JP2011048389A - 暗号化の強度を示すシステムおよび方法 - Google Patents

暗号化の強度を示すシステムおよび方法 Download PDF

Info

Publication number
JP2011048389A
JP2011048389A JP2010235981A JP2010235981A JP2011048389A JP 2011048389 A JP2011048389 A JP 2011048389A JP 2010235981 A JP2010235981 A JP 2010235981A JP 2010235981 A JP2010235981 A JP 2010235981A JP 2011048389 A JP2011048389 A JP 2011048389A
Authority
JP
Japan
Prior art keywords
message
security
data
item
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010235981A
Other languages
English (en)
Inventor
Neil P Adams
ピー. アダムス ニール
Michael S Brown
エス. ブラウン マイケル
Herbert A Little
エー. リトル ハーバート
Michael K Brown
ケー. ブラウン マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2011048389A publication Critical patent/JP2011048389A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】電子メッセージと共に使用されるセキュリティ方法に関連する安全性信用レベルの表示のために提供すること。
【解決手段】
方法とシステムは、モバイル計算機器上において保護メッセージのために提供される。方法とシステムは、電子メッセージと共に使用されるセキュリティ方法に関連する安全性信用レベルの表示のために提供する。電子メッセージに関連する安全性信用レベルを電子機器上に示す方法であり、その方法は、電子メッセージに関連する安全性に関するデータにアクセスするステップ、電子機器上に記憶される安全性に関する信用カテゴリにアクセスするステップ、アクセスされた安全性に関するデータに基いて、どの安全性に関する信用カテゴリが電子メッセージに対応するかを決定するステップを含み、安全性に関するインジケータが、決定された対応する安全性に関する信用カテゴリに基いて電子機器のユーザに表示される方法。
【選択図】図3

Description

(関連出願の参照)
本出願は、米国仮出願第60/494、623号(2003年8月12日出願「System and method of indicating the strength of encryption」)の優先権および利益を主張する。米国仮出願第60/494、623号の図面を含む全開示が、援用される。
本発明は、一般に、安全な電子メッセージの分野に関し、詳細には、安全なメッセージのためのメッセージ情報の安全性を示すことに関する。
数ある中で高機密化(Secure)多目的インターネットメール拡張(S/MIME)、またはプリティー・グッド・プライバシ(PGP)のような高機密メッセージプロトコルに従って暗号化されるメッセージは、異なった暗号を用いて暗号化される。この目的のために数ある中で、Tripleデータ暗号規格化(Triple−DES)および先進暗号規格化(AES)のような多数の利用可能な暗号が存在する。一部の暗号は、「強い(strong)」暗号と分類される一方、他のものは、「弱い(weak)」暗号として分類される。さらに、理解される暗号の強度は、その暗号に対する新しい暗号解読法アタックが発見される間、時と共に変化し得る。
ユーザが暗号化されたメッセージを受け取る場合、ユーザがそのメッセージの確実性およびその差出人の真正性に対して置く信用のレベルは、暗号化に使用されたその暗号の強度次第である。強い暗号が使用される場合、ユーザは、そのメッセージが誰かによって読まれていないことを、またはそのメッセージが誰かによって改ざんされていないことを確信できる。暗号が弱ければ弱いほど、ユーザの通信チャンネルの安全性に関する確信は薄らぐ。
デスクトップ型コンピュータ機器またはモバイルコンピュータ機器の電子メールのアプリケーションのような高機密化メッセージクライアントは、通常、受信された保護メッセージにて使用された暗号の詳細を示す。例えば、メッセージクライアントは、TripleDES暗号アルゴリズムがメッセージを暗号化するために用いられたことを示し得る。しかし、使用された暗号を示すことは、ユーザが暗号解読法の領域において精通していない限り、使用された暗号が強いものとされるのか、または弱いものとされるのかをユーザへ必ずしも示され得ない。さらに、異なったユーザは、暗号の強度を決定するために異なった規格を有し得るため、したがって、特定の暗号が「強い」または[弱い」に関して異なった認識を有し得る。
ここにおいて開示される技術に従い、方法およびシステムが、電子メッセージの暗号の強度(strength)を示すために提供される。例えば、方法は、電子メッセージに関連する安全性信用レベルを電子機器上に表示するために提供される。方法は、電子メッセージに関連する安全性に関するデータにアクセスするステップを含む。電子機器上に記憶される安全性に関する信用カテゴリは、アクセスされた安全性に関するデータに基いて、どの安全性に関する信用カテゴリが、電子メッセージに対応するかを決定するために使用される。安全性に関するインジケータは、決定された対応する安全性に関する信用カテゴリに基いて電子機器のユーザに表示される。
他の実施形態例として、安全性レベル表示システムは、電子機器に提供される。安全性に関するデータは、電子メッセージに使用されたセキュリティタイプを示す。安全性に関するポリシーストアは、安全性に関する信用カテゴリを記憶するために構成される。コンパレータモジュールは、どの安全性に関する信用カテゴリが電子メッセージに対応するかを、安全性に関するデータを使用して決定する。安全性に関するインジケータは、決定された対応する安全性に関する信用カテゴリに基いて電子機器のユーザに表示される。
(項目1)
電子メッセージに関連する安全性信用レベルを電子機器上に示す方法であって、該方法は、
該電子メッセージに関連する安全性に関するデータにアクセスするステップと、
該電子機器上に記憶された安全性に関する信用カテゴリにアクセスするステップと、
該アクセスされた安全性に関するデータに基いて、どの安全性に関する信用カテゴリが、該電子メッセージに対応するかを決定するステップと
を包含し、
安全性に関するインジケータが、該決定された対応する安全性に関する信用カテゴリに基いて該電子機器のユーザに表示される、方法。
(項目2)
前記電子機器が、無線移動体通信機器である、項目1に記載の方法。
(項目3)
前記電子機器が、携帯電話である、項目1に記載の方法。
(項目4)
前記電子機器が、個人データアシスタントである、項目1に記載の方法。
(項目5)
前記電子メッセージが、電子メールメッセージである、項目1に記載の方法。
(項目6)
メッセージクライアントが、前記電子メールメッセージを扱う、項目5に記載の方法。
(項目7)
前記安全性に関するインジケータが、前記電子メッセージに適応される暗号化に関係する信用性の表示である、項目1に記載の方法。
(項目8)
前記安全性に関するインジケータが、前記電子メッセージのために使用されるデジタル署名に関係する信用性の表示である。項目1に記載の方法。
(項目9)
前記安全性に関する信用カテゴリが、前記機器の持ち主によって決定される、項目1に記載の方法。
(項目10)
前記安全性に関するカテゴリが、前記機器のユーザによって決定される、項目1に記載の方法。
(項目11)
前記安全性に関するインジケータが、グラフィカルインジケータである、項目1に記載の方法。
(項目12)
前記ユーザが前記安全性に関するインジケータを選択する場合、該ユーザにメッセージを提供するステップをさらに包含する、項目11に記載の方法。
(項目13)
前記安全性に関するインジケータが、テキストを含む、項目1に記載の方法。
(項目14)
前記安全性に関するデータが、どのタイプの安全暗号アルゴリズムが前記電子メッセージに関係して使用されたかを示す、項目1に記載の方法。
(項目15)
前記安全性に関するデータが、チェックサムを含む、項目1に記載の方法。
(項目16)
前記安全性に関するデータが、デジタル署名を含む、項目1に記載の方法。
(項目17)
前記安全性に関するデータが、どのタイプのセキュリティが前記電子メッセージに関係して使用されたかを示す、項目1に記載の方法。
(項目18)
安全性に関するポリシーストアが、安全性に関するカテゴリとセキュリティタイプとの関係を含み、
前記対応する安全性に関する信用カテゴリの前記決定することが、どの該安全性に関する信用カテゴリが前記電子メッセージに対応するかを決定するために、該安全性に関するポリシーストアの該関係を使用することを含み、
前記モバイル機器および他のモバイル機器が、同じ該セキュリティタイプのための異なった安全性に関する信用カテゴリを使用するように構成される、項目17に記載の方法。
(項目19)
前記セキュリティタイプが、異なった暗号アルゴリズムを含む、項目17に記載の方法。
(項目20)
通信チャンネルを使用して送信されるデータ信号であって、該データ信号が、項目1に記載の前記安全性に関するデータを含む、データ信号。
(項目21)
前記通信チャンネルがネットワークであり、前記データ信号が、該ネットワーク上を搬送波を介して送信されるパケット化されたデータである、項目20に記載の方法。
(項目22)
モバイル機器に項目1に記載の方法を実行させ得る、コンピュータ可読媒体。
(項目23)
電子機器のための安全性レベル表示システムであって、安全性に関するデータが、電子メッセージに使用されたセキュリティタイプを示し、該システムは、
安全性に関する信用カテゴリを記憶するために構成される安全性に関するポリシーストアと、
どの該安全性に関する信用カテゴリが該電子メッセージに対応するかを、該安全性に関するデータを使用して決定するために構成されるコンパレータモジュールと
を備え、
安全性に関するインジケータが、該決定された対応する安全性に関する信用カテゴリに基いて該電子機器のユーザに表示される、安全性レベル表示システム。
(項目24)
前記安全性に関するポリシーストアが、安全性に関するカテゴリとセキュリティタイプとの関係を含み、
前記対応する安全性に関する信用カテゴリの決定が、どの該安全性に関する信用カテゴリが前記電子メッセージに対応するかを決定するために、該安全性に関するポリシーストアの該関係を使用することを含む、項目23に記載のシステム。
(項目25)
前記安全性に関するインジケータの前記ユーザによっての選択の応答してメッセージを表示するために構成されるユーザインターフェースをさらに備える、項目23に記載の安全性レベル表示システム。
(項目26)
電子メッセージに関連する安全性信用レベルを電子機器上に示すシステムであって、該システムは、
該電子メッセージに関連する安全性に関するデータにアクセスする手段と、
該電子機器上に記憶される安全性に関する信用カテゴリにアクセスする手段と、
該アクセスされた安全性に関するデータに基いて、どの安全性に関する信用カテゴリが、該電子メッセージに対応するかを決定する手段と
を備え、
安全性に関するインジケータが、該決定された対応する安全性に関する信用カテゴリに基いて該電子機器のユーザに表示されるシステム。
本発明が実施され得る例示的なメッセージシステムのブロック図である。 メッセージシステムにおいて保護Eメールメッセージを示すブロック図である。 機器のユーザに安全性情報を表示するためのシステムを示すブロック図である。 「強い」暗号を用いて暗号化されたメッセージを示す機器のスクリーンの例である。 「弱い」暗号を用いて暗号化されたメッセージを示す機器のスクリーンの例である。 メッセージクライアントが、無線移動体通信機器上において、ここに開示される安全性レベル表示システムおよび方法を使用するその無線移動体通信機器のブロック図である。
署名および信用状況のチェックは、無線移動体通信機器によって受信される保護メッセージに対して行われ得る。保護メッセージは、メッセージ送信者によって、またはメッセージ送信者と保護メッセージを受信するメッセージクライアントとの間にある中間システムによって、他の方法において処理もされ得る。例えば、保護メッセージは、高機密化(Secure)多目的インターネットメール拡張(S/MIME)の変形に従ってメッセージ送信者によって署名され、暗号化され、そして署名されたメッセージ、または、署名されそして暗号化されるメッセージであり得る。保護メッセージは、同様に、署名される以前または以後のいずれかにおいて、符号化され、圧縮され、またはそうでなければ処理され得る。保護メッセージの任意のそのような処理は、メッセージ送信者側において逆戻しされてもよく、必要であれば、それは、署名確認動作が行われる前にされてもよい。
メッセージクライアントは、そのメッセージクライアントが動作するシステムのメッセージの受信、および、場合によってはメッセージの送信もを可能にする。メッセージクライアントは、コンピュータシステム、手持ちサイズの機器、または、通信性能を備える任意の他のシステムまたは機器において動作し得る。多数のメッセージクライアントは、また、追加的な無メッセージ機能(non-messaging function)をも
有し得る。メッセージクライアントは、限られはしないが、シンプルメール転送プロトコル(SMTP)、ポストオフィスプロトコルバージョン3(POP3)、クライアント/サーバアーキテクチャまたはピアツーピアアーキテクチャを含む任意の多様なメッセージプロトコル、または通信アーキテクチャを用い、メッセージの送受信を可能にするシステムを含む。
図1は、メッセージクライアントがここに開示するアプローチを使用し得る例示的通信システムのブロック図である。システム10は、コンピュータシステム14、無線ネットワークゲートウェイ16およびローカルエリアネットワーク(LAN)18と結合する広域ネットワーク(WAN)12を含む。無線ネットワークゲートウェイ16は、無線移動体通信機器22(「モバイル機器」)が動作するように構成される無線通信ネットワーク20とも結合する。
コンピュータシステム14は、インターネットであり得るWAN12を用いて通信するように構成されるデスクトップまたはラップトップのパソコン(PC)であり得る。コンピュータシステム14のようなPCは、通常、インターネットサービスプロバイダ(ISP)、アプリケーションサービスプロバイダ(ASP)またはそのようなものを介してインターネットにアクセスする。
LAN18(例えば、企業LAN)は、ネットワークベースの(network−based)メッセージクライアントの一例である。それは、通常、セキュリティファイアウォール24の背後に位置する。LAN18内において、ファイアウォール24の背後のコンピュータ上で動作するメッセージサーバ26は、LAN18内およびWAN12を介する他の外部のメッセージクライアントとの両方におけるメッセージの交換をするためのLAN18上のユーザのプライマリインターフェースとして働く。周知の2つのメッセージサーバ26は、マイクロソフトTMエクスチェンジサーバおよびロータスドミノTMサーバである。これらのサーバ26は、メールメッセージの経路を定め、メールメッセージを運ぶためにUNIX(登録商標)に基くSendmailプロトコルを通常用いるインターネットメールルーターと共にしばしば使用される。メッセージサーバ26は、数ある中で、カレンダー、予定リスト、タスクリスト、Eメール、電子ドキュメンテーションのためのダイナミックデータベース記憶装置のような機能をも付随的に提供し得る。
メッセージサーバ26は、LAN18に結合されるネットワーク化されたコンピュータシステム28にメッセージ性能を提供する。典型的なLAN18は、複数のコンピュータシステム28を含み、その複数のコンピュータシステム28の各々は、マイクロソフトアウトルックTM、ロータスノート等のようなメッセージクライアントを実施する。LAN18内において、メッセージは、メッセージサーバ26によって受信され、受信されたメッセージにてアドレスされたユーザのアカウントの適切なメールボックスへ配信され、そして、メッセージクライアントとして動作するコンピュータシステム28を介してユーザによってアクセスされる。
無線ネットワークゲートウェイ16は、無線ネットワーク20にインターフェースを提供し、メッセージは、その無線ネットワーク20を介してモバイル機器22と交換され得る。モバイル機器22のアドレスする機能、無線通信のためのメッセージの符号化機能、またはそうでなければ変換機能のような機能、および他の任意の要求されるインターフェースの機能は、無線ネットワークゲートウェイ16によって行われ得る。無線ネットワークゲートウェイ16は、1つ以上の無線ネットワーク20と共に動作するように構成され得、そのような場合、無線ネットワークゲートウェイ16は、所定のモバイル機器のユーザを位置する最も有望なネットワークを決定もし得、ユーザが国々の間、またはネットワーク間のサイトを見て回る間、そのユーザの追跡もし得る。
WAN12へのアクセスと共に任意のコンピュータシステム14、28は、無線ネットワークゲートウェイ16を介してモバイル機器22とメッセージを交換し得る。代替的に、無線Virtual Private Network(VPN)ルーターのようなプライベート無線ネットワークゲートウェイは、無線ネットワークに個人用のインターフェースを提供するためにも実施され得る。例えば、LAN18において実施される無線VPNは、無線ネットワーク20を介してLAN18から1つ以上のモバイル機器22への個人用のインターフェースを提供し得る。無線ネットワークゲートウェイ16および/または無線ネットワーク20を介してのモバイル機器22へのそのような個人用のインターフェースは、メッセージサーバ26と共に動作するメッセージフォワードシステムまたはリディレクションシステムを提供する事によってLAN18の外部の統一体に効果的に延長もされ得る。そのようなリディレクションシステムは、本願において援用される米国特許第6、219、694号において開示される。このようなタイプのリディレクションシステムにおいて、メッセージサーバ26によって受信されて入ってくるメッセージおよびユーザのモバイル機器22へアドレスされるメッセージは、無線ネットワークインターフェースである無線VPNルーター、無線ゲートウェイ16または他のインターフェースのうちいずれかを介して無線ネットワーク20およびユーザのモバイル機器22へ送信される。メッセージサーバ26上のユーザのメールボックスへの他の代替的なインターフェースは、無線アプリケーションプロトコル(WAP)ゲートウェイであり得る。WAPゲートウェイを介し、メッセージサーバ26上のユーザメールボックスにおいてのメッセージのリスト、および、可能であれば、各メッセージまたは各メッセージの一部は、モバイル機器22へ送信され得る。
無線ネットワーク20は、基地局とモバイル機器22との間をRFトランスミッションを介してメッセージをモバイル機器22へ、またはモバイル機器22からメッセージを通常運ぶ。無線ネットワーク20は、例えば、(1)データ中心(data−centric)無線ネットワーク、(2)音声中心(voice−centric)無線ネットワーク、(3)同じ構造基盤上において音声およびデータ通信の両方をサポート可能なデュアルモードネットワークであり得る。最近において改良された無線ネットワークは、(1)符号分割多元接続(CDMA)ネットワーク、(2)両方ともCEPTの規格委員会によって改良されたGroupe Special MobileまたはGlobal System for Mobile Communication(GSM)およびGeneral Packet Radio Service(GPRS)ネットワーク、(3)現在改良中であるEnhanced Data rates for Global Evolution(EDGE)およびUniversal Mobile Telecommunications System(UMTS)のような第3世代(3G)ネットワークを含む。
GPRSは、世界の多数の地域において使用される既存のGSM無線ネットワークの上に上塗り(overlay)されるデータである。データ中心ネットワークの例は、(1)MobitexTM Radio Network(「Mobitex」)および(2)DataTACTM Radio Network(「DataTAC」)を含む。周知の音声中心データネットワークの例は、北米および世界において10年近く利用可能であるCDMA、GSMおよび時分割多元接続(TDMA)システムのような個人用通信サービス(PCS)を含む。モバイル機器22は、データ通信機器、音声通信機器、または音声、データおよび他のタイプの通信可能な複数モード機器であり得る
おそらく、現在使用されるメッセージの一番一般的なタイプは、電子メール(「Eメール」)である。標準的なEメールシステムにおいて、Eメールメッセージは、メール送信者によって、おそらくメッセージサーバおよび/またはサービスプロバイダシステムを介して送信され、そして、インターネットを介して1つ以上のメッセージ受信者へ伝送される。Eメールメッセージは、暗号化されていないEメールの送受信者間に位置する第三者によって読まれ、または変更されることが可能なプレーンテキストを用いて通常送信され、そして、通常、そのEメールメッセージの形式を規定するためにシンプルメール転送プロトコル(SMTP)ヘッダーおよび多目的インターネットメール拡張(MIME)の本体部分を使用する。
近年、保護されたメッセージの技術は、Eメールメッセージのようなメッセージの内容および完全性(integrity)の両方を守るために進化している。S/MIMEおよびプリティ・グッド・プライバシーTM(PGPTM)は、データの内容を守る暗号化、ならびに、メッセージの完全性を守りおよびメッセージ受信者によって送信者に認証を提供する署名の両方のために提供する2つのパブリックキー高機密化Eメールメッセージプロトコルである。デジタル署名の利用、および、可能であれば暗号化に加えて、保護メッセージは、また、または代わりに、符号化され得、圧縮され得、そうでなければ処理され得る。
図2は、メッセージシステムにおいて保護Eメールメッセージ交換を示すブロック図である。システムは、WAN32に結合するEメール送信者30、およびWAN32と無線ネットワーク36との間のインターフェースを提供する無線ゲートウェイ34を含む。モバイル機器38は、無線ネットワーク36内において動作するように調整される。
Eメール送信者30は、図1においてのシステム14のようなPCであり得、または、図1のコンピュータ28のようなネットワークに接続されたコンピュータであり得る。Eメール送信者30は、図1のモバイル機器22のようなモバイル機器でもあり得、Eメールメッセージは、そのモバイル機器上において作成され、送信され得る。WAN32、無線ゲートウェイ34、無線ネットワーク36およびモバイル機器38は、図1において同様に番号がふられた構成要素と実質的に同じである。
保護Eメールメッセージ送信者30は、メッセージのダイジェストを受け入れ、そしてその送信者のプライベートキーを用いてそのダイジェストに署名することによってメッセージに通常署名することになる。ダイジェストは、例えば、チェックサム、周期冗長検査(CRC)、またはメッセージ上のハッシュのような他の非可逆性動作を実施することによって生成され得る。メッセージのこのダイジェストは、送信者のプライベートキーを用いて送信者によってデジタル署名される。プライベートキーは、暗号化を行うために、またはダイジェスト署名を生成するためにダイジェスト上の一部の他の変換動作を行うために使用され得る。ダイジェストおよびダイジェスト署名を含むデジタル署名は、外に行くメッセージに付け加えられる。さらに、送信者のプライベートキー、および1つ以上のデジタル署名を有するパブリックキーである送信者ID情報を含む送信者のデジタル認証、ならびに、可能であれば、その認証に関する任意のチェーンされた認証(chained
Certificates)およびCertificate Revolutio List(CRL)は、また、外に行くメッセージに含まれ得る。
Eメール送信者30によって送信される保護Eメールメッセージ40は、送信者の認証、認証チェーン、CRLおよびデジタル署名を含む構成要素42、ならびに署名されたメッセージ本体44を含み得る。S/MIME保護されたメッセージ技術において、認証、CRLおよびデジタル署名は、図2に示されるように、メッセージの始めに通常位置し、メッセージ本体は、ファイル添付にて含まれる。他の保護されたメッセージスキームによって作られるメッセージは、示される順とは異なった順においてメッセージ構成要素を位置し得、または、追加の、および/または異なった構成要素を含み得る。例えば、署名されたメッセージ40は、「To:」および「From:」、Eメールアドレス、ならびに他のヘッダー情報のような、アドレスする情報を含み得る。
保護Eメールメッセージ40が、Eメール送信者30から送信される場合、WAN32を介して無線ゲートウェイ34へ伝送される。上記されたように、Eメール送信者30は、無線ゲートウェイ34へ直接メッセージ40を送信し得、または、メッセージは、モバイル機器38に関連するコンピュータシステムへ代わりに運ばれ得、それから無線ゲートウェイ34を介してモバイル機器38へ送信され得る。代替的に、メッセージは、無線VPNルーターを経由し、無線ネットワーク36を介してモバイル機器38へ伝送または、リダイレクトされ得る。
周知の高機密化メッセージクライアントにおいて、保護Eメールメッセージ40を暗号化するのに用いられるその暗号の詳細は、ユーザに提供される。例えば、メッセージクライアントは、メッセージ本体44がTripleDES暗号を用いて暗号化されたことを示し得る。しかしながら、機器のユーザにとって、暗号化において使用された特定の暗号の知識のみに基いて、使用暗号によって提供される相対的な信頼性、および信用性を決定することは、通常困難である。
ここにおいて開示されるように、モバイル機器38上の高機密化メッセージクライアントは、受信された保護メッセージを暗号化するのに用いた暗号によって提供される安全性信用レベルを容易に理解できる表示と共にユーザへ提供し得る。この表示は、使用された暗号の詳細に追加して提供される。高機密化メッセージクライアントは、保護Eメールメッセージの受信に限らず、保護されない(例えば、無保護(unsecure))Eメールメッセージの受信をもする。高機密化メッセージクライアントが、保護されないEメールを受信する場合、ユーザに暗号がそのメッセージに使用されなかったことを知らせるインジケータをユーザに提供し得る。
図3は、モバイル機器38上の安全性信用レベルインジケータ(例えば、信頼性)の生成を示す。図3の実施形態例において、電子メッセージ60(例えば、Eメール)は、無線ネットワーク36の使用によってモバイル機器38へ送信される。上記にように、電子メッセージ60は、多様な方法によって保護され得、(図2において示されるように)デジタル署名または認証チェーンのような安全性に関連するデータに関するものと共にメッセージイングされ得る。電子メッセージ60に関連される安全性に関するデータが、その電子メッセージ60とは別に送信されることは可能である。
モバイル機器38上の保護されるメッセージクライアントが、電子Eメールメッセージおよびそれに関連する安全性に関するデータ60を受信する場合、クライアントは、メッセージの暗号を解くこと、そして周知の技術を用いて送信者のIDを確認することを進める。クライアントは、モバイル機器38上のポリシーストア64を参照に、使用された暗号の安全性信頼レベルまたは信用性の強度を決定する。ポリシーストア64は、利用可能な暗号の関連する詳細、およびそれら各自の安全性に関する信用性カテゴリーを含む。クライアントは、安全性に関するデータとポリシーストア64に記憶される情報との比較を行うためにコンパレータモジュール62を呼び出す。その比較に基き、対応する安全性信用レベルまたはカテゴリは、メッセージのために決定される。対応する安全性信用レベルのインジケータ66は、機器のユーザインターフェース68へ提供される。
一例として、メッセージ60を暗号化するのに用いられた暗号が、「弱い」暗号としてポリシーストア64において分類される場合、そのユーザは、その暗号が「弱い」と分類される表示を提示される。異なったユーザまたは団体が、暗号によって提供される安全性信用レベルを決定するのに使用される異なった規格を有する場合、ポリシーストア64は、情報技術(IT)管理者が適切な規格に基いて周知の暗号のカテゴリーを記憶することを可能にする。これらのカテゴリーは、通常、暗号ポリシーとして参照される。例えば、政府機関のIT管理者は、暗号のためにより厳密なテストを規定し得る一方、法人組織のIT管理者は、厳密度が低いテストを規定し得る。これは、法人組織によっては「強い」と分類されるが、政府機関によっては「弱い」と分類される暗号を導き得る。このような暗号ポリシーは、無線ネットワーク36を経由して「電波を介し」モバイル機器38に位置し得、それによって、モバイル機器38は、暗号ポリシーの常に更新されたセットを常時維持することが可能である。IT管理者によって無線ネットワーク36を介して位置する暗号ポリシーは、機器38のポリシーストア64を更新するために使用され得る。
実施形態例において、暗号は、「強い」または「弱い」のいずれかのものとして分類される。多数の代替的なカテゴリーは、必要に応じて使用され得る。図4は、モバイル機器38の一実施形態例のスクリーンを示す。この場合、メッセージ140は、「強い」暗号を用いて暗号化された。暗号化表示メッセージ152は、高機密化メッセージプロトコル(S/MIME)および暗号(Triple−DES)が使用されたことを示す一方、ロックアイコン151は、メッセージ140が暗号化されたことを示す。例えば、暗号化表示メッセージ152は、「Triple−DES暗号を用い、S/MIMEを使用し、暗号化された」または、任意の他の同様なメッセージである。図4に示されるように、メッセージ152は、強い暗号が使用されたことをユーザに示すように構成される。
別の例として、図5は、メッセージ140を暗号化するために使用された暗号が弱いものとして分類されたケースにおいて、ユーザに示されるメッセージ例を表すスクリーンを示す。この実施形態例において、ハテナマーク153は、「弱い」暗号が使用されたことを示し得る一方、ロックアイコン151は、メッセージ140が暗号化されたメッセージであることをユーザへ示す。さらに、暗号化表示メッセージ154は、「Triple−DES暗号を用い、S/MIMEを使用し、弱く暗号化された」または、任意の他の同様なメッセージである。両方の例の場合において、ユーザは、保護メッセージのプロトコルおよび使用された暗号の詳細を要求するためにロックアイコン151を選択し得る。代替的に、ユーザは、ユーザに提供されたメニューから追加の詳細を要求し得る。結果として、ユーザは、メッセージが、管理者によって決定された暗号ポリシーに基いて「強い」または「弱い」暗号または一部の他のカテゴリーの暗号を用いて暗号化されたか否かを知り得る。
ここにて開示されるシステムおよび方法は、実施形態例の方法にのみ提示され、本発明の範囲に限定されるものではない。上記の他の様々なシステムおよび方法は、当業者には明確であり、本発明の範囲内であると考慮される。例えば、システムおよび方法は、通信チャンネル(例えば、無線ネットワーク、インターネット等)を用いてメッセージイングされるデータ信号、メッセージおよび関連する安全性に関するデータを含むデータ信号を利用し得る。データ信号は、ネットワークを介して搬送波に載せてメッセージイングされるパケット化されたデータのような実施環境に依存して多数の異なった方法にフォーマットされ得る。別の方法において、コンピュータ可読媒体(例えば、揮発性メモリ、不揮発性記憶装置、CD、フロッピー(登録商標)ディスク等)は、ここに開示される1つ以上の方法を実行するコンピュータ命令およびデータを記憶する。さらなる実施形態例として、多様なアイコンおよび/またはテキストメッセージは、安全性に関するインジケータとして使用され得る。
さらに、ここに開示されるシステムおよび方法は、多数の異なったタイプのモバイル機器と共に使用され得る。図のように、図6は、メッセージクライアントがここにおいて開示されるシステムおよび方法を使用し得る無線移動体通信機器のブロック図である。モバイル機器200は、少なくとも音声およびデータ通信性能を有する2方向通信機器であり得る。機器200は、インターネット上の他のコンピュータシステムを通信する性能を有し得る。機器200によって提供される機能によって、機器200は、データメッセージ機器、2方向ポケットベル、データメッセージ性能を有する携帯電話、無線インターネット器具、または(電話機能を有する、または有さない)データ通信機器として参照され得る。
デュアルモード機器200は、トランシーバ211、マイクロプロセッサ238、ディスプレー222、フラッシュメモリ224、RAM226、補助入力/出力(I/O)機器228、シリアルポート230、キーボード232、スピーカー234.マイクロフォン236、および短距離無線通信サブシステム240を含み得、また、他の機器のサブシステム242をも含み得る。トランシーバ211は、送信アンテナ216、受信アンテナ218、レシーバ(Rx)212、トランスミッタ(Tx)214、1つ以上の局部発振器(LO)213、およびデジタル信号プロセッサ(DSP)220を含み得る。フラッシュメモリ224内において、機器200は、マイクロプロセッサ238(および/またはDSP220)によって施行される複数のソフトウェアモジュール224A〜224Nを含み得、そのの複数のソフトウェアモジュールは、音声通信モジュール224A、データ通信モジュール224Bおよび複数の他の機能を実行する複数の他の動作モジュール224Nを含む。
無線移動体通信機器200は、音声およびデータ通信性能を有する2方向の通信機器であり得る。従って、例えば、機器は、任意のアナログまたはデジタルセルラー方式のネットワークのような音声ネットワーク上を通信し得、また、データネットワーク上をも通信し得る。音声およびデータネットワークは、通信タワー219によって図6において示される。このような音声およびデータネットワークは、基地局、ネットワークコントローラ等のような個々の構造基盤を用いて独立した通信ネットワークであり得、または、単一の無線ネットワークに一体化され得る。
通信サブシステム211は、ネットワーク219と通信するために用いられ得る。DSP220は、トランスミッタ214およびレシーバ212へのおよびトランスミッタ214およびレシーバ212からの通信信号の送受信するために用いられ、トランスミッタ214およびレシーバ212と制御情報をも交換する。音声およびデータ通信が、単一の周波数または間隔が近いセットの周波数において発生する場合、単一のLO213が、トランスミッタ214およびレシーバ212と共に使用され得る。代替的に、異なった周波数が、データ通信に対して音声通信に利用される場合、複数のLO213が、ネットワーク219に対応して複数の周波数を生成するために用いられ得る。2つのアンテナ216、218が、図6において示されるが、モバイル機器200は、単一のアンテナの構成を用いて使用されてもよい。音声およびデータ情報の両方を含む情報は、DSP220とマイクロプロセッサ238との間のリンクを介してコミュニケーションモジュール211へ、またコミュニケーションモジュール211から通信される。
周波数バンド、構成要素の選択、パワーレベル等のコミュニケーションサブシステム211の詳細な設計は、モバイル機器200がコミュニケーションネットワーク219内において動作しようとするそのコミュニケーションネットワーク219に依存する。例えば、北米マーケットにおいて動作しようとするモバイル機器200は、MobitexまたはDataTACモバイルデータ通信ネットワークを用いて動作するように設計される通信サブシステム211、および、AMPS、TSMA、CDMA、PCS等の任意の多様な音声通信ネットワークを用いて動作するようにも設計される通信サブシステム211を含み得る一方、ヨーロッパにおいての使用されるモバイル機器200は、GPRSデータ通信ネットワークおよびGSM音声通信ネットワークを用いて動作するように構成され得る。データおよび音声ネットワークの他のタイプ(独立した各々のネットワークおよび単一化したネットワークの両方とも)は、モバイル機器200と共に利用もされ得る。
ネットワーク219のタイプによって、デュアルモードモバイル機器200のためのアクセス必須要項もまた、変化し得る。例えば、MobitexまたはDataTACネットワークにおいて、モバイル機器は、各々の機器に関連する特有の識別数を用いてネットワーク上において登録される。しかし、GPRSデータネットワークにおいて、ネットワークアクセスは、加入者またはモバイル機器200のユーザに関連する。GPRS機器は、GPRSネットワーク上においてモバイル機器200を動作するために必要とされる加入者IDモジュール(「SIM」)を通常必要とする。(もしも、存在するのであれば)ローカルまたは非ネットワーク通信機能は、SIMを有さずに動作可能であり得るが、モバイル機器200は、「911」緊急呼び出しのような任意の合法的に必要な動作を除いてネットワーク219上における通信を要する任意の機能の実行を不可能にする。
任意の要求されるネットワーク登録または起動処置が完了した後、モバイル機器200は、音声およびデータ信号の両方を含み得る通信信号をネットワーク219上において送受信し得る。通信ネットワーク219からアンテナ216によって受信される信号は、レシーバ212へ伝送され、それは、信号増幅、周波数低周波変換、フィルタリング、チャンネル選択等を提供し、また、アナログからデジタルへの変換をも提供し得る。受信される信号のアナログからデジタルの変換は、DSP220を用いて行われるデジタル復調、および復号化のようなより複雑な通信機能を可能にする。同様に、ネットワーク219へ送信される信号は、例えば、DSP220によっての変調および符号化を含む処理がなされ、デジタルからアナログへの変換、周波数高周波変換、フィルタリング、増幅、およびアンテナ218を介しての通信ネットワーク219への送信のためにトランスミッタ214へ提供される。単一のトランシーバ211が、音声およびデータ通信の両方のために図6において示されるが、モバイル機器200は、2つの全く異なったトランシーバを含み得る。その2つのトランシーバは、音声信号の送受信のための第1のトランシーバとデータ信号の送受信のための第2のトランシーバである。
通信信号の処理に加えて、DSP220は、レシーバおよびトランスミッタの制御をも提供し得る。例えば、レシーバ212およびトランスミッタ214において通信信号に適用されるゲインレベルは、DSP220において実施される自動ゲイン制御アルゴリズムを介して順応的に制御され得る。他のトランシーバ制御アルゴリズムは、トランシーバ211のより複雑な制御を提供するためにDSP220において実施され得る。
マイクロプロセッサ238は、モバイル機器200の全体的な動作を管理および制御し得る。多数のマイクロプロセッサまたはマイクロコントローラのタイプは、この部分のために使用されてもよく、または代替的に、単一のDSP220は、マイクロプロセッサ238の機能の実行のために使用されてもよい。少なくともデータおよび音声通信を含む低レベル通信機能は、トランシーバ211においてDSP220を介して行われる。音声通信アプリケーション224Aおよびデータ通信アプリケーション224Bのような他の高レベル通信アプリケーションは、マイクロプロセッサ238によって実行されるフラッシュメモリ224において記憶され得る。例えば、音声通信モジュール224Aは、ネットワーク219を介してモバイル機器200と複数の他の音声機器との間において音声コールを送受信することが可能な高レベルユーザインターフェースを提供し得る。同様に、データ通信モジュール224Bは、ネットワーク219を介してモバイル機器200と複数の他のデータ機器との間においてEメールメッセージ、ファイル、オーガナイザ情報、短いテキストメッセージ等のデータを送受信することが可能な高レベルユーザインターフェースを提供し得る。他のモバイル機器200上において、保護されたメッセージソフトウェアアプリケーションは、上記の署名および信用性認証技術を実施するためにデータ通信モジュール224Bと共に動作し得る。
マイクロプロセッサ238は、また、ディスプレー222、フラッシュメモリ224、ランダムアクセスメモリ(RAM)226、補助入力/出力(I/O)サブシステム228、シリアルポート230、キーボード232、スピーカ234、マイクロフォン236、短距離通信サブシステム240、および、通常242とされる他の機器のサブシステムのような他の機器のサブシステムとも相互通信する。例えば、モジュール224A〜モジュール224Nは、マイクロプロセッサ238によって実施され、モバイル機器のユーザとモバイル機器との間においての高レベルインターフェースを提供し得る。このインターフェースは、ディスプレー222を介して提供されるグラフィカル要素、および補助I/O228、キーボード232、スピーカ234またはマイクロフォン236を介して提供される入力/出力要素を通常含む。
図6に示す一部のサブシステムは、通信に関する機能を実行し、他のサブシステムは、「常駐」またはオンデバイスの機能を提供し得る。特に、キーボード232およびディスプレー222のような一部のサブシステムは、データ通信ネットワーク上の送信のためのテキストメッセージの記入のような通信に関する機能、および、計算機またはタスクリストまたは他のPDAタイプの機能のような機器に常駐する機能の両方のために使用され得る。
マイクロプロセッサ238によって使用されるシステムソフトウェアの動作は、フラッシュメモリ224のような持続性のある記憶装置において記憶され得る。オペレーティングシステムおよび通信モジュール224A〜224Nに加えて、フラッシュメモリ224は、データを記憶するためのファイルシステムをも含む。記憶装置領域は、パブリックキー、プライベートキー、および保護されたメッセージのために必要な他の情報を記憶するためにフラッシュメモリ224において提供もされ得る。動作するシステム、特定の機器のアプリケーションまたはモジュール、またはその一部分は、早い動作のためにRAM226のような揮発性記憶装置において一時的にロードされ得る。さらに、受信された通信信号は、持続性のある記憶装置224に位置するファイルシステムに永久的に書き込む以前に、RAM226へ一時的に記憶もされ得る。
デュアルモード機器200にロードされ得る例示的なアプリケーションモジュール224Nは、カレンダーイベント、予約およびタスクアイテムのようなPDA機能性を提供する個人情報管理(PIM)アプリケーションである。このモジュール224Nは、電話、音声メール等を管理するために音声通信モジュール224Aとも相互通信をし得、Eメール通信および他のデータ送信を管理するためにデータ通信モジュール224Bとも相互通信し得る。代替的に、音声通信モジュール224Aおよびデータ通信モジュール224Bの全ての機能性は、PIMモジュールに一体化され得る。
フラッシュメモリ224は、機器上においてPIMデータアイテムの記憶装置を促進するためにファイルシステムを提供する。PIMアプリケーションは、無線ネットワーク219を介して、それによって、または、音声およびデータ通信モジュール224A、224Bと結合して、データアイテムを送受信する能力を含み得る。PIMデータアイテムは、無線ネットワーク219を介し、ホストコンピュータシステムに記憶される対応するデータアイテムのセットと、またはホストコンピュータシステムに関連する対応するデータアイテムのセットと絶え間なく一体化、同期化、および更新され得る。そして、それによって、特定のユーザに関するデータアイテムのシステムのコピーが作られる。
モジュール機器200は、インターフェースクレイドルにモバイル機器200を配置することによって、ホストシステムと手動で同期化もさせ得、そうすることは、モバイル機器200のシリアルポート230とホストシステムのシリアルポートを結合する。シリアルポート230は、また、ユーザが、外部機器またはソフトウェアのアプリケーションを介して好みを設定すること、インストールのために他のアプリケーションモジュール224Nをダウンロードすること、ならびに、サート(Cert)、キー、他の情報を機器にロードすることを上記のように可能にする。この有線のダウンロード経路は、機器に暗号化キーをロードするために使用され得、それは、無線ネットワーク219を介して暗号化情報を交換するよりもより安全な方法である。
追加的なアプリケーションモジュール224Nは、ネットワーク219、補助I/Oサブシステム228、シリアルポート230、短距離通信サブシステム240、または任意の他の適切なサブシステム242を介して、モバイル機器200にロードされ得、フラッシュメモリ224またはRAM226においてユーザによってインストールされ得る。アプリケーションのインストールにおいてのそのような柔軟性は、モバイル機器200の機能性を増加し、強化された機器に備わる機能、通信に関する機能、またはその両方を提供し得る。例えば、保護された通信アプリケーションは、電子商取引および他のそのような金融取引が、モバイル機器200を使用して実行されることを可能にし得る。
モバイル機器200が、データ通信モードにおいて動作する場合、テキストメッセージまたはウェブページダウンロードのような受信される信号は、トランシーバ211によって処理され、マイクロプロセッサ238へ提供される。マイクロプロセッサ238は、ディスプレー222または代替的に補助I/O機器228に出力するためにその受信される信号をさらに処理し得る。受信される保護メッセージは、上記のように処理される。モバイル機器200のユーザは、周知のDVORAKスタイルのような他の完全な英数字のスタイルも使用されえるが、例えば、QWERTYスタイルの完全な英数字キーボード配列であり得るキーボード232を用い、Eメールメッセージのようなデータアイテムをも作成し得る。モバイル200へのユーザ出力は、親指コントローラ出力機器、タッチパット、多様なスイッチ、ロッカー入力スイッチ等を含み得る複数の補助I/O機器228と共にさらに強化され得る。ユーザによって入力される作成されたデータアイテムは、トランシーバ211を介して通信ネットワーク219上を送信され得る。モバイル機器200によって受信され、モバイル機器200から送信される保護メッセージは、上記の技術に従って、データ通信モジュール224B、または関連する保護されたメッセージソフトウェアアプリケーションによって処理される。
モバイル機器200が、音声通信モードにおいて動作する場合、モバイル機器200の全体的な動作は、受信信号が、スピーカ234へ出力されること、および、送信する音声信号が、マイクロフォン236によって生成されることを除いて、データモードと実質的に同様である。音声メッセージ録音サブシステムのような代替的な音声またはオーディオI/Oサブシステムは、また、モバイル機器200上において実施され得る。音声またはオーディオ信号出力は、スピーカー234を介して本来実現されるが、ディスプレー222は、話し相手のID、音声コールの継続時間、または他の音声コールに関する情報の表示を提供するために使用もされ得る。例えば、音声通信モジュール224Aおよびオペレーティングシステムソフトウェアと共に、マイクロプロセッサ238は、かかってくる音声コールの相手側の識別情報を検出し得、それをディスプレー222に表示させ得る。
短距離通信サブシステム240は、デュアルモード機器200において含まれ得る。例えば、サブシステム240は、同様の可能なシステムおよび機器と通信を提供するために、赤外線機器、関連する電気回路および構成要素、または、BluetoothTM短距離無線通信モジュールを含み得る。
本発明は、保護メッセージの保護メッセージ情報を表示することに関する。

Claims (1)

  1. 本願明細書に記載された発明。
JP2010235981A 2003-08-12 2010-10-20 暗号化の強度を示すシステムおよび方法 Withdrawn JP2011048389A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US49462303P 2003-08-12 2003-08-12

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006522855A Division JP4646913B2 (ja) 2003-08-12 2004-04-26 暗号化の強度を示すシステムおよび方法

Publications (1)

Publication Number Publication Date
JP2011048389A true JP2011048389A (ja) 2011-03-10

Family

ID=34135351

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006522855A Expired - Lifetime JP4646913B2 (ja) 2003-08-12 2004-04-26 暗号化の強度を示すシステムおよび方法
JP2010235981A Withdrawn JP2011048389A (ja) 2003-08-12 2010-10-20 暗号化の強度を示すシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006522855A Expired - Lifetime JP4646913B2 (ja) 2003-08-12 2004-04-26 暗号化の強度を示すシステムおよび方法

Country Status (12)

Country Link
US (3) US7657741B2 (ja)
EP (1) EP1654850B1 (ja)
JP (2) JP4646913B2 (ja)
KR (1) KR100801125B1 (ja)
CN (1) CN1868190B (ja)
AT (1) ATE450965T1 (ja)
AU (1) AU2004301964B2 (ja)
BR (1) BRPI0413479A (ja)
CA (1) CA2534679C (ja)
DE (1) DE602004024407D1 (ja)
HK (1) HK1091676A1 (ja)
WO (1) WO2005015868A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080257B1 (en) * 2000-03-27 2006-07-18 Microsoft Corporation Protecting digital goods using oblivious checking
SE0002572D0 (sv) * 2000-07-07 2000-07-07 Ericsson Telefon Ab L M Communication system
ATE450965T1 (de) * 2003-08-12 2009-12-15 Research In Motion Ltd System und verfahren zur anzeige der verschlüsselungsstärke
US7831834B2 (en) * 2005-03-14 2010-11-09 Yahoo! Inc Associating a postmark with a message to indicate trust
EP1790113B1 (en) * 2005-06-01 2009-10-21 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
US20070028098A1 (en) * 2005-07-28 2007-02-01 International Business Machines Corporation Encrypting units of work based on a trust level
JP2007060467A (ja) * 2005-08-26 2007-03-08 Fuji Xerox Co Ltd インターネットファクシミリ中継装置、プログラム、方法、ファクシミリ受信装置
US7957763B2 (en) 2005-12-05 2011-06-07 Motorola Mobility, Inc. Method and apparatus for selecting call list numbers based on entry/exit to a WLAN
US20070135128A1 (en) * 2005-12-14 2007-06-14 Motorola, Inc. Method and system for remote network identification by a mobile subscriber unit
US7809353B2 (en) * 2006-05-18 2010-10-05 Research In Motion Limited Automatic security action invocation for mobile communications device
US8295486B2 (en) * 2007-09-28 2012-10-23 Research In Motion Limited Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function
US20090220084A1 (en) * 2008-02-29 2009-09-03 Research In Motion Limited System and method for dynamically updating message list indicators
US7523309B1 (en) * 2008-06-27 2009-04-21 International Business Machines Corporation Method of restricting access to emails by requiring multiple levels of user authentication
KR101541911B1 (ko) * 2008-07-16 2015-08-06 삼성전자주식회사 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
KR101600792B1 (ko) * 2008-12-29 2016-03-09 엘지전자 주식회사 해킹 방지기능을 구비하는 휴대 단말기 및 그 동작방법
US10360385B2 (en) 2011-03-22 2019-07-23 Microsoft Technology Licensing Llc Visual styles for trust categories of messages
WO2015030771A1 (en) * 2013-08-29 2015-03-05 Nokia Corporation Adaptive security indicator for wireless devices
KR101878969B1 (ko) * 2014-08-07 2018-07-16 주식회사 케이티 안심 메시지 서비스 방법, 이를 수행하는 메시지 서비스 장치 및 사용자 단말
US10659959B2 (en) * 2014-11-12 2020-05-19 Blackberry Limited Enhanced cell broadcast service via secure group broadcast
DE102015103740A1 (de) * 2015-03-13 2016-09-15 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Verarbeiten und Übertragen von Daten innerhalb eines funktional sicheren elektrischen, elektronischen oder programmierbar elektronischen Systems
US11126738B2 (en) * 2018-03-27 2021-09-21 BoardPAC Private Limited Methods, systems and machine-readable programs for communicating self destructive messages

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2373059A (en) * 1941-01-02 1945-04-03 Standard Oil Dev Co Treating hydrocarbon fluids
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JP3537959B2 (ja) * 1996-07-26 2004-06-14 栄司 岡本 情報復号化装置
US6389534B1 (en) * 1997-06-30 2002-05-14 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
US6513111B2 (en) * 1998-02-09 2003-01-28 Reuters, Ltd Method of controlling software applications specific to a group of users
US6185684B1 (en) * 1998-08-28 2001-02-06 Adobe Systems, Inc. Secured document access control using recipient lists
JP2000244547A (ja) * 1999-02-17 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
GB2348568A (en) * 1999-03-31 2000-10-04 Ibm Enabling conformance to legislative requirements for mobile devices
US7660986B1 (en) 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US7149893B1 (en) * 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
JP2001308844A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 暗号方法及び暗号プログラムを格納した記憶媒体
US7140044B2 (en) * 2000-11-13 2006-11-21 Digital Doors, Inc. Data security system and method for separation of user communities
US6920564B2 (en) * 2001-03-08 2005-07-19 Microsoft Corporation Methods, systems, computer program products, and data structures for limiting the dissemination of electronic mail
US7085925B2 (en) * 2001-04-03 2006-08-01 Sun Microsystems, Inc. Trust ratings in group credentials
US20020169957A1 (en) * 2001-05-08 2002-11-14 Hale Douglas Lavell GUI administration of discretionary or mandatory security policies
GB2376319A (en) * 2001-06-05 2002-12-11 Security & Standards Ltd Validation System
JP2003006126A (ja) * 2001-06-26 2003-01-10 Matsushita Electric Ind Co Ltd 電子メールシステム並びにプログラム
US7162525B2 (en) * 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
US20030135751A1 (en) * 2002-01-11 2003-07-17 O'donnell James F. Transaction terminal encryption apparatus comprising encryption mode indicator
US7203845B2 (en) * 2002-01-11 2007-04-10 Cashedge, Inc. Multiple trust modes for handling data
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
US6931597B1 (en) * 2002-04-17 2005-08-16 Pss Systems, Inc. Indications of secured digital assets
US20040203589A1 (en) * 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
US7263607B2 (en) * 2003-06-12 2007-08-28 Microsoft Corporation Categorizing electronic messages based on trust between electronic messaging entities
ATE450965T1 (de) 2003-08-12 2009-12-15 Research In Motion Ltd System und verfahren zur anzeige der verschlüsselungsstärke

Also Published As

Publication number Publication date
KR20060070542A (ko) 2006-06-23
AU2004301964B2 (en) 2009-07-09
US7657741B2 (en) 2010-02-02
EP1654850B1 (en) 2009-12-02
US8347089B2 (en) 2013-01-01
JP2007502060A (ja) 2007-02-01
US20050039004A1 (en) 2005-02-17
CA2534679C (en) 2011-08-09
CN1868190B (zh) 2012-04-04
AU2004301964A1 (en) 2005-02-17
JP4646913B2 (ja) 2011-03-09
US20130133065A1 (en) 2013-05-23
BRPI0413479A (pt) 2006-10-17
EP1654850A1 (en) 2006-05-10
CN1868190A (zh) 2006-11-22
WO2005015868A1 (en) 2005-02-17
ATE450965T1 (de) 2009-12-15
CA2534679A1 (en) 2005-02-17
DE602004024407D1 (de) 2010-01-14
US20100146270A1 (en) 2010-06-10
KR100801125B1 (ko) 2008-02-05
HK1091676A1 (en) 2007-01-26
US8862875B2 (en) 2014-10-14

Similar Documents

Publication Publication Date Title
US9083699B2 (en) System and method of accessing keys for secure messaging
US8862875B2 (en) System and method of indicating the strength of encryption
US9325647B2 (en) Message-handling server and method for handling secure message attachments for a mobile device
CA2501837C (en) System and method for viewing message attachments
US7483950B2 (en) System and method for providing secure message signature status and trust status indication
US20110072270A1 (en) System and method for supporting multiple certificate status providers on a mobile communication device
EP1488594A2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
EP1483873A1 (en) System and method for providing secure message signature status and trust status indication
BRPI0413479B1 (pt) System and method of indicating the intensity of cryptography

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120913

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20121018