JP2006081180A - メッセージの信頼状態を更新するシステムおよび方法 - Google Patents

メッセージの信頼状態を更新するシステムおよび方法 Download PDF

Info

Publication number
JP2006081180A
JP2006081180A JP2005255756A JP2005255756A JP2006081180A JP 2006081180 A JP2006081180 A JP 2006081180A JP 2005255756 A JP2005255756 A JP 2005255756A JP 2005255756 A JP2005255756 A JP 2005255756A JP 2006081180 A JP2006081180 A JP 2006081180A
Authority
JP
Japan
Prior art keywords
message
server
certificate
encoded
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005255756A
Other languages
English (en)
Inventor
Michael K Brown
ケー. ブラウン マイケル
Michael S Brown
エス. ブラウン マイケル
Herbert A Little
エー. リトル ハーバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2006081180A publication Critical patent/JP2006081180A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 移動無線通信装置により実行される認証機能の少なくとも一部をメッセージサーバが実行するシステムと方法を提供する。
【解決手段】 無線通信システム内で符号化されたメッセージの処理をするシステムと方法を開示する。無線通信システム内のサーバ(40)は、符号化されたメッセージの署名認証を行い、このメッセージと一緒にメッセージが認証された旨を示す標識を移動装置(100)に送る。また、例えば、メッセージの認証に使用される証明書のハッシュまたは証明書チェーンなどの追加情報を装置に送信して、例えば、有効性チェック、信頼性チェック、強固さチェックなどの証明書に関する追加チェックを装置が実行できるようにする。
【選択図】 図1

Description

本発明は符号化されたメッセージと情報を処理することができる電子メッセージングシステムに関する。特に、本発明の開示は、セキュア電子メッセージング機能を有する移動無線通信装置により通常実行される認証機能の少なくとも一部を電子メッセージサーバが実行し、サーバによりメッセージが認証されたか否か示す標識を供給することに加えて、追加信頼性、有効性、および強固さチェックなどを装置が実行できるように移動無線装置に情報を供給するシステムに関する。
(関連技術)
例えば、電子メールメッセージなどの暗号学的に符号化されたセキュア電子メッセージやデータを交換することは公知である。多くの公知の電子メッセージ交換方式において、電子メッセージの送信者と受信者の間で交換される情報の完全性と機密性を確実なものにするにの署名、暗号化、またはその両方が通常使用されている。例えば、電子メールシステムにおいて、電子メールメッセージの送信者は、メッセージの署名、メッセージの暗号化、またはメッセージの署名とメッセージの暗号化両方のいずれかを行うことができる。これらの動作は、例えば、Secure Multipurpose Internet Mail Extensions (S/MIME),Pretty Good Privacy(登録商標)(PGP(登録商標))、OpenPGP、および多くのその他の認証のセキュア電子メール規格などの公知の規格を用いて実行し得る。
一般に、セキュア電子メールメッセージは比較的サイズが大きい。例えば、場合によっては10倍以上にすることで、S/MIMEは電子メールメッセージのサイズを大きくすることができる。ところが、このサイズの増加に伴い困難が生じる。特に、例えば、移動通信装置などで処理できるメッセージサイズに制限が課せられた装置に顕著に見られる。上述したサイズ制限のため、メッセージの一部だけが装置に送信されるメッセージを処理する際にも困難に遭遇するかも知れない。
例えば、メッセージが装置サイズ制限よりも大きい場合には、全メッセージは、決して装置に到着することはない。もしこの大きなメッセージが署名されたメッセージや、符号化されたメッセージである場合には、署名の認証をする必要がある全データを装置に送信することができず、そのため装置は署名を認証することができないだろう。
装置により通常実行される機能の一部または全部を電子メッセージサーバが実行するソリューション例が、同時係属中で共有にかかる「Server Verification of Secure Eelectronic Messages」と題する米国特許出願第10/914,634号と、「System and Method for Processing Encoded Messages」と題する米国特許出願(代理人の事件番号0446−PUS)に記載されている。これらの特許出願には、電子メールのサーバベースの認証を提供する様々なシステムと方法が記載されている。通常これらのソリューションは、メッセージに付加されたメッセージやデジタル署名が、サーバにより認証されたことを示す標識を装置に送信する。また、これらのソリューションは、それ自身の認証プロセスを完了する際に装置を支援する大量の電子メッセージの部分的な処理を提供することができる。これらのソリューションに対するさらなる改善として、ユーザが希望する場合に、メッセージに関する追加信頼性、有効性、強固さチェックなどを装置が実行できるように追加情報が装置に送られることも考えられている。
上記の事柄を鑑み、セキュア電子メッセージを認証する効率的かつ実施するのが容易なシステムと方法を考案した。ここでは復号および/またはセキュアメッセージの認証に関連する処理オーバヘッドが、例えば、移動無線通信装置などのサイズ制限が課せられた装置から、例えば、無線通信システム内のサーバなどの大量のメッセージ処理機能を有する装置に分散されている(全体的または部分的に)。
本発明の開示の一実施形態によれば、無線通信システム内のサーバは、セキュア電子メッセージに付加された署名を認証する機能を有している。サーバは全てのセキュアメッセージに対してこのチェックを自動的に行うか、または、例えば、メッセージのサイズが大きすぎるため移動無線通信装置などのサイズが制限された装置で認証できない場合などにおいて、そのように任意に行うことができる。署名の認証後、サーバは署名が認証された旨を示す標識を装置に送る。また、例えば、サーバは署名の認証に使用される証明書のハッシュなどの追加情報を装置に送信することができるので、さらなる有効性、信頼性、強固さ(strength)チェックなどを任意に実行できる。この追加セキュリティ情報を装置に送信することにより、強固な認証ソリューションをユーザに提供することができる。
上記の実施形態には、処理オーバヘッドを電子メッセージングシステムのサーバに分散することでサイズが制限された装置によってセキュア電子メッセージを認証する課題にソリューションを提供し、これにより、セキュア電子メッセージを認証する際に、サイズが制限された装置がシステム資源を共用するのを支援できるようにする。また、ここで説明した実施形態は、署名情報の追加チェックを装置が実行して、署名の有効性を示す強力な標識を提供する。
本発明は、さらに以下の手段を提供する。
(項目1)
符号化されたメッセージを処理する方法であって、
符号化されたメッセージをサーバで受信することと、
該符号化されたメッセージを該サーバで処理し、該処理結果を示す標識と該受信メッセージとを、該符号化されたメッセージが意図されている装置に供給することと、
該メッセージの追加情報を該サーバから該装置に供給することと、
該メッセージの送信者に関する追加セキュリティ情報を提供するために、該追加情報を該装置で処理することと
を包含する、方法。
(項目2)
上記装置が移動無線通信装置である、項目1に記載の方法。
(項目3)
上記サーバで処理することが、上記符号化されたメッセージの認証を含む、項目1または2に記載の方法。
(項目4)
上記認証が、上記符号化されたメッセージの署名を認証することを含む、項目3に記載の方法。
(項目5)
上記追加情報が、上記符号化されたメッセージの署名に使用される証明書のハッシュを含む、項目4に記載の方法。
(項目6)
上記追加情報が、上記符号化されたメッセージの署名に使用される証明書を含む証明書チェーンのハッシュを含む、項目4に記載の方法。
(項目7)
上記追加情報を処理することが、該メッセージの署名に使用される証明書を参照すること、該メッセージの署名に使用される証明書に基づき追加チェックを行うこととを含む、項目5に記載の方法。
(項目8)
上記追加情報を処理することが、該メッセージの署名に使用される証明書および/または証明書チェーンを参照することと、メッセージの署名に使用される証明書に基づき追加チェックを行うこととを含む、項目6に記載の方法。
(項目9)
上記追加チェックが、有効性チェック、信頼性チェック、および/または情報の強固さチェックを含む、項目7または8に記載の方法。
(項目10)
符号化された電子メッセージを認証するシステムであって、
移動装置に対して意図されている符号化されたメッセージを受信するサーバと、
該サーバ上に駐在するプログラムロジックであって、該受信メッセージに付加された署名を認証するために、該符号化されたメッセージを該サーバで処理し、該符号化されたメッセージの処理結果を示す標識を、符号化されたメッセージが意図されている移動装置に供給し、メッセージの追加情報を該サーバから該移動装置に供給する、プログラムロジックと、
該サーバからメッセージを受信する無線通信装置であって、該メッセージの送信者の署名に関連するチェックを提供するために追加情報の処理を行うプログラムロジックを有する、無線通信装置と
を備える、システム。
(項目11)
上記追加情報が、上記符号化されたメッセージの署名に使用される証明書のハッシュを含む、項目10に記載のシステム。
(項目12)
上記追加情報が、上記符号化されたメッセージの署名に使用される証明書を有する証明書チェーンのハッシュを含む、項目10に記載のシステム。
(項目13)
上記追加情報の処理が、上記メッセージの署名に使用される証明書を参照することと、該メッセージの署名に使用される証明書に基づき追加チェックを行うこととを含む、項目11に記載のシステム。
(項目14)
上記追加情報の処理が、メッセージの署名に使用される証明書および/または証明書チェーンを参照することと、該メッセージの署名に使用される証明書に基づき追加チェックを行うこととを含む、項目12に記載のシステム。
(項目15)
上記追加チェックが、有効性チェック、信頼性チェック、および/または情報の強固さチェックを含む、項目13または14に記載のシステム。
(項目16)
符号化された電子メッセージを認証するするシステムであって、
サーバと、
移動無線通信装置と、
該移動無線通信装置に対して意図されている符号化された電子メッセージを、該サーバで受信する手段と、
該受信したメッセージに付加された署名を認証するために、該符号化されたメッセージを該サーバで処理し、受信メッセージの処理結果を示す標識を、該符号化されたメッセージが意図されている装置に供給し、該メッセージの追加情報を該サーバから該装置に供給する手段と
を備え、
該移動無線通信装置は該サーバからメッセージを受信し、該移動無線通信装置は、該署名に関連するチェックを供給するために、該装置において該追加情報を処理するためのプログラムロジックを含む、システム。
(項目17)
符号化されたメッセージを処理する方法であって、
符号化されたメッセージをサーバで処理することと、
該符号化された電子データに関連する追加情報であって、該符号化されたメッセージの署名に使用される証明書のハッシュあるいは証明書チェーンを含む追加情報を、該サーバから移動装置に送信することと、
該メッセージの認証に使用される証明書を決定するために該移動装置によって該追加情報を処理し、証明書に関する追加チェックを行うことと
を包含する、方法。
(項目18)
符号化されたメッセージを処理する方法であって、
符号化されたメッセージをサーバで受信することと、
該符号化されたメッセージを認証するため該符号化されたメッセージを該サーバで処理し、該処理結果を示す標識と該受信メッセージとを、該符号化されたメッセージが意図されている装置に供給することと、
該符号化されたメッセージの署名に使用される証明書のハッシュを含む該メッセージの追加情報を、該サーバから該装置に供給することと、
該符号化されたメッセージの署名に使用される証明書を参照し、該証明書に含まれる情報に基づき該メッセージの信頼状態を更新するために、該追加情報を該装置で処理することと
を包含する、方法。
(摘要)
無線通信システム内で符号化されたメッセージの処理をするシステムと方法を開示する。無線通信システム内のサーバは、符号化されたメッセージの署名認証を行い、このメッセージと一緒にメッセージが認証された旨を示す標識を移動装置に送る。また、例えば、メッセージの認証に使用される証明書のハッシュまたは証明書チェーンなどの追加情報を装置に送信して、例えば、有効性チェック、信頼性チェック、強固さチェックなどの証明書に関する追加チェックを装置が実行できるようにする。
上記で説明した本発明の各種実施形態に付随する利点は、添付した図面を参照して開示説明した装置に関する信頼性メッセージを更新する方法とシステムにより提供される。
図1は、無線通信装置を使用する通信システム例の全体図である。数百の異なるトポロジが存在するかも知れないが、本明細書に記載された符号化メッセージ処理システムと方法の動作を示すのを図1に示す装置が支援することを当業者は理解するであろう。また、多くのメッセージ送信者と受信者も存在するかも知れない。図1に示す単純なシステムは、あくまで説明のためだけであり、セキュリティが通常実施されない最も一般的なインターネット電子メール環境を示す。
図1は、電子メール送信者10、インターネット20、メッセージサーバシステム40、無線ゲートウェイ85、無線インフラストラクチャ90.無線網105、および移動通信装置100とを示す。
例えば、電子メールシステム10は、ISP(Internet Service Provider)に接続されている。ここで、システム10のユーザがアカウントを有し、会社内に設置され、おそらくローカルエリアネットワーク(LAN)と、インターネット20に接続されるか、またはAmerica Online(AOL)などの大規模なASP(application service provider)を介してインターネット20に接続されている。図1に示すように、インターネット接続構成を介して電子メールが一般に転送されるが、図1に示すシステムは、インターネットではなく、その代わりにワイドエリアネットワーク(WAN)に接続されていることを当業者は理解するであろう。
メッセージサーバ40は、例えば、会社のファイヤウォール内のネットワークコンピュータ、ISPやASPシステム内のコンピュータに実装でき、インターネット20を介した電子メール交換のメインインターフェイスとして機能する。他のメッセージングシステムはメッセージサーバシステム40を必要としないかも知れないが、電子メールを受信し、おそらく送信するように構成された移動装置(mobile device)100は、メッセージサーバのアカウントに通常関連している。おそらく、2つの最も一般的なメッセージサーバは、Microsoft Exchange(登録商標)とLotus Domino(登録商標)である。これらの製品は、メールを発送し配達するインターネットメールルータと一緒に用いられることが多い。下記に示すセキュアメッセージ処理において直接的な役割を果たさないので、これらの中間的な製品は図1に示していない。サーバ40などのメッセージサーバは、通常単なる電子メール送受信の範囲を超え、データ状のカレンダ、作業予定表、作業表、電子メール、および文書などの予め定められたデータベースフォーマットを有する動的データベース記憶エンジンも備えている。
無線ゲートウェイ85とインフラストラクチャ90は、インターネット20と無線網105間のリンクを提供する。無線インフラストラクチャ90は、所与のユーザを特定する最も適切な通信網を決定し、国や通信網間でのユーザの移動に伴いユーザを追跡する。次いで、無線通信により通常、無線周波数(RF)で無線網105の基地局から移動装置に100にメッセージが送信される。特定の通信網105は、基本的に何らかの無線網であってもよく、それを介して移動通信装置との間でメッセージの交換がなされる。
図1に示すように、インターネット20の何処かに位置する電子メール送信者10により複合電子メッセージ15が送信される。このメッセージ15は通常、完全に安全な状態にあり、電子メールのフォーマットを定義する従来のSimple Mail Transfer Protocol(SMTP),RFC822ヘッダ,およびMultipurpose Internet Mail Extension(MIME)本体部を使用する。これらの技術は全て当業者に周知である。メッセージ15がメッセージサーバ40に到着し、メッセージ記憶装置に通常記憶される。最もよく知られたメッセージングシステムは、いわゆる「プル」メッセージアクセス方式をサポートしており、移動装置100は、記憶したメッセージがメッセージサーバにより移動装置100に送られることを要求せねばならない。一部のシステムは、移動装置100に関連する特定の電子メールアドレスを用いて宛先に送られる上記のメッセージの自動配送を行う。下記に詳述する好適な実施形態において、移動装置100のユーザに属するホームコンピュータやオフィスコンピュータなどのホストシステムに関連するメッセージサーバアカントに送信されたメッセージは、受信されたときに、メッセージサーバ40から移動装置100にリダイレクトされる。
移動装置100へのメッセージの送信を制御する特定の機構にかかわらず、メッセージ15、またはおそらく変換つまり再フォーマットされたメッセージが、無線ゲートウェイ85に送信される。無線インフラストラクチャ90は、無線網105への一連の接続を備えている。これらの接続は、く統合サービスデジタル網(ISDN)であろう。フレーム中継やTCP/IPプロトコルを使用したT1接続がインターネットを介して使用される。ここで使用したように、「無線網」という用語は、3つの異なる種類の通信網のうち少なくとも1つの備えることを意図したものであり、これらの通信網としては、(1)データ専用無線網、(2)音声専用無線網、および(3)同一の物理基地局を介して音声とデータ通信両方をサポートすることができるデュアルモード網である。複合デュアルモード網としては、(1)符号分割多元アクセス(CDMA)網、(2)Group Special MobileつまりGlobal System for Mobile Communicatins(GSM),General Packet Radio Service(GPRS)網、および(3)Enhanced Data−rates for Global Evolution(EDGE)、Universal Mobile Telecommunications Systems(UMTS)のなどの将来の第3世代(3G)通信網がある。データ専用無線網のある他の例としは、Mobitex(登録商標)無線網とDataTAC(登録商標)無線網がある。古い音声専用データ網としては、GSMやTDMAシステムなどのPersonal Communication Systems(PCS)網がある。
図2は、多数の通信網と多数の移動通信装置を有する通信システムのさらなる例を示すブロック図である。図2のシステムは、図1のシステムと実質的に同じであるが、ホストシステム300、リダイレクションプログラム45、移動装置クレイドル65、無線仮想専用網(VPN)ルータ75、追加無線網110、および多数の移動通信装置100を備えている。図1に関して上述したように、図2は、ネットワークトポロジ例の全体を示す。ここで説明した符号化メッセージ処理システムと方法は、多くの異なるトポロジを有する通信網に適用し得るが、図2の通信網は、上記に略述した自動電子メールリダイレクションシステムを理解する際に有用である。
中央ホストシステム300は、通常、会社のオフィスまたはその他のLANであるが、その代わりに、メールメッセージが交換されるホームオフィスコンピュータかある他の専用システムであってもよい。ホストシステム300内には、メッセージサーバ400であり、ホストシステムのファイヤウォール内のあるコンピュータで実行され、インターネット20と電子メールの交換をするホストシステムのメインインタフェースとして機能する。図2のシステムにおいて、リダイレクションプログラム45は、サーバ400から移動通信装置100へのデータ項目のリダイレクションを可能にする。リダイレクションプログラム45は、表示を容易にするべくメッセージサーバ400として同じマシーン上に常駐しているものとして示されているが、メッセージサーバに常駐していなければならないという要件はない。リダイレクションプログラム45とメッセージサーバ400は、協調動作をし、移動装置100への情報のプッシュを可能にするやりとりをするよう設計されている。この実装において、リダイレクションプログラム45は、特定のユーザの機密または機密でない会社の情報を取得し、会社のファイヤウォールを通して移動装置100にその情報をリダイレクトする。リダイレクションソフトウェア45のより詳細な説明は、共有にかかる「System and Method for Pushing Information From A Host System To A Mobile Data Communication Device Having A Shared Electronic Address」と題する米国特許第6,219,694号に見出すことができ、2001年4月17日に本発明の譲受人に発行され、本出願において参照として援用する。このプッシュ技術は、移動装置に全情報を配送する使い易い無線符号化・圧縮・暗号化技術を使用することができ、これにより、ホストシステム300に関連する各移動装置100を備えるためセキュリティファイヤウォールを効果的に拡張できる。
図2に示すように、移動装置100に情報を送る多くの別の経路が存在し得る。移動装置100に情報をロードする1つの方法は、装置クレイドル65を使用する参照符号50で示す経路を介して行われる。この方法はバルク情報の更新に有効であるホストシステム300またはホストシステム300内のコンピュータ35により移動装置100の初期化時に使用されることが多い。データ交換のその他の主要な方法は、情報を配送する無線網を用いた空中を介する方法である。図2を参照して上述したように、これは無線VPNルータ75か、無線ゲートウェイ85と無線インフラストラクチャ90への従来のインターネット接続95を介して行われる。無線VPNルータ75の概念は、無線通信産業界においては新しいものであり、移動装置100へのVPN接続が、特定の無線網110を介して直接確立されることを意味している。無線VPNルータ75を使用することは、ほんの最近になって可能になり、新しいインターネットプロトコル(IP)バージョン(IPV6)がIPベースの無線網に到着したとき使用することができる。この新しいプロトコルは、IPアドレスを全ての移動装置100に割り当てるのに十分なIPアドレスを提供するため、いつでも移動装置100に情報をプッシュすることを可能にする。この無線VPNルータ75を使用する主要な利点は、おそらく既成のVPNルータであろうから、使用される別の無線ゲートウェイ85と無線インフラストラクチャ90を必要としないだろう。移動装置100に直接メッセージを送るのにVPN接続は、Transmission Conrol Protocol(TCP)/IP接続か、User Datagram Protocol(UDP)/IPが好ましいだろう。無線VPN75が入手可能でない場合には、インターネット20へのリンク95が入手可能な最も一般的な接続機構であり、これについてはすでに上述した。
図2の自動リダイレクションシステムにおいて、電子メール送信者10から送信される複合電子メールメッセージ15は、メッセージサーバ400に到着し、リダイレクションプログラム45により移動装置100にリダイレクトされる。このリダイレクションが行われるので、参照符号80で示すように、メッセージ15が再エンベロープされ、おそらく適切な圧縮と暗号化アルゴリズムを元のメッセージ15に適用できる。このようにして、移動装置100で読み出されたメッセージは、ファイヤウォール内などのデスクトップワークステーション35で読み出される場合ほど安全ではない。リダイレクションプログラム45と移動装置100の間で交換された全てのメッセージは、このメッセージ再パッケージング技術を好適に利用する。この外側のエンベロープの別の目標は、送信者と受信者のアドレスを除き、元のメッセージのアドレス情報を維持することである。これにより、適切な宛先に応答メッセージが到着できるようにするだけでなく、「送信元」フィールドを移動ユーザのデスクトップアドレスに反映させることができる。移動装置100からのユーザの電子メールアドレスを使用することにより、受信したメッセージが移動装置100ではなくむしろあたかもユーザのデスクトップシステム35から発したメッセージのように現れることを可能にする。
ポート50と移動装置100へのクレイドル65の接続性に話題を戻すと、この接続経路は大量の項目の1回だけのデータ交換を可能にする多くの利点を提供する。携帯情報端末(PDA)と同期技術の当業者の場合、このリンクを介する最も一般的なデータ交換は、Personal Information Management(PIM)データ55である。最初に交換したとき、このデータは大量で、その性質上かさばる傾向があり、道路で使用できる場合に、移動装置100にロードさせるのに十分大きな帯域幅が必要である。このシリアルリンクを他の目的にためにも使用することができ、これにはS/MIMEやPGP特殊秘密鍵などの秘密セキュリティ鍵111と、ユーザの証明書(Cert)と、それらの証明書廃棄リスト(CRL)60などが含まれる。デスクトップ35と移動装置100が、メッセージにアクセスするための1個人を特定するものと1つの方法を共用できるように秘密鍵が好適に交換される。S/MIME、PGP,および他の公開鍵セキュリティのための方法により要求される大量のデータをCertとCRLが示しているために、上記のリンクを介してそれらが通常、交換される。
図3に示すように、移動通信装置100は、無線網20へ/からの無線通信用の適切なRFアンテナ102を備えている。また、従来のRF復調/変調と、復号/符号化回路104が設けられている。当業者が理解するように、上記の回路はおそらく多くのデジタル信号処理(DSP)、マイクロプロセッサ、フィルタ、アナログデジタル回路などの多くの回路を備え得る。しかしながら、上記の回路は従来において公知であるので、ここではそれ以上説明しない。
移動通信装置100は、プログラムメモリ108に格納されたプログラムの制御により動作し、データメモリ110へアクセスをするメイン制御CPU106も通常備えている。CPU106は従来のキーボード112、ディスプレイ114(例えば、液晶表示器つまりLCD)、およびオーディオトランスジューサつまりスピーカ116ともやりとりをする。データメモリ310の一部は、例えば、秘密鍵、デジタル証明書などの暗号化されたメッセージの復号に必要なデータの記憶に利用可能である。適切なコンピュータ実行可能コードが、下記に記載するように、プログラムメモリ108の一部に格納され、新規または追加秘密鍵および/またはデジタル証明書などを受信使用する格納されたプログラムロジックを構成する(例えば、有線シリアルI/Oポートまたは無線RFアンテナ102を介して)。
図1に示すように、安全な有線同期接続26(例えば、ユーザのベース装置24のシリアルI/Oポートと無線装置100の間)は、通常、普通のデータ同期目的のために設けられている(例えば、カレンダ、作業予定表、作業表、アドレス帳などに関して2つの装置のデータベースの同期をとるため)。従来のデータ同期プロセスの一部は、暗号化されたメッセージ証明書間の同期を維持するCert Syncなどのプログラムロジックを有している。空中(OTA)を介した安全な同期接続28が利用可能である場合には、暗号化メッセージ証明書の同期を維持するために、Cert Syncでの使用可能である。
上述したように、ユーザのベース装置24とシステムメッセージサーバ14間の装置に通常見られる通信リンクが存在する(例えば、図1に点線(参照符号30)で示した)。従って、OTA同期接続28により、チャネル30、サーバ14、インターネット12、無線ゲートウェイ16、および無線インフラストラクチャ18を介してユーザのベース装置24から同期データを渡するのに使用できる現在の通信経路が存在する。
S/MIMEとPGP技術を使用して生成した電子メールメッセージは、暗号化情報、メッセージ内容へのデジタル署名、またはその両方を含む。署名したS/MIME動作において、メッセージのダイジェストを送信者が取得し、送信者の秘密鍵を用いてダイジェストに署名する。ダイジェストは署名されるメッセージのハッシュなどの基本的にチェックサム、CRC、またはその他の好適な非可逆動作である。おそらく送信者の証明書およびおそらく何らかの要求された証明書つまりCRLと一緒に署名されたダイジェストが出力メッセージに付加される。この署名されたメッセージの受信者は、メッセージのダイジェストを取得し、このダイジェストとメッセージに付加されたダイジェストとを比較し、送信者の公開鍵を検索し、およびダイジェストに付加された署名を認証をする必要がある。メッセージ内容が変更されている場合には、ダイジェストが別のものであるか、ダイジェストの署名が適切に認証されない。メッセージが暗号化されていない場合には、この署名はメッセージの内容を誰かが見ることを防ぐことはできないが、メッセージの「送信元」フィールドに示したように、実際の人間によりメッセージが勝手に変更されないことを実際に保障する。
証明書とCRLがメッセージに付加された場合には、受信者はこれらも認証することができる。証明書チェーンは、元の証明書が真正であることを認証するのに必要な多数の他の証明書を付加した証明書である。署名されたメッセージの署名を認証している間に、メッセージの受信者は、署名する証明書の証明書チェーンも通常取得し、例えば、VerisignやEntrustなどの公開鍵暗号化分野において認証局(CA)に関連する大きな公開鍵サーバ(PKS)などの従来における情報源からの基本証明書により署名された証明書が見つかるまで、証明書チェーンの次の認証により証明書チェーンの証明書が署名されたことを認証する。上記の基本的な証明書が見つかると、送信者と受信者の双方が基本的な証明書の情報源を信頼するので署名を認証して信頼することができる。
暗号化されたS/MIMEメッセージ動作において、例えば、トリプルDESなどの対称暗号により1回だけのセッション鍵が生成され、メッセージ本体を暗号化するのに使用される。次いで、通常RSAなどの公開鍵暗号化アルゴリズムなどにより、受信者の公開鍵を用いてセッション鍵が暗号化される。1つ以上の受信者にメッセージが送信された場合には、各受信者の公開鍵を用いて同じセッション鍵が暗号化される。暗号化されたメッセージ本体並びに全ての暗号化されたセッション鍵が全ての受信者に送信される。おそらくメッセージに付加されたその秘密鍵を用いてセッション鍵の暗号を復号する生成された受信者の受取人情報要約に基づいて、各受信者がその各々のセッション鍵を特定する必要がある。セッション鍵の暗号がいったん復号されると、メッセージ本体の暗号の復号にそれが使用される、メッセージの復号に使用すべきS/MIME受取人情報付加は、特定の暗号化方式も指定できる。この情報は通常S/MIMEメッセージのヘッダに置かれる。これらの動作がS/MIMEメッセージング例とその関連する符号化動作、すなわち暗号化に関連していることを当業者は理解するであろう。また、本発明の開示がいかなる場合でも決してそれに限定されないことも理解するであろう。
図4は、無線接続システム406内のサーバ408により符号化されたメッセージが、移動装置410に送信される状態を示す。図4を参照すると、送信者402からの符号化されたメッセージ404が、無線接続システム406に供給される。無線接続システム406内のサーバ408が、そのサイズに関して符号化されたメッセージ404を解析する。ある所定の閾値サイズ以下であると判断された場合には、サーバ408は移動装置410にサイズ関連情報414を通知する。符号化されたメッセージ412が所定の閾値サイズ以下になるように、移動装置にメッセージを送信する前に、符号化されたメッセージ412をサーバが処理できる。また、メッセージが部分的に復号され、上記の処理結果が移動装置410に送信されるようにデータ項目412がサーバ408によりさらに処理される。
動作シナリオ例として、現在の移動装置の実装は、例えば、32KBなどの移動装置に到達するメッセージサイズに通常制限が課せられており、これはS/MIMEメッセージが32KB以上である場合には、全メッセージが全く移動装置に到達しない。そういう次第であるから、メッセージに署名がされた場合には、サイズ制限により移動装置で署名を認証することができない。この状態においてサーバは、メッセージが大きすぎて移動装置で認証できず、サーバによりすでに認証がなされていることを示す標識を移動装置に送信することができる。このメッセージを受信するユーザは、メッセージの認証がすでに成されたことを気づくであろう。セキュア電子メッセージングの異なる種類のサーバ支援認証は、「Server Verification of Secure Electronic Messages」と題する同時係属出願中で共有にかかる米国特許出願第10/914,634号と、「System and Method for Processing Encoded Messages」と題する米国特許出願(代理人の事件番号0446−PUS)に記載されている。
追加特徴として、実施形態の開示例によれば、セキュアメッセージのある認証レベルが、サーバにより実行されたことを示す標識を送信することに加えて、サーバが追加情報も移動装置に送り、例えば、メッセージの署名に使用される信頼性、有効性、強固さチェックなどの追加チェックを移動装置が行えるようにする。
例えば、本発明の一実施形態による符号化メッセージを処理する動作シナリオ例のフロー図である図5を参照すると、署名および/または符号化された電子メッセージ501をサーバが受信する。メッセージを受信すると、セキュアメッセージ502の認証をサーバが実施していようとしているか否かサーバが判断する。上掲した同時係属中で共有にかかる出願に記載したように、例えば、装置のサイズ制約がサーバにより実行されるある認証の実行を要求するときなど、任意の数の要因に基づきこの判断を行うことができる。他方、移動装置の計算オーバヘッド負荷を軽減するために、全てのセキュア電子メッセージの自動認証を行うようにサーバを構成できる。サーバにより何の認証も行われないとサーバが判断した場合には、メッセージが装置503に直接送られる。
ところが、認証を行うとサーバが判断した場合には、サーバがメッセージ処理をして、少なくともセキュアメッセージ504の署名を認証する。セキュアメッセージの署名を認証すると、ステップ505で署名が認証されたことを示す標識と一緒にメッセージをサーバが送る。また、一実施形態の開示によれば、追加情報も装置506に送ることもできる。この追加情報は、例えば、サーバでの署名の認証に使用される証明書のハッシュまたは証明書チェーンを含み得る。
追加情報を装置506に送ることで、追加情報507を装置がさらに処理して、署名の追加チェックを行うことができる。例えば、メッセージの署名に使用される証明書を決定するハッシュされた認証情報を装置が処理して、例えば、有効性チェック、信頼性チェック、強固さチェックなどの追加チェックを行うため、これらの追加チェックの結果が、ステップ508でユーザに表示される。
これらの追加チェックを行うことで、署名が認証されたことを示すサーバからの標識を単に信頼するのに比べて、メッセージセキュリティの強力な機能をユーザに提供できる。上記の追加利点は、サーバと移動装置間のコンピューティングオーバヘッドのリダイレクションである。
特定の実施形態により上記の本発明を説明したが、多くの代替、変更、および変形が当業者に明らかであることは当業者に明確である。従って、ここで説明した実施形態は単なる例示であり、決して限定を意図したものではない。添付したクレームに示すように、本発明の真の精神と範囲から逸脱することなく、様々な変更が可能である。
本発明の一実施形態による説明的なエラーメッセージング機能を有する移動無線装置を備える無線電子メール通信システム例の全体的な概略図である。 多数の通信網と多数の移動通信装置を備えるさらなる通信システム例のブロック図である。 移動無線通信装置例の図式的な概略ブロック図である。 符号化されたメッセージを処理する際に使用される構成要素を示すブロック図である。 本発明の一実施形態により符号化されたメッセージを処理する動作シナリオ例のフロー図である。
符号の説明
10 電子メール送信者
20 インターネット
24 ユーザのディスクトップPC
40 メッセージサーバシステム
85 無線ゲートウェイ
90 無線インフラストラクチャ
100 移動装置
105 無線網

Claims (18)

  1. 符号化されたメッセージを処理する方法であって、
    符号化されたメッセージをサーバで受信することと、
    該符号化されたメッセージを該サーバで処理し、該処理結果を示す標識と該受信メッセージとを、該符号化されたメッセージが意図されている装置に供給することと、
    該メッセージの追加情報を該サーバから該装置に供給することと、
    該メッセージの送信者に関する追加セキュリティ情報を提供するために、該追加情報を該装置で処理することと
    を包含する、方法。
  2. 前記装置が移動無線通信装置である、請求項1に記載の方法。
  3. 前記サーバで処理することが、前記符号化されたメッセージの認証を含む、請求項1または2に記載の方法。
  4. 前記認証が、前記符号化されたメッセージの署名を認証することを含む、請求項3に記載の方法。
  5. 前記追加情報が、前記符号化されたメッセージの署名に使用される証明書のハッシュを含む、請求項4に記載の方法。
  6. 前記追加情報が、前記符号化されたメッセージの署名に使用される証明書を含む証明書チェーンのハッシュを含む、請求項4に記載の方法。
  7. 前記追加情報を処理することが、該メッセージの署名に使用される証明書を参照すること、該メッセージの署名に使用される証明書に基づき追加チェックを行うこととを含む、請求項5に記載の方法。
  8. 前記追加情報を処理することが、該メッセージの署名に使用される証明書および/または証明書チェーンを参照することと、メッセージの署名に使用される証明書に基づき追加チェックを行うこととを含む、請求項6に記載の方法。
  9. 前記追加チェックが、有効性チェック、信頼性チェック、および/または情報の強固さチェックを含む、請求項7または8に記載の方法。
  10. 符号化された電子メッセージを認証するシステムであって、
    移動装置に対して意図されている符号化されたメッセージを受信するサーバと、
    該サーバ上に駐在するプログラムロジックであって、該受信メッセージに付加された署名を認証するために、該符号化されたメッセージを該サーバで処理し、該符号化されたメッセージの処理結果を示す標識を、符号化されたメッセージが意図されている移動装置に供給し、メッセージの追加情報を該サーバから該移動装置に供給する、プログラムロジックと、
    該サーバからメッセージを受信する無線通信装置であって、該メッセージの送信者の署名に関連するチェックを提供するために追加情報の処理を行うプログラムロジックを有する、無線通信装置と
    を備える、システム。
  11. 前記追加情報が、前記符号化されたメッセージの署名に使用される証明書のハッシュを含む、請求項10に記載のシステム。
  12. 前記追加情報が、前記符号化されたメッセージの署名に使用される証明書を有する証明書チェーンのハッシュを含む、請求項10に記載のシステム。
  13. 前記追加情報の処理が、前記メッセージの署名に使用される証明書を参照することと、該メッセージの署名に使用される証明書に基づき追加チェックを行うこととを含む、請求項11に記載のシステム。
  14. 前記追加情報の処理が、メッセージの署名に使用される証明書および/または証明書チェーンを参照することと、該メッセージの署名に使用される証明書に基づき追加チェックを行うこととを含む、請求項12に記載のシステム。
  15. 前記追加チェックが、有効性チェック、信頼性チェック、および/または情報の強固さチェックを含む、請求項13または14に記載のシステム。
  16. 符号化された電子メッセージを認証するするシステムであって、
    サーバと、
    移動無線通信装置と、
    該移動無線通信装置に対して意図されている符号化された電子メッセージを、該サーバで受信する手段と、
    該受信したメッセージに付加された署名を認証するために、該符号化されたメッセージを該サーバで処理し、受信メッセージの処理結果を示す標識を、該符号化されたメッセージが意図されている装置に供給し、該メッセージの追加情報を該サーバから該装置に供給する手段と
    を備え、
    該移動無線通信装置は該サーバからメッセージを受信し、該移動無線通信装置は、該署名に関連するチェックを供給するために、該装置において該追加情報を処理するためのプログラムロジックを含む、システム。
  17. 符号化されたメッセージを処理する方法であって、
    符号化されたメッセージをサーバで処理することと、
    該符号化された電子データに関連する追加情報であって、該符号化されたメッセージの署名に使用される証明書のハッシュあるいは証明書チェーンを含む追加情報を、該サーバから移動装置に送信することと、
    該メッセージの認証に使用される証明書を決定するために該移動装置によって該追加情報を処理し、証明書に関する追加チェックを行うことと
    を包含する、方法。
  18. 符号化されたメッセージを処理する方法であって、
    符号化されたメッセージをサーバで受信することと、
    該符号化されたメッセージを認証するため該符号化されたメッセージを該サーバで処理し、該処理結果を示す標識と該受信メッセージとを、該符号化されたメッセージが意図されている装置に供給することと、
    該符号化されたメッセージの署名に使用される証明書のハッシュを含む該メッセージの追加情報を、該サーバから該装置に供給することと、
    該符号化されたメッセージの署名に使用される証明書を参照し、該証明書に含まれる情報に基づき該メッセージの信頼状態を更新するために、該追加情報を該装置で処理することと
    を包含する、方法。
JP2005255756A 2004-09-07 2005-09-02 メッセージの信頼状態を更新するシステムおよび方法 Pending JP2006081180A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04255415A EP1633103B1 (en) 2004-09-07 2004-09-07 System and method for updating message trust status

Publications (1)

Publication Number Publication Date
JP2006081180A true JP2006081180A (ja) 2006-03-23

Family

ID=34930631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005255756A Pending JP2006081180A (ja) 2004-09-07 2005-09-02 メッセージの信頼状態を更新するシステムおよび方法

Country Status (12)

Country Link
EP (2) EP1633103B1 (ja)
JP (1) JP2006081180A (ja)
KR (1) KR101094585B1 (ja)
CN (1) CN1747378B (ja)
AT (1) ATE440435T1 (ja)
AU (1) AU2005203786B2 (ja)
BR (1) BRPI0503642B1 (ja)
CA (1) CA2517972C (ja)
DE (1) DE602004022666D1 (ja)
HK (1) HK1087558A1 (ja)
SG (2) SG120290A1 (ja)
TW (1) TWI313552B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007502062A (ja) * 2003-08-12 2007-02-01 リサーチ イン モーション リミテッド エンコードされたメッセージを処理するシステムおよび方法
TWI461954B (zh) * 2008-01-18 2014-11-21 Hon Hai Prec Ind Co Ltd 電子文檔保護系統及方法
KR101739589B1 (ko) * 2010-01-22 2017-05-26 삼성전자주식회사 애니메이션 메시지 생성 방법 및 장치
EP2348487A3 (en) 2010-01-22 2017-09-13 Samsung Electronics Co., Ltd. Method and apparatus for creating animation message
US9832024B2 (en) 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
BR112020019562A2 (pt) * 2018-03-29 2021-01-05 S.G.A. Innovations Ltd. Sistema, dispositivo e métodos para troca de mensagem/arquivo de modo aberto e encoberto e criação de subgrupos dinâmicos
CN110266764B (zh) * 2019-05-21 2021-10-26 深圳壹账通智能科技有限公司 基于网关的内部服务调用方法、装置及终端设备
CN111917796B (zh) * 2020-08-12 2022-04-26 怀化建南电子科技有限公司 一种电网设备通信方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000515332A (ja) * 1995-12-29 2000-11-14 ティクシ.コム ゲゼルシャフト ミット ベシュレンクテル ハフツング テレコミュニケイション システムズ 自動的で安全かつダイレクトなデータ伝送のための方法およびマイクロコンピュータシステム
JP2002164884A (ja) * 2000-11-02 2002-06-07 Internatl Business Mach Corp <Ibm> プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置
JP2002217901A (ja) * 2001-01-22 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> 相互認証パス構築方法及びその利用者装置と認証局の処理プログラム
JP2002354044A (ja) * 2001-03-29 2002-12-06 Siemens Ag 不所望の電子メールの認識方法と装置及び電子メールサーバ
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
JP2003298658A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd メール内容確認装置および方法
JP2003324420A (ja) * 2002-04-26 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 暗号処理方法及び装置及び検証方法及び装置及び運用代行方法
JP2004102951A (ja) * 2002-09-13 2004-04-02 Hitachi Ltd ネットワークシステム
JP2004128894A (ja) * 2002-10-02 2004-04-22 Nec Corp 電子データ送受信システム
JP2004179724A (ja) * 2002-11-25 2004-06-24 Mitsubishi Electric Corp サーバ装置及び証明書検証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004200937A (ja) * 2002-12-17 2004-07-15 Fuji Xerox Co Ltd 電子メールサーバ装置及び電子メール中継処理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6766163B1 (en) * 1999-12-09 2004-07-20 Nokia Corpoaration Method and system of displaying teletext information on mobile devices
GB2366013B (en) * 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
US7155521B2 (en) * 2001-10-09 2006-12-26 Nokia Corporation Starting a session in a synchronization system
ATE344574T1 (de) * 2002-03-01 2006-11-15 Research In Motion Ltd System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht
JP2007502062A (ja) * 2003-08-12 2007-02-01 リサーチ イン モーション リミテッド エンコードされたメッセージを処理するシステムおよび方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000515332A (ja) * 1995-12-29 2000-11-14 ティクシ.コム ゲゼルシャフト ミット ベシュレンクテル ハフツング テレコミュニケイション システムズ 自動的で安全かつダイレクトなデータ伝送のための方法およびマイクロコンピュータシステム
JP2002164884A (ja) * 2000-11-02 2002-06-07 Internatl Business Mach Corp <Ibm> プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置
JP2002217901A (ja) * 2001-01-22 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> 相互認証パス構築方法及びその利用者装置と認証局の処理プログラム
JP2002354044A (ja) * 2001-03-29 2002-12-06 Siemens Ag 不所望の電子メールの認識方法と装置及び電子メールサーバ
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
JP2003298658A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd メール内容確認装置および方法
JP2003324420A (ja) * 2002-04-26 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 暗号処理方法及び装置及び検証方法及び装置及び運用代行方法
JP2004102951A (ja) * 2002-09-13 2004-04-02 Hitachi Ltd ネットワークシステム
JP2004128894A (ja) * 2002-10-02 2004-04-22 Nec Corp 電子データ送受信システム
JP2004179724A (ja) * 2002-11-25 2004-06-24 Mitsubishi Electric Corp サーバ装置及び証明書検証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004200937A (ja) * 2002-12-17 2004-07-15 Fuji Xerox Co Ltd 電子メールサーバ装置及び電子メール中継処理方法

Also Published As

Publication number Publication date
KR101094585B1 (ko) 2011-12-15
EP1633103B1 (en) 2009-08-19
SG120290A1 (en) 2006-03-28
CN1747378A (zh) 2006-03-15
KR20060051085A (ko) 2006-05-19
BRPI0503642A (pt) 2007-05-15
AU2005203786B2 (en) 2010-10-07
EP2157759B1 (en) 2013-01-09
EP2157759A1 (en) 2010-02-24
CN1747378B (zh) 2010-05-05
AU2005203786A1 (en) 2006-03-23
TW200629843A (en) 2006-08-16
TWI313552B (en) 2009-08-11
CA2517972A1 (en) 2006-03-07
SG144142A1 (en) 2008-07-29
CA2517972C (en) 2010-11-30
HK1087558A1 (en) 2006-10-13
ATE440435T1 (de) 2009-09-15
BRPI0503642B1 (pt) 2020-12-22
EP1633103A1 (en) 2006-03-08
DE602004022666D1 (de) 2009-10-01

Similar Documents

Publication Publication Date Title
US9398023B2 (en) Server verification of secure electronic messages
US10476677B2 (en) System and method for updating message trust status
AU2004262737B2 (en) System and method for processing encoded messages
US8099595B2 (en) Synchronizing certificates between a device and server
US8023656B2 (en) Automated key management system and method
US8943156B2 (en) System and method for handling electronic mail mismatches
CA2517972C (en) System and method for updating message trust status
EP1871060A1 (en) System and method for searching a sender certificate when an e-mail address of the certificate and the sender address do not coincide
CA2476966C (en) Server verification of secure electronic messages
CA2776876C (en) Synchronizing certificates between a device and server

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090622

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090622

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090622

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090625

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090721

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090821

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110517