JP3926792B2 - モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法 - Google Patents

モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法 Download PDF

Info

Publication number
JP3926792B2
JP3926792B2 JP2003504294A JP2003504294A JP3926792B2 JP 3926792 B2 JP3926792 B2 JP 3926792B2 JP 2003504294 A JP2003504294 A JP 2003504294A JP 2003504294 A JP2003504294 A JP 2003504294A JP 3926792 B2 JP3926792 B2 JP 3926792B2
Authority
JP
Japan
Prior art keywords
message
encrypted
mobile device
wireless
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003504294A
Other languages
English (en)
Other versions
JP2004529591A (ja
Inventor
ジェイムズ エイ. ゴッドフレイ,
ハーバート エイ. リトル,
マイケル ケイ. ブラウン,
ネイル ピー. アダムス,
カール エル. チェリー,
ティモシー アール. タイハースト,
マイケル エス. ブラウン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2004529591A publication Critical patent/JP2004529591A/ja
Application granted granted Critical
Publication of JP3926792B2 publication Critical patent/JP3926792B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold

Description

(関連出願の相互参照)
本出願は、米国仮出願シリアル番号第60/297,681号(2001年6月12日出願)、およびシリアル番号第60/365,535号(2002年3月20日出願)の利益を主張する。図面を含む、これらの仮出願の各々の全開示は、参考のため、本願に援用される。
(発明の背景)
(発明の分野)
本発明は、概して、セキュアな電子メッセージングに関し、特に、モバイルデバイスで動作可能なワイヤレス通信ネットワークを介して、ホストシステムとモバイル通信デバイス(「モバイルデバイス」)との間でセキュアなeメールメッセージを交換する最新システムおよび方法に関する。
(関連技術の説明)
ホストシステムとモバイルデバイスとの間で情報を交換するためのソリューションが多数知られている。しかしながら、これらのシステムは、特に、認証および/または暗号化を扱う場合、オリジナルメッセージの短縮バージョンをモバイルデバイスに送達するために単純な暗号化法に従う傾向がある。これは、このようなメッセージを扱う際にモバイルデバイスの使用を制限する。
(要旨)
本明細書中に提供される教示により、メッセージがワイヤレスモバイル通信デバイスに送信される前に、暗号化および/または署名入りメッセージをホストシステムで事前処理するシステムおよび方法が提供される。メッセージ発信者からのメッセージは、ホストシステムにて受信される。任意のメッセージ受信者が、対応するワイヤレスモバイル通信デバイスを有するかどうかに関して決定される。暗号化および/または認証に対してメッセージを改変するために、対応するワイヤレスモバイル通信デバイスを有するメッセージ受信者ごとにメッセージが処理される。処理されたメッセージは、メッセージ受信者に対応するワイヤレスモバイル通信デバイスに送信される。
システムおよび方法は、ワイヤレスモバイル通信デバイスからリモートシステムに送信されたメッセージを事前処理するステップを包含し得る。メッセージに対して認証および/または暗号メッセージ処理が実行される。処理されたメッセージは、その後、リモートシステムを通じて1つ以上の受信者に送信され得る。
企業のコンピュータシステムに格納されるか、これと関連付けられたデータにアクセスするモバイルデバイスの企業ユーザが、より豊富かつセキュアなeメール経験をするように、S/MIME、PGPおよび他のeメールセキュリティ法をワイヤレス環境でサポートすることが所望される。本明細書中に記載されたシステムおよび方法は、セキュアなメッセージング手法が、例えば、企業ユーザとモバイルデバイスとの間で用いられることを可能にする。このモバイルデバイスへの企業eメールメールボックスの「拡張」は、「System and Method for Pushing Information from a Host System to a Mobile Data Communication Device Having a Shared Electronic Address」(2001年4月4日出願)(本明細書中で、以後、「694特許」と呼ばれる)と称される、関連する米国特許第6,219,694号によって可能にされた(この出願は、参考のため、その全体が本明細書中に援用される)。「694特許」に記載されるようなシステムを用いることによって、「インターネット」通信可能か、またはフォーマット化されたeメールは、モバイルデバイスに送信またはプッシュされ得、これにより、今日のモバイル通信産業において利用可能であるものを拡張する、より豊富かつ広範囲におよぶセキュリティを提供する。従来のワイヤレスeメールソリューションにおいて、異なった企業間のセキュリティを十分にサポートする能力が可能でなかった。企業とプライベートユーザとの間のセキュアなeメールが増加するにつれて、同様に、S/MIMEおよびPGP標準規格、すなわち、そのようなセキュアなeメール法に対するモバイルデバイスサポートが所望される。
この用途において用いられるように、「ホストシステム」という用語は、ワイヤレス通信コネクタシステム(以後、「ワイヤレスコネクタ」と呼ばれる)が動作する、動作する際に用いる、または共に動作する1つ以上のコンピュータのことであある。1実施形態において、ホストシステムは、少なくとも1つのセキュリティファイアウォールの背後で動作し、これによって保護される企業のネットワーク環境内で走行するサーバコンピュータである。ホストシステムは、ワイヤレスコネクタシステムを関連したワイヤレス通信可能なコンポーネントとして実現し、このコンポーネントは、通常、MicrosoftTM ExchangeまたはLotus DominoTM等の少なくとも1つ以上のメッセージングサーバを使って動作するように構築されたソフトウェアプログラム/アプリケーション/コンポーネントである。ワイヤレスコネクタシステムまたはソフトウェアプログラムは、ユーザ選択された情報を、ワイヤレスネットワークを介してモバイルデバイスに送信し、かつ、ここから受信する。あるいは、ホストシステムは、同様に、ローカルエリアネットワーク(「LAN」)に接続された企業の環境内で走行するユーザのデスクトップまたはラップトップPCであり得るか、またはユーザのPCと通信する任意の他のシステムであり得る。従って、ワイヤレスコネクタシステムまたはソフトウェアプログラムは、サーバベースまたはPCベースであり得、これにより、ホストシステムは、サーバコンピュータ、デスクトップコンピュータまたはラップトップコンピュータであり得る。
ホストシステムで動作するワイヤレスコネクタシステムは、モバイルデバイスのユーザが、ワイヤレスネットワークを介して、特定のユーザ選択されたデータアイテム、またはデータアイテムの一部分をホストシステムからユーザのモバイルデバイスに送信またはミラーリングすることを可能にする。データアイテムをユーザのモバイルデバイスに送信するプロセスにおいて、S/MIMEまたはPGPで暗号メッセージのサポートを可能にする特殊処理が実行される。S/MIMEアルゴリズムがメッセージに適用されると、オリジナルeメールメッセージのサイズが劇的に増大され得ることがS/MIME分野の当業者に公知である。ユーザは、高性能フィルタリング、再組織化、および事前処理をメッセージに適用することによって、このようなデータアイテムを依然としてモバイルデバイス上で受信し得る。いくつかの状況において、ユーザは、S/MIME処理段をフルコントロールし得、かつ、ホストシステムがメッセージに対して実行すべき手順に関してホストシステムに指示する。
モバイルデバイス用の企業データへのワイヤレスアクセスがホストシステムにて起動している場合、例えば、ホストシステムがトリガーイベントの出現を検出した場合、ホストシステムは、受信されたメッセージをモバイルデバイスにトランスペアレントな態様でリパッケージし、これにより、モバイルデバイスによって送信および受信された情報は、ホストシステムに格納された、およびホストシステムでアクセス可能な情報と類似に見える。トリガーイベントは、ホストシステムに格納された1つ以上のメッセージの送信を開始するために、モバイルデバイスまたは別のコンピュータからホストシステムに送信されたコマンド、ホストシステム、またはホストシステムと関連付けられたコンピュータにおけるスクリーンセーバアプリケーションの起動等の1つ以上を含むが、これらに限定されない。情報それ自体の再パッケージ化に加えて、再パッケージ化は、例えば、メッセージが署名されたかどうか、および署名が検証されたかどうかというメッセージに関する情報も提供し得る。ある好適な再パッケージ化法は、ワイヤレスネットワークを介して送信されるべき受信メッセージを、モバイルデバイスのワイヤレスネットワークアドレスに対応する電子エンベロープにラッピングするステップを包含する。あるいは、インターネットプロトコル(TCP/IP)を介する特殊用途のトランスミッションコントロールプロトコルラッピング技術等の他の再パッケージ化法がシステムと共に用いられ得る。このような再パッケージ化は、好適には、モバイルデバイスから送信されたeメールメッセージが
ホストシステムから入来するように思われるが、これらのメッセージは、モバイルデバイスにて開始され(すなわち、ここから作成され、かつ送信される)、従って、意図される受信者(単数または複数)には、モバイルデバイスのユーザが単一のeメールアドレスを使用および有するように思われることを可能にする。
これに代わるシステムおよび方法において、ワイヤレスコネクタシステムはネットワークサーバと共に動作し、サーバは、ローカルエリアネットワーク(LAN)を介してサーバに接続された複数のユーザコンピュータ(デスクトップおよびノートブックコンピュータ等)からネットワークにわたって複数のイベントトリガーを検出するようにプログラムされる。サーバは、ユーザのデスクトップコンピュータの各々からネットワークを介して内部イベントトリガーを検出し得、かつ、ユーザのモバイルデバイスからのメッセージまたはコマンド等の外部イベントトリガーもまた検出し得る。これらのトリガーの1つの検出に応答して、サーバは、受信されたメッセージを適切なモバイルデバイスに送信する。特定のモバイルデバイスへのメッセージおよびアドレシング情報は、LANに接続されたユーザのデスクトップまたはノートブックコンピュータにおいてか、これと接続されたか、または関連付けられた格納デバイスにおいてか、これと接続されたか、または関連付けられたサーバにおいてか、これと接続されたか、または関連付けられた格納デバイスに格納され得る。この代替的構成を用いて、1つのワイヤレスコネクタシステムが複数のユーザにサービスし得る。この代替的構成は、セキュアなウェブページまたは他のユーザインターフェースを通じてアクセス可能であり得るインターネットベースまたはイントラネットベースのシステムをさらに含む。ワイヤレスコネクタシステムは、インターネットサーバプロバイダ(ISP)システム上に配置され得、インターネットインターフェースを通じてのみ、または通じてもアクセス可能であり得る。
別の構成において、ワイヤレスコネクタシステムは、ホストシステムおよびユーザのモバイルデバイスの両方にて動作する。ユーザのモバイルデバイスは、その後、ホストシステムと同様に動作し、かつ、同様の態様で構成されて、モバイルデバイスにてトリガーイベントを検出すると、特定のユーザ選択データアイテムをモバイルデバイスからホストシステム(または、場合によっては、特定の他の宛先に)に送信する。この構成は、ホストシステムとモバイルデバイスとの間に2方向の情報の送信を提供する。
図1は、モバイルデバイスが用いられ得る環境の概観を示すブロック図である。当業者は、複数の異なったトポロジがあり得るが、図1に示されるものがシステムおよび方法が実現され得る態様を示すことを支援することを理解し得る。
図1において、本明細書中で、通常、企業LANまたはホストロケーションと呼ばれるサーバベースの中央ホストシステムの図式的例として、企業LAN30がセキュリティファイアウォール22の背後に示される。しかしながら、これは、eメールメッセージが交換されるホストロケーションが支社、本社、または特定の他のロケーションであることに限定しない。上述のように、ホストシステムは、むしろデスクトップまたはラップトップコンピュータであり得る。さらに、ISPアカウントを用いる個人、別の企業内の人物、同じ企業の別の支所内の人物、またはASPのユーザ(アプリケーションサービスプロバイダ)のユーザであり得るeメール発信者10が示される。
企業LAN30内で、企業のメインインターフェースとして機能し、電子メール、カレンダリングデータ、ボイスメール、電子ドキュメント、および他のパーソナルインフォーメーションマネージメント(PIM)データを、通常、インターネットであるWAN20と交換するメッセージサーバ40が、企業のファイアウォールの背後のコンピュータ上で走行する。これらのサーバは、電子メールを転送および送達するために、通常、UNIX(R)ベースの送信メールプロトコルを用いるインターネットメールルータと共に用いられることが多い。これらの中間ステップおよびコンピュータは、eメールメッセージが交換される特定のタイプのメッセージ送達メカニズム、およびネットワークに依存するが、図1には示されない。なぜなら、これらは、本明細書中に記載されるシステムおよび方法の動作において直接的な役割を果たさないからである。メッセージサーバ40は、eメールを送信および受信するだけでなく、カレンダ、トゥドゥリスト、タスクリスト、eメールおよびドキュメンテーション等のデータの所定のデータベースフォーマットを有するダイナミックデータベース格納エンジンとしての機能性等を提供し得る。
この典型的な企業環境内で、上述のワイヤレスコネクタシステム45は、メッセージサーバ40と共に動作可能であり得る。ワイヤレスコネクタシステム45は、メッセージサーバ40と同じコンピュータ上に常駐し得るが、これは必要条件ではない。ワイヤレスコネクタシステム45およびメッセージサーバ40は、連係および相互通信して情報をモバイルデバイス100にプッシュすることを可能にするように設計される。このようなインスタレーションにおいて、ワイヤレスコネクタシステム45は、好適には、機密および非機密の企業情報を、ワイヤレスネットワークを介して、企業ファイアウォール22を通じてモバイルデバイス100へと、モバイルデバイス100を有する各ユーザに送信するように構成される。ワイヤレスコネクタシステム45は、好適には、「プッシュベース」の技術、「プルベース」の技術、またはこれらの特定の組み合わせを用いて、メッセージサーバ40を含む任意のeメールシステムに拡張され得る。これにより、ユーザのモバイルデバイス100は、メッセージサーバの格納されたメッセージへのアクセスを有する。このシステムは、「プッシュベース」の技術のみに向けられるのではないが、そのようなリダイレクションシステムのより詳細な記載は、すでに援用された’694特許、および係属中および同一譲受人の米国特許出願(これらのすべては’694特許と関連する)、米国特許出願シリアル番号第09/401,868号、シリアル番号第09/545,963号、シリアル番号第09/528,495号、シリアル番号第09/545962号、シリアル番号第09/649,755号に見出され得る。これらの出願(図面および請求項を含む)の各々の完全な開示は、参考のため、本出願の本明細書中に援用される。このプッシュ技術は、すべての情報をモバイルデバイスに送達するために、ワイヤレスフレンドリなエンコード、圧縮、および暗号化技術を用い、従って、モバイルデバイス100を含むように企業ファイアウォール22を有効に拡張する。
図1に示されるように、企業ネットワーク30からモバイルデバイス100に情報を取得するための複数の代替的経路がある。モバイルデバイス100に情報を取得する1つの可能な送信経路(この節で後述される)は、インターフェースまたはコネクタ65を用いてシリアルポート等の物理的接続50を通る。この経路が、モバイルデバイス100のユーザがホストコンピュータシステム35等のLAN30を有するデスクトップコンピュータシステムで動作する場合、システムの起動時または周期的に実行されることが多いバルク情報の更新のために有用であり得る。ただ1つのデスクトップコンピュータシステム35が図1に示されるが、当業者は、LANが通常、複数のデスクトップ、ノートブックおよびラップトップコンピュータシステムを含むことを理解する。
モバイルデバイス100とデータ交換する別の方法は、空中を介して(over−the−air)ワイヤレスネットワークを用いる。図1に示されるように、これは、利用可能な場合、ネットワーク30においてか、または105および110等の1つ以上のワイヤレスネットワークにインターフェースを提供するワイヤレスゲートウェイ85への伝統的なワイドエリアネットワーク(WAN)接続を通じてワイヤレスバーチャルプライベートネットワーク(VPN)ルータ75を含み得る。ワイヤレスVPNルータ75のコンセプトは、ワイヤレス業界において新しく、かつ、直接、特定のワイヤレスネットワーク110を通じてワイヤレスデバイス100へとVPN接続が確立され得ることを示す。ワイヤレスVPN75ルータを用いる可能性は、つい最近利用可能になったばかりであり、スタティックアドレシングスキームと共に用いられ得る。例えば、110のようなワイヤレスネットワークは、IPベースのワイヤレスネットワークであり得、このネットワークで、新しいIPバージョン6(IPV6)は、各モバイルデバイス100に対して専用にIPアドレスを与えるために十分なIPアドレスを提供し、従って、モバイルデバイス100に情報をいつでもプッシュすることを可能にする。ワイヤレスVPNルータ75を用いる特に有利な点は、これが、別個のワイヤレスゲートウェイ85を必要としない既成の(off−the−shelf)VPNコンポーネントであり得ることである。VPN接続は、メッセージをモバイルデバイス100に直接送達するために、大抵、TCP/IPまたはユーザデータグラムプロトコル(UDP)/IP接続を用いる。
ワイヤレスVPN75が利用可能でない場合、WAN20(通常、インターネット)へのリンクは、一般的に用いられる接続メカニズムである。ワイヤレスネットワーク分野の当業者には、モバイルデバイス100にワイヤレスデータグラムを送達するための経路が周知である。モバイルデバイス100のアドレシングおよび任意の他の必要とされるインターフェース機能を処理するために、好適には、ワイヤレスゲートウェイ85が用いられる。ワイヤレスゲートウェイ85は、さらに、所与のユーザの位置を特定するために最も確実なネットワークを決定し、かつ、各国間またはネットワーク間でローミングするユーザを追跡し得る。110および105等のワイヤレスネットワークにおいて、メッセージは、通常、基地局(図示せず)とモバイルデバイス100との間のRFトランスミッションを介してモバイルデバイス100に、またはここから送達される。
図1にも示されるように、作成されたeメールメッセージ15は、eメール発信者10から出てWAN20のどこかに配置される。このメッセージ15は、全く安全であり、かつ、メールメッセージのモーマットを定義するために伝統的なシンプルメールトランスファプロトコル(SMTP)、RFC822、ヘッダおよびMIMEボディ部分を用い得る。これらの技術は、すべて、当業者に周知である。この実施形態において、メッセージ15は、メッセージサーバ40に到着し、ワイヤレスコネクタシステム45によってモバイルデバイス100に転送される。これが行われると、メッセージは、80に示されるように再エンベロープされ、圧縮および暗号化アルゴリズムがオリジナルメッセージ15に適用され得る。このようにして、モバイルデバイス100上で読み出されるメッセージは、デスクトップコンピュータシステム35上でそれを読み出すことに劣らずセキュアである。好適には、システム45とモバイルデバイス100との間で交換されるすべてのメッセージは、好適には、このメッセージ再パッケージ化技術を用いる。この外部エンベロープの別の目的(必要とされないが)、オリジナルメッセージ15のアドレシング情報の少なくともいくつかを維持することである。これは、応答メッセージが適切な宛先に届くことを可能にし、かつ、「from」フィールドがモバイルデバイスユーザのデスクトップコンピュータシステム35におけるそのユーザの電子メールボックスアカウントのeメールアドレスを反映することを可能にする。モバイルデバイス100からのユーザのデスクトップコンピュータシステムeメールアドレスを用いることは、受信されたメッセージがモバイルデバイス100というよりも、むしろ、メッセージが、ユーザのデスクトップコンピュータシステム35におけるユーザの電子メールボックスアカウントから発信されたかのように思われることを可能にする。
モバイルデバイス100との物理的接続50に戻って、この接続経路は、大きいアイテムのワンタイムデータ交換を可能にするために複数の有利な点を提供する。パーソナルデジタルアシスタント(PDA)およびデータ同期化分野の当業者には、パーソナルインフォーメーションマネージメント(PIM)データは、一般的に、例えば、モバイルデバイスが配置され得る受話器等の適切なインターフェースまたはコネクタ65に接続されるシリアルポートといった接続等を介して交換される。初めて交換された場合、PIMデータの量は、比較的大きい傾向があり、かつ、モバイルデバイス100に転送するための大きい帯域幅を必要とする。この物理的接続50は、さらに、ユーザのデスクトップコンピュータシステム35からユーザのモバイルデバイス100へのS/MIMEメッセージ、ユーザのデジタル証明書(Cert)および任意のチェーン化された(chained)証明書、およびCRL(単数または複数)を処理する際に用いられるモバイルデバイスユーザの秘密鍵等の秘密セキュリティ鍵(以後、「秘密鍵」と呼ばれる)を転送することを含む、他の目的のためでもあり得る。例えば、秘密鍵は、ユーザがコンピュータシステム35に接続されたマウスまたは他の入力デバイスを移動させる間にカーソル位置情報を収集することによって生成され得る。秘密鍵は、その後、物理的接続50およびインターフェースまたはコネクタ65を通じてモバイルデバイス100上にロードされ得る。
秘密鍵の交換は、ユーザのデスクトップコンピュータシステム35およびモバイルデバイス100が、少なくとも1つのパーソナリティおよびすべての暗号化メールにアクセスするための方法を共有することを可能にする。ユーザのデスクトップコンピュータシステム35およびモバイルデバイス100は、これにより、秘密鍵を共有し得、従って、ホストシステム35またはモバイルデバイス100がユーザの電子メールボックスアカウントまたはデスクトップコンピュータシステム35にアドレス指定されるセキュアなメッセージを処理し得る。CertsおよびCRLの、このような物理的接続50を介しての転送は、これらが、S/MIME、PGP、および他の公開鍵セキュリティ法用のモバイルデバイスによって必要とされる大量のデータを表すという点で所望され得る。Certは、多くの場合、Certチェーンの一部であり、これは、ユーザのCert、および、場合によっては、ユーザのCertが認証されたことを検証するための他のCertを含む。署名入りメッセージへの署名を検証する間、メッセージの受信者は、さらに、Certが、信用されるソースから、おそらく、VerisignTMまたはEntrustTM(両方とも公開鍵暗号の領域における重要な企業である)等の認証局(CA)と関連付けられた大きい公開鍵サーバ(PKS)からのルートCertによって署名されたことが見出されるまで、メッセージのCertを署名するためのCertチェーンを取得し、かつ、チェーンにおける各Certが、チェーン内の次のCertによって署名されたことを検証する。一旦このようなCertが見出されると、署名は信用され得る。なぜなら、発信者および受信者の両方が、ルートCertのソースを信用するからである。
ユーザの固有のCertまたはCertチェーン、および他のユーザのCertまたはCertチェーンは、ユーザのデスクトップコンピュータシステムからモバイルデバイス100上にロードされ得ることが理解されるべきである。ユーザのCertまたはCertチェーンがモバイルデバイス100上にある場合、これは、モバイルデバイス100上で作成された任意のセキュアなメッセージと共に受信者に送信され得、これにより、各受信者は、Certの信用ステータスを検証し得る。他のユーザのCertをモバイルデバイス100上にロードする目的は、モバイルデバイスのユーザが、セキュアなメッセージを交換し得る他のエンティティまたはユーザを選択し、セキュアなメッセージがこのような他のユーザから受信されるか、またはこのユーザに送信される場合、空中を介して、従って、時間およびワイヤレス帯域幅を節約する代わりに物理的接続を通じてモバイルデバイス100上にバルク情報をプレロードすることを可能にすることである。バルク情報は、通常、大きいバイトサイズを有する任意の電子データである。モバイルデバイスへのCRLのロードもまた、モバイルデバイスが受信されたCertのステータスを決定することを可能にし得る。
図1を再び参照して、通常、ワイヤレスネットワーク110および105への一連の接続がある。特業者は、これらの接続が、例えば、サービス総合デジタル通信網(ISDN)、インターネット全体にわたって用いられるTCP/IPプロトコルを用いるフレームリレーまたはT1接続を含み得る。これらのネットワークは、明確な、一意的かつ関連のないネットワークを表し得るか、または、これらのネットワークは、異なった国における同じネットワークを表し得る。「ワイヤレスネットワーク」という用語は、(1)データ中心のワイヤレスネットワーク、(2)ボイス中心のワイヤレスネットワーク、および(3)同じまたは類似の物理的基地局を介してボイスおよびデータ通信の両方をサポートし得るデュアルモードネットワークを含むが、これらに限定されない異なったタイプのネットワークを含むことを意味する。これらの組み合わされたネットワークの最新のものは、(1)符号分割多重接続(CDMA)ネットワーク、(2)GSM(Groupe Special MobileまたはGlobal System for Mobile Communications)、およびGPRS(General Packet Radio Service)(両方ともCEPTの標準規格委員会によって開発された)、ならびに(3)EDGE(Enhanced Data Rate for Global Evolution)およびUMTS(Universal Mobile Telecommunications Systems)のような第3世代(3G)ネットワークを含むが、これらに限定されない。GPRSは、非常に一般化しているGSMワイヤレスネットワークの上のデータオーバーレイであり、ヨーロッパにおいて実際に各国で動作している。データ中心ネットワークのいくつかの旧式の例は、(1)MobitexTM Radio Network(「Mobitex」)、および(2)DataTACTMRadio Netowork(「Data TAC」)を含むが、これらに限定されない。旧式のボイス中心データネッワークの例は、CDMA、GSM、時間分割多重接続(TDMA)システムのようなパーソナルコミュニケーションシステム(PCS)ネットワークを含む。
ここで、現在、インターネットにおいて一般的に用いられるeメール交換のメインタイプの図である図2に戻って、最初に、eメールメッセージ(方法1)の通常の交換が行われる。120に示されるように、このシナリオにおいて、eメールは、RFC822、RFC821およびMIME技術を用いて構成され、かつ標準SMTPメール交換プロトコルを用いて送達される。125に示されるように、eメール交換は、その後、受信され、かつ、アドレス指定されたユーザに付与される。このような通常のeメール交換は、セキュリティファイアウォール22の背後に配置された30のような(図1)企業またはLAN内では、通常、セキュアであるが、スタンドアロンユーザ間および/または異なったネットワーク上のユーザ間の場合はその限りではない。
一般的に、さらに、例えば、同じ企業の支社間、および、時に、非常に密接に稼動する協働する異なった企業間等の、オフィス間メッセージ交換(方法2)用のVPNリンクが用いられる。130に示されるように、この方法を用いて、2つのVPNロケーション間で交換されるすべてのデータを暗号化するために、IPセキュリティ(IPSec)と呼ばれる低レベルセキュリティが用いられ得る。135において、暗号化されたeメールが対応するVPNシステムにて受信された場合、これは、プレーンテキストに復号化され、アドレス指定されたユーザにルーティングされる。
プライベートセキュリティスキーマを採用する異なった企業間、またはユーザ間のeメール交換は、方法3として図2に示される。140において、このシナリオでPGP、eメールが、送信される前に、OpenPGPまたは特定の他のそれほど広くは用いられていないプロトコル等のプロトコルを暗号化するために用いられる。145において、一旦受信されると、対応するメールエージェントは、eメールを復号化し、かつeメールのプレーンテキストを受信者に提供する。
図2に示される方法4、5、6および7は、S/MIMEと関連する。これらの方法は、すべて、S/MIMEの異なった変形である。150に示されるように、方法4において、発信者は、eメールメッセージのダイジェストを得、発信者の秘密鍵を用いてダイジェストに署名する。ダイジェストは、例えば、チエックサム、巡回チェック(CRC)、またはメッセージへのハッシュ等の任意の他の好適な非可逆性演算を実行することによって生成され、その後、発信者の秘密鍵を用いて発信者によって署名される。署名されたダイジェストは、おそらく、発信者のCert、ならびに任意のチェーン化されたCertおよびCRLと共に出て行くメッセージに添付される。このような署名入りメッセージの受信者は、さらに、メッセージのダイジェストを得、このダイジェストをメッセージに添付されたダイジェストと比較し、発信者の公開鍵を、通常、発信者のCertから公開鍵を抽出することによって取り出し、かつ添付されたダイジェスト上の署名を検証する。これらの演算は、図2における155に示される署名の検証の一部分である。発信者によって署名されたためにメッセージコンテンツが変更された場合、ダイジェストが異なるか、または、ダイジェスト上の署名が適切には検証されていない。このこと、メッセージのコンテンツをだれかが見る事を防止しないが、発信者によって署名されたので、メッセージが改ざんされないこと、およびこのメッセージが、メッセージの「フォーム(Form)」フィールド上に示された人物によって署名されたことを保証する。Cert、CertチェーンおよびCRLは、発信者のCertが有効であること、すなわち、Certは、取消されるか、または期限切れ、および信用されていることを保証するために受信者によって用いられる。ダイジェスト上の署名と共に発信者にて生成されたダイジェストの組み合わせは、通常、デジタル署名と呼ばれる。従って、以後、デジタル署名への言及は、ダイジェストおよびダイジェストの署名を含むと解釈されるべきである。
方法5は、S/MIME暗号メッセージの交換を表す。この方法において、3DES(Triple Data Encryption Standard)のような対称的な暗号を有するメッセージボディを暗号化するために用いられるワンタイムセッション鍵が生成される。160において、セッション鍵は、その後、メッセージの各意図された受信器の公開鍵を用いて暗号化される。セッション鍵暗号化は、多くの場合、Rivest Shamir Adelman(RSA)等の公開鍵暗号化アルゴリズムを用いて達成される。暗号メッセージ、およびセッション鍵のすべての暗号化されたバージョンを含むS/MIMEメッセージは、各受信者に送信される。165に示されるように、各受信者は、その後、通常、メッセージに添付された受信者のRecipientInfoダイジェストに基づいて、対応する暗号セッション鍵の位置を特定し、かつ、秘密鍵を用いて、その特定のエンコードされたセッション鍵を復号化しなければならない。一旦セッション鍵が復号化されると、これは、メッセージボディを復号化するために用いられる。S/MIMEメッセージは、さらに、メッセージを復号化するために用いられなければならない暗号化アルゴリズムを明確にし得る。この情報は、通常、S/MIMEメッセージのヘッダに配置される。
暗号化されてから署名されたメッセージの交換は、方法6として図2に示される。このスキーマによると、上述のように、発信者は、最初、ワンタイムセッション鍵を生成し、メッセージボディを暗号化し、その後、各受信者の公開鍵を用いてセッション鍵を暗号化する。発信者は、その後、暗号セッション鍵を含むメッセージのダイジェストを取得し、デジタル署名を生成するために秘密鍵を用いてダイジェストに署名する(170)。上述のように、各受信者は、メッセージのダイジェストを取得し、このダイジェストをメッセージに添付されたデジタル書名におけるダイジェストと比較し、発信者の公開鍵を取り出し、かつ、ダイジェスト上の署名を検証する。正しいセッション鍵の位置がその後特定され、かつ、受信者の秘密鍵で復号化され、これは、その後、メッセージボディが復号化されることを可能にする。この方法による署名の検証およびメッセージの復号化は、図2における175に示される。
図2における方法7は、署名されてから暗号化されたメッセージを交換することを示す。180において、デジタル署名は、発信者により、実質的に、上述のように生成される。このデジタル署名、および、場合によっては、発信者のCert、CertチェーンおよびCRLは、すべて、出て行くメッセージに添付される。セッション鍵は、生成され、かつ、メッセージボディ、デジタル署名、ならびに任意のCertおよびCRLを暗号化するために用いられる。セッション鍵は、各受信者の公開鍵で暗号化される。セッション鍵の暗号化されたバージョンを含む、結果として生じたS/MIMEメッセージは、受信者に送信される。185に示されるように、受信者がこのようなメッセージを受信した場合、これは、最初に、秘密鍵を用いて、その対応する暗号セッション鍵を復号化しなければならない。復号セッション鍵は、その後、メッセージボディ、デジタル署名、およびメッセージ発信者の任意のCertおよびCRLを復号化するために用いられる。デジタル署名は、その後、上述のように検証され得る。
図3は、セキュアおよびセキュアでないeメール交換の両方をサポートするシステムのコンポーネントを示すブロック図であり、インターネットベースのeメール等の標準の、通常、セキュアでないメッセージングと対照的に、一般的特性および機能のいくつかを示す際に有用である。図3において、例示的企業ネットワーク30aおよび30bは、セキュリティファイアウォール22aおよび22bのそれぞれの背後に配置されたセキュアなネットワークである。デスクトップコンピュータシステム35a、35bとして示されるネットワーク30aおよび30b上のユーザは、好適には、後述される任意のネットワークにおける他のユーザシステムを用いてセキュアなメッセージングが可能であるが、このようなユーザシステムは、通常、eメール発信者システム12等のセキュアでないシステムと通信することもできる。
eメール発信者12が、eメールメッセージ15をLAN30a上のユーザに送信した場合、メッセージ15は、おそらく、大抵の場合、インターネットであるWAN20を横断し、LAN30aにおけるメッセージサーバ40aによって受信される。eメールメッセージ発信者12は、セキュアでないので、eメールメッセージ15は、通常、LAN30a上のメッセージサーバ40に安全に転送される。
LAN30aと30bとの間のメッセージングは、いくらか異なった態様で進行する。なぜなら、両方のネットワークは、セキュアなeメール通信のために有効にされているからである。LAN30aから、LAN30b上の1人以上のユーザにeメールを送信するユーザは、eメールをセキュアにするためにS/MIMEを用い得ることをおそらく知っている。デスクトップコンピュータシステム35aを用いるeメールメッセージの発信者は、好適には、複数の暗号化法から1つの暗号化法を選択し、これは、例示の目的で、署名されてから暗号化されるS/MIMEであることが想定される。デスクトップコンピュータシステム35a、または、場合によっては、メッセージサーバ40a、あるいは、むしろ、デスクトップシステムまたはサーバ上で実行するソフトウェアは、eメールメッセージのデジタル署名を生成し、出て行くメッセージにおいて発信者のデジタル署名を含み、場合によっては、Cert(単数または複数)およびCRLを含む。デスクトプコンピュータシステム35aまたはサーバ40aは、その後、セッション鍵を生成し、メッセージ全体を暗号化し、例えば、PKS600から受信者ごとの公開鍵のコピーをフェッチ(または取り出し)、かつ受信者ごとのセッション鍵を暗号化する。PKS600は、好適には、エンティティの公開鍵を含むエンティティのCertが利用可能であるCAと、通常、関連付けられたサーバである。PKSは、企業ファイアウォール22a、22b内、またはWAN20、インターネット、またはメッセージ発信者および受信者が、PKSとの通信を確立し得る他のネットワーク上のどこかに常駐し得ることが当業者に明らかである。例えば、受信者のCertまたは公開鍵が発信者システムにおける格納デバイス上にすでに格納されている場合、メッセージ発信者は、意図された受信者の公開鍵を必ずしもいつもフェッチまたは取り出すことを必要としないことが明らかであるべきである。
図3における200に示されるように、WAN20を介してメッセージサーバ40bに転送される結果として生じたメッセージは、暗号化された署名と関連した情報コンポーネント202を有し、これは、発信者のCert、Certチェーン、CRLおよびデジタル署名、デスクトップシステム35aにて作成されたオリジナルeメールメッセージに対応する暗号メッセージボディ部分204、ならびに1つ以上の暗号セッション鍵206を備え得る。コンポーネント202および204は、セッション鍵を用いて暗号化され、これに対して、各受信者の公開鍵は、上述のように、セッション鍵を暗号化するために用いられる。LAN30aと30bとの間に設置された特定のセキュアなメッセージングスキーマに依存して、セキュアなメッセージは、図3に示されたものとは異なるか、または追加的コンポーネント、あるいは、異なった順序の、同じまたは類似のコンポーネントを含み得る。当然、セキュアなメッセージ200は、さらに、少なくとも1つの宛先アドレス、および、場合によっては、他のヘッダ情報を含み、これらは、受信側へのメッセージのルーティングを提供するために安全に残されなければならない。このような追加的および/または異なったメッセージフィールドは、当業者に明らかであるので、これらは、図面に明確に表示されていない。
図4は、受信された暗号メッセージサイズの縮小を示すブロック図である。メッセージサイズの縮小は、公開鍵で暗号メッセージのワイヤレスネットワークを介してモバイルデバイスへの処理および送信を改善する。図4に示されるシステムは、セキュアなeメールメッセージングのために使用可能にされたeメールメッセージ発信者402、大抵の場合、インターネットであるWAN404、例示的にホストロケーションとしての企業LAN406、ワイヤレスゲートウェイ408、ワイヤレスネットワーク410、およびモバイルデバイス412および414である。図4における例示的ホストロケーションは、セキュリティファイアウォール403の背後に配置された企業LAN406であり、メッセージサーバ405、メッセージサーバ405の統合モジュールと共にか、または統合モジュールとして走行するデスクトップコンピュータシステム407、およびワイヤレスコネクタシステム409を含む。図4に示されるシステムの動作は、図式的例によって詳細に後述される。ここで、eメールメッセージは、セキュアなeメール発信者402にて作成され、かつ、各々がモバイルデバイス412または414のユーザであるユーザAおよびBに、ならびにホストロケーションにおけるデスクトップコンピュータシステム407、すなわち、LAN406に送信される(これらのうちの1つのみが示される)。
図4に示されるように、eメール発信者402は、少なくともユーザAおよびBに宛てられた宛先アドレスおよび電子テキストを含むeメールメッセージを作成する。この例において、eメールメッセージは、eメール発信者402によって選択されるワンタイムセッション鍵を用いて、実質的に、上述のように暗号化される。eメール発信者402は、eメールの受信側の各々、すなわち、ユーザAおよびBの公開鍵を用いてセッション鍵を暗号化する。上述のように、公開鍵は、ローカル格納領域から取り出され得、PKSは、eメール発信者システム402が動作するように構成されるネットワーク(図示せず)内に常駐するか、またはWAN404または、eメール発信者402が通信し得る他のネットワーク上に常駐する。この例において、PKSのロケーションおよび公開鍵のロケーションは、重要でない。システムは、402等のeメールメッセージ発信者における任意の特定の鍵の管理スキーマに決して依存しない。
暗号メッセージ418を含むセキュアなメッセージ416、およびすべての受信側のセッション鍵420、422の暗号化されたバージョンは、WAN404を通じて、メッセージサーバ405上の受信側のアドレスに送信される。416に示されるメッセージコンポーネントは、システムに直接含まれるコンポーネントを表すことが理解されるべきである。402等のeメールメッセージ発信者によって送信されるメッセージは、さらなるコンポーネントを含み得るか、または、416に示されるコンポーネントは、システムのこの局面と関連付けられる動作に影響を及ぼすことなく、示されるものと異なった順序で含まれてもよい。
メッセージが、場合によっては、ホストロケーションにおける1つ以上のさらなるコンピュータシステム(図示せず)を通り、かつ、WAN404に接続されたメッセージサーバ405にて受信された場合、ワイヤレスコネクタシステム409は、セキュアな暗号メッセージを検出する。システム409は、さらに、ユーザAおよびBが、受信されたセキュアなメッセージが、ワイヤレスネットワークを介して送信されるべき関連したモバイルデバイス412、414を有することを決定する。
この局面によると、システム409は、個々のユーザのモバイルデバイス100によって必要とされない任意の暗号セッション鍵を除去することによってメッセージのサイズを縮小する。S/MIMEメッセージは、例えば、どの暗号セッション鍵がメッセージ内のTo、CcまたはBccフィールドにおける各受信側に対応するかに関するマップを提供するRecipientInfoリストを含む。従って、システム409は、どの暗号化された鍵が各受信側に送信されるべきかを決定するようにRecipientInfoリストを調べ得る。
図4に示されるように、システム409は、ユーザAおよびBにアドレス指定された受信メッセージ416を検出し、かつ、メッセージ416の改変されたコピーを各ユーザのモバイルデバイスに送信する。ユーザAのモバイルデバイス412に送信されたメッセージは、424により詳細に示され、かつ、暗号メッセージボディ418、およびユーザAの公開鍵を用いて暗号化された、ただ1つの暗号セッション鍵420を含む。ユーザAによって用いられ得ないユーザBの暗号セッション鍵422は、システム409によってモバイルデバイス412に送信されたメッセージから除去される。426に示されるように、同様に、システム409は、受信された暗号メッセージからユーザAに意図された暗号セッション鍵420を除去し、ユーザBのための暗号メッセージボディ418および暗号セッション鍵422を含む結果として生じたメッセージをモバイルデバイス414に送信する。
各ユーザは、セキュアなメッセージの一部分として対応する暗号セッション鍵を受信するので、セキュアなメッセージは、各デバイス412、414にて処理され得るが、eメール発信者402によって送信されるオリジナルセキュアなメッセージ416における他の情報は、システム409によって除去されている。暗号セッション鍵は、モバイルデバイス上に常駐し、その後、メッセージボディを復号化するために用いられる各ユーザのそれぞれの秘密鍵を用いて、各モバイルデバイス412、414上で復号化され得る。上述のように、ユーザの秘密鍵は、例えば、物理的接続(図4に図示せず)を介して、407等のユーザのデスクトップシステムからユーザのモバイルデバイスに転送され得る。メッセージボディの復号化の後、モバイルデバイス上のユーザインターフェースは、デバイスのディスプレイ上に暗号化されないメッセージを提供し得る。
上述のようにオリジナルメッセージを再組織化することによって、セッション鍵のすべての不必要に暗号化されたバージョンがオリジナルメッセージから除去され、これにより、ワイヤレスネットワークを介して送信されたメッセージのサイズをモバイルデバイスのサイズに縮小する。S/MIMEメッセージについては、モバイルデバイスが、セッション鍵の対応する暗号化されたバージョンのみを受信するので、RecipientInfoリストは、必要とされず、さらに、除去され得、メッセージサイズをさらに縮小する。セッション鍵の暗号化されたバージョンの数、およびRecipientInfoリストのサイズは、存在する場合、オリジナルメッセージにおける受信側の数と共に増加するので、メッセージサイズの縮小は、特に、多数の受信側を有するオリジナルメッセージに対して特に有効であり得る。
図4に示された例示的システムは、セキュリティファイアウォール403の背後の企業LAN406において、メッセージサーバ405およびシステム409を備えるが、システムは、さらに、他のタイプのシステム、例えば、モバイルデバイスユーザが、例えば、インターネットと直接的に、またはISPを通じて接続されたコンピュータシステムを有する場合、他のタイプのシステムにも適用可能である。この場合、デスクトップコンピュータシステムは、ワイヤレスコネクタシステムを、好適には、デスクトップコンピュータシステムにて動作する電子メッセージプログラムで動作するワイヤレスコネクタシステムのデスクトップバージョンとして実現する。電子メッセージプログラムの例は、MS Outlook、Lotus NotesおよびEudoraを含むが、これらに限定されない。プログラムは、POPを含む1つ以上の手段を通じて第1のデータ格納デバイス(デスクトップコンピュータに配置されない)に格納されたメールにアクセスし得る。電子メッセージプログラムと関連するデスクトップベースのワイヤレスコネクタは、ワイヤレスネットワーク410を介して受信メッセージをユーザのモバイルデバイスに送信し、かつ、上述のメッセージサイズの縮小を実行する。
図5は、受信された署名入りメッセージのサイズの縮小を示すブロック図である。図5に示されるシステム全体は、図4のシステムと同様であり、図5におけるシステムコンポーネントは、実質的に、図4における同様にレベル付けされたコンポーネントと実質的に同じであるが、その動作は、後述されるものとはいくらか異なる。
例示の目的で、システム502からユーザAおよびBの両方にeメールメッセージを送信するユーザは、メッセージに署名することを決定し、従って、ユーザAおよびBは、発信者がメッセージの真の発信者であることを確認し得ること、および、受信されたものが発信者によって送信されたものであると想定される。メッセージ受信者が発信者の署名が認証されたことを確認することを可能にするために、eメール発信者502は、通常、Cert、Certチェーンにおける任意の他のCert、および、場合によっては、現在のCRLを添付する。従って、eメール発信者502から送信されたセキュアなメッセージは、516に示される形態を有し得、発信者のCert、Certチェーン、CRLおよびデジタル署名518ならびにメッセージボディ520を含む。S/MIMEにおいて、Cert、CRLおよび署名は、通常、図5に示されるメッセージボディの開始点に配置される。他のセキュアなメッセージングスキーマによるメッセージは、メッセージコンポーネントを、示されているものと異なった順序で配置し得、あるいは、さらなるおよび/または異なったコンポーネントを含み得る。
516等のセキュアなメッセージは、通常、インターネット等のWAN504を通じてアドレス指定された受信側に送信される。図5において、メッセージは、2つの受信側にのみアドレス指定され、両方の受信側は、各々、同じメッセージサーバ505と関連付けられた電子メールボックスアカウントを有するが、システムは、決してこれらに限定されない。図5における例示的システムは、システムの例に過ぎず、例示の目的にすぎないことが意図される。
一旦メッセージサーバ505によって受信されると、セキュアなメッセージは、サーバ505上の各受信側のeメールアカウントにルーティングされる。ワイヤレスコネクタシステム509は、新しいメッセージを検出し、さらに、メッセージがワイヤレスネットワークを介して任意の受信側のモバイルデバイスに送信されるべきであるかどうかを決定する。送信されるべきである場合、システム509は、メッセージを再組織化して、メッセージボディを最初に配置し、次いで、デジタル署名、その後、Cert、Certチェーン、およびCRLが配置される。Cert、CertチェーンおよびCRLは、その後、好適には、システム509によってホストシステムに格納される。少なくともメッセージボディおよびデジタル署名を含むメッセージは、その後、ワイヤレスネットワークを介して、522および526に示されるように、受信側、すなわち、ユーザAおよびBのモバイルデバイス512および514に送信される。デジタル署名524、528は、オリジナル署名、Cert、CertチェーンおよびCRLコンポーネント518の事実上の切断型(truncated form)である。メッセージ522および526に異なった態様で符号付けされるが、署名524および528は、eメール発信者502によって生成される実際には同じ署名である。Cert、CertチェーンおよびCRLは、Cert、およびCRLが、例えば、ユーザのデスクトップコンピュータシステム511、513への物理的接続515、517を用いて、デバイス内の格納デバイス上に予めプレロードされ得るという想定に基づいて、メッセージボディおよび署名と共にモバイルデバイス512、514に最初送信されない。発信者のCertおよびCertチェーンは、ワイヤレスネットワークを介して、モバイルデバイス512および514に送信された前のセキュアなメッセージに添付され得、次いで、モバイルデバイスに格納されることもまた可能である。最新のCRLは、同様に、モバイルデバイス512、514上で、同様に、すでに利用可能であり得る。これらの状況において、Cert、CertチェーンおよびCRLが、モバイルデバイス512、514にて用いられないが、それらは、送信されている。これらの任意の情報は、必要とされるが、モバイルデバイス512、514上で利用可能である場合、ワイヤレスコネクトシステム509からリクエストされ得る。
上述のように、ユーザは、最初に署名を検証することなく、署名入りメッセージのコンテンツを閲覧し得る。Cert、CertチェーンおよびCRLは、モバイルデバイスユーザ、例えば、ユーザAが、eメール発信者502からのメッセージ上で署名524を検証することを所望する場合にのみ必要とされる。これらのコンポーネントは、モバイルデバイス512上で利用可能である場合、署名検証動作は、モバイルデバイス512とLAN506との間でさらに通信することなく完了され得る。しかしながら、CertおよびCRL情報が、署名入りメッセージが受信されたメッセージ発信者のために利用可能でない場合、システムの別の局面によると、ユーザは、システム509にリクエストを発信し得、メッセージのオリジナルメッセージ、特に、メッセージがモバイルデバイスに送信される前に除去された任意のCertおよびCRLの残りを、ワイヤレスネットワーク510を介してモバイルデバイスに送信し、かつ、システム509によってホストロケーション(LAN506)に格納される。CertおよびCRLは、一旦モバイルデバイス512で受信されると、署名が完全にチェックおよび検証されることを可能にする。
相対的にバルキーな(すなわち、大きいバイトサイズの電子データ)CertおよびCRLがモバイルデバイスに送信される前に、受信された署名入りメッセージから除去することは、ワイヤレスネットワーク510を通じて転送される署名入りメッセージのサイズを著しく縮小し得、これにより、ワイヤレスネットワークリソースを保存し、かつ、署名入りメッセージをモバイルデバイスに送信するために必要とされる帯域幅および時間を縮小する。
システムのこの局面のさらなる実施形態において、ユーザのホストシステム511、513は、図6にさらに詳細に示されるCert同期化システムを含み、これは、署名入りメッセージのサイズが、モバイルデバイスに格納される情報に基づいて低減されるシステムのブロック図である。図6において、ワイヤレスコネクタシステムが動作するホストシステムロケーションの外部のシステムコンポーネントは、図面上の混雑を回避するために示されない。メッセージサーバとホストコンピュータシステムとの間の接続は、明瞭化のために省略されている。しかしながら、図6に示されるシステムは、メッセージングシステムにおいて一般的であるように、このような他のコンポーネントおよび接続を含み得る。
図6における例示的システムは、メッセージサーバ602、ワイヤレスコンピュータシステム604、および2つのデスクトップコンピュータシステム606、614を含む。各デスクトップコンピュータシステムは、物理的接続608、616を含み、これを通じて、Cert、CRL、および、場合によっては、他の比較的バルク情報がユーザのモバイルデバイス(図示せず)に転送され得る。システムのこの実施形態によると、各デスクトップコンピュータシステム606、614は、ほとんどのインプリメンテーションにおいて、ソフトウェアアプリケーションであるCert同期化(Sync)システム610、618を含む。Cert syncシステム610、618は、ホストコンピュータシステム606、614上の物理的接続608、616、およびデータストア612、620とインターフェース接続する。当業者が理解するように、データストア612、620は、場合によっては、例えば、ローカルハードディスクドライブ、または他のメモリユニットを含む任意のコンピュータ格納媒体であり得る。公開情報であるCertおよびCRLは、例えば、ネットワーク内のコンピュータシステム間で共有され得るので、ストア612、620は、実際、例えば、ネットワークファイルサーバ上の同じデータストアであることも考えられる。
モバイルデバイスが接続608を介してデスクトップコンピュータシステムに接続される場合、Cert syncシステム610を用いて、ユーザAは、好適には、Certおよび、場合によってはCRLを選択し、所望である場合、モバイルデバイスに転送する。しかしながら、CRLは、大きい傾向があり、従って、格納するために著しいメモリリソースを必要とするので、ユーザは、おそらく、Certのみをモバイルデバイスに転送することが最も多い。Cert syncシステムは、その後、対応するCRLを調べるように構成され得、Certが、モバイルデバイスに転送される前に、取消されないか、または、代替的に、ダウンロードするために利用可能なCertのリストから任意の取消されたCertを除去することを保証する。デバイス上で、Certは、ランダムアクセスメモリ(RAM)、フラッシュメモリ、または、データがモバイルデバイス上に書き込まれ得る他のこのようなメモリコンポーネント等のデータストアに格納され得る。これに代わって、Certは、場合によっては、除去可能メモリカード、スマートカード、またはモバイルデバイスが動作するように設計される同様のコンポーネントに書き込まれ得る。
図6に示されるように、各Cert syncシステム610、618は、さらに、ワイヤレスコネクタシステム604と通信するために有効にされる。これは、Cert syncシステムが、Certがユーザのモバイルデバイス上にロードされているワイヤレスコネクタシステムに通知することを可能にする。これは、例えば、任意のデバイス関連動作を実行するためにCert syncシステムが用いられるたびに、デバイス上のすべてのCertの完全な最新リスト、またはCert追加および削除のリストのどちらかを送信することによって達成され得る。モバイルデバイスがデスクトップコンピュータシステムに接続される場合、Cert syncシステムによってモバイルデバイス上で新しいCertが検出されるときはいつでも、Cert更新もワイヤレスコネクタシステム604に送信され得る。Cert syncシステムは、モバイルデバイスユーザが、署名入りメッセージを受信することを予定するエンティティの特定のCertにロードするために有用であるが、モバイルデバイスユーザは、CA等の他のソースからのCertを取得する状態があり得る。この場合、Cert syncシステムは、最後のCertがCert syncシステムを用いて転送するので、任意のCertがモバイルデバイス上にロードされたかどうかを決定するように構成され得、ロードされた場合、デバイスCert更新をワイヤレスコネクタシステム604に送信する。
このようなデバイスCert更新がデスクトップコンピュータシステム606、614から受信された場合、データストア622におけるワイヤレスコネクタシステム604によって特定のユーザについて維持されるユーザプロファイルが更新される。ユーザプロファイル624、626は、ユーザ名、ワイヤレスネットワークを介して、どのメッセージが送信されるかを制御するように設定する構成、モバイルデバイス識別情報、および、場合によっては、さらなるユーザ情報、構成情報、またはモバイルデバイス関連情報等の情報を含み得るが、ワイヤレスコネクタシステム604は、好適には、ユーザのモバイルデバイス上に格納されるCertのリストも格納する。図6に示される例において、ユーザAのモバイルデバイスは、[Cert X]によって示されるエンティティXのCertを格納し、これに対して、ユーザBは、エンティティYのCert、[CertY]をモバイルデバイス上に格納した。単一のCertは、例示のためにのみユーザプロファイル624、626に示され、モバイルデバイスは、好適には、複数のCertを格納するために十分なメモリリソースを有する。
Cert、CertチェーンCRLおよびデジタル署名コンポーネント630およびメッセージボディ632を含む署名入りメッセージ628は、メッセージサーバ602に到着した場合、これは、上述のように、ワイヤレスコネクタシステム604によって検出される。オリジナルメッセージは、その後、メッセージボディが最初に配置され、デジタル署名、および署名関連情報が続くように再構成される。このシステムのこの実施形態によると、ワイヤレスコネクタシステム604は、アドレス指定されたモバイルデバイスユーザごとにユーザプロファイルを調べることによって、署名関連の任意の情報が、メッセージが送信されるべき各モバイルデバイスによって必要とされるかどうかを決定する。発信者のCert、CertXが、ユーザAのモバイルデバイスに格納されているので、メッセージボディ632およびデジタル署名636のみを含む再構成されたメッセージ634がユーザAのモバイルデバイスに送信される。エンティティYのCertは、ユーザBのモバイルデバイス上に格納されているが、オリジナルメッセージ628の発信者のCertXは、ユーザBのモバイルデバイス上で利用可能でなく、これにより、ユーザBのモバイルデバイスへの再構成されたメッセージは、メッセージボディ632、ならびに署名関連情報およびデジタル署名コンポーネント630の両方を含む。上述のように、ワイヤレスコネクタシステム604は、これに代わって、背後からの送信のために、署名関連情報をユーザBのモバイルデバイスに格納し得、メッセージボディおよびデジタル署名のみを最初に送信する。
ワイヤレスコネクタシステム604にアクセス可能なCert syncシステム610、618、およびデバイス署名関連情報の使用は、ワイヤレスコネクタシステム604が、特定のモバイルデバイスが必要する情報を決定すること、およびモバイルデバイスに送信されるメッセージから任意の不必要な情報を除去することを可能にする。モバイルデバイスがCertを前の実施形態におけるように格納し得ることを想定するが、ワイヤレスコネクタシステム604は、デバイスがCertを格納したかどうかを決定し得る。ユーザプロファイルは、さらに、場合によっては、他の構成セッティングを明確にするために用いられ得、例えば、CRLは、ユーザのモバイルデバイスに決して送信されるべきでないこと、または、署名関連除法は、必要に応じてのみユーザのモバイルデバイスに送信されるべきであることを示す。
ここで、図7および図8を参照して、署名および暗号メッセージを生成するためのメッセージ署名または暗号化を実行する影響が説明される。メッセージが最初に暗号化されてから署名された場合、再組織化の1つのセットおよび/またはメッセージ縮小スキーマが適用され得る。メッセージが、最初に署名されてから暗号化された場合、他の再組織化およびサイズ縮小技術が適用可能である。明らかなように、メッセージングシステムのホストロケーションブ部分のみ(メッセージサーバおよびワイヤレスコネクタシステム)が、図7および図8の各々に示される。
図7は、暗号化されてから署名された受信メッセージのセキュアなメッセージサイズを示すブロック図である。このようなメッセージ706は、通常、送信側によって確立されたワンタイムセッション鍵を用いて暗号化されるメッセージボディ710を含む。セッション鍵は、その後、意図されたメッセージ受信側(この例において、ユーザAおよびB)の公開鍵を用いて暗号化され、各ユーザに対して暗号セッション鍵712、714を生成する。暗号メッセージボディ710および暗号セッション鍵712、714は、その後、実質的に、上述のように署名される。署名は、暗号化の後に実行されるが、メッセージコンポーネント708は、デジタル署名に加えて、Cert、おそらくCertチェーンおよび1つ以上のCRLと共に、例えば、S/MIMEにおいてのようにセキュアなメッセージの開始点にあり得る。
この暗号化および署名入りメッセージ706は、セッション鍵712、714およびデジタル署名および署名と関連した情報708と共に、メッセージサーバ702によって受信される。メッセージサーバは、メッセージを処理し、かつ、これをAおよびBの適切なメールボックスに配置する。ワイヤレスコネクタシステム704は、新しいメッセージを検出し、かつ、モバイルデバイスを有する各受信側にメッセージを送信するための処理を開始する。メッセージがモバイルデバイスに送信される前に、メッセージのデジタル署名およびCertセクション708が、好適には、デジタル署名および署名関連情報がメッセージの端部に移動されるように、少なくとも再構成される。暗号メッセージボディ710およびセッション鍵712、714は、すべて署名されるので、署名および署名関連情報のみが再構成、またはメッセージから除去され得る。ワイヤレスコネクタシステム704が、メッセージをモバイルデバイスに送信する前に署名されたコンポーネントとのいずれかを再構成または除去するためにメッセージ706を処理すべき場合、署名の検証は、モバイルデバイスでは機能しない。
上述のように、ワイヤレスコネクタシステム704は、メッセージ706に含まれる場合、Certおよび任意のCertチェーン、ならびにCRLを除去し、これらのコンポーネントを後でモバイルデバイスに送信するために格納する。ワイヤレスコネクタシステム704が、どのCertがアドレス指定された受信側のモバイルデバイス上で利用可能であるかを決定し得る場合、Certは、それがモバイルデバイス上で利用可能である場合にのみ送信され得る。図7に示される例において、オリジナルメッセージ706のデジタル署名718および署名されたコンポーネント710、712、714のみがユーザAへのメッセージ716に送信される。これは、すべての署名関連情報が受信されたメッセージが送信される前に除去された場合か、またはワイヤレスコネクタシステム704が、オリジナルメッセージ706における発信者のCertがユーザAのモバイルデバイスにロードされたことを検出した場合に起こる。ユーザBの場合、ワイヤレスコネクタシステム704が、例えば、オリジナルメッセージ706がユーザBのモバイルデバイス上にロードされていないことを決定すると、Certおよびデジタル署名722の両方は、メッセージ720における署名されたコンポーネント710、712、714と共に送信される。
従って、セキュアなメッセージが暗号化されてから署名された場合、デジタル署名および任意の署名関連情報は、メッセージの最後に再構成され得、いくつか、またはすべての署名関連情報は、メッセージから除去され得る。
図8は、署名されてから暗号化された受信メッセージのセキュアなメッセージサイズ縮小を示すブロック図である。この場合、送信機は、作成されたメッセージのデジタル署名を生成し、デジタル署名、Cert、および、場合によっては、CertチェーンおよびCRLをメッセージに添付する。S/MIMEメッセージについては、デジタル署名、Certおよび任意のチェーン化されたCertおよびCRLは、メッセージの開始部分に添付される。署名入りメッセージ全体は、その後、ワンタイムセッション鍵を用いて暗号化され、セッション鍵は、上述のように、各受信者の公開鍵を用いて、メッセージにおけるアドレス指定された受信者ごとに暗号化される。生じたメッセージは、806に示され、デジタル署名および署名関連情報808、およびメッセージボディ810を含み、これらの両方は、セッション鍵を用いて暗号化され、受信者ごとにセッション鍵812の暗号化されたバージョンが続く。
署名および暗号メッセージ806が受信され、メッセージサーバ802によってユーザAおよびBの適切なメールボックスに配置された場合、ワイヤレスコネクタシステム804は、新しいメッセージを検出し、かつ、任意のアドレス指定されたメッセージ受信者のが、モバイルデバイス(図示せず)を有するかどうか、およびメッセージがモバイルデバイスに送信されるべきかどうかを決定する。送信されるべきであると決定された場合、メッセージは、オリジナル受信されたメッセージの暗号化された部分、およびモバイルデバイスに対応する特定のセッション鍵のみを含む各モバイルデバイスに送信するための準備がなされる。図8において、デジタル署名および署名関連情報808は、暗号化され、従って、ワイヤレスコネクタシステム804によって識別および再構成され得ない。従って、ワイヤレスコネクタシステム804によってユーザAおよびBのモバイルデバイスに送信されたメッセージ816、818は、各々、暗号デジタル署名および署名関連情報808、ならびにオリジナルメッセージの署名および暗号メッセージボディ810、ならびにモバイルデバイスのそれぞれの暗号セッション鍵812、814のみを含む。各モバイルデバイスにおいて、セッション鍵は復号化され得、かつメッセージの暗号化された部分808、810を復号化するために用いられ得、オリジナルメッセージボディ、デジタル署名および署名関連情報コンポーネントを暴露する。メッセージは、その後、閲覧され得、デジタル署名検証は、各モバイルデバイス上で進行し得る。
上述のように、ワイヤレスコネクタシステム804が必要とされる暗号セッション鍵のみを書くモバイルデバイスに送信した場合、RecipientInfoフィールド(図示せず)は、さらに、ワイヤレスネットワークを介して送信されたメッセージのサイズをさらに縮小するために、暗号メッセージから除去され得る。
上述のシステムの実施形態は、セキュアなメッセージをモバイルデバイスに送信する前にセキュアなメッセージのサイズを再構成、および、そのサイズを縮小することに集中する。空中を介してモバイルデバイスに送信されなければならないデータを縮小するためにメッセージを事前処理する種々の方法を低減する、いくつかのさらなる実施形態がここで記載される。メッセージを事前処理する1つの有利な点は、これまでの記載から明らかなように、再構成してサイズを縮小することが最も困難なメッセージである、署名および暗号化の両方がなされたメッセージに代替的技術が適用され得ることである。
図9は、暗号メッセージの事前処理システムを示すブロック図である。システム全体は、図9に示されるコンポーネントが、前の図において類似の態様で符号付けされたコンポーネントと実質的に同じであるという点で、上述のシステムと類似である。916に示されるように、ユーザAおよびBにアドレス指定されたeメール発信者902からの暗号化されたeメッセージは、暗号メッセージボディ918、および2つの暗号セッション鍵920および922を含む。当業者に明らかなように、暗号メッセージ918の部分は、必ずしも図9に示される順序である必要はない。この例において、ユーザのデスクトップコンピュータシステム(これらの1つが907に示される)、およびユーザのモバイルデバイス912または914は、ワイヤレスコネクタシステム909によってサポートされる共通のアドレス、機能を有効に共有することが想定される。しかしながら、いくつかのシステムにおいて、メッセージは、メッセージサーバ905上のユーザのメールアカウント、およびユーザのワイヤレスメールアカウントの両方にアドレス指定され得る。ワイヤレスコネクタシステム909が実現された場合、メッセージは、おそらく、メッセージサーバ905上のユーザのアカウントにアドレス指定される。
システムの好適な実施形態において、例えば、図1に示される物理的接続50およびインターフェース65、または、特定の他の信頼できるワイヤドまたはワイヤレス転送メカニズムを用いて、秘密鍵をモバイルデバイスにロードすることによって、単一の秘密鍵をユーザのデスクトップコンピュータシステム907とモバイルデバイス912、914との間で共有することが可能である。ユーザのデスクトップコンピュータシステム907が、スマートカード、または類似の除去可能セキュリティを有効にするコンポーネントで動作するように構成された場合、この秘密鍵のロードは、スマートカードをカードリーダに挿入して、ワイヤレスコネクタシステム909のコンポーネントを走行させ、および/または、場合によっては、デスクトップコンピュータシステム907上でソフトウェアを走行させ、秘密鍵をカードリーダからモバイルデバイスのメモリに直接ロードすることで、ユーザによって実行され得る。あるいは、カードリーダは、モバイルデバイスに統合され得、ユーザが、デスクトップコンピュータシステムまたはモバイルデバイスを用いて秘密鍵にアクセスすることを可能にする。このような秘密鍵の共有は、2つのロケーション、すなわち、ユーザのデスクトップコンピュータシステム907およびモバイルデバイス912または914においてミラーリングされたeメールの格納を提供する。
メッセージ916が発信者902によって送信された場合、このメッセージは、アドレス指定された受信者、ユーザAおよびBのeメールアカウントに処理および転送するために、最終的に、WAN904を通じてメッセージサーバ905にルーティングされる。ワイヤレスコネクタシステム909は、新しいメッセージを検出し、かつ、このメッセージが任意の受信者のモバイルデバイスに送信されるべきであるかどうかを決定する。このシステムの局面によると、メッセージがモバイルデバイスに送信される受信者ごとに、ワイヤレスコネクタシステム909は、セッション鍵を用いてメッセージを復号化し、ワイヤレスコネクタシステム909とその関連したモバイルデバイス912、914間で実現される異なった鍵および、場合によっては、ワイヤレスフレンドリセキュリティスキーマに対応する異なった暗号化アルゴリズムを用いてメッセージを再暗号化し、受信者のモバイルデバイスに再暗号メッセージを送信する。このような再暗号メッセージは、924および926に示される。
セッション鍵の各バージョンは、特定のモバイルデバイス912、914の特定の公開鍵で暗号化されるので、ワイヤレスコネクタシステム909は、メッセージボディが復号化および再暗号化され得る前に、セッション鍵をなんとかして復号化しなければならない。このシステムのこの局面の実施形態によると、ワイヤレスコネクタシステム909は、正しいセッション鍵920、922を、受信されたメッセージが送信されるべき各モバイルデバイス912、914に抽出し、これを各モバイルデバイスに送信する。例えば、ユーザA等の各モバイルデバイスユーザの正しい暗号セッション鍵を抽出した後、ワイヤレスコネクタシステム909は、暗号セッション鍵920のみを含むメッセージを確立し得る。モバイルデバイス912は、このメッセージを受信し、かつ、このメッセージからセッション鍵920を抽出する。セッション鍵は、その後、復号化され、好適には、上述のワイヤレスフレンドリセキュリティスキーマにより再暗号化されて、ワイヤレスコネクタシステム909に戻される。ワイヤレスコネクタシステム909は、その後、再暗号化されたセッション鍵を復号化し、かつ、ユーザAの代わりに暗号メッセージボディを復号化するために、この復号セッション鍵を用いる。復号化されたメッセージボディは、その後、ワイヤレスフレンドリセキュリティスキーマにより再暗号化され得、モバイルデバイス912に送信され得る。再暗号メッセージは、その後、モバイルデバイス912上で復号化され得、ユーザAに表示され得る。類似のプロセスが、ワイヤレスコネクタシステム909と、受信された暗号メッセージが送信されるべき各モバイルデバイスとの間で実行される。
ワイヤレスコネクタシステム909によるメッセージの復号化は、モバイルデバイス上で実行されなければならない複合公開鍵複合化演算の量を低減する。さらに、これは、ワイヤレスコネクタシステム909が、非常に大きいeメールメッセージの場合に、各モバイルデバイスにメッセージの一部分のみを送信することを可能にする。上述のセッション鍵およびメッセージ交換がユーザごとに繰返され得るが、一旦セッション鍵が復号化され、1つのモバイルデバイスによってワイヤレスコネクタシステム909に戻され、かつ、暗号メッセージボディが復号化されると、復号化されたメッセージボディは、メッセージが送信されるべきモバイルデバイスごとに再暗号化され得る。これは、メッセージが複数のモバイルデバイスに送信されるべき場合でも、暗号メッセージボディが1回復号化されるだけであるという点でワイヤレスコネクタシステム909での演算を簡略化し得、かつ、メッセージがいくつかのモバイルデバイスにより高速で送信され得るようにする。なぜなら、再暗号化されたセッション鍵を用いた応答が、1つのモバイルデバイスからワイヤレスコネクタシステム909によって受信されることのみを必要とし、メッセージが送信されるべき各モバイルデバイスからこれが受信されることを必要としないからである。
907等のデスクトップコンピュータシステムおよびモバイルデバイスが共通の秘密鍵を共有するいくつかのシステムにおいて、この秘密鍵は、メッセージサーバ905およびワイヤレスコネクタシステム909にアクセス可能であり得る。これは、秘密鍵技術が発達する態様に依存する、起こりそうのないシナリオであり得るが、この方法は、暗号メッセージの復号化および送信プロセスにおけるステップの数を低減するという有利な点を有し、さらに、復号化されたセッションを、空中を介して送信する必要を除去する。前の実施形態におけるように、ワイヤレスコネクタシステム909によるメッセージの復号化は、モバイルデバイスが実行しなければならない公開鍵演算の数を低減する。
システムのこの実施形態によると、ワイヤレスコネクタシステム909は、このシステムがワイヤレス通信サービスを提供する任意のアドレス指定された受信者の秘密鍵へのアクセスを有する。前の実施形態におけるように、暗号セッションを直接モバイルデバイスに送信する代わりに、ワイヤレスコネクタシステムは、セッション鍵を復号化するためにデバイスと共有される秘密鍵を用いる。セッション鍵は、その後、暗号メッセージボディを復号化するために用いられる。例えば、ユーザAについて、ワイヤレスコネクタシステム909は、メッセージ916から暗号セッション鍵920を抽出し、ユーザAの秘密鍵を用いてこのセッション鍵を復号化し、かつ、暗号メッセージボディ918を復号化するためにセッション鍵を用いる。一旦メッセージボディが復号化されると、これは、実質的に、上述のように、ワイヤレスフレンドリ暗号化法を用いて再暗号化され、かつ、適切なモバイルデバイスに送信される。モバイルデバイスは、その後、メッセージを復号化し、これを、もとの形態でユーザに提供する。この手順は、モバイルデバイス上で非常にプロセッサおよび電力集約的な傾向がある公開鍵演算を最小の量にして、より高速のメッセージ送達を提供する。
ワイヤレスコネクタシステム909による暗号メッセージの復号化および再暗号化は、通常、セキュリティと関係があることが明らかである。しかしながら、図9に示されるシステムにおいて、復号化および再暗号化は、セキュリティファイアウォール903の背後で実行され、従って、復号化された情報は、企業LAN906における任意の他の情報と同じほどセキュアな状態に留まる。3DES等の強力な暗号化スキーマがワイヤレスコネクタシステム909とモバイルデバイス912、914との間で用いられる場合、復号化されたメッセージまたはセッション鍵を含む任意の前に復号化された情報は、ワイヤレスコネクタシステム909とモバイルデバイス912、914との間に転送される間、セキュアな状態である。
図10は、署名入りメッセージ事前処理システムのブロック図である。図10におけるシステムは、図9におけるシステムと類似であり、図9および図10において類似の態様で符号付けされるコンポーネントは、実質的に類似であるが、図10のシステムは、署名入りメッセージを事前処理する。図10において、デジタル署名検証が、ユーザのホストシステムロケーション(LAN1006)にてモバイルデバイスユーザの代わりに実行され、従って、デジタル署名、および、典型的には、バルキーな署名関連データの送信を節約する。
eメールメッセージ発信者1002によって署名入りメッセージ1016は、上述のように、デジタル署名コンポーネント1018およびメッセージボディコンポーネント1020を含む。署名入りメッセージ1016が受信されて、メッセージサーバ1005によって適切なメールボックスに転送された場合、ワイヤレスコネクタシステム1009は、新しいメッセージを検出し、かつ、1つ以上のモバイルデバイスに送信されるべきかどうかを決定する。図10における例において、メッセージは、モバイルデバイス1012および1014の両方に送信される。
ワイヤレスコネクタシステム1009は、その後、メッセージが署名されたことを検出し、発信者の公開鍵を見出すことを試みる。この公開鍵は、WAN1004上のどこかの局所的格納領域、または、場合によっては、PKS1028から取り出され得る。一旦発信者の公開鍵が取り出されると、各モバイルデバイスユーザの代わりに、デジタル署名がワイヤレスコネクタシステム1009によって検出され得る。好適には、デジタル署名が検証されたかどうかに関する表示を含むメッセージが、その後、加工され、各モバイルデバイス1012、1014に転送される。1024、1025および1026、1027に示されるように、オリジナルメッセージボディ1020および署名表示は、モバイルデバイス1012、1014に送信される前にセキュリティのために再エンベロープされ、場合によっては、暗号化される。署名表示は、必ずしも機密でないが、その暗号化は、認可されないパーティが不正確な署名を挿入するか、または、署名表示を変更することを防止する。各デバイスにおいて、ユーザに提供される前に、必要に応じて、外部エンベロープが除去され、メッセージおよび署名表示が復号化される。
図11は、暗号化されてから署名された、受信メッセージに対するセキュアなメッセージの事前処理を示すブロック図である。図面上の混雑を回避するために、メッセージサーバ1102およびワイヤレスコネクタシステム1104のみが示される。これらのコンポーネントが、前の図面に示されるようなシステムにおいて実現され得ることが当業者に明らかである。
暗号化されてから署名されたセキュアなメッセージ1106は、このようなコンポーネントをデジタル署名、および署名関連情報コンポーネント1108、暗号化および署名入りメッセージボディ1110ならびに暗号化および署名されたセッション鍵1112および1114として含み得る。このようなメッセージの生成は、すでに詳細に記載された。このようなメッセージがメッセージサーバ1102において受信され、かつ、ユーザAおよびBの適切なユーザメールボックスに配信された場合、ワイヤレスコネクタシステム1104は、新しいメッセージを検出し、かつ、この例において、メッセージがユーザAおよびBの各々のモバイルデバイスに送信されるべきことを決定する。メッセージが署名および暗号化されているので、メッセージの事前処理は、図9および図10と共にすでに記載された事前処理スキーマの各々からのいくつかのステップを含む。
メッセージ1106は、最初に暗号化され、次に署名され、これにより、ワイヤレスコネクタシステム1104は、好適には、発信者の公開鍵を用いてデジタル署名を最初に検証する。この鍵は、例えば、ローカルメモリからか、またはPKSを通じて取り出され得る。発信者のデジタル署名が検証されるかどうかに関わらず、事前処理がメッセージを暗号化するために用いられるセッション鍵を取得するように進行し得る。上述のように、これは、モバイルデバイスに、ワイヤレスコネクタシステム1104によってセッション鍵の対応する暗号化されたバージョンを送信することによって達成され得るか、または、デバイスの秘密鍵がワイヤレスコネクタシステム1104にアクセス可能である場合、秘密鍵にアクセスし、かつ、セッション鍵を復号化することによって達成され得る。一旦セッション鍵が復号化されるか、またはワイヤレスコネクタシステム1104に戻されることによって、メッセージは復号化され得る。復号化メッセージ、および好適には、メッセージが署名され、かつ、デジタル署名が検証されたか、されない署名表示は、その後、ワイヤレスフレンドリ暗号化アルゴリズムを用いて再暗号化され、かつ、メッセージが送信されるべき各モバイルデバイスに送信される。1116および1122に示されるように、ユーザAおよびBのモバイルデバイスに送信されるメッセージは、メッセージボディ1118、1124および署名表示1120、1126を含み、これらの両方は、好適には暗号化される。各モバイルデバイスは、その後、メッセージ1116、1122を復号化し、モバイルデバイスユーザにメッセージおよび署名表示を提供し得る。
図12は、図11と類似のブロック図であるが、署名されてから暗号化された受信メッセージのセキュアなメッセージ処理を示す。図11におけるように、混雑を回避するために、メッセージサーバ1202およびワイヤレスコネクタシステム1204のみが図12に示される。しかしながら、図12における構成は、通常、電子メッセージ交換を可能にし、例えば、図1に示されるような、比較的大きいシステムの一部分として実現される。
署名されてから暗号化されたメッセージは、上述のように、および1206に示されるように、通常、デジタル署名および署名関連情報コンポーネント1208およびメッセージボディコンポーネント1210(これらの両方は、ワンタイムセッション鍵を用いる発信者によって暗号化される)、ならびに、この例においてはユーザAおよびBであるメッセージ1206の各アドレス指定された受信側のセッション鍵1212の暗号化バージョンを含む。メッセージ1206がメッセージサーバ1202によって受信され、適切なユーザメールボックスに配信された場合、ワイヤレスコネクタシステム1206は、新しいメッセージを検出し、かつ、検出された場合、どのモバイルデバイスにメッセージが送信されるべきかを決定する。
メッセージ1206は先に署名されてから暗号化されるので、ワイヤレスコネクタシステム1204は、任意のさらなる事前処理が実行され得る前に、メッセージを最初に暗号化しなければならない。このために、ワイヤレスコネクタシステム1204は、セッション鍵を取得する。このことは、上述のように、対応するそれぞれの暗号セッション鍵を復号化するためにモバイルデバイスに送信することによって、または、ユーザの秘密鍵にアクセスし、かつセッション鍵を暗号化することによって達成され得る。一旦セッション鍵がワイヤレスコネクタシステム1204に戻されるか、このシステムによって復号化されると、メッセージ1206が復号化され得、デジタル署名および署名関連情報が抽出され得る。上述のように、デジタル署名は、その後、発信者の公開鍵を取り出すことによってチェックされ得る。署名表示が、その後、生成され、メッセージボディに添付される。メッセージおよび表示は、その後、メッセージおよび表示は、その後、好適には、ワイヤレスフレンドリ暗号化法を用いて暗号化され、かつ、メッセージが送信されるべき各モバイルデバイスに送信される。1216および1222に示されるように、モバイルデバイスへのメッセージは、メッセージ1218、1224のボディ、およびメッセージが署名されたという、かつ、デジタル署名が検証されたかどうかの表示1220、1226を含む。モバイルデバイスにおいて、送信されたメッセージは、オリジナルメッセージおよび署名の表示を取り出すために復号化される。
図13および図14は、署名された、暗号化された、あるいは署名および暗号化されたメッセージをモバイルデバイスに送信する前に、事前処理する方法を示すフローチャートを示す。これらの図面において、メッセージが受信され、メッセージ格納ロケーションに配置されていること、および、ワイヤレスコネクタシステムが新しいメッセージを検出したことが想定される。図13および図14に示される方法は、ワイヤレスコネクタシステムが処理されるべきことを決定するこれらのメッセージ、すなわち、1つ以上のモバイルデバイスに送信されるべきメッセージに適用されることが明らかである。
ここで、図13を参照して、方法は、モバイルデバイスに送信されるべきメッセージがメッセージ発信者から到着するステップ1300にて開始する。ステップ1305において、ワイヤレスコネクタシステムは、その後、メッセージがプレーンテキストであるかどうかを見出すためにチェックする。このチェックは、例えば、メッセージのMIMEタイプをチェックすることによって、および/または特定のフォーマットおよびMIMEタイプの添付ファイルを捜すことによって実行され得る。メッセージがプレーンテキストである場合、これは、モバイルデバイスの各々にルーティングされる。情報がプレーンテキストでない場合、チェックは、メッセージが署名されたが暗号化されない(すなわち、署名のみ)か、または最後に署名されたかを決定するように行われる(ステップ1315)。メッセージが署名だけされないか、または最後に署名された場合、これは、メッセージが暗号化されたが署名され得ない(すなわち、暗号化のみ)か、または、最初に署名されてから最後に暗号化され得ること、ならびに、暗号化が先に処理されるべきであることを意味する。メッセージが暗号化されただけか、または最後に暗号化されたかについての決定は、ステップ1320にて下される。メッセージが暗号化されただけでもなく、最後に暗号化されたのでもないと決定された場合、メッセージは、プレーンテキストメッセージか、または署名されただけか、または、ステップ1305または1315で検出されなかった最後に署名されたメッセージであり得るか、あるいは、メッセージは、ワイヤレスコネクタシステムが処理し得ないフォーマットを有する。1325に示されるように、これらの場合のいずれにおいても、エラー表示され得る。当業者が理解するように、エラー処理は、この方法が実現されるシステムに依存する。メッセージが暗号化されただけであるか、または最後に暗号化された場合、この方法は、暗号化の処理に進み(ステップ1330)、これは、図14に詳細に示され、かつ後述される。
1315にて決定されたように、メッセージが署名されただけであるか、または最後に署名された場合(ステップ1315)、メッセージのダイジェストは、上述のように生成される(ステップ1340)。メッセージに添付されたデジタル署名が、その後、検出される(1345)。デジタル署名検証を継続するために、発信者の公開鍵は、ローカルメモリから、PKSまたは類似のシステムから、あるいは、場合によっては、オリジナルメッセージに添付されたCertから取り出され(1350)、例えば、メッセージのSignerInfoコンポーネントに含まれる。検出されたデジタル署名におけるダイジェストが抽出され、かつ、発信者の公開鍵を用いてダイジェスト上の署名が検出される(ステップ1355)。
ダイジェストAおよびBは、その後、これらが整合するかどうかを決定するために比較される(ステップ1360)。これらの条件のどちらも満たされない場合、署名は、検証されず、かつ、「失敗」等の署名の表示がメッセージに添付される(ステップ1365)。両方の条件が満たされた場合、署名は、適切に検証され、かつ、「検証済」表示がメッセージに添付される(ステップ1370)。
ステップ1375において、メッセージがさらに暗号化されるかどうかが決定される。暗号化される場合、暗号化されてから署名されたメッセージについて、図14に示されるように、およびさらに詳細に後述されるように、方法は、暗号データの処理を継続する(ステップ1380)。メッセージがこれ以上暗号化されない場合、メッセージが暗号化されたかどうかを決定するためにチェックが行われ得る(1385)。最初に署名され、最後に暗号化されたメッセージについては、メッセージの復号化は署名の検証の前に完了する。暗号化された場合、メッセージは、適切な署名の表示、暗号の表示、または、メッセージがもとから暗号化されていたことを示すフラグ、およびメッセージボディを含むメッセージが確立され、かつ、モバイルデバイスに送信される(ステップ1395)。そうでない場合、ステップ1390においてモバイルデバイスに送信されたメッセージは、署名の表示およびメッセージボディを含む。あるいは、モバイルデバイスユーザが、ワイヤレスコネクタシステムによってアクセス可能なユーザプロファイルに格納された構成可能な設定値であり得るメッセージがもとから暗号化されていたかどうかを知る必要がない場合、ステップ1375は、ステップ1390に直接進み得、かつ、暗号の表示は送信されない。
図13に示されないが、上述のエンコード、圧縮、および暗号化スキーマは、事前処理されたセキュアメッセージがモバイルデバイスに送信される前に、ステップ1390および1395の一部分としてワイヤレスコネクタシステムによって採用され得る。
ここで、図14を参照して、メッセージの暗号化された部分の処理と関連した方法ステップが示される。暗号処理は、メッセージが最後に暗号化されたか、または暗号化されただけである場合(ステップ1330)、あるいは、暗号化されてから署名されたメッセージについては、署名検証動作が完了した場合(ステップ1380)に開始し得る。
暗号データを処理する際の第1のステップは、例えば、受信されたメッセージのRecipientInfoフィールドを用いることによって、特定のモバイルデバイスユーザの暗号セッション鍵の位置を特定することである(ステップ1410)。次のステップ1415にて、ワイヤレスコネクタシステムは、暗号セッション鍵を含むメッセージを生成し、かつ、モバイルデバイスに送信する。このメッセージは、メッセージのサイズ、日付および送信元等のメッセージに関する情報を、そのメッセージが暗号化されているという表示と共にユーザに提供するためのテキストを有する。このメッセージがモバイルデバイスにて受信された場合、例えば、セッション鍵を復号化するために用いられ得る秘密鍵がデバイス上で利用可能であるかどうかが、モバイルデバイス上のセキュアなメッセージングソフトウェアアプリケーションによって決定される(ステップ1425)。デバイスが、正しい秘密鍵を有さない場合、またはユーザがメッセージを復号化することを望まない場合、メッセージは、モバイルデバイス上でユーザによって閲覧され得ない。そうでない場合、選択的ステップ1435のように、ユーザに、例えば、モバイルデバイスのメッセージリストにおけるメニューを介してセッション鍵を復号化するという選択肢が与えられ得る(ステップ1435)。その後、復号セッション鍵が、ワイヤレスコネクタシステムに戻され、オリジナルメッセージが復号化される(ステップ1440)。
一旦復号化が完了すると、デジタル署名が検証されるべきかどうかを決定するために試験が実行される(ステップ1445)。検証されるべき場合、方法は、図13を参照して説明されたように、デジタル署名を処理するためにステップ1450に進む。検証されるべきデジタル署名がない場合、デジタル署名がすでに処理されたかどうかを決定するために、さらなる試験が実行される(ステップ1455)。デジタル署名がすでに処理された場合、すなわち、暗号処理がステップ1380にて開始した場合、上述のように署名の表示、および、場合によっては、暗号化の表示を有する暗号メッセージが、モバイルデバイスに送信される(ステップ1460)。そうでない場合、ステップ1465に示されるように、メッセージが署名されない場合、復号化されたメッセージ、および、場合によっては、暗号化の表示がモバイルデバイスに送信される。
図13および図14に示されるフローチャートは、例示的であることが意図され、システムの範囲を限定しない。フローチャートで概略されたステップは、異なった順序で実行されてもよく、ステップのいくつかは、他のステップと組み合わされるか、または省略されてもよく、かつ、さらなるステップおよび動作が実行されてもよい。例えば、デジタル署名検証に関する動作が実行される順序は、図13に示されるものとは異なり得る。いくつかのシステムにおいて、デジタル署名は、ダイジェストAが生成される前に検出され得、あるいは、ダイジェストAが生成される前にダイジェストBが回復され得る。さらに、デジタル署名が検出されない場合、メッセージの事前処理がステップ1360にて停止される。図13および図14は、当業者に明らかであり、従って、上述のように、および本明細書中に主張されるように、本発明の範囲内であると考えられる。
図15は、モバイルデバイスから送信された署名されたか、または暗号化されてから署名されたメッセージを事後処理する方法のフローチャートである。上述のメッセージ事前処理の実施形態と同様に、ワイヤレスコネクタシステムで動作するモバイルデバイスおよびホストシステムは、ホストシステムがモバイルデバイスから送信されたメッセージを事後処理するように構成され得る。
図15において、ユーザがモバイルデバイス上でメッセージを作成した場合、ステップ1500にて方法が開始する。モバイルデバイスがセキュア通信可能にされた場合、ユーザは、ステップ1505にて、さらなるメッセージセキュリティ機能を選択し得、この機能は、図15の例における「最後に署名される(signed last)」すなわち、暗号化されてから署名されたか、または、「署名のみ(signed only)」メッセージセキュリティを含む。このタイプのメッセージセキュリティは、例えば、S/MIMEまたは、特定の他の、場合によっては、独自のセキュアなメッセージングスキーマを用いることによって提供され得る。
その後、署名する前に、メッセージを暗号化することをユーザが選択したかどうかを決定する試験が、ステップ1510にて実行される。署名する前にメッセージが暗号化されるべき場合、セッション鍵は、ステップ1515にて生成され、メッセージは、ステップ1520にてセッション鍵を用いて暗号化され、セッション鍵は、その後、各意図されたメセージ受信者の公開鍵を用いて、ステップ1525にて暗号化される。これらの公開鍵は、好適には、モバイルデバイス上のメモリに格納されるが、その代わりに、必要に応じて、PKS等の外部ソースからリクエストされてもよい。
メッセージが暗号化されているか、またはメッセージが暗号化されるべきでない場合、方法は、1530にて継続し、メッセージ、およびメッセージが暗号化された場合にセッション鍵の暗号化バージョンがダイジェスト機能にわたされ、ユーザの秘密鍵は、デジタル署名を生成するために用いられる(ステップ1530)。ホストシステムにおけるワイヤレスコネクションシステムに空中を介して転送するために、発信者のCert、Certチェーンおよび任意のCRL等の署名関連情報をモバイルデバイスにおけるメッセージに添付する代わりに、モバイルデバイスは、好適には、ホストシステムに送信されるメッセージにおいて、署名関連情報の表示を含み、これは、任意の署名関連情報がメッセージに添付されるべきかどうかを決定するためにワイヤレスコネクタシステムによって処理される署名関連情報がホストシステムに送信されたメッセージに含まれる。これは、モバイルデバイスが、ホストシステムを通じて署名入りメッセージを送信することを可能にする。従って、ステップ1535にて、モバイルデバイスは、オリジナルメッセージ(ここで、場合によっては、暗号化された)、デジタル署名、および署名関連情報の表示、ならびに、メッセージが暗号化された場合に1つ以上の暗号セッション鍵をホストシステムに送信する。この情報の全ては、ホストシステムに送信される前に、ワイヤレスフレンドリ法を用いて、エンコード、圧縮、および暗号化され得る。
ホストシステムにおける、このようなメッセージの事後処理は、ステップ1540にて開始する。ホストシステムにて動作するワイヤレスコネクタシステムは、メッセージから署名関連情報の表示を抽出して、どの署名関連情報がメッセージと共に含まれるべきかを決定する。例えば、発信者のCert、および、場合によっては、チェーン化されたCertおよびCRLを含む、抽出された署名関連情報の表示において識別された適切な署名関連情報は、ステップ1545にてメッセージに添付される。メッセージ、デジタル署名、および添付された書名関連情報は、その後、ホストシステムからすべての受信者に送信される(ステップ1550)。
モバイルデバイスユーザがメッセージを作成し、かつ、メッセージまたは署名のどちらかのみがなされてから暗号化されることを選択すると、ホストシステムにて動作するワイヤレスコネクタシステムが、メッセージを暗号化するために用いられるセッション鍵にアクセスした場合、結果としての暗号メッセージの事後処理がホストシステムにて実行され得る。そうでない場合、ホストシステムは、このようなメッセージを復号化できず、従って、メッセージの事後処理動作を実行し得ない。この場合、モバイルデバイス上で作成されたメッセージは、添付されたデジタル信号および任意の必要とされるCertおよびCRLと共に、モバイルデバイス上でセッション鍵を用いて暗号化され、暗号メッセージ、およびセッション鍵の暗号化バージョンは、アドレス指定された受信者に送達するために、モバイルデバイスからホストシステムにか、または、アドレス指定された受信者に直接的に送信される。いずれの必要とされるCertおよびCRLも、モバイルデバイス上のメッセージに添付されなければならず、メッセージ全体およびセッション鍵の暗号化は、デバイス上で処理されなければならない。
しかしながら、モバイルデバイスから送信された、暗号化されたか、または、署名されてから暗号化されたメッセージを事後処理する方法のフローチャートである図16に示されるように、セッション鍵がホストシステムに転送され得る場合、暗号化、および、場合によっては、他のセキュアなメッセージを処理する動作のいくつかは、ホストシステムによって実行され得る。例えば、各アドレス指定された受信者の公開鍵を用いてセッション鍵を暗号化する代わりに、セッション鍵は、ホストシステム、または、ホストシステムロケーションにおけるモバイルデバイスユーザのデスクトップコンピュータシステムと関連付けられた公開鍵で暗号化され得る。ワイヤレスコネクタシステムが、ホストシステムまたはユーザの対応する秘密鍵へのアクセスを有する場合、セッション鍵は、ホストシステムにて暗号化され得る。同様に、ワイヤレスフレンドリセキュリティスキーマがモバイルデバイスと、ホストシステムにて動作するワイヤレスコネクタシステムとの間で通信するように実現された場合、セッション鍵は、このスキーマに従ってモバイルデバイスにより暗号化され得、その後、ホストシステムによって暗号化され得る。これは、潜在的には、モバイルデバイスの代わりに、ホストシステムが、他の場合はモバイルデバイスによって実行されなければならないいくつかの動作を実行することを可能にする。
ここで、図16を詳細に参照して、ユーザは、ステップ1600にてモバイルデバイス上にメッセージを作成し、かつ、暗号化のみか、またはメッセージセキュリティを署名した後に暗号化(最後に暗号化)するかを選択する(ステップ1605)。ステップ1610にて、メッセージが署名されてから暗号化されることを選択したかどうかが決定される。ユーザがこれを選択した場合、ダイジェストおよびデジタル署名が生成され(ステップ1615)、Cert、Certチェーンおよび任意の必要とされるCRL等の署名関連情報がメッセージに添付される(ステップ1620)。署名が完了した場合、または、メッセージが先に署名されることなく暗号化されるべき場合、方法は、ステップ1625に進み、ここで、デバイスは、メッセージを暗号化する際に用いられるべきセッション鍵を生成する。メッセージは、添付されたデジタル署名、およびメッセージが署名された場合は署名関連情報と共に、セッション鍵を用いて暗号化される(ステップ1630)。その後、ステップ1635にて、セッション鍵は、ホストシステムにて動作するワイヤレスコネクタシステムに利用可能な秘密鍵と関連した公開鍵、ワイヤレスフレンドリセキュリティ法、または場合によってはこれらの両方のいずれかを用いて暗号化され、暗号メッセージおよび暗号セッション鍵がホストシステムに送信される。ワイヤレスフレンドリセキュリティスキーマが存在する場合、ホストシステムに転送するために暗号メッセージが2重暗号化され得る。ホストシステムに転送するために、エンコード、圧縮、およびメッセージエンベロープ技術が、メッセージおよびセッション鍵にさらに適用され得る。
メッセージおよび暗号セッション鍵がホストシステムにて受信された場合、モバイルデバイスとホストシステムとの間のデータ転送のために適用され得る任意のエンコード、圧縮、暗号化、およびエンベロープが、ワイヤレスコネクタシステムによって反転される。セッション鍵は、例えば、公開鍵を用いて、デバイスによってさらに暗号化された場合、対応する秘密鍵を用いて、ワイヤレスコネクタシステムによって復号化される(ステップ1640)。復号セッション鍵を用いるワイヤレスコネクタシステムは、各アドレス指定された受信者の公開鍵を用いてセッション鍵を再暗号化し得(ステップ1645)、アドレス指定された受信者に送達するためにメッセージを転送する前に、暗号セッション鍵をメッセージに添付し得る(ステップ1650)。受信者ごとのセッション鍵の暗号化は、これにより、モバイルデバイスからホストシステムにオフロードされる。
図16には示されないが、この方法は、ホストシステムにて暗号化されたメッセージの事後処理を提供するように拡張され得る。ホストシステムにおけるワイヤレスコネクタシステムがセッション鍵を有するので、メッセージそれ自体が復号化され得る。従って、デバイスは、署名関連情報(そのCert、Certチェーンまたは任意のCRL)を、暗号化の前に必ずしもメッセージに添付する必要はない。むしろ、図15と関連して説明されたように、署名関連情報の表示がメッセージに添付され得る。セッション鍵を用いるワイヤレスコネクタシステムは、メッセージを復号化し得、署名関連情報の表示を処理し得、そして、任意の必要とされる署名関連情報を添付し得る。一旦この情報が添付されると、ワイヤレスコネクタシステムは、セッション鍵を用いてメッセージを暗号化し得、アドレス指定された受信者ごとにセッション鍵を暗号化し得る。この方法により、通常、バルキーな署名関連情報は、ホストシステムによってメッセージに追加され、これにより、デバイスによるこの情報の暗号化、および空中を介しての情報の転送が回避される。
強力なワイヤレスフレンドリセキュリティスキーマがモバイルデバイスとホストシステムとの間にある場合、メッセージおよびセッション鍵、ならびにデジタル署名および任意の署名関連情報の表示は、このセキュリティスキーマにより暗号化されて、ホストシステムに送信され得る。ホストシステムは、その後、署名関連情報の表示において識別された必要とされる署名関連情報をメッセージに添付し得、メッセージ、デジタル署名および署名関連情報を、セッション鍵を用いて暗号化し得、その後、アドレス指定された受信器のセッション鍵を暗号化し得る。この場合、セッション鍵は、場合によっては、モバイルデバイスの代わりに、ホストシステムによって生成され得、さらに、モバイルデバイスから送信されたデータの量を低減する。従って、モバイルデバイスは、S/MIMEおよびPGPのような技術を介してセキュアメッセージングを可能にするために、ワイヤレスフレンドリセキュリティスキーマを用いることのみを必要とする。メッセージ事後処理は、モバイルデバイスからのデータ処理動作の大部分を、より強力なホストシステムに移動する。
ホストシステムが、さらに、モバイルデバイスユーザの署名鍵へのアクセスを有する場合、事前処理コンセプトは、セキュアなメッセージの署名を包含するために、さらに拡張され得る。モバイルデバイスは、その後、メッセージ、メッセージが署名されるべきという表示、適用可能である場合は署名関連情報の表示、メッセージが暗号化されるべきという表示、ならびに、セッション鍵、またはホストシステムがセッション鍵を選択すべきという表示のどちらかをホストシステムに転送し得る。ホストシステムは、その後、モバイルデバイスの変わりにすべての暗号化および署名演算を処理し得る。
これらの技術は、モバイルデバイスから転送されなければならないデータの量、およびセキュアなメッセージングのために必要とされるデバイスベースの処理動作の複雑性の両方を低減するが、ホストシステムにおけるセッション鍵を用いる暗号化、およびホストシステムにおける署名の生成は、モバイルデバイスとホストシステムとの間でセキュアなトランスポートか、または、ホストシステムがユーザの秘密鍵へのアクセスを有することのいずれかをを想定する。
ここで、図17を参照して、本明細書中に記載されるシステムおよび方法で用いられ得る例示的ワイヤレス通信デバイスのブロック図が示される。モバイル通信デバイス100は、好適には、ボイスおよび/またはデータ通信能力を有する2方向通信デバイスである。デバイスは、好適には、インターネット上の他のコンピュータシステムと通信する能力を有する。デバイスによって提供される機能性に依存して、デバイスは、データメッセージングデバイス、2方向ページャ、メッセージング能力を有するセルラー電話、ワイヤレスインターネットアプライアンス、またはデータ通信デバイス(テレフォニ能力を有するか、または有しない)と呼ばれ得る。上述のように、このようなデバイスは、本明細書中にて、概して、単に、モバイルデバイスと呼ばれる。
デュアルモードデバイス100は、トランシーバ1711、マイクロプロセッサ1738、ディスプレイ1722、フラッシュメモリ1724、RAM1726、補助入力/出力(I/O)デバイス1728、シリアルポート1730、キーボード1732、スピーカ1734、マイクロホン1736、短距離ワイヤレス通信サブシステム1740を含み、さらに、他のデバイスサブシステム1742を含み得る。トランシーバ1711は、好適には、送信アンテナ1716および受信アンテナ1718、受信器(Rx)1712、送信器(Tx)1714、1つ以上のローカルオシレータ(LO)1713、およびデジタル信号プロセッサ(DSP)1720を含む。フラッシュメモリ1724の中で、デバイス100は、好適には、マイクロプロセッサ1738(および/またはDSP1720)によって実行され得る複数のソフトウェアモジュール1724A〜1724Nを含み、これらは、複数の他の機能を実行するためのボイス通信モジュール1724A、データ通信モジュール1724Bおよび複数の他の動作モジュール1724Nを含む。
モバイル通信デバイス100は、好適には、ボイスおよびデータ通信能力を有する2方向通信デバイスである。従って、例えば、デバイスは、アナログまたはデジタルセルラーネットワークのいずれか等のボイスネットワークを介して通信し得、さらに、データネットワークを介して通信し得る。ボイスおよびデータネットワークは、通信タワー1719で図17に示される。これらのボイスおよびデータネットワークは、基地局、ネットワークコントローラ等の別個のインフラストラクチャを用いる別個の通信ネットワークであり得るか、または、これらは、単一のワイヤレスネットワークに統合され得る。従って、ネットワーク1719に関しては、単一のボイス、およびデータネットワークまたは別個のネットワークの両方を含むと解釈されるべきである。
通信サブシステム1711は、ネットワーク1719と通信するために用いられる。DSP1720は、送信器1714への、および受信器1712からの通信信号を送受信するために用いられ、さらに、送信器1714および受信器1712とコントロール情報を交換し得る。ボイスおよびデータ通信が、単一周波数、または密接に間隔が詰まったセットの周波数で生じる場合、単一のLO1713は、送信器1714および受信器1712と共に用いられ得る。あるいは、ボイス通信対データ通信に対して異なった周波数が利用される場合、ネットワーク1719に対応する複数の周波数を生成するために複数のLO1713が用いられ得る。2つのアンテナ1716、1718が図17にて示されるが、モバイルデバイス100は、単一のアンテナ構造で用いられ得る。ボイスおよびデータ情報の両方を含む情報は、DSP1720とマイクロプロセッサ1738との間のリンクを介して、通信モジュール1711に、および通信モジュール1711から伝達される。
周波数帯域、コンポーネントの選択肢、電力レベル等の通信サブシステム1711の詳細な設計は、展開することが意図されるデバイス通信ネットワーク1719に依存する。例えば、北米市場において展開するように意図されたデバイス100は、MobitexまたはDataTACモバイルデータ通信ネットワークで動作するように設計され、および、AMPS、TDMA、CDMA、PCS等の種々のボイス通信ネットワークのいずれかで動作するように設計された通信サブシステム1711を含み得、これに対して、欧州で用いることが意図されたデバイス100は、GPRSデータ通信ネットワークおよびGSMボイス通信ネットワークで動作するように構成され得る。他のタイプのデータおよびボイスネットワークは、別個のもの、および統合されたものの両方があり、モバイルデバイス100によっても利用され得る。
ネットワーク1719のタイプに依存して、デュアルモードモバイルデバイス100へのアクセス要件も変化し得る。例えば、MobitexおよびDataTACデータネットワークにおいて、モバイルデバイスは、各デバイスと関連付けられた一意的識別番号を用いてネットワーク上に登録される。しかしながら、GPRSにおいては、ネットワークアクセスは、デバイス100の加入者またはユーザと関連付けられ得る。GPRSデバイスは、通常、加入者アイデンティティモジュール(「SIM」)を必要とし、これは、GPRSネットワーク上でデバイス100を動作させるために必要とされる。ローカル、または非ネットワーク通信機能(存在する場合)が、SIMを用いなくても動作可能であり得るが、デバイス100は、「911」緊急呼出し等の、任意の法定動作以外は、ネットワークを介しての通信を含む任意の機能を実行することができない。
任意の必要とされるネットワークレジストレーションまたは起動手順が完了した後、デュアルモードデバイス100は、好適には、ネットワーク1719を介してボイスおよびデータ信号の両方を含む通信信号を送受信し得る。アンテナ1716によって受信された通信ネットワーク1719からの信号は、受信器1712にルーティングされ、これは、信号増幅、周波数ダウンコンバージョン、フィルタリング、チャネル選択等を提供し、さらに、アナログデジタル変換を提供し得る。受信信号のアナログデジタル変換は、デジタル復調およびデコードがDSP1720を用いて実行されることを可能にする。同様に、ネットワーク1719に送信されるべき信号は、例えば、DSP1720による変調およびエンコードを含む処理がなされ、その後、デジタルアナログ変換、周波数アップコンバージョン、フィルタリング、増幅、およびアンテナ1718を介して通信ネットワーク1719への送信のための送信器1714に提供される。単一のトランシーバ1711が、ボイスおよびデータ通信の両方に関して図17に示されるが、デバイス100は、2つの異なるトランシーバ、ボイス信号を送受信するための第1のトランシーバ、およびデータ信号を送受信するための第2のトランシーバを含み得ることが可能である。
通信信号を処理することに加えて、DSP1720は、さらに、受信器および送信器のコントロールを提供し得る。例えば、受信器1712および送信器1714における通信信号に付与されるゲインレベルは、DSP1720において実現される自動ゲインコントロールアルゴリズムを通じて、調整可能に制御され得る。他のトランシーバコントロールアルゴリズムは、より洗練されたトランシーバ1711のコントロールを提供するために、DSP1720において実現され得る。
マイクロプロセッサ1738は、好適には、デュアルモードデバイス100の動作全体を管理および制御する。複数のタイプのマイクロプロセッサまたはマイクロコントローラがここで用いられ得るか、あるいは、マイクロプロセッサ1738の機能を実行するために、単一のDSP1720が用いられ得る。少なくともデータおよびボイス通信を含む低レベルの通信機能がトランシーバ1711においてDSP1720を通じて実行される。他の、ボイス通信アプリケーション1724Aおよびデータ通信アプリケーション1724Bといった高レベル通信アプリケーションは、マイクロプロセッサ1738によって実行するためのフラッシュメモリ1724において格納され得る。例えば、ボイス通信モジュール1724Aは、デュアルモードモバイルデバイス100と複数の他のボイスデバイスとの間でネットワーク1719を介してボイスコールを送受信するように動作し得る高レベルユーザインターフェースを提供し得る。同様に、データ通信モジュール1724Bは、ネットワーク1719を介して、eメールメッセージ、ファイル、オーガナイザ情報、ショートテキストメッセージ等のデータを送受信するように動作し得る高レベルユーザインターフェースをデュアルモードモバイルデバイス100と複数の他のデータデバイスとの間に提供し得る。デバイス100上で、セキュアなメッセージングソフトウェアアプリケーションは、上述のセキュアなメッセージング技術を実現するために、データ通信モジュール1724Bと共に動作し得る。
マイクロプロセッサ1738もまた、ディスプレイ1722、フラッシュメモリ1724、ランダムアクセスメモリ(RAM)1726、補助入力/出力(I/O)サブシステム1728、シリアルポート1730、キーボード1732、スピーカ1734、マイクロホン1736、短距離通信サブシステム1740、および、通常、1742として設計される任意の他のデバイスサブシステム等の他のデバイスサブシステムと双方向通信する。例えば、モジュール1724A〜Nは、マイクロプロセッサ1738によって実行され、モバイルデバイスのユーザトモバイルデバイスとの間に高レベルインターフェースを提供し得る。このインターフェースは、通常、ディスプレイ1722を通じて提供されるグラフィカルコンポーネント、および、補助I/O1728、キーボード1732、スピーカ1734、またはマイクロホン1736を通じて提供される入力/出力コンポーネントを含む。
図17に示されるサブシステムのいくつかは、通信関連機能を実行し、これに対して、他のサブシステムは、「常駐」またはオンデバイス機能を提供し得る。明らかに、キーボード1732およびディスプレイ1722等のいくつかのサブシステムは、データ通信ネットワークを介して送信するためのテキストメッセージを入力する通信関連機能、および計算器またはタスクリストまたは他のPDAタイプの機能といったデバイス常駐機能の両方のために用いられ得る。
マイクロプロセッサ1738によって用いられるオペレーティングシステムソフトウェアは、好適には、フラッシュメモリ1724等の永久ストアに格納される。オペレーティングシステムおよび通信モジュール1724A〜Nに加えて、フラッシュメモリ1724は、さらに、データを格納するためのファイルシステムを含み得る。格納領域は、さらに、好適には、公開鍵、秘密鍵、およびセキュアなメッセージングのために必要とされる他の情報を格納するためにフラッシュメモリ1724に提供される。オペレーティングシステム、特定のデバイスアプリケーションまたはモジュール、あるいは、それらの部分が、より高速に動作するためのRAM1726等の揮発性ストアに一時的にロードされ得る。さらに、受信された通信信号も、永久ストア1724に配置されたファイルシステムにこれらを永久書き込みする前に、一時的にRAM1726に格納され得る。
デュアルモードデバイス100上にロードされ得る例示的アプリケーションモジュール1724Nは、カレンダイベント、アポイントメント、およびタスクアイテム等のPDA機能性を提供するパーソナルインフォーメーションマネージャ(PIM)である。このモジュール1724Nは、さらに、通話、ボイスメール等を管理するためのボイス通信モジュール1724Aと双方向通信し得、eメール通信および他のデータ送信を管理するためのデータ通信モジュール1724Bとも双方向通信し得る。あるいは、ボイス通信モジュール1724Aおよびデータ通信モジュール1724Bの機能性のすべては、PIMモジュールに統合され得る。
フラッシュメモリ1724は、好適には、デバイス上へのPIMデータアイテムの格納を容易にするためにファイルシステムを提供する。PIMアプリケーションは、好適には、単独で、またはボイスおよびデータ通信モジュール1724A、1724Bと共に、ワイヤレスネットワーク1719を介してデータアイテムを送受信する能力を含む。PIMデータアイテムは、好適には、ホストコンピュータシステムによって格納されたか、または、これと関連したデータアイテムの対応するセットを用いて、ワイヤレスネットワーク1719を介してシームレスに統合され、同期化、かつ、更新され、これにより、特定のユーザと関連付けられたデータアイテムのためのミラーリングされたシステムを生成する。
モバイルデバイス100は、さらに、モバイルデバイス100のシリアルポート1730をホストシステムのシリアルポートに結合するインターフェースクレードルにデバイス100を配置することによってホストシステムと手動で同期化され得る。シリアルポート1730は、さらに、上述のように、ユーザが、外部デバイスまたはソフトウェアアプリケーションを通じて選好を設定すること、インストールのために他のアプリケーションモジュール1724Nをダウンロードすること、および、Cert、鍵、および他の情報をデバイス上にロードすることを可能にするために用いられ得る。このワイヤドダウンロード経路は、暗号鍵をデバイス上にロードするために用いられ得、これは、ワイヤレスネットワーク1719を介して暗号情報を交換するよりもよりセキュアな方法である。
さらなるアプリケーションモジュール1724Nは、ネットワーク1719を通じて、補助I/Oサブシステム1728を通じて、シリアルポート1730を通じて、短距離通信サブシステム1740を通じて、または、任意の他の適切なサブシステム1742を通じてデュアルモードデバイス100上にロードされ得、ユーザによってフラッシュメモリ1740またはRAM1726にインストールされ得る。アプリケーションのインストールにおけるこのようなフレキシビティは、デバイス100の機能性を向上させ、かつ、強化されたオンデバイス機能、通信関連機能、またはこれらの両方を提供し得る。例えば、セキュアな通信アプリケーションは、電子商取引機能、および、他のそのような金融取引がデバイス100を用いて実行されることを可能にし得る。
デュアルモード100がデータ通信モードで動作する場合、テキストメッセージまたはウェブページのダウンロード等の受信信号がトランシーバ1711によって処理され、好適には、ディスプレイ1722、あるいは、補助I/Oデバイス1728に出力するための受信信号をさらに処理するマイクロプロセッサ1738に提供される。デュアルモードデバイス100のユーザは、さらに、好適には、QWERTYスタイルでレイアウトされた完全な英数字キーボードであるキーボード1732を用いてeメールメッセージ等のデータアイテムを作成し得るが、公知のDVORAKスタイル等の他のスタイルの完全な英数字キーボードもまた用いられ得る。デバイス100へのユーザ入力は、さらに、指回し式円盤型入力デバイス、タッチパッド、種々のスイッチ、ロッカー入力スイッチ等を含み得る複数の補助I/Oデバイス1728で強化される。ユーザによって作成されたデータアイテム入力は、その後、トランシーバ1711を介して通信ネットワーク1719にわたって送信され得る。モバイルデバイス100によって受信され、かつモバイルデバイス100から送信されるべきセキュアなメッセージは、データ通信モジュール1724B、または、上述の技術による関連したセキュアなメッセージングソフトウェアアプリケーションによって処理される。
デュアルモードデバイス100は、ボイス通信モードで動作し、デバイス100の動作全体は、受信された信号が好適には、スピーカ1734に出力され、送信するためのボイス信号がマイクロホン1736によって生成されることを除いて、データモードと実質的に類似である。さらに、上述のセキュアなメッセージング技術は、ボイス通信に必ずしも適用され得ない。これに代わる、ボイスメッセージレコーディングサブシステム等のボイスまたはオーディオI/Oサブシステムも、デバイス100上に実現され得る。ボイスまたはオーディオ信号出力は、好適には、主にスピーカ1734を通じて達成されるが、さらに、ディスプレイ1722が、起呼側のアイデンティティ、ボイスコールの継続時間、または、他のボイスコール関連情報の表示を提供するために用いられ得る。例えば、マイクロプロセッサ1738は、ボイス通信モジュール1724Aおよびオペレーティングシステムソフトウェアと共に、入来するボイスコールの発呼者識別情報を検出し得、これをディスプレイ1722上に表示し得る。
短距離通信サブシステム1740は、さらに、デュアルモードデバイス100に含まれ得る。例えば、サブシステム740は、赤外線デバイス、ならびに関連した回路およびコンポーネント、あるいは、類似に実現されたシステムおよびデバイスの通信を提供するために、ブルートゥース仕様に従う「ブルートゥース」モジュール、または802.11仕様に従う802.11モジュール等の短距離ワイヤレス通信モジュールを含み得る。「ブルートゥース」および802.11が、米国電気電子学会(IEEE)から利用可能なワイヤレスLANおよびワイヤレスパーソナルエリアネットワークに関する仕様のセットのことであることが当業者に明らかである。
好適な動作の方法を含む、システムの好適な実施形態にて記載されたが、この動作は、異なった要素およびステップで実行され得ることが理解されるべきである。この好適な実施形態は、例示のために提供されるにすぎず、本発明の範囲を限定することを意図しない。例えば、図18および図19は、ワイヤレスモバイル通信デバイスを必要とするメッセージの事前処理および事後処理を示す。
図18は、事前処理の例を示し、ここで、ホストシステム1806は、1人以上の受信者にアドレス指定されたメッセージ発信者1802からメッセージを受信する。ワイヤレスコネクタシステム1810は、メッセージ受信者に対応するモバイルデバイス1814のためのメッセージ1812を生成する。ワイヤレスコネクタシステム1810は、発信者のメッセージ1804に対して認証および/または暗号化メッセージ処理1808を実行する。モバイルデバイスに対応するメッセージ受信者によって必要とされない、いくつか、またはすべてのセッション鍵を排除することによって、発信者の暗号メッセージのサイズを縮小する複数のタイプの処理が実行され得る。処理1808を通じて、モバイルデバイス1814に送信されたメッセージ1812は、認証および/または暗号化局面(単数または複数)に関して発信者のメッセージ1804が改変されたものである。モバイルデバイス1814は、そのような事前処理メッセージを格納するための、揮発性または不揮発性RAM(ランダムアクセスメモリ)等のメモリを含む。
発信者のメッセージ1804を受信すべき受信側に対応するために、他のモバイルデバイスがワイヤレスコネクタシステム1810によって識別される場合、発信者のメッセージ1804は、同様に処理される。このようにして、認証および/または暗号化局面(単数または複数)(例えば、エンコーディング局面)に関して改変されたメッセージ(例えば、1816)は、他のモバイルデバイス(例えば、1818)に送信される。
このようなシステムは、処理1808がホストシステム1806によって実行されることを可能にするか、または、ホストシステム1806内で動作するか、または、ホストシステム1806とは異なったプラットフォーム上で動作するワイヤレスコネクタシステム1810を有する等、多様に変更され得る。システムの変形の広範囲のさらなる例として、ワイヤレスコネクタシステム1810は、モバイルデバイス(例えば、1814および1818)にメッセージを送信するためにリダイレクション以外の技術を用い得る。
図19は、事後処理の例を示し、ここで、コネクタシステム1906は、1人以上のメッセージ受信者(例えば、1914および1918)にアドレス指定されたメッセージ1904をワイヤレスモバイル通信デバイス1902から受信する。認証および/または暗号化メッセージ処理1908がメッセージ1904に対して実行される。デバイスの署名入りメッセージから署名関連情報の表示を除去すること、および署名関連情報の表示において識別された署名関連情報を署名入りメッセージに添付すること等の複数のタイプの処理が実行される。処理されたメッセージ1912は、その後、ホストシステム1910を通じて1人以上の受信者(例えば、1914および1918)に送信され得る。
本明細書中に記載された、このような事前処理および事後処理システムは、主に、モバイルデバイスと関連した帯域幅およびバッテリの限界が原因で、現在のシステムがS/MIMEメッセージ全体をモバイルデバイスに送達することを試みないという困難等の複数の問題に対処する。一つの困難は、S/MIMEメッセージが、通常、ワイヤレス通信ネットワークを介してモバイルデバイスに有効に送信するためには過度に大きいということである。S/MIMEメッセージ全体が、モバイルデバイスに、またはここから送信された場合、このデバイスは、単一のメッセージのためだけに、過剰な量のメモリおよびバッテリ電力を使用し得る。モバイルデバイスによって送受信するために必要な時間、格納するために必要とされるメモリ、およびメッセージを、交換を処理するために必要とされるバッテリ電力を考慮して、ストレートS/MIMEをサポートすることを試みた製品は、平均的ビジネスユーザに所望でない質を有する。別の例示的問題は、ワイヤレスネットワークおよびモバイルデバイスにアクセス可能な現在利用可能な公開鍵サーバがないことである。その結果、公開鍵の暗号化演算の使用は、非常に困難であり、公開鍵インフラストラクチャ(PKI)要件を除去するために、モバイルデバイスにて苛酷なキャッシング動作を必要とする。セキュアなeメールメッセージを交換する領域において、(1)モバイルデバイスから送信されるメッセージを暗号化するために、モバイルデバイスが、PKIから公開暗号化鍵を取り出すことができない、(2)署名された受信メッセージ上の公開鍵を取り出すことができない、(3)小型デバイス上で非常に大きいCRLを扱うことができない、および(4)公開鍵暗号化アルゴリズムを必要とする複雑な数学的計算を実行する低速のプロセッサによるモバイルデバイス上の時間遅延を含むという、さらなる問題がある。これらの問題および他の結果は、モバイルデバイスを用いてS/MIMEベースのeメールメッセージを交換することを試みる場合にユーザが気の毒で苛立たしい経験をする。
本明細書中に記載されるシステムおよび方法の事前処理および事後処理は、セキュアなeメールメッセージを処理し、これにより、例えば、S/MIMEメッセージを含む、このようなメッセージが、モバイルデバイスで交換され得る。このシステムおよび方法は、さらに、モバイルデバイスと関連したホストシステムのプロセッサ電力を活用して、S/MIMEメッセージをモバイルデバイスと交換する場合、より良好なユーザの経験を可能にする。
本明細書中に開示されたシステムおよび方法の広範囲のさらなる例は、図20〜図22に示される。図20〜図22は、システムおよび方法の異なった例示的通信システム内でのさらなる使用を記載する。図20は、例示的通信システムを示すブロック図である。図20において、通信システム2002、WAN2004、セキュリティファイアウォール2008の後の企業LAN2006、ワイヤレスインフラストラクチャ2010、ワイヤレスネットワーク2012および2014、ならびに、ワイヤレスモバイル通信デバイス(「モバイルデバイス」)2016および2018が示される。企業LAN2006は、メッセージサーバ2070、ワイヤレスコネクタシステム2028、少なくとも複数のメールボックス2019を含むデータストア2017、インターフェースまたはコネクタ2026への物理的接続2024を通じて等モバイルデバイスに直接的なツウシンリンクを有するデスクトップコンピュータシステム2022、ならびにワイヤレスバーチャルプライベートネットワーク(VPN)ルータ2032を含む。図20におけるシステムの動作は、メッセージ2033、2034および2036を参照して後述される。
コンピュータシステム2002は、例えば、WAN2004と接続するように構成されたラップトップ、デスクトップ、またはパルムトップコンピュータシステムであり得る。このようなコンピュータシステムは、ISPまたはASPを介してWAN2004に接続し得る。あるいは、通信システム2002は、コンピュータシステム2022のように、例えば、LANまたは他のネットワークを通じてWAN2004にアクセスするネットワーク接続されたコンピュータシステムであり得る。複数の最近のモバイルデバイスは、種々のインフラストラクチャおよびゲートウェイ構成を通じてWANへの接続のために使用可能にされ、従って、コンピュータシステム2002もまたモバイルデバイスであり得る。
企業LAN2006は、ワイヤレス通信システムのために使用可能にされた中央、サーバベースのメッセージングシステムの図式的例である。企業LAN2006は、「ホストシステム」と呼ばれ得、ここで、企業LANは、メッセージ用のメールボックス2019を有するデータストア2017、および、場合によっては、さらに、モバイルデバイス2016および2018に送信されるか、または、これらから受信され得る他のデータアイテム用のデータストア(図示せず)の両方、ならびに、ワイヤレスコネクタシステム2028、ワイヤレスVPNルータ2032、または、場合によっては、企業LAN2006と、一つ以上のモバイルデバイス2016および2018との間の通信を可能にする他のコンポーネントをホストし得る。より一般的な意味では、ホストシステムは、上述のように、一つ以上のコンピュータであり得、ここで、これと共に、またはこれと関連してワイヤレスコネクタシステムが動作する。企業LAN2006は、ホストシステムの1つの好適な実施形態であり、この実施形態にて、ホストシステムは、少なくとも1つのセキュリティ通信ファイアウォール2008の背後で、およびこれによって保護されて動作する企業ネットワーク環境サーバコンピュータ内で走行するサーバコンピュータである。他の可能な中央ホストシステムは、IAP、ASPおよび他のサーバプロバイダまたはメールシステムを含む。デスクトップコンピュータシステム2004およびインターフェース/コネクタ2026は、このようなホストシステムの外側に配置され得るが、ワイヤレス通信動作は、後述されるものと類似であり得る。
企業LAN2006は、ワイヤレスコネクタシステム2028を、通常、ソフトウェアプログラム、ソフトウェアアプリケーション、または、少なくとも1つ以上のメッセージサーバで動作するように確立されたソフトウェアコンポーネントであるコンポーネントを使用可能にする関連したワイヤレス通信として実現する。ワイヤレスコネクタシステム2028は、ユーザ選択情報を、1つ以上のワイヤレスネットワーク2012および2014を介して、1つ以上のモバイルデバイス2016および2018に送信するため、および、1つ以上のモバイルデバイス2016および2018から情報を受信するために用いられる。ワイヤレスコネクタシステム2028は、図20に示されるようなメッセージング師ステムの別個のコンポーネントであり得るか、または、その代わりに、部分的、または全体が他の通信システムコンポーネントに組み込まれ得る。例えば、メッセージサーバ2020は、ソフトウェアプログラム、アプリケーション、または、ワイヤレスコネクタシステム2028を実現するコンポーネント、その部分、または、その機能性のいくつか、または、すべてを搭載し得る。
ファイアウォール2008の後のコンピュータ上で走行するメッセージサーバ2020は、例えば、eメール、カレンダリングデータ、ボイスメール、電子ドキュメント、および、他のパーソナルインフォーメーションマネージメント(PIM)データを含むメッセージを、通常、インターネットであるWAN2004と交換するための企業用のメインインターフェースとして機能する。特定の中間動作およびコンピュータは、特定のタイプのメッセージ送達メカニズム、およびメッセージが交換されるネットワークに依存し、従って、図20に示されていない。メッセージサーバ2020の機能性は、メッセージ送信および受信の他に、カレンダ、トゥドゥリスト、タスクリスト、eメールおよびドキュメンテーションのようなデータのためのダイナミックデータベースストレージといった機能を提供する。
2020等のメッセージサーバは、通常、サーバ上にアカウントを有するユーザごとに2017等の1つ以上のデータストアにおいて、複数のメールボックス2019を維持する。データストア2017は、複数の(「n」個の)ユーザアカウントのメールボックス2019を含む。ユーザ、ユーザアカウント、メールボックス、または、場合によっては、メッセージ受信側としてのユーザ、アカウントまたはメールボックス2019と関連した別のアドレスを識別するメッセージサーバ2020によって受信されるメッセージは、通常、対応するメールボックス2019に格納される。メッセージが複数の受信側または配信リストにアドレス指定される場合、同じメッセージのコピーが1つ以上のメールボックス2019に格納され得る。あるいは、メッセージサーバ2020は、このようなメッセージの単一のコピーを、メッセージサーバ上にアカウントを有するユーザのすべてにアクセス可能なデータストアに格納し、かつ、ポインタまたは他の識別子を各受信側のメールボックス2019に格納し得る。通常のメッセージングシステムにおいて、各ユーザは、メールボックス2019、および、そのコンテンツを、通常、LAN2006に接続されたデスクトップコンピュータシステム2022等のPC上で動作するMicrosoft OutlookまたはLotus Notes等のメッセージングクライアントを用いてアクセスし得る。ただ1つのデスクトップコンピュータシステム2022が図20に示されるが、当業者は、LANが、通常、複数のデスクトップ、ノートブック、およびラップトップコンピュータシステムを含むことを理解する。各メッセージングクライアントは、通常、メールサーバ2020を通じてメールボックス2019にアクセスするが、いくつかのシステムにおいて、メッセージングクライアントは、デスクトップコンピュータシステム2022によって、その上に格納されたデータストア2017およびメールボックス2019にダイレクトアクセスすることを可能にし得る。メッセージは、さらに、データストア2017から、デスクトップコンピュータシステム2022上のローカルデータストア(図示せず)にダウンロードされ得る。
企業LAN2006内で、ワイヤレスコネクタシステム2028は、メッセージサーバ2020と共に動作する。ワイヤレスコネクタシステム2028は、メッセージサーバ2020と同じコンピュータシステム上に常駐し得か、または、異なったコンピュータシステム上で実現され得る。ワイヤレスコネクタシステム2028を実現するソフトウェアは、さらに、部分的または全体がメッセージサーバ2020と統合され得る。ワイヤレスコネクタシステム2028およびメッセージサーバ2020は、好適には、情報をモバイルデバイス2016、2018にプッシュすることを可能にするように連係および双方向通信するように設計される。このようなインスタレーションにおいて、ワイヤレスコネクタシステム2028は、好適には、企業LAN2006と関連した1つ以上のデータストアに格納される情報を、企業ファイアウォール2008を通じて、ならびに、WAN2004、およびワイヤレスネットワーク2012、2014の1つを介して、1つ以上のモバイルデバイス2016、2018に送信されるように構成される。例えば、データストア2017にアカウントおよび関連したメールボックス2019を有するユーザは、さらに、2016のようなモバイルデバイスを有し得る。上述のように、ユーザ、アカウントまたはメールボックス2019を識別するメッセージサーバ2020によって受信されたメッセージは、メッセージサーバ2020によって対応するメールボックス2019に格納される。ユーザが2016等のモバイルデバイスを有する場合、メッセージサーバ2020により受信され、かつ、ユーザのメールボックス2019に格納されるメッセージは、好適には、ワイヤレスコネクタシステム2028によって検出され、かつ、ユーザのモバイルデバイス2016に送信される。このタイプの機能性は、「プッシュ」メッセージ送信技術を表す。ワイヤレスコネクタシステム2028は、その代わりに、「プッシュ」技術を採用し得、この技術で、メールボックス2019に格納されたアイテムは、モバイルデバイス、または、両方の技術の特定の組み合わせを用いて行われるリクエストまたはアクセス動作に応答するモバイルデバイス2016、2018に送信される。
これにより、ワイヤレスコネクタ2028の使用は、メッセージサーバ2020を含むメッセージングシステムが拡張されることを可能にし、これにより、各ユーザのモバイルデバイス2016、2018は、メッセージサーバ2020の格納されたメッセージにアクセスする。
図20に示され、かつ、図1のシステムと同様に、企業LAN2006からの情報をモバイルデバイス2016、2018と交換するためのいくつかの経路がある。1つの可能な情報転送経路は、インターフェースまたはコネクタ2026を用いて、シリアルポート等の物理的接続2024を通る。この経路は、上述のように、例えば、バルクPIM、および署名関連情報、データ同期化、および秘密暗号化または署名鍵の転送のために有用であり得る。公知の「同期化」タイプのワイヤレスメッセージングシステムにおいて、メッセージをメッセージサーバ2020と関連したメールボックス2019からモバイルデバイス2016および2018に転送するために物理的経路が用いられる。
データをモバイルデバイス2016、2018と交換するための別の方法は、空中を介して、ワイヤレスコネクタシステム2028を通じて、かつ、ワイヤレスネットワーク2012、2014を用いる。図20に示されるように、これは、1つ以上のワイヤレスネットワーク2012、2014にインターフェースを提供するワイヤレスVPNルータ2032、または伝統的WAN接続を含み得る。ワイヤレスVPNルータ2032は、特定のワイヤレスネットワーク2012を通じてワイヤレスデバイス2016への直接的なVPN接続を生成する。ワイヤレスVPNルータ2032の主な有利な点は、ワイヤレスインフラストラクチャ2010を必要としない既成のVPNコンポーネントであり得ることである。VPN接続は、メッセージをモバイルデバイス2016に、および、ここから直接送達するために、IPを介するTCP/IP(Transmission Control Protocol)またはIP(UDP/IP)接続を介するUser Datagram Protocolを用い得る。
ワイヤレスVPNルータ2032が利用可能でない場合、WAN2004(通常、インターネット)へのリンクは、ワイヤレスコネクタシステム2028によって用いられ得る一般的に用いられる接続メカニズムである。モバイルデバイス2016および任意の他の必要とされるインターフェース機能のアドレシングを処理するために、ワイヤレスインフラストラクチャ2010が、好適には、用いられる。
いくつかのインプリメンテーションにおいて、複数の空中を介する情報交換メカニズムは、企業LAN2006において提供され得る。図20の例示的通信システムにおいて、例えば、メッセージサーバ2020上のユーザアカウントと関連するメールボックス2019を有するユーザと関連したモバイルデバイス2016、2018は、異なったワイヤレスネットワーク2012および2014上で動作するように構成される。ワイヤレスネットワーク2012が、Ipv6アドレシングを支援した場合、ワイヤレスVPNルータ2032は、ワイヤレスネットワーク2012内で動作する任意のモバイルデバイス2016とデータを交換するためにワイヤレスコネクタシステム2028によって用いられ得る。しかしながら、ワイヤレスネットワーク2014は、Mobitexネットワーク等の異なったタイプのワイヤレスネットワークであり得、この場合、情報は、代替的に、WAN2004およびワイヤレスインフラストラクチャ2010を介して、ワイヤレスコネクタシステム2028によってワイヤレスネットワーク2014内で動作するモバイルデバイス2018と交換され得る。
図20におけるシステムの動作は、上述のように、図1のものと同様である。eメールメッセージ2033は、コンピュータシステム2002から送信され、かつ、アカウントおよびメールボックス2019、またはメッセージサーバ2020と関連したデータストア、およびモビアルデバイス2016または2018の両方を有する少なくとも1つの受信側にアドレス指定される。企業LAN2006間での他のタイプの情報の交換は、好適には、さらに、ワイヤレスコネクタシステム2028によっても可能にされる。
WAN2004を介してコンピュータシステム2002から送信されたeメールメッセージ2033は、用いられる特定のメッセージングスキーマに依存して、全く安全であり得るか、または、デジタル署名で署名および/または暗号化され得る。例えば、コンピュータシステム2002がS/MIMEを用いてセキュアなメッセージングを可能になる場合、eメールメッセージ2033は、署名、暗号化、またはこれらの両方がなされ得る。
eメールメッセージ2033は、メッセージサーバ2020に到着し、このメッセージサーバは、どのメールボックス2019にeメールメッセージ2033が格納されるべきかを決定する。上述のように、eメールメッセージ2033等のメッセージは、ユーザ名、ユーザアカウント、メールボックス識別子、または、特定のアカウント、またはメッセージサーバ2020によって関連付けられたメールボックス2019にマップされ得る他のタイプの識別子を含み得る。eメールメッセージ2033について、受信側は、通常、ユーザアカウント、従って、メールボックス2019に対応するeメールアドレスを用いて識別される。
ワイヤレスコネクタシステム2028は、好適には、1つ以上のトリガーイベントが起こったことを検出すると、ワイヤレスネットワーク2012または2014を介して、企業LAN2006からユーザのモバイルデバイス2016または2018に特定のユーザ選択データアイテム、またはデータアイテムの部分を送信またはミラーリングする。トリガーイベントは、ユーザのネットワーク接続されたコンピュータシステム2022におけるスクリーンセーバの起動、ユーザのモバイルデバイス2016または2018の、インターフェース2026からの切断、またはモバイルデバイス2016または2018からホストシステムに送信された、ホストシステムに格納された1つ以上のメッセージの送信を開始するというコマンドの受信を含むが、これらに限定されない。従って、ワイヤレスコネクタシステム2028は、コマンドの受信等のメッセージサーバ2020と関連した、または、1つ以上のネットワーク接続されたコンピュータシステム2022と関連した、スクリーンセーバ、および上述のイベントの切断を含む、トリガーイベントを検出し得る。モバイルデバイス2016または2018の企業データへのワイヤレスアクセスがLAN2006で活性化された場合、例えば、ワイヤレスコネクタシステム2028がモバイルデバイスユーザのトリガーイベントの出現を検出した場合、ユーザによって選択されたデータアイテムは、好適には、ユーザのモバイルデバイスに送信される。eメールメッセージ2033の例において、トリガーイベントが検出されたと想定すると、メッセージサーバ2020におけるメッセージ2033の到着は、ワイヤレスコネクタシステム2028によって検出される。これは、例えば、メッセージサーバ2020と関連したメールボックス2019をモニタリングまたは照会することによって達成され得るか、または、メッセージサーバ2020がMicrosoft Exchangeサーバである場合、ワイヤレスコネクタシステム2028は、新しいメッセージがメールボックス2019にいつ格納されたかという通知を受信するために、MAPI(Microsoft Messaging Application Programming Interface)によって提供されたアドバイスsyncsについて登録し得る。
eメールメッセージ2033等のデータアイテムがモバイルデバイス2016または2018に送信されるべき場合、ワイヤレスコネクタシステム2028は、好適には、2034および2036に示されるように、データアイテムを再パッケージ化する。再パッケージ化技術は、任意の利用可能な送信経路について同じであり得るか、あるいは、ワイヤレスインフラストラクチャ2010またはワイヤレスVPNルータ2032の特定の送信経路に依存し得る。例えば、eメールメッセージ2033は、好適には、2034にて再パッケージ化される前または後に圧縮および暗号化され、これにより、モバイルデバイス2018へのセキュアな送信を有効に提供する。圧縮は、メッセージに送信するために必要とされる帯域幅を低減し、これに対して、暗号化は、モバイルデバイス2016および2018に送信される任意のメッセージまたは他の情報の機密性を保証する。対照的に、VPNルータ2032を介して送信されたメッセージは、圧縮だけされて、暗号化され得ない。なぜなら、VPNルータ2032によって確立されたVPN接続は、本来セキュアだからである。これにより、メッセージは、例えば、非標準的VPNトンネルまたはVPNのような接続であると考えられ得るワイヤレスコネクタシステム2028における暗号化、あるいは、VPNルータ2032VPNルータ2032を介してモバイルデバイス2016および2018にセキュアに送信される。従って、モバイルデバイス2016または2018を用いてのメッセージへのアクセスは、デスクトップコンピュータシステム2022を用いてLAN2006にてメールボックスにアクセスすることに劣らずセキュアである。
再パッケージ化されたメッセージ2034または2036が、ワイヤレスインフラストラクチャ2010、またはワイヤレスVPNルータ2032を介してモバイルデバイス2016または2018に到着した場合、モバイルデバイス2016または2018は、再パッケージ化されたメッセージ2034または2026から外部電子エンベロープを除去し、任意の必要とされる解凍および復号化動作を実行する。モバイルデバイス2016または2018から送信され、かつ、1つ以上の受信側にアドレス指定されたメッセージは、好適には、同様に再パッケージ化され、場合によっては、圧縮および暗号化されて、LAN2006等のホストシステムに送信される。ホストシステムは、その後、再パッケージ化されたメッセージから電子エンベロープを除去し、所望である場合、メッセージを復号化および解凍して、アドレス指定された受信側にメッセージをルーティングし得る。
図21は、代替的な例示的通信システムのブロック図であり、ここで、ワイヤレス通信システムは、ワイヤレスネットワークのオペレータと関連付けられたコンポーネントによって使用可能にされる。図21に示されるように、システムは、コンピュータシステム2002、WAN2004、セキュリティファイアウォール2008の後に配置された企業LAN2007、ネットワークオペレータインフラストラクチャ2040、ワイヤレスネットワーク2011、およびモバイルデバイス2013および2015を含む。コンピュータシステム2002、WAN2004、セキュリティファイアウォール2008、メッセージサーバ2020、データストア2017、メールボックス2019、およびVPNルータ2035は、実質的に、図20に同様に符号付けされたコンポーネントと同じである。しかしながら、VPNルータ2035は、ネットワークオペレータインフラストラクチャ2040と通信するので、これは、必ずしも図21のシステムにおけるワイヤレスVPNルータである必要はない。ネットワークオペレータインフラストラクチャ2040は、それぞれ、コンピュータシステム2042および2052と関連付けられ、かつ、ワイヤレスネットワーク2011内で動作するように構成されるLAN2007とモバイルデバイス2013、2015との間のワイヤレス情報交換を可能にする。LAN2007において、複数のデスクトップコンピュータシステム2042、2052はが示され、これらの各々は、インターフェースまたはコネクタ2048、2058への物理的接続2046、2056を有する。ワイヤレスコネクタシステム2044、2054は、各コンピュータシステム2042、2052上でまたはこれと共に動作する。
ワイヤレスコネクタシステム2044、2054は、eメールメッセージ、およびメールボックス2019に格納される他のアイテム、ならびに、場合によっては、ローカルまたはネットワークダータストアに格納されたデータアイテム等のデータアイテムが、LAN2007から1つ以上のモバイルデバイス2013、2015に送信されることを可能にするという点で、上述のワイヤレスコネクタシステム2028と同様である。しかしながら、図21において、ネットワークオペレータインフラストラクチャ2040は、モバイルデバイス2013、2015とLAN2007との間にインターフェースを提供する。上述のように、図21に示されるシステムの動作は、モバイルデバイス2013、2015に送信され得るデータアイテムの図式的例としてeメールメッセージの文脈で後述される。
メッセージサーバ2020上にアカウントを有する1つ以上の受信側にアドレス指定されたeメールメッセージ2033がメッセージサーバ2020によって受信された場合、中央メールボックスまたはデータストアに格納されたメッセージ、またはメッセージの単一のコピーへのポインタがこのような各受信側のメールボックス2019に格納される。一旦eメールメッセージ2033またはポインタがメールボックス2019に格納されると、これは、好適には、モバイルデバイス2013または2015を用いてアクセスされ得る。図21に示された例において、eメールメッセージ2033は、デスクトップコンピュータシステム2042および2052の両方、従って、モバイルデバイス2013および2015の両方と関連したメールボックス2019にアドレス指定されている。
当業者が理解するように、一般的に、LAN2007および/またはWAN2004等のワイヤドネットワークにおいて用いられる通信ネットワークプロトコルは、2011等のワイヤレスネットワーク内で用いられるワイヤレスネットワーク通信プロトコルと適切でなく、かつ互換性がない。例えば、主に、ワイヤレスネットワーク通信と関係する通信帯域幅、プロトコルオーバーヘッドおよびネットワーク待ち時間は、通常、ワイヤレスネットワークよりもはるかに高いキャパシティおよび高速を有するワイヤドネットワークにおいてはあまり重要でない。従って、モバイルデバイス2013および2015は、通常、データストア2017に直接アクセスし得ない。ネットワークオペレータインフラストラクチャ2040は、ワイヤレスネットワーク2011とLAN2007との間に中継を提供する。
ネットワークオペレータインフラストラクチャ2040は、モバイルデバイス2013、2015が、WAN2004を通じてLAN2007への接続を確立することを可能にし、かつ、例えば、ワイヤレスネットワーク2011のオペレータ、またはモバイルデバイス2013および2015にワイヤレス通信サービスを提供するサービスプロバイダによって操作され得る。プルベースのシステムにおいて、モバイルデバイス2013、2015は、情報が機密の状態であるべき場合、ワイヤレスネットワーク互換通信スキーマ、好適には、WTLS(Wireless Transport Layer Security)等のセキュアスキーマ、および、WAP(Wireless Applivation Protocol)ブラウザ等のワイヤレスウェブブラウザを用いて、ネットワークオペレータインフラストラクチャ2040との通信セッションを確立し得る。ユーザは、その後、(モバイルデバイスに常駐するソフトウェアにおける手動の選択または事前選択されたデフォルトを通じて)、例えば、LAN2007におけるデータストア2017におけるメールボックス2019に格納された任意の、またはすべての情報、または新しい情報のみをリクエストし得る。セッションがまだ確立されていない場合、ネットワークオペレータインフラストラクチャ2040は、例えば、HTPS(Secure Hypertext Transfer Protocol)を用いて、ワイヤレスコネクタシステム2044、2054との接続またはセッションを確立する。上述のように、ネットワークオペレータインフラストラクチャ2040とワイヤレスコネクタシステム2044、2054との間のセッションは、利用可能である場合、典型的なWAN接続を介してか、または、VPNルータ2035を通じて成され得る。モバイルデバイス2013、2015からのリクエストの受信と、リクエストされた情報のデバイスへの返却との間の時間遅延が最小化されるべきであり、ネットワークオペレータインフラストラクチャ2040およびワイヤレスコネクタシステム2044、2054は、一旦通信接続が確立されるとオープンの状態であるように構成され得る。
図21のシステムにおいて、モバイルデバイスA2013およびB2015から発信されたリクエストは、ワイヤレスコネクタシステム2044および2054それぞれに送信される。ネットワークオペレータインフラストラクチャ2040からの情報のリクエストを受信すると、ワイヤレスコネクタシステム2044、2054は、リクエストされた情報をデータストアから取り出す。eメールメッセージ2033について、ワイヤレスコネクタシステム2044、2054は、通常、メッセージサーバ2020を介してか、または、直接的に、メールボックス2019にアクセスし得るコンピュータシステム2042、2052と共に動作するメッセージングクライアントを通じて、適切なメールボックス2019からeメールメッセージ2033を取り出す。あるいは、ワイヤレスコネクタシステム2044、2054は、メールボックス2019それ自体に直接か、またはメッセージサーバ2020を通じてアクセスするように構成され得る。さらに、他のデータストア、データストア2017と類似のネットワークデータストア、および各コンピュータシウテム2042、2052と関連付けられたローカルデータストアの両方が、ワイヤレスコネクタシステム2044、2054、従って、モバイルデバイス2013、2015にアクセス可能であり得る。
eメールメッセージ2033が、コンピュータシステム2042および2052ならびにデバイス2013および2015の両方と関連付けられたメッセージサーバアカウントまたはメールボックス2019にアドレス指定された場合、eメールメッセージ2033は、2060および2062に示されるように、ネットワークオペレータインフラストラクチャ2040に送信され得、これは、その後、2064および2066に示されるように、eメールメッセージのコピーを各モバイルデバイス2013よび2015に送信する。情報は、WAN2044またはVPNルータ2035への通接続を介して、ワイヤレスコネクタシステム2044、2054と、ネットワークオペレータインフラストラクチャ2040との間で送信され得る。ネットワークオペレータインフラストラクチャ2040が、異なったプロトコルを介してワイヤレスコネクタシステム2044、2054およびモバイルデバイス2013、2015と通信する場合、ネットワークオペレータインフラストラクチャ2040によって翻訳動作が実行され得る。再パッケージ化技術は、さらに、ワイヤレスコネクタシステム2044、2054と、ネットワークオペレータインフラストラクチャ2040との間、および、各モバイルデバイス2013、2015と、ネットワークオペレータインフラストラクチャ2040との間で用いられ得る。
モバイルデバイス2013、2015から送信されるべきメッセージまたは他の情報が同様に処理され得、このような情報は、最初に、モバイルデバイス2013、2015からネットワークオペレータインフラストラクチャ2040に送信される。ネットワークオペレータインフラストラクチャ2040は、その後、例えば、メッセージサーバ2020によって、メールボックス2019に格納、および、任意のアドレス指定された受信側に送達するために、ワイヤレスコネクタシステム2033、2054に情報を送信し得るか、または、代替的に、アドレス指定された受信側に情報を送達し得る。
図21におけるシステムについてのこれまでの説明は、プルベース動作に関する。ワイヤレスコネクタシステム2044、2054およびネットワークオペレータインフラストラクチャは、その代わりに、データアイテムをモバイルデバイス2013および2015にプッシュするように構成され得る。組み合わされたプッシュ/プルシステムもまた可能である。例えば、現在、LAN2007におけるデータストアに格納される新しいメッセージの通知またはデータアイテムのリストは、モバイルデバイス2013、2015にプッシュされ得、これは、その後、ネットワークオペレータインフラストラクチャ2040を介してLAN2007からメッセージまたはデータアイテムをリクエストするために用いられ得る。
LAN2007上のユーザアカウントと関連付けられたモバイルデバイスが、異なったワイヤレスネットワーク内で動作するように構成された場合、各ワイヤレスネットワークは、2040と類似の関連したワイヤレスネットワークインフラストラクチャコンポーネントを有し得る。
図21のシステムにおけるコンピュータシステム2042、2052ごとに、別個の専用ワイヤレスコネクタシステム2044、2054が示されるが、1つ以上のワイヤレスコネクタシステム2044、2054は、好適には、複数のコンユータシステム2042、2052と共に動作するようにか、または、複数のコンピュータシステムと関連付けられたデータストアまたはメールボックス2019にアクセスするように構成され得る。例えば、ワイヤレスコネクタシステム2044は、コンピュータシステム2042およびコンピュータシステム2052の両方と関連付けられたメールボックス2019へのアクセスが認められ得る。モバイルデバイスA2013またはB2015からのデータアイテムのリクエストは、その後、ワイヤレスコネクタシステム2044によって処理され得る。この構成は、デスクトップコンピュータシステム2042、2052がモバイルデバイスユーザごとに走行することを必要とすることなく、LAN2007とモバイルデバイス2013および2015との間のワイヤレス通信を可能にするために有用であり得る。ワイヤレスコンピュータシステムは、その代わりに、ワイヤレス通信を可能にするためにメッセージサーバ2020と共に実現され得る。
図22は、別の代替的通信システムのブロック図である。システムは、コンピュータシステム2002、WAN2004、セキュリティファイアウォール2008の後に配置された企業LAN2009、アクセスゲートウェイ2080、データストア2082、ワイヤレスネットワーク2084および2086、ならびにモバイルデバイス2088および2090を含む。LAN2009において、コンピューアシステム2002、WAN2004、セキュリティファイアウォール2008、メッセージサーバ2020、データストア2017、メールボックス2019、デスクトップコンピュータシステム2022、物理的接続2024、インターフェースまたはコネクタ2026、ならびにVPNルータ2035は、実質的に、上述の対応するコンポーネントと同じである。アクセスゲートウェイ2080およびデータストア2082は、モバイルデバイス2088および2090にLAN2009に格納されたデータアイテムへのアクセスを提供する。図22において、ワイヤレスコネクタシステム2078は、メッセージサーバ2020上またはこれと共に動作するが、ワイヤレスコネクタシステムは、むしろ、LAN2009における1つ以上のデスクトップコンピュータシステム上またはこれと共に動作し得る。
ワイヤレスコネクタシステム2078は、1つ以上のモバイルデバイス2088、2090へのLAN2009に格納されたデータアイテムの転送を提供する。これらのデータアイテムは、好適には、データストア2017におけるメールボックス2019に格納されたeメールメッセージ、および、場合によっては、データストア2017または別のネットワークデータストア、または2022等のコンピュータシステムのローカルデータストアに格納された他のアイテムを含む。
上述のように、メッセージサーバ2020上にアカウントを有する1つ以上の受信側にアドレス指定され、かつ、メッセージサーバ2020によって受信されたeメールメッセージ2033は、そのような各受信側のメールボックス2019に格納され得る。図22のシステムにおいて、外部データストア2082は、好適には、データストア2017と類似の構造を有し、かつ、このデータストアと同期化された状態である。データストア2082に格納されたPIM情報またはデータは、好適には、独立して、ホストシステムに格納されたPIM情報またはデータに変更可能である。この特定の構成において、外部データストア2082における独立して変更可能な情報は、ユーザと関連付けられた複数のデータストアの同期化を維持し得る(すなわち、モバイルデバイス上のデータ、自宅のパーソナルコンピュータ上のデータ、企業LANにおけるデータ等)。この同期化は、例えば、1日の特定の時間、または、LAN2009で起動された場合に、データストア2082にてメッセージサーバ2020またはコンピュータシステム2022によってか、場合によっては、アクセスゲートウェイ2080を通じてモバイルデバイス2088、2090によって、データストア2017に入力が追加または変更されるたびに、ワイヤレスコネクタシステム2078によって、特定の時間間隔でデータストア2082に送信される更新を通じて達成され得る。例えば、eメールメッセージ2033の場合、eメールメッセージ2033が受信された後のいつか、データストア2082に送信された更新は、メッセージ2033がストア2017における特定のメールボックス2019に格納されたことを示し得、eメールメッセージのコピーは、データストア2082における対応する格納領域に格納される。eメールメッセージ2033が、例えば、モバイルデバイス2088および2090に対応するメールボックス2019に格納された場合、図22において2092および2094で示されるeメールメッセージの1つ以上のコピーが、データストア2082における対応する格納領域またはメールボックスに送信され、ここに格納される。示されるように、データストア2017において格納された情報の更新またはコピーは、WAN2004またはVPNルータ2035への接続を介してデータストア2082に送信され得る。例えば、ワイヤレスコネクタシステム2078は、更新、または格納された情報を、HTTPポストリクエストを介してデータストア2082におけるリソースにポストし得る。あるいは、HTTPSまたはSSL(Secure sockets Layer)等のセキュアプロトコルが用いられ得る。当業者は、LAN2009のデータストアにおける複数のロケーションロケーションに格納されたデータアイテムの単一のコピーが、むしろ、データストア2082に送信され得ることを理解する。データアイテムのこのコピーは、その後、データストア2082における複数の対応するロケーションに格納され得るか、または、単一のコピーは、データストア2082における各対応するロケーションに格納されている格納されたデータアイテムのポインタまたは他の識別子を共にデータストア2082に格納され得る。
アクセスゲートウェイ2080は、データストア2082へのアクセスを有するモバイルデバイス2088および2090を提供するという点で有効なアクセスプラットフォームである。データストア2082は、WAN2004上にアクセス可能なリソースとして構成され得、アクセスゲートウェイ2080は、モバイルデバイス2088および2090がWAN200に接続し得るISPシステムまたはWAPゲートウェイであり得る。WAPブラウザ、またはワイヤレスネットワーク2084および2086と互換性のある他のブラウザが、データストア2017と同期化されたデータストア2082にアクセスし、かつ、格納されたデータアイテムを、自動的に、またはモバイルデバイス2088、2090からのリクエストに応答してダウンロードする。2096および2098に示されるように、データストア2017に格納されたeメールメッセージ2033のコピーが、モバイルデバイス2088および2090に送信され得る。各モバイルデバイス2088、2090上のデータストア(図示せず)は、これにより、メールボックス2019等の、企業LAN2009上のデータストア2017の一部分と同期化され得る。モバイルデバイスデータストアへの変更は、データストア2082および2017に、同様に反映され得る。
図1は、モバイルデバイスが用いられ得る環境の概略を示すブロック図である。 図2は、インターネットにおいて今日一般的に用いられるeメール交換のメインタイプの図である。 図3は、セキュアなeメール交換およびセキュアでないeメール交換の両方をサポートするシステムのメインコンポーネントを示すブロック図である。 図4は、受信された、暗号メッセージサイズの縮小を示すブロック図である。 図5は、受信された、署名入りメッセージサイズの縮小を示すブロック図である。 図6は、モバイルデバイスに格納された情報に基づいて、署名入りメッセージが縮小されるシステムのブロック図である。 図7は、暗号化されてから署名された受信メッセージのセキュアなメッセージサイズの縮小を示すブロック図である。 図8は、署名されてから暗号化された受信メッセージのセキュアなメッセージサイズの縮小を示すブロック図である。 図9は、暗号メッセージの事前処理システムを示すブロック図である。 図10は、署名入りメッセージの事前処理システムのブロック図である。 図11は、暗号化されてから署名された受信メッセージのセキュアなメッセージの事前処理を示すブロック図である。 図12は、署名されてから暗号化された受信メッセージのセキュアなメッセージの事前処理を示すブロック図である。 図13は、メッセージがモバイルデバイスに送信される前に、署名されたか、暗号化されたか、または署名および暗号メッセージを事前処理する方法を示すフローチャートを示す。 図14は、メッセージがモバイルデバイスに送信される前に、署名されたか、暗号化されたか、または署名および暗号メッセージを事前処理する方法を示すフローチャートを示す。 図15は、モバイルデバイスから送信された、署名または暗号化されてから署名されたメッセージを事後処理する方法のフローチャートである。 図16は、モバイルデバイスから送信された、暗号化または署名されてから暗号化されたメッセージを事後処理する方法のフローチャートである。 図17は、本明細書中に記載されるシステムおよび方法で用いられ得る例示的ワイヤレス通信デバイスのブロック図である。 図18は、モバイルデバイスを含むメッセージの処理を示すブロック図である。 図19は、モバイルデバイスを含むメッセージの処理を示すブロック図である。 図20は、例示的通信システムを示すブロック図である。 図21は、代替的な例示的通信システムのブロック図である。 図22は、別の代替的な通信システムのブロック図である。

Claims (12)

  1. メッセージがワイヤレスモバイル通信デバイス(100、412、414、2016、2018)に送信される前に、ホストシステムにおいて暗号メッセージのサイズを縮小するメッセージ転送方法であって、該ホストシステムは、複数のメールボックス(2019)を維持するように構成されているメッセージサーバシステム(40、405、2020)を備え、
    該方法は、
    (a)メッセージを受信する複数の端末にアドレス指定されたメッセージ発信者(10、12、402)からの暗号メッセージを該ホストシステムにおいて受信するステップであって、該暗号メッセージは、該メッセージを受信する複数の端末のそれぞれに対する暗号メッセージボディと暗号セッション鍵とを含む、ステップと、
    該メッセージを受信する複数の端末のうちの1つに対応する、該複数のメールボックス(2019)のうちの少なくとも1つに該受信されたメッセージを格納するステップと、
    該メッセージを受信する複数の端末のそれぞれに対して、該メッセージを受信する複数の端末のうちの1つと単一のアドレスを共有するワイヤレスモバイル通信デバイス(100、412、414、2016、2018)が存在するか否かを決定し、ワイヤレスモバイル通信デバイス(100、412、414、2016、2018)と単一のアドレスを共有すると決定された該メッセージを受信する複数の端末のそれぞれに対して該暗号メッセージボディと該暗号セッション鍵とを含む別々の縮小サイズの暗号メッセージを生成するステップであって、該メッセージを受信する複数の端末のうち該決定された端末のメッセージ情報フィールドが、該暗号メッセージのサイズを縮小するために除去される、ステップと
    (d)該縮小サイズの暗号メッセージを該単一のアドレスを共有する該ワイヤレスモバイル通信デバイス(100、412、414、2016、2018)に送信するステップと
    を包含する、メッセージ転送方法。
  2. 前記縮小サイズの暗号メッセージを生成するステップは、該縮小サイズの暗号メッセージを形成するために、前記メッセージを受信する複数の端末のうち前記決定された端末のそれぞれに対する前記暗号セッション鍵以外の1つの暗号セッション鍵を除去するステップを包含する、請求項1に記載の方法。
  3. 前記縮小サイズの暗号メッセージを生成するステップは、該縮小サイズの暗号メッセージを形成するために、前記メッセージを受信する複数の端末のうち前記決定された端末のそれぞれに対する前記暗号セッション鍵以外のすべての暗号セッション鍵を除去するステップを包含する、請求項1に記載の方法。
  4. 各暗号セッション鍵は、前記メッセージを受信する端末の公開鍵を用いて暗号化され、前記メッセージを受信する複数の端末のうち前記決定された端末および該決定された端末と単一のメッセージを共有するワイヤレスモバイル通信デバイス(100、412、414、2016、2018)は、該公開鍵および関連する秘密鍵を共有する、請求項1に記載の方法。
  5. 前記暗号メッセージは、署名され、その後に暗号化されたメッセージであり、該暗号メッセージは、暗号デジタル署名をさらに含み、
    前記縮小サイズの暗号メッセージを生成するステップは、前記メッセージを受信する端末に対する前記暗号メッセージボディと該暗号デジタル署名と前記暗号セッション鍵とを含む縮小サイズの暗号メッセージを生成するステップを包含する、請求項1に記載の方法。
  6. 前記暗号メッセージは、暗号化された署名関連情報をさらに含み、
    前記縮小サイズの暗号メッセージを生成するステップは、前記メッセージを受信する端末に対する前記暗号メッセージボディと前記暗号デジタル署名と該暗号化された署名関連情報と前記暗号セッション鍵とを含む縮小サイズの暗号メッセージを生成するステップを包含する、請求項5に記載の方法。
  7. 前記暗号メッセージは、Secure Multipurpose Internet
    Mail Extensions eメールメッセージである、請求項1に記載の方法。
  8. 前記暗号メッセージは、Pretty Good Privacyに従って暗号化されている、請求項1に記載の方法。
  9. ワイヤレスモバイル通信デバイスに送信される暗号メッセージのサイズを縮小するメッセージ転送システムであって、
    該システムは、
    メッセージを受信する複数の端末にアドレス指定されたメッセージ発信者(10、12、402)からの暗号メッセージを受信するように構成されているホストシステムであって、該暗号メッセージは、該メッセージを受信する複数の端末のそれぞれに対する暗号メッセージボディと暗号セッション鍵とを含む、ホストシステムと、
    該ホストシステムに関連付けられたワイヤレスコネクタシステム(45、409、2028)
    を備え、
    該ホストシステムは、複数のメールボックス(2019)を維持するように構成されているメッセージサーバシステム(40、405、2020)を含み、該メッセージサーバシステム(40、405、2020)は、該メッセージを受信する複数の端末のうちの1つに対応する少なくとも1つのメールボックス(2019)に該受信されたメッセージを格納し、
    該ホストシステムは、該メッセージを受信する複数の端末のそれぞれに対して、該メッセージを受信する複数の端末のうちの1つと単一のアドレスを共有するワイヤレスモバイル通信デバイス(100、412、414、2016、2018)が存在するか否かを決定しワイヤレスモバイル通信デバイス(100、412、414、2016、2018)と単一のアドレスを共有すると決定された該メッセージを受信する複数の端末のそれぞれに対して該暗号メッセージボディと該暗号セッション鍵とを含む別々の縮小サイズの暗号メッセージを生成し、
    該メッセージを受信する複数の端末のうち該決定された端末のメッセージ情報フィールドが、該暗号メッセージのサイズを縮小するために除去され、
    該ワイヤレスコネクタシステム(45、409、2028)は、該縮小サイズの暗号メッセージを該単一のアドレスを共有する該ワイヤレスモバイル通信デバイス(100、412、414、2016、2018)に送信するように構成されている、メッセージ転送システム。
  10. 前記メッセージサーバシステム(40、405、2020)は、ネットワークセキュリティファイアウォールの背後のセキュアなネットワークにおいて実装されている、請求項9に記載のシステム。
  11. 前記ホストシステムは、デスクトップコンピュータシステム(35、407、2022)またはラップトップコンピュータシステムを含む、請求項9に記載のシステム。
  12. ネットワークオペレータインフラストラクチャ(2040)は、前記ホストシステムと前記ワイヤレスモバイル通信デバイス(100、412、414、2016、2018)との間でのワイヤレス情報交換を可能にする、請求項9に記載のシステム。
JP2003504294A 2001-06-12 2002-06-12 モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法 Expired - Lifetime JP3926792B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US29768101P 2001-06-12 2001-06-12
US36553502P 2002-03-20 2002-03-20
PCT/CA2002/000889 WO2002101605A2 (en) 2001-06-12 2002-06-12 System and method for compressing secure e-mail for exchange with a mobile data communication device

Publications (2)

Publication Number Publication Date
JP2004529591A JP2004529591A (ja) 2004-09-24
JP3926792B2 true JP3926792B2 (ja) 2007-06-06

Family

ID=26970263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003504294A Expired - Lifetime JP3926792B2 (ja) 2001-06-12 2002-06-12 モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法

Country Status (8)

Country Link
US (4) US7254712B2 (ja)
EP (2) EP1410293A2 (ja)
JP (1) JP3926792B2 (ja)
KR (1) KR100565916B1 (ja)
AU (1) AU2002311039A1 (ja)
CA (1) CA2450601C (ja)
IL (2) IL159341A0 (ja)
WO (1) WO2002101605A2 (ja)

Families Citing this family (210)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
AUPQ439299A0 (en) 1999-12-01 1999-12-23 Silverbrook Research Pty Ltd Interface system
US7999964B2 (en) 1999-12-01 2011-08-16 Silverbrook Research Pty Ltd Printing on pre-tagged media
US7137143B2 (en) 2000-08-07 2006-11-14 Ingrian Systems Inc. Method and system for caching secure web content
AU2001293563A1 (en) * 2000-09-21 2002-04-02 Research In Motion Limited Code signing system and method
US7757278B2 (en) 2001-01-04 2010-07-13 Safenet, Inc. Method and apparatus for transparent encryption
AU2002317062A1 (en) * 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7254712B2 (en) * 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CA2450584C (en) 2001-06-12 2011-01-04 Research In Motion Limited Certificate management and transfer system and method
BRPI0211093B1 (pt) 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
ATE413046T1 (de) * 2001-08-06 2008-11-15 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
EP1466261B1 (en) 2002-01-08 2018-03-07 Seven Networks, LLC Connection architecture for a mobile network
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7532862B2 (en) * 2002-03-19 2009-05-12 Apple Inc. Method and apparatus for configuring a wireless device through reverse advertising
US7090127B2 (en) * 2002-07-08 2006-08-15 The Boeing Company Connector identification module for mobile platform
US7783043B1 (en) 2002-08-05 2010-08-24 Nortel Networks Limited Secure group communications
US7388844B1 (en) * 2002-08-28 2008-06-17 Sprint Spectrum L.P. Method and system for initiating a virtual private network over a shared network on behalf of a wireless terminal
WO2004036362A2 (en) * 2002-10-15 2004-04-29 Ingrian Networks, Inc. Compression of secure content
US7539291B2 (en) * 2002-10-16 2009-05-26 J2 Global Communications Enhancing messaging services using translation gateways
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US20040143740A1 (en) * 2003-01-22 2004-07-22 Hungchou Tsai Method of using hardware-type electronic signature in e-mail handling system
US7373602B2 (en) * 2003-05-28 2008-05-13 Microsoft Corporation Method for reading electronic mail in plain text
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
FI117254B (fi) * 2003-06-30 2006-08-15 Nokia Corp Menetelmä ja laitejärjestely viestin siirtämiseksi päätelaitteeseen
KR100898092B1 (ko) 2003-08-12 2009-05-18 리서치 인 모션 리미티드 부호화된 메시지를 처리하는 시스템 및 방법
US7236770B2 (en) * 2003-09-03 2007-06-26 Good Technology, Inc. System and method for notifying target communication devices of message reception at a message server via log file monitoring
US7346168B2 (en) 2003-09-29 2008-03-18 Avaya Technology Corp. Method and apparatus for secure wireless delivery of converged services
US8296558B1 (en) 2003-11-26 2012-10-23 Apple Inc. Method and apparatus for securing communication between a mobile node and a network
EP1553713A1 (en) * 2004-01-09 2005-07-13 Thomson Multimedia Broadband Belgium Time synchronizing device and process and associated products
US8127137B2 (en) 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
US8050653B2 (en) * 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
US7295833B2 (en) 2004-04-09 2007-11-13 At&T Mobility Ii Llc Spam control for sharing content on mobile devices
CA2565360C (en) * 2004-04-30 2012-01-10 Research In Motion Limited System and method for securing data
AU2005238993B2 (en) 2004-05-05 2009-04-23 Blackberry Limited System and method for sending secure messages
CN101002217A (zh) * 2004-05-18 2007-07-18 西尔弗布鲁克研究有限公司 医药产品跟踪
US7519835B2 (en) 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US20060048210A1 (en) * 2004-09-01 2006-03-02 Hildre Eric A System and method for policy enforcement in structured electronic messages
US20060059548A1 (en) * 2004-09-01 2006-03-16 Hildre Eric A System and method for policy enforcement and token state monitoring
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7814216B2 (en) * 2004-09-07 2010-10-12 Route 1 Inc. System and method for accessing host computer via remote computer
US20060074550A1 (en) * 2004-09-20 2006-04-06 Freer Carl J System and method for distributing multimedia content via mobile wireless platforms
US20060075247A1 (en) * 2004-09-27 2006-04-06 Sharp Laboratories Of America, Inc. System and method for establishing an authenticated timestamp and content certification
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US8195947B2 (en) * 2004-11-10 2012-06-05 Cisco Technology, Inc. Method and system for conveying alternate acceptable canonicalizations of a digitally signed piece of electronic mail
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
JP4704045B2 (ja) * 2005-01-12 2011-06-15 株式会社エヌ・ティ・ティ・ドコモ 通信装置、デジタル署名検証方法およびデジタル署名生成方法
TW200704103A (en) * 2005-02-25 2007-01-16 Qualcomm Inc Small public-key based digital signatures for authentication
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US7447908B2 (en) * 2005-05-09 2008-11-04 Silverbrook Research Pty Ltd Method of authenticating a print medium offline
US7726764B2 (en) 2005-05-09 2010-06-01 Silverbrook Research Pty Ltd Method of using a mobile device to determine a position of a print medium configured to be printed on by the mobile device
US7697159B2 (en) 2005-05-09 2010-04-13 Silverbrook Research Pty Ltd Method of using a mobile device to determine movement of a print medium relative to the mobile device
US7680512B2 (en) * 2005-05-09 2010-03-16 Silverbrook Research Pty Ltd Method of using a mobile device to print onto a print medium taking into account an orientation of a print medium
US7284921B2 (en) 2005-05-09 2007-10-23 Silverbrook Research Pty Ltd Mobile device with first and second optical pathways
DE602005017291D1 (de) * 2005-06-01 2009-12-03 Research In Motion Ltd System und verfahren zur bestimmung einer auf abgehende nachrichten anzuwendenden sicherheitscodierung
US8266452B2 (en) * 2005-06-01 2012-09-11 Cisco Technology, Inc. System and method for communicating confidential messages
EP1736896B1 (en) * 2005-06-21 2007-09-26 Research In Motion Limited Automated selection and inclusion of a message signature
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US7653696B2 (en) * 2005-07-29 2010-01-26 Research In Motion Limited Method and apparatus for processing digitally signed messages to determine address mismatches
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US20070047726A1 (en) * 2005-08-25 2007-03-01 Cisco Technology, Inc. System and method for providing contextual information to a called party
US8898452B2 (en) * 2005-09-08 2014-11-25 Netapp, Inc. Protocol translation
US8200971B2 (en) * 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
GB0519466D0 (en) * 2005-09-23 2005-11-02 Scansafe Ltd Network communications
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
EP1803249B1 (en) 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
EP1780963B1 (en) * 2005-10-27 2010-11-24 Research In Motion Limited Synchronizing certificates between a device and a server
US7953971B2 (en) * 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US9252977B2 (en) * 2005-11-03 2016-02-02 B.S.D. Crown Ltd Method and system for an uncompromising connection from a computing device having information storage like email server to a wireless mobile device
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
JP4770423B2 (ja) * 2005-11-22 2011-09-14 コニカミノルタホールディングス株式会社 ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
US8243895B2 (en) 2005-12-13 2012-08-14 Cisco Technology, Inc. Communication system with configurable shared line privacy feature
US8386768B2 (en) 2006-02-08 2013-02-26 Safenet, Inc. High performance data encryption server and method for transparently encrypting/decrypting data
US7958091B2 (en) 2006-02-16 2011-06-07 Ingrian Networks, Inc. Method for fast bulk loading data into a database while bypassing exit routines
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8503621B2 (en) * 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
JP4855147B2 (ja) * 2006-05-30 2012-01-18 株式会社Into クライアント装置、メールシステム、プログラム及び記録媒体
US7761110B2 (en) * 2006-05-31 2010-07-20 Cisco Technology, Inc. Floor control templates for use in push-to-talk applications
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP4589281B2 (ja) * 2006-09-08 2010-12-01 株式会社東芝 情報処理装置
US8379865B2 (en) 2006-10-27 2013-02-19 Safenet, Inc. Multikey support for multiple office system
US8687785B2 (en) 2006-11-16 2014-04-01 Cisco Technology, Inc. Authorization to place calls by remote users
US8266238B2 (en) * 2006-12-27 2012-09-11 Intel Corporation Memory mapped network access
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US20080301320A1 (en) * 2007-05-31 2008-12-04 Morris Robert P Method And System For Managing Communication Protocol Data Based On MIME Types
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8817061B2 (en) 2007-07-02 2014-08-26 Cisco Technology, Inc. Recognition of human gestures by a mobile phone
US8452013B2 (en) 2007-07-31 2013-05-28 Research In Motion Limited Secure message handling on a mobile device
ATE488079T1 (de) * 2007-07-31 2010-11-15 Research In Motion Ltd Sichere handhabung von nachrichten auf einer mobilen vorrichtung
US7949355B2 (en) * 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US20090257593A1 (en) * 2008-04-10 2009-10-15 Comverse Ltd. Method and apparatus for secure messaging
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
EP2144409B1 (en) * 2008-07-09 2010-08-25 Research In Motion Limited Delivery of email messages in multiple parts
US8595504B2 (en) * 2008-08-12 2013-11-26 Industrial Technology Research Institute Light weight authentication and secret retrieval
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8484462B2 (en) * 2008-11-07 2013-07-09 Lockheed Martin Corporation System and method for establishing a self-realizing expandable communications network
US8812699B2 (en) * 2008-12-04 2014-08-19 Lenovo (Singapore) Pte. Ltd. Apparatus, system, and method for data synchronization in a multi-path environment
CN101466079A (zh) * 2009-01-12 2009-06-24 中兴通讯股份有限公司 电子邮件的传送方法、系统及wapi终端
US8538022B2 (en) * 2009-06-04 2013-09-17 Blackberry Limited System and method of cross-component message processing
US8649515B1 (en) * 2010-02-08 2014-02-11 Trend Micro Incorporated Controlled sharing of media data that are retrievable over a public computer network
TW201209697A (en) 2010-03-30 2012-03-01 Michael Luna 3D mobile user interface with configurable workspace management
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
GB2495066B (en) 2010-07-26 2013-12-18 Seven Networks Inc Mobile application traffic optimization
PL3407673T3 (pl) 2010-07-26 2020-05-18 Seven Networks, Llc Koordynacja ruchu w sieci komórkowej pomiędzy różnymi aplikacjami
GB2495877B (en) 2010-07-26 2013-10-02 Seven Networks Inc Distributed implementation of dynamic wireless traffic policy
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
CN103620576B (zh) 2010-11-01 2016-11-09 七网络公司 适用于移动应用程序行为和网络条件的缓存
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US9166794B2 (en) 2010-11-15 2015-10-20 Blackberry Limited Securing private key access for cross-component message processing
EP2453616B1 (en) 2010-11-15 2013-06-12 Research In Motion Limited Cross-component message encryption
EP2597902B1 (en) 2010-11-16 2017-04-19 BlackBerry Limited Handling receipts in cross component message processing
EP2456146B1 (en) 2010-11-18 2013-06-12 Research In Motion Limited Cross-Component Cryptographic Message Syntax Message Construction
CN103404193B (zh) 2010-11-22 2018-06-05 七网络有限责任公司 调校数据传输以优化为通过无线网络的传输建立的连接
EP3422775A1 (en) 2010-11-22 2019-01-02 Seven Networks, LLC Optimization of resource polling intervals to satisfy mobile device requests
WO2012094675A2 (en) 2011-01-07 2012-07-12 Seven Networks, Inc. System and method for reduction of mobile network traffic used for domain name system (dns) queries
EP2700019B1 (en) 2011-04-19 2019-03-27 Seven Networks, LLC Social caching for device resource sharing and management
CN102752272A (zh) * 2011-04-22 2012-10-24 中兴通讯股份有限公司 媒体消息数字签名的处理方法、系统和装置
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
GB2496537B (en) 2011-04-27 2014-10-15 Seven Networks Inc System and method for making requests on behalf of a mobile device based on atmoic processes for mobile network traffic relief
EP2737742A4 (en) 2011-07-27 2015-01-28 Seven Networks Inc AUTOMATIC PRODUCTION AND DISTRIBUTION OF GUIDELINES INFORMATION ON MOBILE MOBILE TRANSPORT IN A WIRELESS NETWORK
US9037511B2 (en) 2011-09-29 2015-05-19 Amazon Technologies, Inc. Implementation of secure communications in a support system
US9544252B2 (en) 2011-10-14 2017-01-10 Google Inc. Compressing and decompressing electronic messages in message threads
US9104836B2 (en) * 2011-11-21 2015-08-11 Cisco Technology, Inc. Dynamically mapping network trust relationships
WO2013086214A1 (en) 2011-12-06 2013-06-13 Seven Networks, Inc. A system of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9208123B2 (en) 2011-12-07 2015-12-08 Seven Networks, Llc Mobile device having content caching mechanisms integrated with a network operator for traffic alleviation in a wireless network and methods therefor
WO2013090821A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
EP2792188B1 (en) 2011-12-14 2019-03-20 Seven Networks, LLC Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US10103875B1 (en) * 2011-12-20 2018-10-16 Amazon Technologies, Inc. Authentication through a secret holding proxy
US9065842B2 (en) * 2011-12-22 2015-06-23 Xerox Corporation Methods and systems for authenticating electronic messages using client-generated encryption keys
WO2013103988A1 (en) 2012-01-05 2013-07-11 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
WO2013155208A1 (en) 2012-04-10 2013-10-17 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
FR2992083B1 (fr) * 2012-06-19 2014-07-04 Alstom Transport Sa Calculateur, ensemble de communication comportant un tel calculateur, systeme de gestion ferroviaire comportant un tel ensemble, et procede de fiabilisation de donnees dans un calculateur
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US9092778B2 (en) 2013-03-15 2015-07-28 Varsgen, Llc Bank account protection method utilizing a variable assigning request string generator and receiver algorithm
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9385869B1 (en) * 2014-03-26 2016-07-05 Symantec Corporation Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions
JP6412333B2 (ja) * 2014-04-25 2018-10-24 キヤノン株式会社 通信装置、その制御方法及びプログラム
KR102125562B1 (ko) 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US10516532B2 (en) * 2015-01-22 2019-12-24 Micro Focus Llc Session key repository
TWI553504B (zh) * 2015-09-24 2016-10-11 鴻海精密工業股份有限公司 雲端加密系統及方法
US10164963B2 (en) * 2015-10-23 2018-12-25 Oracle International Corporation Enforcing server authentication based on a hardware token
WO2018027059A1 (en) * 2016-08-03 2018-02-08 KryptCo, Inc. Systems and methods for delegated cryptography
CN107426086B (zh) * 2017-06-22 2018-08-31 惠州学院 一种数据处理的方法及其系统
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
US11368442B2 (en) 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
US11349659B2 (en) 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network
US10791196B2 (en) 2017-08-29 2020-09-29 Wickr Inc. Directory lookup for federated messaging with a user from a different secure communication network
EP3668135B1 (de) * 2018-12-14 2020-12-09 Deutsche Telekom AG Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät
WO2021151730A1 (en) * 2020-01-28 2021-08-05 Nokia Solutions And Networks Oy An apparatus for forwarding encrypted messages
US11956350B2 (en) * 2021-03-31 2024-04-09 Seagate Technology Llc Yes and no secret sharing with hidden access structures
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
US20220407693A1 (en) * 2021-06-21 2022-12-22 Saul Troen Method and device for secure communication
US11736462B1 (en) * 2022-02-01 2023-08-22 Google Llc Hybrid content protection architecture for email

Family Cites Families (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US628105A (en) * 1897-07-22 1899-07-04 Allan G Mather Ore-concentrator.
US4028500A (en) * 1973-05-15 1977-06-07 Martin Marietta Corporation Mobile unit supervisory control sequencer and method
JP2901767B2 (ja) 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
US5327555A (en) 1991-02-14 1994-07-05 Hewlett-Packard Company Method for reconciling entries in a plurality of schedules
US5519606A (en) 1992-01-21 1996-05-21 Starfish Software, Inc. System and methods for appointment reconciliation
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5666530A (en) 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
JPH06276221A (ja) 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
US5710922A (en) 1993-06-02 1998-01-20 Apple Computer, Inc. Method for synchronizing and archiving information between computer systems
US5410602A (en) 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
JPH07162407A (ja) 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
US6922775B2 (en) 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7743248B2 (en) 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5778068A (en) 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
JPH08251221A (ja) 1995-03-13 1996-09-27 Nippon Telegr & Teleph Corp <Ntt> メッセージハンドリング方法
JP3710518B2 (ja) 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
US5623546A (en) 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JP3590143B2 (ja) * 1995-07-28 2004-11-17 株式会社東芝 電子メール転送装置
US5884323A (en) 1995-10-13 1999-03-16 3Com Corporation Extendible method and apparatus for synchronizing files on two different computer systems
US5727202A (en) 1995-10-18 1998-03-10 Palm Computing, Inc. Method and apparatus for synchronizing information on two different computer systems
US5870030A (en) 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5751813A (en) 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
JPH1022992A (ja) 1996-07-05 1998-01-23 Hitachi Inf Syst Ltd メッセージの同報暗号通信方法および記憶媒体
US5812671A (en) 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US6918038B1 (en) 1996-08-13 2005-07-12 Angel Secure Networks, Inc. System and method for installing an auditable secure network
JPH10107832A (ja) 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5909491A (en) 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US6009173A (en) 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US5956707A (en) 1997-02-13 1999-09-21 Chu; Wesley W. Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6229894B1 (en) 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
ATE347200T1 (de) 1997-07-24 2006-12-15 Tumbleweed Comm Corp Firewall für elektronische post mit verschlüsselung/entschlüsselung mittels gespeicherter schlüssel
JP2001512260A (ja) 1997-07-30 2001-08-21 ヴィスト・コーポレーション コンピュータ・ネットワーク内で統一情報に大域的にかつ安全にアクセスするシステムおよび方法
GB2328125B (en) 1997-08-08 2002-04-10 Ericsson Telefon Ab L M Network control system
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JP3240971B2 (ja) 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
AU9486998A (en) 1997-09-29 1999-04-23 Motorola, Inc. Method and apparatus for providing subscriber identification protection to a receiver
US6125369A (en) 1997-10-02 2000-09-26 Microsoft Corporation Continuous object sychronization between object stores on different computers
US6073237A (en) 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6108788A (en) 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI108827B (fi) 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US6925568B1 (en) 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
JPH11272582A (ja) 1998-03-25 1999-10-08 Sony Corp 電子メール提供装置及び電子メール提供方法
JPH11272581A (ja) 1998-03-25 1999-10-08 Toshiba Corp メール伝送方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
US6230186B1 (en) 1998-04-28 2001-05-08 Rhoda Yaker Private electronic message system
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
JP3801782B2 (ja) 1998-06-22 2006-07-26 三菱電機株式会社 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
US6564320B1 (en) 1998-06-30 2003-05-13 Verisign, Inc. Local hosting of digital certificate services
US6397197B1 (en) 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6301658B1 (en) 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US6389455B1 (en) 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6266420B1 (en) 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US7113927B1 (en) 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
EP1133854A1 (en) 1998-11-24 2001-09-19 Telefonaktiebolaget LM Ericsson (publ) Method and system for securing data objects
JP3497088B2 (ja) 1998-12-21 2004-02-16 松下電器産業株式会社 通信システム及び通信方法
CA2357016A1 (en) 1999-01-14 2000-07-20 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
US6697942B1 (en) 1999-02-04 2004-02-24 Earthlink, Inc. Method for remotely managing a remote device using an electronic mail message
CA2267395C (en) 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US6591367B1 (en) 1999-03-31 2003-07-08 Atabok Japan, Inc. Method and apparatus for preventing unauthorized copying and distributing of electronic messages transmitted over a network
FR2792142B1 (fr) * 1999-04-08 2001-06-01 France Telecom Procede d'authentification et de signature de message utilisant des engagements de taille reduite
US6308201B1 (en) 1999-04-08 2001-10-23 Palm, Inc. System and method for sharing data among a plurality of personal digital assistants
US6779111B1 (en) * 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US7020708B2 (en) 1999-05-14 2006-03-28 Cingular Wireless Ii, Llc Aircraft data services
US6231985B1 (en) * 1999-05-18 2001-05-15 Ashland Inc. Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions
JP2003500923A (ja) 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
KR20010004791A (ko) 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JP3696445B2 (ja) 1999-08-25 2005-09-21 日本電信電話株式会社 公開鍵証明証の発行方法並びに利用者端末及び認証センタ装置並びにこれらのプログラムを記録した媒体
US7203312B1 (en) 1999-08-30 2007-04-10 Fujitsu Limited Data reproduction apparatus and data reproduction module
IL132147A0 (en) 1999-09-30 2001-03-19 B M N Technology System for providing messages
JP2001103571A (ja) 1999-10-01 2001-04-13 Mitsubishi Electric Corp 移動体通信サービス提供システム
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6931532B1 (en) 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
JP3963417B2 (ja) 1999-11-19 2007-08-22 株式会社東芝 データ同期処理のための通信方法および電子機器
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6912656B1 (en) * 1999-11-30 2005-06-28 Sun Microsystems, Inc. Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US7032240B1 (en) 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6829357B1 (en) * 1999-12-14 2004-12-07 Trw Inc. Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP4508331B2 (ja) 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US6745024B1 (en) 2000-01-10 2004-06-01 Qualcomm Incorporated System and method for preparing and sending an electronic mail communication using a wireless communications device
EP1119132A3 (en) * 2000-01-19 2003-01-02 Research In Motion Limited Broadcasting encrypted messages using session keys
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
JP2001237821A (ja) 2000-02-25 2001-08-31 Nec Corp 暗号化メッセージ配信システムおよびそのプログラム記録媒体
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US20040193900A1 (en) 2000-03-17 2004-09-30 Mark Nair System, method and apparatus for controlling the dissemination of digital works
US20020038420A1 (en) 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
EP1273125A2 (en) 2000-04-14 2003-01-08 PostX Corporation Systems and methods for encrypting/decrypting data using a broker agent
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
EP1407360A4 (en) 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
JP4547777B2 (ja) * 2000-06-19 2010-09-22 コニカミノルタビジネステクノロジーズ株式会社 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体
JP2002033760A (ja) 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6661927B1 (en) * 2000-07-27 2003-12-09 Motorola, Inc. System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure
CA2417770C (en) 2000-08-04 2011-10-25 First Data Corporation Trusted authentication digital signature (tads) system
US6531985B1 (en) 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
GB2366013B (en) 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
JP2002082907A (ja) 2000-09-11 2002-03-22 Nec Corp データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体
US20020053032A1 (en) 2000-09-14 2002-05-02 Dowling William Race System and method for secure data transmission
GB0027280D0 (en) 2000-11-08 2000-12-27 Malcolm Peter An information management system
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7333482B2 (en) 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US6928461B2 (en) 2001-01-24 2005-08-09 Raja Singh Tuli Portable high speed internet access device with encryption
US7299502B2 (en) 2001-02-14 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for providing customized secure access to shared documents
US6904521B1 (en) 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US20020147905A1 (en) 2001-04-05 2002-10-10 Sun Microsystems, Inc. System and method for shortening certificate chains
US20020165967A1 (en) 2001-05-02 2002-11-07 Morgan Paul A. Global personalization engine
US6744874B2 (en) 2001-05-15 2004-06-01 Hengning Wu Method of universal communication and devices thereof
US6714778B2 (en) 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
US6678039B2 (en) 2001-05-23 2004-01-13 Canesta, Inc. Method and system to enhance dynamic range conversion useable with CMOS three-dimensional imaging
US20030002671A1 (en) 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
CA2450584C (en) 2001-06-12 2011-01-04 Research In Motion Limited Certificate management and transfer system and method
AU2002317062A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
SE522647C2 (sv) 2001-07-04 2004-02-24 Ericsson Telefon Ab L M Säker brevhuvudinformation för e-brev av multi-innehållstyp
BRPI0211093B1 (pt) 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
US7046991B2 (en) 2001-07-16 2006-05-16 Research In Motion Limited System and method for supporting multiple certificate authorities on a mobile communication device
ATE413046T1 (de) 2001-08-06 2008-11-15 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
US20030074555A1 (en) 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030126085A1 (en) 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
US7130886B2 (en) * 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
CA2479619C (en) 2002-03-20 2008-05-20 Research In Motion Limited Certificate information storage system and method
US8615661B2 (en) * 2002-03-20 2013-12-24 Blackberry Limited System and method for transmitting and utilizing attachments
CN1653779B (zh) 2002-03-20 2010-09-29 捷讯研究有限公司 支持移动通信设备上多个证书状态提供器的系统和方法
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
JP4239497B2 (ja) 2002-07-09 2009-03-18 株式会社ニコン 画像伝送システム、画像中継装置および電子画像機器
US7127604B2 (en) * 2002-07-09 2006-10-24 Texas Instruments Incorporated Changing a codec or MAC size without affecting the encryption key in PacketCable communication
US7640427B2 (en) 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20040133520A1 (en) 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
JP3928589B2 (ja) 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
FR2858899B1 (fr) 2003-08-11 2005-12-02 Medialive Procede et systeme repartis securises pour la protection et la distribution de flux audiovisuels
US20050039100A1 (en) 2003-08-14 2005-02-17 International Business Machines Corporation Method and system for automatic error recovery in an electronic mail system
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
JP4643278B2 (ja) 2004-02-04 2011-03-02 株式会社リコー 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
US8050653B2 (en) * 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
DE602004031324D1 (de) 2004-03-22 2011-03-24 Research In Motion Ltd System und Methode zur Anzeige von Anhängen von Nachrichten
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
WO2006020095A2 (en) 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
US20060036849A1 (en) 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
CA2476914A1 (en) 2004-08-09 2006-02-09 Research In Motion Limited System and method for certificate searching and retrieval
US7430663B2 (en) 2004-08-09 2008-09-30 Research In Motion Limited System and method for enabling bulk retrieval of certificates
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US7664947B2 (en) 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
EP1803249B1 (en) * 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
EP1806683A1 (en) 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device
JP4252620B1 (ja) * 2008-08-27 2009-04-08 グローバルサイン株式会社 サーバ証明書発行システム

Also Published As

Publication number Publication date
EP2112625A3 (en) 2010-03-10
US20130007459A1 (en) 2013-01-03
IL159341A0 (en) 2004-06-01
CA2450601A1 (en) 2002-12-19
US8898473B2 (en) 2014-11-25
EP2112625A2 (en) 2009-10-28
KR20040019017A (ko) 2004-03-04
AU2002311039A1 (en) 2002-12-23
EP1410293A2 (en) 2004-04-21
WO2002101605A3 (en) 2003-03-06
US8291212B2 (en) 2012-10-16
US20040205330A1 (en) 2004-10-14
CA2450601C (en) 2012-10-16
US7254712B2 (en) 2007-08-07
US7657736B2 (en) 2010-02-02
WO2002101605A2 (en) 2002-12-19
US20080016359A1 (en) 2008-01-17
IL159341A (en) 2010-12-30
KR100565916B1 (ko) 2006-03-30
US20100122089A1 (en) 2010-05-13
JP2004529591A (ja) 2004-09-24

Similar Documents

Publication Publication Date Title
JP3926792B2 (ja) モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法
JP4460283B2 (ja) モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法
JP4711933B2 (ja) エンコードされたメッセージの処理のための多段階システムおよびその方法
KR100634861B1 (ko) 인증서 정보 저장 방법
US7865720B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
US9628269B2 (en) System and method for secure message key caching in a mobile communication device
US20110072270A1 (en) System and method for supporting multiple certificate status providers on a mobile communication device
JP2004532590A (ja) 証明書の管理および送信のシステムおよび方法
JP2010225169A (ja) エンコードされたメッセージを処理するシステムおよび方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070228

R150 Certificate of patent or registration of utility model

Ref document number: 3926792

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110309

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110309

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120309

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130309

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130309

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140309

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term