CN100373893C - 处理编码消息的多阶段系统和方法 - Google Patents

处理编码消息的多阶段系统和方法 Download PDF

Info

Publication number
CN100373893C
CN100373893C CNB028261089A CN02826108A CN100373893C CN 100373893 C CN100373893 C CN 100373893C CN B028261089 A CNB028261089 A CN B028261089A CN 02826108 A CN02826108 A CN 02826108A CN 100373893 C CN100373893 C CN 100373893C
Authority
CN
China
Prior art keywords
message
coded message
radio communication
mobile radio
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB028261089A
Other languages
English (en)
Other versions
CN1608367A (zh
Inventor
赫伯特·A·利特尔
迈克尔·S·布朗
迈克尔·K·布朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1608367A publication Critical patent/CN1608367A/zh
Application granted granted Critical
Publication of CN100373893C publication Critical patent/CN100373893C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Communication Control (AREA)
  • Hardware Redundancy (AREA)
  • Telephonic Communication Services (AREA)

Abstract

描述了一种处理在消息接收机处的编码信息的方法和系统。在多个阶段执行编码消息的处理。在第一阶段中,在向用户通知新消息已经接收之前,通过执行不需要用户输入的任何解码操作,对新接收的信息进行至少部分地解码,同时将所得到的上下文对象存储在存储器中。当用户访问新消息时,在处理的第二阶段中,对存储的上下文对象执行任何所需的进一步解码操作。随后,可以相对较快地对消息进行显示或其他处理,而不需要重复第一阶段解码操作。所述解码操作可以包括签名认证、解密、其它类型的解码、或其某种组合。

Description

处理编码消息的多阶段系统和方法
本申请要求序列号60/330,608的美国临时申请的优先权(于2001年10月25日申请,名称为“用于处理编码消息的多阶段系统和方法”)。包括附图在内的美国临时申请序列号第60/330,608的全文公开于此作为参考。
技术领域
本发明一般涉及通信领域,特别是诸如电子邮件消息的编码消息的处理。
背景技术
在许多已知的消息交换方案中,签名、加密或这两者都通常用于确保从发送者传递到接收者的信息的完整性和保密性。以电子邮件系统为例,电子邮件消息的发送者可以或者对该消息进行签名、加密消息,或者既签名又加密消息。此举可以使用各种标准来执行,所述标准为诸如安全多用途互联网邮件扩展标准(S/MIME),高质量保密标准TM(PGPTM),OpenPGP和许多其它安全电子邮件标准。
当接收加密消息时,消息必须在显示或其它的处理之前解密。解密是处理器集中(processor-intensive)操作,其中,在具有有限处理资源的移动设备中,解密会花费相对长的时间,例如几秒的数量级。这样的时延对于许多移动设备用户来说是不可接受的。即使不对消息进行加密,可以按照在消息显示给用户之前,可能需要进行一些处理的方式对消息进行编码。这样的编码的两个实例是基于64位的编码,通常用于在因特网上传送嵌入到电子邮件消息中的二进制数据;以及许多因特网和安全标准所需的ASN.1编码。与编码类型相关的解码也可能导致许多移动设备用户不能接受的时延。
由于甚至在接收之后,加密消息的内容通常要保持安全,这样的消息通常以加密形式保存到长期存储器,每次打开加密消息都必须执行消息解密操作消息。同样,当用户要求验证消息上的签名时,典型地,需要原始消息内容来执行所述操作消息,所以消息常常以它们的编码形式存储。因此,例如每次打开或显示这样的编码消息时,还必须重复所述解码操作。
因此,通常需要一种更快和更小的处理器集中消息处理系统和方法。
发明内容
按照于此公开的教导,优选地,提供了一种用于在消息接收器上处理消息的方法和系统。所述方法和系统接收编码消息,至少部分地对接收消息进行解码,存储部分解码消息到存储器,并指示所述编码消息已被接收.如有必要,则进一步解码所存储的部分编码消息,并用于接收消息的后续处理。
按照本发明的一个方面,一种处理无线移动通信设备处的编码消息的方法,包括步骤:在无线移动通信设备处接收编码消息,其中,在所述无线移动通信设备内使用解码消息之前,对所述编码消息执行多个解码操作;对所述编码消息执行第一解码操作,以产生部分解码后的消息,其中,所述第一解码操作执行将要对编码消息进行的解码操作中的至少一个;将所述部分解码后的消息存储到无线移动通信设备的存储器中;用户提供访问接收到的消息的请求;接收访问接收到的消息的请求;从所述存储器检索所述部分解码后的消息;以及对所述部分解码后的消息执行第二解码操作,从而产生在所述无线移动通信设备内使用的解码消息。
按照本发明的另一个方面,一种在无线移动通信设备中处理编码消息的系统包括:在无线移动通信设备内接收编码消息的装置,其中在解码消息在无线移动通信设备内部使用之前,由以下所述第一解码装置和第二解码装置对编码消息执行多个解码操作;对编码消息执行第一解码操作以便产生多个解码消息的第一解码装置,其中第一解码操作执行将要对编码消息执行的解码操作中的至少一个;存储部分解码消息到无线移动通信设备的存储器的装置;从存储器中检索部分解码消息的装置;和对部分解码消息执行第二解码操作以便产生在无线移动通信设备内使用的解码消息的第二解码装置。
在本发明的另一个实施方式中,在计算机可读媒介上存储的计算机软件包括:执行在无线移动通信设备上处理编码消息的方法的程序代码,该方法包括步骤:对编码消息执行第一解码操作以产生部分解码消息,其中第一解码操作至少执行将对编码消息执行的解码操作之一,所述解码操作是,存储部分解码消息到无线移动通信设备的存储器;接收访问接收消息的请求;响应于访问接收到的消息的请求从存储器中检索所述部分解码消息;和对部分解码消息执行第二解码操作以便产生在无线移动通信设备内使用的解码消息。
按照本发明更进一步的实施方式,提出了一种在无线移动通信设备处理编码消息的系统,其中在消息于无线移动通信设备内使用之前,对编码消息执行多个解码操作,包括:第一解码阶段,其具有对编码消息的数据访问连接,所述第一解码阶段对编码消息执行第一解码操作以便产生部分解码消息,其中第一解码阶段执行多个解码操作中的至少一个;存储部分解码消息的存储器;和第二解码阶段,其具有对存储在存储器中的编码消息的数据访问连接,其中第二解码阶段对部分解码消息执行第二解码操作以便产生在无线移动通信设备内使用的解码消息。
应该理解,本发明能够具有其它和不同的实施例,并且它的许多细节能够进行各种修改,所有的修改都没有脱离本发明的实质。因此,附图和下文中阐述的优选实施例本质上是说明性的,而非限定性的。
附图说明
图1是示例性通信系统的概况,其中可以使用无线电通信设备。
图2是另一个示例性通信系统的方框图,该通信系统包括多个网络和多个移动通信设备。
图3示出了了用于传送通过加密或者使用S/MIME或类似技术签名而编码的消息的示例性系统。
图3a示出了通常的编码消息格式。
图4是示出了处理编码消息的方法的第一阶段的流程图。
图5是示出了编码消息的消息处理方法的第二阶段的流程图。
图6和图7是示出了与移动设备有关的消息处理的方框图。
图8是示出了示例性通信系统的方框图。
图9是另一个示例性通信系统的方框图。
图10是另一可选通信系统的方框图。
图11是示例性移动设备的方框图。
具体实施方式
编码包括以下的操作,例如,签名、加密、例如基于64位的编码或ASN.1编码,通过另外可逆地变换数据的更一般的编码,或它们的任意组合。因此,同样地,″解码″包括反转或倒转应用到消息的编码所需的任何处理操作。
图1是示例性通信系统的概况,其中可以使用无线通信设备。本领域的技术人员应该理解,可能有数百种不同的拓扑结构,但是图1中示出的简单系统有助于说明在本发明中所述的编码消息处理系统和方法。此外,可以有许多消息发送者和接收者。图1中示出的简单系统仅仅是用于说明性的目的,并且也许,示出了最盛行的其中通常没有使用安全措施的因特网电子邮件环境.
图1示出了电子邮件发送者10,因特网20,消息服务器系统40,无线网关85,无线基础结构90,无线网络105和移动通信设备100。
例如,电子邮件发送者系统10可以连接到位于公司内的、系统10的用户在其上具有帐户的ISP(因特网服务提供者),可能连接到局域网(LAN),以及连接到因特网20,或者通过大型ASP(应用服务供应者),例如美国在线服务公司(AOL)连接到因特网20,。本领域的技术人员应该理解,尽管电子邮件传输通常通过图1中示出的因特网连接结构来实现,但是作为替代,图1示出的系统可以连接除了因特网以外的其他广域网(WAN)。
例如,消息服务器40可以实现在公司防火墙内的网络计算机、ISP或ASP等系统内的计算机上,并充当因特网20上电子邮件交换的主接口。尽管其它的通信系统可能不需要消息服务器系统40,但是通常,配置来接收或可能发送电子邮件的移动设备100与消息服务器上的帐户相关联。或许,两个最通用的消息服务器是Microsoft ExchangeTM和Lotus DominoTM。这些产品常常与因特网邮件路由器结合使用,所述路由器用于路由和传递邮件。这些中间组件没有在图1中示出,因为它们没有直接在如下所述的安全消息处理中发挥作用。典型地,诸如服务器40等消息服务器扩展到仅仅进行电子邮件发送和接收之外;其还包括动态数据库存储器引擎,该引擎具有针对诸如日历、to-do列表、任务列表、电子邮件和文档等数据的预定的数据库格式。
无线网关85和基础结构90提供了因特网20和无线网络105之间的链路。当用户在国家或网络之间漫游时,无线基础结构90确定用于定位给定用户的最可能的网络,并且跟踪用户。然后,将消息经由无线传输传递到移动设备100,典型地,在射频(RF)处,从无线网络105中的基站到移动设备100。特定的网络105实质上可以是任何无线网络,在该无线网络上可以与移动通信设备交换消息。
如图1所示,将构成的电子邮件消息15通过位于因特网20某处的电子邮件发送者10发送。消息15通常完全是明文形式的,并且使用传统的简单邮件传输协议(SMTP)、RFC822报头和多用途互联网邮件扩展标准(MIME)正文部分(body part)来定义邮件消息的格式。这些技术是本领域的那些熟练的技术人员熟知的。消息15到达消息服务器40,并且通常存储在消息存储器中。通常公知的通信系统支持所谓的″拉(pull)″消息访问方案,其中移动设备100必须请求将所存储的消息通过消息服务器转发到移动设备100。一些系统提供这样的消息的自动路由选择,使用与移动设备100相关的特定电子邮件地址对其进行寻址。在下文详细描述的优选实施例中,当接收到消息时,将寻址到与诸如属于移动设备100的用户的家用计算机或办公室计算机的主机系统相关的消息服务器帐户的消息从消息服务器40重定向到移动设备100。
不考虑用于控制将消息转发到移动设备100的特定机制,将消息15或其转换或重定格式的版本发送给无线网关85。无线基础结构90包括一系列对无线网络105的连接。这些连接可以是综合业务数字网(ISDN)、帧中继或T1连接,使用了在整个因特网上使用的TCP/IP协议。如此中使用的,术语″无线网络″想要包括三种不同类型的网络,这些网络为:(1)数据为中心的无线网络;(2)语音为中心的无线网络,以及(3)在相同物理基站上可以同时支持语音和数据通信的双模网络。组合的双模网络包括但不局限于:(1)码分多址(CDMA)网络;(2)群组专用移动系统或全球数字移动电话系统(GSM)和通用分组无线服务(GPRS)网络;以及(3)未来第三代(3G)网络,例如,全球演进的增强数据传输速率(EDGE)和通用移动电信系统(UMTS)。某些较早的数据为中心网络的实例包括MobitexTM(无线数据通信技术)无线电网络和DataTACTM无线电网络。较早的语音为中心数据网络的实例包括个人通信系统(PCS)网络,例如,GSM和TDMA系统。
图2是另一个示例性通信系统的方框图,该通信系统包括多个网络和多个移动通信设备。图2的系统基本上类似于图1的系统,但是包括主机系统30,重定向程序45,移动设备底座(cradle)65,无线虚拟专用网络(VPN)路由器75,附加的无线网络110和多个移动通信设备100。结合如上所述的图1,图2示出了示例的网络拓扑的概况。尽管于此描述的编码消息处理系统和方法可以应用到具有多个不同拓扑的网络,图2的网络对理解上面简要提到的自动电子邮件重定向系统是有用的。
中心主机系统30典型地是公司办公室或其它LAN,但是作为替代,可以是家庭的办公计算机或其它一些专用系统,其中,可以交换邮件消息。在主机系统30内的是消息服务器40,运行在主机系统防火墙内的某些计算机上,充当与因特网20交换电子邮件的主机系统的主接口。在图2中的系统中,重定向程序45启动从服务器40到移动通信设备100的数据项的重定向。尽管重定向程序45被显示为驻留到与消息服务器40相同的机器上以便于显示,但不要求其必须驻留到消息服务器。重定向程序45和消息服务器40设计为合作和相互作用,以允许消息推送到移动设备100。在该安装中,重定向程序45对于特定用户采用保密的和非保密的信息,并通过公司的防火墙重定向该消息到移动设备100。重定向软件45的更详细说明可以在共同受让的美国专利6,219,694(“694专利”)中找到,命名为“System and Method for PushingInformation From A Host System To A Mobile Data CommunicationDevice Having A Shared Electronic Address″,在2001年4月17日颁布给直接申请的受让人,并且还可以美国专利申请S/N09/401,868,S/N09/545,963,S/N09/528,495,S/N09/545,962,和S/N09/649,755中找到,所有的申请的内容均合并在此作为参考。这个推送(push)技术可以使用无线友好的编码、压缩和加密技术,来传递所有信息到移动设备,从而有效地将安全防火墙扩展到包括与主机系统30相关的每一个移动设备100。
如图2所示,可能有许多可供选择的路径,以获得到移动设备100的消息。将信息装载到移动设备100的一个方法是通过一个指定端口50,使用设备底座65。该方法对于利用主机系统30或系统中的计算机的35来初始化移动设备100时所经常执行的大批量消息更新是很有用的。用于数据交换的其它主要方法是使用无线网络在空中传递消息。如图2所示,如上所述,这可以通过无线VPN路由器75、或通过传统的到无线网关85的因特网连接95和无线基础结构90来实现。无线VPN路由器75的概念在无线行业中是新的内容,并暗示:可以直接地通过特定的无线网络110建立到移动设备100的VPN连接。当新的网际协议(IP)版本6(IPV6)成为基于IP的无线网络时,最近才可能使用无线VPN路由器75,并予以使用。这个新协议将提供足够的IP地址以将IP地址专用于每个移动设备100,因此,使得将消息在任何时候推送到移动设备100成为可能。使用无线VPN路由器75的主要优点是它可以是无需定制的VPN组件,因而,它不需要使用独立的无线网关85和无线基础结构90。VPN连接最好为传输控制协议(TCP/IP)或用户数据报协议(UDP)/IP连接,以将消息直接传递到移动设备100。如果无线VPN75是不可用的,那么到因特网20的链路95是可得到的最通用的连接机制,并且已经在上文中描述。
在图2的自动重定向系统中,离开电子邮件发送器10的已构造的电子邮件消息15到达消息服务器40,并由重定向程序45重定向到移动设备100。在该重定向发生时,对消息15被重新封包,如在80处所示,并且可能接着对原始消息15应用可能的专有压缩和加密算法。按照该方式,在移动设备100上读取消息并不比在防火墙内诸如35的桌面工作站上读取消息更不安全。所有在重定向程序45和移动设备100之间的消息交换最好使用消息打包技术。该外部封包(envelop)的另一个目标是保持除发送者和接收者的地址之外的原始消息的寻址消息。这允许应答消息到达适宜的目的地,以及还允许“来自”域反映移动用户的桌面地址。使用来自移动设备100的用户的电子邮件地址使得收到的消息看起来好像该消息来源于于用户的桌面系统35,而不是移动设备100。
返回到与移动设备100的端口50和底座65的连接,该连接路径提供了能够进行大量项目的一次性数据交换的许多优点。对个人数字助理(PDA)和同步领域的技术人员来说,在该链路上的最普通的交换数据是个人信息管理(PIM)数据55。当第一次交换时,这些数据倾向于量非常大、实际上是大批量的,并需要大的带宽以将其加载到移动设备100,其中,可以在路上对其进行使用。这些串行链路还可以用于其它目的,包括建立专用安全密钥210,例如S/MIME或PGP特定专用密钥,用户证书(证书)和用户的证书撤消列表(CRL)60。优选的,交换专用密钥,以便得台式机35和移动设备100共享用于全部邮件的一个特定和方法。通常在这样的链路上交换证书和CRL,因为,它们代表由S/MIME、PGP及其它公开密钥安全性方法所需的大量数据。
尽管于此描述的编码消息处理系统和方法决不是取决于通过端口配置来自主计算机或主机系统30内的计算机35的信息的预加载,但是,预加载诸如证书和CRL这样典型地大批量的信息可以便于将编码消息传输到移动设备100,特别是那些已经加密和/或已签名、或者要求用于处理的附加信息的消息。如果,例如诸如S/MIME或PGP电子邮件消息的可替换机制可用于将这样的消息传动到移动设备,那么这些消息可以如上所述进行处理。
已经描述了许多典型通信网络配置,现将更详细的描述安全电子邮件消息的传递和处理。
使用S/MIME和PGP技术产生的电子邮件消息可以包括加密消息、在消息内容上的数字签名,或这两者。在已签名的S/MIME操作中,发送者采用消息的摘要(digest)和使用发送者的专用密钥来签名摘要。摘要本质上是校验和、CRC或优选为其它不可逆的操作,例如对消息的散列(hash),然后对其进行签名。将签名过的摘要附加到外发消息,可能连同发送方的证书一起,并可能连同任何所需的证书和CRL一起。该已签名消息的接收方也必须获取消息的摘要,将该摘要与附加到消息上的摘要进行比较,检索发送者的公用密钥,并验证在附加摘要上的签名。如果消息内容已经改变,则摘要将是不同的,或将不会适当地验证在摘要上的签名。假如消息没有被加密,则该签名不会阻止任何人查看消息的内容,但是确保了消息没有被篡改,并来自如在消息的“来自”域上指出的实际的人。
接收者同时可以验证证书和CRL,假如它们被附加到消息上的话。证书链是验证原始证书是否可信所需的、与大量其它证书一起的证书。在验证签名消息上的签名的同时,典型地,消息的接收者通常还将获得用于签名证书的证书链并验证在该链中每一个证书是由在该链中的下一个证书签名的,直到发现证书是由来自可信赖的源的根证书来签名的为止,或许来自与认证授权(CA)相关的大型公用密钥服务器(PKS),例如Verisign或Entrust,即,在公用密钥密码领域的著名公司。一旦发现这种根证书,即可验证并确信该签名验证,因为发送者和接收者都信任根证书的来源。
在加密S/MIME消息操作中,生成一次性会话密钥,并且用于加密消息正文,典型地,使用诸如三重DES的对称密码。然后,利用接收方的公用密钥加密会话密钥,典型地,使用公共密匙加密算法,例如RSA。如果将消息寻址到多于一个的接收者,则利用每一个接收者的公用密钥来加密相同的会话密钥。将加密的消息正文以及所有加密的会话密钥发送到每个接收者。然后,每一个接收者必须定位自己的会话密钥,可能根据生成的附在消息上的接收方的收信人信息总结,并使用专用密钥来解密该会话密钥。一旦会话密钥被解密,则使用其来解密消息正文。S/MIME收信人信息附件还可以指定解密消息必须使用的特定加密方案。所述消息一般被放在S/MIME消息的报头中。
本领域的技术人员应该理解,这些操作涉及S/MIME消息传送及其相关的编码操作的说明性示例,即,加密和/或签名。然而,本发明决不局限于此。加密和签名仅仅是这里描述的系统和方法可以应用的编码操作类型的两个示例。
现在参考图3,将进一步详细的描述编码消息传送。图3描述了一种用于传递通过加密并可能使用S/MIME或类似技术签名而编码的消息的示例性系统。
在图3中,在系统10上的用户X创建邮件消息15,并决定加密和签名该消息。为了实现这个目的,系统10首先创建会话密钥并加密该消息。然后,如果使用公用密钥密码,则从本地存储器或在因特网20上的公用密钥服务器(PKS)(未示出)上检索针对每一个接收者的公用密钥。作为替代,可以使用其它的加密方案,尽管公用密钥密码术倾向于普遍使用,特别是当系统包括大量可能的通信者时。在如图3所示的系统中,可能有几百万的电子邮件系统,例如10,其可能不时地希望与任何其它的电子邮件系统交换消息。公用密钥密码术为大量通信者提供高效率的密钥分配。对于每一个接收者,如针对三个预定接收者的图A,B和C所示,会话密钥被加密,并优选地,与接收者信息域一起附加于该消息上。一旦完成了加密,获取包括加密会话密钥的新消息的摘要,并且使用发送者的专用密钥来签名该摘要。在先对消息签名的情况下,将获取消息的摘要,而无需已加密的会话密钥。使用会话密钥将摘要与所有已签名的成分一起进行加密,并且如果使用公用密钥密码,则使用每一个接收者的公用密钥进一步加密每一个会话密钥,或者如果发送者能够通过某些可选加密配置与一个或更多接收者安全地交换电子邮件,则使用与每一个接收者相关的另一密钥。
将具有会话密钥205和证书消息305的加密和签名消息200发送到运行在计算机系统上的消息服务器40。如上所述,消息服务器40可以处理所述消息和把该消息放置到合适的用户邮箱。根据移动设备电子邮件访问方案,移动设备100可以请求来自消息服务器40的电子邮件,或者重定向软件45(参见图2)可以检测新消息,并开始重定向处理,以便将新的电子邮件消息转发到每一个具有移动设备100的接收者。可选地,电子邮件消息和附件可能会被直接发送到作为消息服务器系统的替代或添加的移动设备100。如上所述的任何传送机制,包括在因特网20上通过无线网关和基础结构85/90和一个或更多无线网络110、或利用无线VPN路由器75(在图2中,但未在图3中示出)通过因特网20和无线网络110,可以用于将电子邮件消息和附件转发到设备100。当前已知的或可能将来可得到的其他传送机制也可以用来将消息和附件发送到移动设备100。
图3描述了在每一个移动设备100上的整个消息的接收。在将消息发送到移动设备100之前,如在2001年6月12日公开的美国专利申请S/N60/297,681和2002年3月20日公开的S/N60/365,535中详细描述地那样,作为替代,可以重新组织消息的签名或加密部分,并且仅将必要的部分发送到每一个移动设备100,者两篇文献都已转让给本申请的受让人,其整体合并在此作为参考。这些较早的申请公开了许多用于重新设置安全消息和限制发送到移动设备的信息量的方案。例如,按照上述申请中描述的一个方案,消息服务器系统确定针对每一个移动设备的适当的会话密钥,并且仅将加密会话密钥与消息一起发送到移动设备。上述申请还公开了用于限制与签名有关的消息的技术,所述与签名有关的消息必须与加密和签名消息一起发送到移动设备,例如,当消息服务器系统验证了数字签名,并向移动设备发送数字签名验证的结果时。因此,尽管图3显示了具有加密会话密钥和与签名有关的附件的整个消息,但是,在每一个移动设备100处,当前的加密消息处理技术并不需要将整个消息转发到移动设备100。例如,可以或可以不必在每一个移动设备100处接收针对其它接收者的加密会话密钥和签名消息。
如果消息未签名,X的签名以及包括X的CRL、X的证书和其它链接的证书的其它与签名有关的消息不是消息的一部分,或在对其加密之前,对消息进行签名,则当移动设备100的用户打开消息时,将发现适当的加密会话密钥并对其进行解密。然而,如果在对其进行加密之后对消息讲行签名,则优选地,先被验证签名,然后找到正确的会话密钥并进行解密。如本领域熟练的技术人员将会意识到的,会话密钥解密通常涉及用于输入最好仅移动设备100的用户知道的口令或通过短语(passphrase)的进一步安全操作。
如早先所述,在编码的消息可以显示给用户之前,必须首先对其进行解码(可能包括对该消息进行解密),并且任何解码步骤会需要一段较长时间来完成。根据新型处理技术,可以在向用户通知消息的接收之前执行能够无需来自用户的任何操作或输入而进行的任何解码步骤。然后,可以将这样得到的部分或可能全部的解码消息存储为存储器中的上下文对象(context object)。当完成了这些解码步骤时,向用户通知消息已经接收。然后,当解码消息需要显示或进一步处理时,可以检索所存储的上下文对象,并对其进行进一步地解码。
例如,考虑通过进行签名但未加密而编码的消息。在这种情况下,消息的内容不是保密的,但是无论如何,已经按照某种方式对其进行了编码。由于签名验证通常不要求用户输入保密口令或通过码,在用户甚至知道该消息已经到达之前,可以对消息进行解码,并且可以验证在消息上的签名验证。然后,优选地,将这样得到的上下文对象,在该示例中为完全解码的消息,存储在存储区上,例如,存储在移动设备100上的随机存储器(RAM)中。当完成签名验证时,例如,通过在移动设备显示屏上显示图标或产生其它的新消息指示,向用户通知新消息已经到达。当用户希望显示接收到的消息时,仅仅需要从存储器中检索所存储的解码消息,而不需要任何进一步的解码。注意,重要的是,保留原始的编码消息,从而如果需要,可以使用原始的编码再次执行签名验证。
作为另一个实例,考虑先加密然后签名的已编码消息。在这种情况下,可以对签名进行解码并且可能自动地验证签名,而不需要用户的任何操作或输入。然而,解码通常需要用户输入口令或通过码。  因此,在这个实例中,当接收到消息时,对签名进行解码,并可能地,对其进行验证,将这样得到的上下文对象存储在存储器中,同时向用户通知新消息已经接收。当用户希望显示该新消息时,则从存储器中检索该上下文对象。由于针对该上下文对象,已经完成了签名解码和检验,在显示新消息之前,仅必须执行解码操作。由此,可以显著地减小与显示或处理新的编码消息有关的可觉察到的时延。尽管同时执行了签名验证和解码操作,但是优选地,在用户知道消息已经接收之前,后台进行签名验证,由此,用户将不会将其察觉为解码延迟。
作为最后的示例,考虑先签名然后加密的已编码消息。在这种情况下,如果不向用户提示口令或通过码,则不能够对加密数据进行解密。然而,可以执行与对消息进行解码和解密有关的大量准备工作,例如,包括与传输编码和检索任何所需的解密密钥相关的解码操作。将尽可能由准备工作得到的上下文对象存储在存储器中,并且向用户通知新消息已经接收。当用户希望显示该新消息时,则从存储器中检索上下文对象。因为初步的解码工作已经执行,仅仅剩下的部分解码工作和签名解码以及验证仍必须执行。由此,可以显著地减小与显示或处理新的编码消息相关的可察觉到的时延。尽管执行了解密和签名验证操作,但是优选地,在用户知道消息已经接收之前,后台进行大部分的解码,由此,用户将不会将其察觉为解码延迟。
由此,按照本发明的该方面,将编码消息的解码被分成多个阶段。在向用户通知消息已经接收之前,在后台执行第一阶段。优选地,任何不需用户任何输入或其它操作即可执行的操作是第一个处理阶段的一部分。在第一阶段处理已经完成之后,将由处理的第一个阶段产生的上下文对象存储到存储器,并且向用户通知接收到新消息。当用户访问新消息,以显示消息或进一步处理消息时,调用处理的第二阶段。第二阶段包括完成新消息的解码所需的任何解码操作。作为当访问新消息时进行所有解码的替代,如在已知的消息传送方案中那样,根据本发明的该方面的第二阶段处理检索所存储的上下文对象,并执行任何进一步所需的解码操作。由此,用户不知道第一阶段操作或相关的时延。
对本领域熟练的技术人员显而易见,优选地,在第一和第二处理阶段之间不存在固定的描述。当接收到新的编码消息时,在向用户通知消息已经接收之前,接收方尽可能进行解码操作。在上述的第一示例中,在第一阶段期间,验证签名验证并完成所接收消息的解码。其它第一阶段操作可以包括:诸如基于64位编码或MIME编码的处理,其通常均不要求用户输入。在第二示例中,在第一阶段期间进行签名验证,并且存储这样得到的上下文对象,以供在第二阶段使用,这涉及消息内容的解密。在第三示例中,在第一阶段中执行与解密中所涉及的处理同样多的准备处理,并且存储这样得到的上下文对象,以用于第二阶段,这涉及剩余的解密和签名验证。
在某些实例中,优选地,并不将上下文对象长时间地存储在随机存取存储器(RAM)中,例如,如果每次将新CRL加载到移动设备上时,要对签名进行验证的话。因此,作为可能的选择,可以仅在较短的时间段内存储针对任何消息的上下文对象,之后,从随机存储器中自动地删除其。例如,由用户或者系统管理员配置该较短时间段的长度;以下描述一些这样的配置。
图3a示出了一般的编码消息格式,这对说明临时消息存储的概念非常有用。已编码消息350包括报头部分352、编码正文部分354、一个或多个编码消息附件356、一个或多个加密会话密钥358、和签名以及诸如CRL和证书等与签名有关的消息360。尽管在图3中示出的消息格式涉及已签名和加密的消息,但是已编码消息包括加密消息、签名消息、加密且签名的消息或者其它的编码消息。
本领域熟练的技术人员将会意识到,典型地,报头部分352包括寻址消息,例如“到”、“来自”和“抄送(CC)”地址,还可能包括消息长度指示符、和必要时的发送方加密和签名方案标识符、等等。实际消息内容通常包括消息正文或数据部分354,并且还可能包括一个或多个文件附件356,可以由发送者使用会话密钥对其进行加密。假如使用了会话密钥,典型地,针对每一个所需的接收者对其进行加密,并将其包括在如在358所示的消息中。根据将消息发送到诸如移动设备100的接收者的特定的消息传输机制(图1-3),该消息可以仅仅包括针对该接收者的特定加密会话密钥或所有会话密钥。如果消息已签名,则其中包括签名和与签名相关的消息360。在加密之前对消息进行签名的情况下,诸如根据S/MIME的变化,还对签名进行加密。
如以下所详细描述的那样,并且根据本发明的一个方面,如果已编码消息是未被加密的,则在向用户通知消息已经接收之前,接收方在第一处理阶段中对消息正文进行解码,并存储这样得到的上下文对象,在这种情况下为已解码的消息内容,从而可以随后可以查看和/或处理其,而不需重复第一阶段解码操作。从前面描述中显而易见,可能的,可以在在第一阶段执行所有所需的解码操作,从而当要访问已编码消息时,从存储器中检索上下文对象。如果消息已加密,则不需要用户输入的任何解码操作均在第一处理阶段中执行,将这样得到的上下文对象存储在存储器,并且向用户通知消息已经接收。在这个说明性的示例中,假设可以对加密消息进行解密之前,用户必须输入口令或通过短语。当对消息进行访问时,第二处理阶段开始,并且向用户提示口令或通过短语。检索所存储的上下文对象,并且使用适当的密钥来解密在上下文对象中的加密内容。如果使用了会话密钥,接收方定位并解密相应的已加密会话密钥,使用解密的会话密钥来解密任何已加密消息和/或附件内容,然后,如果需要,进一步对消息正文进行解码,例如,其中已经对消息正文进行了基于64位的编码。
在图3a中示出的格式仅仅用于说明性的目的,应该理解本发明可应用到具有其它格式的编码消息。例如,如上所述,这里描述的处理系统和技术可应用到签名或未签名的、加密或未加密的、以及其它编码消息,从而接收到的消息可以不一定包括:与加密和/或签名有关的部分。另外,特殊的消息成分可以按照图3a所述不同的次序出现。根据使用的消息方案,消息可以包括更少的、附加的或不同的消息段或成分。
优选地,存储上下文对象的临时存储区是易失性和非永久性的存储器。例如,可以仅在特定的时间段内存储上下文对象,优选地,可以由用户设置该特定时间段。可以设置单个的上下文对象存储时间段,并应用到所有消息,尽管还可以设想更多的定制设置。例如,通常从某些发送者到达或从其电子邮件地址具有相同域名的发送者到达的消息可以具有特定的相对较短的上下文对象消息存储时间段,而可以将从其它发送者接收到的已编码电子邮件的上下文对象,也许是个人联系,存储更长的时间段。可选地,每次打开或关闭消息时,可以在存储时间段内提示用户。
优选地,根据移动设备的编码消息所需的安全等级,来确定控制上下文对象存储器的特定标准。上下文对象的存储表示在可用性和安全性之间的折中选择。更长的存储间隔以减少安全性为代价改善了可用性,这是由于在发送方的证书已经撤回之后,可能会保持编码消息的上下文对象,例如,在当先接收到消息时,在第一阶段处理期间执行签名验证的情况下。如果也在第一处理阶段期间执行解码,那么,更长的上下文对象存储时间间隔表示更大的安全危险,这是由于对于更长的时间,解密内容很可能被未被授权的设备用户所得到。较短的消息存储间隔减少了上下文对象保持为可访问的时间量。然而,如果从存储器中删除了其相应的上下文对象,则当访问已编码消息时,第一和第二处理操作都必须被重复。其他的储存管理技术,例如,还可以使用最近使用的(LRU)替代方案或旧的上下文对象的重写,因此上下文对象存储取决于存储器资源,而不是时间间隔设置。
图4是示出了处理编码消息的方法的第一阶段的流程图。步骤402表示新消息的接收。如果如在步骤404确定的那样,由发送者签名了所接收的消息,则移动设备尝试验证该签名。签名验证是通常可以作为第一处理阶段一部分进行的一个功能,但是本领域熟练的技术人员应该意识到,情况并非总是如此。根据S/MIME的变化,例如,可以在加密之前对消息进行签名,从而在可以进行签名验证之前,必须先对消息进行解密。然而,在图4所示的示例性流程图中,签名验证作为第一阶段处理而示出。
例如,如果如上所述,在步骤406处通过确定摘要之间的匹配而适当验证了签名,则处理在步骤410处继续。否则,在步骤408,向用户给出签名验证已失败的指示。根据所实现的特定签名方案,或许响应用户对结束处理的请求,如果签名不能被验证,则可以不对消息不进行进一步地处理,并且处理在步骤418处结束。然而,在某些情况下,用户可能希望进行查看或另外处理消息,即使在摘要不匹配,并且因而在发送者对消息进行签名之后消息内容已经发生改变的情况下。
如果未对消息进行签名(或者例如,如果没有针对消息解密的用户输入,则无法进行签名验证),则验证签名,或在失败的签名验证尝试之后,应该继续处理,移动设备在步骤410确定是否能够进行任何进一步的解码,而无需来自用户的任何输入或操作。如果消息已加密,并需要口令或通过短语来进行解密,则可能地,在第一阶段中可以不进行对所接收到的消息的任何其他处理,或可以仅在第一阶段中执行解密步骤的一部分。然后,在步骤414,将由任何第一阶段处理产生的上下文对象存储在存储器中,在步骤416,向用户通知新消息已经被接收,并且在步骤418,第一阶段处理结束。然而,如果当消息未被加密但是对其内容进行了基于64位的编码时,可能进行进一步地解码而无需用户输入,则在步骤412,执行进一步的解码操作,并且在步骤414,将这样得到的内容对象存储到存储器。当向用户通知在步骤416处接收到消息,并且处理在步骤418处结束时,第一阶段处理结束。
尽管图4举例说明了临时存储已解码消息的新概念,但是这样解码消息存储的优点将从随后图5的描述中而变得更加明显。图5是针对编码消息的消息处理方法的第二阶段的流程图。
在步骤502,由用户访问编码消息。按照本发明的一个方面,在步骤504确定由第一阶段处理产生的上下文对象是否可在存储器中得到。如果可得到,则在步骤505中,从存储器中检索上下文对象。否则,当上下文对象已经被重写或已经从存储器上删除的时候,在步骤506重复第一阶段处理。在某些情况下,即使当上下文对象在存储器中可用时,优选地,用户或移动设备上的软件可能会坚持重复某些或所有第一阶段的处理操作。,例如,当签名验证是第一阶段操作,并且由于针对该消息进行了第一阶段处理,已经在移动设备上加载了新CRL时,这可能会非常有用的。可选地,事件的发生或用户操作可以针对当前存在上下文对象的任何或所有消息调用第一阶段处理操作,从而当访问消息时,避免了这样的强制的第一阶段操作。
在已经检索到上下文对象或已经重复了第一阶段操作之后,在步骤508,确定是否要求更进一步地解码。如果作为第一阶段的一部分,进行了所有必需的解码步骤,则在步骤514,显示或处理处理过的消息、或在从存储器中检索到其的情况下的相应上下文对象,并且在步骤516,第二处理阶段结束。例如,当没有对接收到的消息进行解密,并且可以进行所有解码操作,而无需来自用户的输入或任何其他操作时,则可能会出现这样的情况。然而,如果确定需要进一步解码,则可以向用户提示任何所需信息,例如口令或通过短语(510),并执行进一步的解码操作(512)。然后,在步骤514,显示或处理所得到的解码消息,并且第二阶段处理在516处结束。
当上下文对象在存储器中可用时,可以避免第一阶段处理和相关的处理时间。在向用户通知消息已经接收之前,后台执行第一阶段处理操作,从而用户不会察觉到该处理和内在处理时间。
尽管在图5中示出了第一阶段处理,作为在步骤508处进行进一步解码确定之前所执行的单独步骤506,但是当对其进行重复时,不必一定单独地进行第一阶段操作。如上所述,优选地,在第一和第二处理阶段之间没有固定的描述(delineation)。优选地,当已经完成了能够无需用户输入而执行的所有解码操作时,第一阶段结束。然后,第二阶段执行任何剩余的解码操作,并且当无论何处当第一阶段结束时,该第二阶段有效地开始。因此,在图5中单独示出了单独步骤506,主要用于说明性目的。当不存在上下文对象或要重复第一阶段操作时,则典型地,第二处理阶段完成所有处理操作,包括任何第一阶段操作。
在第一和第二阶段操作之间的描述仅仅在某一点上可变也是可能的。例如,可以某些特定的操作指定为第二阶段操作,从而在第二处理阶段中,将总是执行取决于任何特定操作结果的具体操作和任何后续操作。在这样的实施例中,仍然可以尽可能地进行第一阶段处理,但是仅仅在必须执行指定的第二阶段操作这一点上。用户输入不一定是确定第一处理阶段何时结束时的限制因素,如在本示例中的,对于第二阶段处理的开始,可以不需要图5中的步骤510。
本领域的技术人员还将意识到,编码消息处理方法不必包括在图4和5中所示的所有步骤,或者可能包括添加到其上的另外的步骤和操作,例如,这取决于消息发送者所应用的编码类型。如上所述的方法的其它变化对本领域的技术人员来说是显而易见的,由此,可以认为所述的其他变化也处于本发明的范围内。
已经详细的描述了本发明多个优选实施例,包括优选的操作方法,应该理解,可以利用不同元件和步骤来执行该操作。上述优选实施例仅仅以示例的方法出现,并不用来限制于这里所描述的发明的范围。
例如,尽管主要在移动通信设备的环境下进行了描述,但是如上所述的编码消息处理系统和方法可以减小与查看或另外访问针对其已经进行了第一阶段解码操作的、编码消息有关的处理器负荷和时延。消息解码操作趋向于在桌面计算机系统上涉及小得多的时延,典型地,所述桌面计算机具有比更小手持式和便携式设备更快和更强大的处理器。在具有几乎无限的电源的桌面或其它更大型的计算机系统中,与这样的处理器集中解码操作有关的功率消耗趋向于需要较少的考虑。然而,无论如何,可以在这样的系统中实现上述的系统和方法。
作为在这里描述的较宽范围的系统和方法中的另外示例,图6和7示出了由移动设备来处理编码消息的附加情况。图6示出了了其中无线连接器系统606传送寻址到一个或多个消息接收者的、来自发送者602的消息604的示例,在该示例中,发送者的消息604是已编码消息。
无线连接器系统606可以在将消息604传送到移动设备614时,使用主机系统608。无线连接器系统606可对发送者的消息604执行认证和/或加密消息处理,或者,无线连接器系统可以是不执行任何认证和/或加密消息处理的类型的。然后,将编码消息604传送到移动设备614。移动设备614在不同的时间调用多个解码阶段(616和618),以便更有效地处理编码消息604。
参考图7,移动设备确定是否可以至少部分地对编码消息604进行解码。如果确定了不可以部分地对编码消息604进行解码,则提供编码消息604已被接收的指示。否则,将编码消息604通过第一解码阶段616来部分地解码。将所述部分解码的消息700存储到存储器702。可选地,此时,存在关于新消息已经接收的指示。根据访问该消息的请求704,从存储器702中检索部分解码后的消息,并通过第二解码阶段618进行进一步的解码。已解码消息706可以用于更进一步地处理。
在图8-10中示出了了这里公开的系统和方法的较宽范围的另外的实例。图8-10示出了在不同示例性通信系统内的系统和方法的另外应用。图8是示出了示例性通信系统的方框图。在图8中,示出了计算机系统802、WAN 804、在安全防火墙808之后的公司局域网806、无线基础结构810、无线网络812和814、以及移动设备816和818。公司局域网806包括消息服务器820、无线连接器系统828、包括至少多个邮箱819的数据存储器817、具有直接连到移动设备的通信链路的桌面计算机系统822,例如到接口或连接器826的物理连接824、以及无线VPN路由器832。图8中系统的操作将在下文中参考消息833、834和836予以描述。
例如,计算机系统802可以是膝上型、桌面或掌上型计算机系统,配置为与WAN804相连。这样的计算机系统可以经由ISP或ASP连接到WAN804。可选地,计算机系统802可以是网络连接的计算机系统,类似于计算机系统822,用于通过LAN或其他网络来访问WAN804。许多现代的移动设备能够通过多种基础结构和网关结构与WAN相连,由此,计算机系统802还可以是移动设备。
公司局域网806是能够用于无线通信的、基于服务器的中央消息传送系统的说明性示例。公司局域网806可以被叫做″主机系统″,该系统容纳了:具有针对消息的邮箱819的数据存储器817,以及针对其他数据项的可能的另外的数据存储器(未示出),所述数据项可以发送到移动设备816和818或从移动设备816和818中接收;以及无线连接器系统828;无线VPN路由器832;或可能在公司局域网806和一个或多个移动设备816和818之间实现通信的可能其他组件。按照更一般的方面,主机系统可以是一个或多个计算机,无线连接器系统在其上、与其一起或与其相关联地操作。公司局域网806是主机系统的一个优选实施例,其中主机系统是在至少一种安全防火墙808后并由该防火墙保护的企业通信网环境内运行的服务器计算机。其它可能的中央主机系统包括ISP、ASP及其它服务提供者或邮件系统。尽管桌面计算机系统824和接口/连接器826可以位于这样的主机系统之外,但是无线通信操作可以类似于下面的描述。
公司局域网806将无线连接器系统828实现为相关的无线通信使能组件,其通常是软件程序、软件应用程序、或构建来与至少一个或更多消息服务器一起工作的软件组件。无线连接器系统828用于经由一个或多个无线网络812和814,将用户所选消息到发送到一个或多个移动设备816和818,以及接收来自移动设备816和818的消息。如图8所示,无线连接器系统828可以是消息传送系统的单独组件,或作为替代,可以将其部分或完全地归并到其它通信系统组件中。例如,消息服务器820可以包括软件程序、应用程序、或实现无线连接器系统828的组件、或其中的部分、或者其部分或所有的功能。
运行在防火墙808后的消息服务器820充当用于公司交换消息的主接口,所述消息包括诸如电子邮件、日历数据、语音邮件、电子文件及与WAN804之间的PIM数据,该WAN典型地是因特网。特定的中间操作和计算机取决于通过其交换消息的消息传送机制和网络的类型,因此没有在图8中示出。消息服务器820的功能可以扩展到消息的发送和接收、提供诸如日程、todo列表、任务列表、电子邮件和文档等数据的动态数据存储器的特征之外的功能。
通常,诸如820的消息服务器针对在服务器上具有帐户的每一个用户,在诸如817的一个或多个数据存储器上维护多个邮箱819。数据存储器817包括用于多个(“n”)用户帐户的邮箱819。由消息服务器820接收到的、用于识别用户、用户帐户、邮箱、或可能与用户相关的另一地址、作为消息接收者的帐户或邮箱819的消息存储在相应的邮箱819中。如果消息寻址到多个接收人或分配列表,则典型地,将相同消息的拷贝存储在多于一个的邮箱819。可选地,消息服务器820可以将这样的消息的单一拷贝存储在消息服务器上具有帐户的全部用户能够访问的数据存储器中,并在每一接收者的邮箱819中存储指针或其它的标识符。在典型的消息传送系统中,每一用户使用诸如Microsoft Outlook或Lotus Notes的消息传送客户端来访问他或她的邮箱819及其内容,所述客户端通常运行在连接在局域网806中的PC上,例如桌面计算机系统822。尽管在图8中仅仅示出了一种桌面计算机系统822,但是本领域的技术人员应该理解,典型地,局域网将包含许多桌面、笔记本和膝上型计算机系统。每一消息传送客户端通常通过消息收发服务器820来访问邮箱819,尽管在某些系统中,消息客户能够通过桌面计算机系统822直接访问数据存储器817和在其上所存储的邮箱819。还可以将消息从数据存储器817下载到桌面计算机系统822上的本地数据存储器(未示出)。
在公司局域网806内,无线连接器系统828与消息服务器820协同操作。无线连接器系统828可以驻留在与消息服务器820相同的计算机系统中,或作为替代,可以在不同的计算机系统上实现。还可以将实现了无线连接器系统828的软件部分或完全地与消息服务器820集成在一起。优选地,无线连接器系统828和消息服务器820被设计来协作和交互操作,以允许把消息推送到移动设备816、818。在这样的配置中,优选地,将无线连接器系统828配置用来通过公司防火墙808,并且经由WAN804和无线网络812、814之一,将存储在与公司LAN806相关的一个或多个数据存储器中所存储的信息发送到一个或多个移动设备816、818。例如,在数据存储器817中具有帐户和相关的邮箱819的用户还可以具有移动设备,例如816。如上所述,由消息服务器820将由消息服务器820接收到的、用于识别用户、帐户或邮箱819的消息存储到相应的邮箱819。如果用户具有移动设备,例如816,则优选地,由无线连接器系统828来检测通过消息服务器820接收并存储到用户邮箱819的消息,并且将其发送到用户的移动设备816。该功能类型代表“推(push)”消息发送技术。作为替代,无线连接器系统828可以使用“拉(pull)”技术,其中,响应利用移动设备所进行的请求或访问操作、或这两者技术的组合,将存储在邮箱819中的项发送到移动设备816、818。
由此,使用无线连接器828能够对包括消息服务器820的消息传送系统进行扩展,从而每一用户的移动设备816、818可以访问消息服务器820中所存储的消息。尽管这里描述的系统和方法并不仅局限于基于推送的技术,但是,从上述作为参考引入的美国专利和申请中可以找到基于推送的消息传送的更详细的描述。这种推技术使用无线友好的编码、压缩和加密技术,以便将所有信息传送到移动设备,因而,有效地将公司防火墙808扩展到包括移动设备816、818。
如图8所示,存在用于与来自公司局域网806的移动设备816、818交换消息的多个路径。一个可能的消息传递路径的是通过诸如串行端口的物理连接824,利用了接口或连接器826。当移动设备816、818的用户工作在LAN806的诸如计算机系统822的计算机系统上时,该路径对于诸如在移动设备816,818的初始化处或者周期性地经常执行的大批量信息更新是很有用的。例如,如上所述,通常在这样的连接上交换PIM数据,例如与诸如其中可以放置移动设备816、818的诸如底座的适当接口或连接器826相连的串行端口。物理连接824也可以用来将来自桌面计算机系统822的其它信息传送到移动设备816、818,所述信息包括专用安全密钥(“专用密钥”),例如,与桌面计算机系统822相关的专用加密或签名密钥,或其它相对大批量的信息,例如证书和CRL,在诸如S/MIME和PGP的一些安全消息传送方案中使用。
使用物理连接824以及连接器或接口826的专用密钥交换允许用户桌面计算机系统822和移动设备816或818共享用于访问所有加密和/或签名邮件的至少一个身份。由此,用户的桌面计算机系统822和移动设备816或818也可以共享专用密钥,从而或者主机系统822、或者移动设备816或818能够处理寻址到消息服务器820上的用户邮箱或帐户中的安全消息。需要在这样的物理连接上传送证书和CRL,所述证书和CRL表示了S/MIME、PGP和其他公共密钥安全方法所需的大量数据。可以将用户自己的证书、一系列用于验证用户的证书和CRL的证书、以及针对其它用户的证书、证书链和CRL从用户的桌面计算机系统822加载到移动设备816、818。将其它用户的证书和CRL加载到移动设备816、818允许移动设备用户选择其它实体或可以与其交换安全消息的用户,别通过物理连接而不是通过空中将大批量的信息预加载到移动设备上,从而当从这样的其他用户接收安全消息或向这样的其他用户发送安全消息时,或者当要确定证书的状态时,这节省了时间和无线带宽。
在已知的“同步”型无线消息传送系统中,还使用物理路径来将来自消息服务器820相关的邮箱819的消息传送到移动设备816和818。
另一用于与移动设备816,818进行数据交换的方法是通过空中,经无线连接器系统828,并使用无线网络812、814。如图8所示,这可以涉及无线VPN路由器832,如果其在网络806中可用的话,或可选地,到无线基础结构810的传统WAN连接,用于提供到一个或多个无线网络812、814的接口810。无线VPN路由器832通过特定的无线网络812,提供直接到无线电设备816的VPN连接的建立。这样的无线路由器832可与诸如IPV6的静态寻址方案结合使用。
假如无线VPN路由器832是不可用的,则到WAN804的链路,通常是因特网,是可以由无线连接器系统828采用的通用连接机制。为了处理移动设备816的寻址和任何其它所需的接口功能,优选地,使用无线基础结构810。当用户在国家或网络之间漫游时,无线基础结构810还可以确定用于定位给定用户的最可能的无线网络,并且跟踪用户。在诸如812和814的无线网络中,通常,通常经由基站(未示出)和移动设备816、818之间的RF传输,将消息传送到移动设备816、818,以及从移动设备816、818接收消息。
可以提供多个到无线网络812和814的连接,包括:ISDN、帧中继或T1连接,使用了在整个因特网中所使用的TCP/IP协议。无线网络812和814可以代表不同的、唯一的且不相关的网络,或者其可以代表在不同国家中的相同网络,也可以是任何不同类型的网络,包括但并不限于数据为中心的无线网络、语音为中心的无线网络、以及可以诸如上述的相同或类似基础结构上能够同时支持语音和数据通信的双模网络。
在某些实施中,可以在公司局域网806中提供多于一个的空中消息交换机制。在图8的示例性通信系统中,例如,配置与具有与消息服务器820上的用户帐户相关的邮箱819的用户有关的移动设备816、818,以使其操作在不同的无线网络812和814上。如果无线网络812支持IPV6寻址,则可以由无线连接器系统828使用无线VPN路由器832来与在无线网络812内操作的任何移动设备816交换数据。然而,无线网络814可以是不同类型的无线网络,例如Mobitex网络,在这样情况下,作为替代,可以通过无线连接器系统828,经由到WAN804和无线基础结构810的连接,与在无线网络814内操作的移动设备818交换信息。
现在将利用从计算机系统802发送并寻址到至少一个接收者的电子邮件消息833的示例来描述图8的操作系统,其中所述接收者具有帐户和邮箱819、或与消息服务器820和移动设备816或818相关的类似数据存储器。然而,电子邮件消息833仅用于说明性的目的。优选地,还由无线连接器系统828启动在公司局域网806之间其它信息类型的交换。
根据所使用的特定的消息传送方案,从计算机系统802经由广域网804发送的电子邮件消息833可以是完全是明文的,或利用数字签名进行签名、和/或加密。例如,如果为了安全消息传送而使用S/MIME来启动计算机系统802,则可以对电子邮件消息833进行签名、加密,或既签名又加密。
诸如833的电子邮件消息通常使用传统的SMTP、RFC822报头和MIME正文部分来定义电子邮件信息的格式。这些技术都是本领域的技术人员所熟知的。电子邮件消息833到达消息服务器820,消息服务器820确定应该将电子邮件消息833存储到哪一个邮箱819。如上所述,诸如电子邮件消息833的消息可以包括用户名、用户帐户、邮箱标识符或可由消息服务器820映射到特定帐户或相关邮箱819上的其它类型的标识符。对电子邮件消息833来说,典型地,利用与用户帐户并因而与邮箱819相对应的电子邮件地址来识别接收者。
无线连接器系统828通过无线网络812或814,将某些用户选择的数据项或数据项的一部分,从公司局域网806发送或镜像到用户的移动设备816或818,优选地,通过检测一个或多个触发事件是否已经发生。触发事件包括但是不限于下列一个或多个:用户的网络计算机系统822处的屏幕保护程序的激活,用户的移动设备816或818从接口826断开,或从移动设备816或818发送到主机系统以开始发送存储在该主机系统的一个或多个消息的命令的接收。由此,无线连接器系统828可以检测与消息服务器820相关联的触发事件,例如命令的接收,或者可以检测与一个或多个网络计算机系统822相关联的触发事件,包括如上所述的屏幕保护程序和断开事件。当用于移动设备816或818的无线接入共同数据已经在局域网806处被激活时,当无线连接器系统828检测到针对移动设备用户的触发事件的发生时,例如,优选的,将由用户选择的数据项发送到用户的移动设备。在电子邮件消息833的例子中,一旦检测到触发事件,则由无线连接器系统828检测到消息833到达消息服务器820。这可以诸如通过监测或查询与消息服务器820相关联的邮箱819来实现,或者,如果消息服务器820是微软交换站服务器,则无线连接器系统828可能针对通告来登记由微软消息传送应用编程接口(MAPI)提供的同步,从而当将新消息存储到油箱819中时,接收通知。
当要将诸如电子邮件消息833的数据项发送给移动设备816或818时,优选地,无线连接器系统828按照对移动设备而言透明的方式,对所述数据项重新打包,从而出现了发送到移动设备的信息和由移动设备所接收的消息,类似于在主机系统即图8中的LAN806处所存储和能够访问的信息。一个优选的重新打包方法包括:将要经由无线网络812、814发送的、所接收到的消息包装在电子信封中,所述电子信封对应于消息将被发送到的移动设备816、818的无线网络地址。可选地,可使用其它重新打包的方法,比如专用的TCP/IP封装技术。优选地,这样的重新打包也导致了从移动设备816或818发送的电子邮件消息看起来来自相应通信主机系统帐户或邮箱819,即使其是从移动设备中构造和发送的。由此,移动设备816或818的用户可以在主机系统帐户或邮箱819和移动设备之间,有效地共享单个电子邮件地址。
在834和836处表示了电子邮件消息833的重新打包。重新打包技术对任何可用的传送路径而言可以是类似的,或者可以依赖于特定的传送路径,或者为无线基础结构810、或者为无线VPN路由器832。例如,在834处重新打包之前或之后,优选地,对所述电子邮件消息833进行压缩和加密,从而有效地提供对移动设备818安全传送。压缩减小了发送消息所需的带宽,而加密确保了发送给移动设备816和818的任何消息或其它信息的保密性。相反,经由VPN路由器832传送的消息可能仅被压缩而没有被加密,因为由所述VPN路由器832建立的VPN连接本来就是安全的。由此,或者通过在无线连接器系统828处的加密(可以看作诸如非标准的VPN隧道或VPN类连接),或者通过VPN路由器832,向移动设备816和818安全地发送消息。因此,使用移动设备816或818来访问消息与使用桌面计算机系统822来访问在局域网806处的邮箱一样的安全。
当重新打包的消息834或836经由无线基础结构810或经由无线VPN路由器832到达移动设备816或818时,移动设备816或818从重新打包的消息834或836中去除外部电子信封,并执行任何所需的解压缩和解密操作。优选地,对从移动设备816或818发送的、并寻址到一个或多个接收者的消息类似地进行重新打包,并且可能地,对其进行压缩和加密,然后发送给诸如局域网806的主机系统。然后,主机系统从重新打包的消息上去除电子信封,而且如果需要,对所述消息进行解密和解压缩,并且将将所述消息路由到所寻址的接收者。
使用外部信封的另一个目的是为了保存原始电子邮件消息833中的至少一些寻址信息。尽管利用一个或多个移动设备的网络地址来对用于将信息路由到移动设备816、818的外部信封进行寻址,但是,优选地,外部信封对可能处于压缩的和/或加密的形式的、包括至少一个地址字段的整个原始电子邮件消息833进行封装。当去除了外部信封,并且在移动设备816或818上显示消息时,这能够显示电子邮件消息833的原始“到”、“来自”和“抄送”地址。当由无线连接器系统828去除了从移动设备发送的重新打包的外发消息的外部信封时,利用反映主机系统上的移动设备用户的帐户或邮箱的地址的“来自”字段,该重新打包还可以将应答消息传送到所寻址的接收者。利用来自移动设备816或818的用户的帐户邮箱地址使得从移动设备发送的消息看起来仿佛消息源自主机系统处的用户的邮箱819或帐户,而不是移动设备。
图9是可选的典型通信系统的方框图,其中由与无线网络运营商相关的组件来启动无线通信。如图9所示,所述系统包括:计算机系统802、广域网804、位于安全防火墙808后的公司局域网807、网络运营商基础结构840、无线网络811、以及移动设备813和815。所述计算机系统802、广域网804、安全防火墙808、消息服务器820、数据存储器817、邮箱819和VPN路由器835与在图8中相同标记的组件大致相同。然而,由于VPN路由器835与网络运营商基础结构840进行通信,其不必一定是图9的系统中的无线VPN路由器。网络运营商基础结构840使得局域网807和移动设备813、815之间的无线信息交换得以进行,所述移动设备分别与计算机系统842和852相关联,并设置为在无线网络811内进行操作。在局域网807中,示出了多个桌面计算机系统842、852,每个均具有到接口或连接器848、858的物理连接846、856。无线连接器系统844、854在各个计算机系统842、852上操作,或与各个计算机系统842、852协同地操作。
无线连接器系统844、854与上述的无线连接器系统828相似,所述无线连接器系统能够将诸如存储在邮箱819中的电子邮件消息和其他项等数据项、以及可能存储在本地或网络数据存储器中的数据项从局域网807发送到一个或多个移动设备813、815。然而,在图9中,所述网络运营商基础结构840提供了所述移动设备813,815和局域网807之间的接口。如上所述,下面将在作为可以发送到移动设备813、815的数据项的说明性示例的电子邮件消息的上下文中来描述图9所示系统的操作。
当由消息服务器820接收寻址到在消息服务器820上具有帐户的一个或多个接收者的电子邮件消息833时,将所述消息,或者可能为指向存储在中央邮箱或数据存储器中的消息的单一拷贝的指针,存储到每个这样的接收者的邮箱819中。一旦已经将电子邮件消息833或指针存储到邮箱819中,则可以使用移动设备813或815来对其进行访问。在图9所示的实施例中,已经将电子邮件消息833寻址到与桌面计算机系统842和852相关、并因而与移动设备813和815相关联的邮箱819。
本领域技术人员将会理解到,通常用于诸如局域网807和/或广域网804的有线网中的通信网络协议并不适合或不兼容于在诸如811的无线网络内所使用的无线网络通信协议。例如,无线网络通信中主要涉及的通信带宽、协议开销和网络等待时间在有线网中不太重要,典型地,有线网具有比无线网络具有更高的容量和速度。因此,移动设备813和815通常不能直接地访问数据存储器817。网络运营商基础结构840提供了无线网络811和局域网807之间的桥接。
网络运营商基础结构840使得移动设备813、815能够通过广域网804建立到局域网807的连接,并且例如,可以由用于提供针对移动设备813和815的无线通信服务的无线网络811的运营商或服务提供商来进行操作。在基于拉的系统中,移动设备813,815可以使用无线网络兼容的通信方案来建立与网络运营商基础结构840的通信会话,优选地,当信息应该保持保密时,利用诸如无线传输层安全(WTLS)的安全方案,以及利用诸如无线应用协议(WAP)浏览器的无线万维网浏览器。然后,用户可以请求(通过手动选择或预选的移动设备内驻存的软件内的缺省值)在局域网807处的数据存储器817中的邮箱819上所存储的任何或全部的信息、或者仅仅新信息。然后,网络运营商基础结构840使用超文本传输协议(HTTPS)建立与无线连接器系统844、854的连接或对话,例如,如果会话还没有被建立。如上所述,可以通过可用的典型WAN连接或通过VPN路由器835,来进行网络运营商基础结构840和无线连接器系统844、854之间的会话。当要使从移动设备813、815接收到请求与将所请求的信息发送回所述设备之间的时延最小时,可以配置网络运营商基础结构840和无线连接器系统844、854,从而一旦建立,则使通信连接保持为开放状态。
在图9的系统中,将源自移动设备A813和B815的请求分别发送给无线连接器系统844和854。在接收来自网络运营商基础结构840的信息请求时,无线连接器系统844、854从数据存储器中检索所请求的信息。对于电子邮件消息833,无线连接器系统844、854从适当的邮箱819中检索电子邮件消息833,典型地,通过与计算机系统842、852协同操作的消息传送客户端,可以或经由消息服务器820、或者直接地访问邮箱819。可选地,可以对无线连接器系统844、854进行配置,以直接地或通过所述消息服务器820来访问邮箱819本身。此外,无线连接器系统844、854,因而移动设备813,815能够访问其它数据存储器,即,类似于数据存储器817的网络数据存储器和与每个计算机系统842、852相关联的本地数据存储器,。
如果将电子邮件消息833寻址到与计算机系统842和852以及设备813和815均相关联的消息服务器帐户或邮箱819,则可以将电子邮件消息833发送给如860和862所示的网络运营商基础结构840,然后,网络运营商基础结构840将电子邮件消息的拷贝发送到每个移动设备813和815,如864和866所示。可以或者经由到广域网804、或者经由VPN路由器835,在无线连接器系统844、854和网络运营商基础结构840之间传送信息。当网络运营商基础结构840通过不同的协议与无线连接器系统844、854和移动设备813、815进行通信时,可以由网络运营商基础结构840来进行解译操作。还可以在无线连接器系统844,854和网络运营商基础结构840之间、以及在每个移动设备813,815和网络运营商基础结构840之间使用重新打包技术。
可以利用首先从移动设备813、815传送到网络运营商基础结构的这样的信息,按照类似的方式来处理要从移动设备813、815发送的消息或其它信息。然后,网络运营商基础结构840可以将该信息发送至无线连接器系统844、854,以存储在邮箱819中,并且由所述消息服务器820发送到任何所寻址的接收者,或可选地,可以将信息发给所寻址的接收者。
图9中的系统的上述描述涉及基于拉的操作。作为替代,可以配置无线连接器系统844、854和网络运营商基础结构,以便将数据项推送到移动设备813和815。还可以配置组合的推/拉系统。例如,可以将当前存储在局域网807的数据存储器的新消息的通知或数据项列表可推送到移动设备813、815,然后,可以使用其来经由网络运营商基础结构840从局域网807请求消息或数据项。
如果将与在局域网807上的用户帐户相关联的移动设备设置为在不同的无线网络内操作,则每个无线网络均可以具有类似于840的相关的无线网络基础结构组件。
尽管在图9的系统中,针对每一个计算机系统842、852,示出了单独的、专用的无线连接器系统844,854,但是,优选地,可以配置一个或多个无线连接器系统844、854,以便与多于一个的计算机系统842、852协同地操作,或访问与多个一个的计算机系统相关的数据存储器或邮箱819。例如,可以准予无线连接器系统844访问与计算机系统842和计算机系统852都相关的邮箱819。然后,可以由无线连接器系统844处理对来自移动设备A813或B815的数据项的请求。这种配置的好处在于:能够实现局域网807和移动设备813和815之间的无线通信,而不需要桌面计算机系统842、852针对每个移动设备用户而运行。作为替代,可以与消息服务器820相结合地来实现无线连接器系统,以便能够进行无线通信。
图10是另一可选的通信系统的方框图。该系统包括计算机系统802、广域网804、位于安全防火墙808后公司局域网809、接入网关880、数据存储器882、无线网络884和886、以及移动设备888和890。在局域网809中,计算机系统802、广域网804、安全防火墙808、消息服务器820、数据存储器817、邮箱819、桌面计算机系统822、物理连接824、接口或连接器826以及VPN路由器835实质上与上述通信组件是相同的。接入网关880和数据存储器882向移动设备888和890提供对存储在局域网809上的数据项的访问。在图10中,无线连接器系统878在消息服务器820上操作,或者与消息服务器820系统协同操作,尽管作为替代,无线连接器系统可以在局域网809中的一个或多个桌面计算机上操作或与其协同地操作。
无线连接器系统878用于将存储在局域网809处的数据项传送到一个或多个移动设备888,890。优选地,这些数据项包括存储在数据存储器817的邮箱819的电子邮件消息、以及可能存储在数据存储器817或另一个网络数据存储器或诸如822的计算机系统的本地数据存储器上的其它其他数据项。
如上所述,将寻址到在消息服务器820上具有帐户的一个或多个接收者的、并且由消息服务器820所接收的电子邮件消息833存储到每个这样的接收者的邮箱819中。在图10的系统中,优选地,外部数据存储器882具有与数据存储器817类似的结构,并保持与数据存储器817的同步。优选地,可以与对存储在主机系统处的PIM信息和数据独立地来进行对在数据存储器882处所存储的PIM信息或数据的修改。在该特定的配置下,所述外部数据存储器882处的可独立修改信息可以使与用户相关的多个数据存储器(即,移动设备上的数据,家用个人计算机上的数据,公司局域网处的数据等)保持同步。例如,每一次当在一天中的特定时刻添加或改变数据存储器817中的条目时,或者当在LAN809处发起时,通过由消息服务器820或计算机系统822在数据存储器882处所进行的、或者可能由移动设备888、890通过接入网关822所进行的、以特定时间间隔由无线连接器系统878发送到数据存储器882的更新,可以实现该同步。在电子邮件消息833的情况下,在接收到电子邮件消息833一段时间之后发送给数据存储器882的更新可以表明:消息833已经被存储在存储器817中的特定邮箱819,而且,将把电子邮件消息的拷贝存储到数据存储器882中的相应存储区中。当电子邮件消息833已经存储在与移动设备888和890相对应的邮箱819中时,例如,将如图10中892和894所示的电子邮件消息的一个或多个拷贝发送并存储在数据存储器882上的相应存储区或邮箱中。如图所示,可以通过对WAN 804或VPN路由器835的连接,将数据存储器817中所存储信息的更新或拷贝发送到数据存储器882中。例如,无线连接器系统878可以通过HTTP邮递请求,将更新或存储的信息邮递到数据存储器882的资源。可选地,可使用诸如HTTPS或安全套接层(SSL)的安全协议。本领域技术人员将理解,作为替代,可以将在数据存储器中的多于一个的位置中所存储的数据项的单个拷贝发送到数据存储器882。然后,可以将该数据项的拷贝存储在数据存储器882中多于一个的相应位置上,或者可以将单个拷贝存储在数据存储器882中,其中将所存储的数据项的指针或其它标识符存储在数据存储器882中的每个相应位置上。
有效地,接入网关880作为接入平台,所述接入网关向移动设备888和890提供对数据存储器882的访问。可以数据存储器882配置为在广域网804上可访问的资源,并且接入网关880可以是ISP系统或WAP网关,通过其,移动设备888和890可以与广域网804相连。然后,可以使用与无线网络884和886兼容的WAP浏览器或其它浏览器来访问与数据存储器817同步的数据存储器882,并自动地或响应来自移动设备888、890的请求,下载所存储的数据项。如896和898所示,可以将在数据存储器817中所存储的电子邮件消息833的拷贝发送给移动设备888和890。由此,每个移动设备888、890上的数据库(未示出)可以与公司局域网809上的数据存储器的一部分例如邮箱819同步。类似地,可以将对移动设备数据存储器的改变反映在数据存储器882和817中。
图11是示例的移动设备的方框图。该移动设备100是双模移动设备,并且包括收发机1111、微处理器1138、显示器1122、非易失性存储器1124、随机存取存储器(RAM)1126、一个或多个辅助输入/输出(I/0)装置1128、串行端口1130、键盘1132、扬声器1134、麦克风1136、短距离无线通信子系统1140,以及其它设备子系统1142。
收发机1111包括接收器1112、发送器1114、天线1116和1118、一个或多个本地振荡器1113,以及数字信号处理器(DSP)1120。天线1116和1118可以是天线阵的天线单元,并且优选地,是嵌入式天线。然而,这里所描述的系统和方法决不局限于特定类型的天线,或者甚至局限于无线电通信设备。
优选地,移动设备100具有语音和数据交换能力的双向通信设备。由此,例如,移动设备100可以在诸如任何模拟或数字蜂窝网络的语音网络上通信,还可以在数据网络上通信。在图11中,通过通信塔台1119描绘了所述语音和数据网络。这些语音和数据网络可以是独立的通信网络,所述独立通信网络使用独立结构,比如基站,网络控制器等等,或者将其集成到单一无线网络中。
收发机1111用于与网络1119进行通信,并且包括接收器1112、发送器1114、一个或多个本地振荡器1113和DSP 1120。DSP 1120用于将信号发送至收发器1116和1118、以及接收来自收发器1116和1118的信号,并且向接收器1112和发送器1114提供控制信息。如果语音和数据通信以同一频率频或者间隔很近的频率集的形式而产生,则可以将单个的本地振荡器1113与接收器1112和发送器1114相结合地使用。可选地,例如,如果例如,对音频通信和数据通信使用不同的频率,则可以使用多个本地振荡器1113来产生与语音和数据网络1119相对应的多个频率。将包括语音和数据信息的信息经由在DSP 1120和微处理器1138之间的链路,向和从收发机1111进行通信传输。
收发机1111的详细设计,比如频带、元件选择、功率电平等等,将取决于移动设备100在其中进行操作的通信网络1119。例如:打算在北美市场上操作的移动设备100可包括设计以在各种语音通信网上操作的收发机1111,所述语音通信网为诸如Mobitex或DataTAC移动数据通信网络、AMPS、TDMA、CDMA、PCS等,而为在欧洲使用而设计的移动设备100可配置为利用GPRS数据通信网络和GSM语音通信网上进行操作。移动设备100还可以使用分离或集成的、其他类型的数据和语音网络。
根据网络或网络1119的类型,移动设备100的接入要求也是可变的。例如:在Mobitex和DataTAC数据网络,使用与各个移动设备相关联的唯一标识符在网络上登记移动设备。然而,在GPRS数据网络,网络接入与移动设备的订户或用户相关联。典型地,GPRS设备需要用户识别模块(“SIM”),需要该模块来在GPRS网络上操作移动设备。本地或非网络的通信功能(即便有的话)也是可操作的,而无需SIM设备,但是移动设备将不能够执行与在数据网络1119上通信有关的任何功能,除了一些法律所要求的操作,例如“911”紧急呼叫。
在完成所需的网络登记或激活程序之后,移动设备100可以在网络1119上发送和接收通信信号,包括语音和数据信号。将由天线1116从通信网络1119收到的信号路由到接收器1112,接收器1112提供信号放大、降频转换、滤波、信道选择等等,还可以提供模拟数字转换。接收信号的模拟数字转换能够实现更为复杂的通信功能,例如,要使用DSP1120执行的数字解调和解码。按照类似的方式,对要传送到网络1119的信号进行处理,例如,包括由DSP 1120所进行的调制和编码,然后,将信号提供给发送器1114,以便数模转换、升频转换、滤波、放大、和经由天线1118向通信网络1119发射。
除了处理通信信号之外,DSP 1120也提供收发机的控制。例如,可通过DSP 1120中所实现的自动增益控制算法,自适应地控制在接收器1112和发送器1114中应用于通信信号的增益水平。也可在DSP 1120中实现其它收发器控制算法,以便提供对收发器1111更高级的控制。
优选地,微处理器1138管理和控制移动设备100的整个操作。在此,可使用多种微处理器或微控制器,或者可选地,可使用单个DSP1120执行微处理器1138的功能。通过收发机1111中的DSP 1120执行低层的通信功能,包括至少数据和音频通信在内。另外,可以将高层的通信应用,例如语音通信应用1124A和数据通信应用1124B存储在非易失性存储器1124中,以便由微处理器1138来执行处理。例如,语音通信模块1124A可以提供高层用户界面,可操作来经由网络1119,在移动设备100和多个其它的语音或双模装置之间发送和接收语音呼叫。类似地,数据通信模块1124B可以提供高层用户界面,可操作用于经由所述网络1119,在移动设备100和多个其它数据设备之间发送和接收数据的,所述数据为诸如电子邮件消息、文件、组织者信息、短文本消息等等。
微处理器1138也与其它设备子系统进行交互,其它设备子系统为诸如显示器1122、随机存取存储器1126、外围输入/输出(I/O)子系统1128、串行端口1130、键盘1132、扬声器1134、麦克风1136、短距离通信子系统1140和通常指定为1142的任何其它设备子系统。
图11中所示的一些子系统执行与通信相关的功能,而其它子系统可提供“驻留”或设备上功能。注意,一些子系统,例如键盘1132和显示器1122,既可用于与通信相关的功能,例如输入文本消息以在数据通信网络上传输,也可用于设备驻留功能,例如,计算器或日程表或其它PDA类型的功能。
优选地,将由微处理器1138使用的操作系统软件存储在诸如非易失性存储器1124的永久存储器中。例如,非易失性存储器1124可被实现为闪速存储器组件、或作为电池备份RAM。除了用于控制移动设备1110的低层功能的操作系统之外,非易失性存储器1124还包含可由微处理器1138(和/或DSP 1120)执行的多个软件模块1124A-1124N,包括语音通信模块1124A、数据通信模块1124B、和用于执行多个其它功能的多个其它操作模块1124N。这些模块由微处理器1138执行,并提供用户和移动设备100之间的高层接口。典型地,这些接口通常包括通过显示器1122提供的图形组件,和通过辅助I/O1128、键盘1132、扬声器1134和麦克风1136提供的输入/输出组件。可以将操作系统、特定设备应用或模块、或其部分临时加载到易失性存储器,例如随机存取存储器1126,以便更快速的操作。此外,还可以在永久地将其写入到位于永久存储器例如闪存1124的文件系统内之前,将接收的通信信号暂时存储到随机存取存储器1126。
可以加载到移动设备100上的典型应用模块1124N是提供PDA功能的个人信息管理(PIM)应用,例如日历事件、约会和任务项。这些模块1124N也可与用于管理电话呼叫、语音邮件等的语音通信模块1124A进行交互,并且还可以与用于管理电子邮件及其它数据传输的数据通信模块进行交互。可选地,可以将语音通信模块1124A和数据交换模块1124B的所有功能可以集成到PIM模块中。
优选地,非易失性存储器1124还提供文件系统,以便于在设备上存储PIM数据项。优选地,PIM应用包括:或者通过其自身、或者与语音和数据通信模块1124A、1124B相结合,经由无线网络1119,发送和接收数据项的能力。优选地,利用所存储的、或与主计算机系统相关的数据项的相应集合,通过无线网络1119,对PIM数据项进行无缝地集成、同步和更新,从而创建针对与特定用户相关联的数据项的镜像系统。
优选地,将表示至少部分解码的数据项、以及完全解码的数据项的上下文对象存储在移动设备100上的易失性和非永久存储器中,例如随机存取存储器1126中。作为替代,例如,当存储间隔相对较短时,可以将这样的信息存储在非易失性存储器1124中,从而在存储其后不久就从存储器中删除该信息。然而,优选地,将这些信息存储在随机存取存储器1126中或另一易失性和非永久存储器上,以便当移动设备100失去电源时,从存储器中清除信息。这防止了未授权方通过诸如从移动设备100上取下存储芯片来获得所存储的已解码或部分解码的信息。
通过将装置100放置在接口底座中,可以将移动设备100手动地与主机系统同步,所述接口底座将移动设备100的串行端口1130与计算机系统或设备的串行端口相连。串行端口1130也可以用于使用户能够通过外部设备或软件应用程序来设置优选项,或者下载其它应用模块1124N以安装其。该有线下载路径可用于将加密密钥加载到所述设备之上,这是比经由无线网络1119交换加密信息更安全的方法。除串行端口1130之外或作为串行端口1130的替代,可以在移动设备100中提供用于其它有线下载路径的接口。例如,USB端口将提供对类似配备的个人计算机的接口。
可以通过网络1119、通过辅助I/O子系统1128、通过串行端口1130、通过短距离通信子系统1140、或通过其它任何适当的子系统1142,将附加的应用模块1124N加载到移动设备100上,并由用户安装在非易失性存储器1124或随机存取存储器1126中。在应用程序安装上的这样灵活性增加了移动设备100的功能,并可以提供增强的设备上功能、与通信相关的功能、或这两者。例如,安全通信应用程序可以利用移动设备100来实现电子商务功能及其它这样的金融交易。
当移动设备100在数据通信模式下操作时,由无线电收发机模块1111处理所接收到的信号,例如文本消息或下载的网页,并将其提供给微处理器1138,优选地,由微处理器1138在如上所述的多个阶段中进一步处理所接收到的信号,以便最终输出到显示器1122,或者可选地,输出到辅助I/O设备1128。移动设备100的用户也可使用键盘1132来构造数据项,例如电子邮件消息,优选地,所述键盘是QWERTY方式布局的完整字母数字键盘,尽管还可以使用其它方式的完整字母数字键盘,例如已知的DVORAK方式的键盘。还利用多个辅助I/O设备1128来进一步增强用户对移动设备100的输入,所述辅助I/O设备包括:指轮输入设备、触摸盘、各种开关、摇杆输入键、等等。然后,可以将用户输入的构造的数据项经由无线电收发机模块1111,在通信网络1119上传输。
当移动设备100在语音通信模式下操作时,移动设备的整个操作实质上类似于数据模式下的操作,除了优选地,将所接收的信号输出到扬声器1134、以及由麦克风1136产生用于发射的语音信号之外。还可以将可选语音或声音I/O子系统,例如语音消息记录子系统,集成到移动设备100上。尽管优选地,语音或声音信号输出主要通过扬声器1134来实现,显示器1122也可用于提供以下指示:主叫方身份、语音呼叫持续时间、或其它与语音呼叫有关的信息。例如:微处理器1138可以与语音通信模块和操作系统软件协同地检测来话呼叫的呼叫者识别信息,并在显示器1122上显示其。
短距离通信子系统1140也可包括在移动设备100内。子系统1140可以包括红外设备以及相关电路和组件、或短距离射频(RF)通信模块,例如BluetoothTM模块或802.11模块,例如,用于提供与类似性能的系统和设备的通信。本领域技术人员将理解,“蓝牙”(“Bluetooth”)和“802.11”涉及分别与无线个人区域网和无线局域网的规范的集合,可从电气和电子工程师协会得到。

Claims (65)

1.一种处理无线移动通信设备处的编码消息的方法,包括步骤:
在无线移动通信设备处接收编码消息,其中,在所述无线移动通信设备内使用解码消息之前,对所述编码消息执行多个解码操作;
对所述编码消息执行第一解码操作,以产生部分解码后的消息,其中,所述第一解码操作执行将要对编码消息进行的解码操作中的至少一个;
将所述部分解码后的消息存储到无线移动通信设备的存储器中;
用户提供访问接收到的消息的请求;
接收访问接收到的消息的请求;
从所述存储器检索所述部分解码后的消息;以及
对所述部分解码后的消息执行第二解码操作,从而产生在所述无线移动通信设备内使用的解码消息。
2.如权利要求1所述的方法,其特征在于所述编码消息是包括加密内容和加密会话密钥的加密消息。
3.如权利要求2所述的方法,其特征在于将要对所述编码消息的多个解码操作包括:对所述加密会话密钥进行解密,以及利用已解密的会话密钥来解密所述消息的加密内容。
4.如权利要求3所述的方法,其特征在于使用安全电子邮件加密标准来加密所述编码消息。
5.如权利要求3所述的方法,其特征在于使用安全多用途因特网邮件扩展(S/MIME)技术来加密所述编码消息。
6.如权利要求3所述的方法,其特征在于使用高质量保密标准(PGP)技术来加密所述编码消息。
7.如权利要求3所述的方法,其特征在于使用OpenPGP技术来加密所述编码消息。
8.如权利要求1所述的方法,其特征在于所述编码消息是包括数字签名的签名消息。
9.如权利要求8所述的方法,其特征在于将要对所述编码执行的多个解码操作包括:验证所述已签名消息的数字签名。
10.如权利要求1所述的方法,其特征在于先对所述编码消息进行签名,然后对其进行加密。
11.如权利要求10所述的方法,其特征在于所述编码消息包括加密内容和加密会话密钥,并且将要对所述编码消息执行的多个解码操作包括:对所述加密会话密钥进行解密,并且使用所述已解密的会话密钥来解密所述消息的加密内容。
12.如权利要求11所述的方法,其特征在于所述加密内容包括数字签名,并且将要对所述编码消息执行的多个解码操作包括:验证所述编码消息的数字签名。
13.如权利要求1所述的方法,其特征在于先对所述编码消息进行加密,然后进行签名,并且所述编码消息包括加密内容、加密会话密钥和数字签名。
14.如权利要求13所述的方法,其特征在于将要对所述编码消息执行的多个解码操作包括:对所述加密会话密钥进行解密,并且使用所述已解密的会话密钥来解密所述消息的加密内容。
15.如权利要求14所述的方法,其特征在于将要对所述编码消息执行的多个解码操作包括:验证所述编码消息的数字签名。
16.如权利要求1所述的方法,其特征在于执行基于64位的编码,以产生所述编码消息。
17.如权利要求1所述的方法,其特征在于执行ASN.1编码以产生所述编码消息。
18.如权利要求1所述的方法,其特征在于在对所述编码消息执行第一解码操作以产生部分解码后的消息的步骤之后,还包括步骤:
指示已经在无线移动通信设备处接收到所述编码消息。
19.如权利要求1所述的方法,其特征在于还包括步骤:
在执行所述第一解码操作之后,指示已经在无线移动通信设备处接收到所述编码消息。
20.如权利要求1所述的方法,其特征在于所述第一解码操作包括:无需来自用户的操作而进行解码操作,并且在向所述用户通知接收到所述消息之前,执行所述第一解码操作。
21.如权利要求1所述的方法,其特征在于在无线移动通信设备处接收编码消息的步骤之后,还包括步骤:
确定是否能够对所述编码消息进行部分地解码;以及
在能够对所述编码消息进行部分地解码的情况下,执行所述第一解码操作,以产生所述部分解码后的消息。
22.如权利要求1所述的方法,其特征在于在执行第二解码操作的步骤之后,还包括步骤:
在无线移动通信设备处接收第二编码消息;
确定是否能够对第二编码消息进行部分地解码;以及
在不能够对所述第二编码消息进行部分地解码的情况下,将第二编码消息存储在存储器中,而无需对第二编码消息进行第一解码操作。
23.权利要求22所述的方法,其特征在于在存储第二编码消息的步骤之后,还包括步骤:
确定是否能够对所接收到的第三编码消息进行部分地解码;
在不能够对所接收到的第三编码消息进行部分地解码的情况下,将第三编码消息存储在存储器中,而不进行将会产生第三编码消息的部分解码后的消息内容的第一解码操作;以及
指示已经在无线移动通信设备处接收到所述第三编码消息。
24.如权利要求1所述的方法,其特征在于:所述编码消息是通过签名而不是加密进行编码的消息,并且所述第一解码操作包括针对所述编码消息的签名验证。
25.如权利要求1所述的方法,其特征在于:通过先对其进行加密然后对其进行签名,来对所述消息进行编码,所述第一解码操作包括针对所述编码消息的签名验证,并且所述第二解码操作包括对所述部分解码后的消息进行解密。
26.如权利要求25所述的方法,其特征在于:由于在将所述部分解码后的消息存储到所述存储器之前执行所述第一解码操作,减少了与响应所述访问请求向用户提供接收到的消息相关的时延。
27.如权利要求1所述的方法,其特征在于通过先对其进行签名然后对其进行加密,来对所述消息进行编码,所述第一解码操作包括与至少一个解密密钥的传输编码和检索的相关的解码操作,并且所述第二解码操作包括:对所述部分解码后的消息进行解密,并且对所述解密的消息进行签名验证。
28.如权利要求27所述的方法,其特征在于:由于在将所述部分解码后的消息存储到所述存储器之前执行所述第一解码操作,减少了与响应所述访问请求向用户提供所接收到的消息相关的时延。
29.如权利要求1所述的方法,其特征在于:在向用户通知所述消息已经被接收之前,后台执行所述第一解码操作。
30.如权利要求1所述的方法,其特征在于所述存储器是易失性和非永久存储器。
31.如权利要求1所述的方法,其特征在于所述存储器是随机存取存储器(RAM)。
32.如权利要求1所述的方法,其特征在于将所述部分解码后的消息存储到所述存储器,作为存储器中的上下文对象。
33.如权利要求32所述的方法,其特征在于从所述存储器检索所述上下文对象,从而对所述上下文对象进行进一步解码,以便产生解码的上下文对象。
34.如权利要求33所述的方法,其特征在于向所述无线移动通信设备的用户显示所述已解码的上下文对象。
35.如权利要求32所述的方法,其特征在于在预选时间内,将所述上下文对象存储在存储器中。
36.如权利要求35所述的方法,其特征在于由无线移动通信设备的用户来选择所述预选时间。
37.权利要求35所述的方法,其特征在于所述预选时间基于所述编码消息的发送者。
38.如权利要求35所述的方法,其特征在于所述预选时间基于预选的安全等级。
39.如权利要求1所述的方法,其特征在于在从所述存储器检索到所述消息之后,针对部分解码后的消息,重复部分解码操作。
40.如权利要求1所述的方法,其特征在于在检索所述部分解码后的消息的步骤之后,还包括步骤:
确定是否已经部分地解码了所述编码消息;以及
在已经部分地解码了所述编码消息的情况下,对部分解码后的消息进行第二解码操作。
41.如权利要求1所述的方法,其特征在于所述编码消息包括报头部分、已编码正文部分、至少一个加密会话密钥、以及数字签名。
42.如权利要求1所述的方法,其特征在于由所述无线移动通信设备通过无线基础结构和无线网络来接收所述编码消息。
43.如权利要求42所述的方法,其特征在于:消息服务器通过所述无线基础结构和所述无线网络,将所述编码消息传送到所述无线移动通信设备。
44.如权利要求43所述的方法,其特征在于所述消息服务器从消息发送者接收所述编码消息。
45.如权利要求44所述的方法,其特征在于所述无线移动通信设备在“拉”消息访问方案中请求由消息服务器将所存储的消息转发到所述无线移动通信设备。
46.如权利要求44所述的方法,其特征在于当在所述消息服务器处接收所述编码消息时,所述消息服务器将所述编码消息路由到所述无线移动通信设备,由所述消息发送者使用与所述无线移动通信设备相关联的特定的电子邮件地址,对所述编码消息进行寻址。
47.如权利要求44所述的方法,其特征在于所述消息服务器将所述编码的消息重定向到所述无线移动通信设备。
48.如权利要求44所述的方法,其特征在于所述消息服务器包括用于将所述编码消息重定向到所述无线移动通信设备的装置。
49.如权利要求48所述的方法,其特征在于在将所述编码消息重定向到所述无线移动通信设备之前,重定向程序对所述编码消息进行重新封装,以便保持所述编码消息的寻址信息。
50.如权利要求49所述的方法,其特征在于所述重定向程序对所述编码消息进行重新封装,以允许由所述无线移动通信设备产生的应答消息到达所述消息发送者。
51.如权利要求1所述的方法,其特征在于通过无线移动通信设备信息传送装置,将所述无线移动通信设备的用户的证书信息传送到所述无线移动通信设备。
52.如权利要求51所述的方法,其特征在于所述无线移动通信设备信息传送装置包括无线通信模块。
53.如权利要求52所述的方法,其特征在于从以下各项所构成的组中选择所述无线通信模块,所述各项为:红外设备、蓝牙模块和802.11模块。
54.如权利要求1所述的方法,其特征在于通过所述无线移动通信设备信息传送装置,将证书撤消列表传送到所述无线移动通信设备。
55.如权利要求54所述的方法,其特征在于所述无线移动通信设备信息传送装置包括串行端口或通用串行总线(USB)端口。
56.如权利要求54所述的方法,其特征在于所述无线移动通信设备信息传送装置包括红外设备、蓝牙模块或802.11模块。
57.如权利要求1所述的方法,其特征在于由无线移动通信设备通过用于提供无线基础结构的装置和通过用于提供无线网络的装置来接收所述编码消息。
58.如权利要求57所述的方法,其特征在于用于提供消息服务器的装置通过用于提供无线基础结构的装置,将所述编码消息传送到所述无线移动通信设备。
59.如权利要求58所述的方法,其特征在于用于提供消息服务器的装置从消息发送者接收所述编码消息。
60.如权利要求1所述的方法,其特征在于消息服务器通过无线基础结构和无线网络,将所述编码消息传送到无线移动通信设备,其中,所述编码消息包括多个加密会话密钥,所述消息服务器确定与所述无线移动通信设备相关联的所述加密会话密钥,以及所述消息服务器重新组织所述编码消息,从而将所述编码消息发送到所述无线移动通信设备,所述消息不包括与无线移动通信设备无关联的至少一个加密会话密钥。
61.如权利要求60所述的方法,其特征在于所述编码消息包括数字签名,并且所述消息服务器验证所述数字签名,而且向所述无线移动通信设备发送所述数字签名验证的结果。
62.如权利要求1所述的方法,其特征在于:所述设备的用户在第二解码操作期间输入安全信息,以便对加密会话密钥进行解密。
63.如权利要求62所述的方法,其特征在于所述安全信息包括口令。
64.一种处理无线移动通信设备处的编码消息的系统,包括:
在无线移动通信设备处接收编码消息的装置,其中,在所述无线移动通信设备内使用解码消息之前,由以下所述第一解码装置和第二解码装置对所述编码消息执行多个解码操作;
对所述编码消息执行第一解码操作以产生部分解码后的消息的第一解码装置,其中,所述第一解码操作执行将要对编码消息进行的解码操作中的至少一个;
将所述部分解码后的消息存储到无线移动通信设备的存储器中的装置;
从所述存储器检索所述部分解码后的消息的装置;以及
对所述部分解码后的消息执行第二解码操作以产生在所述无线移动通信设备内使用的解码消息的第二解码装置。
65.一种处理在无线移动通信设备处的编码消息的系统,其中在所述无线移动通信设备内使用所述消息之前,要由以下所述第一解码装置和第二解码装置对所述编码消息执行多个解码操作,所述系统包括:
第一解码装置,具有对所述编码消息的数据访问连接,所述第一解码装置对所述编码消息执行第一解码操作,以产生部分解码后的消息,其中所述第一解码装置执行多个解码操作中的至少一个;
用于存储所述部分解码后的消息的存储器;以及
第二解码装置,具有对在所述存储器中所存储的的部分解码后的消息的数据访问连接,其中,第二解码装置对所述部分解码后的消息执行第二解码操作,以产生在所述无线移动通信设备内使用的解码消息。
CNB028261089A 2001-10-25 2002-10-24 处理编码消息的多阶段系统和方法 Expired - Lifetime CN100373893C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US33060801P 2001-10-25 2001-10-25
US60/330,608 2001-10-25

Publications (2)

Publication Number Publication Date
CN1608367A CN1608367A (zh) 2005-04-20
CN100373893C true CN100373893C (zh) 2008-03-05

Family

ID=23290505

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028261089A Expired - Lifetime CN100373893C (zh) 2001-10-25 2002-10-24 处理编码消息的多阶段系统和方法

Country Status (10)

Country Link
US (2) US8194857B2 (zh)
EP (1) EP1438814B1 (zh)
JP (3) JP2005506803A (zh)
CN (1) CN100373893C (zh)
AT (2) ATE313194T1 (zh)
BR (1) BRPI0213542B1 (zh)
CA (1) CA2464361C (zh)
DE (2) DE60208067T2 (zh)
HK (2) HK1064236A1 (zh)
WO (1) WO2003036887A1 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6826407B1 (en) * 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US7003304B1 (en) * 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6636733B1 (en) * 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6983138B1 (en) * 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
DE60115072T3 (de) 2000-09-21 2010-04-01 Research In Motion Ltd., Waterloo System und verfahren zum unterschreiben eines software-kodes
US7196807B2 (en) * 2002-01-29 2007-03-27 Comverse, Ltd. Encrypted e-mail message retrieval system
AU2003268454B2 (en) * 2002-09-06 2009-04-02 Metric Holdings Llc Method and system for processing email during an unplanned outage
EP1550192B1 (en) * 2002-09-09 2009-11-11 Dell Marketing USA L.P. System and method for application monitoring and automatic disaster recovery for high-availability
US7623848B2 (en) * 2003-03-20 2009-11-24 Dell Marketing Usa L.P. Method and system for providing backup messages to wireless devices during outages
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
EP1661338A1 (en) 2003-08-12 2006-05-31 Research In Motion Limited System and method of secure message processing
US7743386B2 (en) * 2004-03-12 2010-06-22 Sap Ag Context objects for accessing message content
DE602005010238D1 (de) * 2004-05-11 2008-11-20 Matsushita Electric Ind Co Ltd Vorrichtung und verfahren zum empfangen eines zeitlich gemultiplexten signals
WO2006000653A1 (fr) * 2004-05-26 2006-01-05 France Telecom Procede et plate-forme de manipulation de donnees securisees
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
GB0519466D0 (en) * 2005-09-23 2005-11-02 Scansafe Ltd Network communications
US8200971B2 (en) * 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
US8340289B2 (en) * 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8719397B2 (en) 2005-11-03 2014-05-06 Emoze Ltd. Method and system for email and PIM synchronization and updating
IL171774A (en) * 2005-11-03 2012-09-24 Emoze Ltd Method and system for an uncompromising connection from a computing device having information storage like e-mail server to a wireless mobile device
US8494152B1 (en) 2006-02-28 2013-07-23 Allstate Insurance Company Systems and methods for automated call-handling and processing
US8666366B2 (en) * 2007-06-22 2014-03-04 Apple Inc. Device activation and access
US8855617B2 (en) * 2007-01-07 2014-10-07 Patrice Gautier Method and system for mobile device activation
US9237148B2 (en) 2007-08-20 2016-01-12 Blackberry Limited System and method for displaying a security encoding indicator associated with a message attachment
US8032181B2 (en) * 2007-09-01 2011-10-04 Apple Inc. Service provider activation with subscriber identity module policy
US9451450B2 (en) * 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US8442521B2 (en) * 2007-09-04 2013-05-14 Apple Inc. Carrier configuration at activation
US20090220084A1 (en) * 2008-02-29 2009-09-03 Research In Motion Limited System and method for dynamically updating message list indicators
US8073959B2 (en) * 2008-03-28 2011-12-06 Microsoft Corporation Automatically detecting whether a computer is connected to a public or private network
JP4706714B2 (ja) * 2008-04-04 2011-06-22 村田機械株式会社 電子メールゲートウェイ装置
US8412784B2 (en) * 2009-03-03 2013-04-02 Microsoft Corporation Storage model for maintaining structured document fidelity
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US10271213B2 (en) 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US10667883B2 (en) 2013-03-15 2020-06-02 Virtual Incision Corporation Robotic surgical devices, systems, and related methods
EP2852118B1 (en) * 2013-09-23 2018-12-26 Deutsche Telekom AG Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
AU2015287705B2 (en) * 2014-07-10 2019-09-12 Fasetto, Inc. Systems and methods for message editing
WO2016128989A1 (en) 2015-02-10 2016-08-18 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for data mediation
CN108475535A (zh) * 2015-12-31 2018-08-31 皇家飞利浦有限公司 非mri兼容的iv泵与mri兼容的iv泵之间的自动通信
US10467387B2 (en) * 2016-06-23 2019-11-05 Oath Inc. Computerized system and method for modifying a media file by automatically applying security features to select portions of media file content
EP3301885A1 (en) * 2016-10-03 2018-04-04 Gemalto Sa Method, data sending control server, storage server, processing server and system for sending data to at least one device
US11757846B2 (en) 2020-06-25 2023-09-12 Bank Of America Corporation Cognitive multi-encrypted mail platform
US11122021B1 (en) 2020-06-25 2021-09-14 Bank Of America Corporation Server for handling multi-encrypted messages
US11451389B2 (en) 2020-06-25 2022-09-20 Bank Of America Corporation Multi-encrypted message response manager

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2328125A (en) * 1997-08-08 1999-02-10 Ericsson Telefon Ab L M Network control system
WO2000031931A1 (en) * 1998-11-24 2000-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
WO2001071608A2 (en) * 2000-03-17 2001-09-27 Mark Nair System, method and apparatus for controlling the dissemination of digital works

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06276221A (ja) 1993-03-17 1994-09-30 Toshiba Corp 極秘メール機能を持つ電子メールシステム
JPH07162407A (ja) 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
US6922775B2 (en) 1993-12-03 2005-07-26 Fujitsu Limited User support system for cryptographic communication in network systems
JP3710518B2 (ja) * 1995-06-01 2005-10-26 東芝テック株式会社 ネットワークプリントシステム
JP4021956B2 (ja) * 1996-08-27 2007-12-12 大日本印刷株式会社 Icカード
JPH10107832A (ja) 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd 暗号同報メールシステム
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
JP3060996B2 (ja) * 1997-05-30 2000-07-10 日本電気株式会社 無線データ通信装置
JPH118617A (ja) 1997-06-18 1999-01-12 Nec Corp 電子メールの暗号化システム及び暗号化方法
JP3240971B2 (ja) 1997-08-25 2001-12-25 日本電気株式会社 情報表示方法及び情報表示装置
JPH1188410A (ja) 1997-09-03 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> 電子メール転送方法、装置およびこの方法を記録した記録媒体
JPH11252161A (ja) 1998-03-04 1999-09-17 Seiko Epson Corp 情報付加装置及び情報付加方法
US6219694B1 (en) 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
JP2000115229A (ja) 1998-10-08 2000-04-21 Ntt Data Corp メール配送方法、メール配送システム及び中継装置
JP2000124892A (ja) 1998-10-16 2000-04-28 Nec Corp セキュアメーリングリスト配信方法および装置
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
JP4329193B2 (ja) 1999-12-15 2009-09-09 ネッツエスアイ東洋株式会社 電子メール配送システム
GB0004287D0 (en) * 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
WO2001063383A1 (en) 2000-02-24 2001-08-30 Mischenko Valentin Alexandrovi Method for providing authorized access to personal computer data resources
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
JP2002033760A (ja) 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6531985B1 (en) * 2000-08-14 2003-03-11 3Com Corporation Integrated laptop antenna using two or more antennas
EP1410296A2 (en) * 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2328125A (en) * 1997-08-08 1999-02-10 Ericsson Telefon Ab L M Network control system
WO2000031931A1 (en) * 1998-11-24 2000-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
WO2001071608A2 (en) * 2000-03-17 2001-09-27 Mark Nair System, method and apparatus for controlling the dissemination of digital works

Also Published As

Publication number Publication date
JP4875745B2 (ja) 2012-02-15
CN1608367A (zh) 2005-04-20
US20120216032A1 (en) 2012-08-23
JP2005506803A (ja) 2005-03-03
BR0213542A (pt) 2004-10-26
EP1438814B1 (en) 2005-12-14
WO2003036887A1 (en) 2003-05-01
ATE313194T1 (de) 2005-12-15
HK1091674A1 (en) 2007-01-26
CA2464361A1 (en) 2003-05-01
ATE358380T1 (de) 2007-04-15
DE60219222D1 (de) 2007-05-10
EP1438814A1 (en) 2004-07-21
JP2007133867A (ja) 2007-05-31
DE60208067D1 (de) 2006-01-19
DE60219222T2 (de) 2008-01-03
HK1064236A1 (en) 2005-01-21
CA2464361C (en) 2010-09-14
JP4711933B2 (ja) 2011-06-29
DE60208067T2 (de) 2006-08-17
JP2010134940A (ja) 2010-06-17
BRPI0213542B1 (pt) 2016-10-25
US8526618B2 (en) 2013-09-03
US20050009502A1 (en) 2005-01-13
US8194857B2 (en) 2012-06-05

Similar Documents

Publication Publication Date Title
CN100373893C (zh) 处理编码消息的多阶段系统和方法
CN101232504B (zh) 用于处理已编码消息的系统和方法
CN1554176B (zh) 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置
CN100563242C (zh) 证书信息存储系统和方法
CN1672380B (zh) 用于检验数字证书状态的系统和方法
CN1674590B (zh) 用于查看消息附件的系统和方法
CN1653764B (zh) 用于传送和利用附件的系统和方法
CN1717697B (zh) 压缩安全电子邮件用于与移动通信设备交换的系统和方法
KR100898092B1 (ko) 부호화된 메시지를 처리하는 시스템 및 방법
CN1951074B (zh) 处理安全消息的系统和方法
US8429413B2 (en) Systems and methods for server aided processing of a signed receipt
CN1856957B (zh) 用于保证无线数据安全的系统和方法
CN1685678B (zh) 模拟的消息收发设置选择的系统和方法
CA2649100C (en) Systems and methods for server aided processing of a signed receipt
EP1633094B1 (en) Multiple-stage system and method for processing encoded messages

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20080305