CN1868190A - 指示加密强度的系统和方法 - Google Patents

指示加密强度的系统和方法 Download PDF

Info

Publication number
CN1868190A
CN1868190A CNA2004800299338A CN200480029933A CN1868190A CN 1868190 A CN1868190 A CN 1868190A CN A2004800299338 A CNA2004800299338 A CN A2004800299338A CN 200480029933 A CN200480029933 A CN 200480029933A CN 1868190 A CN1868190 A CN 1868190A
Authority
CN
China
Prior art keywords
relevant
maintaining secrecy
data
message
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800299338A
Other languages
English (en)
Other versions
CN1868190B (zh
Inventor
奈尔·P·亚当斯
迈克尔·S·布朗
赫伯特·A·利特尔
迈克尔·K·布朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1868190A publication Critical patent/CN1868190A/zh
Application granted granted Critical
Publication of CN1868190B publication Critical patent/CN1868190B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提供了一种移动计算装置上保密消息接发的方法和系统。该方法和系统提供与电子消息使用的保密方法相关联的保密信任等级的指示。

Description

指示加密强度的系统和方法
相关申请的交叉参考
本申请要求(2003年8月12日申请的,名称为“指示加密强度的系统和方法”)的,美国临时申请序列号60/494,623的优先权和利益。包括美国临时申请序列号60/494,623的附图在内的全部内容结合在此作为参考。
技术领域
本发明涉及保密电子消息接发的领域,特别是涉及指示保密消息的保密消息信息。
背景技术
根据诸如保密多用途因特网邮件扩展标准(Secure MultipurposeInternet Mail Extensions)(S/MIME)或优秀加密软件(Pretty Good Privacy)(PGP)之类的保密消息接发协议加密的消息可以利用不同密码加密。存在着多种用于此目的的密码,例如,这些密码中的三重数据加密标准(Triple-DES)和高级加密标准(AES)等等。这些密码被分类为“强”密码,而其它密码被分类为“弱”密码。此外,在发现对一种密码的新的密码分析企图时,该密码的感知强度可以随时间改变。
当使用者接收加密消息时,使用者对于消息的有效性和发送器的可靠性的信任等级取决于用于加密的密码的强度。如果使用了强密码,那么使用者可以相信消息没有被其它人读取过,或篡改过。使用的密码越弱,使用者对于通信信道的保密性的信任程度越低。
保密消息接发客户机程序,例如,对于台式或移动计算装置的电子邮件应用软件,一般指出用于接收的保密消息的密码的详细情况。例如,消息接发客户机可以指示将Triple-DES密码算法用于加密消息。但是,指示使用的密码可以不必向使用者指出是否将使用的密码考虑为强的或弱的,除非使用者十分精通密码学领域。此外,不同的使用者可能具有确定密码强度的不同标准,并且因此他们可能对于一个特定密码是“强”还是“弱”具有不同的理解。
发明内容
根据这里披露的教导,提供了指示电子消息的加密强度的方法和系统。例如,可以提供一种在电子装置上指示与电子消息相关的保密信任等级的方法。该方法包括存取与电子消息相关的有关保密的数据的步骤。根据存取的有关保密的数据,将存储在电子装置上的有关保密的信任类别用于确定哪一个有关保密的信任类别对应于该电子消息。根据确定的对应的有关保密的信任类别,向电子装置的使用者显示有关保密的指示信息。
作为另一个例子,可以向电子装置提供一种保密等级指示系统。有关保密的数据指出对电子消息使用了什么类型的保密措施。配置一个有关保密的策略存储器,以存储有关保密的信任类别。一个比较器模块利用有关保密的数据,确定哪一个有关保密的信任类别对应于电子消息。根据确定的对应有关保密的信任类别,向电子装置的使用者显示有关保密的指示信息。
附图说明
图1是可以实现本发明的示例消息接发系统的方框图;
图2是说明消息接发系统中的保密电子邮件消息交换的方框图;
图3是说明向装置的使用者指出保密信息的系统的方框图;
图4是显示利用“强”密码加密的消息的装置的示例屏幕;
图5是显示利用“弱”密码加密的消息的装置的示例屏幕;和
图6是在其上消息接发客户机可以使用这里披露的保密等级指示系统和方法的无线移动通信装置的方框图。
具体实施方式
可以对无线移动通信装置上的消息接发客户机接收的保密消息执行签名和信任状态检查。也可以通过消息发送器或消息发送器与接收保密消息的消息接发客户机之间的中间系统,用其它的方式处理保密消息。例如,保密消息可以是由消息发送器根据各种不同的保密多用途因特网邮件扩展标准(S/MIME)签名、加密然后签名、或签名然后加密的消息。保密消息同样可以在签名之前或之后编码,压缩或处理。在执行签名验证操作之前,如果需要,可以在消息接收机反转任何这种保密消息的处理。
消息接发客户机使得它在其上操作的系统能够接收消息,并且也能够发送消息。消息接发客户机可以在计算机系统、手持式装置、或具有通信性能的任何其它系统或装置上操作。许多消息接发客户机也具有附加的非消息接发功能。消息接发客户机可以包括能够利用各种不同消息接发协议或通信体系结构发送或接收消息的任何系统,所述消息接发协议或通信体系结构包括,但不限于,简单邮件传送协议(Simple Mail Transfer Protocol)(SMTP),邮局协议第三版(POP3),客户机-服务器体系结构,或对等式体系结构。
图1是其中消息接发客户机使用这里披露的方法的示例消息接发系统的方框图。系统10包括耦合到计算系统14、无线网网关16、和局域网(LAN)18的广域网(WAN)12。无线网网关16也耦合到无线通信网20,其中配置了无线移动通信装置22(“移动装置”)以操作。
计算机系统14可以是配置以利用WAN 12通信的台式或膝上个人计算(PC),WAN 12可以是因特网。诸如计算机系统14之类的PC一般通过因特网服务提供商(ISP)、应用服务提供商(ASP)等访问因特网。
LAN 18(例如,公司LAN)是基于网络的消息接发客户机的一个例子。它一般位于保密防火墙24的后面。在LAN 18内,操作在防火墙24后面的计算机上的消息服务器26用作LAN 18上的使用者的主接口,以便在LAN 18内,和经过WAN 12与其它外部消息接发客户机交换消息。两个已知的消息服务器26是MicrosoftTM交换服务器和Lotus DominoTM服务器。这些服务器26通常与一般使用基于UNIX的Sendmail协议的因特网邮件路由器结合使用,以路由和传送邮件消息。消息服务器26也可以提供额外的功能,例如,用作日历、事务(to-do)表、任务表、电子邮件、和电子文件等的动态数据库存储器。
消息服务器26向耦合到LAN 18的网络化计算机系统28提供消息接发能力。典型的LAN 18包括多个计算机系统28,每个计算机系统28执行一个消息接发客户机,例如,Microsoft OutlookTM、Lotus Notes等等。在LAN 18内,消息服务器26接收消息,分配到接收的消息中指定地址的使用者帐户的适当邮箱,然后由使用者通过作为消息接发客户机操作的计算机系统存取。
无线网网关16提供了对无线网20的接口,通过这个接口可以与移动装置22交换消息。诸如移动装置22的定址、编码或变换用于无线传输的消息、以及任何其它需要的接口功能都可以通过无线网网关16执行。无线网网关16可以配置用来与一个以上的无线网20一同操作,在这种情况下,无线网网关16也可以确定给定移动装置使用者最可能存在的网络,并且也可以在使用者在国家或网络之间漫游时跟踪他们。
任何接入WAN 12的计算机系统14,28都可以通过无线网网关16与移动装置22交换消息。作为选择,也可以实现诸如无线虚拟专用网(VPN)路由器之类的专用无线网网关,以提供对无线网的专用接口。例如,在LAN 18中实现的无线VPN可以提供从LAN 18通过无线网20到一个或更多移动装置22的专用接口。通过提供与消息服务器26一同操作的消息转发或改道系统,也可以将这种经过无线网网关16和/或无线网20对移动装置22的专用接口有效地扩展到LAN 18外部的实体。美国专利6,219,694中披露了这种改道系统,这个美国专利结合在本申请中作为参考。在这种类型的改道系统中,消息服务器26接收的并且定址到移动装置22的一个使用者的输入消息,通过诸如无线VPN路由器、无线网网关16之类的无线网接口或其它接口发送到无线网20并且发送到使用者的移动装置22。对于消息服务器22上使用者邮箱的另一种可选接口可以是无线应用协议(WAP)网关。通过WAP网关,可以将消息服务器26上使用者邮箱中的一系列消息,并且可以是每个消息或每个消息的一部分,发送到移动装置22。
无线网20一般经过基站与移动装置22之间的RF传输,向和从移动装置22传递消息。例如,无线网20可以是:(1)数据中心的无线网,(2)话音中心的无线网,或(3)能够在相同的基础设施支持话音和数据通信二者的双模网。最近开发的无线网包括:(1)码分多址(CDMA)网,(2)CEPT的标准委员会开发的Groupe Special Mobile或移动全球移动通信系统(GSM)以及通用报文分组无线服务(GPRS)网,(3)当前正在开发的第三代(3G)网,例如,增强型全球移动通信系统数据传输率(EDGE)和通用移动电信系统(UMTS)等等。
GPRS是现有GSM无线网的顶部的一种数据覆盖,它在世界的许多部分中使用。数据中心网的例子包括:(1)MobitexTM无线电网(“Mobitex”),和DataTACTM无线电网(“DataTAC”)。已知的话音中心数据网的例子包括,诸如CDAM、GSM、和时分多址(TDMA)系统之类的个人通信系统(PCS),这些系统已经在北美使用,并且在最近十年中将要在世界范围内使用。移动装置22可以是数据通信装置,话音通信装置,或能够进行话音、数据或其它类型通信的多模装置。
最近使用的最普通类型的消息接发可能是电子邮件(“e-mail”)。在标准电子邮件系统中,电子邮件消息由电子邮件发送器发送,可以通过消息服务器和/或服务提供者系统发送,然后,可以通过因特网路由到一个或更多的消息接收者。电子邮件消息一般利用可以被插在电子邮件发送器与电子邮件接收者之间的第三者读取或更改的(例如,“不受阻碍的(in theclear)”)未加密明文发送,并且一般使用简单邮件传送协议(SMTP)报头和多用途因特网邮件扩展标准(MIME)体部来定义电子邮件消息的格式。
近些年,保密消息接发技术已经发展到用于保护消息的内容的完整性二者,例如,电子邮件消息。S/MIME和Pretty Good PrivacyTM(PGPTM)是两个公共密钥保密电子邮件消息接发协议,它们提供保护数据内容的加密和保护消息的完整性的签名,并且提供消息接收者的发送器验证。除了利用数字签名和可能的加密之外,保密消息也可以或代之以编码、压缩、或其它处理。
图2是显示消息接发系统中保密电子邮件消息交换的方框图。该系统包括耦合到WAN 32的电子邮件发送器30,和在WAN 32与无线网36之间提供了接口的无线网关34。移动装置38适合于在无线网36内操作。
电子邮件发送器30可以是PC,例如图1中的系统14,或可以是网络连接的计算机,例如图1中的计算机28。电子邮件发送器30也可以是在其上能够编写和发送电子邮件消息的移动装置,例如,图1中的移动装置22。WAN 32、无线网关34、无线网36、和移动装置38实际上是与图1中具有相同标号的组件一样的。
保密电子邮件消息发送器30一般通过提取消息的摘要并且利用发送器的专用密钥签署摘要而签署消息。例如,摘要可以通过对消息执行校验和、循环冗余校验(CRC),或一些其它不可逆操作,例如,散列,而产生。然后,发送器利用发送器的专用密钥数字地签署消息的这种摘要。专用密钥可以用于对摘要执行加密或一些其它变换操作,以产生摘要签名。然后,包括摘要和摘要签名的数字签名附加到输出消息。此外,发送器的数字证书和与证书相关联的可能的任何链接证书和证书撤销表(CRL)也可以包括在输出消息中,所述发送器的数字证书包括发送器的公共密钥和公共密钥与一个或多个数字签名构成的发送器身份信息。
电子邮件发送器30发送的保密电子邮件消息40可以包括一个包括发送器证书、证书链、CRL和数字签名的组成部分42,以及签署的消息体44。在S/MIME保密消息接发技术中,证书、CRL和数字签名一般如图2中所示放置在消息的开始,并且消息主体包括在文件附件中。由其它保密消息接发方案产生的消息可以用所示的不同顺序放置消息的组成部分,或包括额外的和/或不同的组成部分。例如,签署的消息40可以包括诸如“To:”和“From:”电子邮件地址这样的定址信息,和其它报头信息。
当从电子邮件发送器30发送保密电子邮件消息40时,它通过WAN 32路由到无线网关34。如上所述,电子邮件发送器30可以直接将消息40发送到无线网关34,或可以替代地将消息传送到与移动装置38相关的计算机系统,然后通过无线网关34发送到移动装置38。作为选择,可以通过无线网36,经过无线VPN路由器,将消息路由或改道到移动装置38。
在已知的保密消息接发客户机中,为使用者提供了用于加密保密电子邮件消息40的密码的详细说明。例如,消息接发客户机可以指示利用triple-DES密码给消息体44加密。但是,装置的使用者仅根据加密中使用的特定密码的知识来确定密码的使用提供的相对可靠性或信任度,一般是很困难的。
如这里披露的,移动装置38上的保密消息接发客户机可以为使用者提供由用于加密接收的保密消息的密码提供的保密信任等级的一种易于理解的指示。这个指示是在使用的密码的详细说明之外额外提供的。保密消息接发客户机不限于接收保密电子邮件消息,并且也可以接收不保密(例如,非保密)电子邮件消息。当保密消息接发客户机接收到不保密电子邮件时,它可以向使用者提供通知使用者没有用于消息的密码的指示信息。
图3示出了移动装置38上的保密信任等级指示信息(例如,可靠性)的产生。在图3的例子中,利用无线网36将电子消息60(例如,电子邮件)发送到移动装置38。如上所述,电子消息60可以通过各种不同方法保密,并且与诸如数字签名或证书链(如图2中所示)之类的相关的有关保密的数据一起发送。与电子消息60相关的有关保密的数据可以与电子消息60分开发送。
当移动装置38上的保密消息接发客户机接收到电子邮件消息以及它的相关的有关保密的数据60时,客户机利用已知的技术进行解密消息和验证发送器的身份。客户机通过参考移动装置38上的策略存储器64,确定保密信任等级或使用的密码的可靠性强度。策略存储器64包含可用密码以及它们的对应有关保密的信任类别的有关详细信息。客户机可以调用比较器模块62,以执行消息的有关保密的数据与策略存储器64中存储的信息之间的比较。根据比较的结果,确定消息的对应保密信任等级或类别。将对应保密信任等级的指示信息66提供到装置的使用者界面68。
作为一个例子,如果用于加密消息60的密码在策略存储器64被分类为“弱”密码,那么向使用者呈现密码被分类为“弱”的指示。由于不同的使用者或组织可能具有用于确定密码提供的保密信任等级的不同标准,策略存储器64允许信息技术(IT)管理者根据有关标准存储已知密码的类别。这些类别一般被称为密码策略。例如,政府机构的IT管理者可以规定对密码的更为严格的测试,而公司机构的IT管理者可以规定较低严格的测试。这可能导致政府机构将密码分类为“弱”,但公司机构将其分类为“强”。这些密码策略可以通过无线网36“经由空中(over the air)”部署给移动装置38,以使使用者能够总是保持最新的密码策略集。IT管理者通过无线网36部署的密码策略可以用于更新装置38的策略存储器64。
在本例中,将密码分类为“弱”或“强”。在需要时也可以使用任何数量的可选类别。图4示出了移动装置38的示例屏幕。在本例中,消息140是利用“强”密码加密的。锁图标151指示消息140被加密,而加密指示消息152指示使用了保密消息接发协议(S/MIME)和密码(Triple-DES)。例如,加密指示消息152可以是“利用Triple-DES密码使用S/MIME加密的”或任何其它类似消息。如图4中所示,可以配置消息152向使用者指出使用了强密码。
作为另一个例子,图5示出了在用于加密消息140的密码被分类为弱的情况下,展示向使用者显示的样本消息的屏幕。在本例中,锁图标151向使用者指示消息140是加密消息,而问号标记153可以指示使用了“弱”密码。此外,加密指示消息154可以是“利用Triple-DES密码使用S/MIME弱加密的”或类似消息。在这两个示例情况下,使用者可以选择锁图标151来请求使用的保密消息协议和密码的详细说明。作为选择,使用者可以从提供给使用者的菜单中请求附加的详细说明。结果是,使用者可以根据他们的管理者确定的密码策略,知道消息140是用“强”还是“弱”密码或一些其它密码类别加密的。
这里披露的系统和方法是仅通过举例说明的方式提供的,但是并不意味着限制本发明的范围。熟悉本领域的人员应当知道其它各种不同的系统和方法,并且认为它们也在本发明的范围内。例如,系统和方法可以使用利用通信信道(例如,无线网,因特网,等等)发送的并且包含消息以及它们的相关的有关保密的数据的数据信号。数据信号可以根据实现的环境用许多不同的方式格式化,例如,通过网络在载波上发送的报文分组数据。作为另一个例子,计算机可读介质(例如,易失存储器,非易失存储器,CD,磁盘,等等)可以存储执行这里披露的一种或多种方法的计算机指令和数据。作为再一个例子,可以使用各种不同图标和/或文本消息作为有关保密的指示信息。
此外,这里披露的系统和方法可以用于许多不同类型的移动装置。作为说明,图6是其上消息接发客户机可以使用这里披露的系统和方法的无线移动通信装置的方框图。移动装置200可以是一个至少具有话音和数据通信能力的双向通信装置。装置200可以具有与因特网上其它计算机系统通信的能力。根据装置200提供的功能,可以将装置200称为数据消息接发装置,双向寻呼机,具有消息接发能力的蜂窝电话,无线因特网设备,或(具有或没有电话功能的)数据通信装置。
双模装置200包括收发信机211,微处理器238,显示器222,闪存器224,RAM 226,辅助输入/输出(I/O)装置228,串行端口230,键盘232,扬声器234,话筒236,短程无线通信子系统240,并且也可以包括其它装置子系统242。收发信机211可以包括发射和接收天线216,218,接收机(Rx)212,发射机(Tx)214,一个或多个本机振荡器(LO)213,和数字信号处理器(DSP)220。在闪存器224内,装置200可以包括多个微处理器238(和/或DSP 220)能够执行的软件模块224A-224N,包括话音通信模块224A,数据通信模块224B,和多个用于执行多个其它功能的其它操作模块224N。
无线移动通信装置200可以是一个具有话音和数据通信能力的双向通信装置。因此,例如,装置可以通过一个诸如模拟或数字蜂窝网之类的话音网通信,并且也可以通过数据网通信。在图6中用通信塔219来代表话音和数据网。这些话音和数据网可以是使用诸如基站、网络控制器之类的分离基础设施的分离的通信网,或它们可以集成到一个单独的无线网中。
通信子系统211用于与网219通信。DSP 220用于向和从发射机214和接收机212发送和接收通信信号,并且也可以与发射机214和接收机212交换控制信息。如果话音和数据通信发生在单一频率或紧密间隔的一组频率,那么可以将一个单一的LO 213与发射机213和接收机212结合使用。作为选择,如果将不同频率用于话音通信与数据通信,那么可以将多个LO 213用于产生对应于网络291的多个频率。尽管图6中示出了两个天线216,218,但是移动装置200可以使用单天线结构。包括话音和数据信息二者的信息经过DSP 220与微处理器238之间的链路,向和从通信模块211通信。
诸如频带、元件选择、功率电平等之类的通信子系统的详细设计取决于移动装置200要在其中操作的通信网219。例如,要在北美市场(NorthAmerican market)中操作的移动装置200可以包括设计与Mobitex或DataTAC移动数据通信网操作,并且设计也与诸如AMPS、TDMA、CDMA、PCS等之类的各种话音通信网中任何一个操作的通信子系统211,而要在欧洲使用的移动装置200可以配置与GPRS数据通信网和GSM话音通信网操作。其它类型的数据和话音网,无论是分离的还是集成的,也可以用于移动装置200。
根据网络219的类型,双模移动装置200的存取需求也可以改变。例如,在Mobitex和DataTAC数据网中,移动装置利用一个与每个装置相关联的唯一身份号码在网络上登录。但是,在GPRS数据网中,网络存取与移动装置200的用户或使用者相关联。GPRS装置一般需要用户标识模块(“SIM”),需要用户标识模块以便在GPRS网上操作移动装置200。本地或非网络通信功能(如果有的话)可以操作,而无需SIM,但是,除了任何法定需要的操作之外,例如,‘911’急救呼叫,移动装置200将不能用于执行涉及在网络219上通信的任何功能,。
在完成了任何需要的网络登录或激活程序之后,移动装置200可以通过网络219发送和接收包括话音和数据信号二者的通信信号。通过天线从通信网219接收的信号路由到接收机212,接收机212提供信号放大,降频变换,滤波,信道选择等功能,并且也提供模数转换。接收的信号的模数转换使得能够执行更为复杂的通信功能,例如,利用DSP 220执行数字解调和解码。以类似的方式,处理发送到网219的信号,例如,包括通过DSP 220调制和编码,然后,提供到发射机214,以便数模转换,升频变换,滤波,放大和经过天线218向通信网219发送。尽管在图6中示出了将单一收发信机211用于话音和数据通信二者,但是,移动装置200可以包括两个独立的收发信机,一个用于发射和接收话音信号的第一收发信机,和一个用于发射和接收数据信号的第二收发信机。
除了处理通信信号之外,DSP 220也可以提供接收机和发射机控制。例如,可以通过DSP 220中提供的自动增益控制算法,自适应地控制接收机212和发射机214中的施加到通信信号的增益电平。为了收发信机211的更高级的控制,也可以在DSP 220中提供其它收发信机控制算法。
微处理器238可以管理和控制移动装置200的整个操作。可以将许多类型的微处理器或微控制器用于这一部分,或者,作为选择,可以使用一个单一的DSP 220来执行微处理器238的功能。通过收发信机211中的DSP 220执行包括至少数据和话音通信的低级通信功能。诸如话音通信应用224A和数据通信应用224B之类的其它高级通信应用存储在闪存器224中,以便通过微处理器238执行。例如,话音通信模块224A可以提供能够操作以经过网219在移动装置200与多个其它话音装置之间发射和接收话音呼叫的高级使用者接口。同样地,数据通信模块224B可以提供能够操作以经过网219在移动装置200与多个其它数据装置之间发送和接收诸如电子邮件消息、文件、组织者信息、短文本消息之类的数据。在移动装置200上,保密消息接发应用软件可以与数据通信模块224B结合操作,以便实现上述的签名和信任验证条件。
微处理器238也与其它装置子系统相互作用,例如,显示器222,闪存器224,随机存取存储器(RAM)226,辅助输入/输出(I/O)子系统228,串行端口230,键盘232,扬声器234,话筒236,短程通信子系统240,和图中242一般指示的其它装置子系统。例如,模块224A-N由微处理器238执行,并且可以在移动装置的使用者和移动装置之间提供高级接口。这种接口一般包括一个通过显示器222提供的图形组件,和一个通过辅助I/O228、键盘232、扬声器234、或话筒236提供的输入/输出组件。
图6中所示的子系统中的一些执行有关通信的功能,而其它子系统可以提供“常驻”或装置上(on-device)功能。应当指出,一些子系统,例如,键盘232和显示器222,可以用于有关通信的功能(例如,输入要通过数据通信网发送的文本消息)和装置常驻功能(例如,日历或任务表或其它PDA型功能)二者。
微处理器238使用的操作系统软件可以存储在诸如闪存器224之类的永久存储器中。除了操作系统和通信模块224A-N之外,闪存器224也可以包括用于存储数据的文件系统。也可以在闪存器224中提供存储区以存储公共密钥、专用密钥、和保密消息接发所需的其它信息。操作系统、专用装置应用软件或模块、或其部件可以临时装载在诸如用于加快操作的RAM 226之类的易失性存储器中。此外,接收的通信信号在把它们永久地写入到位于永久存储器224中的文件系统之前,也可以临时存储到RAM226。
可以装载到双模装置200上的一个示例应用模块224N是一个提供诸如日历事件、约会、和任务事项之类的PDA功能的个人信息管理器(PIM)应用软件。这个模块224N也可以与话音通信模块224A相互作用,以管理电话呼叫、话音邮件、等等,并且也可以与数据通信模块224B相互作用,以管理电子邮件通信和其它数据传输。作为选择,话音通信模块224A和数据通信模块224B的所有功能可以集成到PIM模块中。
闪存器224提供了一个文件系统,以利于装置上PIM数据项的存储。PIM应用可以包括通过自己,或与话音和数据通信模块224A,224B结合,经过无线网219,发送和接收数据项的能力。PIM数据项可以经过无线网219与主计算机系统存储的或相关的对应数据项集无缝地组合、同步、和更新,从而建立起用于与特定使用者相关联的数据项的映射系统。
移动装置200也可以通过将移动装置200放置在一个将移动装置200的串行端口230与主系统的串行端口耦合的接口架中,手动地使移动装置200与主系统同步。串行端口230也可以用于使使用者能够通过外部装置或软件应用设立优先选择,以下载用于安装的其它应用模块224N,和把证书、密钥、和信息装载到上述装置中。这种有线下载路径可以用于将加密密钥装载到装置上,这是一种比经过无线网219交换加密信息更保密的方法。
附加的应用模块224N也可以通过网络219、通过辅助I/O子系统228、通过串行端口230、通过短程通信子系统240、或通过任何其它适当子系统242,装载到移动装置200上,并且由使用者安装在闪存器224或RAM226中。这种应用软件安装的灵活性增加了移动装置200的功能,并且可以提供增强的装置上的功能,通信有关功能,或二者。例如,保密通信应用软件可以使电子商业功能和其它这样的财务事项能够利用移动装置200执行。
当移动装置200操作在数据通信模式时,诸如文本消息或网页下载之类的接收信号通过收发信机211处理,并且提供到微处理器238,微处理器238可以进一步处理接收的信号,以输出到显示器222,或者,作为选择,输出到辅助I/O装置228。接收的保密消息也是如上处理。移动装置200的使用者也可以利用键盘232编写诸如电子邮件消息之类的数据项,键盘232可以是一个以QWERTY类型布置的全字母数字键盘,尽管也可以使用其它类型的全字母数字键盘,例如,已知的DVORAK类型。对移动装置200输入的使用者可以通过多个辅助I/O装置228进一步得到加强,辅助I/O装置228可以包括指轮输入装置,触摸板,各种开关,摇杆输入开关,等等。然后,可以将使用者输入的编写的数据项经过收发信机211通过通信网219发送。由移动装置200接收的和从移动装置200发送的保密消息是通过数据通信模块224B或根据上述技术的相关保密消息接发软件应用处理的。
当移动装置200操作在话音通信模式时,移动装置200的整体操作实质上与数据模式类似,只是将接收的信号输出到扬声器234,和通过话筒236产生发送的话音信号。可选的话音或声频I/O子系统,例如,话音消息记录子系统,也可以在移动装置200上实现。尽管话音或声频信号输出主要是通过扬声器234完成的,但是,也可以使用显示器222来提供呼叫方的身份指示,话音呼叫的持续时间,或其它有关话音呼叫信息。例如,微处理器238与话音通信模块224A和操作系统软件结合,可以检测输入话音呼叫的呼叫者身份信息,并将其显示在显示器222上。
短程通信子系统240也可以包括在双模装置200中。例如,子系统240可以包括一个红外线装置及相关电路和元件,或一个BluetoothTM短程无线通信模块,以提供与具有同样功能的系统和装置的通信。
工业可用性
本发明的目的是要指示用于保密消息的保密消息信息。

Claims (26)

1.一种在电子装置上指示与电子消息相关联的保密信任等级的方法,包括步骤:
存取与电子消息相关的有关保密的数据;
存取存储在电子装置上的有关保密的信任类别;
根据存取的有关保密的数据,确定哪一种有关保密的信任类别对应于所述电子消息;
其中根据确定的对应有关保密的信任类别,将有关保密的指示信息显示给所述电子装置的使用者。
2.根据权利要求1所述的方法,其中所述电子装置是无线移动通信装置。
3.根据权利要求1所述的方法,其中所述电子装置是蜂窝电话。
4.根据权利要求1所述的方法,其中所述电子装置是个人数据助理。
5.根据权利要求1所述的方法,其中所述电子消息是电子邮件消息。
6.根据权利要求5所述的方法,其中消息接发客户机处理所述电子邮件消息。
7.根据权利要求1所述的方法,其中有关保密的指示信息是有关施加到所述电子消息的加密的信任度的指示。
8.根据权利要求1所述的方法,其中有关保密的指示信息是有关用于所述电子消息的数字签名的信任度的指示。
9.根据权利要求1所述的方法,其中有关保密的信任类别是由装置的拥有者确定的。
10.根据权利要求1所述的方法,其中有关保密的类别是由装置的使用者确定的。
11.根据权利要求1所述的方法,其中有关保密的指示信息是图形指示信息。
12.根据权利要求11所述的方法,进一步包括当使用者选择有关保密的指示信息时,将消息提供给使用者的步骤。
13.根据权利要求1所述的方法,其中有关保密的指示信息包括文本。
14.根据权利要求1所述的方法,其中有关保密的数据指示对于所述电子消息使用了哪种类型的保密密码算法。
15.根据权利要求1所述的方法,其中有关保密的数据包括校验和。
16.根据权利要求1所述的方法,其中有关保密的数据包括数字签名。
17.根据权利要求1所述的方法,其中有关保密的数据指示对于所述电子消息使用了哪种类型的保密。
18.根据权利要求17所述的方法,其中有关保密的策略存储包含有关保密的信任类别和保密类型之间的关联,其中对应的有关保密的信任类别的确定包括使用有关保密的策略存储的关联来确定哪一种有关保密的信任类别对应于所述电子消息,
其中配置所述移动装置和另一个移动装置,以对相同保密类型使用不同的有关保密的信任类别。
19.根据权利要求17所述的方法,其中保密类型包括不同密码算法。
20.一种利用通信信道发送的数据信号,其中数据信号包括权利要求1所述的有关保密的数据。
21.根据权利要求20所述的方法,其中通信信道是网络,其中数据信号是通过载波在网络上发送的分组数据。
22.能够使移动装置执行权利要求1所述的方法的计算机可读介质。
23.一种用于电子装置的保密等级指示系统,其中有关保密的数据指示对于电子消息使用了哪种类型的保密,包括:
有关保密的策略存储器,用于存储有关保密的信任类别;
比较器模块,利用有关保密的数据确定哪一种有关保密的信任类别对应于所述电子消息;
其中根据确定的对应有关保密的信任类别,向所述电子装置的使用者显示有关保密的指示信息。
24.根据权利要求23所述的系统,其中有关保密的策略存储器包含有关保密的信任类别与保密类型之间的关联,其中对应的有关保密的信任类别的确定包括使用有关保密的策略存储器的关联来确定哪一种有关保密的信任类别对应于所述电子消息。
25.根据权利要求23所述的保密等级指示系统,进一步包括使用者界面,用于响应有关保密的指示信息的使用者的选择来显示消息。
26.一种在电子装置上指示与电子消息相关联的保密信任等级的系统,包括:
用于存取与电子消息相关联的有关保密的数据的装置;
用于存取存储在所述电子装置上的有关保密的信任类别的装置;
用于根据存取的有关保密的数据,确定哪一种有关保密的信任类别对应于所述电子消息;
其中根据确定的对应有关保密的信任类别,向所述电子装置的使用者显示有关保密的指示信息。
CN2004800299338A 2003-08-12 2004-04-26 指示加密强度的系统和方法 Expired - Lifetime CN1868190B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US49462303P 2003-08-12 2003-08-12
US60/494,623 2003-08-12
PCT/CA2004/000617 WO2005015868A1 (en) 2003-08-12 2004-04-26 System and method of indicating the strength of encryption

Publications (2)

Publication Number Publication Date
CN1868190A true CN1868190A (zh) 2006-11-22
CN1868190B CN1868190B (zh) 2012-04-04

Family

ID=34135351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800299338A Expired - Lifetime CN1868190B (zh) 2003-08-12 2004-04-26 指示加密强度的系统和方法

Country Status (12)

Country Link
US (3) US7657741B2 (zh)
EP (1) EP1654850B1 (zh)
JP (2) JP4646913B2 (zh)
KR (1) KR100801125B1 (zh)
CN (1) CN1868190B (zh)
AT (1) ATE450965T1 (zh)
AU (1) AU2004301964B2 (zh)
BR (1) BRPI0413479A (zh)
CA (1) CA2534679C (zh)
DE (1) DE602004024407D1 (zh)
HK (1) HK1091676A1 (zh)
WO (1) WO2005015868A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710537A (zh) * 2011-03-22 2012-10-03 微软公司 用于消息的信任类别的视觉样式

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080257B1 (en) * 2000-03-27 2006-07-18 Microsoft Corporation Protecting digital goods using oblivious checking
SE0002572D0 (sv) 2000-07-07 2000-07-07 Ericsson Telefon Ab L M Communication system
BRPI0413479A (pt) 2003-08-12 2006-10-17 Research In Motion Ltd sistema e método de indicar a intensidade da criptografia
US7831834B2 (en) * 2005-03-14 2010-11-09 Yahoo! Inc Associating a postmark with a message to indicate trust
WO2006128273A1 (en) 2005-06-01 2006-12-07 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
US20070028098A1 (en) * 2005-07-28 2007-02-01 International Business Machines Corporation Encrypting units of work based on a trust level
JP2007060467A (ja) * 2005-08-26 2007-03-08 Fuji Xerox Co Ltd インターネットファクシミリ中継装置、プログラム、方法、ファクシミリ受信装置
US7957763B2 (en) 2005-12-05 2011-06-07 Motorola Mobility, Inc. Method and apparatus for selecting call list numbers based on entry/exit to a WLAN
US20070135128A1 (en) * 2005-12-14 2007-06-14 Motorola, Inc. Method and system for remote network identification by a mobile subscriber unit
EP2455881B1 (en) 2006-05-18 2018-01-17 BlackBerry Limited Automatic security action invocation for mobile communications device
US8295486B2 (en) 2007-09-28 2012-10-23 Research In Motion Limited Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function
US20090220084A1 (en) * 2008-02-29 2009-09-03 Research In Motion Limited System and method for dynamically updating message list indicators
US7523309B1 (en) * 2008-06-27 2009-04-21 International Business Machines Corporation Method of restricting access to emails by requiring multiple levels of user authentication
KR101541911B1 (ko) * 2008-07-16 2015-08-06 삼성전자주식회사 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
KR101600792B1 (ko) * 2008-12-29 2016-03-09 엘지전자 주식회사 해킹 방지기능을 구비하는 휴대 단말기 및 그 동작방법
US10200865B2 (en) * 2013-08-29 2019-02-05 Nokia Technologies Oy Adaptive security indicator for wireless devices
KR101878969B1 (ko) * 2014-08-07 2018-07-16 주식회사 케이티 안심 메시지 서비스 방법, 이를 수행하는 메시지 서비스 장치 및 사용자 단말
US10659959B2 (en) * 2014-11-12 2020-05-19 Blackberry Limited Enhanced cell broadcast service via secure group broadcast
DE102015103740A1 (de) * 2015-03-13 2016-09-15 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Verarbeiten und Übertragen von Daten innerhalb eines funktional sicheren elektrischen, elektronischen oder programmierbar elektronischen Systems
US11126738B2 (en) * 2018-03-27 2021-09-21 BoardPAC Private Limited Methods, systems and machine-readable programs for communicating self destructive messages

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2373059A (en) * 1941-01-02 1945-04-03 Standard Oil Dev Co Treating hydrocarbon fluids
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JP3537959B2 (ja) * 1996-07-26 2004-06-14 栄司 岡本 情報復号化装置
US6389534B1 (en) * 1997-06-30 2002-05-14 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
US6513111B2 (en) * 1998-02-09 2003-01-28 Reuters, Ltd Method of controlling software applications specific to a group of users
US6185684B1 (en) * 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
JP2000244547A (ja) * 1999-02-17 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
GB2348568A (en) * 1999-03-31 2000-10-04 Ibm Enabling conformance to legislative requirements for mobile devices
US7660986B1 (en) 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US7149893B1 (en) * 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
JP2001308844A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 暗号方法及び暗号プログラムを格納した記憶媒体
US7140044B2 (en) * 2000-11-13 2006-11-21 Digital Doors, Inc. Data security system and method for separation of user communities
US6920564B2 (en) * 2001-03-08 2005-07-19 Microsoft Corporation Methods, systems, computer program products, and data structures for limiting the dissemination of electronic mail
US7085925B2 (en) * 2001-04-03 2006-08-01 Sun Microsystems, Inc. Trust ratings in group credentials
US20020169957A1 (en) * 2001-05-08 2002-11-14 Hale Douglas Lavell GUI administration of discretionary or mandatory security policies
GB2376319A (en) 2001-06-05 2002-12-11 Security & Standards Ltd Validation System
JP2003006126A (ja) * 2001-06-26 2003-01-10 Matsushita Electric Ind Co Ltd 電子メールシステム並びにプログラム
US7162525B2 (en) 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
US20030135751A1 (en) 2002-01-11 2003-07-17 O'donnell James F. Transaction terminal encryption apparatus comprising encryption mode indicator
US7203845B2 (en) * 2002-01-11 2007-04-10 Cashedge, Inc. Multiple trust modes for handling data
US7591020B2 (en) 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
US6931597B1 (en) * 2002-04-17 2005-08-16 Pss Systems, Inc. Indications of secured digital assets
US20040203589A1 (en) * 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
US7263607B2 (en) * 2003-06-12 2007-08-28 Microsoft Corporation Categorizing electronic messages based on trust between electronic messaging entities
BRPI0413479A (pt) 2003-08-12 2006-10-17 Research In Motion Ltd sistema e método de indicar a intensidade da criptografia

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710537A (zh) * 2011-03-22 2012-10-03 微软公司 用于消息的信任类别的视觉样式
US10360385B2 (en) 2011-03-22 2019-07-23 Microsoft Technology Licensing Llc Visual styles for trust categories of messages

Also Published As

Publication number Publication date
KR20060070542A (ko) 2006-06-23
US8862875B2 (en) 2014-10-14
US20050039004A1 (en) 2005-02-17
JP2011048389A (ja) 2011-03-10
US7657741B2 (en) 2010-02-02
KR100801125B1 (ko) 2008-02-05
WO2005015868A1 (en) 2005-02-17
CA2534679C (en) 2011-08-09
US20130133065A1 (en) 2013-05-23
US8347089B2 (en) 2013-01-01
CN1868190B (zh) 2012-04-04
HK1091676A1 (en) 2007-01-26
JP4646913B2 (ja) 2011-03-09
EP1654850B1 (en) 2009-12-02
CA2534679A1 (en) 2005-02-17
EP1654850A1 (en) 2006-05-10
US20100146270A1 (en) 2010-06-10
DE602004024407D1 (de) 2010-01-14
ATE450965T1 (de) 2009-12-15
JP2007502060A (ja) 2007-02-01
BRPI0413479A (pt) 2006-10-17
AU2004301964A1 (en) 2005-02-17
AU2004301964B2 (en) 2009-07-09

Similar Documents

Publication Publication Date Title
US8862875B2 (en) System and method of indicating the strength of encryption
US9325647B2 (en) Message-handling server and method for handling secure message attachments for a mobile device
US9083699B2 (en) System and method of accessing keys for secure messaging
US7483950B2 (en) System and method for providing secure message signature status and trust status indication
CA2501837C (en) System and method for viewing message attachments
CN1650302A (zh) 选择消息设置的系统和方法
CN1951060A (zh) 处理数据传输的系统和方法
CN1868183A (zh) 安全消息处理系统和方法
CN1856957B (zh) 用于保证无线数据安全的系统和方法
CN1951074A (zh) 处理安全消息的系统和方法
CN1650595B (zh) 用于提供安全消息签名状态和信任状态指示的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20120404