14 Interdigital Tech Corp Method and apparatus for data security and automatic repeat request implementation in wireless communication system
US7657849B2 (en) * 2005-12-23 2010-02-02 Apple Inc. Unlocking a device by performing gestures on an unlock image
KR100763756B1 (ko) * 2005-12-24 2007-10-04 주식회사 케이티 Sms 제공 시스템 및 방법
US20080031459A1 (en) 2006-08-07 2008-02-07 Seth Voltz Systems and Methods for Identity-Based Secure Communications
EP1914973B1 (en) 2006-10-16 2014-02-26 Motorola Mobility LLC System and method to provide combinational services to anonymous callers
WO2008060097A1 (en) * 2006-11-15 2008-05-22 Samsung Electronics Co., Ltd. Apparatus and method for transmitting/receiving ciphered packet in mobile communication system
US8438652B2 (en) * 2007-03-23 2013-05-07 Seagate Technology Llc Restricted erase and unlock of data storage devices
US8261286B1 (en) * 2008-06-18 2012-09-04 Amazon Technologies, Inc. Fast sequential message store
US8750797B2 (en) 2008-07-22 2014-06-10 Nissaf Ketari Proximity access and alarm apparatus
JP2010045744A (ja) 2008-08-18 2010-02-25 Fujitsu Ltd 文書データ暗号化方法及び文書データ暗号化システム
US8958559B2 (en) * 2011-06-03 2015-02-17 Apple Inc. System and method for secure instant messaging
US9495326B2 (en) * 2011-09-12 2016-11-15 Qualcomm Incorporated Providing communication path information in a hybrid communication network
US8606933B1 (en) 2011-09-14 2013-12-10 Google Inc. Selective pairing of devices using short-range wireless communication
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US9185093B2 (en) * 2012-10-16 2015-11-10 Mcafee, Inc. System and method for correlating network information with subscriber information in a mobile network environment
WO2014084640A1 (en) * 2012-11-28 2014-06-05 Samsung Electronics Co., Ltd. Method and apparatus for performing communication in a wireless communication system
KR102043200B1 (ko) 2013-05-07 2019-11-11 엘지전자 주식회사 스마트 워치 및 제어 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635762A (zh) * 2008-07-21 2010-01-27 晨星软件研发(深圳)有限公司 手持装置的防护设定方法以及防护解除方法
CN104885093A (zh) * 2012-12-12 2015-09-02 思杰系统有限公司 基于加密的数据访问管理
CN103345596A (zh) * 2013-07-11 2013-10-09 上海斐讯数据通信技术有限公司 一种软件管理系统

Also Published As

Publication number Publication date
US20160262016A1 (en) 2016-09-08
US20170289112A1 (en) 2017-10-05
US20190104407A1 (en) 2019-04-04
CN105939329B (zh) 2019-06-04
KR101928377B1 (ko) 2018-12-12
EP3065433B1 (en) 2021-06-30
KR20160108231A (ko) 2016-09-19
US9706394B2 (en) 2017-07-11
CN105939329A (zh) 2016-09-14
KR102015733B1 (ko) 2019-08-28
KR101798323B1 (ko) 2017-11-15
KR20170126429A (ko) 2017-11-17
US10616759B2 (en) 2020-04-07
US10136312B2 (en) 2018-11-20
EP3065433A1 (en) 2016-09-07
CN110034931A (zh) 2019-07-19
KR20180133821A (ko) 2018-12-17

Similar Documents

Publication Publication Date Title
US11528679B2 (en) 5G new radio de-registration procedures
US10880853B2 (en) Delaying cellular re-registration during critical conditions
CN107211042B (zh) 用于与未注册的附件设备传送消息的用户装置设备
US10616759B2 (en) Communicating messages with intermittently available encryption credentials
US20230413170A1 (en) Network Slice Quota Management
US9913212B2 (en) Carrier network access for multi-SIM devices
US20200305143A1 (en) Signaling Messaging and UE Capability with Tag and Compression
EP3570571B1 (en) Short message service re-transmission management
WO2024168690A1 (en) Sidelink positioning security for broadcast/groupcast
US20230276231A1 (en) Authentication Between Wireless Devices and Edge Servers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant