CN1555643A - 用于在移动通信设备上支持多证书授权的系统和方法 - Google Patents

用于在移动通信设备上支持多证书授权的系统和方法 Download PDF

Info

Publication number
CN1555643A
CN1555643A CNA028181115A CN02818111A CN1555643A CN 1555643 A CN1555643 A CN 1555643A CN A028181115 A CNA028181115 A CN A028181115A CN 02818111 A CN02818111 A CN 02818111A CN 1555643 A CN1555643 A CN 1555643A
Authority
CN
China
Prior art keywords
supplier
association requests
assembly
safe association
safe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028181115A
Other languages
English (en)
Inventor
�ղ��ء�A�����ض�
赫伯特·A·利特尔
S
迈克尔·S·布朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1555643A publication Critical patent/CN1555643A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

用于支持在移动设备上与多证书授权(Ca)操作的系统和方法。在多个安全通信应用和多个CA特定组件之间提供公共CA接口。还可以提供另外的公共接口,用于操作地连接安全通信应用到设备中的密码组件。

Description

用于在移动通信设备上支持多证书授权的系统和方法
交叉相关申请
本申请要求2001年7月16日提交的序列号为60/305,667,题名“用于支持在移动通信设备上的多证书授权的系统和方法”的美国临时申请的优先权。通过引用,包括附图在内的美国临时申请的全部公开包括附图被包含于此作为参考。
技术领域
本发明一般涉及通信领域,并且特别涉及安全通信。
背景技术
在很多现代通信系统中,信息安全是主要关心的问题。当通信系统或介质不能保证物理安全时,诸如在无线通信网络或广域网象互联网中,安全通信方案可能是关键的。例如,在所谓的电子商务(e-commerce)和移动商务(m-commerce)交易中,必须在各方之间传送信用卡、金融或其它保密或敏感信息。这些信息在经通信网络发送之前通常被加密,并且然后信息接收者解密被加密的信息以恢复原始信息。
在安全通信系统中的典型问题是管理信息的加密和解密。其它已知的安全通信方案是所说的公钥方案,其中公钥用于加密信息,并且使用相应的私钥解密。例如,如果两方,为了示例用途通常称为“爱丽丝”和“鲍勃”,希望安全交换信息,然后,爱丽丝必须能够解密由鲍勃为她加密的任何信息,并且鲍勃必须能够解密由爱丽丝为他加密的任何信息。在公钥系统中,爱丽丝和鲍勃每人将使用各自的秘密密钥或私钥a,b以解密使用相应的公钥A,B加密的信息。因此,爱丽丝和鲍勃能够解密使用它们各自的公钥A,B加密的信息。类似地,在公钥系统中,任何发送者必须使用用于为信息的计划接收者的公钥。即使其他人可能知道公钥的值,需要相应的私钥用于解密和保持秘密。通常如此设计公钥和私钥,使得不能利用公钥解密加密的信息或使得不能利用公钥推出私钥。
于是,为了发送者安全发送信息到接收者,发送者必须以某种方式获得接收者的公钥;否则,接收者将不能解密接收的信息。该密钥分发功能通常由证书(certificate)授权机构(CA)执行,证书授权机构在系统中保持多个用户的公钥记录。然后发送者能够从CA获得接收者公钥,并且使用公钥加密要发送给接收者的信息。在上面爱丽丝和鲍勃的例子中,爱丽丝可以联系CA以获得鲍勃的公钥B然后使用该公钥加密对鲍勃的发送信息。使用私钥b,鲍勃能够解密从爱丽丝接收的任何加密的信息。
在已知的系统中,CA通常响应于对公钥的请求,返回一个数字证书。该数字证书通常通过CA产生,并且典型地包含这些证书信息如公钥对应的实体的名字(通常称为主题名)、证书发行的日期、公钥和可能的其它信息。例如通过对证书执行一个或多个最好非可逆数学操作诸如散列,并且将CA的私钥应用到该结果中,CA产生数字签名,该数字签名将实体或主体名与公钥结合。然后通过使用CA的公钥确认该数字签名能够验证证书。
某些已知系统类似提供通过私钥产生的签名进行的通信验签。例如,当爱丽丝希望与鲍勃通信时,爱丽丝可使用她的私钥a产生数字签名,并且将数字签名附加到要发送的信息上。然后,鲍勃能够使用爱丽丝的公钥A来验证数字签名,由此确认信息确实是由爱丽丝发送的。
然而,不是在安全通信中可能涉及的每个实体都向单一的全球CA登记。当前存在很多不同的CA,他们中的任何一个可由实体选择以管理其公钥。由于每个CA可使用不同的信息传输协议,信息发送者可能需要支持多CA的传输协议,例如对于驻留在系统上的特定操作或应用程序需要对不同CA访问的情况。在趋于具有有限的存储器和处理资源的通信设备诸如移动通信设备中,多CA支持尤其变得具有挑战。
发明内容
按照在此公开的技术,提供了一种在通信设备上支持与多CA操作的系统和方法。在其中的每一个与特定CA交互的多个安全通信应用和多个特定CA组件)之间提供公共CA接口。还可以提供另一公共接口,用于操作连接安全通信应用程序和设备中的密码组件。在下列详细描述的过程中,该系统和方法的进一步的特征将变得明显。
附图描述
为了可更清楚地理解本发明,现在将参照附图,以举例的方式描述优选
实施例,其中:
图1是用于支持多CA的已知系统的软件方框图;
图2是出具有多CA的通信系统的系统方框图;
图3是支持多CA的移动设备的软件方框图;
图4是支持多CA的可选示例移动设备的软件方框图;
图5是使用多CA处理器器在发送者移动设备上的操作情形的流程图;
图6是接收者移动设备使用多CA处理器器的操作情形的流程图;
图7是示例无线移动通信设备的方框图。
具体实施方式
图1是用于支持多CA的已知系统的软件方框图,其中示出了可驻留在无线移动通信设备(“移动设备”)上的几个软件应用程序42,52,62,72。每个软件应用程序42,52,62,72包括:应用组件44,54,64,74;与各CA提供者组件48,58,68,78连接的CA接口46,56,66,76;和密码(密码)组件50,60,70,80。由于与另一系统诸如CA的通信需要与移动设备的通信子系统的交互,在图1中还示出了无线接口82和无线应用程序编程接口(API)84。
按照在此提供的教导在其上可以支持多个CA的移动设备例如可以是数据通信设备,语音通信设备,能够具有语音和数据通信的双工模式通信设备诸如具有数据通信能力的移动电话,双向寻呼机,使够用于通信的个人数字助理(PDA),或具有无线调制解调器的桌面、掌上或膝上计算机。还可以希望或需要其上支持多CA的其它类型的移动设备对于本领域技术人员来说是明显的。
CA接口46,56,66,76提供相应的应用组件44,54,64,74和CA提供者组件48,58,68,78之间的接口。提供者组件使能CA和移动设备应用组件之间的通信。密码组件50,60,70和80是有效加密/解密模块,并且执行这些密码功能如加密、数字签名产生、解密和数字签名确认。
无线接口82和无线API 84提供具有对移动设备的通信功能和容量访问的应用程序42,52,62,72。经接口82和无线API 84,通过例如使用与无线API 84匹配的功能调用(call)或其它这些软件代码或模块,应用程序可以执行任何需要的通信功能。
具体参照应用程序之一,应用程序42,将描述图1中的系统的整个操作。在应用程序A44的执行期间,假定某操作需要信息与特定方安全交换。经相应的CA接口A 46,应用程序44可以调用在CA提供者组件A 48中的处理,以从具体CA请求另一方的公钥。如上所述,请求可以用由密码组件A 50加密产生的数字签名进行签名,并且请求本身还可以由密码组件A 50加密。然后提供者组件A 48通过无线接口82和无线API 84发送请求到合适的CA系统(未示出),该CA系统例如可以被配置用于在对于移动设备可以访问的互联网或其它网络上的操作。
当从CA接收到证书时,提供者组件A 48分析证书然后传送证书和数字签名(如果有)到密码组件A 50用于解密(如果需要)和数字签名验证。在已经验证证书之后,其处的公钥与密码组件A 50被配置应用的密码算法一起能够由密码组件使用,以加密来自应用程序A 44要发送到另一方的任何信息。使用与移动设备或移动设备用户和密码算法相关的私钥,密码组件A 55类似操作以解密用于应用程序A 44的任何接收的加密信息。接收的数字签名可以使用发送者的公钥被验证,该发送者公钥可以存储在移动设备上或如上所述从CA请求。
用于应用程序A 44的CA接口A 46另一功能是,CA提供者组件A 48和应用程序A 44的密码组件A 50当需要时向相应的CA提供与移动设备或用户相关的公钥。例如,如果设备产生、选择或另外被提供有包括新私钥和新公钥的新密钥对,然后,用于应用程序42的CA应该被更新以反映新公钥。否则,移动设备应用程序42和用于应用程序A 44的向CA登记的另一方之间的安全通信操作可能失败。如果当设备密钥对改变时CA不更新,另一方可能从CA检索移动设备或用户的公钥的旧的复制件,然后可能不能以能够在移动设备解密的格式加密信息,并且可能不能验证附加到来自移动设备的通信的任何数字签名,因为移动设备和另一方正在使用来自不同密钥对的密钥。旧的私钥可以由密码组件A 50使用,以产生数字签名,和至少与移动设备或用户相关的身份,然后新公钥和数字签名通过提供者组件A 48发送到CA。一旦使用旧的公钥由CA进行数字签名的验证,新公钥将通常向CA登记。
正如从图1明显的,除了应用组件,每个应用程序还包括对具体的CA或CA提供者特定的客户化CA相关和密码组件。在图1中,应用程序42,52,62和72使用不同的CA提供者A,B和C。尽管对于相同的CA提供者可配置多于一个应用程序,但在已知系统中的每个应用程序中包括单独的接口,提供者和密码组件。因此,每个应用程序对具体CA提供者是特定的。
例如,应用程序42可以是银行应用程序,使得相应的CA提供者由应用程序A被设计与其操作的具体银行选择和信任。类似地,保密数据库的操作者可以为远程数据库询问应用程序,例如应用程序72选择不同的CA提供者,其然后将被具体开发用于具体的CA提供者。即使对于银行应用程序42和远程询问应用程序72二者选择相同的CA提供者,已知的系统不提供机构,由此CA接口、CA提供者组件和密码组件能够在应用程序之间共享。这还导致相对大的应用程序文件体积,其能够快速耗尽可用的存储器和处理资源,特别在这些通信设备如带有典型有限的存储器空间和处理能力的移动设备。
多CA处理器器可以被用于更有效地处理包含一个或更多CA的安全消息。有用于CA处理器软件的可能的很多配置。例如,图2是带有多CA的通信系统的系统方框图。图2描述了在用于处理来自发送者100的安全消息104,106的接收者移动设备110,120上的多CA处理器114,124的使用。
图2所示的通信系统包括:发送者系统100,广域网(WAN)101,三个CA102,112,124,无线基础设施103,无线通信网络105,和第一及第二接收者移动设备110,120。本领域技术人员将理解通信系统可以具有很多不同的拓扑结构,并且图2所示的系统只打算用于图示的目的。例如,尽管在图2只示出了一个发送者100和两各移动设备110, 120,典型的通信系统可包括成千的或更多的计算机系统和移动设备。发送者和接收者还可以通过多WAN和无线网络通信。
发送者系统100例如可以是与操作于接收者移动设备110和120上的软件应用程序相关的个人计算机,膝上计算机或掌上计算机。例如,发送者系统100可以是一主系统,通过该主系统编址到发送者系统100的消息被发送到相应的移动设备110或120。发送者系统100还能是被配置发送和可能接收安全电子邮件消息的电子消息客户。对于移动设备上的电子银行应用程序,发送者100可以是安装在银行的局域网(LAN)中的联网计算机。也能期望其它类型的发送者系统。
WAN 101将典型地是互联网。发送者100,CA 102,112,122和无线基础设施103可以如图所示直接连接到WAN 101,或通过互联网服务提供商(ISP),应用程序服务提供商(ASP)或其它中间系统。
三个CA102,112,122分别与发送者100,第一接收者110和第二接收者120相关并且存储发送者100,第一接收者110和第二接收者120的公钥。即使CA102,112,122与不同的实体即发送者系统100和接收者移动设备110,120相关,任何实体能够通过WAN 101访问任何一个CA,使得任何一个实体可以使用公钥密码技术与任何一个其它实体交换安全通信。
无线基础设施组件103可以是架接WAN 101和无线网络105的网关系统,提供这些功能如协议翻译,移动设备地址翻译,和任何需要的其它操作,以便从WAN 101传递通信到移动设备110,120。尽管图2示为分离的组件,无线基础设施103可以形成WAN 101或无线网络105的部分,或二个网络可以包含无线基础设施103的某些功能。
移动设备110,120被配置操作于无线网络105内,无线网络105可以是多个不同的无线通信网络的任何一个。下面结合图7进一步详细描述示例的移动设备。
在安全消息系统中,发送者100可以使用其自己的私钥为要发送的安全消息104,106产生数字签名。发送者100还可以与接收者各自的CA112,122通信以获得每个接收者的公钥加密消息104,106。发送者100可以通过图1所示的和上面描述的客户化CA接口与每个CA通信,或还可以包括多CA处理器器(未示出)。与图2所示的任何一个CA的通信可以通过WAN 101建立。在某些系统中,CA可以替换为连接在由任何计算机系统和可能移动设备访问的LAN中,所述移动设备被配置用于访问LAN。
来自发送者100的安全消息104,106最终传送到接收者移动设备110,120。移动设备110,120包括多CA处理器器114,124,这些处理器例如可以作为软件模块实现以针对涉及的CA 102,114,124更有效处理安全消息104,106。处理可以包括加密,以及其它安全处理诸如数字签名验证。通常,当移动设备110,120需要公钥和/或证书信息时,请求被提交到合适的CA,其返回数字证书和可能其它的证书信息到移动设备110,120。
安全消息104,106的特性和内容对于不同类型的操作或软件操作可以不同。例如,在操作于移动设备110,120上的银行软件应用程序的上下文,安全消息104,106可以包括交易或金融信息,并且在接收机移动设备110,120上的多CA处理器可以从一个或多个CA检索数字签名验证和/或解密需要的公钥。
应注意,如图2所示的,不是参加信息交换的所有方必须实现一个多CA处理器。多CA处理器简化了移动设备和CA之间的交互,但是是一个可选的组件,其最好不影响移动设备和其它接收者之间的实际通信。多CA处理器提供从一个或多个CA获得数字签名和可能进一步证书信息的机构,但是可以被实现以便改变发送或接收使用这些信息产生的通信信号的方式。
图3是支持多CA的移动设备的例子的软件方框图。移动设备300包括代替多客户化接口的公共CA接口306。移动设备300使用密码接口309,319和329,并且可以包括一单组密码组件310以代替图1的客户化组件,或可以替换为使用客户化密码组件。
在移动设备300中,软件应用程序304,314,324,334被配置与公共CA接口306而不是具体的CA或CA提供者操作。在公共接口306和每个应用程序304,314,324,334之间提供应用程序通信链路,通过该链路,诸如用于来自一个应用对CA的信息的安全相关请求和响应于该请求由CA返回的信息的数据,可以与应用交换。应理解,移动设备300可以支持使用公共CA接口306以从CA获得信息的应用程序以及使用一CA特定的客户化组件的其它应用程序。由此已经实现多CA处理器的移动设备可以向后匹配使用客户化组件与CA通信的较老的软件应用程序。
当信息与CA交换(诸如登记或请求例如公钥)时,应用程序调用在合适的CA提供者组件308,318,328处的任何需要的处理。如果需要,为加密要发送到CA的信息或例如产生数字签名,然后提供者组件通过其各自的密码接口309,319,329发送密码相关请求和信息到设备密码组件310用于处理。加密的信息和/或数字签名类似地由提供者组件(例如308,318,328)通过其接口309,319,329从密码组件310接收。在图3中,加密、解密和数字签名产生或验证操作在单组设备密码组件310中执行。
信息最好从应用程序304,314,324,334通过无线接口342和无线API 344发送并且由它们接收信息。每个应用程序304,314,324,334可以包含与无线接口342和/或无线API 344相关的一组功能调用或软件模块。尽管图3所示的配置可以提供更紧密的软件系统,由于只有软件应用程序而不是软件应用程序和提供者组件二者包含无线软件模块,一个或多个提供者组件308,318,328还可能够包括与无线接口342和/或API 344相关的这些模块或功能调用以便直接与CA交换信息。
应用程序304,314,324,334被示为涉及安全通信的应用程序。这些应用程序可以例如是用于保密远程数据库的询问或搜索应用程序,购物或其它电子商务应用程序,电子消息应用程序,银行应用程序。但也可以是可能希望或需要安全信息传送的任何应用程序。然而,应理解,移动设备还可以包括不需要安全通信的其它应用程序(未示出),这些其它应用程序包括提供通信功能的应用程序。还可以在设备上驻留多于或少于图3所示的示例的四个安全通信应用。在此描述的多CA支持配置决不限于特定数目或类型的应用程序。
对于应用程序开发者,公共CA接口306提供单个接口用于与CA通信。应用程序不需要是CA特定的,可以写成与公共接口306操作。因此,应用程序开发者可选择设计单个标准化的应用程序接口。
此外,应用程序开发过程不取决于具体的CA或CA提供者,该特定CA或CA提供者将最终被用于与该应用程序相关的安全通信。基于公共接口306、通过公共CA接口306可被提供给应用程序或从应用程序获得的信息、和这些信息的格式开发一个应用程序。然后在基本已经完成该应用程序后、或即使应用程序已经安装在移动设备之后,能够选择特定CA或提供者。例如,可以从相关提供者组件308,318,328驻留在移动设备上的那些中选择特定CA。然后,公共CA接口306可以充当到这样选择的提供者组件的安全相关请求的路由器,并且处理要由选择的提供者组件理解的、所述请求所需要的细节。公共接口306还可以提供改变用于一个应用程序的所选择的CA,或可能单个应用程序与多于一个CA的交互。
提供者软件代码,包括提供者组件(例如308,318,328)和密码接口309,319,329由多于一个应用程序可访问并且可使用。使用相同CA或提供者的应用程序,诸如象应用程序A和D 304,334能够由此共享提供者A软件代码308的单个复制件。相对于对于诸如示于图1中的已知系统的存储器需求,能够由此减少由安全通信应用和相关提供者代码占据的总存储器空间。
CA提供者组件308,318,328可以类似地开发用于与公共接口306操作。CA特定协议和信息格式由此有效地从移动设备应用程序“隐藏”。通过调整其各自的提供者组件用于与公共接口306操作,CA或提供者可以使得其服务可用于移动设备上的任何应用程序,而不是仅用于客户化或特殊开发的应用程序。
密码接口309,319,329可以执行这些功能如证书分析,以便提供证书和密钥信息给设备密码组件310,它们可在移动设备上的所有安全通信应用之间共享。例如,密码接口A 309可以是X.509证书分析器,密码接口B 319可以是X9.68证书分析器,而密码接口C329可以分析某些其它类型的证书。然后可以配置设备密码组件310处理来自任何一个这些分析器的信息。于是,单组设备密码组件310为所有设备安全通信应用提供密码功能。
公共CA接口306可以提供存储器空间的节省功能,因为每个应用程序不需要包括特定CA组件,和使用相同CA或提供者的应用程序可以共享提供者组件和密码接口。
通过调整提供者组件以与单组设备密码组件操作,可以实现进一步的存储器空间节省。图4是支持多CA的可选示例移动设备的软件方框图。在图4中,移动设备400包括CA提供者组件408,418,428和密码组件410之间的公共密码接口411。调整CA提供者组件408,418,428以与公共密码接口411操作。例如通过给设备密码组件提供用于密码功能的密码相关请求,公共密码接口411为在移动设备400上的安全通信应用程序和提供者组件提供对设备密码组件410的访问。
支持的CA提供者可以使用相同类型的证书,使得所有提供者的证书分析可以在公共密码接口411处执行,而不是由每个提供者组件408,418,428执行。然后提供者组件408,418,428传递接收的证书给接口411。该配置允许在移动设备上使用单个分析器,而不是用于每个提供者组件的分析器,诸如参照图3的密码接口309,319,329上面描述的。使用不同类型的证书的CA提供者可以调整其各自的提供者组件408,418,428以包含证书翻译功能,由此允许其CA系统与设备应用程序和密码组件410的操作。还应理解,一个或更多应用程序可以使用公共密码接口411,而另一应用程序使用其自己密码组件,或包括一与密码组件410的客户化接口。
图5是在使用多CA处理器的发送者移动设备上操作情形的流程图。如上所述,多CA处理器例如可以实现为软件模块。参照图5,起始块500指示在处理步骤502第一应用程序希望建立并且从移动设备发送安全消息。在步骤504,例如第一应用程序使用多CA处理器从每个接收者CA获得证书信息以便加密消息。证书信息将通常以数字证书的形式提供,典型包括至少公钥和通过数字签名结合到公钥的主体名或其它标识信息。数字签名还经常包括证书的过期和有效信息。然而,CA提供的证书信息的类型对于不同的CA可以不同,并且不需要必须以数字证书的形式提供。在该说明书和附加的权利要求中,证书信息包括由CA提供的以数字证书或其它格式的任何信息。
在步骤506,通过使用获得的证书信息创建安全消息,在步骤508,安全消息传送给一个或多个接收者。当已经发送安全消息时,过程在步骤510结束。
图5所示的方法在每次软件应用程序创建安全消息时可被重复。来自软件应用程序的安全相关请求可通过公共CA接口发送到合适的CA提供者组件,以便从各CA获得要在准备安全消息中使用的证书信息。
图6是图示由接收者移动设备使用多CA处理器的操作情形的流程图。参照图6,起始块600指示在步骤602由移动设备接收安全消息。在步骤604,进行关于是否需要处理数字签名的判决。在不需要执行该处理的处理块610,由移动设备进一步处理和使用消息。
如果正如在步骤604确定的,包括数字签名,然后在步骤606,在接收者移动设备上的软件应用程序使用多CA处理器获得发送者证书信息。在处理块608,使用获得的证书信息验证数字签名。在处理块610,消息由移动设备进一步处理和使用。该例子的处理在结束块612结束。
将理解,上述描述仅以示例的方式涉及优选实施例。本发明的很多变体对本领域技术人员将是明显的,并且这些明显的变体是在本发明的范围内,无论是否明显被描述。例如,尽管主要在移动通信设备的上下文进行了描述,在此描述的系统和方法决不限于此。这些系统和方法还可应用到其它类型的通信设备,包括非移动设备。移动设备诸如移动数据通信设备,移动电子邮件设备,蜂窝电话,双向寻呼机和使能用于通信的PDA比其它设备包括例如连接到计算机系统的有线或无线调制解调器趋于具有更有限的存储器和处理资源,并且因此可以从与上述系统和方法相关的存储器节省中得到更大的益处。然而,除了保存存储器空间,这些系统和方法提供CA相关操作方面的灵活性并且由此为应用程序开发者和CA提供者提供进一步的益处,无论何种移动设备的类型。
上述的系统和方法可以结合很多不同类型的移动设备实现。图7是一个这种例子的无线移动通信设备的方框图。移动设备700是双工模式移动设备并且包括:收发器711,微处理器738,显示器722,快闪存储器724,随机访问存储器(RAM)726,一个或多个辅助输入/输出(I/O)设备728,串行口730,键盘732,扬声器734,麦克风736,短距离无线通信子系统740,并且还可包括其它设备子系统742。
收发器711包括:接收器712,发送器714,天线716和718,一个或多个本地振荡器713,和数字信号处理器(DSP)720。天线716和718可以是多单元天线的天线单元,并且最好是嵌入式天线。然而,在此描述的系统和方法决不限制于特定类型的天线。
在快闪存储器724内,设备700最好包括能够由微处理器738(和/或DSP 720)执行的多个软件模块724A-724N,包括:语音通信模块724A,数据通信模块724B,和用于执行多个其它功能的多个其它操作模块724N。
移动设备700最好是具有语音和数据通信能力的双向通信设备。这样,例如,设备700可通过语音网络诸如任何模拟或数字蜂窝网络通信,并且还能通过数据网络通信。语音和数据网络在图7中由通信塔719示出。这些语音和数据网络可以是使用分离的基础设施诸如基站、网络控制器等的分离的通信网络,或它们可以集成为一个单个的无线网络。
收发器711用于与网络或多个网络719通信,并且包括接收器712,发送器714,一个或多个本地振荡器713并且还可包括DSP 720。DSP 720用于向收发器716和718发送信号和从它们接收信号,并且还能给接收器712和发送器714提供控制信息。如果语音和数据通信发生在单个频率上,或近间隔频率组上,那么单个本地振荡器713可以与发送器714和接收器712一起使用。或者,例如如果不同频率用于语音通信及数据通信,那么多个本地振荡器713能够用于产生对应于语音和数据网络719的多个频率。包括语音和数据信息二者的信息通过DSP 720和微处理器738之间的链路传递到收发器711并且从该收发器接收。
收发器711的具体设计,诸如频带,分量选择,功率电平等将取决于设备700将操作的通信网络719。例如,打算运行于北美市场的移动设备700可包括设计运行于各种语音通信网络诸如MobitexTM或DataTACTM移动数据通信网络,AMPS,TDMA,CDMA,PCS等的任何一个的收发器711,而打算用于欧洲的移动设备700可被配置操作于通用分组无线服务(GPRS)数据通信网络和全球移动通信系统(GSM)语音通信网络。其它类型的数据和语音网络,分离的和集成的,也可用于移动设备700。
根据网络或多个网络719的类型,对移动设备700的访问需求也可以变化。例如,在Mobitex和DataTAC数据网络中,移动设备使用与每个设备相关的唯一标识号注册在网络上。然而,在GPRS数据网络中,网络访问与设备的订户或用户相关。GPRS设备典型需要用户身份模块(“SIM”),需要它以便在GPRS网络上运行移动设备。没有SIM设备,本地或非网络通信功能(如果有)可以是可操作的,但是移动设备将不能执行涉及在网络719上通信的任何功能,除了任何法律上要求的操作,诸如‘911’紧急呼叫之外。
在已经完成任何需要的网络注册或激活程序之后,移动设备700可经网络719发送和接收通信信号,包括语音和数据二信号。由天线716从通信网络719接收的信号路由到接收器712,其提供信号放大、频率下转换、滤波、信道选择等,并且还可提供模拟数字转换。接收信号的模拟数字转换允许更复杂的通信功能诸如使用DSP 720将执行的数字解调和解码。以类似方式,由DSP 720处理将传送到网络719的信号,例如包括调制和编码,然后提供给发送器714用于数字模拟转换、频率上转换、滤波、放大和经天线718传送到通信网络719。
除了处理通信信号,DSP 720还能提供收发器控制。例如,应用到接收器712和发送器714中通信信号的增益电平可通过在DSP 720中实现的自动增益控制算法得到自适应控制。其它收发器控制算法也能在DSP 720中实现以便提供收发器711的更复杂的控制。
微处理器738最好管理和控制移动设备100的整个操作。在此能够使用很多类型的微处理器或微控制器,或者,可选地,单个DSP 720能够用于执行微处理器738的功能。低层通信功能包括至少数据和语音通信通过在收发器711中的DSP 720执行。其它高层通信应用程序诸如语音通信应用程序724A和数据通信应用程序724B可以存储在快闪存储器724中用于由微处理器738执行。例如,语音通信模块724A可以提供高层用户接口,该高层用户接口可操作以通过网络719传送和接收移动设备700和多个其它语音或双模式设备之间的语音呼叫。类似地,数据通信模块724B可以提供一高层用户接口,该接口可以操作用于通过网络719在移动设备700和多个其它数据设备之间发送和接收数据诸如电子邮件消息、文件、组织者信息、短文本消息等。微处理器738还与其它设备子系统交互,这些子系统诸如显示器722,快闪存储器724,RAM 726,辅助输入/输出(I/O)子系统728,串行口730,键盘732,扬声器734,麦克风736,短距离通信子系统740,和一般表示为742的任何其它通信子系统。
图7中所示的某些子系统执行通信相关功能,而其它子系统可以提供“驻留”或设备内置功能。特别地,某些子系统诸如键盘732和显示器722可以用于通信相关功能诸如输入文本消息用于经数据通信网络传送和设备驻留功能诸如计算器或任务列表或其它PDA类型功能。
由微处理器738使用的操作系统软件最好存储在永久存储器诸如快闪存储器724。除了控制移动设备710的低层功能的操作系统,快闪存储器724可包括多个高层软件应用程序程序,或模块诸如语音通信模块724A,数据通信模块724B,组织者模块(未示出),或任何其它类型的软件模块724N。这些模块由微处理器738执行并且提供用户和移动设备700之间的高层接口。该接口典型包括:通过显示器722提供的图形组件,通过辅助I/O 728提供的输入/输出组件,键盘732,扬声器734和麦克风736。操作系统、特定设备应用程序或模块或其部分可以临时装载进易失存储器诸如RAM 726用于快速操作。此外,接收的通信信号在将它们永久写到位于永久存储器诸如快闪存储器724中的文件系统之前,还可临时存储到RAM726。
可以装载到移动设备700上的范例应用程序模块724N是提供PDA功能诸如日历事件、约会和任务项的个人信息管理器(PIM)应用程序。该模块724N还可与用于管理电话呼叫、语音信件等的语音通信模块724A交互,并且还可与用于管理电子邮件通信和其它数据传送的数据通信模块交互。或者,语音通信模块724A和数据通信模块724B的所有功能可以集成进PIM模块。
快闪存储器724最好提供文件系统以方便在设备上PIM数据项的存储。PIM应用程序最好包括经无线网络719或者通过自身或者与语音和数据通信模块724A,724B一起发送和接收数据项的能力。PIM数据项最好通过无线网络719与存储在主计算机系统或与主计算机系统相关的一相应数据项组无缝集成、同步和更新,由此建立与特定用户相关的数据项的镜像系统。
可以安装在移动设备700上的其它类型的软件应用程序包括例如使能安全消息的安全通信应用程序,以及银行和其它电子商务和移动商务应用程序。公共CA接口306,406和/或公共密码接口411可以作为另外的软件模块在快闪存储器724,RAM 726或移动设备700中的另外的存储器(未示出)中实现。然后任何使能或需要安全通信的应用程序可以使用公共接口用于如上所述的公钥密码操作。
还通过将设备700放在连接移动设备700的串行口730与主系统或设备的串行口的接口架中移动设备700可与主系统人工同步。串行口730还能用于使用户能够通过外部设备或软件应用程序设定偏爱,或下载其它应用程序模块724N用于安装。该有线下载路径还可用于将加密密钥装载到设备上,这是比通过无线网络719交换加密信息更安全的方法。除串行口730之外,或替换串行口730,用于其它有线下载路径的接口也可以提供于移动设备700中。例如,USB口将提供到类似装备的个人计算机的接口。
附加应用程序模块724N可以通过网络719、通过辅助I/O子系统728、通过串行口730、通过短距离通信子系统740或通过任何其它合适的子系统742装载到移动设备700上,并且由用户安装在快闪存储器724或RAM 726中。这种应用程序安装方面的灵活性增加了移动设备700的功能,并且可以提供增强的设备内置功能、通信相关功能或二者。例如,安全通信应用可以使得电子商务功能和其它这种财务交易能够使用移动设备700执行。
当移动设备700操作在数据通信模式中时,接收的信号诸如文本消息或网页下载将由收发器模块711处理并且提供到微处理器738,其将最好进一步处理接收的信号用于输出到显示器722,或者,可选地输出到辅助设备728。移动设备700的用户还能使用键盘732编写数据项诸如电子邮件消息,键盘最好是QWERTY风格布局的完全字母数字键盘,尽管也可以使用其它风格的完全字母数字键盘诸如DVORAK风格。到移动设备700的用户输入被进一步增强带有多个辅助I/O设备728,其可包括拇指轮输入设备、触感衰减器、各种开关、摇杆输入开关等。由用户输入的编写数据项然后可以通过收发器模块711经通信网络719传送。
当移动设备700操作在语音通信模式中时,移动设备的整个操作实际上类似于数据模式,除了接收的信号最好输出到扬声器734和用于传送的语音信号由麦克风736产生之外。可选的语音或音频I/O子系统诸如语音消息记录子系统,也可以在移动设备700上实现。尽管语音或音频信号输出最好主要通过扬声器734实现,显示器722也能用于提供呼叫方身份的指示、语音呼叫的持续或其它语音呼叫相关信息。例如,微处理器738与语音通信模块和操作系统软件一起可以检测输入语音呼叫的呼叫者标识信息,并且将其显示在显示器722上。
短距离通信子系统740也可以包括在移动设备700中。例如,子系统740可包括红外设备和相关电路和组件,或短距离RF通信模块诸如BluetoothTM模块或802.11模块,以提供与类似使能的系统和设备的通信。本领域技术人员将理解“蓝牙”和802.11分别指涉及无线个人区域网络和无线局域网络的可从电气和电子工程师协会得到的规范组。

Claims (32)

1.一种用于在通信设备上支持多证书授权(CA)的系统,包括:
公共CA接口;
应用通信链路,被配置在公共CA接口与运行在通信设备上的至少一个软件应用程序之间交换数据;和
多个CA提供者组件,每个与各CA相关,其中,所述公共CA接口被配置,以从至少一个软件应用程序接收安全相关请求,并且发送安全相关请求到所述多个CA提供者组件之一;和
所述多个CA提供者组件的每一个被配置以发送从公共CA接口接收的安全相关请求到其各相关的CA。
2.如权利要求1所述的系统,其中,所述至少一个软件应用程序包括移动商务应用。
3.如权利要求1所述的系统,其中,所述至少一个软件应用程序包括电子商务应用。
4.如权利要求1所述的系统,其中,所述至少一个软件应用程序包括安全通信应用。
5.如权利要求1所述的系统,其中:
多个软件应用程序保留在所述通信设备上;
至少几个所述软件应用程序使用不同的CA;
所述多个CA提供者组件包括各自与不同的CA相关的CA提供者组件;和
所述公共CA接口从所述软件应用程序到与由所述软件应用程序各自使用的CA相关的CA提供者组件发送安全相关请求。
6.如权利要求1所述的系统,其中,所述安全相关请求包括加密相关请求。
7.如权利要求1所述的系统,其中,所述安全相关请求包括数字签名相关请求。
8.如权利要求1所述的系统,其中,所述安全相关请求包括从与多个CA提供者组件之一相关的CA请求公钥。
9.如权利要求1所述的系统,其中,所述安全相关请求包括向与所述多个CA提供者组件之一相关的CA请求登记公钥。
10.如权利要求1所述的系统,其中,与所述多个CA提供者组件相关的各CA利用不同的协议对来自通信设备的安全相关请求响应。
11.如权利要求1所述的系统,其中,与所述多个CA提供者组件相关的各CA在处理来自通信设备的安全相关请求中利用不同的数据格式。
12.如权利要求5所述的系统,其中,所述公共CA接口
基于一个配置改变从一个应用程序向不同的CA提供者组件发送安全相关请求。
13.如权利要求5所述的系统,其中:
所述多个软件应用程序的第一软件应用程序和第二软件应用程序使用第一CA;和
所述公共CA接口从第一软件应用程序和第二软件应用程序发送安全相关请求到与所述第一CA相关的CA提供者组件。
14.如权利要求1所述的系统,其中,多个CA提供者组件之一提供与通信设备密钥相关的公钥到与所述CA提供者组件的所述之一相关的CA。
15.如权利要求1所述的系统,其中,每个CA提供者组件通过无线接口装置发送安全相关请求到其各自的相关CA。
16.如权利要求1所述的系统,其中,所述第二公共接口设
置在所述CA提供者组件和设备密码组件之间,并且被配置以从所述CA提供者组件提供密码相关请求到所述设备密码组件。
17.如权利要求16所述的系统,其中,所述设备密码组件在所述多个CA提供者组件之间共享。
18.如权利要求4所述的系统,其中,第二公共接口操作连接安全通信应用到通信设备中的密码组件。
19.如权利要求1所述的系统,其中,所述CA提供者组件使用密码组件以便执行密码功能。
20.如权利要求19所述的系统,其中,所述密码组件执行加密功能。
21.如权利要求19所述的系统,其中,所述密码组件执行解密功能。
22.如权利要求19所述的系统,其中,所述密码组件执行数字签名产生功能。
23.如权利要求19所述的系统,其中,所述密码组件执行数字签名验证功能。
24.如权利要求1所述的系统,其中:
所述多个CA提供者组件进一步与各密码接口相关;
所述至少一个软件应用程序包括多个安全通信应用;和
所述密码接口执行数字证书分析,以便提供证书和密钥信息到在所述安全通信应用中共享的公共密码组件。
25.如权利要求1所述的系统,其中,所述安全相关请求经无线网络发送到与所述多个CA提供者组件之一相关的CA。
26.如权利要求1所述的系统,其中,所述安全相关请求经广域网络发送到与所述多个CA提供者组件之一相关的CA。
27.如权利要求1所述的系统,其中,所述通信设备从下列组成的组中选择:数据通信设备,语音通信设备,使能用于语音和数据二种通信的双工模式通信设备,具有数据通信能力的移动电话,双向寻呼机,使能用于通信的个人数字助理(PDA),和具有无线调制解调器的桌上、掌上或膝上计算机。
28.一种支持用于运行在通信设备上的多个软件应用程序的多证书授权(CA)的方法,包括步骤:
(a)从第一软件应用程序接收第一安全相关请求;
(b)确定多个CA提供者组件中的哪一个将被使用用于所述第一安全相关请求;
(c)基于所述确定步骤(b)路由所述第一安全相关请求到第一CA提供者组件,其中,所述第一CA提供者组件处理所述第一安全相关请求以便所述第一安全相关请求被提供给与所述第一CA提供者组件相关的第一CA;
(d)从第二软件应用程序接收第二安全相关请求;
(e)确定多个CA提供者组件中的哪一个将被使用用于所述第二安全相关请求;
(f)基于所述确定步骤(e)路由所述第二安全相关请求到第二CA提供者组件,其中,所述第二CA提供者组件处理所述第二安全相关请求以便所述第二安全相关请求被提供给与所述第二证书权威提供者组件相关的第二CA。
29.如权利要求28所述的方法,还包括步骤:
(g)从第三软件应用程序接收第三安全相关请求;
(h)确定多个CA提供者组件中的哪一个将被使用用于所述第三安全相关请求;
(i)基于所述确定步骤(h)路由所述第三安全相关请求到第一CA提供者组件,其中,所述第一CA提供者组件处理所述第三安全相关请求以便所述第三安全相关请求被提供给与所述第一CA提供者组件相关的CA。
30.存储在无线移动通信设备上的计算机软件,所述计算机软件包括用于执行按照权利要求28的方法的程序代码。
31.一种支持用于运行在无线移动通信设备上的多个软件应用程序的多证书授权(CA)的装置,包括:
从第一软件应用程序接收第一安全相关请求和从第二软件应用程序接收第二安全相关请求的装置;
确定多个CA提供者组件中的哪一个将被使用用于所述第一安全相关请求和确定多个CA提供者组件中的哪一个将被使用用于所述第二安全相关请求的装置;
响应于所述确定装置路由所述第一安全相关请求到第一CA提供者组件,和路由所述第二安全相关请求到第二CA提供者组件的装置;
其中,所述第一CA提供者组件处理所述第一安全相关请求以便所述第一安全相关请求被提供给与所述第一CA提供者组件相关的第一CA;
所述第二CA提供者组件处理所述第二安全相关请求以便所述第二安全相关请求被提供给与所述第二证书授权提供者组件相关的第二CA。
32.存储在移动设备上的计算机软件,所述计算机软件包括用于执行一个方法的程序代码,该方法包括下列步骤:
(a)从运行在移动设备上的第一软件应用程序接收第一安全相关请求;
(b)确定多个CA提供者组件中的哪一个将被使用用于所述第一安全相关请求;
(c)基于所述确定步骤(b)路由所述第一安全相关请求到第一CA提供者组件,其中,所述第一CA提供者组件处理所述第一安全相关请求以便所述第一安全相关请求被提供给与所述第一CA提供者组件相关的第一CA;
(d)从运行在移动设备上的第二软件应用程序接收第二安全相关请求;
(e)确定多个CA提供者组件中的哪一个将被使用用于所述第二安全相关请求;
(f)基于所述确定步骤(e)路由所述第二安全相关请求到第二CA提供者组件,其中,所述第二CA提供者组件处理所述第二安全相关请求以便所述第二安全相关请求被提供给与所述第二证书权威提供者组件相关的第二CA。
CNA028181115A 2001-07-16 2002-07-16 用于在移动通信设备上支持多证书授权的系统和方法 Pending CN1555643A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US30566701P 2001-07-16 2001-07-16
US60/305,667 2001-07-16

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2013100648965A Division CN103178963A (zh) 2001-07-16 2002-07-16 用于在移动通信设备上支持多证书授权的系统和方法

Publications (1)

Publication Number Publication Date
CN1555643A true CN1555643A (zh) 2004-12-15

Family

ID=23181798

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA028181115A Pending CN1555643A (zh) 2001-07-16 2002-07-16 用于在移动通信设备上支持多证书授权的系统和方法
CN2013100648965A Pending CN103178963A (zh) 2001-07-16 2002-07-16 用于在移动通信设备上支持多证书授权的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2013100648965A Pending CN103178963A (zh) 2001-07-16 2002-07-16 用于在移动通信设备上支持多证书授权的系统和方法

Country Status (9)

Country Link
US (3) US7046991B2 (zh)
EP (1) EP1410600B1 (zh)
CN (2) CN1555643A (zh)
AT (1) ATE406747T1 (zh)
BR (1) BRPI0211215B1 (zh)
CA (1) CA2454093C (zh)
DE (1) DE60228582D1 (zh)
HK (1) HK1062243A1 (zh)
WO (1) WO2003009561A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101957958A (zh) * 2010-09-19 2011-01-26 中兴通讯股份有限公司 一种实现网络支付的方法及手机终端

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ439299A0 (en) * 1999-12-01 1999-12-23 Silverbrook Research Pty Ltd Interface system
US20050212830A1 (en) * 1999-09-17 2005-09-29 Silverbrook Research Pty Ltd Method of accessing a connection address using a mobile device with a sensing means
US7999964B2 (en) * 1999-12-01 2011-08-16 Silverbrook Research Pty Ltd Printing on pre-tagged media
EP2306259B1 (en) * 2000-09-21 2015-05-27 BlackBerry Limited Software code signing system and method
CN1653459B (zh) 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
CA2450601C (en) 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
KR20040015272A (ko) 2001-06-12 2004-02-18 리서치 인 모션 리미티드 인증서 관리 및 전송 시스템 및 방법
EP1410601B1 (en) 2001-07-10 2017-02-08 BlackBerry Limited System and method for secure message key caching in a mobile communication device
BRPI0211756B1 (pt) 2001-08-06 2016-09-06 Blackberry Ltd sistema e método para processar mensagens codificadas
US8423763B2 (en) * 2002-03-20 2013-04-16 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
DE60318825T2 (de) * 2002-03-20 2009-01-22 Research In Motion Ltd., Waterloo Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät
FR2837939B1 (fr) * 2002-03-26 2004-09-17 Somfy Procede de reprogrammation d'objets bidirectionnels
US7788485B2 (en) * 2003-08-07 2010-08-31 Connell John M Method and system for secure transfer of electronic information
US20050097046A1 (en) * 2003-10-30 2005-05-05 Singfield Joy S. Wireless electronic check deposit scanning and cashing machine with web-based online account cash management computer application system
KR100744531B1 (ko) * 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
FR2866168A1 (fr) * 2004-02-11 2005-08-12 France Telecom Emission de cle publique par terminal mobile
WO2005111920A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Authentication of an object using a signature encoded in a number of data portions
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7447908B2 (en) * 2005-05-09 2008-11-04 Silverbrook Research Pty Ltd Method of authenticating a print medium offline
US7284921B2 (en) * 2005-05-09 2007-10-23 Silverbrook Research Pty Ltd Mobile device with first and second optical pathways
US7753517B2 (en) * 2005-05-09 2010-07-13 Silverbrook Research Pty Ltd Printhead with an optical sensor for receiving print data
US7726764B2 (en) * 2005-05-09 2010-06-01 Silverbrook Research Pty Ltd Method of using a mobile device to determine a position of a print medium configured to be printed on by the mobile device
US7680512B2 (en) * 2005-05-09 2010-03-16 Silverbrook Research Pty Ltd Method of using a mobile device to print onto a print medium taking into account an orientation of a print medium
US7697159B2 (en) 2005-05-09 2010-04-13 Silverbrook Research Pty Ltd Method of using a mobile device to determine movement of a print medium relative to the mobile device
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US8701168B2 (en) * 2005-11-21 2014-04-15 Oracle International Corporation Method and apparatus for associating a digital certificate with an enterprise profile
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US7873200B1 (en) 2006-10-31 2011-01-18 United Services Automobile Association (Usaa) Systems and methods for remote deposit of checks
US8708227B1 (en) 2006-10-31 2014-04-29 United Services Automobile Association (Usaa) Systems and methods for remote deposit of checks
CN101262343B (zh) * 2007-03-05 2010-09-29 鸿富锦精密工业(深圳)有限公司 无线装置及其密钥交换方法
US10380559B1 (en) 2007-03-15 2019-08-13 United Services Automobile Association (Usaa) Systems and methods for check representment prevention
US20080293395A1 (en) * 2007-05-21 2008-11-27 Motorola, Inc. Using downloadable specifications to render a user interface on a mobile device
US8327130B2 (en) * 2007-09-25 2012-12-04 Rockwell Automation Technologies, Inc. Unique identification of entities of an industrial control system
US9058512B1 (en) 2007-09-28 2015-06-16 United Services Automobile Association (Usaa) Systems and methods for digital signature detection
US9159101B1 (en) 2007-10-23 2015-10-13 United Services Automobile Association (Usaa) Image processing
US9892454B1 (en) 2007-10-23 2018-02-13 United Services Automobile Association (Usaa) Systems and methods for obtaining an image of a check to be deposited
US8418056B2 (en) * 2008-01-18 2013-04-09 Research In Motion Limited Method and apparatus for checkout transition in an e-commerce application
US10380562B1 (en) 2008-02-07 2019-08-13 United Services Automobile Association (Usaa) Systems and methods for mobile deposit of negotiable instruments
US10504185B1 (en) 2008-09-08 2019-12-10 United Services Automobile Association (Usaa) Systems and methods for live video financial deposit
US8346615B2 (en) 2008-11-25 2013-01-01 Yodlee, Inc. Financial gadgets
US8914351B2 (en) 2008-12-16 2014-12-16 Clinton A. Krislov Method and system for secure automated document registration from social media networks
US8341141B2 (en) * 2008-12-16 2012-12-25 Krislov Clinton A Method and system for automated document registration
US8589372B2 (en) 2008-12-16 2013-11-19 Clinton A. Krislov Method and system for automated document registration with cloud computing
US8452689B1 (en) 2009-02-18 2013-05-28 United Services Automobile Association (Usaa) Systems and methods of check detection
US10956728B1 (en) 2009-03-04 2021-03-23 United Services Automobile Association (Usaa) Systems and methods of check processing with background removal
US9779392B1 (en) 2009-08-19 2017-10-03 United Services Automobile Association (Usaa) Apparatuses, methods and systems for a publishing and subscribing platform of depositing negotiable instruments
US8977571B1 (en) 2009-08-21 2015-03-10 United Services Automobile Association (Usaa) Systems and methods for image monitoring of check during mobile deposit
US8699779B1 (en) 2009-08-28 2014-04-15 United Services Automobile Association (Usaa) Systems and methods for alignment of check during mobile deposit
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
US9129340B1 (en) 2010-06-08 2015-09-08 United Services Automobile Association (Usaa) Apparatuses, methods and systems for remote deposit capture with enhanced image detection
US9264881B2 (en) * 2011-01-04 2016-02-16 Qualcomm Incorporated Methods and apparatus for enhanced system access control for peer-to-peer wireless communication networks
CA2827112C (en) * 2011-02-11 2016-05-31 Certicom Corp. Using a single certificate request to generate credentials with multiple ecqv certificates
US8701169B2 (en) 2011-02-11 2014-04-15 Certicom Corp. Using a single certificate request to generate credentials with multiple ECQV certificates
US9959576B2 (en) * 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
CA2799514A1 (en) 2011-12-28 2013-06-28 Superna Business Consulting, Inc. Encryption system, method, and network devices
US10380565B1 (en) 2012-01-05 2019-08-13 United Services Automobile Association (Usaa) System and method for storefront bank deposits
US9021255B1 (en) * 2012-06-29 2015-04-28 Emc Corporation Techniques for multiple independent verifications for digital certificates
US8977856B2 (en) * 2012-08-31 2015-03-10 Blackberry Limited Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
US10552810B1 (en) 2012-12-19 2020-02-04 United Services Automobile Association (Usaa) System and method for remote deposit of financial instruments
US10404028B2 (en) 2013-07-22 2019-09-03 Frisimos, Ltd. System for automatic robotic cable connector assembly using a cartridge
US11138578B1 (en) 2013-09-09 2021-10-05 United Services Automobile Association (Usaa) Systems and methods for remote deposit of currency
US9286514B1 (en) 2013-10-17 2016-03-15 United Services Automobile Association (Usaa) Character count determination for a digital image
US9471948B2 (en) * 2014-04-17 2016-10-18 Seed Labs Sp. Z O.O. System and method for administering licenses stored by a product unit, and administration of said unit in the field
US10402790B1 (en) 2015-05-28 2019-09-03 United Services Automobile Association (Usaa) Composing a focused document image from multiple image captures or portions of multiple image captures
WO2017051059A1 (en) 2015-09-21 2017-03-30 Kone Corporation Application programming interface manager
US11324960B2 (en) 2018-04-26 2022-05-10 West Affum Holdings Corp. Permission-based control of interfacing components with a medical device
US11030752B1 (en) 2018-04-27 2021-06-08 United Services Automobile Association (Usaa) System, computing device, and method for document detection
US11210427B2 (en) 2019-07-29 2021-12-28 International Business Machines Corporation Management of securable computing resources
US11341279B2 (en) 2019-07-29 2022-05-24 International Business Machines Corporation Management of securable computing resources
US11669602B2 (en) 2019-07-29 2023-06-06 International Business Machines Corporation Management of securable computing resources
US10916889B1 (en) 2019-07-29 2021-02-09 International Business Machines Corporation Management of securable computing resources
US11341278B2 (en) 2019-07-29 2022-05-24 International Business Machines Corporation Management of securable computing resources
US11531787B2 (en) 2019-07-29 2022-12-20 International Business Machines Corporation Management of securable computing resources
CN110932861A (zh) * 2019-10-17 2020-03-27 杭州安存网络科技有限公司 基于多ca的数字证书管理方法及装置、设备和存储介质
US11476628B2 (en) 2019-11-12 2022-10-18 Frisimos, Ltd. System for automatic robotic cable connector assembly using a cartridge
US11900755B1 (en) 2020-11-30 2024-02-13 United Services Automobile Association (Usaa) System, computing device, and method for document detection and deposit processing

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US6247127B1 (en) * 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation
CN1110003C (zh) * 1999-05-31 2003-05-28 王子忠 银行通用支付密码系统
AU2001229504A1 (en) * 2000-01-17 2001-07-31 Certicom Corp. Customizable public key infrastructure and developement tool for same
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
CN1352434A (zh) * 2001-11-29 2002-06-05 上海维豪信息安全技术有限公司 基于信任与授权服务的电子政务安全平台系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101957958A (zh) * 2010-09-19 2011-01-26 中兴通讯股份有限公司 一种实现网络支付的方法及手机终端
US8751404B2 (en) 2010-09-19 2014-06-10 Zte Corporation Method and mobile terminal for realizing network payment

Also Published As

Publication number Publication date
US20070168660A1 (en) 2007-07-19
US20060189306A1 (en) 2006-08-24
EP1410600B1 (en) 2008-08-27
CA2454093A1 (en) 2003-01-30
US7197296B2 (en) 2007-03-27
BRPI0211215B1 (pt) 2016-07-05
BR0211215A (pt) 2004-07-13
HK1062243A1 (en) 2004-10-21
WO2003009561A2 (en) 2003-01-30
US7757079B2 (en) 2010-07-13
EP1410600A2 (en) 2004-04-21
WO2003009561A3 (en) 2003-05-30
US7046991B2 (en) 2006-05-16
CN103178963A (zh) 2013-06-26
US20040171374A1 (en) 2004-09-02
CA2454093C (en) 2010-03-23
DE60228582D1 (de) 2008-10-09
ATE406747T1 (de) 2008-09-15

Similar Documents

Publication Publication Date Title
CN1555643A (zh) 用于在移动通信设备上支持多证书授权的系统和方法
CN1653779B (zh) 支持移动通信设备上多个证书状态提供器的系统和方法
CN1674590B (zh) 用于查看消息附件的系统和方法
JP4570626B2 (ja) 再生可能なセッションキーを生成するためのシステムおよび方法
US8050653B2 (en) System and method for viewing message attachments
CN100536395C (zh) 用于验证证书上的数字签名的系统和方法
US8423763B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
CN101027869B (zh) 用于确定应用于输出消息的安全编码的系统和方法
CN1997974B (zh) 内容保护入场券系统和方法
CN1554176A (zh) 用于在移动通信设备中安全消息密钥超高速缓存的系统和方法
CN1842990A (zh) 发送安全消息的系统和方法
CN1951060A (zh) 处理数据传输的系统和方法
US8429413B2 (en) Systems and methods for server aided processing of a signed receipt
CN1951074A (zh) 处理安全消息的系统和方法
CN1650595B (zh) 用于提供安全消息签名状态和信任状态指示的系统和方法
CN100531029C (zh) 用于搜索和获得证书的系统和方法
EP2079208B1 (en) Systems and methods for server aided processing of a signed receipt
CA2697096C (en) System and method for validating certificate issuance notification messages

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination