KR101094585B1 - 메시지의 신뢰 상태를 갱신하기 위한 시스템 및 방법 - Google Patents

메시지의 신뢰 상태를 갱신하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR101094585B1
KR101094585B1 KR1020050083437A KR20050083437A KR101094585B1 KR 101094585 B1 KR101094585 B1 KR 101094585B1 KR 1020050083437 A KR1020050083437 A KR 1020050083437A KR 20050083437 A KR20050083437 A KR 20050083437A KR 101094585 B1 KR101094585 B1 KR 101094585B1
Authority
KR
South Korea
Prior art keywords
message
certificate
server
encoded
processing
Prior art date
Application number
KR1020050083437A
Other languages
English (en)
Other versions
KR20060051085A (ko
Inventor
마이클 케이 브라운
마이클 에스 브라운
허버트 에이 리틀
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20060051085A publication Critical patent/KR20060051085A/ko
Application granted granted Critical
Publication of KR101094585B1 publication Critical patent/KR101094585B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Abstract

무선 통신 시스템 내에서 부호화 메시지를 처리하는 시스템 및 방법이 개시되어 있다. 무선 통신 시스템 내의 서버는 부호화 메시지의 서명 검증을 수행하고, 이 메시지와 함께 이 메시지를 검증하였음을 나타내는 표시를 이동 장치에 제공한다. 또한, 서버는 보충 정보, 예컨대 메시지 검증에 이용된 인증서 또는 인증서 체인의 해시를 이동 장치에 제공함으로써, 이동 장치가 인증서에 대한 추가 검사, 예컨대 유효성 검사, 신뢰성 검사, 능력 검사 등을 수행할 수 있게 한다.

Description

메시지의 신뢰 상태를 갱신하기 위한 시스템 및 방법{SYSTEM AND METHOD FOR UPDATING MESSAGE TRUST STATUS}
도 1은 본 발명의 실시예에 따른 기능적 서술 방식의 에러 메시징(descriptive error messaging)에 의한 이동 무선 통신 장치를 통합한 무선 이메일 통신 시스템의 일례를 나타내는 전체 시스템의 개략도.
도 2는 다수의 네트워크와 다수의 이동 통신 장치를 포함하는 또 다른 예시적 통신 시스템을 나타내는 블록도.
도 3은 예시적인 이동 무선 통신 장치를 나타내는 개략적 블록도.
도 4는 부호화 메시지의 처리에 이용되는 컴포넌트를 묘사하는 블록도.
도 5는 본 발명의 예시적인 실시예에 따라서 부호화 메시지를 처리하는 동작 시나리오의 일례를 나타내는 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
10: 이메일 발신자
15: 메시지
20: 인터넷
24: 사용자의 베이스 유닛
40: 메시지 서버(시스템)
85: 무선 게이트웨이
90: 무선 인프라스트럭쳐
100: 이동 (통신) 장치
105: 무선 네트워크
본 발명은 일반적으로 부호화 메시지와 정보를 처리할 수 있는 전자 메시징 시스템에 관한 것이다. 특히, 본 발명은, 안전한 전자 메시징 능력을 보유한 이동 무선 통신 장치에 의해서 통상적으로 수행되는 검증 기능 중 적어도 일부를 전자 메시지 서버가 수행하되, 전자 메시지 서버는 메시지가 검증되었는지 여부를 나타내는 표시를 제공하는 것 외에도, 추가적인 신뢰성 검사, 유효성 검사, 능력 검사 등을 수행할 수 있는 정보를 이동 무선 통신 장치에 제공하는 것인 시스템에 관한 것이다.
암호 방식으로 부호화된 안전한 전자 메시지와 데이터, 예컨대 이메일 메시지를 교환하는 것은 잘 알려져 있다. 알려진 많은 전자 메시지 교환 방식에서, 서명, 암호화 또는 양자 모두는 전자 메시지의 발신자와 수신자 사이에 교환되는 정보의 일관성 및 기밀성을 보장하는데 통상적으로 이용되는 것이다. 이메일 시스템에서, 예컨대, 이메일 메시지의 발신자는 메시지에의 서명과 메시지의 암호화 중 하나 이상을 수행할 수 있다. 이러한 행위들은 잘 알려진 표준, 예컨대 S/MIME(Secure Multipurpose Internet Mail Extensions), PGPTM(Pretty Good PrivacyTM), OpenPGP, 및 수많은 다른 보안 이메일 표준을 이용하여 수행될 수 있다.
일반적으로, 보안 이메일 메시지는 비교적 크다. 예컨대, S/MIME은 일부 상황에서는 이메일 메시지의 크기를 10배 이상 증대시킨다. 이러한 크기의 확대로 인해, 특히, 처리 가능한 메시지의 크기가 제한된 장치, 예컨대 이동 무선 통신 장치에 어려움이 나타난다. 또한, 이러한 장치는 전술한 크기 제한 때문에 메시지의 일부만이 장치에 전달된 메시지를 취급하는 어려움을 경험할 수도 있다.
예컨대, 메시지가 장치의 크기 제한보다 큰 경우에는 메시지 전부가 장치에 도달할 수는 없다. 이처럼 큰 메시지가 서명된 메시지 또는 부호화된 메시지인 경우에는 서명 검증에 필요한 모든 데이터가 장치에 보내질 수 없고, 따라서 장치는 서명을 검증할 수 없다.
전자 메시지 서버가 장치에 의해서 통상적으로 수행되는 검증 기능의 일부 또는 전부를 수행하는 해법의 예는 현재 계류 중인 양수된 미국 특허 출원 번호 제10/914,634호(발명의 명칭 "Server Verification of Secure Electronic Messages")와 미국 특허 출원 번호(미지정, 대리인 문서 관리 번호 제0446-PUS호)(발명의 명칭 "System and Method for Processing Encoded Messages")에 개시되어 있다. 이들 특허 출원에는 다양한 서버 기반 전자 메시지 검증 시스템 및 방법이 개시되어 있다. 통상, 이들 해법은 메시지 또는 이 메시지에 첨부된 디지털 서명이 서버에 의 해서 검증되었음을 나타내는 표시를 장치에 제공하는 것이다. 또한, 이들 해법은 장치가 자신의 검증 프로세스를 완료하는 것을 돕기 위해서 큰 전자 메시지를 분할 처리할 수 있다. 이들 해법에 대한 또 다른 개선점으로서, 사용자가 원한다면 장치가 메시지에 대하여 추가의 신뢰성 검사, 유효성 검사, 능력 검사 등을 수행할 수 있는 추가 정보를 장치에 제공할 수 있도록 설계된다.
전술한 점을 감안하여, 본 출원인은, 안전한 메시지를 부호화 및/또는 검증하는 것에 관련된 처리 과부하를 이동 무선 통신 장치와 같이 크기가 제한된 장치로부터 무선 통신 시스템 내의 서버와 같이 크기가 매우 큰 메시지를 처리할 수 있는 능력을 보유한 장치에 (전반적으로 또는 부분적으로) 분산시키는 것인 안전한 전자 메시지 검증 시스템 및 방법을 구현하기에 효과적이고 용이한 것을 증명하였다.
본 발명의 실시예에 의하면, 무선 통신 시스템 내의 서버는 안전한 전자 메시지에 첨부된 서명을 검증할 수 있는 능력을 보유한다. 서버는 이러한 검사를 모든 안전한 메시지에 대하여 자동으로 수행하거나, 또는, 예컨대 메시지의 크기가 이동 무선 통신 장치와 같이 크기 제한 장치에 대해서 검증되기에 너무 큰 경우에 옵션으로 수행할 수 있다. 서명 검증 후, 서버는 서명이 검증되었다는 것을 나타내는 표시를 장치에 보낸다. 또한, 서버는 장치가 옵션으로 추가의 유효성 검사, 신뢰성 검사, 능력 검사 등을 수행할 수 있도록 서명의 검증에 이용하는 인증서의 해시와 같은 보충 정보를 장치에 보낼 수 있다. 이러한 보충적인 보안 정보를 장치에 제공하는 것은 사용자에게 확고한 검증 해법을 제공하는 것이다.
전술한 실시예는 처리 과부하를 전자 메시징 시스템의 서버에 분산시킴으로써 크기 제한 장치에 의해서 안전한 전자 메시지를 검증하는 문제에 대한 해법을 제공하고, 이것에 의해서 안전한 전자 메시지의 검증 시에 크기 제한 장치를 돕도록 시스템 자원의 공유를 가능하게 한다. 또한, 여기서 전술한 실시예는 장치가 서명 정보를 추가 검사하여 서명의 유효성에 대해 더욱 강화된 표시를 제공할 수 있게 한다.
전술한 본 발명의 다양한 실시예에 따른 이점은 도면을 참조하여 여기서 개시하고 설명한 장치에 대한 신뢰 메시지 갱신 방법 및 시스템에 의해서 제공된다.
본 발명의 실시예의 상기 목적과 이점 및 다른 목적과 이점은 첨부 도면과 함께 후술하는 실시예의 상세한 설명을 참고하면 더 잘 이해되고 평가될 것이다.
도 1은 무선 통신 시스템이 사용될 수 있는 통신 시스템의 일례를 나타내는 개략도이다. 당업자는 다른 배치구성이 수백 개 있을 수 있다는 것을 이해할 것이지만, 도 1에 나타낸 시스템은 본 출원 명세서에서 개시한 부호화 메시지 처리 시스템 및 방법의 동작을 설명한 것이다. 또한, 다수의 메시지 발신자와 수신자가 있을 수 있다. 도 1에 나타낸 간단한 시스템은 예시용에 불과한 것이며, 일반적으로 보안 기능이 이용되지 않은 유력한 인터넷 이메일 환경을 나타낸 것일 수 있다.
도 1은 이메일 발신자(10), 인터넷(20), 메시지 서버 시스템(40), 무선 게이트웨이(85), 무선 인프라스트럭쳐(90), 무선 네트워크(105) 및 이동 통신 장치 (100)를 나타내고 있다.
이메일 발신자(10)는, 예컨대 이메일 발신자(10)의 사용자가, 회사 내부에 위치해 있고, 경우에 따라서는 근거리 통신망(LAN)과 인터넷(20)에 연결되거나, 또는 아메리카 온라인(AOL)과 같은 대규모 ASP(애플리케이션 서비스 제공업자)를 통해서 인터넷(20)에 연결된 계정을 갖는 ISP(인터넷 서비스 제공업자)에 연결될 수 있다. 당업자는 도 1에 나타낸 시스템이 인터넷 대신에 광역 통신망(WAN)에 연결될 수도 있지만, 이메일 전송은 도 1에 나타낸 바와 같이 인터넷 연결 배치를 통해서 통상적으로 달성된다는 것을 이해할 것이다.
메시지 서버(40)는, 예컨대 기업체의 방화벽 내의 네트워크 컴퓨터, ISP 또는 ASP 시스템 내의 컴퓨터 등에 구성될 수 있고, 인터넷(20)을 통해서 이메일 교환용의 메인 인터페이스로서 작용한다. 다른 메시징 시스템은 메시지 서버 시스템(40)을 필요로 하지 않을 수도 있지만, 이메일을 수신하고 경우에 따라서는 이메일을 발송하는 이동 통신 장치(100)는 메시지 서버의 계정과 관련되어 있는 것이 보통일 것이다. 가장 일반적인 메시지 서버는 Microsoft ExchangeTM와 Lotus DominoTM일 것이다. 이들 제품은 메일을 라우팅하고 배달하는 인터넷 메일 라우터와 연계하여 사용되는 일이 많다. 이들 중간 구성요소는 후술하는 안전한 메시지 처리 시에 직접적인 역할을 하는 것이 아니므로 도 1에는 나타내지 않았다. 서버(40)와 같은 메시지 서버는 이메일의 발신 및 수신을 포함하여 확장된 기능을 수행하는 것이 통상적이다. 또한, 메시지 서버는 캘린더, 처리 예정 목록, 작업 목록, 이메일 및 문 서화(도큐먼테이션)와 같은 데이터에 대해서 데이터베이스 포맷을 미리 정의한 동적 데이터베이스 스토리지 엔진을 포함한다.
무선 게이트웨이(85)와 무선 인프라스트럭쳐(90)는 인터넷(20)과 무선 네트워크(105) 사이에 링크를 제공한다. 무선 인프라스트럭쳐(90)는 소정의 사용자를 찾을 확률이 가장 높은 네트워크를 판정하고, 지역 간 또는 네트워크 간을 로밍 할 때 사용자를 추적한다. 다음에, 메시지는 무선 전송을 통해서 이동 장치(100)에, 통상 무선 주파수(RF)로 무선 네트워크(105)의 기지국에서 이동 장치(100)에 배달된다. 특정 네트워크(105)는 이동 통신 장치와 메시지를 교환할 수 있는 가상의 무선 네트워크일 수 있다.
도 1에 나타낸 바와 같이, 작성된 이메일 메시지(15)는 인터넷(20)의 어딘가에 위치하고 있는 이메일 발신자(10)에 의해서 발송된다. 이 메시지(15)는 완전히 보통문인 것이 일반적이며, 종래의 SMTP(Simple Mail Transfer Protocol), RFC822 헤더 및 MIME(Multipurpose Internet Mail Extension) 본문 부분을 이용하여 메일 메시지의 포맷을 정의한다. 이들 기술은 모두 당업자에게 잘 알려져 있다. 메시지(15)는 메시지 서버(40)에 도달하고, 일반적으로 메시지 스토어에 저장된다. 가장 잘 알려진 메시징 시스템은 소위 "풀(pull)" 메시지 접속 체계를 지원하는데, 이 경우에는 저장된 메시지가 메시지 서버에 의해 이동 장치(100)에 전달되도록 이동 장치(100)가 요청하여야 한다. 일부 시스템은 이동 장치(100)와 관련된 특정 이메일 어드레스를 이용하여 주소지정된 이러한 메시지의 자동 라우팅 기능을 제공한다. 더욱 상세하게 후술하는 양호한 실시예에서는, 이동 장치(100)에 속하는 가정용 컴퓨터 또는 사무용 컴퓨터와 같은 호스트 시스템 관련 메시지 서버 계정에 주소지정된 메시지가 수신 시에 메시지 서버(40)에서 이동 장치(100)로 재지향된다.
메시지를 이동 장치(100)에 전달하는 것을 제어하는 특정 메커니즘과 무관하게, 메시지(15), 또는 경우에 따라서는 메시지(15)의 변환 형태 또는 재포맷 형태가 무선 게이트웨이(85)에 보내어진다. 무선 인프라스트럭쳐(90)는 무선 네트워크(105)에 대한 일련의 연결 요소를 포함한다. 이 연결 요소는 ISDN(Integrated Services Digital Network), 프레임 릴레이, 또는 인터넷에 이용되는 TCP/IP 프로토콜을 이용한 T1 연결일 수 있다. 본 명세서에서, "무선 네트워크"라고 하는 용어는 (1) 데이터 중심 무선 네트워크, (2) 음성 중심 무선 네트워크, (3) 동일한 물리적 기지국을 통해서 음성 통신과 데이터 통신 모두를 지원할 수 있는 이중방식 네트워크의 3가지 상이한 종류의 네트워크 중 적어도 하나를 포함하는 것으로 한다. 결합한 이중방식 네트워크에는 (1) CDMA(Code Division Multiple Access) 네트워크, (2) GSM(Groupe Special Mobile 또는 Global System for Mobile Communications) 및 GPRS(General Packet Radio Service) 네트워크, (3) EDGE(Enhanced Data-rates for Global Evolution) 및 UMTS(Universal Mobile Telecommunications Systems)와 같은 향후의 3세대(3G) 네트워크 등이 있지만, 이들에 한정되지 않는다. 기존 데이터 중심 네트워크의 예는 MobitexTM 무선 네트워크, DataTACTM 무선 네트워크 등이 있다. 기존 음성 중심 네트워크의 예는 GSM 시스템, TDMA 시스템과 같은 PCS(Personal Communication Systems) 네트워크 등이 있 다.
도 2는 다수의 네트워크와 다수의 이동 통신 장치를 포함하는 또 다른 통신 시스템의 예를 나타내는 블록도이다. 도 2의 시스템은 도 1의 시스템과 실질적으로 유사하지만, 호스트 시스템(300), 재지향 프로그램(45), 이동 장치 크래들(65), 무선 VPN(가상 사설 네트워크) 라우터(75), 추가 무선 네트워크(110) 및 다수의 이동 통신 장치(100)를 포함한다. 도 1과 연계하여 전술한 바와 같이, 도 2는 네트워크 배치구성의 실례를 나타내는 개략도이다. 본 명세서에서 설명하는 부호화 메시지 처리 시스템은 많은 상이한 배치구성을 갖는 네트워크에도 적용될 수 있지만, 도 2의 네트워크는 간략히 전술한 자동 이메일 재지향 시스템을 이해하는데 도움이 된다.
중앙의 호스트 시스템(300)은 법인 사무용이거나 다른 LAN인 것이 통상적이지만, 그 대신에, 메일 메시지가 교환되는 가정 사무용 컴퓨터 또는 몇몇 다른 사설 시스템일 수 있다. 호스트 시스템(300) 내부에는 호스트 컴퓨터의 방화벽 내에 있는 몇몇 컴퓨터에서 작동하는 메시지 서버(400)가 있고, 이 메시지 서버(400)는 호스트 시스템에서 인터넷(20)과 이메일을 교환하는 메인 인터페이스로서 동작한다. 도 2의 시스템에서, 재지향 프로그램(45)은 데이터 아이템을 메시지 서버(400)에서 이동 통신 장치(100)로 재지향시킬 수 있다. 재지향 프로그램(45)은 표현의 편의상 메시지 서버(400)와 동일한 기기에 존재하는 것으로 나타내었지만, 반드시 메시지 서버에 존재할 필요는 없다. 재지향 프로그램(45)과 메시지 서버(400)는 정보를 이동 장치(100)에 '푸쉬(push)'할 수 있게 협동하고 대화하도록 구성된다. 이 러한 설치에서, 재지향 프로그램(45)은 특정 사용자에 대한 기밀 및 비기밀 기업 정보를 취하여, 기업의 방화벽을 통해 이동 장치(100)에 재지향시킨다. 재지향 소프트웨어(45)에 대한 더욱 상세한 설명은 본 명세서에 참고로 통합되어 있는 미국 특허 제6,29,694호(이하, '694 특허'라고 함)에 개시되어 있다. 694 특허는 동일인에게 양도되었으며, 발명의 명칭이 "System and Method for Pushing Information From A Host System To A Mobile Data Communication Device Having A Shared Electronic Address"이고, 이 출원의 양수인에게 2001년 4월 17일자로 허여되었다. 이 푸쉬 기술은 무선 중심의 부호화, 압축 및 암호화 기술을 이용하여 모든 정보를 이동 장치에 전송할 수 있으므로, 호스트 시스템(300)과 관련된 각 이동 장치(100)를 포함하도록 보안 방화벽을 효율적으로 확장할 수 있다.
도 2에 나타내는 바와 같이, 정보를 이동 장치(100)에 보내는 대안의 경로는 다수 개 존재할 수 있다. 정보를 이동 장치(100)에 적재하는 한 가지 방법은 장치 도면 부호 50으로 표기된 포트를 거쳐서 크래들(65)을 이용하는 것이 있다. 이 방법은 호스트 시스템(300) 또는 호스트 시스템(300) 내의 컴퓨터(35)에 의해서 이동 통신 장치(100)를 초기화할 때 자주 수행되는 다량의 정보 갱신에 유용한 경향이 있다. 다른 중요한 데이터 교환 방법은 무선 네트워크를 이용하여 정보를 전송하는 OTA(Over The Air)이다. 도 2에 나타내는 바와 같이, 이 방법은 무선 VPN 라우터(75)를 통해서 또는 전술한 바와 같이 종래의 인터넷 연결(95)을 통해서 무선 게이트웨이(85)와 무선 인프라스트럭쳐(90)에의 연결을 수립할 수 있다. 무선 VPN 라우터(75)의 개념은 무선 산업에 신규한 것으로서, VPN 연결 방식은 직접, 특정 무선 네트워크(110)를 통해서 이동 장치(100)에의 연결이 수립될 수 있다. 무선 VPN 라우터(75)는 최근에야 사용화되었고, 새로운 인터넷 프로토콜(IP) 버전 6(IPV6)이 IP 기반 무선 네트워크에 적용될 시기에 사용될 수 있을 것이다. 이 새로운 프로토콜은 모든 이동 장치(100)에 IP 어드레스를 배정하기에 충분한 량의 IP 어드레스를 제공하므로 정보를 언제든지 이동 장치(100)에 푸쉬할 수 있게 될 것이다. 이 무선 VPN 라우터(75)를 이용하는 중요 이점은 이것이 기성품 VPN 컴포넌트일 수 있기 때문에 사용되는 별개의 무선 게이트웨이(85) 및 무선 인프라스트럭쳐(90)를 필요로 하지 않을 수도 있다는 것이다. VPN 연결은 메시지를 이동 장치(100)에 직접 전송하는 전송 제어 프로토콜(TCP)/IP 또는 사용자 데이터그램 프로토콜(UDP)/IP 연결인 것이 바람직할 것이다. 무선 VPN(75)이 이용가능하지 않은 경우에는 인터넷(20)에의 링크(95)가, 전술한 이용가능한 가장 일반적인 연결 메커니즘이다.
도 2의 자동 재지향 시스템에서, 이메일 발신자(10)를 떠난 이메일 작성 메시지(15)는 메시지 서버(400)에 도달하고, 재지향 프로그램(45)에 의해서 이동 장치(100)에 재지향된다. 이 재지향이 발생함에 따라서, 메시지(15)는 도면 부호 80에서 나타내는 바와 같이 재포장(reenvelope)되고, 그 후에, 소유자에 의한 있을 수 있는 압축 및 암호화 알고리즘이 원래의 메시지(15)에 적용될 수 있다. 이와 같이 하여, 이동 장치(100)에 판독되고 있는 메시지는 방화벽 내의 도면 부호 35와 같은 데스크톱 워크스테이션에서 판독되었던 경우보다 안전성이 떨어지지 않는다. 재지향 프로그램(45)과 이동 장치(100) 사이에 교환되는 모든 메시지는 이 메시지 재패키징 기술을 이용하는 것이 바람직하다. 이러한 외부 포장(outer envelope)의 다른 목적은 발신자와 수신자의 어드레스를 제외하고 원래 메시지의 주소지정 정보를 유지하는 것에 있다. 이것에 의해서, 응답 메시지가 적절한 목적지에 도달하는 것이 가능하고, 또한 "출처(from)" 필드가 이동 사용자의 데스크톱 어드레스를 반영하는 것이 가능하게 된다. 이동 장치(100)로부터의 사용자 이메일 어드레스를 이용하면, 수신 메시지가 이동 장치(100)보다는 사용자의 데스크톱 시스템(35)에서 발생한 메시지를 통하는 것처럼 보일 수 있다.
다시 이동 장치(100)에 대한 포트(60) 및 크래들(65) 연결을 참조하면, 이 연결 경로는 크기가 큰 아이템을 1회에 데이터 교환할 수 있는 많은 이점을 제공한다. PDA(Personal Digital Assistant) 기술 분야의 당업자의 경우, 이 링크를 통해서 교환되는 가장 일반적인 데이터는 PIM(Personal Information Management) 데이터(55)이다. 최초 교환 시에, 이 데이터의 량은 크고 성질상 부피가 커서, 길을 지나면서 이용할 수 있는 이동 장치(100)에 적재하기에는 큰 대역폭을 필요로 한다. 이 직렬 링크는 비밀 보안 키(111), 예컨대 S/SMIME 또는 PGP 특수 비밀 키, 사용자의 인증서(Cert) 및 인증 해제 목록(CRL; Certificate Revocation List)(60)을 설정하는 것을 비롯한 다른 목적에 이용되어도 좋다. 비밀 키는 데스크톱(35)과 이동 장치(100)가 하나의 개인성(personality)과 하나의 전제 메일 접속 방법을 공유하도록 교환되는 것이 바람직하다. Cert와 CRL은 S/MIME, PGP 및 다른 공개 키 보안 방법에 대한 장치에 의해서 요구되는 데이터량이 크기 때문에 이러한 링크를 통해서 교환되는 것이 보통이다.
도 3에 묘사하는 바와 같이, 이동 통신 장치(100)는 무선 네트워크(20)와의 무선 통신을 하는데 적합한 RF 안테나(102)를 포함한다. 종래의 RF, 복조/변조 및 디코딩/코딩 회로(104)도 설치된다. 당업자가 이해하는 바와 같이, 이러한 회로는 있을 수 있는 많은 DSP(Digital Signal Processor), 마이크로프로세서, 필터, 아날로그 및 디지털 회로 등을 포함할 수 있다. 그러나, 이러한 회로는 기술상 공지되어 있기 때문에 본 명세서에서 더 이상 설명하지 않는다.
또한, 이동 통신 장치(100)는 프로그램 메모리(108)에 저장된 프로그램의 제어 하에서 동작하는 주제어 CPU(106)를 포함하는 것이 통상적이며, 이 CPU(106)는 데이터 메모리(110)에 접속된다. 또한, CPU(106)는 종래 방식의 키보드(112), 디스플레이(114)(예컨대, 액정 디스플레이, 즉 LCD) 및 오디오 트랜스듀서, 즉 스피커(116)와 통신한다. 데이터 메모리의 일부(310)는, 예컨대 비밀 키, 디지털 인증서 등과 같은 암호화 메시지를 암호해제하는데 필요한 데이터의 저장용으로 사용될 수 있다. 적합한 컴퓨터 프로그램 실행가능 코드가 프로그램 메모리(108)의 부분에 저장되어, {예컨대, 유선 직렬 I/O 포트 또는 무선 RF 안테나(102)를 통해서} 후술하는 바와 같이 새로운 또는 추가된 비밀 키 및/또는 디지털 인증서 등을 수신하고 이용하는 저장 프로그램 로직을 구성한다.
도 1에 묘사하는 바와 같이, 안전한 유선 동기화 연결(26){예컨대, 사용자의 베이스 유닛(24)의 직렬 I/O 포트와 이동 장치(100) 사이의 연결}은 통상적으로 정상의 데이터 동기화 목적(예컨대, 캘린더, 처리 예정 목록, 작업 목록, 어드레스 북 등과 같은 것들에 대해서 2개의 장치의 데이터베이스를 동기화하는 목적)상 제공된다. 종전의 데이터 동기화 프로세스의 일부는 암호 메시지 인증서들 간의 동기 를 유지하기 위해서 Cert Sync와 같은 프로그램 로직을 포함하고 있다. 안전한 OTA 동기화 연결(28)을 이용할 수 있는 경우에도, Cert Sync를 이용하여 암호 메시지 인증서의 동기를 유지할 수 있다.
전술한 바와 같이, 장치 사용자의 베이스 유닛(24)과 시스템 메시지 서버(14) 사이에는 통상적으로 발견되는 통신 링크(예컨대, 도 1에서 도면 부호 30으로 나타낸 점선 부분)가 있다. 따라서, 동기화 데이터를 사용자의 베이스 유닛(24)에서부터, 채널(30), 서버(14), 인터넷(12), 무선 게이트웨이(16) 및 무선 인프라스트럭쳐(18), 및 OTA 동기화 연결(28)을 거쳐서 전송하는데 사용될 수 있는 통신 경로가 존재한다.
S/MIME 및 PGP 기술을 이용하여 생성된 이메일 메시지는 암호화된 정보, 메시지 내용에 대한 디지털 서명, 또는 양자 모두를 포함할 수 있다. 서명된 S/MIME 동작에 있어서, 발신자는 메시지의 다이제스트를 취하여, 발신자의 비밀 키를 이용해 이 다이제스트에 서명한다. 다이제스트는 기본적으로, 체크섬, CRC 또는 바람직하게는 비가역의 다른 동작, 예컨대 메시지의 해시이고, 그 후에 서명된다. 서명된 다이제스트는, 경우에 따라서는 발신자의 인증서와 함께, 그리고 경우에 따라서는 필요한 인증서 또는 CRL과 함께 발송용 메시지에 첨부된다. 또한, 이 서명된 메시지의 수신자는 메시지의 다이제스트를 취하고, 이 다이제스트를 메시지에 첨부된 다이제스트와 비교하며, 발신자의 공개 키를 인출하여, 상기 첨부된 다이제스트의 서명을 검증하여야 한다. 메시지의 내용이 변경된 경우, 이들 두 개의 다이제스트는 상이한 것이거나, 또는 다이제스트의 서명이 적절히 검증되지 않은 것이다. 메 시지가 암호화되지 않은 경우, 이 서명이 누구나 메시지 내용을 보는 것을 방지하는 것은 아니지만, 메시지가 함부로 손대어지지 않는 것과, 메시지의 '출처' 필드에서 나타내는 실제 인물의 것이라는 것을 보장한다.
또한, 수신자는 인증서와 CRL이 메시지에 첨부된 경우에는 이 인증서와 CRL을 검증할 수도 있다. 인증서 체인은 원래의 인증서가 진정한 것임을 검증하는데 필요한 다수의 다른 인증서와 함께 소정의 인증서를 연결하는 것이다. 서명된 메시지의 서명을 검증하는 동안, 양사 모두 공개 키 암호화 분야의 선두 회사인 Verisign 또는 Entrust와 같은 인증 기관(CA)과 관련된 큰 PKS(Public Key Server)와 같은 신뢰성 있는 출처로부터의 최상위 인증서(root certificate)에 의해서 서명된 인증서가 발견될 때까지, 메시지의 수신자는 통상적으로, 서명된 인증서에 대한 인증서 체인을 획득하여, 인증서 체인 상의 각 인증서가 인증서 체인 상의 다음 인증서에 의해서 서명되어 있는 지를 검증할 것이다. 이러한 최상위 인증서가 발견되면, 발신자와 수신자 모두는 최상위 인증서의 출처를 신뢰하는 것이므로, 서명은 검증되어 신뢰받을 수 있다.
암호화된 S/MIME 메시지 동작에 있어서, 1회 세션 키가 생성되어, 예컨대 Triple DES와 같은 대칭 암호 방식(symmetric cipher)에 의해서 메시지 본문을 암호화하는데 이용된다. 다음에, 세션 키는 통상적으로 RSA와 같은 공개 키 암호화 알고리즘에 의해서 수신기의 공개 키를 이용하여 암호화된다. 메시지가 1개 이상의 수신자에게 주소지정된 경우, 동일한 세션 키는 각 수신자의 공개 키를 이용하여 암호화된다. 이 암호화된 메시지 본문과 모든 암호화 세션 키는 모든 수신자에게 전송된다. 다음에, 각 수신자는, 경우에 따라서는 메시지에 첨부될 수 있는 수신자의 생성된 수신자 정보 요약에 기초하여 자신의 세션 키를 조사하고, 비밀 키를 이용하여 세션 키를 암호해제하여야 한다. 세션 키가 암호해제되면, 이것은 메시지 본문을 암호해제하는데 이용된다. S/MIME 수신자 정보 첨부물은 메시지를 암호해제하는데 이용되어야 하는 특정 암호화 방식을 지정하는 것도 가능하다. 이 정보는 S/MIME 메시지의 헤더에 위치하는 것이 보통이다. 당업자는 이들 동작이 S/MIME 메시징과 그의 관련 부호화 동작, 즉 암호화의 일례와 관련 있다는 것을 이해할 것이다.
도 4는 부호화 메시지가 무선 커넥터 시스템(406) 내에 포함되어 있는 서버(408)에 의해서 이동 장치(410)에 제공되는 것인 상황을 나타내고 있다. 도 4를 참조하면, 발신자(402)로부터의 부호화 메시지(404)는 무선 커넥터 시스템(406)에 제공된다. 무선 커넥터 시스템(406) 내부의 서버(408)는 크기에 대해서 부호화 메시지(404)를 분석한다. 크기가 일부 소정 임계치보다 크다고 판정된 경우, 서버(408)는 이동 장치(410)에게 크기 관련 정보(414)를 통지할 수 있다. 서버(408)는 부호화 메시지(412)를 처리한 후 이동 장치에 전송하므로, 부호화 메시지(412)는 소정 임계 크기보다 작다. 더욱이, 데이터 아이템(412)은 메시지가 부분적으로 디코드되도록 서버(408)에 의해서 더 처리되고, 이러한 처리의 결과는 이동 장치(410)에 보내어진다.
동작 시나리오의 예로서, 현재의 이동 장치 구성은 통상적으로 이동 장치에 도달하는 메시지 크기에 제한(예컨대 32 KB)을 둔다. S/MIME 메시지가 32 KB를 보 다 큰 경우, 전체 메시지가 이동 장치에 완전히 도달하지는 않는다. 이와 같은 것으로서, 메시지가 서명된 경우에는 크기 제한 때문에 이동 장치에서 검증될 수 없다. 이러한 상황에서 서버는, 이동 장치가 검증하기에 메시지가 너무 크고 인증은 이미 서버에 의해서 행해진 것임을 나타내는 표시를 이동 장치에 보낼 수 있다. 따라서, 이 메시지를 수신한 사용자는 메시지의 검증이 이미 완수된 것임을 인지하게 될 것이다. 안전한 전자 메시징에 대한 상이한 종류의 서버 지원형 검증 방식은 계류 중에 있고 동일인에게 양도된 미국 특허 출원 번호 제10/914,634호(발명의 명칭 "Server Verification of Secure Electronic Messages")와 미국 특허 출원 번호(미지정, 대리인 관리 번호 제0446-PUS호)(발명의 명칭 "System and Method for Processing Encoded Messages")에 개시되어 있다.
추가 특징으로서, 개시한 실시예에 의하면, 서버는, 안전한 메시지에 대한 소정 수준의 검증이 서버에 의해서 수행되었음을 나타내는 표시를 보내는 것 이외에, 보충 정보를 이동 장치에 제공하여, 이동 장치로 하여금 메시지 서명에 이용된 인증서의 추가 검사, 예컨대 신뢰성 검사, 유효성 검사, 능력 검사 등을 수행하게 할 수도 있다.
예컨대, 본 발명의 실시예에 따라서 부호화 메시지를 처리하는 동작 시나리오의 일례를 설명하는 흐름도인 도 5를 참조하면, 서버는 서명된 및/또는 부호화된 전자 메시지(501)를 수신한다. 메시지를 수신하자마자, 서버는 안전한 메시지(502)의 검증을 수행하여야 할지 여부를 판정한다. 이 판정은, 현재 계류 중이고 동일인에게 양도된 전술의 특허 출원에서 개시한 바와 같이, 예컨대 장치의 크기 제약이 서버에 의한 몇몇 검증 처리를 속박하는 경우에서와 같은 다수의 요인에 기초하여 행해질 수 있다. 한편, 서버는 이동 장치의 계산 과부하 부담을 줄이기 위해서 모든 안전한 전자 메시지에 대한 검증을 자동을 수행하도록 구성될 수도 있다. 서버가 수행해야 할 검증이 없다고 판정하면, 메시지는 곧 바로 장치(503)에 보내어진다.
그러나, 서버가 수행해야 할 검증이 있다고 판정하면, 서버는 이 메시지를 처리하여, 적어도 안전한 메시지(504)의 서명을 검증한다. 안전한 메시지의 서명을 검증하자마자, 서버는 이 메시지를 서명이 검증되었음을 나타내는 표시와 함께 장치에 보낸다(단계 505). 또한, 개시한 실시예에 의하면, 보충 정보는 장치에 보내어질 수도 있다(단계 506). 이 보충 정보는, 예컨대 서버에서 서명을 검증하는데 이용되는 인증서 또는 인증서 체인의 해시를 포함할 수 있다.
이 보충 정보를 장치에 제공(단계 506)함으로써, 장치는 보충 정보를 더 처리하여(단계 507), 서명에 대해서 추가 검사를 수행할 수 있다. 예컨대, 장치는 해시된 인증서 정보를 처리하여, 메시지 서명에 이용된 인증서를 판정하고 검색함으로써, 예컨대 유효성 검사, 신뢰성 검사, 능력 검사 등과 같은 추가 검사를 수행할 수 있다. 다음에, 이러한 추가 검사의 결과는 사용자에게 디스플레이될 수 있다(단계 508).
이 추가 검사를 수행하는 것은, 서버로부터 전송되는 서명 검증 표시를 신뢰하는데 불과한 것에 비하여 더욱 강력한 메시지 보안성 표시를 사용자에게 제공한다. 이상 설명한 것의 추가 이점은 서버와 이동 장치 사이에 계산 과부하를 재분산 시키는 것에 있다.
이상의 설명을 특정 실시예와 연계하여 설명하였지만, 당업자에게는 많은 대체예, 변형례, 수정례가 분명하다는 것은 명백하다. 따라서, 본 명세서에 개시한 실시예는 예시를 의도한 것이며, 한정을 의도한 것은 아니다. 특허청구범위에서 정의한 본 발명의 진정한 정신과 전체 범위를 벗어나는 일 없이도 다양한 변경이 이루어질 수 있다.
이상 설명한 바와 같이, 본 발명은, 안전한 메시지를 부호화 및/또는 검증하는 것에 관련된 처리 과부하를 이동 무선 통신 장치와 같이 크기가 제한된 장치로부터 무선 통신 시스템 내의 서버와 같이 크기가 매우 큰 메시지를 처리할 수 있는 능력을 보유한 장치에 (전반적으로 또는 부분적으로) 분산시킴으로써, 안전한 전자 메시지를 효과적이고 용이하게 검증하는 시스템 및 방법을 구현할 수 있다.

Claims (18)

  1. 부호화 메시지를 검증 처리하는 방법으로서,
    부호화 메시지를 서버에서 수신하는 단계와,
    상기 수신된 메시지에 첨부된 서명을 검증하도록 상기 부호화 메시지를 상기 서버에서 처리하고, 상기 부호화 메시지가 목표하는 장치에 상기 처리의 결과 표시와 상기 수신된 메시지를 제공하는 단계와,
    상기 메시지의 보충 정보(supplemental information)를 상기 서버에서 상기 장치로 제공하는 단계와,
    상기 메시지의 발신자의 서명에 관련된 검사들을 수행하도록 상기 장치에서 상기 보충 정보를 처리하는 단계
    를 포함하는 부호화 메시지 검증 처리 방법.
  2. 제1항에 있어서, 상기 장치는 이동 무선 통신 장치인 것인 부호화 메시지 검증 처리 방법.
  3. 제1항 또는 제2항에 있어서, 상기 서버에서 수행되는 처리는 상기 부호화 메시지의 검증을 포함하는 것인 부호화 메시지 검증 처리 방법.
  4. 제3항에 있어서, 상기 검증은 상기 부호화 메시지의 서명을 검증하는 것을 포함하는 것인 부호화 메시지 처리 검증 방법.
  5. 제4항에 있어서, 상기 보충 정보는 상기 부호화 메시지의 서명에 이용된 인증서의 해시(hash)를 포함하는 것인 부호화 메시지 검증 처리 방법.
  6. 제4항에 있어서, 상기 보충 정보는 상기 부호화 메시지의 서명에 이용된 인증서를 포함하는 인증서 체인의 해시(hash)를 포함하는 것인 부호화 메시지 검증 처리 방법.
  7. 제5항에 있어서, 상기 보충 정보의 처리는 상기 메시지의 서명에 이용된 인증서를 조사하고, 상기 메시지의 서명에 이용된 인증서에 기초하여 추가 검사들을 수행하는 것을 구비하는 것인 부호화 메시지 검증 처리 방법.
  8. 제6항에 있어서, 상기 보충 정보의 처리는 상기 메시지의 서명에 이용된 인증서와 인증서 체인 중 적어도 하나를 조사하고, 상기 메시지의 서명에 이용된 인증서에 기초하여 추가 검사들을 수행하는 것을 구비하는 것인 부호화 메시지 검증 처리 방법.
  9. 제7항에 있어서, 상기 추가 검사들은 유효성 검사, 신뢰성 검사 및 정보 능력 검사 중 적어도 하나를 포함하는 것인 부호화 메시지 검증 처리 방법.
  10. 부호화 전자 메시지를 검증하는 시스템으로서,
    이동 장치를 목표로 한 부호화 메시지를 수신하는 서버와;
    상기 서버에 상주하는 프로그램 로직으로서, 상기 수신된 메시지에 첨부된 서명을 검증하도록 상기 부호화 메시지를 상기 서버에서 처리하고, 상기 부호화 메시지가 목표한 장치에 상기 수신된 메시지의 처리 결과 표시를 제공하며, 상기 메시지의 보충 정보를 상기 서버에서 상기 장치로 제공하는 것인 프로그램 로직과;
    상기 서버로부터의 메시지를 수신하는 무선 통신 장치로서, 상기 메시지의 발신자의 서명에 관련된 검사들을 제공하도록 상기 장치에서 상기 보충 정보를 처리하는 프로그램 로직을 포함하는 것인 무선 통신 장치
    를 포함하는 부호화 전자 메시지 검증 시스템.
  11. 제10항에 있어서, 상기 보충 정보는 상기 부호화 메시지의 서명에 이용된 인증서의 해시를 포함하는 것인 부호화 전자 메시지 검증 시스템.
  12. 제10항에 있어서, 상기 보충 정보는 상기 부호화 메시지의 서명에 이용된 인증서를 포함하는 인증서 체인의 해시를 포함하는 것인 부호화 전자 메시지 검증 시스템.
  13. 제11항에 있어서, 상기 보충 정보의 처리는 상기 메시지의 서명에 이용된 인증서를 조사하고, 상기 메시지의 서명에 이용된 인증서에 기초하여 추가 검사들을 수행하는 것을 구비하는 것인 부호화 전자 메시지 검증 시스템.
  14. 제12항에 있어서, 상기 보충 정보의 처리는 상기 메시지의 서명에 이용된 인증서와 인증서 체인 중 적어도 하나를 조사하고, 상기 메시지의 서명에 이용된 인증서에 기초하여 추가 검사들을 수행하는 것을 구비하는 것인 부호화 전자 메시지 검증 시스템.
  15. 제13항 또는 제14항에 있어서, 상기 추가 검사들은 유효성 검사, 신뢰성 검사 및 정보 능력 검사 중 적어도 하나를 포함하는 것인 부호화 전자 메시지 검증 시스템.
  16. 제10항에 있어서, 상기 이동 장치는 상기 프로그램 로직을 포함하는 이동 무선 통신 장치를 포함하는 것인 부호화 전자 메시지 검증 시스템.
  17. 제1항에 있어서,
    상기 장치는 이동 장치이고, 상기 보충 정보는 상기 부호화 메시지의 서명에 이용된 인증서 또는 인증서 체인의 해시를 포함하며,
    상기 장치에서 보충 정보를 처리하는 단계는 상기 메시지의 서명에 이용된 인증서를 판별하고 상기 인증서에 대해 추가 검사들을 수행하는 것인 부호화 메시지 검증 처리 방법.
  18. 제1항에 있어서,
    상기 서버에서 부호화 메시지를 처리하는 단계는 상기 부호화 메시지를 검증하는 것이며,
    상기 부호화 메시지 검증 처리 방법은, 상기 장치에서 상기 부호화 메시지의 서명에 이용된 인증서를 조사하고 상기 인증서 내에 포함된 정보에 기초하여 상기 부호화 메시지의 신뢰 상태를 갱신하도록, 상기 보충 정보를 처리하는 단계를 더 포함하는 것인, 부호화 메시지 검증 처리 방법.
KR1020050083437A 2004-09-07 2005-09-07 메시지의 신뢰 상태를 갱신하기 위한 시스템 및 방법 KR101094585B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04255415A EP1633103B1 (en) 2004-09-07 2004-09-07 System and method for updating message trust status
EP04255415.4 2004-09-07

Publications (2)

Publication Number Publication Date
KR20060051085A KR20060051085A (ko) 2006-05-19
KR101094585B1 true KR101094585B1 (ko) 2011-12-15

Family

ID=34930631

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050083437A KR101094585B1 (ko) 2004-09-07 2005-09-07 메시지의 신뢰 상태를 갱신하기 위한 시스템 및 방법

Country Status (12)

Country Link
EP (2) EP2157759B1 (ko)
JP (1) JP2006081180A (ko)
KR (1) KR101094585B1 (ko)
CN (1) CN1747378B (ko)
AT (1) ATE440435T1 (ko)
AU (1) AU2005203786B2 (ko)
BR (1) BRPI0503642B1 (ko)
CA (1) CA2517972C (ko)
DE (1) DE602004022666D1 (ko)
HK (1) HK1087558A1 (ko)
SG (2) SG144142A1 (ko)
TW (1) TWI313552B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9449418B2 (en) 2010-01-22 2016-09-20 Samsung Electronics Co., Ltd Method and apparatus for creating animation message
KR101739589B1 (ko) * 2010-01-22 2017-05-26 삼성전자주식회사 애니메이션 메시지 생성 방법 및 장치

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005015337A2 (en) * 2003-08-12 2005-02-17 Research In Motion Limted System and method for processing encoded messages
TWI461954B (zh) * 2008-01-18 2014-11-21 Hon Hai Prec Ind Co Ltd 電子文檔保護系統及方法
US9832024B2 (en) * 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
KR20200138755A (ko) * 2018-03-29 2020-12-10 에스.지.에이. 이노베이션스 엘티디. 메시지/파일을 공개적 및 비밀리에 교환하고 동적 하위 그룹을 생성하기 위한 시스템, 디바이스 및 방법
CN110266764B (zh) * 2019-05-21 2021-10-26 深圳壹账通智能科技有限公司 基于网关的内部服务调用方法、装置及终端设备
CN111917796B (zh) * 2020-08-12 2022-04-26 怀化建南电子科技有限公司 一种电网设备通信方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003075530A1 (en) 2002-03-01 2003-09-12 Research In Motion Limited System and method for providing secure message signature status and trust status indication

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE191819T1 (de) * 1995-12-29 2000-04-15 Tixi Com Gmbh Verfahren und mikrocomputersystem zur automatischen, sicheren und direkten datenübertragung
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6766163B1 (en) * 1999-12-09 2004-07-20 Nokia Corpoaration Method and system of displaying teletext information on mobile devices
GB2366013B (en) * 2000-08-17 2002-11-27 Sun Microsystems Inc Certificate validation mechanism
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
JP3791758B2 (ja) * 2001-01-22 2006-06-28 日本電信電話株式会社 相互認証パス構築方法及びその利用者装置と認証局の処理プログラム
DE10115428A1 (de) * 2001-03-29 2002-10-17 Siemens Ag Verfahren zum Erkennen einer unerwünschten E-Mail
CN1653459B (zh) * 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
US7155521B2 (en) * 2001-10-09 2006-12-26 Nokia Corporation Starting a session in a synchronization system
JP3896886B2 (ja) * 2002-03-29 2007-03-22 富士ゼロックス株式会社 メール配信サーバおよびそのメール配信方法
JP4187459B2 (ja) * 2002-04-26 2008-11-26 日本電信電話株式会社 暗号処理方法及び装置及び検証方法及び装置及び運用代行方法
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
JP2004128894A (ja) * 2002-10-02 2004-04-22 Nec Corp 電子データ送受信システム
JP4323163B2 (ja) * 2002-11-25 2009-09-02 三菱電機株式会社 サーバ装置
JP4096725B2 (ja) * 2002-12-17 2008-06-04 富士ゼロックス株式会社 電子メールサーバ装置及び電子メール中継処理方法
WO2005015337A2 (en) * 2003-08-12 2005-02-17 Research In Motion Limted System and method for processing encoded messages

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003075530A1 (en) 2002-03-01 2003-09-12 Research In Motion Limited System and method for providing secure message signature status and trust status indication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9449418B2 (en) 2010-01-22 2016-09-20 Samsung Electronics Co., Ltd Method and apparatus for creating animation message
US9600920B2 (en) 2010-01-22 2017-03-21 Samsung Electronics Co., Ltd Method and apparatus for creating animation message
KR101739589B1 (ko) * 2010-01-22 2017-05-26 삼성전자주식회사 애니메이션 메시지 생성 방법 및 장치

Also Published As

Publication number Publication date
CA2517972A1 (en) 2006-03-07
CN1747378A (zh) 2006-03-15
KR20060051085A (ko) 2006-05-19
DE602004022666D1 (de) 2009-10-01
BRPI0503642B1 (pt) 2020-12-22
EP1633103B1 (en) 2009-08-19
SG120290A1 (en) 2006-03-28
EP2157759A1 (en) 2010-02-24
ATE440435T1 (de) 2009-09-15
JP2006081180A (ja) 2006-03-23
BRPI0503642A (pt) 2007-05-15
EP1633103A1 (en) 2006-03-08
EP2157759B1 (en) 2013-01-09
TWI313552B (en) 2009-08-11
AU2005203786B2 (en) 2010-10-07
CA2517972C (en) 2010-11-30
TW200629843A (en) 2006-08-16
AU2005203786A1 (en) 2006-03-23
SG144142A1 (en) 2008-07-29
HK1087558A1 (en) 2006-10-13
CN1747378B (zh) 2010-05-05

Similar Documents

Publication Publication Date Title
US9398023B2 (en) Server verification of secure electronic messages
US8335823B2 (en) System and method for processing encoded messages
US10476677B2 (en) System and method for updating message trust status
US8194857B2 (en) Multiple-stage system and method for processing encoded messages
US8019081B2 (en) System and method for processing encoded messages
US8099595B2 (en) Synchronizing certificates between a device and server
KR101094585B1 (ko) 메시지의 신뢰 상태를 갱신하기 위한 시스템 및 방법
CA2476966C (en) Server verification of secure electronic messages
CA2776876C (en) Synchronizing certificates between a device and server

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141124

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151124

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161125

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181123

Year of fee payment: 8