CN1747378A - 更新消息信任状态的系统和方法 - Google Patents

更新消息信任状态的系统和方法 Download PDF

Info

Publication number
CN1747378A
CN1747378A CNA2005100978034A CN200510097803A CN1747378A CN 1747378 A CN1747378 A CN 1747378A CN A2005100978034 A CNA2005100978034 A CN A2005100978034A CN 200510097803 A CN200510097803 A CN 200510097803A CN 1747378 A CN1747378 A CN 1747378A
Authority
CN
China
Prior art keywords
message
certificate
encoded messages
server
side information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100978034A
Other languages
English (en)
Other versions
CN1747378B (zh
Inventor
迈克尔·K·布朗
迈克尔·S·布朗
赫伯特·A·利特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1747378A publication Critical patent/CN1747378A/zh
Application granted granted Critical
Publication of CN1747378B publication Critical patent/CN1747378B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

公开了一种用于处理无线通信系统内的已编码消息的系统和方法。在无线通信系统内的服务器对已编码消息执行签名验证,并将消息已经验证的指示与所述消息一起提供给移动设备。另外,服务器向设备提供补充信息,例如用于对消息进行验证的证书或证书链的散列值,以使设备能够执行对证书的附加检查,例如有效性检查、信任检查、强度检查等。

Description

更新消息信任状态的系统和方法
技术领域
本发明通常涉及电子消息系统,能够处理已编码消息和信息。具体地,本公开涉及一种其中电子消息服务器执行由具有安全电子消息能力的移动无线通信设备所典型执行的验证功能的至少一部分的系统,其中除了提供对消息是否已经由服务器验证的指示之外,电子消息服务器还向移动无线通信设备提供另外信息,从而使该设备能够执行另外的信任(trust)、有效性和强度检查等。
背景技术
交换诸如电子邮件消息等已进行密码编码的安全电子消息和数据是公知的。在许多公知的电子消息交换方案中,通常使用签名、加密或这两者来确保正在电子消息的发送者和接收者之间交换的信息的完整性和保密性。例如,在电子邮件系统中,电子邮件消息的发送者可以对消息进行签名、对消息进行加密、或者对消息同时进行签名和加密。这些操作可以利用公知的标准来执行,例如,安全多用途因特网邮件扩展(S/MIME)、Pretty Good PrivacytTM(PGPTM)、OpenPGP、以及大量其他安全电子邮件标准。
通常,安全电子邮件相对较大。例如,在一些情形下,S/MIME能够以10或更大的因子来增加电子邮件消息的尺寸。该尺寸增加难以出现在特别是在对能够处理的消息尺寸具有限制的设备中,例如移动无线通信设备。这样的设备还经受到处理消息的困难,其中由于以上所提到的尺寸限制,仅消息的一部分已经传递到该设备。
例如,如果消息大于设备的尺寸限制,则整个消息将决不会到达该设备。如果该大型消息是已签名或已编码消息,则不能够将验证该签名所需的所有数据发送到设备,因而,该设备不能够验证该签名。
在题为“Server Verification of Secure Electronic Messages”的待审、公共转让的美国专利申请序列号10/914,634和题为“Systemand Method for Processing Encoded Messages”美国专利申请序列号(代理Dkt号:0446-PUS)中描述了其中电子消息服务器执行典型地由设备所执行的验证功能的一部分或全部的典型方案。在这些申请中,描述了用于提供对电子消息的基于服务器的验证的各种系统和方法。典型地,这些方案向设备提供以下指示:消息或附加到该消息上的数字签名已经得到服务器的验证。另外,这些方案可以提供对大型电子消息的部分处理,以帮助该设备完成其自身验证处理。作为对这些方案的进一步的提高,可以设想可以向设备提供附加信息从而使设备能够执行对消息的附加信任、有效性和强度检查等(如果用户需要)。
发明内容
考虑到前述内容,发明人已经认识到一种用于对安全电子消息进行验证的有效且易于实现的系统和方法,其中将与对安全消息的解码和/或验证相关联的处理开销从诸如移动无线通信设备等具有尺寸限制的设备分配(完全或部分地)到能够处理大得多的尺寸的消息的设备,例如无线通信系统内的服务器。
根据本公开的一个典型实施例,无线通信系统内的服务器能够验证附加到安全电子消息上的签名。例如,在消息尺寸太大而无法对诸如移动无线通信设备等尺寸受限设备进行验证的情况下,该服务器可以针对每一个安全消息自动地执行该检查或可选地这样做。在验证签名之后,服务器将向设备发送签名已经验证的指示。另外,服务器可以向设备发送补充信息,例如用于对签名进行验证的证书的散列值,从而使设备可以可选地执行进一步的有效性、信任和强度检查等。向该设备提供该补充安全信息向用户提供了鲁棒的验证方案。
前面的典型实施例通过将处理开销分配到电子消息系统的服务器,提供了由尺寸受限设备来验证安全电子消息的问题的解决方案,从而能够共享系统资源以帮助尺寸受限设备来验证安全电子消息。另外,这里所述的典型实施例使设备能够对签名信息执行附加检查以提供对签名有效性的更强指示。
通过参考附图所公开和描述的、在设备上更新信任消息的方法和系统来提供与上述本发明的各种实施例有关的优点。
附图说明
结合以下与附图一起采用的对典型实施例的详细描述,本发明的典型实施例的这些和其他目的和优点将得到更好地理解和领会,其中:
图1是根据本发明典型实施例,包括具有描述错误消息传送的移动无线通信设备的典型无线电子邮件通信系统的整体系统宽示意图;
图2是包括多个网络和多个移动通信设备的另一典型通信系统的方框图;
图3是典型移动无线通信系统的说明性示意方框图;
图4是示出了在处理已编码消息时所使用的组件的方框图;以及
图5是根据本发明典型实施例,用于处理已编码消息的典型操作场景的说明性流程图。
具体实施方式
图1是其中可以使用无线通信设备的示例通信系统的概况。本领域的技术人员将会意识到,可以存在数百种不同的拓扑,但是图1所示的系统有助于说明在本申请中所述的已编码消息处理系统和方法的操作。还可以存在许多消息发送者和接收者。图1所示的简单系统仅是说明性的,并且示出了通常未使用安全性的、也许最普及的因特网电子邮件环境。
图1示出了电子邮件发送者10、因特网20、消息服务器系统40、无线网关85、无线基础设施90、无线网络105和移动通信设备100。
例如,电子邮件发送系统10可以与位于公司内的、系统10的用户在其上具有帐户的ISP(因特网服务提供商)相连,可能与局域网(LAN)相连和与因特网20相连,或者通过诸如美国在线(AOL)等大型ASP(应用程序服务提供商)与因特网20相连。本领域的技术人员将会意识到,图1所示的系统可以替代地与广域网(WAN)相连而非与因特网相连,尽管通常通过图1所示的因特网连接的配置来实现电子邮件传递。
例如,可以在公司防火墙的网络计算机上、ISP或ASP系统等的计算机上实现消息服务器40,并且该消息服务器40充当针对因特网20上的电子邮件交换的主接口。尽管其他消息系统可能不需要消息服务器系统40,但是配置来接收并可能发送电子邮件的移动设备100将通常与消息服务器上的帐户相关联。或许,两种最通用的消息服务器是Microsoft ExchangeTM和Lotus DominoTM。这些产品通常与用于路由和传递邮件的因特网邮件路由器结合在一起使用。在图1中未示出这些中间组件,这是由于它们并不直接对以下所述的安全消息处理发挥作用。诸如服务器40等消息服务器典型地扩展到超出仅电子邮件发送和接收之外;其还包括动态数据库存储引擎,具有针对数据的预定义数据库格式,例如日历、to-do表、任务表、电子邮件和文档。
无线网关85和基础设施90提供因特网20和无线网络105之间的链路。无线基础设施90确定最可能的网络来定位给定用户,并随着用户在国家或网络之间漫游而跟踪用户。然后,通过无线传输,典型地以射频(RF),从无线网络105的基站到移动设备100,将消息传递到移动设备100。特定网络105可以是可以通过其与移动通信设备交换消息的虚拟的任意无线网络。
如图1所示,由位于因特网20上某处的电子邮件发送者10来发送合成电子邮件消息15。该消息15通常完全是明文的,且使用传统的简单邮件传送协议(SMTP)、RFC822报头和多用途因特网邮件扩展(MIME)主体部分来定义邮件消息的格式。这些技术对本领域的技术人员均为公知的。消息15到达消息服务器40并通常被存储在消息存储器中。许多公知的消息系统支持所谓的“拉动(pull)”消息接入方案,其中移动设备100必须请求由消息服务器所所存储的消息转发到移动设备100。一些系统提供对这样的消息的自动路由,利用与移动设备100相关的特定电子邮件地址来对这样的消息进行寻址。在以下进一步描述的优选实施例中,将寻址到与属于移动设备100的用户的诸如家庭计算机或办公室计算机相关联的消息服务器帐户的消息如其所接收地那样,从消息服务器40重定向到移动设备100。
与控制将消息转发到移动设备100的特定机制无关,将消息15(或可能其转换或重新格式化版本)发送到无线网关85。无线基础设备90包括一系列到无线网络105的连接。这些连接可以是使用在整个因特网中使用的TCP/IP协议的综合业务数字网络(ISDN)、帧中继或T1连接。如这里所使用的,术语“无线网络”用于包括三种不同类型的网络中的至少一个,这些网络为(1)以数据为中心的无线网络;(2)以语音为中心的无线网络;以及(3)双模式网络,能够在相同的物理基站上同时支持语音和数据通信。组合的双模式网络包括但不局限于:(1)码分多址接入(CDMA)网络;(2)专用移动组或全球移动通信系统(GSM)和通用分组无线服务(GPRS)网络;以及(3)未来第三代(3G)网络,例如针对全球演进的增强数据速率(EDGE)和通用移动电信网络(UMTS)。以数据为中心的网络的一些较早示例包括MobitexTM无线电网络和DataTACTM无线电网络。以语音为中心的数据网络的一些较早示例包括个人通信系统(PCS)网络,例如GSM和TDMA系统。
图2是包括多个网络和多个移动通信设备的另一示例通信系统的方框图。图2的系统大致与图1的系统类似,但是包括主机系统300、重定向程序45、移动设备底座65、无线虚拟专用网(VPN)路由器75、附加无线网络110和多个移动通信设备100。如以上结合图1所述的,图2表示示例网络拓扑的概况。尽管可以将这里所述的已编码消息处理系统和方法应用于具有不同拓扑的网络,但是图2的网络有助于理解以上简要描述的自动电子邮件重定向系统。
典型地,中央主机系统300为公司办公室或其他LAN,但是作为替代,可以是其中对邮件消息进行交换的家庭办公计算机或一些其他专用系统。在主机系统300内存在正在主机系统的防火墙内的一些计算机上运行的消息服务器400,充当主机系统与因特网20交换电子邮件的主接口。在图2的系统中,重定向程序45能够将数据项从服务器400重定向到移动通信设备100。尽管为了展示,所示的重定向程序45驻留在与消息服务器400相同的机器上,但是其并不必须驻留在消息服务器上。对重定向程序45和消息服务器400进行设计以使其协作和交互以允许将信息推送到移动设备100。在该配置中,重定向程序45获取针对特定用户的保密和非保密公司信息,将通过公司防火墙将其重定向到移动设备100。在题为“System and Method for Pushing Information FromA Host System To A Mobile Data Communication Device Having AShared Electronic Address”并在2001年4月17日发送给本申请的受让人的公共转让美国专利6,219,694(“694专利”)中可以找到对重定向程序45的更为详细的描述,其包括在本申请中作为参考。该推送技术可以使用无线友好编码、压缩和加密技术以便将所有信息传递到移动设备,从而有效地扩展安全防火墙以使其包括与主机系统300相关联的每一个移动设备100。
如图2所示,可能存在许多使信息到达移动设备100的可选路径。用于将信息加载到移动设备100上的一种方法是利用设备底座651,通过端口50来实现。该方法趋向于有助于在主机系统300内的移动设备100、或系统300内的计算机35初始化时经常执行的批量信息更新。进行数据交换的另一主要方法是利用无线网络来无线地进行以传递信息。如图2所示,这可以通过无线VPN路由器75或通过到无线网关85和无线基础设施90的传统因特网连接95来实现,如上所述。无线VPN路由器75的概念在无线领域中是新出现的,并且表示可以通过特定无线网络110直接建立到移动设备100的VPN连接。使用无线VPN路由器75的可能性近来仅为已经可用的,并且当新因特网协议(IP)版本6(IPV6)到达基于IP的无线网络时,其能够得到使用。该新协议将提供足够的IP地址以使IP地址为每一个移动设备100所专用,并因而能够在任意时间处将信息推送到移动设备100。使用该无线VPN路由器75的主要优点在于:其能够不用定制的VPN组件,因而其不需要使用单独的无线网关85和无线基础设施90。优选地,VPN连接可以是传输控制协议(TCP)/IP或用户数据报协议(UDP)/IP连接以便将消息直接传递到移动设备100。如果无线VPN 75不可用,则到因特网20的链路95是最通用的连接机制,并且在上面已经进行了描述。
在图2的自动重定向系统中,离开电子邮件发送者10的合成电子邮件消息15到达消息服务器400,并由重定向程序45重定向到移动设备100。当该重定向发生时,对消息15重新封装,如在80处所示的,然后,可以将适当的专用压缩和加密算法应用于原始消息15。按照该方式,在移动设备100上读取的消息会与在防火墙内的诸如35的桌面工作站上对其进行读取同样安全。优选地,在重定向程序45和移动设备100之间交换的所有消息使用该消息重新封装技术。该外部封装的另一目的是保存除了发送者和接收者地址之外的原始消息的寻址信息。这允许应答消息到达适当的目的地,并且还允许“来自”字段反映移动用户的桌面地址。使用来自移动设备100的用户电子邮件地址允许接收到的消息表现为消息从用户的桌面系统35发起而非移动设备100。
再次参考端口50和底座65到移动设备100的连接,该连接路径提供了用于实现一次性的大型项目的数据交换的许多优点。对于个人数字助理(PDA)和同步领域的技术人员而言,在该链路上交换的最通用的数据是个人信息管理(PIM)数据55。当第一次交换时,该数据趋向于数量较大、本质上为批量的,并且需要较大的带宽来加载到移动设备100上,其中可以将其用在路线上。该串行链路还可以用于其他目的,包括设置诸如S/MIME或PGP特定专用密钥等专用安全密钥111、用户证书(Cert)及其证书撤消列表(CRL)60。优选地,对专用密钥进行交换,从而使桌面35和移动设备100共享用于访问所有邮件的一种特性和一种方法。通常在这样的链路上对Cert和CRL进行交换,这是因为其表示由针对S/MIME、PGP和其他专用密钥安全方法的设备所需的大量数据。
如图3所示,移动通信设备100包括适当的RF天线102,用于向/从无线网络20的无线通信。提供了传统RF、解调/调制和解码/编码电路104。如本领域的技术人员将会理解的,这样的电路可能会涉及许多数字信号处理器(DSP)、微型处理器、滤波器和模拟和数字电路等。然而,由于这样的电路在本领域内是公知的,在此不再对其进行描述。
移动通信设备100还典型地包括主控制CPU 106,在程序存储器108中所存储的程序的控制下操作,并且能够访问数据存储器110。CPU 106还与传统键盘112和显示器114(例如液晶显示器或LCD)以及音频换能器或扬声器116进行通信。数据存储器310的一部分用于存储对已加密消息进行解密所需的数据,例如专用密钥、数字证书等。将适当的计算机程序可执行代码存储在程序存储器108的部分中以构成所存储的程序逻辑,用于接收和使用如以下所述的新的或添加的专用密钥和/或数字证书等(例如通过有线串行I/O端口或无线RF天线102)。
如图1所示,安全有线同步连接26(例如在用户基本单元24和无线设备100的串行I/O端口之间)典型地用于正常数据同步的目的(例如,针对诸如日历、to-do表、任务表、地址簿等,同步两个设备中的数据库)。在先数据同步处理的一部分已经包括了诸如Cert Sync等程序逻辑,用于保持密码消息证书之间的同步。如果在空气(OTA)同步连接28上可获得安全性,则其可以由Cert Sync使用来保持密码消息证书的同步。
如先前所述的,存在典型地在设备用户的基本单元24和系统消息服务器14之间找到的通信链路(例如,在图1中以30处的虚线所示)。因此,存在一现有通信路径,能够用于通过OTA同步连接28,经由信道30、服务器14、因特网12、无线网关16和无线基础设施18来传递来自用户基本单元24的同步数据。
利用S/MIME和PGP技术产生的电子邮件消息可以包括已加密信息、对消息内容的数字签名或这两者。在已签名S/MIME操作中,发送者获取消息的摘要,并利用发送者的专用密钥对该摘要进行签名。摘要必须是校验和、CRC或其他优选的不可逆操作,例如消息的散列值,然后对其进行签名。将已签名摘要附加到输出消息上,可能与发送者的证书和可能任意所需的证书或CRL一起。该已签名消息的接收者也必须获取消息的摘要,将该摘要与附加到该消息上的摘要进行比较,检索发送者的公用密钥,并且验证附加摘要上的签名。如果消息内容已经发生改变,则这些摘要将是不同的,或者在该摘要上的签名将不会适当验证。如果消息未加密,则该签名不会防止任何人看到该消息的内容,而确保了消息还未纂改,并且来自在消息的“来自”字段上所指示的当前人。
接收者还可以验证证书和CRL,验证其是否附加到消息上。证书链是与验证原始证书是可信的而所需的大量其他证书一起的证书。在验证已签名消息上的签名的同时,消息的接收者还将典型地获得针对签名证书的证书链,并且验证在链中的每一个证书已由链中的下一证书签名,直到找到由来自诸如与证书授权(CA)相关联的大型公用密钥服务器(PKS)(例如Verisign或Entrust,在公共密钥密码领域的两个重要公司)等信任源的根证书已签名的证书为止。一旦找到了这样的根证书,则由于发送者和接收者均信任根证书的源,因此可以对签名进行验证并信任其。
在已加密S/MIME消息操作中,产生一次性会话密钥并用来对消息主体进行加密,典型地,利用对称密码,例如三重DES。然后,利用接收者的公用密钥对会话密钥进行加密,典型地,利用诸如RSA等公用密钥加密算法。如果将消息寻址到多于一个接收者,则利用每一个接收者的公用密钥对相同的会话密钥进行加密。将已加密的消息主体以及已加密的会话密钥发送到每一个接收者。然后,每一个接收者必须定位其自身的会话密钥,可能基于可以附加到该消息上的接收者的所产生接收信息总结,并且利用其专用密钥对会话密钥进行解密。一旦解密了会话密钥,然后使用其对消息主体进行解密。S/MIME接收信息附件还能够指定必须用来对消息进行解密的特定加密方案。该信息通常设置在S/MIME消息的报头中。本领域的技术人员将会意识到,这些操作涉及S/MIME消息传递和相关编码操作的说明性示例,即加密。还将理解,本公开绝不局限于此。
图4示出了由无线连接系统406内所包含的服务器408将己码消息提供给移动设备410的情形。参考图4,将来自发送者402的已编码消息404提供给无线连接系统406。无线连接系统406内的服务器408针对其尺寸,对已编码消息404进行分析。如果确定该尺寸超过某个预定阈值,则服务器408可以向移动设备410通知尺寸相关信息414。服务器可以在将其发送到移动设备之前对已编码消息412进行处理,从而使已编码消息412低于预定的阈值尺寸。而且,还可以由服务器408对数据项412进一步进行处理,从而对消息进行部分解码,并且将这样处理的结果发送到移动设备410。
作为典型操作场景,当前的移动设备实现典型地具有对将到达移动设备的消息尺寸的限制,例如32KB。如果S/MIME消息超过32KB,则整个消息将不会完全到达移动设备。这样,如果消息已签名,则由于尺寸限制,不能够在移动设备上对其进行验证。在该情形下的服务器可以向移动设备发送指示,指示消息太大而无法由移动设备验证,并且已经由服务器进行了该验证。然后,接收到该消息的用户将知道对消息的验证已经完成。在题为“Server Verification of SecureElectronic Messages”的待审、公共转让的美国专利申请序列号10/914,634和题为“System and Method for Processing EncodedMessages”美国专利申请序列号(代理Dkt号:0446-PUS)中描述了不同类型的安全电子消息的服务器辅助验证。
根据该公开的典型实施例,作为附加特征,除了发送关于一定级别的安全消息验证已经由服务器执行的指示之外,服务器还可以将移动设备提供补充信息以使移动设备执行附加检查,例如,检查用于对消息进行签名的证书的信任、有效性、强度等。
例如,参考图5,图5是根据本发明典型实施例的处理已编码消息的典型操作场景的说明性流程图,服务器接收已签名和/或已编码电子消息501。在接收到该消息时,服务器确定服务器是否要执行对安全消息502的任意验证。可以根据任意数量的因素来执行该确定。例如,当设备的尺寸限制授权由服务器来执行一些验证处理时,如在以上所列出的待审公共转让申请所述。另一方面,服务器可以配置为自动提供对所有安全电子消息的验证以便减小移动设备的计算开销负担。如果服务器确定不要由服务器来进行验证,则将消息直接发送到设备503。
然而,如果服务器确定要提供验证,则服务器处理该消息以至少验证安全消息的签名504。在验证安全消息的签名时,服务器将该消息与签名已经验证的指示一起发送到该设备505。此外,根据本公开的典型实施例,还可以将补充信息发送到设备506。该补充信息可以包括诸如用于在服务器处验证签名的证书或证书链的散列值。
通过向设备提供该补充信息506,然后,该设备可以进一步处理该补充信息507以对签名执行附加检查。例如,该设备可以处理散列的证书信息来确定和查找用于对消息进行签名的证书,以便执行附加检查,例如有效性检查、信任检查、强度检查等。然后,可以将这些附加检查的结果显示给用户508。
与仅信任从服务器发出的关于签名已经验证的指示相比,执行这些附加检查向用户提供了对消息安全的更强指示。前者的另外的优点在于:重新分配服务器和移动设备之间的计算开销。
尽管已经结合特定典型实施例描述了前面的内容,但是明显地,许多替代、修改和改变对于本领域的技术人员是显而易见的。因此,这里所提出的典型实施例仅是说明性的而非限定性的。在不脱离所附权利要求所限定的本发明的精神和整个范围的情况下,可以进行各种改变。

Claims (18)

1、一种处理已编码消息的方法,包括:
在服务器处接收已编码消息;
在所述服务器处处理所述已编码消息,并将所述处理结果的指示和接收到的消息提供给需要所述已编码消息的设备;
将所述消息的补充信息从所述服务器提供给所述设备;以及
在所述设备处处理所述补充信息,以提供与所述消息的发送者有关的附加安全信息。
2、根据权利要求1所述的方法,其特征在于所述设备是移动无线通信设备。
3、根据权利要求1或2所述的方法,其特征在于在所述服务器处的处理包括对已编码消息的验证。
4、根据权利要求3所述的方法,其特征在于所述验证包括对已编码消息的签名进行验证。
5、根据权利要求4所述的方法,其特征在于所述补充信息包括用于对已编码消息进行签名的证书的散列值。
6、根据权利要求4所述的方法,其特征在于所述补充信息包括包含用于对已编码消息进行签名的证书的证书链的散列值。
7、根据权利要求5所述的方法,其特征在于所述处理所述补充信息包括:查找用于对消息进行签名的证书,并根据用于对消息进行签名的证书来执行附加检查。
8、根据权利要求6所述的方法,其特征在于所述处理所述补充信息包括:查找用于对消息进行签名的证书和/或证书链,并根据用于对消息进行签名的证书来执行附加检查。
9、根据权利要求7或8所述的方法,其特征在于所述附加检查包括有效性检查、信任检查和/或信息强度检查。
10、一种验证已编码电子消息的系统,包括:
服务器,用于接收移动设备所需的已编码消息;
驻留在所述服务器上的程序逻辑,用于处理所述服务器处的所述已编码消息以验证附加到所述接收到的消息上的签名;将对接收到的消息的所述处理的结果的指示提供给需要所述已编码消息的设备;以及将所述消息的补充信息从所述服务器提供给所述设备;以及
无线通信设备,用于接收来自所述服务器的消息;所述无线通信设备包括程序逻辑,用于处理在所述设备处的所述补充信息以提供与消息发送者的所述签名相关联的检查。
11、根据权利要求10所述的系统,其特征在于所述补充信息包括用于对已编码消息进行签名的证书的散列值。
12、根据权利要求10所述的系统,其特征在于所述补充信息包括包含用于对已编码消息进行签名的证书的证书链的散列值。
13、根据权利要求11所述的系统,其特征在于所述处理所述补充信息包括:查找用于对消息进行签名的证书,并根据用于对消息进行签名的证书来执行附加检查。
14、根据权利要求12所述的系统,其特征在于所述处理所述补充信息包括:查找用于对消息进行签名的证书和/或证书链,并根据用于对消息进行签名的证书来执行附加检查。
15、根据权利要求13或14所述的系统,其特征在于所述附加检查包括有效性检查、信任检查和/或信息强度检查。
16、一种验证已编码电子消息的系统,包括:
服务器;
移动无线通信设备;
接收装置,用于接收服务器处的已编码电子消息,所述已编码消息用于所述移动无线通信设备;
处理装置,用于处理所述服务器处的所述已编码消息,以验证附加到所述接收到的消息上的签名;将对接收到的消息的所述处理的结果的指示提供给需要所述已编码消息的设备;以及将所述消息的补充信息从所述服务器提供给所述设备;以及
所述移动无线通信设备接收来自所述服务器的消息;所述移动无线通信设备包括程序逻辑,用于处理所述设备处的所述补充信息以提供与所述签名相关联的检查。
17、一种处理已编码消息的方法,包括:
在服务器处处理已编码消息;
将与所述已编码电子消息相关联的补充信息从所述服务器发送到移动设备,所述补充信息包括用于对已编码消息进行签名的证书或证书链的散列值;以及
由所述移动设备来处理所述补充信息以确定用于对消息进行签名的证书,并根据所述证书来执行附加检查。
18、一种处理已编码消息的方法,包括:
接收服务器处的已编码消息;
处理所述服务器处的所述已编码消息以验证所述已编码消息,并将所述处理接收的指示和接收到的消息提供给需要所述已编码消息的设备;
将所述消息的补充信息从所述服务器提供给所述设备,所述补充信息包括用于对已编码消息的证书的散列值;以及
在所述设备处处理所述补充信息以查找用于对已编码消息进行签名的证书,并根据所述证书中所包含的信息来更新所述消息的信任状态。
CN2005100978034A 2004-09-07 2005-08-30 更新消息信任状态的系统和方法 Active CN1747378B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04255415A EP1633103B1 (en) 2004-09-07 2004-09-07 System and method for updating message trust status
EP04255415.4 2004-09-07

Publications (2)

Publication Number Publication Date
CN1747378A true CN1747378A (zh) 2006-03-15
CN1747378B CN1747378B (zh) 2010-05-05

Family

ID=34930631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100978034A Active CN1747378B (zh) 2004-09-07 2005-08-30 更新消息信任状态的系统和方法

Country Status (12)

Country Link
EP (2) EP1633103B1 (zh)
JP (1) JP2006081180A (zh)
KR (1) KR101094585B1 (zh)
CN (1) CN1747378B (zh)
AT (1) ATE440435T1 (zh)
AU (1) AU2005203786B2 (zh)
BR (1) BRPI0503642B1 (zh)
CA (1) CA2517972C (zh)
DE (1) DE602004022666D1 (zh)
HK (1) HK1087558A1 (zh)
SG (2) SG120290A1 (zh)
TW (1) TWI313552B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110266764A (zh) * 2019-05-21 2019-09-20 深圳壹账通智能科技有限公司 基于网关的内部服务调用方法、装置及终端设备
CN111917796A (zh) * 2020-08-12 2020-11-10 杨银平 一种电网设备通信方法
CN112204596A (zh) * 2018-03-29 2021-01-08 S.G.A.创新有限公司 公开/秘密地交换消息/文件和创建动态子组的系统、设备和方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007502062A (ja) * 2003-08-12 2007-02-01 リサーチ イン モーション リミテッド エンコードされたメッセージを処理するシステムおよび方法
TWI461954B (zh) * 2008-01-18 2014-11-21 Hon Hai Prec Ind Co Ltd 電子文檔保護系統及方法
KR101739589B1 (ko) * 2010-01-22 2017-05-26 삼성전자주식회사 애니메이션 메시지 생성 방법 및 장치
EP2348487A3 (en) 2010-01-22 2017-09-13 Samsung Electronics Co., Ltd. Method and apparatus for creating animation message
US9832024B2 (en) 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE191819T1 (de) * 1995-12-29 2000-04-15 Tixi Com Gmbh Verfahren und mikrocomputersystem zur automatischen, sicheren und direkten datenübertragung
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6766163B1 (en) * 1999-12-09 2004-07-20 Nokia Corpoaration Method and system of displaying teletext information on mobile devices
GB2366013B (en) * 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
JP3791758B2 (ja) * 2001-01-22 2006-06-28 日本電信電話株式会社 相互認証パス構築方法及びその利用者装置と認証局の処理プログラム
DE10115428A1 (de) * 2001-03-29 2002-10-17 Siemens Ag Verfahren zum Erkennen einer unerwünschten E-Mail
EP1410296A2 (en) * 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7155521B2 (en) * 2001-10-09 2006-12-26 Nokia Corporation Starting a session in a synchronization system
ATE344574T1 (de) * 2002-03-01 2006-11-15 Research In Motion Ltd System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht
JP3896886B2 (ja) * 2002-03-29 2007-03-22 富士ゼロックス株式会社 メール配信サーバおよびそのメール配信方法
JP4187459B2 (ja) * 2002-04-26 2008-11-26 日本電信電話株式会社 暗号処理方法及び装置及び検証方法及び装置及び運用代行方法
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
JP2004128894A (ja) * 2002-10-02 2004-04-22 Nec Corp 電子データ送受信システム
JP4323163B2 (ja) * 2002-11-25 2009-09-02 三菱電機株式会社 サーバ装置
JP4096725B2 (ja) * 2002-12-17 2008-06-04 富士ゼロックス株式会社 電子メールサーバ装置及び電子メール中継処理方法
JP2007502062A (ja) * 2003-08-12 2007-02-01 リサーチ イン モーション リミテッド エンコードされたメッセージを処理するシステムおよび方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112204596A (zh) * 2018-03-29 2021-01-08 S.G.A.创新有限公司 公开/秘密地交换消息/文件和创建动态子组的系统、设备和方法
CN110266764A (zh) * 2019-05-21 2019-09-20 深圳壹账通智能科技有限公司 基于网关的内部服务调用方法、装置及终端设备
CN110266764B (zh) * 2019-05-21 2021-10-26 深圳壹账通智能科技有限公司 基于网关的内部服务调用方法、装置及终端设备
CN111917796A (zh) * 2020-08-12 2020-11-10 杨银平 一种电网设备通信方法
CN111917796B (zh) * 2020-08-12 2022-04-26 怀化建南电子科技有限公司 一种电网设备通信方法

Also Published As

Publication number Publication date
KR101094585B1 (ko) 2011-12-15
EP1633103B1 (en) 2009-08-19
SG120290A1 (en) 2006-03-28
KR20060051085A (ko) 2006-05-19
BRPI0503642A (pt) 2007-05-15
AU2005203786B2 (en) 2010-10-07
EP2157759B1 (en) 2013-01-09
EP2157759A1 (en) 2010-02-24
CN1747378B (zh) 2010-05-05
AU2005203786A1 (en) 2006-03-23
TW200629843A (en) 2006-08-16
TWI313552B (en) 2009-08-11
CA2517972A1 (en) 2006-03-07
SG144142A1 (en) 2008-07-29
CA2517972C (en) 2010-11-30
HK1087558A1 (en) 2006-10-13
ATE440435T1 (de) 2009-09-15
BRPI0503642B1 (pt) 2020-12-22
EP1633103A1 (en) 2006-03-08
DE602004022666D1 (de) 2009-10-01
JP2006081180A (ja) 2006-03-23

Similar Documents

Publication Publication Date Title
US9094429B2 (en) Server verification of secure electronic messages
US8385887B2 (en) System and method for updating message trust status
US8645684B2 (en) Synchronizing certificates between a device and server
AU2004262737B2 (en) System and method for processing encoded messages
US8473561B2 (en) System and method for handling electronic mail mismatches
CN1747378B (zh) 更新消息信任状态的系统和方法
US8135951B2 (en) Automated key management system and method
CN1842990A (zh) 发送安全消息的系统和方法
CA2592680C (en) System and method for handling electronic mail mismatches
CA2565371C (en) Synchronizing certificates between a device and server
CA2476966C (en) Server verification of secure electronic messages

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: Ontario, Canada

Patentee after: BlackBerry Ltd.

Country or region after: Canada

Address before: Ontario, Canada

Patentee before: RESEARCH IN MOTION Ltd.

Country or region before: Canada

TR01 Transfer of patent right

Effective date of registration: 20240520

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada