CN1856957A - 用于保证无线数据安全的系统和方法 - Google Patents

用于保证无线数据安全的系统和方法 Download PDF

Info

Publication number
CN1856957A
CN1856957A CNA2004800279387A CN200480027938A CN1856957A CN 1856957 A CN1856957 A CN 1856957A CN A2004800279387 A CNA2004800279387 A CN A2004800279387A CN 200480027938 A CN200480027938 A CN 200480027938A CN 1856957 A CN1856957 A CN 1856957A
Authority
CN
China
Prior art keywords
equipment
data
user
external security
information source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800279387A
Other languages
English (en)
Other versions
CN1856957B (zh
Inventor
阿德里安·巴克利
阿图尔·阿斯塔纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1856957A publication Critical patent/CN1856957A/zh
Application granted granted Critical
Publication of CN1856957B publication Critical patent/CN1856957B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于对数据处理设备进行操作的系统和方法,所述数据处理设备用于处理存储在所述设备上的安全数据。所述设备被配置成通过数据信道与外部安全信息源进行通信。接收来自外部安全信息源的用户标识信息,所述用户标识信息识别了设备的用户。根据接收到的用户标识信息,所述设备确定设备的用户是否能够访问存储在设备上的安全数据。

Description

用于保证无线数据安全的系统和方法
本申请要求于2003年8月25日递交的美国临时申请No.60/497,545的权益,其公开在此一并作为参考。
技术领域
背景技术
存在能够访问并存储多于简单电话号码的无线设备的激增。这些设备能够存储电子邮件、联系人和文件并访问安全地存储在企业防火墙之后的机密信息。
除了可以使用该数据以外,而且根本没有必要具有无线订阅。这意味着无线设备丢失或被窃但仍然能够接收数据。如果仍然开启访问,即使报告设备丢失了,仍然可以访问机密数据。
在另一种情况下,用户可以将其无线设备借给朋友或合作者。设备没有丢失或被窃,但新的个体能够访问该设备上或防火墙之后的电子邮件或文件,而无需其它人知道。此外,第三方还可以访问被发送到所述设备的新数据,其中所述数据的发送器认为预期的接收者具有该无线设备。
发明内容
根据这里提供的教益,提供了用于对数据处理设备进行操作的系统和方法,以便克服上述一个或多个缺点以及有关访问设备上数据的其它缺点。一种系统和方法的示例包括一种设备,被配置成通过数据信道与外部安全信息源进行通信。接收来自识别用户的外部安全信息源的用户标识信息。根据接收到的用户标识信息,所述设备确定设备的用户是否能够访问存储在设备上的安全数据。
作为另一个示例,一种系统和方法被配置成处理存储在一种设备(例如,移动无线通信设备)上的加密电子邮件消息。所述设备通过无线通信网络接收电子邮件消息。所述设备还能够通过数据信道与外部安全凭证信息源进行通信。
外部安全凭证信息源具有相对于所述设备较近的位置,以便所述外部安全凭证信息源能够与设备进行通信。外部安全凭证信息源包括通过无线数据链路或通过设备的外部数据端口与所述设备进行通信的安全凭证标记或卡。从识别设备的用户的外部安全凭证信息源向所述设备提供用户标识信息。根据接收到的用户标识信息,所述设备确定设备的用户是否能够访问并查看存储在设备上的安全电子邮件消息。因此,如果设备的第一用户是发送到设备的消息的预期接收者,则由于设备还没有接收到来自外部安全凭证信息源的适当用户标识信息,另一个用户(不是预期接收者或非授权)不能访问所发送的消息。
如所理解的,在不脱离本公开的精神的前提下,这里所公开的系统和方法可以是其它和不同实施例,其细节可以是按照各种方案的修改。因此,以下所述的附图和说明书本质上被看作是演示而不是限制。
附图说明
图1是其中可以使用无线通信设备的示例通信系统的概述。
图2是另一个示例通信系统的方框图,包括多个网络和多个移动通信设备。
图3是示出了确定是否应当向存储在设备上的数据提供访问的系统的方框图。
图4是示出了以下操作情况的流程图:外部安全信息源用于处理存储在设备上的安全数据。
图5-11是示出了用于确定是否应当授权访问存储在设备上的数据的规则数据库和外部加密功能的各种和不同用法的方框图。
图12是示例移动设备的方框图。
具体实施方式
图1是其中可以使用无线通信设备的示例通信系统的概述。本领域技术人员可以理解,存在数百个不同的拓扑,但图1所示的系统有助于演示本申请所述的编码消息处理系统和方法的操作。还可以存在多个消息发送器和接收者。图1所示的系统仅用于演示,并且可能示出了通常不使用安全性的、最普遍使用的因特网电子邮件环境。
图1示出了电子邮件发送器10、因特网20、消息服务器系统40、无线网关85、无线基础设施90、无线网络105以及移动通信设备100。
例如,电子邮件发送器系统10与位于公司中的、系统10的用户具有账户的ISP(因特网业务提供商)相连,所述电子邮件发送器系统10可能与局域网(LAN)相连、与因特网20相连、或通过例如美国在线(AOL)的大型ASP(应用服务提供商)与因特网20相连。本领域技术人员可以理解,尽管电子邮件传输通常通过图1所示的因特网连接的设置来实现,但图1所示的系统可以改为与除因特网以外的广域网(WAN)相连。
例如,可以在企业的防火墙内的计算机网络、ISP或ASP系统内的计算机等上实现消息服务器40,消息服务器40的作用就象通过因特网20交换电子邮件的主接口。尽管其它消息收发系统可能不需要消息服务器40,但被配置用于接收并可能发送电子邮件的移动设备100通常与消息服务器上的账户相关联。可能最常用的两个消息服务器是Microsoft ExchangeTM和Lotus DominoTM。经常结合路由并传递邮件的因特网邮件路由器来使用这些产品。由于没有在下述安全消息处理中执行发挥作用,图1中没有示出这些中间组件。典型地,例如服务器40的消息服务器超出了仅仅发送和接收电子邮件的范围;所述消息服务器还包括动态数据库存储引擎,对于例如日历、日程列表、任务列表、电子邮件和文件编制的数据,具有预定的数据库格式。
无线网关85和基础设施90提供了因特网20和无线网络105之间的链路。无线基础设施90确定了用于定位给定用户的最适当网络,并且当用户在国家或网络漫游时,对用户进行跟踪。然后,通过无线传输将消息传递到移动设备100,典型地,以射频(RF)并且从无线网络105中的基站到移动设备100。实质上,具体网络105可以是通过所述网络与移动通信设备交换消息的任意无线网络。
如图1所示,由位于因特网20上某处的电子邮件发送器10发送已编写的电子邮件消息15。通常该消息15为明文并且使用传统的简单邮件传输协议(SMTP)、RFC822报头以及多目标因特网邮件扩展(MIME)体部分来定义邮件消息的格式。这些技术均为本领域公知。消息15到达消息服务器40并通常并存储在消息存储单元中。最著名的消息收发系统支持所谓的“拉”消息访问方案,其中移动设备100必须请求由消息服务器将所存储的消息转发到移动设备100。某些系统提供这种消息的自动路由,其中利用与无线设备100相关联的特定电子邮件地址来寻址所述消息。在下面进一步详细所述的优选实施例中,当接收到所述消息时,将寻址到与主机系统(例如属于移动设备100的用户的家庭计算机或办公室计算机)相关联的消息服务器账户的消息从消息服务器40重定向到移动设备100。
与控制将消息转发到移动设备100的特定机制无关,将消息15或可能是其变换或重新格式版本发送到无线网关85。无线基础设施90包括到无线网络105的一系列连接。这些连接可以是贯穿整个因特网使用TCP/IP协议的综合业务数字网(ISDN)、帧中继或T1连接。如这里所使用的,术语“无线网络”意欲包括三种类型的网络,它们是(1)数据中心无线网络,(2)语音中心无线网络以及(3)能够通过相同的物理基站同时支持语音和数据通信的双模网络。结合的双模网络包括但不局限于,(1)码分多址(CDMA)网络,(2)Groupe或全球移动通信系统(GSM)和通用分组无线服务(GPRS)网络,以及(3)未来第三代(3G)网络,例如全球演进增强的数据率(EDGE)和通用移动电信系统(UMTS)。数据中心网络的一些较老示例包括MobitexTM无线电网络和DataTACTM无线电网络。较老语音中心数据网络的示例包括个人通信系统(PCS)网络,例如GSM和TDMA系统。
图2是另一个示例通信系统的方框图,包括多个网络和多个移动通信设备。图2的系统实质上与图1系统相似,但是包括主机系统30、重定向程序45、移动设备机架65、无线虚拟专用网络(VPN)路由器75、附加无线网络110以及多个移动通信设备100。如上结合图1所述,图2表示了样本网络拓扑的概况。尽管将这里所述的编码消息处理系统和方法应用于具有多种不同拓扑的网络,图2的网络还可用于理解以上简要说明的自动电子邮件重定向系统。
典型地,中心主机系统30可以是企业办公室或其它LAN,但也可以是正在交换邮件消息的家庭办公室计算机或某些其它专用系统。主机系统30中是运行在主机系统的防火墙中某些计算机上的消息服务器40,用作与主机系统的主接口,以便与因特网20交换电子邮件。在图2的系统中,重定向程序45能够将来自服务器40的数据项重定向到移动通信设备100。为了易于呈现,尽管示出了重定向程序45驻留在与消息服务器40相同的机器上,但不需要其必须驻留在消息服务器上。重定向程序45和消息服务器40被设计成进行协作并交互,以允许信息到移动设备100的推送。在该设置中,重定向程序45得到针对特定用户的机密和非机密企业信息,并将其通过企业防火墙重定向到移动设备100。在标题为“System and Method for PushingInformation From A Host System To A Mobile Data CommunicationDevice Having A Shared Electronic Address”并且于2001年4月17日授权给该申请受让人的美国专利6,219,694(“’694专利”)中可以得到重定向软件45的更详细描述,其内容在此被一并作为参考。该推送技术可以使用无线友好编码、压缩以及加密技术,以便将所有信息传递到移动设备,以便有效地将安全防火墙扩展到包括与主机系统30相关的每一个移动设备100。
如图2所示,存在用于得到通往信息移动设备100的信息的多种可选路径。用于将信息加载到移动设备100上的一种方法是通过利用设备机架65的指定端口50。该方法趋向于用于经常在移动设备100和主机系统30或系统30中的计算机35的初始化处执行的大批量信息更新。用于数据交换的另一种主要方法是利用无线网络的空中下载(over-the-air)来传递信息。如图2所示,通过无线VPN路由器75或通过到无线网关85和无线基础设施90的传统因特网连接95,能够实现以上方法。在无线产业中,无线VPN路由器75的概念较新,并且意味着可以通过特定无线网络110直接建立到移动设备100的VPN连接。利用无线VPN路由器75的可能性近年来才可用,并且可以用于当新因特网协议(IP)版本6(IPV6)应用于基于IP的无线网络时。该新协议提供了足够的IP地址,以便指示到每一个移动设备100的IP地址,因此可以在任意时间将信息推送到移动设备100中。利用该无线VPN路由器75的主要优点在于所述路由器可以是无需定制的VPN组件,因此不需要使用分离的无线网关85和无线基础设施90。优选地,VPN连接可以是传输控制协议(TCP)/IP或用户数据报协议(UDP)/IP连接,以便将消息直接传递到移动设备100。如果无线VPN 75不可用,则到因特网20的链路95是最常规的可用连接机制,并且上文已经进行了描述。
在图2的自动重定向系统中,离开电子邮件发送器的已编写电子邮件消息15到达消息服务器40处,并且被重定向程序45重定向到移动设备100。当出现该重定向时,如80所示,重新包装消息15,则可以将可能的适当压缩和加密算法应用于原始消息15。按照这种方式,正在移动设备100上被读取的消息与在防火墙内的桌面工作站(例如35)的安全性相同。优选地,在重定向程序45和移动设备100之间交换的所有消息使用该消息重包装技术。该外包装的另一个目的在于保持了除发送器和接收者的地址以外的、原始消息的寻址信息。这允许应答消息到达适当目的地,并且还允许“from”字段反映了移动用户的桌面地址。利用来自移动设备100的用户的电子邮件地址,允许接收到的消息如同是源自用户桌面系统35的消息,而不是源自移动设备100。
返回参考端口50和机架65到移动设备100的连通性,该连接路径提供了用于进行大项的一次(one-time)数据交换。对于个人数字助理(PDA)和同步领域的技术人员而言,通过该链路交换的最常规数据是个人信息管理(PIM)数据55。当第一次交换时,该数据本质上趋向于较大的数据量并且需要较大的带宽将其加载到可以在路上使用的移动设备100上。该串行链路还可以用于多种用途,包括建立私有安全密钥111(例如S/MIME或PGP专用私有密钥)、用户的证书(Cert)以及其证书撤销列表(CRL)60。优选地,交换私有密钥,以便桌面35和移动设备100共享用于访问所有邮件的一个个人资料(personality)和一种方法。对于S/MIME、PGP和其它公共密钥安全方法,由于表示了设备所需的大量数据,通常通过这种链路来交换Cert和CRL。
图3以200示出了确定是否应当向数据处理设备上的安全数据202提供访问的系统。在该示例中,系统200被表示为与移动无线通信设备204一起进行操作。设备204可以通过无线通信网络206进行接收并存储接收到的消息。设备202的用户212是否能够访问所存储的数据202取决于由外部加密信息源208提供的信息。
外部安全信息源208通过外部数据信道与设备204进行通信,以便向设备204提供用户标识信息。用户标识信息识别了特定用户(例如安全数据202的预期接收者)。根据接收到的用户标识信息,设备204确定设备204的用户212是否能够访问位于设备204的存储器210的安全数据202。
图4示出了操作情况:在处理存储在设备上的安全数据中使用了外部安全信息源。在图4的示例操作情况中,设备在步骤250接收数据,并且在步骤252将所述数据存储在设备上。可以在将其发送到设备之前对数据进行加密。在步骤254,当设备的用户试图访问所存储的数据时,在步骤256,设备与外部安全信息源进行通信,以便能够从外部安全信息源提供用户标识信息。
外部安全信息源可以是具有识别特定用户的安全凭证的外部标记、智能卡等。外部安全凭证信息源具有相对于所述设备较近的位置,以便例如通过无线数据链路,所述外部安全凭证信息源能够与设备进行通信。
在步骤258,设备根据与外部安全信息源的通信来确定设备的用户是否能够访问存储在设备上的安全数据。因此,如果设备的特定用户是被发送到设备的消息的预期接收者,则由于设备没有接收到来自外部安全信息源的适当用户标识信息,设备的其它非授权/非预期用户不能访问所发送的消息。
应当理解,类似于这里所述的其它处理流程,可以改变、修改和/或增加流程图中的步骤和步骤的顺序,仍然能够实现希望的结果。例如,也可以将安全凭证存储在还对数据进行加密的设备中。作为另一个示例,一种方法能够保证发送到设备的每个邮件/文件的基础上的数据的安全,或被配置成针对设备上的存储器在不同的基础上保证数据的安全。
作为另一个示例,一种方法被配置成还识别以下机制:当被存储在无线设备上时,对邮件/数据进行加密。通过接收者和/或IT(信息技术)管理员能够建立关于通过使用规则数据库能够对何种数据进行加密的规则,能够实现上述操作。作为演示,图5示出了包括规则数据库310和外部加密功能312的规则数据库。在图5中,系统允许无线设备311逐文件地得到密码密钥信息,以便每一次访问数据项时,通过与这种源进行通信来得到授权。
规则数据库312可以被配置成检查是否针对特定接收者对输入邮件进行加密。此外,还针对每一个特定用户保持ID信息(其中ID是静态或改变的)、加密密钥以及加密算法。
无线设备311存储电子邮件和/或数据。所述无线设备还具有请求来自外部加密功能312的订户的ID以及来自数据库310的公共密钥的功能。无线设备使用具有公共密钥的该ID并结合解密算法对所存储的数据进行解密。
外部加密功能312包含订户的ID。该ID可以是静态或改变的,但与数据库310中的ID相同。
如313所示,在数据库310和存储电子邮件或数据的无线设备311之间传输电子邮件或数据。当订户希望查看数据时(如314所示),无线设备从外部加密功能312得到(如316所示)订户的ID并从数据库310得到(如315所示)密钥,所以,订户能够查看数据(如317所示)。
参考图6,按照不同方式处理被发送到无线设备311的电子邮件,例如对所有电子邮件进行加密,或基于每一电子邮件执行加密。可以通过对电子邮件与数据库310中的处理规则进行比较来执行该确定。如果要对电子邮件/数据321进行加密,则在322处利用主密钥320进行加密。可以利用业界可用的技术来产生该主密钥。然后,在323处,将电子邮件发送到无线设备,并在324将其以安全形式存储在无线设备311上。
如图7所示,当无线设备311的用户希望访问加密数据时,无线设备311与外部安全功能312(例如标记或智能卡)进行通信(如330所示),以便得到识别用户的ID 332。外部安全功能312将该ID 332提供到无线设备311。在331处,无线设备311还请求公共密钥以便对来自加密功能310的数据进行解密。数据库310还保持如何产生来自外部安全功能312的ID 332的拷贝。数据库310还产生该ID 332的拷贝,并将其与用于加密数据的主密钥320相结合。产生公共密钥334(如345所示)并将其发送(如335所示)到无线设备311。无线设备311将公共密钥334与ID 332相结合(如336所示),以得到随后用户解密(如337所示)数据的私有主密钥320。然后,允许用户查看或访问数据。
可以按照多种不同方式来变化这里所述的方法。例如,图8示出了包括数据库310和外部加密功能312的系统。在该示例中,系统检查是否针对特定接收者和设备结合来加密输入文件/消息。此外,系统针对每一个特定用户保持ID信息(其中ID是静态或改变的)、加密密钥和加密算法。
无线设备311存储接收到的数据。所述无线设备还具有请求来自外部加密功能312的解密密钥并随后针对访问解密文件的功能(例如数据处理指令)。
外部加密功能312包含订户的ID以及其它密钥。该订户ID可以是静态或改变的,但与数据库310中的ID相同。存储在外部加密功能中的其它密钥与存储在数据库310中的密钥相同。还负责保证授权请求密钥的设备进行该操作。
在313处,在数据库310和存储邮件或数据的无线设备311之间传输邮件或数据。如314所示,当订户希望查看数据时,在316处,无线设备从外部加密功能312得到解密密钥312,以便订户能够查看数据(如317所示)。
作为该方法的一种演示,图9示出了如何保证数据的安全并将其传递给用户以及何时出现该处理。为了防止将数据从一个设备移动到另一个设备,在设备上可以保证数据的加密的安全,以防止将其去除。此外,还可以针对特定用户保证数据的安全,从而防止其它用户访问被借出、被窃或丢失的设备的信息。
此外,能够保证意欲发送到设备的由外部加密功能产生的密钥321的安全。因为外部加密功能可能不知道用户正在使用的设备ID320,需要该信息来保证解密密钥321的安全。在328A处加密设备ID320,并以加密格式329将其发送到设备,以便随后传输到外部加密功能。
由于无线设备311不必针对用户读取邮件与无线电网络进行联系,外部加密功能可以被配置成确定提供解密密钥321的请求是否有效。因此,当将加密数据325被发送到无线设备311时,还发送询问330和响应333(如在328C处所计算的)。响应333是当外部加密功能使用以下内容时由外部加密功能产生的响应:已经提供的询问330、外部加密功能的特有ID 331以及执行该数据的加密的系统的ID,在本示例中所述ID被称作全局ID 332。
数据库310在328B处通过随机询问数330计算与数据要发送到的用户相配对的加密密钥321。然后,该密钥321与数据正被发送到的设备ID 320相配对,并用于在324处对要发送到设备311的数据322进行加密。将加密数据325、加密设备ID 329、询问330以及响应333发送到无线设备。
如图10所示,无线设备311接收加密数据325、加密设备ID 329、询问330以及响应333。当用户希望查看被加密的数据时,无线设备311将加密设备ID 329、询问330以及响应333发送到加密功能312,并等待接收加密的解密密钥336。
当接收到加密的解密密钥336时,无线设备使用其自身已知的ID320,以便解密(如340A所示)并创建密码密钥321。该密钥可以与加密数据325和设备ID 320一起使用,以便在340B处解密数据322。
图11示出了外部加密功能312的图示的操作情况。当接收到加密设备ID 329、询问330以及响应333时,外部加密功能312确定密钥的请求是否来自有效源。外部加密功能312使用接收到的询问330并将其与特有ID 326和已经存储的全局ID 335相结合,以便在350处计算响应352。如果所计算的响应352与接收到的响应333相同,则已知请求是有效的。
然后,在360处,外部加密功能312利用询问330、特有ID 326以及全局ID 335计算密码密钥321。在370处,对要发送到无线设备311的密钥321进行加密。这可以通过在380处采用加密设备ID 329并对其进行解密来实现。然后,该设备ID 320用于加密密钥321,以便创建要发送回无线设备311的安全密钥336。
仅作为示例呈现了这里公开的系统和方法,并不意味着限制本发明的范围。上述系统和方法的其它变体对于本领域技术人员是显而易见的,并且认为其处于本发明的范围之内。例如,可以利用多种不同的计算机和设备来使用这里公开的系统和方法,例如图12所示的无线移动通信设备。参考图12,移动设备100是一种双模移动设备,并且包括收发机411、微处理器438、显示器422、非易失性存储器424、随机存取存储器(RAM)426、一个或多个辅助输入/输出(I/O)设备428、串行端口430、键盘432、扬声器434、麦克风436、短距离无线通信子系统440以及其它设备子系统442。
收发机411包括接收机412、发射机414、天线416和418、一个或多个本地振荡器413以及数字信号处理器(DSP)420。天线416和418可以是多单元天线的天线单元,并优选是嵌入式天线。然而,这里所述的系统和方法并不局限于特定类型的天线,甚至也不局限于无线通信设备。优选地,移动设备100是具有语音和数据通信能力的双向通信设备。因此,例如移动设备100可以通过语音网络(例如任意模拟或数字蜂窝网络)进行通信,并且还可以通过数据网络进行通信。由图12中的通信塔419表示语音和数据网络。这些语音和数据网络可以是利用分离基础设施(例如基站、网络控制器等)的分离通信网络,或可以将其集成到单个无线网络中。
收发机411用于与网络419进行通信,并且包括接收机412、发射机414、一个或多个本地振荡器413以及DSP 420。DSP 420用于向和从收发机416和418发送和接收信号,还向接收机412和发射机4141提供控制信息。如果语音和数据通信出现在单个频率处或一组间隔接近的频率处,则结合接收机412和发射机4141使用单个本地振荡器41 3。或者,例如,如果将不同的频率用于语音通信和相对的数据通信,则多个本地振荡器413用于产生与语音和数据网络419相对应的多个频率。通过DSP 420和微处理器438之间的链路来向和从收发机411通信包括语音和数据信息的信息。
收发机411的详细设计(例如频带、组件选择、功率电平等)取决于移动设备100意欲在其中进行操作的通信网络419。例如,意欲在北美市场中进行操作的移动设备100包括设计用于与例如Mobitex或DataTAC移动数据通信网络、AMPS、TDMA、CDMA、PCS等各种语音通信网络中的任意一个进行操作的收发机411,而意欲在欧洲使用的移动设备100可以被配置成与GPRS数据通信网络和GSM语音通信网络进行操作。还可以与移动设备100一起使用分离和集成的、其它类型的数据和语音网络。
取决于一个或多个网络419的类型,移动设备100的访问要求可以改变。例如,在Mobitex和DataTAC数据网络中,移动设备100使用与每个移动设备相关联的特有标识号登记在网络上。但是,在GPRS数据网络中,网络访问与移动设备的订户或用户相关联。典型地,GPRS设备需要订户身份模块(SIM),以便在GPRS网络上操作移动设备。没有SIM设备,本地或非网络通信功能(如果存在)可用,但除了例如“911”紧急呼叫以外的任意法定所需操作以外,移动设备不能执行涉及数据网络419的通信的任何其它功能。
在已经完成任何所需的网络登记或激活过程之后,移动设备100可以通过通信网络419上发送和接收包括语音和数据信号的通信信号。将天线416从通信网络419接收到的信号路由到接收机412,接收机412可以提供信号放大、频率下转换、滤波、信道选择等功能,以及还提供模拟数字转换。接收信号的模拟数字转换允许利用DSP 420执行更为复杂的通信功能,如数字解调和解码等。按照类似的方式,DSP 420对要传输到网络419的信号进行处理(例如,包括调制和编码等),然后将其提供到发射机414,以便进行数字模拟转换、频率上转换、滤波、放大,并通过天线418传输到通信网络419。
除了处理通信信号以外,DSP 420还提供收发机控制。例如,可以通过在DSP 420中实现的自动增益控制算法来自适应地控制接收机412和发射机414中应用于通信信号的增益电平。还可以在DSP 420中实现其它收发机控制算法,以便提供收发机411更为复杂的控制。
优选地,微处理器438管理和控制移动设备100的整体操作。这里可以使用多种类型的微处理器或微控制器,或者,可以将单个DSP420用于执行微处理器438的功能。通过收发机411中的DSP 420来执行至少包括数据和语音通信的低级通信功能。可以将例如语音通信应用程序424A和数据通信应用程序424B的其它高级通信应用程序存储在非易失性存储器424中,以便由微处理器438执行。例如,语音通信模块424A可以提供高级用户接口,可操作用于通过网络419在移动设备100和多个其它语音或双模设备之间发送和接收语音呼叫。类似地,数据通信模块424B可以提供高级用户接口,可操作用于通过网络419在移动设备100和多个其它数据设备之间发送和接收数据(例如电子邮件消息、文件、组织者信息、短文本消息等)。微处理器438还与其它设备子系统进行交互,如显示器422、RAM 426、辅助输入/输出(I/O)子系统428、串行端口430、键盘432、扬声器434、麦克风436、短距离通信子系统440以及统一表示为442的任何其它设备子系统。
图12所示的一些子系统执行通信相关功能,而其他子系统可以提供“驻留”或设备内置功能。明显地,一些子系统(如键盘432和显示器422)可以同时用于通信相关功能(例如输入用于在通信网络上传输的文本消息)和设备驻留功能(如计算器、任务列表或其它PDA功能)。
优选地,将由微处理器438使用的操作系统软件存储在如非易失性存储器424的永久存储器中。例如,可以将非易失性存储器424实现为闪速存储器组件或电池备份RAM。除了控制移动设备410的低级功能的操作系统以外,非易失性存储器424还包括微处理器438(和/或DSP 420)可执行的多个软件模块424A-424N,包括语音通信模块424A、数据通信模块424B以及用于执行多个其它功能的多个其它操作模块424N。可以通过微处理器438来执行这些模块,所述模块提供了用户和移动设备100之间的高级接口。典型地,该接口包括通过显示器422设置的图形组件以及通过辅助I/O 428、键盘432、扬声器434以及麦克风436设置的输入/输出组件。可以临时地将操作系统、特定设备应用程序或模块及其部分加载到例如RAM 426的易失性存储单元中,以便更快的操作。此外,在将接收到的通信信号永久地写入到位于永久性存储单元(例如闪速存储器424)中的文件系统之前,还可以将接收到的通信信号临时地存储在RAM 426中。
可以被加载到移动设备100上的一个典型应用程序模块424N是提供PDA功能的个人信息管理器(PIM)应用程序,例如日历事件、约会和任务项。该模块424N还与语音通信模块424A进行交互,以便管理电话呼叫、语音邮件等,并且还与数据通信模块进行交互,以便管理电子邮件通信和其它数据传输。或者,可以将语音通信模块424A和数据通信模块424B的所有功能集成到PIM模块中。
优选地,非易失性存储器424还提供了文件系统,以利于设备上PIM数据项的存储。优选地,PIM应用程序包括通过无线网络419、利用其自身或结合语音和数据通信模块424A、424B来发送和接收数据项的能力。优选地,通过无线网络419,将PIM数据项与存储在主机系统上或与主机系统相关联的用户的相应数据项组进行无缝地整合、同步和更新,从而创建与特定用户相关联的数据项的镜像系统。
优选地,将至少表示部分解码数据项以及完全解码数据项的上下文对象存储在移动设备100上例如RAM 426的易失性和非永久性存储单元中。例如,当存储时间间隔较短时,可以将这种信息改为存储在非易失性存储器424中,以便当将其存储之后能够很快从存储器中去除该信息。然而,优选将该信息存储在RAM 426或其它易失性和非永久性存储单元中,以便保证当移动设备100断开电源时从存储器中擦除信息。例如,这防止了未授权一方通过从移动设备100上拆卸存储器芯片来得到所存储的任意解码或部分解码信息。
通过将设备100设置在接口机架中,可以手动地使移动设备100与主机系统同步,所述接口机架将移动设备100的串行端口430与计算机系统或设备的串行端口相连。串行端口430还可以用于使用户能够通过外部设备或软件应用程序来设置优选项,或下载用于安装的其它应用程序模块424N。该有线下载路径可以用于将加密密钥加载到设备上,这是比通过无线网络419交换加密信息更为安全的一种方法。除了或代替串行端口430,可以在移动设备100中设置用于其它有线下载路径的接口。例如,USB端口可以提供类似配置的个人计算机的接口。
可以通过以下组件将附加应用模块424N加载到移动设备100上:网络419、辅助I/O子系统428、串行端口430、短距离通信子系统440或任意其它适当子系统442,并由用户将所述模块安装到非易失性存储器424或RAM 426中。应用程序安装的这种灵活性增大了移动设备100的功能性,并且可以提供增强的设备内置功能、通信相关功能或二者。例如,安全通信应用程序可以启用要利用移动设备100执行的电子商务功能和其它这种金融交易。
当移动设备100在数据通信模式下进行操作时,由收发机模块411来处理接收到的信号(如文本消息或网页下载等),并提供到微处理器438,优选地,如上所述,由微处理器438按照多个阶段对接收到的信号进行进一步的处理,以便输出到显示器422,或者改为输出到辅助I/O设备428。移动设备100的用户也可以利用键盘432来编写如电子邮件消息等的数据项,尽管还可以使用例如公知的DVORAK风格的其它风格的完整字母数字键盘,优选地,所述键盘432是以QWERTY风格布局的完整的字母数字键盘。还可以利用多个辅助I/O设备428来进一步增强到移动设备100的用户输入,所述辅助I/O设备428可以包括拇指轮输入设备、触摸板、各种开关、摇杆输入开关等。然后,可以通过收发机模块411,通过通信网络419传输由用户输入的所编写数据项。
当移动设备100在语音通信模式中进行操作时,除了优选将接收到的信号输出到扬声器434并且由麦克风436产生用于传输的语音信号以外,移动设备的整体操作实质上类似于数据模式。还可以在移动设备100上实现可选语音或音频I/O子系统,例如语音消息记录子系统。尽管优选地主要通过扬声器432来实现语音或音频信号输出,显示器422还可以用于提供呼叫方的身份的指示、语音呼叫的持续时间、或其它语音呼叫相关信息。例如,与语音通信模块和操作系统软件相结合的微处理器438可以检测输入语音呼叫的呼叫方标识信息,并将其显示在显示器422上。
短距离通信子系统440也被包括在移动设备100中。子系统440可以包括红外器件和相关电路和组件,或例如蓝牙TM模块、802.11模块的短距离RF通信模块,以便提供与类似启用系统和设备之间的通信。本领域的技术人员能够理解,“蓝牙”和“802.11”是指来自电气和电子工程师协会的一组可用规范,分别涉及无线个人区域网络和无线局域网。
可以将系统和方法的数据存储在一个或多个数据存储单元中。数据存储单元可以是多种不同类型的存储设备和编程结构,例如RAM、ROM、闪速存储器、编程数据结构、编程变量等。注意,数据结构描述了在数据库、程序、存储器或其它计算机可读介质中组织和存储数据中使用的格式,以便由计算机程序使用。
可以在多种不同类型的计算机可读介质上提供所述系统和方法,所述介质包括含有用于处理器执行使用的指令的计算机存储机制(例如CD-ROM、软盘、RAM、闪速存储器、计算机的硬盘驱动器等),以便执行所述方法的操作并实现这里所述的系统。
还应注意,所述系统和方法包括通过网络(例如局域网、广域网、因特网等)、光纤介质、载波、无线网络等传送的数据信号,以便与一个或多个数据处理设备进行通信。所述数据信号可以携带这里所公开的、前往或来自设备的任意或所有数据。

Claims (29)

1.一种用于对数据处理设备进行操作的方法,所述数据处理设备用于处理存储在所述设备上的安全数据,其中所述设备被配置成通过数据信道与外部安全信息源进行通信,所述方法包括:
接收来自外部安全信息源的用户标识信息;
其中外部安全信息源具有相对于设备较近的位置;
其中用户标识信息识别了预定用户;
根据接收到的用户标识信息,所述设备确定设备的用户是否能够访问存储在设备上的安全数据。
2.根据权利要求1所述的方法,其中所述设备是通过无线通信网络接收电子邮件消息的无线移动通信设备;其中所述数据包括电子邮件消息。
3.根据权利要求1所述的方法,其中外部安全信息源具有较近的位置,以便外部安全信息源能够与所述设备进行通信;其中所述数据信道包括无线数据链路。
4.根据权利要求1所述的方法,其中所述设备的第一用户是被发送到设备的消息的预期接收者;其中由于设备没有接收到来自外部安全信息源的适当用户标识信息,第二用户不能访问所发送的消息。
5.根据权利要求4所述的方法,其中设备没有接收适当的用户标识信息包括:设备没有接收到来自外部安全信息源的任何用户标识信息。
6.根据权利要求4所述的方法,其中外部安全信息源包括安全凭证标记或卡;其中第二用户偷窃所述设备或第一用户将设备借给第二用户;其中第二用户不具有用于提供与所发送消息的预期接收者相对应的用户标识信息的适当外部安全信息源。
7.根据权利要求6所述的方法,其中将安全凭证存储在加密数据的设备中。
8.根据权利要求6所述的方法,其中外部安全凭证标记或卡通过无线通信信道与设备进行通信。
9.根据权利要求6所述的方法,其中外部安全凭证标记或卡通过外部数据链路与设备进行通信。
10.根据权利要求1所述的方法,其中在将数据发送到设备以便保证只有预期接收者才访问安全数据之前,在每个电子邮件或文件基础上保证数据的安全。
11.根据权利要求1所述的方法,其中由所述设备对所述数据进行加密。
12.根据权利要求1所述的方法,其中当被存储在无线设备上时,所述数据处于加密格式。
13.根据权利要求12所述的方法,其中接收者或管理员在规则数据库中存储规则,所述规则用于确定要针对设备加密何种数据。
14.根据权利要求13所述的方法,其中所述规则数据库被配置用于检查通过无线通信网络接收的电子邮件,以确定针对特定接收者是否要对输入电子邮件进行加密。
15.根据权利要求13所述的方法,其中所述规则数据库存储了用于每一个用户的用户标识信息、加密密钥以及加密算法。
16.根据权利要求13所述的方法,其中所述设备接收来自外部安全信息源的订户标识信息和来自规则数据库的公共密钥。
17.根据权利要求16所述的方法,其中所述设备使用接收到的标识信息和结合解密算法接收到的公共密钥,解密设备上存储的安全数据。
18.根据权利要求17所述的方法,其中用户对于安全数据的尝试访问导致设备请求来自外部安全信息源的订户的标识信息,并导致请求来自规则数据库的公共密钥。
19.根据权利要求18所述的方法,其中如果所述设备根据接收到的用户标识信息确定设备的用户是否可以访问存储在设备上的安全数据,则用户能够查看安全数据。
20.根据权利要求16所述的方法,其中外部安全信息源包括订户的标识信息;其中订户的标识信息还包含在规则数据库中。
21.根据权利要求13所述的方法,其中当订户希望查看设备上的数据时,无线设备从外部安全信息源得到订户的标识信息,并且从规则数据库得到公共密钥,以便由设备用于确定是否允许订户查看数据。
22.根据权利要求21所述的方法,其中无线设备将公共密钥与标识信息相结合,以得到私有主密钥;其中所述私有主密钥用于解密设备的用户所访问的数据。
23.根据权利要求1所述的方法,其中执行数据的加密以保证设备上数据的安全,从而防止所述数据被去除;其中如果将设备借给其它用户或所述设备被窃或丢失,则相对于特定用户保证设备上数据的安全,以便防止其它用户访问设备。
24.根据权利要求1所述的方法,其中由规则数据库检查服务器通过无线通信网络接收到的输入数据,以确定是否要针对特定数据接收者和设备组合来加密接收到的数据。
25.根据权利要求1所述的方法,其中当设备的用户希望查看数据时,设备从外部安全信息源得到解密密钥,以便用户能够查看数据。
26.根据权利要求1所述的方法,其中由外部安全信息源产生的密码密钥保证了设备的安全。
27.根据权利要求1所述的方法,其中当设备的用户希望查看被加密的数据时,设备将加密设备标识符、询问和响应发送到外部安全信息源;其中外部安全信息源根据接收到的询问和加密设备标识符来确定对于密钥的请求是否来自有效源;其中,根据外部安全信息源的有效性确定,外部安全信息源利用询问计算密钥;其中密钥被发送到设备并由设备将其用于查看数据。
28.一种用于对数据处理设备进行操作的装置,所述设备被配置成通过数据信道与外部安全信息源进行通信,所述装置包括:
数据处理指令,被配置成接收来自外部安全信息源的用户标识信息;
其中外部安全信息源具有相对于设备较近的位置;
其中用户标识信息识别了预定用户;
数据处理指令,被配置成根据接收到的用户标识信息,所述设备确定设备的用户是否能够访问存储在设备上的安全数据。
29.一种用于对无线移动通信设备进行操作的系统,用于处理存储在设备上的加密电子邮件消息,其中所述设备被配置成通过数据信道与外部安全信息源进行通信,其中所述设备通过无线通信网络接收电子邮件消息,所述系统包括:
接收装置,用于接收来自外部安全信息源的用户标识信息;
其中用户标识信息识别了特定用户;
确定装置,用于根据接收到的用户标识信息,确定设备的用户是否能够访问并查看存储在设备上的安全电子邮件;
其中外部安全凭证信息源具有相对于设备较近的位置,以便外部安全凭证信息源能够与设备进行通信;
其中外部安全凭证信息源包括通过无线数据链路与设备进行通信的安全凭证标记或卡;
其中所述设备的第一用户是被发送到设备的消息的预期接收者;其中由于设备没有接收到来自外部安全凭证信息源的适当用户标识信息,第二用户不能访问所发送的消息;
其中根据存储在规则数据库中的安全规则对数据进行加密。
CN2004800279387A 2003-08-25 2004-08-25 用于保证无线数据安全的系统和方法 Active CN1856957B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US49754503P 2003-08-25 2003-08-25
US60/497,545 2003-08-25
PCT/CA2004/001561 WO2005020503A1 (en) 2003-08-25 2004-08-25 System and method for securing wireless data

Publications (2)

Publication Number Publication Date
CN1856957A true CN1856957A (zh) 2006-11-01
CN1856957B CN1856957B (zh) 2010-05-05

Family

ID=34216131

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800279387A Active CN1856957B (zh) 2003-08-25 2004-08-25 用于保证无线数据安全的系统和方法

Country Status (6)

Country Link
US (2) US8205091B2 (zh)
EP (1) EP1665626B1 (zh)
CN (1) CN1856957B (zh)
CA (1) CA2536865C (zh)
HK (1) HK1091680A1 (zh)
WO (1) WO2005020503A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101803334A (zh) * 2007-07-23 2010-08-11 Savi技术公司 在射频识别系统中提供安全性的方法和设备
CN105389319A (zh) * 2014-09-09 2016-03-09 中兴通讯股份有限公司 数据库的操作方法及装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647024B2 (en) 2005-10-03 2010-01-12 Sellerbid, Inc. Method and system for improving client server transmission over fading channel with wireless location and authentication technology via electromagnetic radiation
JP2006224550A (ja) * 2005-02-18 2006-08-31 Canon Inc 画像形成装置、情報処理装置及び画像形成システム
IL171774A (en) 2005-11-03 2012-09-24 Emoze Ltd Method and system for an uncompromising connection from a computing device having information storage like e-mail server to a wireless mobile device
US8719397B2 (en) 2005-11-03 2014-05-06 Emoze Ltd. Method and system for email and PIM synchronization and updating
US7890084B1 (en) * 2006-10-30 2011-02-15 Cellco Partnership Enterprise instant message aggregator
US8051297B2 (en) * 2006-11-28 2011-11-01 Diversinet Corp. Method for binding a security element to a mobile device
US9391997B2 (en) * 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
US20090296926A1 (en) * 2008-06-02 2009-12-03 Sun Microsystems, Inc. Key management using derived keys
US8645687B2 (en) * 2008-12-23 2014-02-04 Nbcuniversal Media, Llc Electronic file access control system and method
US20110153668A1 (en) * 2009-12-18 2011-06-23 Research In Motion Limited Accessing a data item stored in an unavailable mobile communication device
US9860059B1 (en) * 2011-12-23 2018-01-02 EMC IP Holding Company LLC Distributing token records
US9454648B1 (en) * 2011-12-23 2016-09-27 Emc Corporation Distributing token records in a market environment
US10764282B2 (en) * 2017-06-12 2020-09-01 Daniel Maurice Lerner Protected and secured user-wearable devices for assured authentication and validation of data storage and transmission that utilize securitized containers
US10154031B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation User-wearable secured devices provided assuring authentication and validation of data storage and transmission
US10158613B1 (en) * 2017-06-12 2018-12-18 Ironclad Encryption Corporation Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
US10623384B2 (en) * 2017-06-12 2020-04-14 Daniel Maurice Lerner Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
WO2018231697A1 (en) * 2017-06-12 2018-12-20 Daniel Maurice Lerner Securitization of temporal digital communications with authentication and validation of user and access devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5612682A (en) * 1995-05-30 1997-03-18 Motorola, Inc. Method and apparatus for controlling utilization of a process added to a portable communication device
AU4196497A (en) 1996-09-18 1998-04-14 Dew Engineering And Development Limited Biometric identification system for providing secure access
EP1010283B1 (en) * 1997-07-24 2006-11-29 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US7107246B2 (en) * 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
DE19925910B4 (de) 1999-06-07 2005-04-28 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
DE10159398A1 (de) * 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US6987948B2 (en) * 2002-10-03 2006-01-17 Wildseed Ltd. Identification based operational modification of a portable electronic device
CN1288933C (zh) * 2002-12-28 2006-12-06 海尔集团公司 短信息、通话记录和电话簿菜单加密的手机
US7215778B2 (en) * 2003-03-31 2007-05-08 Intel Corporation Encrypted content recovery

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101803334A (zh) * 2007-07-23 2010-08-11 Savi技术公司 在射频识别系统中提供安全性的方法和设备
US8547957B2 (en) 2007-07-23 2013-10-01 Savi Technology, Inc. Method and apparatus for providing security in a radio frequency identification system
CN105389319A (zh) * 2014-09-09 2016-03-09 中兴通讯股份有限公司 数据库的操作方法及装置

Also Published As

Publication number Publication date
US8533452B2 (en) 2013-09-10
CN1856957B (zh) 2010-05-05
CA2536865C (en) 2011-05-03
EP1665626B1 (en) 2016-11-16
US20050154876A1 (en) 2005-07-14
HK1091680A1 (zh) 2007-01-26
EP1665626A1 (en) 2006-06-07
US8205091B2 (en) 2012-06-19
EP1665626A4 (en) 2010-03-24
WO2005020503A1 (en) 2005-03-03
CA2536865A1 (en) 2005-03-03
US20120246461A1 (en) 2012-09-27

Similar Documents

Publication Publication Date Title
CN1856957B (zh) 用于保证无线数据安全的系统和方法
CN1674590B (zh) 用于查看消息附件的系统和方法
CN1951060B (zh) 处理数据传输的系统和方法
CN1554176B (zh) 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置
JP4570626B2 (ja) 再生可能なセッションキーを生成するためのシステムおよび方法
CN1717697B (zh) 压缩安全电子邮件用于与移动通信设备交换的系统和方法
US9325647B2 (en) Message-handling server and method for handling secure message attachments for a mobile device
CN100373893C (zh) 处理编码消息的多阶段系统和方法
CN1816997B (zh) 询问响应系统和方法
CN1842990A (zh) 发送安全消息的系统和方法
CN1951074A (zh) 处理安全消息的系统和方法
CN100536395C (zh) 用于验证证书上的数字签名的系统和方法
US8542824B2 (en) System and method for processing messages with encryptable message parts
CN1650302A (zh) 选择消息设置的系统和方法
CN1868190B (zh) 指示加密强度的系统和方法
CN1767668A (zh) 安全对等消息传递邀请架构
CN1555643A (zh) 用于在移动通信设备上支持多证书授权的系统和方法
CN1868183A (zh) 安全消息处理系统和方法
CN1997974B (zh) 内容保护入场券系统和方法
CN1565112A (zh) 用于处理已编码消息的系统和方法
CN1650595A (zh) 用于提供安全消息签名状态和信任状态指示的系统和方法
CN1992587A (zh) 基于身份的加密系统
CN1685678A (zh) 模拟的消息收发设置选择的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: Voight, Ontario, Canada

Patentee after: BlackBerry Ltd.

Country or region after: Canada

Address before: Voight, Ontario, Canada

Patentee before: RESEARCH IN MOTION Ltd.

Country or region before: Canada

TR01 Transfer of patent right

Effective date of registration: 20240521

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada

TR01 Transfer of patent right