CN1881873A - 根据分级状态编码通信系统中所使用的消息 - Google Patents

根据分级状态编码通信系统中所使用的消息 Download PDF

Info

Publication number
CN1881873A
CN1881873A CNA2006100912544A CN200610091254A CN1881873A CN 1881873 A CN1881873 A CN 1881873A CN A2006100912544 A CNA2006100912544 A CN A2006100912544A CN 200610091254 A CN200610091254 A CN 200610091254A CN 1881873 A CN1881873 A CN 1881873A
Authority
CN
China
Prior art keywords
message
classification
grade
coding
status
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100912544A
Other languages
English (en)
Other versions
CN1881873B (zh
Inventor
迈克尔·K·布朗
赫伯特·A·利特尔
迈克尔·S·布朗
迈克尔·E·麦卡路姆
斯科特·W·图兹克
尼尔·P·亚当斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1881873A publication Critical patent/CN1881873A/zh
Application granted granted Critical
Publication of CN1881873B publication Critical patent/CN1881873B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

提供了一种通信系统,具有程序逻辑,用于增强IT策略,指定针对相应安全分级等级(和/或加密强度)的适当加密编码等级。

Description

根据分级状态编码通信系统中所使用的消息
技术领域
本发明通常涉及通信系统,能够出于安全目的对消息进行编码。
背景技术
政府和一些公司典型地使用安全分级系统来确定文档和电子邮件中的信息的敏感度等级。这样的安全分级系统在不同国家和不同组织之间是不一样的。
一旦设置了信息的分级等级,重要的是,确保适当的安全策略总是得到均匀地应用。当将分级应用于电子邮件时,需要一种方法来强化根据分级状态设置(例如分级等级、加密强度等)的适当消息编码。
存在将分级加入到Outlook(由微软公司拥有的TM)消息的现有技术方案。其被称为“分级(Classify)”,并且可以在万维网地址“markwilson.ca/products.html”处找到。该产品是Outlook(TM)的插件,允许人们将分级添加到消息上。然而,分级等级并非必须绑定到消息编码上。因此,例如,绝不是强迫必须对所有“秘密”和上述消息进行加强。
发明内容
为了解决这一问题,我们允许信息技术(IT)管理者(通过IT策略)设置可用分级状态和相应可应用消息编码等级之间的所需映射。这可以是明确的映射(例如“秘密”=“加密”),或者其可以是一系列的最小值(例如“保密”>=“已签名”)。
例如,可以通过这样的IT策略将该信息“推送(push)”到远程无线通信设备。一旦驻留在设备上,当用户想要发送消息时,则该设备应用程序逻辑将查看由用户所设置的当前分级等级,并且将当前消息编码与应该基于IT策略的消息编码进行比较。如果未指定的,当然,可以仅仅照原样进行发送。如果指定了,且当前所指定来使用的编码并非具有至少最小所需的强度,则将自动地将该编码提高到适当等级(即,从明文到已签名和加密)。优选地,这将对用户而言是无缝的。
还可以比仅仅指定特定消息编码更细粒度地进行该增强编码逻辑。例如,作为进一步的变化,该IT管理者还可以(作为替代)指定“强度”等级以指示应该用于加密的算法。例如,“秘密”分级可以对应于“强”强度,这可以意味着所使用的公用密钥算法必须>=2048比特,并且对称算法必须是AES-192或以上的。但是,“绝密”分级可以对应于“超强”,这将意味着所使用的公用密钥算法必须>=4096比特,且对称算法必须是AES-256或以上。
这些实施例能够以硬件、软件或硬件和软件的组合来实现,并且提供了增强根据分级状态来编码消息的能力的方法(例如,在无线通信设备中)。该典型实施例至少部分地通过能够在物理数字存储介质中具体实现的可执行计算机程序代码来实现。
附图说明
结合与附图一起采用的典型实施例的以下详细描述,本方法的目的和优点将得到更好的理解和认识,其中:
图1是包括具有根据分级状态来编码消息的增强能力的移动无线通信设备的典型无线电子邮件通信系统的整个系统范围的示意图;
图2是包括在典型移动无线通信设备内的硬件的简化示意图;
图3是可以在图2的设备中使用来增强根据分级状态(例如分级等级或加密强度)的加密编码的IT策略的计算机软件(即,程序逻辑)的典型简化示意流程图;
图4是示出了用于图3的程序逻辑的典型IT策略的表;以及
图5是可以在图2的设备中用来确保至少最小编码等级的计算机软件(即程序逻辑)的典型简化示意流程图。
具体实施方式
图1是其中可以使用无线通信设备100的典型通信系统的概况。本领域的技术人员将会意识到,可能存在几百个不同的系统拓扑。还可以存在许多消息发送者和接收者。图1所示的简单典型系统仅是说明性的,或许示出了当前最相关的因特网电子邮件环境。
图1示出了电子邮件发送器10、因特网12、消息服务器系统14、无线网关16、无线基础设施18、无线网络20和移动通信设备100。
例如,电子邮件发送器10可以与系统用户在其上具有帐户的位于公司内的ISP(因特网服务提供者)相连,可能与局域网(LAN)相连、并且与因特网12相连,或者通过大型ASP(诸如美国在线TM(AOL))等大型ASP(应用程序服务提供者)与因特网12相连。本领域的技术人员将会意识到,作为替代,图1所示的系统可以与除了因特网之外的广域网(WAN)相连,尽管电子邮件传送通常经由如图1所示的因特网连接的布置来实现。
例如,该消息服务器14可以在公司的防火墙内的网络计算机、ISP或ASP系统内的计算机等上实现,并且充当在因特网12上的电子邮件交换的主要接口。尽管其他消息传递系统可能不需要消息服务器系统14,但是配置来接收和可能发送电子邮件的移动设备100通常将与消息服务器上的帐户相关联。可能地,两个最通用的消息服务器是Microsoft ExchangeTM和Lotus DominoTM。这些产品经常结合对电子邮件进行路由和传递的因特网邮件路由器来使用。这些中间组件在图1中并未示出,因为其在以下所述的本发明中并不直接发挥作用。典型地,诸如服务器14的消息服务器扩展为超出仅仅电子邮件发送和接收之外,其还包括动态数据库存储引擎,针对诸如日历、to-do列表、任务列表、电子邮件和文档具有预定义的数据库格式。
无线网关16和基础设施18提供了因特网12和无线网络20之间的链路。无线基础设施18确定最可能的用于定位给定用户的网络,并且当用户在国家或网络之间漫游时跟踪该用户。然后,经由无线传输(典型地在射频(RF)处)将消息从无线网络20的基站传送到移动设备100。该特定网络20实际上可以是通过其可以与移动通信设备交换消息的任意无线网络。
如图1所示,通过位于因特网12的某处的电子邮件发送器10来发送构造的电子邮件消息22。该消息22典型地使用了传统的简单邮件传送协议(SMTP)、RFC 822报头和多用途因特网邮件扩展(MIME)主体部分来定义邮件消息的格式。这些技术对于本领域的技术人员是公知的。消息22到达消息服务器14,并且通常存储在消息存储单元中。大多数已知的消息传递系统支持所谓的“拉动(pull)”消息访问策略,其中,移动设备100必须请求由消息服务器将所存储的消息转发到移动设备100。一些系统提供了对这样的消息的自动路由,利用与移动设备100相关的特定电子邮件地址对这样的消息进行寻址。在优选实施例中,当接收到其时,将寻址到与属于移动设备100的用户的诸如家庭计算机或办公室计算机等主机系统相关的消息服务器帐户的消息从消息服务器14重定向到移动设备100。典型地,通过利用对给定设备唯一的密钥,在发送者和接收者之间对消息进行加密。两种通用方法的示例是数据加密标准(Triple-DES)和先进加密标准(AES)。
与控制消息到移动设备100的转发的特定机制无关,将消息22、或者可能地其翻译后或重新格式化的版本发送到无线网关16。该无线基础设施18包括一系列到无线网络20的连接。这些连接可以是综合业务数字网(ISDN)、帧中继或使用在整个因特网中使用的TCP/IP协议的T1连接。如这里所使用的,术语“无线网络”想要包括三种类型的网络,分别为(1)数据为中心的无线网络,(2)语音为中心的无线网络,以及(3)双模式网络,能够在相同的物理基站上同时支持语音和数据通信。组合双模式网络包括但不局限于(1)码分多址进入(CDMA)网络,(2)移动专用组或全球移动通信系统(GSM)和通用分组无线服务(GPRS)网络;以及(3)未来第三代(3G)网络,诸如全球演进的增强数据速率(EDGE)和通用移动通信系统(UMTS)。一些较早的示例的数据为中心的网络包括MobitexTM无线电网络和DataTACTM无线电网络。较早的语音为中心的数据网络的示例包括个人通信系统(PCS)网络,例如GSM和TDMA系统。
如图2所示,移动通信设备100包括适当的RF天线102,用于向/从无线网络20的无线通信。提供了传统RF、解调/调制和解码/编码电路104。如在本领域的技术人员将会意识到的那样,这样的电路可以涉及:许多数字信号处理器(DSP)、微处理器、滤波器、模拟和数字电路等。然而,由于这样的电路在本领域内是公知的,不再进一步对其进行描述。
该移动通信设备100还将典型地包括:主控制CPU 106,用于在程序存储器108中所存储的程序的控制下操作(并且能够访问数据存储器110)。CPU 106还与传统键盘112、显示器114(例如LCD)和音频换能器或扬声器116进行通信。数据存储器110a的一部分可用于存储用来控制相关设备操作的IT策略。将适当的计算机程序可执行代码存储在程序存储器108a的部分中,以构成用于强化IT策略的程序逻辑,因此根据消息分级状态能力的编码如下所述。
一种典型的编码强化逻辑如图3所示。这里,“设置编码等级”例程300可以按照任何所需的方式被输入。例如,当用户手动地设置分类等级或加密强度参数时,可以手动地输入。可选地,可以在消息传输序列之前和作为消息传输序列的一部分,强制地输入该逻辑,从而使所产生的和/或从设备100传送来的每一个消息必须通过该逻辑。可以从企业基站(再次可能地强制“推送”到每一个企业用户设备100)下载该逻辑自身以及相关的IT策略(例如,参见图4)。
在判定点302、304、306、308、310、312、314和316处进行适当的测试以自动检测多个可能分级状态的哪一个与所涉及的消息相关联。如将会意识到的那样,可以将表示特定分级状态(即,分级等级或加密强度)的码实现为附加到给定消息的主体或报头上的字段。可选地,可以与其他唯一消息识别数据(例如顺序的序列消息号等)相关地来保持分级状态的单独表或数据库。如将会意识到的,判定点的数量将取决于根据给定IT策略所允许的不同分类状态的数量。
根据图4处所提出的IT策略,如果该消息与未分级的分级等级或无加密强度相关联,则在318处退出该例程,无需任何特殊的加密编码需求。然而,根据图4的IT策略,如果在304检测到分级等级“保密”,则在步骤318处采用子例程的退出之前,在320处仅对消息进行签名。然而,如果检测到分级状态“机密”或加密强度“常规”,则在318退出子例程之前,在322处利用1024比特加密密钥对该消息进行签名和加密。类似地,如果检测到分级状态“秘密”或加密强度“强”,则在在324处利用更长(例如2048比特)的密钥对该消息进行签名和加密。最后,如果检测到分级状态“绝密”或加密强度“超强”,则在326处利用更安全的更长的4096比特的加密密钥对该消息进行签名和加密。
如果仅需要确保至少最小的编码等级(即,如果由用户或系统设置,允许比最小编码等级更高),则在图5处示出了典型的“检查和设置”编码等级例程500(例如,可以用作图3的例程的替代)。这里,在500处进入时,在502对特定的分级状态(例如或许是分级等级或者是编码强度等级)进行测试。如果在502处检测到该特定状态,则在504处进行另一测试,以查看与所讨论的消息已经关联的编码等级是否至少处于最小相应编码等级。如果是这样,则可以在506处,利用编码等级已经赋予该消息的内容对消息进行编码。然而,如果最小编码等级(例如根据强加的IT策略)还未满足,则在510处采用退出之前,使用最小编码等级在508处的消息进行编码。如本领域的技术人员将会意识到的,可以针对每一个可能的分级状态,利用与所需同样多的类似代码子集。
如本领域的技术人员将会意识到的,可以存在上述典型实施例的许多变体和修改,仍保留了这些实施例的一些和全部新颖特征和优点。因此,所有这样的修改和改变应包括在所附权利要求的范围内。

Claims (18)

1.一种自动应用分级消息的适当编码的方法,所述方法包括:
在传送消息之前,检测与所述消息相关的多个可能分级状态中的至少一个;以及
利用与检测到的分级状态相对应的加密编码等级,自动编码用于传输的消息。
2.根据权利要求1所述的方法,其特征在于由用户手动地设置与所述消息相关的所述分类状态。
3.根据权利要求1所述的方法,其特征在于设置分级状态和编码等级之间的对应关系,并由驻留在用于产生和/或传送所述消息的设备中的IT策略在用户上自动强化所述对应关系。
4.根据权利要求1所述的方法,其特征在于所述分级状态包括加密强度描述符。
5.根据权利要求1所述的方法,其特征在于所述分级等级包括安全等级描述符。
6.根据权利要求1所述的方法,其特征在于如果没有另外指定,所利用的编码等级是针对所检测的分级状态的至少最小加密编码等级或更高等级。
7.一种自动应用分级消息的适当编码的设备,所述设备包括:
装置,用于在传送消息之前,检测与所述消息相关的多个可能分级状态中的至少一个;以及
装置,用于利用与检测到的分级状态相对应的加密编码等级,自动编码用于传输的消息。
8.根据权利要求7所述的设备,其特征在于由用户手动地设置与所述消息相关的所述分类状态。
9.根据权利要求7所述的设备,其特征在于设置分级状态和编码等级之间的对应关系,并由驻留在用于产生和/或传送所述消息的设备中的IT策略在用户上自动强化所述对应关系。
10.根据权利要求7所述的设备,其特征在于所述分级状态包括加密强度描述符。
11.根据权利要求7所述的设备,其特征在于所述分级等级包括安全等级描述符。
12.根据权利要求7所述的设备,其特征在于如果没有另外指定,所利用的编码等级是针对所检测的分级状态的至少最小加密编码等级或更高等级。
13.一种其上存储有当执行时自动实现分级消息的适当编码的计算机程序的数字存储介质,所述自动实现分级消息的适当编码包括:
在传送消息之前,检测与所述消息相关的多个可能分级状态中的至少一个;以及
利用与检测到的分级状态相对应的加密编码等级,自动编码用于传输的消息。
14.根据权利要求13所述的数字存储介质,其特征在于由用户手动地设置与所述消息相关的所述分类状态。
15.根据权利要求13所述的数字存储介质,其特征在于设置分级状态和编码等级之间的对应关系,并由驻留在用于产生和/或传送所述消息的设备中的IT策略在用户上自动强化所述对应关系。
16.根据权利要求13所述的数字存储介质,其特征在于所述分级状态包括加密强度描述符。
17.根据权利要求13所述的数字存储介质,其特征在于所述分级等级包括安全等级描述符。
18.根据权利要求13所述的数字存储介质,其特征在于如果没有另外指定,所利用的编码等级是针对所检测的分级状态的至少最小加密编码等级或更高等级。
CN2006100912544A 2005-06-17 2006-06-08 根据分级状态编码通信系统中所使用的消息 Active CN1881873B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05253771.9 2005-06-17
EP05253771A EP1734719B1 (en) 2005-06-17 2005-06-17 Encoding messages for use in a communication system based on security classification status

Publications (2)

Publication Number Publication Date
CN1881873A true CN1881873A (zh) 2006-12-20
CN1881873B CN1881873B (zh) 2011-09-14

Family

ID=35431900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100912544A Active CN1881873B (zh) 2005-06-17 2006-06-08 根据分级状态编码通信系统中所使用的消息

Country Status (7)

Country Link
EP (1) EP1734719B1 (zh)
CN (1) CN1881873B (zh)
AT (1) ATE450966T1 (zh)
CA (1) CA2547812A1 (zh)
DE (1) DE602005018030D1 (zh)
ES (1) ES2337370T3 (zh)
SG (2) SG128554A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009100679A1 (zh) * 2008-02-13 2009-08-20 Haiyun Liu 加密/解密方法
WO2010091566A1 (zh) * 2009-02-12 2010-08-19 Liu Haiyun 加密/解密方法
CN107172429A (zh) * 2017-05-17 2017-09-15 西安文理学院 基于网络编码的可分级视频流加密方法
CN113330438A (zh) * 2019-01-30 2021-08-31 惠普发展公司,有限责任合伙企业 安全代码映像分发

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010011180A1 (en) 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd Method and system for securing against leakage of source code
US10380352B2 (en) 2014-02-04 2019-08-13 International Business Machines Corporation Document security in enterprise content management systems

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6889328B1 (en) * 1999-05-28 2005-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure communication
US7313825B2 (en) * 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
EP1742422B1 (en) * 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
KR100570130B1 (ko) * 2002-04-11 2006-04-12 레노보 (싱가포르) 피티이. 엘티디. 컴퓨터, 컴퓨터 보안 설정 방법 및 그 프로그램을 수록한 컴퓨터 판독 가능 기록 매체

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009100679A1 (zh) * 2008-02-13 2009-08-20 Haiyun Liu 加密/解密方法
WO2010091566A1 (zh) * 2009-02-12 2010-08-19 Liu Haiyun 加密/解密方法
CN107172429A (zh) * 2017-05-17 2017-09-15 西安文理学院 基于网络编码的可分级视频流加密方法
CN113330438A (zh) * 2019-01-30 2021-08-31 惠普发展公司,有限责任合伙企业 安全代码映像分发

Also Published As

Publication number Publication date
EP1734719A1 (en) 2006-12-20
CN1881873B (zh) 2011-09-14
SG128554A1 (en) 2007-01-30
DE602005018030D1 (de) 2010-01-14
SG149020A1 (en) 2009-01-29
ES2337370T3 (es) 2010-04-23
ATE450966T1 (de) 2009-12-15
EP1734719B1 (en) 2009-12-02
CA2547812A1 (en) 2006-12-17

Similar Documents

Publication Publication Date Title
US9398023B2 (en) Server verification of secure electronic messages
US8347089B2 (en) System and method of indicating the strength of encryption
US20120198233A1 (en) Method for recalling a message and devices thereof
US10476677B2 (en) System and method for updating message trust status
CN100581141C (zh) 安全消息处理系统和方法
US8607334B2 (en) System and method for secure message processing
US8312165B2 (en) System and method for handling electronic mail mismatches
US8832445B2 (en) System and method for handling secure messages
CN1881873B (zh) 根据分级状态编码通信系统中所使用的消息
US20060288207A1 (en) Encoding messages for use in a communication system based on classificaiton status
AU2005203786B2 (en) System and method for updating message trust status
KR101213935B1 (ko) 불필요하고 요청되지 않은 전자 메시지를 감소시키는 방법
EP1871060A1 (en) System and method for searching a sender certificate when an e-mail address of the certificate and the sender address do not coincide
Deepak An Efficient and Secure Symmetric key used for EasySMS protocol

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Voight, Ontario, Canada

Patentee after: BlackBerry Ltd.

Country or region after: Canada

Address before: Voight, Ontario, Canada

Patentee before: RESEARCH IN MOTION Ltd.

Country or region before: Canada

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240529

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada