CN1745555A - 保护通信设备上的数据的系统和方法 - Google Patents

保护通信设备上的数据的系统和方法 Download PDF

Info

Publication number
CN1745555A
CN1745555A CNA038260514A CN03826051A CN1745555A CN 1745555 A CN1745555 A CN 1745555A CN A038260514 A CNA038260514 A CN A038260514A CN 03826051 A CN03826051 A CN 03826051A CN 1745555 A CN1745555 A CN 1745555A
Authority
CN
China
Prior art keywords
data
key
communication equipment
encrypted
cryptographic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038260514A
Other languages
English (en)
Other versions
CN1745555B (zh
Inventor
尼尔·P·亚当斯
赫伯特·A·利特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1745555A publication Critical patent/CN1745555A/zh
Application granted granted Critical
Publication of CN1745555B publication Critical patent/CN1745555B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

提供了一种用于保护通信设备上的数据的系统和方法。利用第一密码密钥和算法,对通信设备处于第一操作状态时接收到的数据进行加密。当通信设备处于第二操作状态时,利用第二密码密钥和算法,对接收到的数据进行加密。将接收到的数据以加密形式存储在通信设备上。

Description

保护通信设备上的数据的系统和方法
技术领域
本发明大体上涉及数据保护,更具体地涉及通信设备上的数据的保护。
背景技术
在公司环境中,在进行工作时,雇员经常能够使用办公用品和设备,典型地至少包括个人计算机(PC),并且通常还包括无线移动通信设备和其他类型的电子设备。保密或其他敏感的用户信息、雇主信息或这二者可能存储在任何设备上。尽管雇主物理上保证了如PC等位于雇主房产中的用户设备,便携式或移动设备,由于其自然属性,很容易被放错位置或失窃,因而更为不安全。因此,通常需要保护移动设备上的敏感信息,以防止未被授权的一方访问丢失或失窃用户设备上的这些信息。
针对如无线移动通信设备等通信使能移动设备的一种常用安全措施是确保将敏感信息安全地传送到这些移动设备。尽管信息传送是安全的,这些措施只在传送期间对信息进行保护,而不是在移动设备已经接收信息之后。
根据另一已知的安全方案,在将其存储在存储器中时或之前,对接收到的信息进行加密。对所存储的已加密信息的解密需要获得密码密钥。对于具有有限处理资源的移动设备而言,其中将单一密钥用于加密和解密的对等密钥加密法通常是优选的,因为与关联于其他密码方案的操作相比,对称密钥密码操作更快且处理器强度较低。必须控制对此单一密钥的访问,如利用口令保护等,从而使未授权的用户不能轻易地从丢失或失窃的移动设备上的存储器中读取密钥,然后解密存储在移动设备上的所有加密内容。但是,这将导致在移动设备处接收信息时密钥不可访问的情况。
发明内容
一种用于保护通信设备上的数据的系统,所述通信设备具有第一操作状态和第二操作状态,所述系统包括:密钥存储器,用于存储多个密码密钥;存储器,用于存储数据;以及数据保护系统,用于接收数据,确定所述通信设备是处于第一操作状态还是第二操作状态,在所述通信设备处于第一操作状态的情况下,使用多个密码密钥中的第一密码密钥,或者在所述通信设备处于第二操作状态的情况下,使用多个密码密钥中的第二密码密钥,对接收到的数据进行加密,以及将已加密的接收数据存储在所述存储器中。
一种用于保护通信设备上的数据的方法,包括以下步骤:将第一受保护密码密钥和第二密码密钥存储在所述通信设备上;在所述通信设备处接收数据;确定第一受保护密码密钥是否可被访问,在第一受保护密码密钥可被访问的情况下,使用第一受保护密码密钥,对接收到的数据进行加密;在第一受保护密码密钥不可被访问的情况下,使用第二密码密钥,对接收到的数据进行加密;以及将已加密的接收数据存储在所述通信设备上的存储器中。
通过以下的详细描述,将对数据保护系统和方法的其他特征进行描述或使其变得更加显而易见。
附图说明
图1是示出了其中可以使用移动设备的通信系统的方框图。
图2是其中实现了数据保护系统和方法的移动设备的方框图。
图3是示出了实现数据保护的方法的流程图。
图4是示出了保护在移动设备处接收到的数据的方法的流程图。
图5A是数据格式的方框图。
图5B是另一数据格式的方框图。
图6是示出了访问受保护的数据的方法的流程图。
图7~11是其中实施了数据保护系统和方法的移动设备上的显示器屏幕截影。
图12是无线移动通信设备的方框图。
具体实施方式
图1是示出了其中可以使用移动设备的通信系统的方框图。通信系统10包括广域网络(WAN)12,其与计算机系统14、无线网络网关16和公司局域网络(LAN)18相连。无线网络网关16还连接到无线通信网络20,其中配置无线移动通信设备(移动设备22)进行操作。
计算机系统14代表被配置连接到WAN 12的桌上型或膝上型PC。WAN 12能够是专用网络或较大的公共可访问的网络,如因特网。PC如计算机系统14通常通过因特网服务提供商(ISP),应用服务提供商(ASP)等访问因特网。
公司LAN 18是其中将多个计算机28连接在网络中的典型工作环境的示例。这种网络通常位于安全防火墙24的后面。在公司LAN 30内,运行于防火墙24后面的计算机上的数据服务器26作为主要接口用于公司在LAN 18内交换数据和通过WAN 12与其他外部系统和设备交换数据。例如,数据服务器26可以是如MicrosoftTM Exchange服务器或Lotus DominoTM服务器等消息服务器。这些服务器26还提供附加功能,如用于日历、计划表、任务表、电子邮件和电子文档等的动态数据库存储。尽管在LAN 18中只示出了数据服务器26,本领域普通技术人员应当清楚LAN可以包括多于一个服务器,包括其他类型的服务器,支持在联网计算机系统28之间共享的资源。
数据服务器26向与LAN 18相连的联网计算机系统28提供数据通信能力。典型的LAN 18包括多个计算机系统28,每个计算机系统实现与数据服务器26进行通信的适当客户端。在电子消息收发的上述示例中,消息由数据服务器26接收,分布给在接收的消息中寻址的用户帐户的适当信箱,然后由用户通过运行在计算机系统28上的消息收发客户端进行访问。利用与数据服务器26兼容的客户端,类似地实现除电子消息以外的其他类型数据的交换。如Lotus Notes等多用途客户端处理电子消息和其他类型的文件和数据。
无线网关16提供对无线网络20的接口,通过该接口可与移动设备22交换数据,包括应当被保护的数据。例如,移动设备22可以是数据通信设备、双模式通信设备、如具有数据和语音通信功能的多种调制解调器移动电话等、能够进行语音、数据和其他类型的通信的多模式设备、实现了无线通信的个人数字助理(PDA)或与膝上或桌面计算机系统联合操作的无线调制解调器或一些其他设备。下面,将详细描述典型的移动设备。
这些功能,如移动设备22的寻址、用于无线传输的编码或其他转换消息和任何其他需要的接口功能,可以由无线网络网关16执行。可以配置无线网关16与多于一个无线网络20进行操作,在该情况下,无线网关16也可以确定用于定位给定的移动设备22的最可能的网络,并且当用户在国家或网络之间漫游时可跟踪移动设备。尽管在图1中只示出了单一的无线网络网关16,也可以配置移动设备22与多于一个网关进行通信,如公司网络网关和WAP网关等。
任何访问WAN 12的计算机系统可以通过无线网络网关16与移动设备22交换数据,只要移动设备22能够进行这种通信。或者,也可以实现专用无线网络网关,如无线虚拟专有网络(VPN)路由器,以给无线网络提供专用接口。例如,在LAN 18中实现的无线VPN可以通过无线网络20提供从LAN 18到一个或多个移动设备22的专用接口,而不需要无线网络网关16。这种通过无线网络网关16和/或无线网络20到无线设备的专用接口通过提供与数据服务器26操作的数据转发或重定向系统还可以有效地扩展到LAN 18外部的实体。
无线网络20通常通过基站和移动设备22之间的RF传输,将数据传递到如移动设备22等通信设备和从如移动设备22等通信设备传送信息。无线网络20例如可以是:数据中心型无线网络,语音中心型无线网络,或能够通过相同的基础设施支持语音和数据通信的双模式网络。最近开发的无线网络包括:码分多址(CDMA)网络,移动特别小组或全球移动通信系统(GSM)和通用分组无线业务(GPRS)网络,两者由CEPT标准委员会开发,和当前在开发中的第三代(3G)网络,如全球发展增进型数据率(EDGE)和通用移动电信系统(UMTS)。已有的数据中心型网络包括但不限于MobitexTM无线网络(“Mobitex”)和(2)DataTACTM无线网络(“DataTAC”),而且已知的语音中心型数据网络包括已经在北美和世界范围内使用多年的个人通信系统(PCS)网络,如GSM和时分多址(TDMA)系统。
在系统10中,拥有公司LAN 18的公司可以向雇员提供移动设备22并访问公司LAN 18。于是,可以访问公司数据,并存储在移动设备22上。在移动设备22的用户能够通过移动设备22也能与之通信的计算机系统28访问LAN 18的情况下,用于访问公司数据并将其存储在移动设备22上的其他路径可用。尽管这些数据在被传送到移动设备22时通常利用安全通信技术加以保护,但一旦在移动设备22处接收并存储数据,这些技术不再保护数据。
如上所述,在数据被存储在移动设备22上的存储器中时或之前的数据加密提供了一些安全措施。为了减少与数据解密相关联的数据访问时间延迟和处理器负荷,对称密钥加密法是优选的。但是,用于保护对称密钥的安全措施可能导致了接收数据时不能访问密钥。例如,在移动设备22实现口令保护的情况下,只有在正确输入安全口令(password或passphrase),解锁移动设备22时,才能访问用于数据加密的对称密钥。在此示例中,如果移动设备22在锁定时接收数据,在未进行请求地将数据推入移动设备22的情况下,对称密钥不可访问,并且不能加密数据,以便进行存储。
根据本发明的系统和方法提供了当设备处于多种状态下的任意一种状态时对接收数据的保护。
图2是其中实施了数据保护系统和方法的移动设备的方框图。本领域普通技术人员应当清楚图2只示出了数据保护系统中所涉及的组件。除了图2所示的组件以外,移动设备典型地还包括其他组件。
移动设备30包括存储器32、数据保护系统49、处理器50、用户接口(UI)52、无线收发机54和接口或连接器56。优选地,存储器32包括针对软件应用程序的存储区34、密钥存储器42和多个数据存储器36-40和44-48。
存储器32是或至少包括可写存储器,如RAM等,其他设备组件可以将数据写入其中。软件应用程序存储器34包括已经安装在移动设备30上的软件应用程序,并且可以包括如电子消息收发应用程序、个人信息管理(PIM)应用程序、游戏以及其他应用程序。应用程序数据存储器36存储与移动设备30上的软件应用程序有关的信息,不仅包括如针对浏览器应用程序的缓存网页或软件应用程序使用的文件等数据,还包括软件应用程序的配置数据。将如接收到和/或已发送的电子邮件消息等电子消息存储在消息存储器38中。将如日程表信息、约会和提醒等数据存储在日历存储器40中。任务存储器44用于存储用户希望跟踪的任务。将用户输入的便签和备忘录存储在备忘录存储器46中。文本输入存储器48存储单词列表或字典,用于支持在移动设备30上输入文本时的预测文本输入和自动纠错。尽管将其示为分离的数据存储器,本领域普通技术人员应当清楚的是可以将一些或全部存储器合并为存储器32中的单一数据存储器。应当清楚的是移动设备可以包括更多、更少或与图2所示不同的数据存储器。
密钥存储器42存储用于支持移动设备30上的数据保护的密码密钥,并优选地位于对其访问加以控制的安全存储组件或存储器32的安全部分中。例如,用户或软件应用程序应当不能删除或改变密钥存储器42中的数据保护密钥。在一个实施例中,将对密钥存储器42的访问限制于数据保护系统49。数据保护系统49对接收数据进行加密,以及对存储在存储器32中的已加密数据进行解密,如稍后详细所述。
处理器50与无线收发机54相连,从而使移动设备30能够通过无线网络进行通信。接口/连接器56提供到具有合作接口或连接器的PC或其他设备的可选通信路径。接口/连接器56可以是多种数据传送组件中的任何一个,例如包括如红外数据协会(IrDA)端口等光数据传送接口、一些其他短距离无线通信接口、或者如串行端口、通用串行总线(USB)端口或安全数字(SD)插槽等有线接口。例如,已知的短距离无线通信接口包括蓝牙TM模块和802.11模块。本领域普通技术人员应当清楚的是“蓝牙”和“802.11”表示规范组,可以从电气和电子工程师协会(IEEE)得到,分别涉及无线LAN和无线个人局域网。因此,通过接口/连接器56建立的无线链路可以是无线连接或物理有线连接。
UI52包括以下UI组件:键盘或小键盘、显示器或可以接受来自移动设备30的用户的输入或向移动设备30的用户提供输出的其他组件。尽管在图2中表示为单一方框,应当清楚的是移动设备典型地包括多于一个UI,因此UI 52倾向于表示一个或多个用户接口。
可以如这里所述地对移动设备上的任意或全部数据存储器中的数据进行保护。在大多数实施方式中,不一定保护安装在移动设备上的软件应用程序,尽管其他数据存储器36-38和44-48共同存储用户(针对个人数据)或雇主(针对公司数据)希望保护的数据。
在移动设备30中,数据保护系统49控制对存储器32的访问,数据保护系统49对接收数据进行加密,并将已加密数据存储到存储器32中,并针对移动设备组件,解密已存储的数据。移动设备30的所有其他组件与数据保护系统49相连,并通过数据保护系统49执行这些其他组件的存储器读写操作。利用存储在密钥存储器42中的密钥,对数据保护系统49通过处理器50从无线收发机54或UI52、从处理器50正在执行的软件应用程序接收到的数据进行加密。类似地,当数据保护系统49从移动设备30上的组件或软件应用程序接收到对保护数据的请求时,数据保护系统49解密已加密数据,并将解密数据传递给请求组件。将数据保护系统49实现为可以启用或禁用的软件模块或实用程序(稍后将详细描述)或用于管理存储器32、存储器32的特定部分或特定数据存储器或数据类型的硬件模块。
应当清楚的是,图2所示的结构只用于示例性的目的,本发明并不局限于此。例如,在可选实施例中,处理器50、接口/连接器56和其他设备系统能够使用存储器32,并在要解密从存储器32接收到的已加密数据时,以及在将其存储到存储器32之前,要对接收数据进行加密时,与数据保护系统进行交互。在这种情况下,移动设备系统和组件在需要时将数据传递给数据保护系统,以便进行加密和解密,但可以直接访问存储器32。尽管图2所示的结构提供了其中由数据保护系统49控制存储器32的数据保护的紧密控制,此可选实施例简化了对非保护数据存储器的支持,因为可以直接从存储器32得到非保护数据,而无需数据保护系统的介入。
在操作中,数据保护系统49访问密钥存储器42中的密码密钥。根据本发明的方案,密钥存储器42存储多个密钥。如上所述,通常对于处理器约束移动设备而言,对称加密法是优选的,因而在启用数据保护时,将用于保护数据的加密和解密的对称密钥存储在密钥存储器42中。尽管安全口令确保移动设备30不能被未授权地使用,但是对于保护对称密钥进而保护加密数据不受所谓的硬件攻击而言,其他措施通常是优选的。例如,在将包括存储器32的物理组件从移动设备30取出并直接读取存储在其中的数据的情况下,口令保护并不保护存储器内容。因此,优选地将对称密钥以加密的形式存储在密钥存储器42中。对对称密钥的解密需要正确输入用户口令。
在解密时,通常将对称密钥存储在密钥存储器42或另一存储区域或高速缓存器中,从而不必在每次需要对称密钥时,对其进行解密。但是,优选地,当响应于用户命令或在预设安全超时时间段之后自动锁定移动设备30时,或者在将存储设备30存放在如外套或皮套等中时,删除已解密对称密钥。下一次以正确口令解锁移动设备30时,再次解密已加密对称密钥。
尽管上述密钥加密方案对对称密钥、从而对利用对称密钥进行加密的数据提供了较高的保护等级,但是在锁定移动设备30时,不能得到对称密钥的解密版本。这样,不能利用对称密钥来加密锁定移动设备30时所接收到的任何数据。在锁定移动设备30之后,将解密对称密钥保存在存储器中,从而能够在锁定移动设备30时,对数据进行加密,则使得存储在存储器32中的数据易于受到硬件攻击。或者,可以在每次接收到数据时,提示用户输入口令。但是,除非用户立即输入口令,否则必须以明文存储所接收到的数据,至少直到下次用户解锁移动设备30时为止,或者简单地不存储在移动设备30上。在后一种情况下,在移动设备30处丢弃所接收到的数据,并且必须重新传输给该设备。
根据本发明的方案,密钥存储器42还存储公用/私用密钥对。公用密钥不是秘密的,因而以明文存储,即使在移动设备30被锁定时。利用公用密钥加密的数据只能利用私用密钥来解密,可以按照与对称密钥类似的方式来保护私用密钥。因此,公用密钥用于对在锁定移动设备30时接收到的数据进行加密。
因此,利用第一密码密钥(对称密钥)对移动设备30处于第一(非锁定)操作状态时接收到的数据进行加密,以及利用第一密码密钥(公用密钥)对移动设备30处于第二(锁定)操作状态时接收到的数据进行加密。从而,针对未锁定移动设备30时接收到的任何数据,实现了对称密钥加密法的益处。相对于其他加密方案,这种数据的解密更快且处理器强度更低。另一方面,通过存储针对锁定移动设备30时的数据加密的公用密钥,避免了使用受保护的对称密钥的上述不足。使用对应的私用密钥,对利用公用密钥进行了加密的数据进行解密。尽管公用密钥加密法通常比对称密钥加密法慢,但优选地,通过选择具有较快解密操作的公用密钥加密方案来减少与数据解密相关联的数据访问延迟。例如,椭圆曲线加密法(ECC)提供了比Rivest-Shamir-Adleman(RSA)技术快得多的解密。
如上简要所述,可以将数据保护系统49实现为在要保护数据时启用的软件模块或实用程序。图3是示出了启用数据保护的方法的流程图。在步骤60,移动设备执行启用数据保护的操作。例如,优选地,由移动设备的用户通过利用键盘、小键盘、鼠标、拇指轮或其他输入设备来输入命令或者选择菜单项,调用此操作。但是,应当清楚的是优选地将移动设备配置为要求用户启用数据保护。例如,在雇主将移动设备提供给雇员用户但希望移动设备上的任何公司数据受到保护的情况下,则在将移动设备提供给用户前,或者在用户第一次配置移动设备的操作时,必须启用规定了数据保护的配置控制软件模块或使用程序和配置控制信息,并插入到移动设备中。于是,配置控制模块自动调用步骤60的操作,或限制一些或全部其他移动设备操作,直到已经启用数据保护为止。
为了保护用于数据加密的对称密钥和用于数据解密的私用密钥,应当在启用数据保护时或之前,启用口令保护。在步骤62,确定是否已经启用了口令保护。在仍未启用口令保护的情况下,在步骤64,提示用户启用口令保护并设置口令。然后,在已经启用口令保护的情况下,或者在用户已经在步骤64启用口令保护之后,在步骤66,产生数据保护密钥,并存储到密钥存储器中。
在步骤66产生的数据保护密钥包括用于在将数据存储到移动设备上的存储器中之前对移动设备处于非锁定状态时所接收到的数据进行加密、和在从存储器中重新获得数据时对此已加密数据进行解密的对称密钥。如上所述,利用用户所建立的口令,对此对称密钥本身进行加密。在步骤66还产生公用/专用密钥对。以明文存储公用密钥,因为无需对其进行保密,并用于对移动设备处于锁定状态时所接收到的数据进行加密。只能利用私用密钥对利用公用密钥进行了加密的数据进行解密,因此危及公用密钥的安全重点。但是,专用密钥(与对称密钥一样)最好以加密的形式存储在密钥存储器中,例如,利用口令对私用密钥进行加密。
在启用数据保护之后,在将移动设备处接收到的任何数据存储到存储器中之前,对其进行加密。图4是示出了用于保护在移动设备处接收到的数据的方法的流程图。
在步骤72,在移动设备处接收到数据。参照图2,将移动设备30配置为通过无线收发机54或接口/连接器56接收数据以及通过UI 52接收用户输入。软件应用程序还典型地产生用于存储在存储器32中的数据。在提供了其他接口的情况下,如盘驱动器或记忆棒读取器等,步骤72还包括从这些接口接收数据的操作。
然后,在步骤74确定移动设备的当前操作状态。在设备被锁定的情况下,在步骤78,获得公用密钥,并利用公用密钥,对接收数据进行加密。如果移动设备未被锁定,则对称密钥可用。如果在通过正确输入口令解锁移动设备时,对其进行了解密,则从密钥存储器或高速缓存器中获得已解密对称密钥。否则,从密钥存储器获得加密对称密钥,对其进行解密,然后在步骤76用于对接收数据进行加密。
根据本发明的另一方案,在步骤80确定接收数据是否与已经存储在移动设备上的现有数据相关。在步骤82,在其与现有数据无关的情况下,将已加密接收数据存储在存储器中。如果接收数据与现有数据相关,则在步骤84,将已加密接收数据附于现有数据。例如,当接收数据的发送方或如图1所示的数据服务器26或无线网络网关16等中间系统被配置为按照最大为预定尺寸的块向移动设备发送数据时,则大数据项被分割为分离的块,发送给移动设备。在这种情况下,将在特定数据项的第一数据块之后接收到的、与相同数据项相关联的每个数据块与该数据项的先前接收数据块相关联。
本领域普通技术人员应当清楚的是在将数据项分为数据块的情况下,每个块包括允许接收机重构数据项的信息。这些信息通常是会话标识符、数据项标识符、文件名、序列号或用于在接收机处识别该数据项的其他数据块的一些其他标识符的形式。尽管在移动设备处接收时对每个数据块进行加密,优选地将数据项标识符或如标识符的散列等变形版本以明文存储在移动设备处,并用在步骤80中,确定接收数据是否与现有数据相关。
如果数据项包括多个数据块,则在接收时对每个数据块进行加密和存储。尽管每个数据块包括相同数据项的一部分,但在接收到数据块时,利用依赖于移动设备的操作状态的算法和密钥,分别加密数据块。因此,将所接收到的多块数据项存储为一系列独立加密的数据块。图5A是支持这种数据项的数据格式的方框图。
数据项85包括数据项参考86和三个数据项部分87、88和89。数据项部分87、88和89优选地按照数据项参考86表示的字节阵列进行存储。数据项参考86包括数据项标识符,如电子邮件消息标识符或会话标识符等,以及其中存储数据项部分87、88和89的字节阵列的位置或指针。数据项标识符支持图4所示的步骤80处的确定,并且与位置相结合,允许检索数据项部分87、88和89。每个数据项部分87、88和89包括数据块报头87A、88A或89A和数据块87B、88B或89B。数据块报头87A、88A和89A包括与数据项85中的每个数据块87B、88B和89B相对应的长度和密钥标识符。数据块报头中的数据块长度表示对应数据块的长度或者对应数据块的结尾的位置或指针,从而可以正确地获得每个数据块。密钥标识符表示用于加密数据块的、或者解密数据块所需的密钥、密码算法或这二者。数据块87B、88B和89B表示接收到的数据块,包括单一数据项,已经被加密。
在如图5A所示的示例中,在移动设备未被锁定时,接收到数据块1,从而利用对称密钥进行加密,产生已加密数据块87B。确定已加密数据块87B的长度,并将此长度和“对称”密钥标识符添加到已加密数据块87B上,作为数据块报头87A。然后,将数据块报头87A和已加密数据块87B存储到存储器中。
优选地,当在移动设备上接收到数据项或多块数据项的第一数据块时,创建并存储数据项参考,从而能够检索数据项,并能够识别出随后接收到的相关数据块,并附加到由数据项参考表示的对应字节阵列上。因此,在接收到数据块1时,或者可以在对数据块1进行加密并存储在移动设备上之后,创建数据项参考86,并且包括数据项的标识符和表示数据项部分87被存储或将被存储在何处的位置。
在移动设备被锁定时,接收到数据项中的第二数据块(数据块2),因此利用公用密钥进行加密。产生数据块2报头88A,并添加到上述已加密数据块88B上,并且将所得到的包括数据块报头88A和已加密数据块88B的数据项部分88附加到由数据项参考86表示的阵列中的数据项部分87上。类似于数据块1,在移动设备未被锁定时,接收第三数据块(数据块3),并利用对称密钥进行加密。将包括数据块报头89A和已加密数据块89B的数据部分89类似的附加到由数据项参考86表示的阵列中的数据项部分88上。
按照这种方式,对数据项的后续数据块进行加密,并产生数据块报头,将其附加到已加密数据块上,并将数据块报头和已加密数据块附加到在先已加密数据块上。在将新数据有效地添加到现有数据阵列上的一个已知方案中,定义新阵列,将现有阵列的内容复制到新阵列中,并将新数据写入新阵列。然后,废弃或归还现有阵列所占用的存储空间,用于其他数据的存储。此技术中的复制处理较慢,并且时存储器密集的,需要足有现有数据阵列的两个副本那么大的可用存储空间。与此已知技术相比,上述附属方案更快且需要更少的存储空间。
在访问数据项85时,例如当用户选择该数据项进行显示时,利用数据项参考86中的位置,在存储器中定位其中找到了数据项部分87、88和89的字节阵列。针对每个已加密数据块87B、88B和89B,根据对应的数据块报头87A、88A和89A中的密钥标识符和长度,确定针对已加密数据块的适当解密方案和长度。从字节阵列中读取每个已加密数据块87B、88B和89B,进行解密,并将已解密数据块组合为与传送给移动设备的数据项相对应的单一解密数据项。
本领域普通技术人员应当清楚,尽管图5A示出了数据项部分87、88和89,并且上面将其描述为存储在字节阵列中,但不必将数据项部分存储在连续的存储位置中。可以典型地将存储器指针或其他标识符用于对块进行逻辑链接。
图5B是另一数据格式的方框图。数据项90表示数据项的逻辑结构,并且包括数据项报头92和三个已加密数据块94、96和98。报头92包括数据项标识符和如数据项90中的每个数据块94、96和98的长度、位置和密钥标识符等信息。优选地,报头92和数据块94、96和98逻辑上相链接,但不必存储在连续的存储位置中。
与参照图5A所描述的示例中一样,分别在移动设备未被锁定、被锁定和未被锁定时,接收到数据块1、2和3。利用对称密钥对数据块1和3进行加密,而利用公共密钥对数据块2进行加密。优选地,在接收、加密第一数据块94,并将其存储在移动设备上时,创建并存储报头92,从而可以正确地获得和解密第一数据块94,并可以识别后续接收数据块。在接收时,将第二和第三已加密数据块96和98的信息添加到报头92中。当移动设备未被锁定且在移动设备上访问数据项90时,利用报头92中的位置和长度来定位每个块,并根据报头92中的密钥标识符来确定适当的解密方案,从而获得并解密每个数据块,并进行组合,重构数据项。
如图5A和5B所述和所示,在移动设备处于不同的操作状态时,在移动设备处接收数据块的情况下,单一数据项可以包括利用不同加密方案进行加密的数据块。同样可能的是,当接收相同数据项的数据块时,移动设备处于相同的操作状态。例如,如果在移动设备处于非锁定状态时,接收数据块2,则同样利用对称密钥对其进行加密。根据本发明的另一方案,在加密接收数据块之前,确定移动设备的当前操作状态是否与移动设备在接收相同数据项的在先数据块时的操作状态相同。在针对数据项的接收数据和在先数据块,操作状态、从而数据保护密钥相同的情况下,按照相同的方式对在先块和接收数据进行加密。在这种情况下,如果可能,最好解密在先数据块,并将接收数据块附加到已解密在先数据块上,以形成组合数据块,并对组合数据块进行加密,并存储到存储器中。由于在先数据块是已加密组合数据块的一部分,以已加密组合数据块覆写在先数据块所占用的存储空间,或者使其可用于存储其他数据。
例如,在对称密钥可访问时接收在先块和接收数据时,这种操作是可能的。在设备被锁定时接收在先块和接收数据且利用公用密钥加密的情况下,专用密钥不可访问,且不能解密在先块。但是,当专用密钥变得可访问时,类似的解密和重新加密处理是可能的,例如在访问在先块和接收数据时,稍后将进行详细描述。
尽管这种解密/重新加密用于将多于一个的数据块组合为单一加密数据块,但如上附加已加密数据块涉及较少的时间、存储器和数据处理,因此在具有有限电能、存储器和处理资源的约束移动设备上,通常是优选的。
图6是示出了用于访问受保护数据的方法的流程图。在步骤102,数据保护系统或移动设备系统或组件,取决于如何实现数据保护系统和存储器存取方案,检索已加密数据。然后,数据保护系统根据密钥标识符确定是利用对称密钥还是公用密钥来解密已加密数据。在利用专用密钥来加密已加密数据的情况下,在步骤106,利用相应的专用密钥来解密已加密数据。在利用对称密钥来加密已加密数据的情况下,在步骤108,利用对称密钥来解密已加密数据。然后,将解密数据输出给检索或请求数据的移动设备系统或组件。如果所检索的数据包括多个数据块,则针对每个数据块执行步骤104到110。
解密步骤106和108假设公用密钥或对称密钥可访问。只要在访问受保护数据时移动设备被解锁,这些密钥就可以从存储器中得到或者可以被解密。如果密钥不可访问,则不能解密受保护的数据。
如上所述,公用密钥加密法通常比对称密钥加密法慢。每次解密在移动设备被锁定时接收到的数据或包括这种数据的数据项时,必须在移动设备上执行公用密钥解密操作。当在步骤106解密这种数据时,则解密数据在移动设备上可用。在解密操作期间,移动设备处于非锁定状态,因而对称密钥也可访问。根据本发明的另一方案,利用对称密钥重新加密先前利用公用密钥进行加密的解密数据。如果需要,也相应地更新数据项报头。或者,在利用公用密钥加密数据项的任意数据块的情况下,聚集已解密数据块以形成单一组合数据块,然后利用对称密钥对其进行重新加密。然后,在存储器中以重新加密的数据项代替原始数据项。按照这种方式,在之后访问数据项时,避免了其他的公用密钥解密操作。
还应当清楚的是保持多块数据项的分离加密数据块可以是优选的。例如,在多块数据项是电子邮件消息的情况下,在“收件箱”或消息列表中显示消息可能只需要来自第一数据块的数据。在这种情况下,如果只是解密每个消息的第一数据块而不是整个消息,构建消息列表将快得多。
数据保护系统和方法的具体实施方式和配置依赖于其中提供数据保护的设备的类型。针对不同类型的设备,用户和数据保护系统之间的交互可以是不同的。图7-11中的屏幕截影表示在配置安全特征期间、在各种阶段、在移动设备显示器上显示给用户的屏幕。在图7-儿中,将数据保护称为内容保护。
在图7中,用户已经选择了启用移动设备上的内容保护的操作。但是,如图7顶部所示,仍未启用口令保护,并且提示用户启用口令保护。如果用户通过将光标从“否”移动到“是”并选择“是”来启用口令保护,则用户设置口令和安全超时时间段,在此示例中为2分钟(图8),并启用口令保护。如果未启用口令保护,并且没有确保数据保护密钥安全的备选措施可用,则不能启用内容保护。上述这些操作实质上如图3的步骤60、62和64所示。
一旦启用口令保护,产生内容保护密钥。在图8中,内容保护密钥对是公用/私用密钥对。针对来自用户在小键盘或键盘上的按键动作和移动设备上的拇指轮输入设备的运动的密钥产生操作,收集伪随机数据。在PC上,这种数据典型地利用鼠标的运动来收集。但是,大多数移动设备具有较小的显示器并且没有鼠标,因而将键盘按键与拇指轮输入设备结合使用,来提供比单独利用按键动作或拇指轮输入所能产生的更为随机化的数据。图9示出了向用户提供反馈的、表示伪随机信息收集过程的屏幕。在优选实施例中,收集160位的数据,用作私用密钥,并由其产生公用密钥。在启用内容保护时,类似地产生对称密钥,利用相同的伪随机信息或按照类似方式收集的另一伪随机信息。优选地,通过将相同的伪随机信息用于两个密钥产生操作,减少按键动作和拇指轮运动的次数。例如,在将数据保护系统配置为使用160位的私用密钥和128位的对称密钥的情况下,收集随机信息的160位,并用作私用密钥,并将160位中的128位用作对称密钥。
当已经产生并存储了数据保护密钥时,启用数据保护,并出现如图10所示的安全选项屏幕。在移动设备实现其他安全特征的情况下,安全选项屏幕提供对启用、禁用或配置这些特征以及内容保护的访问。在图10中,在将其放入皮套中时锁定移动设备的安全特征可以通过安全选项屏幕进行访问。
作为另一安全措施,优选地,在启用内容保护时,不能禁用针对内容保护的任何配置要求。例如,禁用口令保护将牺牲专用密钥和对称密钥的安全性。当用户尝试在启用内容保护的同时禁用口令保护时,显示如图11所示的警告消息。除非内容保护也被禁用,否则口令保护不能被禁用。一些类型的移动设备也支持配置控制信息进一步控制用户可以启用和禁用那些特征。
当禁用内容保护时,几个操作是可能的。在一个实施例中,以加密形式保持已存储加密数据。对数据保护密钥进行解密,然后以数据保护系统知道或可访问的预定口令重新加密。尽管保持了已存储加密数据,数据保护密钥的解密、从而在访问时对已加密数据的解密不需要用户输入口令。在这种方案中,如果再次启用内容保护,可以使用相同的数据保护密钥。在可选实施例中,在禁用内容保护时,在存储器中,解密全部已存储加密数据,并加以替换。于是,随后对已存储数据的访问不再需要解密操作。如果重新启用内容保护,则产生或获得新数据保护密钥,并在可能的情况下,可以加密已存储数据,并如上所述地对随后接收到的数据进行加密。
图12是无线移动通信设备的方框图。移动设备500最好是至少具有语音和数据通信能力的双向通信设备。移动设备最好具有与因特网上的其他计算机系统通信的能力。根据移动设备500所提供的功能,可以将其称为数据消息设备、双向寻呼机、具有数据消息发送能力的蜂窝电话、无线因特网设备或数据通信设备(具有或不具有电话功能)。如上所述,这种设备在这里被简单地统称为移动设备。
移动设备500包括收发器511、微处理器538、显示器522、闪速存储器524、RAM 526、辅助输入/输出(I/O)设备528、串行端口530、键盘532、扬声器534、麦克风536和短距离无线通信子系统540,并且还可以包括其他设备子系统542。收发器511最好包括发送和接收天线516、518、接收器(Rx)512、发送器(Tx)514、一个或多个本地振荡器(LO)513和数字信号处理器(DSP)520。在非易失性存储器524内,移动设备100优选地包括多个可由微处理器538(和/或DSP520)执行的软件模块524A-524N,包括语音通信模块524A、数据通信模块524B和多个用于执行多个其他功能的其他操作模块524N。
移动设备500最好是具有语音和数据通信能力的双向通信设备。因此,例如,移动设备可以在如模拟或数字蜂窝网络中的任何一个的语音网络上进行通信,也可以在数据网络上进行通信。语音和数据网络在图12中由通信塔519表示。这些语音和数据网络可以是使用如基站、网络控制器等分离的基础设施的分离通信网络,或它们可以集成为单一的无线网络。因此,对网络519的引用应当被解译为包括单一的语音和数据网络和分离的网络。
通信子系统511用于与网络519进行通信。DSP 520用于发送通信信号给发送器514和从接收器512接收通信信号,并且也可以与发送器514和接收器512交换控制信息。如果语音和数据通信发生在单个频率上,或近间隔的频率组上,那么单个LO 513可以与发送器514和接收器512一起使用。或者,如果不同频率用于语音和数据通信,则可以使用多个LO产生对应于网络519的多个频率。尽管在图12中示出了两个天线516、518,移动设备500可以使用单天线结构。包括语音和数据信息的信息经DSP 520和微处理器538之间的链路与通信模块511交互通信。
通信子系统511的详细设计,如频带、分量选择和功率电平等,取决于移动设备500将运行在其中的通信网络519。例如,打算运行于北美市场的移动设备500可包括通信子系统511,该子系统设计运行于Mobitex或DataTAC移动数据通信网络,并且也设计运行于各种语音通信网络如AMPS、TDMA、CDMA、PCS等,而打算用在欧洲的移动设备500可被配置为运行于GPRS数据通信网络和GSM语音通信网络。其他类型的数据和语音网络,分离的和集成的,也可以用于移动设备500。
取决于网络519的类型,对于移动设备500的访问要求也可改变。例如,在Mobitex和DataTAC数据网络中,移动设备使用与每个设备相关的唯一标识号注册在网络上。然而,在GPRS数据网络中,网络访问与移动设备500的订户或用户相关。GPRS设备典型地需要订户标识模块(“SIM”),需要它以便移动设备500运行于GPRS网络上。没有SIM,本地或非网络通信功能(如果有)可能是可运行的,但是移动设备500将不能执行涉及网络519上的通信的任何功能,除了任何合法需要的操作之外,如‘911’紧急呼叫等。
在已经完成任何需要的网络注册或激活程序之后,移动设备500可经网络519发送和接收通信信号,最好包括语音和数据两种信号。由天线516从通信网络519接收的信号被路由到接收器512,该接收器512设置用于信号放大、频率下转换、滤波、信道选择等,并且还提供模拟数字转换。接收信号的模拟数字转换允许更复杂的通信功能,如使用DSP 520执行的数字解调和解码。以类似方式,处理将发送到网络519的信号,包括例如由DSP 520执行的调制和编码,然后提供给发送器514,进行数字模拟转换、频率上变换、滤波、放大,并经天线518发送给通信网络519。尽管图12中所示的单个接收器511用于语音和数据通信,移动设备500可以包括两个不同的收发器,如用于发送和接收语音信号的第一收发器和用于发送和接收数据信号的第二收发器,或者配置为在第一频带内进行操作的第一收发器和配置为在第二频带内进行操作的第二收发器。
除了处理通信信号之外,DSP 520还可设置用于接收器和发送器控制。例如,可以通过在DSP 520中实现的自动增益控制算法,自适应控制施加到接收器512和发送器514中的通信信号的增益电平。其他收发器控制算法也可以在DSP 520中实现,以便提供对收发器511更复杂的控制。
微处理器538最好管理和控制移动设备500的整个操作。这里可以使用很多类型的微处理器或微控制器,或者,可选地,能够使用单个DSP 520执行微处理器538的功能。低级通信功能,至少包括数据和语音通信,通过收发器511中的DSP 520执行。高级通信功能,包括语音通信应用程序524A和数据通信应用程序524B,可以存储在非易失性存储器524中,由微处理器538执行。例如,语音通信模块524A可提供高级用户接口,该接口可操作用于经网络519在移动设备500和多个其他语音设备之间发送和接收语音呼叫。类似地,数据通信模块524B可提供高级用户接口,可操作用于经网络519在移动设备500和多个其他数据设备之间发送和接收数据,如电子邮件消息、文件、组织者信息、短文本消息等。
微处理器538还与其他设备子系统交互,这些子系统诸如是显示器522、RAM 526、辅助I/O子系统528、串行端口530、键盘532、扬声器534、麦克风536、短距离通信子系统540和总的表示为542的任何其他设备子系统。例如,模块524A-N由微处理器538执行,并且可提供移动设备用户和移动设备之间的高级接口。该接口典型地包括通过显示器522提供的图形组件和通过辅助I/O 528、键盘532、扬声器534或麦克风536提供的输入/输出组件。
图12所示的某些子系统执行通信相关的功能,而其他子系统可提供“驻留”或设备内置功能。明显地是,一些子系统,如键盘532和显示器522,可以用于如输入用于通过数据通信网络传送的文本消息等通信相关功能,以及如计算器或任务表或其他PDA型功能等设备驻留功能。
微处理器538使用的操作系统软件最好存储在如非易失性存储器524等永久存储器中。除了操作系统和通信模块524A-N,非易失性存储器524还可以包括用于存储数据的文件系统。非易失性存储器524还至少包括上述密钥存储器和受保护的数据。操作系统、特定的设备应用程序或模块或其部件,可以临时加载到如RAM 526等易失性存储器中,以便进行较快的操作。此外,接收到的通信信号在将其永久地写到位于非易失性存储器524中的文件系统之前,也可以临时存储到RAM 526中。例如,非易失性存储器524可以由闪速存储器、非易失性RAM或电池备份RAM来实现。
可以加载到移动设备500中的典型应用模块524N是PIM应用程序,其提供如日历事件、约会和任务项等PDA功能。该模块524N还能与语音通信模块524A进行交互,以便管理电话呼叫、语音信件等,并且还与数据通信模块524B进行交互,以便管理电子邮件通信和其他数据传输。或者,可以将语音通信模块524A和数据通信模块524B的所有功能集成到PIM模块中。
非易失性存储器524最好提供文件系统,以方便在该设备上PIM数据项的存储。PIM应用程序最好包括经无线网络519或者通过其自身或者结合语音和数据通信模块524A、524B发送和接收数据项的能力。PIM数据项通过无线网络519最好与所存储的或与主机算机系统相关的一组相应的数据项无缝集成、同步和更新,由此为与特定用户相关的数据项建立镜像系统。
通过将移动设备500放置在将移动设备500的串行端口530与主系统的串行端口相连的接口插座中,移动设备500还能与主系统人工同步。串行端口530还能用于下载其他应用程序模块524N,以便安装在移动设备500上。可以使用该有线下载路径,以将加密密钥加载到移动设备500上,这是比通过无线网络519交换加密信息更安全的方法。作为上述设备内置数据保护密钥产生的替代,可以由另一系统产生数据保护密钥,并按照这种方式传送给移动设备500。
软件应用程序模块524N可通过网络519、通过辅助I/O子系统528、通过串行端口530、通过短距离通信子系统540或通过任何其他合适的子系统542加载到移动设备500上,并且由用户安装在非易失性存储器524或RAM 526中。这种在应用程序安装方面的灵活性增加了移动设备500的功能,并且能够提供增强的设备内置功能、通信相关功能或这二者。例如,安全通信应用程序可以使得电子商务功能和其他财务交易能够使用移动设备500执行。
当移动设备500运行于数据通信模式时,收发器511处理如文本消息或网页下载等接收到的信号,并提供给微处理器538,其最好进一步处理接收到的信号,以便输出到显示器522,或可选地输出到辅助I/O设备528。如上所述,对接收到的安全消息进行处理。移动设备500的用户也可以使用键盘532编辑如电子邮件信息等数据项,键盘532最好是QWERTY型的完整字母数字键盘布局,尽管也能使用其他类型的完整字母数字键盘,如已知的DVORAK型。用多个辅助I/O设备528对移动设备500的用户输入进行进一步的增强,该辅助设备可包括指轮输入设备、触摸板、各种开关、摇杆输入开关等。然后,用户输入的编辑后的数据项可经收发器511在通信网络519上被发送,并且可以按照加密形式存储在移动设备500上。
当移动设备500操作在语音通信模式下时,移动设备500的整个操作实质上类似于数据模式,除了接收到的信号最好输出到扬声器534和用于发送的语音信号由麦克风536产生之外。可选的语音或音频I/O子系统,如语音消息记录子系统,也可以在移动设备500上实现。尽管语音或音频信号输出最好主要通过扬声器534完成,也可以使用显示器522提供呼叫方标识、语音呼叫的持续时间或其他语音呼叫相关的信息的指示。例如,微处理器538,结合语音通信模块524A和操作系统软件,可以检测呼入语音呼叫的呼叫方标识信息,并将其显示在显示器522上。尽管上述数据保护技术可以不必应用于语音通信,由于语音通信信号通常是不被存储的,但可以保护如联系信息等一些语音通信相关信息。
短距离通信子系统540还可以包括在移动设备500中。例如,子系统540可以包括红外设备及相关电路和组件或BluetoothTM或802.11短距离无线通信模块,以提供与类似使能的系统和设备的通信。
应当清楚,以上描述只涉及作为示例的优选实施例。上述系统和方法的很多变体对于本领域的普通技术人员是显而易见的,并且这些明显的变体在这里描述和要求保护的本发明的范围内,无论是否对其进行了详尽的描述。
例如,其中可以实现上述系统和方法的设备可以包括比附图所示更多、更少或与之不同的组件。尽管数据保护可能主要涉及其自然属性决定其难以物理上安全的移动设备,但这里所描述的技术也可以应用于PC以及其他典型的固定系统。
本发明并不依赖于任何特定的通信特征。可以在双向或单向(只接收)通信设备中实现这里所描述的数据保护。
此外,尽管上面主要在启用数据保护之后接收到的数据的上下文中描述了数据保护,但优选地,在已存储数据格式允许的情况下,在启用数据保护时,也对启用数据保护之前就已经存储在移动设备上的现有数据进行加密。

Claims (42)

1、一种用于保护通信设备上的数据的系统,所述通信设备具有第一操作状态和第二操作状态,所述系统包括:
密钥存储器,用于存储多个密码密钥;
存储器,用于存储数据;以及
数据保护系统,用于接收数据,确定所述通信设备是处于第一操作状态还是第二操作状态,在所述通信设备处于第一操作状态的情况下,使用多个密码密钥中的第一密码密钥,或者在所述通信设备处于第二操作状态的情况下,使用多个密码密钥中的第二密码密钥,对接收到的数据进行加密,以及将已加密的接收数据存储在所述存储器中。
2、根据权利要求1所述的系统,其特征在于当所述通信设备处于第一操作状态时,第二密码密钥是不可被访问的。
3、根据权利要求2所述的系统,其特征在于所述第一操作状态是锁定状态,以及所述第二操作状态是非锁定状态。
4、根据权利要求2所述的系统,其特征在于所述第一密码密钥是公用密钥,以及所述第二密码密钥是对称密钥。
5、根据权利要求1所述的系统,其特征在于所述通信设备包括无线收发机,以及将所述数据保护系统配置为从所述无线收发机接收数据。
6、根据权利要求5所述的系统,其特征在于所接收到的数据包括通过无线通信网络从远程计算机网络接收到的保密数据。
7、根据权利要求5所述的系统,其特征在于所示通信设备还包括连接器,以及还将所述数据保护系统配置为从所述连接器接收数据。
8、根据权利要求7所述的系统,其特征在于所述连接器是从由串行端口、通用串行总线(USB)端口、安全数字(SD)插槽和短距离无线通信模块构成的组中选择的。
9、根据权利要求4所述的系统,其特征在于还将所述数据保护系统配置为接收数据请求,确定所述通信设备是否处于第二操作状态,以及在所述通信设备处于第二操作状态的情况下,解密所请求的数据。
10、根据权利要求9所述的系统,其特征在于所述请求包括要由所述数据保护系统解密的已加密数据。
11、根据权利要求9所述的系统,其特征在于所述请求识别所请求的数据,以及所述数据保护系统检索并解密所请求的数据。
12、根据权利要求10所述的系统,其特征在于所述公用密钥与私用密钥相关联,以及还将所述数据保护系统配置为确定是利用公用密钥还是对称密钥对已加密数据进行了加密,在利用公用密钥对已加密数据进行了加密的情况下,利用私用密钥解密已加密数据,以及在利用对称密钥对已加密数据进行了加密的情况下,利用对称密钥解密已加密数据。
13、根据权利要求12所述的系统,其特征在于还配置所述数据保护系统将解密数据存储在所述通信设备上,并在所述通信设备进入第一操作状态时,删除解密数据。
14、根据权利要求13所述的系统,其特征在于将对称密钥和私用密钥以加密的形式存储在所述通信设备上,以及还将所述数据保护系统配置为在利用公用密钥对所请求的数据进行了加密的情况下,解密私用密钥,并将已解密私用密钥存储在所述通信设备上,在利用对称密钥对所请求的数据进行了加密的情况下,解密对称密钥,并将已解密对称密钥存储在所述通信设备上,以及在所述通信设备进入第一操作状态时,删除已解密私用密钥和已解密对称密钥。
15、根据权利要求1所述的系统,其特征在于还将所述数据保护系统配置为确定所接收到的数据是否与存储在存储器中的现有数据相关,以及在所接收到的数据与现有数据相关的情况下,将已加密接收数据附加到存储器中的现有相关数据上。
16、根据权利要求15所述的系统,其特征在于已加密接收数据和现有数据包括数据项的数据块,以及所述数据项还包括表示是利用了第一密码密钥还是利用了第二密码密钥对每个数据块进行加密的标识符。
17、根据权利要求1所述的系统,其特征在于所述通信设备包括从由以下设备构成的组中选择的无线移动通信设备:数据通信设备、具有数据和语音通信功能的移动电话、能够进行语音、数据和其他类型的通信的多模式设备、消息收发设备、能够进行无线通信的个人数字助理(PDA)、无线调制解调器、单向通信设备和双向通信设备。
18、一种用于保护通信设备上的数据的方法,包括以下步骤:
将第一受保护密码密钥和第二密码密钥存储在所述通信设备上;
在所述通信设备处接收数据;
确定第一受保护密码密钥是否可被访问;
在第一受保护密码密钥可被访问的情况下,使用第一受保护密码密钥,对接收到的数据进行加密;
在第一受保护密码密钥不可被访问的情况下,使用第二密码密钥,对接收到的数据进行加密;以及
将已加密的接收数据存储在所述通信设备上的存储器中。
19、根据权利要求18所述的方法,其特征在于所述通信设备具有其中第一受保护密码密钥不可被访问的锁定操作状态和其中第一受保护密码密钥可被访问的非锁定操作状态,以及所述确定步骤包括确定所述通信设备是处于锁定操作状态还是处于非锁定操作状态的步骤。
20、根据权利要求19所述的方法,其特征在于所述第一受保护密码密钥是对称密钥,所述第二密码密钥是与私用密钥相关联的公用密钥,以及所述方法还包括将私用密钥存储在所述通信设备上的步骤。
21、根据权利要求18所述的方法,其特征在于所述通信设备是无线移动通信设备,以及所述接收步骤包括通过无线通信网络从远程计算机网络接收保密数据的步骤。
22、根据权利要求20所述的方法,其特征在于还包括以下步骤:
从所述通信设备上的系统接收数据请求;
确定所请求的数据是利用对称密钥还是公用密钥进行加密的;
在利用对称密钥对所请求的数据进行了加密的情况下,利用对称密钥解密所请求的数据;以及
在利用私用密钥对所请求的数据进行了加密的情况下,利用私用密钥解密所请求的数据。
23、根据权利要求22所述的方法,其特征在于所述请求包括要被解密的已加密数据。
24、根据权利要求22所述的方法,其特征在于所述请求识别所请求的数据,以及所述方法还包括检索所请求的数据的步骤。
25、根据权利要求22所述的方法,其特征在于还包括以下步骤:
将已解密数据存储在所述通信设备上;以及
在所述通信设备进入锁定操作状态时,删除已解密数据。
26、根据权利要求25所述的方法,其特征在于:
将第一受保护密码密钥和第二密码密钥存储在所述通信设备上的步骤包括加密对称密钥并将已加密对称密钥存储在所述通信设备上的步骤;
将私用密钥存储在所述通信设备上的步骤包括加密私用密钥并将已加密私用密钥存储在所述通信设备上的步骤;
利用对称密钥解密所请求的数据的步骤包括解密已加密对称密钥的步骤;
利用私用密钥解密所请求的数据的步骤包括解密已加密私用密钥的步骤。
27、根据权利要求26所述的方法,其特征在于利用对称密钥解密所请求的数据的步骤还包括将已解密对称密钥存储在所述通信设备上的步骤,以及利用私用密钥解密所请求的数据的步骤还包括将已解密私用密钥存储在所述通信设备上的步骤。
28、根据权利要求27所述的方法,其特征在于:
利用对称密钥解密所请求的数据的步骤还包括以下步骤:确定已解密对称密钥是否被存储在所述通信设备上,以及在已解密对称密钥被存储在所述通信设备上的情况下,检索已解密对称密钥;以及
利用私用密钥解密所请求的数据的步骤还包括以下步骤:确定已解密私用密钥是否被存储在所述通信设备上,以及在已解密私用密钥被存储在所述通信设备上的情况下,检索已解密私用密钥。
29、根据权利要求27所述的方法,其特征在于还包括当所述通信设备进入锁定操作状态时删除已解密对称密钥和已解密私用密钥的步骤。
30、根据权利要求18所述的方法,其特征在于所接收到的数据包括具有数据项标识符的数据项,以及所述方法还包括以下步骤:
创建数据项参考,包括所述数据项标识符和已加密接收数据在存储器中的位置;以及
将所述数据项参考存储在存储器中。
31、根据权利要求18所述的方法,其特征在于存储已加密接收数据的步骤包括以下步骤:
确定所接收到的数据是否与存储在存储器中的现有数据相关;以及
在所接收到的数据与现有数据相关的情况下,将已加密接收数据附加到存储器中的现有相关数据上。
32、根据权利要求31所述的方法,其特征在于已加密接收数据和现有数据包括数据项的数据块,以及所述数据项与包括数据项标识符和现有相关数据在存储器中的位置的数据项参考相关联,以及附加已加密接收数据的步骤包括以下步骤:
确定已加密接收数据的长度;
产生表示是利用了第一受保护密码密钥还是利用了第二密码密钥对已加密接收数据进行加密的标识符;
将所述长度和所述标识符添加到已加密接收数据上;以及
将所述长度、所述标识符和所述已加密接收数据附加到现有相关数据上。
33、根据权利要求18所述的方法,其特征在于所接收到的数据包括具有数据项标识符的数据项,以及所述方法还包括以下步骤:
创建数据项报头,包括所述数据项标识符、已加密接收数据的块长度、已加密接收数据在存储器中的位置、以及表示是利用了第一受保护密码密钥还是利用了第二密码密钥对已加密接收数据进行加密的密钥标识符;以及
将所述数据项报头存储在存储器中。
34、根据权利要求33所述的系统,其特征在于存储已加密接收数据的步骤包括以下步骤:
确定所接收到的数据是否与存储在存储器中的现有数据和现有数据报头相关;以及
在所接收到的数据与现有数据和现有数据报头相关的情况下,确定已加密接收数据的长度;
产生表示是利用了第一受保护密码密钥还是利用了第二密码密钥对已加密接收数据进行加密的标识符;
将所确定的长度和所产生的标识符添加到所述数据项报头上;以及
将已加密接收数据附加到现有相关数据上。
35、根据权利要求18所述的方法,其特征在于利用第一受保护密码密钥对接收数据进行加密的步骤包括以下步骤:
确定接收数据是否与存储在存储器中的现有加密数据相关;
在接收数据与存储在存储器中的现有加密数据相关的情况下,确定是否利用第一受保护密码密钥对现有加密数据进行了加密;以及
在利用第一受保护密码密钥对现有加密数据进行加密的情况下,利用第一受保护密码密钥解密现有加密数据;
将接收数据附加到已解密现有数据上,形成组合数据块;以及
利用第一受保护密码密钥加密组合数据块。
36、根据权利要求32所述的方法,其特征在于第二密码密钥与私用解密密钥相关联,将第一受保护密码密钥和第二密码密钥存储在所述通信设备上的步骤包括将私用解密密钥存储在所述通信设备上的步骤,以及所述方法还包括以下步骤:
从所述通信设备上的系统接收数据项请求;
针对数据项中的每个数据块,
确定所述数据块是利用第一受保护密码密钥还是第二密码密钥进行加密的;
在利用第一受保护密码密钥对所述数据块进行了加密的情况下,利用第一受保护密码密钥解密所述数据块;以及
在利用私用密钥对所述数据块进行了加密的情况下,利用私用解密密钥解密所述数据块;以及
将包括每个解密数据块的解密数据项提供给所述通信设备上的所述系统。
37、根据权利要求36所述的方法,其特征在于还包括以下步骤:
针对所述数据项中利用第二密码密钥进行了加密的每个数据块,利用第一受保护密码密钥加密已解密数据块,产生重新加密数据块;以及
在存储器中,以所述重新加密数据块替代所述数据块。
38、根据权利要求36所述的方法,其特征在于还包括以下步骤:
利用第一受保护密码密钥加密已解密数据项,产生重新加密数据项;以及
以所述重新加密数据项替代存储器中的所述数据项。
39、根据权利要求18所述的方法,其特征在于还包括以下步骤:
启用所述通信设备上的数据保护;
确定所述通信设备上是否启用了其中第一受保护密码密钥不可被访问的锁定操作状态;
在所述通信设备上未启用锁定操作状态的情况下,提示所述通信设备的用户启用锁定操作状态;以及
在所述通信设备上启用了锁定操作状态的情况下,产生第一受保护密码密钥、第二密码密钥以及与第二密码密钥相关联的解密密钥。
40、根据权利要求39所述的方法,其特征在于所述产生步骤包括从用户对通信设备的输入中收集伪随机信息的步骤。
41、根据权利要求18所述的方法,其特征在于所述通信设备包括从由以下设备构成的组中选择的无线移动通信设备:数据通信设备、具有数据和语音通信功能的移动电话、能够进行语音、数据和其他类型的通信的多模式设备、消息收发设备、能够进行无线通信的个人数字助理(PDA)、无线调制解调器、单向通信设备和双向通信设备。
42、一种用于保护通信设备上的数据的系统,包括:
装置,用于将第一受保护密码密钥和第二密码密钥存储在所述通信设备上;
装置,用于在所述通信设备处接收数据;
装置,用于确定第一受保护密码密钥是否可被访问;
装置,用于在第一受保护密码密钥可被访问的情况下,使用第一受保护密码密钥,对接收到的数据进行加密;
装置,用于在第一受保护密码密钥不可被访问的情况下,使用第二密码密钥,对接收到的数据进行加密;以及
装置,用于将已加密的接收数据存储在所述通信设备上的存储器中。
CN038260514A 2003-02-28 2003-02-28 保护通信设备上的数据的系统和方法 Expired - Lifetime CN1745555B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CA2003/000291 WO2004077782A1 (en) 2003-02-28 2003-02-28 System and method of protecting data on a communication device

Publications (2)

Publication Number Publication Date
CN1745555A true CN1745555A (zh) 2006-03-08
CN1745555B CN1745555B (zh) 2011-05-11

Family

ID=32913604

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038260514A Expired - Lifetime CN1745555B (zh) 2003-02-28 2003-02-28 保护通信设备上的数据的系统和方法

Country Status (13)

Country Link
US (3) US8078869B2 (zh)
EP (2) EP1734723B8 (zh)
JP (1) JP4482460B2 (zh)
CN (1) CN1745555B (zh)
AT (2) ATE490511T1 (zh)
AU (1) AU2003208208B2 (zh)
BR (1) BRPI0318148B1 (zh)
CA (1) CA2516568C (zh)
DE (2) DE60309937T2 (zh)
ES (2) ES2357414T3 (zh)
HK (1) HK1083957A1 (zh)
SG (1) SG187265A1 (zh)
WO (1) WO2004077782A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105760772A (zh) * 2015-01-06 2016-07-13 三星电子株式会社 用于管理数据的方法和电子设备

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1745555B (zh) 2003-02-28 2011-05-11 捷讯研究有限公司 保护通信设备上的数据的系统和方法
US7434256B2 (en) * 2003-12-18 2008-10-07 Intel Corporation Security management for wireless clients
US8190913B2 (en) 2004-04-30 2012-05-29 Research In Motion Limited System and method for content protection on a computing device
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
US8065525B2 (en) 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
JP4773448B2 (ja) 2004-09-24 2011-09-14 ノキア コーポレイション 電子装置のユーザーからの入力を受信する方法
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
MX2007009251A (es) * 2005-02-02 2007-09-04 Carrier Corp Sistema de refrigeracion con ciclo economizador.
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US20070192585A1 (en) * 2005-09-08 2007-08-16 Interdigital Technology Corporation Method and apparatus for processing data in a wireless communication system
KR100678918B1 (ko) * 2005-10-27 2007-02-06 삼성전자주식회사 자동 업데이트 장치 및 방법
KR100651744B1 (ko) * 2005-11-10 2006-12-01 한국전자통신연구원 다중 무선주파수 식별자 단일화 장치 및 그 방법
BRPI0618725A2 (pt) 2005-11-18 2011-09-06 Rick L Orsini método analisador de dados seguro e sistema
US20070155364A1 (en) * 2006-01-03 2007-07-05 Stefan Andersson Method and system for content based obligation enforcement in an electronic equipment
US8542824B2 (en) * 2006-05-04 2013-09-24 Blackberry Limited System and method for processing messages with encryptable message parts
ATE549813T1 (de) * 2006-05-13 2012-03-15 Research In Motion Ltd System und verfahren zum fernbedienten zurücksetzen von kennwort und kryptografischem schlüssel
US8074078B2 (en) 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US8694783B2 (en) * 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
US20100153633A1 (en) * 2008-12-11 2010-06-17 Magic Technologies, Inc. PC architecture using fast NV RAM in main memory
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
US8239733B2 (en) * 2009-11-27 2012-08-07 Skymedi Corporation Memory device with protection capability and method of accessing data therein
US8296580B2 (en) * 2010-01-27 2012-10-23 Research In Motion Limited System and method for protecting data on a mobile device
EP2448303B1 (en) * 2010-11-01 2014-02-26 BlackBerry Limited Method and system for securing data of a mobile communications device
US9087182B2 (en) 2011-03-02 2015-07-21 Blackberry Limited Password-based operation of a locked computing device
US8601268B2 (en) * 2011-03-17 2013-12-03 Id Security, Llc Methods for securing transactions by applying crytographic methods to assure mutual identity
WO2012140891A1 (ja) 2011-04-15 2012-10-18 パナソニック株式会社 無線通信装置
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
US10291658B2 (en) * 2011-11-09 2019-05-14 Microsoft Technology Licensing, Llc Techniques to apply and share remote policies on mobile devices
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) * 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9459076B2 (en) * 2012-12-12 2016-10-04 Trackingpoint, Inc. Rifle scope, apparatus, and method including proximity detection and warning system
US9544386B2 (en) * 2012-12-19 2017-01-10 Beijing Qihoo Technology Company Limited Device and method for processing slice data
CA2900504A1 (en) 2013-02-13 2014-08-21 Security First Corp. Systems and methods for a cryptographic file system layer
EP2974121A4 (en) * 2013-03-13 2016-12-07 Jumpto Media Inc SECURE COMMUNICATION IN NETWORK
US9407642B2 (en) * 2013-03-13 2016-08-02 Samsung Electronics Co., Ltd. Application access control method and electronic apparatus implementing the same
US10432753B2 (en) * 2013-08-16 2019-10-01 Fujitsu Limited Demand response event dissemination system and method
CN105518688B (zh) * 2013-08-29 2019-12-31 Sk电信有限公司 终端装置、用于保护该终端装置的方法、以及终端管理服务器
US9342699B2 (en) 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data
US9178699B2 (en) 2013-11-06 2015-11-03 Blackberry Limited Public key encryption algorithms for hard lock file encryption
US9503433B2 (en) * 2014-03-27 2016-11-22 Intel Corporation Method and apparatus for cloud-assisted cryptography
US10528752B2 (en) * 2014-08-13 2020-01-07 Hewlett Packard Enterprise Development Lp Non-volatile storage of management data
US9706394B2 (en) * 2015-03-06 2017-07-11 Apple Inc. Communicating messages with intermittently available encryption credentials
US10382409B2 (en) * 2015-11-25 2019-08-13 Visa International Service Association Secure multi-party protocol
JP6394995B2 (ja) * 2015-12-08 2018-09-26 京セラドキュメントソリューションズ株式会社 画像形成装置
DE102015225270A1 (de) * 2015-12-15 2017-06-22 Siemens Aktiengesellschaft Verfahren und Sicherheitsmodul zum Bereitstellen einer Sicherheitsfunktion für ein Gerät
US20170373992A1 (en) * 2016-06-22 2017-12-28 Clickatell Corporation Digital interaction process automation
US10341102B2 (en) 2016-09-02 2019-07-02 Blackberry Limited Decrypting encrypted data on an electronic device
US10348502B2 (en) 2016-09-02 2019-07-09 Blackberry Limited Encrypting and decrypting data on an electronic device
US10402558B2 (en) 2016-12-16 2019-09-03 Blackberry Limited Device restrictions during events
US10387675B2 (en) 2017-03-08 2019-08-20 Blackberry Limited Indirect indications for applying display privacy filters
US11196711B2 (en) * 2017-07-21 2021-12-07 Fisher-Rosemount Systems, Inc. Firewall for encrypted traffic in a process control system
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
CN108933650B (zh) 2018-06-28 2020-02-14 阿里巴巴集团控股有限公司 数据加解密的方法及装置
US20220174141A1 (en) * 2019-02-28 2022-06-02 Vestel Elektronik Sanayi Ve Ticaret A.S. Transferring, obtaining, storing and using telephone numbers
US11025598B1 (en) * 2020-02-08 2021-06-01 Mockingbird Ventures, LLC Method and apparatus for managing encryption keys and encrypted electronic information on a network server
US11641398B2 (en) 2021-07-14 2023-05-02 Secturion Systems, Inc. Secure data transfer over wireless networks using data storage encryptors
US20230105309A1 (en) * 2021-10-05 2023-04-06 Booz Allen Hamilton Inc. System and method for watermarking a machine learning model
US20230224153A1 (en) * 2022-01-13 2023-07-13 Dell Products L.P. Dynamic cryptographic key management for cached data

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03214834A (ja) 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP3214834B2 (ja) 1998-07-21 2001-10-02 本田技研工業株式会社 Sohc型内燃機関の動弁装置
JP2001243441A (ja) 2000-03-02 2001-09-07 Fujitsu Takamisawa Component Ltd データ変換装置
JP2001268071A (ja) 2000-03-16 2001-09-28 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 耐タンパー暗号装置
DE10016469C1 (de) 2000-04-01 2001-04-05 Wavetek Gmbh Verfahren und Vorrichtung zur Bitfehlerratenmessung in digitalen Kommunikationssystemen
JP2001320355A (ja) 2000-05-08 2001-11-16 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵管理方法及びその装置
GB2367933B (en) 2000-10-10 2002-10-23 F Secure Oyj Encryption
CN1354448A (zh) 2000-11-16 2002-06-19 开碁数位科技股份有限公司 主从架构中资料加解密系统及其方法
US20020103008A1 (en) * 2001-01-29 2002-08-01 Rahn Michael D. Cordless communication between PDA and host computer using cradle
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
US7711122B2 (en) 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7349539B2 (en) * 2001-05-04 2008-03-25 Hewlett-Packard Development Company, L.P. Encoding and encrypting devices for secure scalable data streaming
US7725490B2 (en) * 2001-11-16 2010-05-25 Crucian Global Services, Inc. Collaborative file access management system
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
CN1745555B (zh) 2003-02-28 2011-05-11 捷讯研究有限公司 保护通信设备上的数据的系统和方法
AU2007216818B2 (en) 2003-02-28 2010-05-13 Blackberry Limited System and method of protecting data on a communication device
KR100716529B1 (ko) 2005-08-26 2007-05-10 리서치 인 모션 리미티드 통신 장치 상의 데이터를 보호하는 시스템 및 방법
JP2009285748A (ja) 2008-05-27 2009-12-10 Jtekt Corp 砥石
JP2010104018A (ja) 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105760772A (zh) * 2015-01-06 2016-07-13 三星电子株式会社 用于管理数据的方法和电子设备
US10223537B2 (en) 2015-01-06 2019-03-05 Samsung Electronics Co., Ltd. Method and electronic device for managing data

Also Published As

Publication number Publication date
DE60335221D1 (de) 2011-01-13
CN1745555B (zh) 2011-05-11
EP1595381A1 (en) 2005-11-16
ATE490511T1 (de) 2010-12-15
EP1734723B1 (en) 2010-12-01
WO2004077782A1 (en) 2004-09-10
BRPI0318148B1 (pt) 2017-06-06
EP1734723B8 (en) 2011-02-02
EP1734723A3 (en) 2008-01-23
EP1734723A2 (en) 2006-12-20
AU2003208208B2 (en) 2007-11-01
ES2357414T3 (es) 2011-04-26
CA2516568A1 (en) 2004-09-10
SG187265A1 (en) 2013-02-28
JP4482460B2 (ja) 2010-06-16
JP2006514475A (ja) 2006-04-27
US8078869B2 (en) 2011-12-13
US20060190724A1 (en) 2006-08-24
ATE346447T1 (de) 2006-12-15
CA2516568C (en) 2011-04-26
DE60309937T2 (de) 2007-10-11
DE60309937D1 (de) 2007-01-04
US20130166908A1 (en) 2013-06-27
ES2277633T3 (es) 2007-07-16
EP1595381B1 (en) 2006-11-22
AU2003208208A1 (en) 2004-09-17
US9154469B2 (en) 2015-10-06
US8386778B2 (en) 2013-02-26
HK1083957A1 (en) 2006-07-14
US20120072722A1 (en) 2012-03-22
BR0318148A (pt) 2006-02-21

Similar Documents

Publication Publication Date Title
CN1745555B (zh) 保护通信设备上的数据的系统和方法
US9032220B2 (en) System and method for remote reset of password and encryption key
US9053330B2 (en) Method and devices for providing secure data backup from a mobile communication device to an external computing device
CN1176564C (zh) 使移动设备符合法律规定
US8621189B2 (en) System and method for hardware strengthened passwords
CN1689302A (zh) 用于无线移动通信设备的资源的安全控制的系统和方法
CN101061662A (zh) 用于保护主加密密钥的系统和方法
CN1555643A (zh) 用于在移动通信设备上支持多证书授权的系统和方法
CN1717697A (zh) 压缩安全电子邮件用于与移动通信设备交换的系统和方法
CN1674590A (zh) 用于查看消息附件的系统和方法
CN1401171A (zh) 公共加密密钥的产生
CN1816997A (zh) 询问响应系统和方法
CA2634576A1 (en) A method and devices for providing secure data backup from a mobile communication device to an external computing device
EP2339776B1 (en) System and method for remote reset of password and encryption key
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
US20090024844A1 (en) Terminal And Method For Receiving Data In A Network
JP2010104018A (ja) 通信装置上のデータを保護するシステムおよび方法
EP2469441A1 (en) System and method for hardware strenghtened passwords
KR100716529B1 (ko) 통신 장치 상의 데이터를 보호하는 시스템 및 방법
CN104363584A (zh) 一种短消息加、解密的方法、装置及终端
CN1685678A (zh) 模拟的消息收发设置选择的系统和方法
CN1905442A (zh) 用于处理用户正在编写的消息的系统及方法
JP2009151391A (ja) 電子メール表題隠蔽方法、データベース、通信装置及びプログラム
CN104065686A (zh) 文件多层加密传输方法、加密端及解密端
WO2013044311A1 (en) A system and method for distributing secured data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20110511