CN100566236C - 在系统中提供证书匹配以及用于搜索和获得证书的方法 - Google Patents
在系统中提供证书匹配以及用于搜索和获得证书的方法 Download PDFInfo
- Publication number
- CN100566236C CN100566236C CNB2005100959847A CN200510095984A CN100566236C CN 100566236 C CN100566236 C CN 100566236C CN B2005100959847 A CNB2005100959847 A CN B2005100959847A CN 200510095984 A CN200510095984 A CN 200510095984A CN 100566236 C CN100566236 C CN 100566236C
- Authority
- CN
- China
- Prior art keywords
- certificate
- message
- transmit leg
- user
- computing equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
Abstract
一种用于搜索和获得证书的系统和方法,其可以用在对已解密消息的处理中。在一个更为广泛的方案中,消息管理服务器根据消息,产生惟一地识别了与所述消息相关联的证书的证书标识数据。然后,可以使用所述证书标识数据来确定响应证书搜索请求、从一个或多个证书服务器获得的给定已定位证书是否是与所述消息相关联的证书。只需要证书标识数据,有助于在用户计算设备(如移动设备等)处的确定,缓解了用户为了进行确定而将整个消息下载到计算设备上的需要。
Description
技术领域
本发明大体上涉及如电子邮件消息等消息的处理,更具体地,涉及一种用于搜索和获得用在处理已编码消息中的系统和证书的方法。
背景技术
可以利用多种已知协议之一对电子邮件(“e-mail”)消息进行编码。如安全多用途因特网邮件扩展(“S/MIME”)等一些协议依赖于公用和私用加密密钥来提供保密性和完整性,以及依赖于公用密钥基础结构(PKI)来通信提供了验证和授权的信息。只能利用私用密钥/公用密钥对的公用密钥来解密利用该对的对应私用密钥进行了加密的数据,反之亦然。利用证书来确认用在消息编码中的公用密钥的真实性。具体地,如果计算设备的用户想要在将消息发送给特定的个体之前对消息进行解密,则该用户需要针对该个体的证书。所述证书典型地包括该个体的公用密钥以及其他标识相关信息。类似地,如果计算设备的用户希望验证已签名消息的发送方,该用户需要针对该发送方的证书。
如果所需证书并未存储在用户的计算设备上,则必须首先获得证书。搜索并获得特定的证书是涉及通过使用户在显示在计算设备上的搜索表格中手动输入要请求其证书的个体的姓名和/或电子邮件地址来查询证书服务器的处理。通常,随后将搜索中所定位的证书暂时下载到计算设备上,以便进行考虑,于是可以向用户显示已定位证书列表。然后,用户可以手动识别列表中的选定证书,从而存储在计算设备的非易失性存储器中,以便于可能的将来使用。
考虑用户的计算设备是移动设备的实施方式。当在消息服务器接收到消息并且可用于下载到移动设备时,通常只是在预定大小的连续数据块中将消息传输到移动设备,以便保留带宽。更具体地,将消息的第一块(例如2KB的数据)下载到移动设备,如果用户想要接收更多的消息,用户可以请求将其他块下载到移动设备,直到已经将整个消息下载到移动设备或者直到达到消息下载的一些预定限制为止。
例如,如果所接收到的消息是已签名S/MIME消息,为了验证消息的完整性和验证发送方的身份,需要发送方的证书。在一些情况下,所需证书可以伴随所述消息,典型地将证书附加到消息的末尾。或者,所需证书可以不伴随所述消息,而是提供识别用在签名中的证书的一个或多个证书标识符,通常也位于消息的末尾。然后,如果该证书已经被存储在移动设备的证书存储器中,则从中获得所识别的证书,或者可以从能够如上所述地从中下载证书的证书服务器中获得所识别的证书。
为了获得针对消息的证书或证书标识符,典型地必须将整个消息下载到移动设备。不幸地,只是为了简单地获得证书信息而下载整个消息是耗时和昂贵的任务(例如,对于带宽而言)。另一方面,如果只将消息的一小部分下载到移动设备上,或者如果消息太长而由于所设置的限制不能将其下载到移动设备上,则不能识别以一些确定的事实验证接收消息的完整性和验证发送方身份所需的证书。
发明内容
本发明的实施例大体上涉及一种用于更有效地搜索和获得证书的系统和方法,其中可以识别所需证书,而无需将发送方的消息完整地下载到用户的计算设备(如移动设备等)上。具体地,所述系统和方法有助于从搜索一个或多个证书服务器中而定位的证书中确定所需的证书。
在本发明的一个更为广泛的方案中,提出了一种用于搜索和获得与用户从发送方接收到的消息有关的证书的方法,所述消息包括用于识别与之相关联的发送方证书的数据,其中可以根据所述消息,产生惟一地识别了发送方证书的证书标识数据,所述方法包括以下步骤:在计算设备处接收所述消息的至少一部分和证书标识数据;提供针对与发送方相关联的证书的证书搜索请求;在一个或多个证书服务器上进行搜索,其中向所述一个或多个证书服务器提交至少一个查询,以请求获得满足证书搜索请求的已定位证书;从所述一个或多个证书服务器获得至少一个已定位证书;利用证书标识数据,处理所获得的每个已定位证书,以确定各个已定位证书是否是与所述消息相关联的发送方证书;以及如果在确定步骤确定已定位证书是与所述消息相关联的发送方证书,则将已定位证书存储在所述计算设备上。
在另一更为广泛的方案中,所产生的证书标识数据包括针对发送方证书的序列号和颁发者数据;以及所述处理步骤包括解析所获得的每个已定位证书,以获得各自的序列号和颁发者数据,并将各自的序列号和颁发者数据与证书标识数据进行比较。
在另一更为广泛的方案中,所产生的证书标识数据包括发送方证书的至少一部分的散列信息;以及所述处理步骤包括将散列算法应用于所获得的每个已定位证书,以获得各自的散列信息,并将各自的散列信息与证书标识数据进行比较。
在本发明的另一更为广泛的方案中,提出了一种用于搜索和获得与用户从发送方接收到的消息有关的证书的系统,所述消息包括用于识别与之相关联的发送方证书的数据,所述系统包括:消息管理服务器,用于根据所述消息,产生证书标识数据,其中所述证书标识数据惟一地识别发送方证书;移动设备,用于从消息管理服务器接收所述消息的至少一部分和证书标识数据;以及移动数据服务器,用于从移动设备接收针对与发送方相关联的证书的证书搜索请求,通过针对满足搜索请求的已定位证书查询一个或多个证书服务器,在一个或多个证书服务器上进行搜索,以及从所述一个或多个证书服务器获得已定位证书;其中所述移动设备和所述移动数据服务器中的至少一个还用于处理在所述移动数据服务器处获得的每个已定位证书,以利用证书标识数据,确定各个已定位证书是否是与所述消息相关联的发送方证书;以及其中所述移动设备提供一个或多个证书存储器,用于存储被确定为与所述消息相关联的发送方证书的证书。
在另一更为广泛的方案中,提出了一种用于搜索和获得与用户从发送方接收到的消息有关的证书的方法,所述消息包括用于识别与之相关联的发送方证书的数据,其中所述方法包括以下步骤:根据所接收到的消息中的数据,产生针对发送方证书的证书标识数据,用于识别发送方证书,其中所述证书标识数据惟一地识别发送方证书;在计算设备处接收证书标识数据;以及通过产生与存储在计算设备上的多个证书中的每一个相关联的证书标识数据,以及将针对所述多个已存储证书中的每一个的已产生证书标识数据与针对发送方证书而产生的证书标识数据进行比较,以识别与发送方证书匹配的已存储证书,来确定发送方证书是否被存储在计算设备上。
附图说明
为了更好地理解本发明的实施例,以及更为清楚地示出其如何实现所述效果,以下将参照附图,作为示例,对其进行描述,其中:
图1是一个示例实施方式中的移动设备的方框图;
图2是图1所示移动设备的通信子系统组件的方框图;
图3是无线网络的节点的方框图;
图4是示出了一个示例结构中的主机系统的组件的方框图;
图5是示出了证书链的示例的方框图;
图6是示出了已编码消息的示例的组件的方框图;
图7A是示出了本发明一个实施例中的搜索和获得证书的方法中的步骤的流程图;以及
图7B是示出了本发明另一实施例中的搜索和获得证书的方法中的步骤的流程图。
具体实施方式
本发明的一些实施例使用移动台。移动台是具有高级数据通信能力的双向通信设备,具有与其他计算机系统进行通信的能力,并且以下被统称为移动设备。移动设备还可以包括语音通信能力。根据移动设备所提供的功能,可以将其称为数据消息收发设备、双向寻呼机、具有数据消息收发能力的蜂窝电话、无线因特网设备或数据通信设备(具有或不具有电话功能)。移动设备通过收发机站网络与其他设备进行通信。
为了帮助读者理解移动设备的结构及其如何与其他设备进行通信,将参照图1到3。
首先,参考图1,将一个示例实施方式中的移动设备的方框图总体表示为100。移动设备100包括多个组件,控制组件是微处理器102。微处理器102控制移动设备100的总体操作。通过通信子系统104执行包括数据和语音通信在内的通信功能。通信子系统104从和向无线网络200接收和发送消息。在移动设备100的示例实施方式中,根据全球移动通信系统(GSM)和通用分组无线业务(GPRS)标准来配置通信子系统104。GSM/GPRS无线网络得到了广泛的使用,并且预期这些标准将被全球发展增进型数据比率(EDGE)和通用移动电信系统(UMTS)所取代。仍在定义新标准,但可以确信其将具有与这里所描述的网络行为的类似性,并且本领域普通技术人员应当理解的是本发明倾向于使用未来开发的任何适当的标准。连接通信子系统104和网络200的无线链路表示一个或多个不同的射频(RF)信道,根据针对GSM/GPRS通信而规定的已定义协议进行操作。利用更新的网络协议,这些信道能够支持电路交换语音通信和分组交换数据通信。
尽管在移动设备100的一个典型实施方式中,与移动设备100相关联的无线网络是GSM/GPRS无线网络,在变体实施方式中,其他无线网络也可以与移动设备100相关联。例如,可以采用的不同类型的无线网络包括:数据中心型无线网络、语音中心型无线网络和通过相同的物理基站能够支持语音和数据通信的双模式网络。组合双模式网络包括但不限于码分多址(CDMA)或CDMA2000网络、GSM/GPRS网络(如上所述)和将来第三代(3G)网络,如EDGE和UMTS。数据中心网络的一些较早示例包括MobitexTM无线网络和DataTACTM无线网络。较早的语音中心型数据网络的示例包括个人通信系统(PCS)网络,如GSM和时分多址(TDMA)系统。
微处理器102还与其他子系统进行交互,如随机存取存储器(RAM)106、闪速存储器108、显示器110、辅助输入/输出(I/O)子系统112、串行端口114、键盘116、扬声器118、麦克风120、短距离通信子系统122和其他设备124。
移动设备100的一些子系统执行通信相关的功能,而其他子系统可提供“驻留”或设备内置功能。作为示例,显示器110和键盘116可以用于如输入用于通过网络200传送的文本消息等通信相关功能以及如计算器或任务表等设备驻留功能。通常将微处理器102使用的操作系统软件存储在如闪速处理器108等永久存储器中,或者可以是只读存储器(ROM)或类似的存储元件(未示出)。本领域普通技术人员应当清楚的是可以将操作系统、设备专用应用程序或其一部分暂时加载到如RAM 106等易失性存储器中。
在已经完成所需的网络登记或激活程序之后,移动设备100可以在网络200上发送和接收通信信号。网络接入与移动设备100的订户或用户相关联。为了识别订户,移动设备100需要将订户身份模块或“SIM”卡126插入SIM接口128中,以便与网络进行通信。特别地,SIM 126是用于识别移动设备100的订户和使移动设备100个性化的一类传统“智能卡”。没有SIM 126,移动设备100不能完全操作与网络200的通信。通过将SIM 126插入SIM接口128,订户可以访问全部已订阅服务。服务可以包括:网络浏览和消息收发,如电子邮件、语音邮件、短消息服务(SMS)和多媒体消息服务(MMS)。更多的高级服务可以包括:销售点、现场服务和销售力量自动控制(sales forceautomation)。SIM 126包括处理器和用于存储信息的存储器。一旦将SIM 126插入SIM接口128中,其与微处理器102相连。为了识别订户,SIM 126包含一些用户参数,如国际移动订户身份(IMSI)等。使用SIM 126的优点是用户不必与任何单一的物理移动设备绑定。SIM126也可以存储针对移动设备的额外订户信息,包括记事册(或日历)信息和最近呼叫信息。
移动设备100是电池供电的设备,并包括电池接口132,用于容纳一个或多个可充电电池130。电池接口132与稳压器(未示出)相连,其辅助电池130将电源V+提供给移动设备100。尽管目前的技术使用电池,但如微型燃料电池等未来的技术也可以为移动设备100提供能量。
除了其操作系统功能外,微处理器102能够在移动设备100上执行软件应用程序。通常在制造期间,将控制基本设备操作的应用程序组(包括数据和语音通信应用程序)安装到移动设备100上。可以加载到移动设备100上的其他应用程序是个人信息管理器(PIM)。PIM具有组合和管理用户所关心的数据项的功能,例如但不限于电子邮件、日历事件、语音邮件、约会和任务项。PIM应用程序具有通过无线网络200发送和接收数据项的能力。PIM数据项可以通过无线网络200与所存储的和/或与主计算机系统相关的、移动设备订户的相应数据项无缝集成、同步和更新。此功能在移动设备100上创建了针对这些数据项的镜像主机。这在主计算机系统是移动设备订户的办公室计算机系统的情况下尤为有利。
附加的应用程序也可以通过网络200、通过辅助I/O子系统112、通过串行端口114、通过短距离通信子系统122或通过任何其他合适的子系统124加载到移动设备100上。这种在应用程序安装方面的灵活性增加了移动设备100的功能,并且能够提供增强的设备内置功能、通信相关功能或这二者。例如,安全通信应用程序可以使得电子商务功能和其他财务交易能够使用移动设备100执行。
通过提供除了通过无线通信网络以外到移动设备100的信息或软件下载,串行端口114使订户能够通过外部设备或软件应用程序来设置偏好,并扩展移动设备100的能力。例如,可选的下载路径可以用于通过直接、从而可靠、可信的连接,将加密密钥加载到移动设备100上,以提供安全设备通信。
短距离通信子系统122用于移动设备100和不同系统或设备之间的通信,无需使用网络200。例如,子系统122可以包括红外设备以及用于短距离通信的相关电路和组件。短距离通信的示例将包括由红外数据协会(IrDA)、蓝牙开发的标准和由IEEE开发的802.11标准族。
在使用中,通信子系统104将处理如文本消息、电子邮件消息或网页下载等接收信号,并输入微处理器102。然后,微处理器102处理接收信号,以便输出到显示器110或者代替地输出到辅助I/O子系统112。订户也可以构造数据项,如电子邮件消息等,例如,与显示器110和可能的辅助I/O子系统112相结合地使用键盘116。辅助子系统112可以包括以下设备:触摸屏、鼠标、轨迹球、红外指纹检测器或具有动态按钮按下能力的滚轮。键盘116是字母数字键盘和/或电话型小键盘。可以通过通信子系统104、在网络200上传输所构造的数据项。
对于语音通信,移动设备100的总体操作实质上是类似的,除了将接收到的信号输出到扬声器118和用于传输的语音信号由麦克风120产生之外。可选的语音或音频I/O子系统,如语音消息记录子系统,也可以在移动设备100上实现。尽管语音或音频信号输出主要通过扬声器118完成,也可以使用显示器110提供如呼叫方身份、语音呼叫的持续时间或其他语音呼叫相关信息等附加信息。
现在参照图2,示出了图1所示的通信子系统组件104的方框图。通信子系统104包括接收机150、发射机152、一个或多个嵌入式或内部天线元件154、156、本地振荡器(LO)158和如数字信号处理器(DSP)160等处理模块。
通信子系统104的详细设计取决于移动设备100将运行其中的网络200,因此应当理解的是图2所示的涉及只用作一个示例。将天线154通过网络200接收的信号输入接收机150,接收机150可以进行如信号放大、频率下转换、滤波、信道选择和模拟到数字(A/D)转换等普通接收机功能。接收信号的A/D转换允许更复杂的通信功能,如要在DSP 160中执行的数字解调和解码。以类似方式,处理要发射的信号,包括DSP 160执行的调制和编码。将这些DSP处理后的信号输入发射机152,进行数字模拟(D/A)转换、频率上变换、滤波、放大和经天线156在网络200上传输。DSP 160不仅处理通信信号,还提供接收机和发射机控制。例如,可以通过在DSP 160中实现的自动增益控制算法,自适应控制施加到接收机150和发射机152中的通信信号的增益。
移动设备100和网络200之间的无线链路可以包含一个或多个不同的信道(典型地是不同的RF信道)以及用在移动设备100和网络200之间的相关协议。典型地,由于移动设备100的总体带宽和有限电池功率,RF信道是有限的资源,必须加以保留。
当移动设备100可完全操作时,发射机152通常只在其向网络200进行发送时接通,而在其他时刻关闭,以保留资源。类似地,在指定的时间段内,接收机150周期性地关闭,以保留电力,直到其需要接收信号或信息为止。
现在参照图3,将无线网络的节点的方框图表示为202。具体地,网络200包括一个或多个节点202。移动设备100与无线网络200中的节点202进行通信。在图3所示的示例实施方式中,根据通用分组无线业务(GPRS)和全球移动通信系统(GSM)技术来配置节点202。节点202包括与塔站206相关联的基站控制器(BSC)204、添加了对GSM中的GPRS支持的分组控制单元(PCU)208、移动交换中心(MSC)210、归属位置寄存器(HLR)212、拜访位置寄存器(VLR)214、服务GPRS支持节点(SGSN)216、网关GPRS支持节点(GGSN)218和动态主机配置协议(DHCP)220。此组件列表并不表示GSM/GPRS网络中的每个节点202的穷尽组件列表,而是通常用在通过网络200的通信中的组件列表。
在GSM网络中,MSC 210与BSC 204和陆上传输网络(如公用交换电话网络(PTSN)222等)相连,以满足电路交换的需求。通过PCU208、SGSN 216和GGSN 218到公用或专用网络(因特网)224(也统称为共享网络基础结构)的连接表示针对GPRS使能移动设备的数据路径。在以GPRS能力加以扩展的GSM网络中,BSC 204还包含与SGSN 216相连的分组控制单元(PCU)208,用于控制分段、无线电信道分频,以及满足分组交换需要。为了跟踪移动设备位置和可用性,以便进行电路交换和分组交换管理,在MSC 210和SGSN 216之间共享HLR 212。对VLR 214的访问由MSC 210控制。
站点206是固定收发机站。站点206和BSC 204一起形成了固定收发机设备。固定收发机设备提供针对通常被称作“小区”的特定覆盖区域的无线网络覆盖。固定收发机设备通过站点206向和从其小区内的移动设备发射和接收通信信号。固定收发机设备通常在其控制器的控制下,根据特定、通常是预定的通信协议和参数,执行对要发送到移动设备的信号的调制和可能的编码和/或加密等处理。固定收发机设备类似地解调和可能地解码和解密(如果需要的话)从其小区内的移动设备100接收到的任意通信信号。通信协议和参数可以在不同的节点间不同。例如,一个节点可以采用不同的调制方案,并在与其他节点不同的频率进行操作。
对于与特定网络进行登记的全部移动设备100,将如用户简档表等永久配置数据存储在HLR 212中。HLR 212还包含针对每个已登记移动设备的位置信息,并且可以被查询,以确定移动设备的当前位置。MSC 210负责一组位置区域,并将当前位于其负责区域内的移动设备的数据存储在VLR 214中。其他VLR 214也包含与拜访其他网络的移动设备有关的信息。VLR 214中的信息包括从HLR 212传送到VLR 214的部分永久移动设备数据,以便进行更快的访问。通过将额外的信息从远程HLR 212节点移动到VLR 214,可以减少这些节点间的业务量,从而能够以更快的响应时间提供语音和数据服务,并且同时需要较少地使用计算资源。
SGSN 216和GGSN 218为添加了对GPRS的支持的元件;即在GSM内支持分组交换数据。SGSN 216和MSC 210在无线网络200内具有类似的职责,保持对每个移动设备100的位置的跟踪。SGSN 216还执行安全功能和对网络200上的数据业务的访问控制。GGSN 218提供与外部分组交换网络的联网连接,并通过在网络200内进行操作的因特网协议(IP)骨干网与一个或多个SGSN 216相连。在正常操作期间,给定的移动设备100必须执行“GPRS附属”以获取IP地址并访问数据服务。由于将集成服务数字网络(ISDN)地址用于路由呼入和呼出呼叫,这一要求并不出现在电路交换语音信道中。目前,所有GPRS使能网络使用专用、动态分配IP地址,因而需要与GGSN 218相连的DHCP服务器220。存在多种针对动态IP分配的机制,包括使用远程验证拨入用户服务(RADIUS)服务器和DHCP服务器的组合。一旦GPRS附属完成,则建立从移动设备100通过PCU 208和SGSN 216到GGSN 218内的接入点节点(APN)的逻辑连接。APN表示能够访问直接因特网兼容服务或专用网络连接的IP隧道的逻辑端点。在每个移动设备100必须被分配给一个或多个APN,并且如果未执行对以授权其使用的APN的GPRS附属,移动设备100不能交换数据这一点上,APN还表示针对网络200的安全机制。可以认为APN 与如“myconnection.wireless.com”等因特网域名相似。
一旦GPRS附属完成,则创建了隧道,并利用IP分组中能够支持的任何协议,在标准IP分组内交换所有业务。这包括如在与虚拟专用网络(VPN)一起使用的一些IP安全(IPsec)连接的情况下的IP overIP等隧道方法。这些隧道也被称为分组数据协议(PDP)上下文,并且在网络200中存在有限的可用数量。为了最大化对PDP上下文的使用,网络200将运行针对每个PDP上下文的空闲定时器,以确定是否缺乏活动性。当移动设备100并未使用其PDP上下文时,可以取消对PDP上下文的分配,并将IP地址返回给由DHCP服务器220管理的IP地址库。
现在参照图4,示出了一个示例结构中的主机系统的组件的方框图。主机系统250将典型地是公司办公室或其他局域网(LAN),但也可以是家庭办公室计算机或一些其他私有系统,例如在变体实施方式中。在图4所示的示例中,将主机系统250图示为移动设备100的用户所属的组织的LAN。
LAN 250包括通过LAN连接260彼此相连的多个网络组件。例如,具有用于用户移动设备100的附属底座264的用户桌面计算机262a适用于LAN 250上。例如,针对移动设备100的底座264可以通过串行或通用串行总线(USB)连接与计算机262a相连。其他用户计算机262b也适用于LAN 250,并且每个计算机可以配备有或不配备有针对移动设备的附属底座264。底座264有利于信息(例如PIM数据、有利于移动设备100和LAN 250之间的安全通信的私用对称密钥等)从用户计算机262a到移动设备100的加载,并且对于通常在初始化移动设备100以便使用时执行的批量信息更新尤为有用。下载到移动设备100上的信息可以包括用在消息交换中的证书。本领域普通技术人员应当理解,用户计算机262a、262b还将典型地与图4未示出的其他外围设备相连。
本发明的实施例大体上涉及消息的处理,如电子邮件消息等,以及一些实施例大体上涉及这种消息到和从移动设备100的通信。因此,为了便于公开,图4只示出了LAN 250的网络组件的子集,并且本领域普通技术人员应当理解的是,对于此示例结构,LAN 250将包括图4中未详尽示出的额外组件。更一般地,LAN 250可以表示所述组织的较大网络[未示出]的一小部分,并且可以包括与图4所示的示例不同的组件和/或按照与图4所示的示例不同的拓扑进行排列。
在此示例中,移动设备100通过无线网络200的节点202和如服务提供商网络或公用因特网等共享网络基础结构224与LAN 250进行通信。可以通过一个或多个路由器[未示出]提供对LAN 250的接入,并且LAN 250的计算设备可以在防火墙或代理服务器266的后面进行操作。
在变体实施方式中,LAN 250包括无线VPN路由器[未示出],便于LAN 250和移动设备100之间的数据交换。无线VPN路由器的概念在无线产业中是新的,并且意味着可以通过特定的无线网络直接建立对移动设备100的VPN连接。使用无线VPN路由器的可能性在最近才成为可能,并且可以在新的因特网协议(IP)版本6(IPv6)出现在基于IP的无线网络中时使用。这种新协议将提供足够的IP地址,从而使IP地址专用于每个移动设备,使其能够在任意时刻将信息推入移动设备。使用无线VPN路由器的优点是其可以是不需要使用分离的无线网关和分离的无线基础设施的现成的VPN组件。优选地,在此变体实施方式中,VPN连接可以是传输控制协议(TCP)/IP或用户数据报协议(UDP)/IP连接,直接将消息传递到移动设备100。
最初,由LAN 250的消息服务器268接收针对移动设备100的用户的消息。这些消息可以来自于多个源中的任意一个。例如,可以由发送方从LAN 250内的移动设备262b、从与无线网络200或不同无线网络相连的不同移动设备[未示出]、或从不同的计算设备或能够发送消息的其他设备,通过共享网络基础结构224,并可能通过应用服务提供商(ASP)或因特网服务提供商(ISP),发送消息。
消息服务器268典型地作为交换消息的主要接口,尤其是电子邮件消息,在所述组织内部,在共享网络基础结构224上。已经建立用于发送和接收消息的组织中的每个用户典型地与由消息服务器268管理的用户帐户相关联。消息服务器268的一个示例是MicrosoftExchangeTM服务器。在一些实施方式中,LAN 250可以包括多个消息服务器268。消息服务器268也可以适用于提供除消息管理以外的附加功能,例如,包括与日历和任务列表相关的数据的管理等。
当消息服务器268接收到消息时,通常将其存储在消息存储器[未详尽示出]中,随后可以从中检索消息并传递给用户。例如,在用户计算机262a上操作的电子邮件客户端应用程序可以请求与存储在消息服务器268上的用户帐户相关联的电子邮件消息。然后,从消息服务器268获得这些消息,并本地存储在计算机262a上。
当操作移动设备100时,用户可能希望将所获得的电子邮件消息传递到手持设备上。在移动设备100上进行操作的电子邮件客户端应用程序也可以向消息服务器268请求与用户帐户相关联的消息。可以配置电子邮件客户端(由用户或管理员进行,可能根据组织的信息技术(IT)策略),以某些预定的时间间隔或者在一些预定时间发生时,使此请求指向该用户。在一些实施方式中,向移动设备100分配其自身的电子邮件地址,并在消息服务器268接收到专门寻址于移动设备100的消息时,将其自动重新定向到移动设备100。
为了有利于移动设备100和LAN 250的组件之间的消息和消息相关数据的无线通信,可以设置多个无线通信支持组件270。例如,在此示例实施方式中,无线通信支持组件270包括消息管理服务器272。消息管理服务器272专门用于提供对消息管理的支持,如电子邮件消息等将由移动设备处理的消息。通常,在消息仍被存储在消息服务器268上时,消息服务器272可以用于控制何时、是否以及如何将消息发送给移动设备100。消息管理服务器272还有利于处理在移动设备100上构成的消息,该消息被发送到消息服务器268,以便进行随后的传递。
例如,消息管理服务器272可以:针对新电子邮件消息,监视用户的“邮箱”(例如消息服务器268上、与用户帐户相关联的消息存储器);将用户定义过滤器应用于新消息,以确定是否和如何将消息中继到用户的移动设备100;压缩并加密新消息(例如,使用如数据加密标准(DES)或三重DES等加密技术),并通过共享网络基础结构224和无线网络200将其推入移动设备100;以及接收在移动设备100上构成的消息(例如利用三重DES进行加密),解密并解压缩所构成的消息,如果需要,对所构成的消息重新格式化,从而使其看上去来自用户的计算机262a,并将所构成的消息重新路由到消息服务器268,以便进行传递。
消息管理服务器272可以定义(由管理员根据IT策略)和强化与要从和/或要由移动设备100发送和/或接收的消息相关联的特定属性或约束。可以包括移动设备100是否可以接收已加密和/或已签名消息、最小加密密钥尺寸、是否必须加密和/或签名输出消息、以及是否要向预定副本地址发送从移动设备100发送的全部安全消息的副本等。
消息管理服务器272也可以用于提供其他控制功能,例如,只将存储在消息服务器268上的特定消息信息或消息的预定部分(如“块”)推入移动设备100。例如,当移动设备100最初从消息服务器268检索消息时,消息管理服务器272用于只将消息的第一部分推入移动设备100,该部分具有预定尺寸(如2KB)。然后,用户可以请求消息管理服务器272将更多的消息按照类似的尺寸传递给移动设备100,可能直到最大预定消息尺寸。
因此,消息管理服务器272有利于更好地控制与移动设备100进行通信的数据类型和数据量,并有助于最小化带宽或其他资源的潜在浪费。
本领域普通技术人员应当理解的是不必将消息管理服务器272实现在LAN 250或其他网络中的分离物理服务器上。例如,可以将与消息管理服务器272相关联的一些或全部功能与消息服务器268或LAN250中的一些其他服务器集成。此外,LAN 250可以包括多个消息管理服务器272,尤其是在需要支持大量移动设备的变体实施方式中。
本发明的实施例大体上涉及对已编码消息的处理,如已加密和/或已签名的电子邮件消息。在简单邮件传送协议(SMTP)、RFC 822报头和多用途因特网邮件扩展(MIME)体部分可以用于定义不需要编码的典型电子邮件消息的格式时,可以在通信已编码消息时(即在安全消息收发应用程序中),使用安全/MIME(S/MIME),MIME协议的一种版本。S/MIME实现了端到端验证和保密性,并且从消息的发起者发送消息的时刻开始直到消息接收方解码并使其可用为止,保护数据完整性和私密性。也可以采用其他已知的标准和协议,以有助于安全消息通信,如Pretty Good PrivacyTM(PGP)、OpenPGP或其他已知技术。
如S/MIME等安全消息收发协议依赖于公用和私用加密密钥来提供保密性和完整性,并依赖于公用密钥基础结构(PKI)来通信提供了验证和授权的信息。只能利用私用密钥/公用密钥对的公用密钥来解密利用该对的对应私用密钥进行了加密的数据,反之亦然。私用密钥信息永不公开,而公用密钥信息是共享的。
例如,如果发送方希望以加密形式向接收方发送消息,利用接收方的公用密钥来加密消息,之后将只能利用接收方的私用密钥进行解密。或者,在一些编码技术中,产生一次性的会话密钥,并用于加密消息体,典型地利用对称加密技术(如三重DES等)。然后,利用接收方的公用密钥对会话密钥进行加密(例如,利用如RSA等公用密钥加密算法),之后将只能利用接收方的私用密钥进行解密。然后,利用解密后的会话密钥来解密消息体。消息报头可以用于规定必须用于解密消息的特定解密方案。在变体实施方式中,可以使用基于公用密钥加密法的其他加密技术。但是,在每种情况下,只有接收方的私用密钥可以用于有利于消息的解密,并且按照这种方式,可以保持消息的保密性。
作为另一示例,发送方可以利用数字签名来签名消息。数字签名是利用发送方的私用密钥进行加密的消息的摘要(例如消息的散列信息),然后将其附加到输出消息上。为了在接收时验证消息的签名,接收方使用与发送方相同的技术(例如,使用相同的标准散列算法),以获得接收消息的摘要。接收方还使用发送方的公用密钥来解密数字签名,以便获得什么是接收消息的匹配摘要。如果接收消息的摘要不匹配,这意味着在传送期间消息内容被改变和/或所述消息并非来自将其公用密钥用于验证的发送方。通过按照这种方式验证数字签名,可以保持发送方的验证和消息完整性。
可以加密、签名、既加密又签名已编码消息。利用证书来确保用在这些操作中的公用密钥的真实性。证书是由证书权威机构(CA)颁发的数字文档。证书用于验证用户及其公用密钥之间的关联性,实质上提供了用户公用密钥的真实性的可信程度。证书包含与证书持有者有关的信息,典型地根据已接受标准(如X.509)来格式化证书内容。
考虑图5,其中示出了示例证书链300。颁发给“John Smith”的证书310是颁发给个人的证书的示例,可以将其称为终端实体证书。终端实体证书310典型地识别证书持有者(即此示例中的John Smith)和证书的颁发者314,并包括颁发者的数字签名316和证书持有者的公用密钥318。证书310还将典型地包括识别证书持有者的其他信息和属性(如电子邮件地址、组织名称、组织单位名称、地点等)。当个人构建要发送给接收方的消息时,通常将个人的证书310包括在消息内。
对于可信的公用密钥,其颁发组织必须是可信的。可以通过一系列相关证书来表示可信CA和用户的公用密钥之间的关系,也被称作证书链。可以跟踪证书链,以确定证书的有效性。
例如,在图5所示的示例证书链300中,声称由John Smith发送的消息的接收方可能希望验证附属于接收消息的证书310的可信状态。例如,为了在接收方计算设备(例如图4的计算机262a)上验证证书310的可信状态,获得颁发者ABC的证书320,并用于验证证书310确实是由颁发者ABC签名的。证书320可能已经被存储在计算设备上的证书存储器中,或者可能需要从证书源(例如图4的LDAP服务器284或一些其他公用或专用LDAP服务器)获得。如果证书320已经被存储在接收方的计算设备中,则接收方将该证书指定为可信的,并认为证书310是可信的,因为其链接到已存储的可信证书上。
但是,在图5所示的示例中,还需要证书330来验证证书310的可信度。证书330是自签名的,并被称作“根证书”。因此,可以将证书320称为证书链300中的“中间证书”;假设可以针对特定的终端实体证书确定到达根证书的链,到达根证书的任意给定证书链可以包含零个、一个或多个中间证书。如果证书330是由可信源(来自较大的证书权威机构,如Verisign或Entrust)颁发的根证书,则可以认为证书310是可信的,因为其链接到可信证书。这意味着消息的发送方和接收方都信任根证书330的源。如果证书不能链接到可信证书,则认为证书是“不可信的”。
证书服务器存储与证书有关的信息和用于识别已经被调用的证书的列表。可以访问这些证书服务器,以获得证书,并验证证书真实性和撤消状态。例如,轻载目录访问协议(LDAP)服务器可以用于获得证书,以及在线证书状态协议(OCSP)服务器可以用于验证证书撤消状态。
标准电子邮件安全协议典型地有利于非移动计算设备(如图4所示的计算机262a、262b;远程桌面设备)之间的安全消息传输。再次参照图4,为了能够从移动设备100读取从发送方接收到的已签名消息以及要发送到这些发送方的已加密消息,移动设备100用于存储证书和其他个体的关联公用密钥。例如,存储在用户的计算机262a上的证书通常是从计算机262a通过底座264下载到移动设备100上的。
存储在计算机262a上并被下载到移动设备100上的证书并不局限于与个人相关的证书,还可以包括如由CA颁发的证书等。存储在计算机262a和移动设备100上的特定证书也可以被用户明确地指定为“可信的”。因此,当用户在移动设备100上接收到证书时,其可以通过将所述证书与存储在移动设备100上并被指定为可信的证书或者被确定为链接到可信证书的证书进行匹配,在移动设备100上进行验证。
移动设备100还可以用于存储与用户相关联的公用密钥/私用密钥对的私用密钥,从而移动设备100的用户可以签名在移动设备100上构成的输出消息,并解密以用户的公用密钥加密的、发送到用户的消息。例如,私用密钥可以从用户的计算机262a通过底座264下载到移动设备100上。优选地,在计算机262a和移动设备100之间交换私用密钥,从而使用户可以共享用于访问消息的一个身份和一种方法。
用户计算机262a、262b可以获得来自多个源的证书,以便存储在计算机262a、262b和/或移动设备(如移动设备100)上。例如,这些证书源可以是私用的(例如,专用于组织内部的用户)或公用的,可以位于本地或远程,并且可以从组织的专用网络内部或通过因特网进行访问。在图4所示的示例中,与所述组织相关联的多个PKI服务器280位于LAN 250上。PKI服务器280包括用于颁发证书的CA服务器282、用于搜索和下载证书(例如,针对组织内部的个人)的LDAP服务器284、和用于验证证书的撤消状态的OCSP服务器286。
例如,用户计算机262a可以从LDAP服务器284中检索证书,以便通过底座264下载到移动设备100。但是,在变体实施方式中,移动设备100也可以直接访问LDAP服务器284(即,在这种情况下,“在空中”),以及移动设备100可以通过移动数据服务器288搜索并获得个人证书。类似地,移动数据服务器288可以用于允许移动设备100直接查询OCSP服务器286,以验证证书的撤消状态。
本领域普通技术人员应当理解的是移动数据服务器288不必物理上位于与LAN 250的其他组件分离的计算设备上,在变体实施方式中,可以将移动数据服务器288设置在与LAN 250的另一组件相同的计算设备上。此外,在变体实施方式中,可以将移动数据服务器288的功能与LAN 250中的另一组件(如消息管理服务器272)的功能进行集成。
在变体实施方式中,只允许选定的PKI服务器280访问移动设备(例如,只允许从用户的计算机262a、262b下载证书,同时允许从移动设备100检查证书的撤消状态)。
在变体实施方式中,例如,只允许特定的PKI服务器280访问登记给特定用户的移动设备,由IT管理员规定,并可能根据IT策略来规定。
例如,其他证书源[未示出]可以包括Windows证书源、位于LAN250上或之外的另一安全证书存储器、以及智能卡等。
现在参照图6,将示出了可以由消息服务器(例如图4的消息服务器268)接收的已编码消息示例的组件的方框图总体表示为350。已编码消息350典型地包括以下的一个或多个部分:报头部分352、已编码体部分354、可选的一个或多个已编码附件356、一个或多个加密会话密钥358、以及签名和签名相关信息360。例如,报头部分352典型地包括地址信息,如“到”、“来自”和“抄送”地址等,也可以包括消息长度指示符以及发送方加密和签名方案标识符等。实际消息内容通常包括消息体或数据部分354和可能的一个或多个附件356,可以由发送方利用会话密钥进行加密。如果使用了会话密钥,利用每个接收方的相应公用密钥,针对每个预期的接收方,对会话密钥进行加密,并且包括在消息358中。如果签名消息,则还包括签名和签名相关信息360。例如,这可以包括发送方的证书。
图6所示的已编码消息的格式只是作为示例,本领域普通技术人员应当理解本发明的实施例可以应用于其他形式的已编码消息。根据所使用的特定消息收发方案,已编码消息的组件可以表现出与图6所示不同的次序,并且已编码消息可以包括更少、更多或不同的组件,可以依赖于是否对已编码消息进行了加密、签名或这二种操作。
本发明的实施例大体上涉及一种用于搜索和获得证书的系统和方法。在一个实施例中,对驻留在移动设备上并在移动设备(例如,图4所示的移动设备100)上执行的证书搜索应用程序进行编程,以便在一个或多个证书服务器(例如,图4所示的LDAP服务器284)上发起证书搜索。在此实施例中,移动设备通过中间计算设备(例如,图4所示的移动数据服务器288)从证书服务器中搜索并获得证书。
参考图4,考虑其中移动设备100上的证书搜索应用程序通过移动数据服务器288从LDAP服务器284中搜索并获得个人证书的示例实施方式。证书搜索应用程序接收搜索请求,典型地从用户处接收,用户提供了用户想要定位证书的个人的名、姓和电子邮件地址。也可以更为广泛地进行特定的搜索请求,例如,通过构成只输入姓名的较少字母将返回以包含这些字母作为前缀的姓名颁发的全部证书的搜索查询,或者通过在输入字段中使用通配符或空白条目来扩展搜索。然后,将搜索请求从移动设备100通信到移动数据服务器288,然后,移动数据288针对所请求的证书查询LDAP服务器284。在此示例实施方式中,由移动数据服务器288获得已定位证书,并将与每个所获得的证书有关的特定搜索结果数据(如向其颁发了相应证书的个人(或实体)的通用名称和电子邮件地址)通信到移动设备100,从而可以根据搜索结果产生列表,并将其显示给用户。然后,用户可以从所述列表中选择特定的证书进行下载并存储到移动设备100上。然后,将所述选择通信给移动数据服务器288,根据该选择,将选定的证书下载到移动设备100上。
当移动设备100的用户从发送方接收到已签名消息时,需要发送方的证书,以便验证消息的完整性,并验证发送方的身份。在本说明书和权利要求中,还将此证书称作“发送方证书”或“发送方的证书”。考虑之间接收消息的一部分下载到移动设备100上以便用户通过在移动设备100上执行并驻留在移动设备100上的消息收发应用程序进行查看的情形。所述接收消息的一部分可能包括报头信息(例如,图6所示的报头352),典型地从所述报头信息中至少能够获得发送方的电子邮件地址。但是,移动设备100所接收的所述消息部分可能不包括发送方的证书和能够用于识别所需证书的标识,由于这些签名相关信息典型地被附加在消息的末尾附近(例如参见图6所示的签名和签名相关信息)。
可以激活移动设备100上的证书搜索应用程序(例如,用户选择在查看消息时可访问的适当菜单选项),来下载发送方的证书。由于可以从下载报头信息中获得发送方的电子邮件地址,证书搜索应用程序可以通过移动数据服务器288、在一个或多个证书服务器(如LDAP服务器284等)上、自动发起针对具有匹配电子邮件地址的证书的搜索。具体地,在消息并未伴随有发送方的证书的情况下,需要证书搜索应用程序从证书服务器获得证书。
但是,可能会通过搜索定位与所规定的电子邮件地址匹配的多个证书。在现有系统中,如果未将包含用于正确识别与该消息相关的所需证书的必要信息的消息部分下载到移动设备100上,则用户不能肯定地从用于识别在搜索中定位的多个证书的列表中选择正确的证书。于是,用户将不得不猜测正确的证书,或者下载全部已定位证书,存储在移动设备上,将消耗时间和带宽。在从消息中获得除电子邮件以外的其他数据并将其用于进行证书搜索时,可能会产生类似的问题。
因此,本发明的实施例大体上涉及能够有助于从在对一个或多个证书服务器的搜索中所定位的多个证书中确定与消息相关的证书的方法,即使是在未将消息完整地下载到用户计算设备(例如移动设备)的情况下。
参照图7A,将示出了本发明一个实施例中的用于搜索和获得证书的方法的步骤的流程图总体表示为400。
在步骤410,在消息服务器(例如图4所示的消息服务器268)处接收到寻址于移动设备(例如图4所示的移动设备100)的用户的消息。在一个示例实施方式中,消息管理器服务器(例如图4所示的消息管理服务器272)将存储在消息服务器上的接收消息的第一部分推入移动设备。消息管理服务器可以根据用户的请求传递接收消息的其他部分,可能到最大的预定消息尺寸。传递给移动设备的消息部分通常包括报头信息(例如图6所示的报头352),典型地设置在消息的开头。
在本发明的实施例中,消息管理服务器将证书标识数据添加到要传递的消息部分上(例如添加到消息的报头上)。如果证书伴随着所接收到的消息,则消息管理服务器可以处理证书,以产生证书标识数据。在一个实施例中,消息管理服务器应用散列算法,最证书的至少一部分进行散列运算。然后,将散列信息用作要添加到即将传递给移动设备的消息部分(例如报头)上的证书标识数据。在一个实施例中,对整个证书进行散列运算,以产生散列信息。但是,在变体实施例中,可以对证书的一个或多个特定部分或字段进行散列运算,以产生散列信息,尽管根据散列部分或字段,散列信息惟一且正确地识别相同证书的可能性会有所降低。
在另一实施例中,消息管理服务器通过解析证书以识别证书的序列号和颁发者,处理伴随这接收消息的证书。然后,将此序列号和颁发者数据用作要添加到即将传递给移动设备的消息部分(例如报头)上的证书标识数据。
类似地,在发送方的证书并未伴随着接收消息的情况下,消息管理服务器可以解析消息中的签名相关信息,以获得用于识别与消息相关联的发送方证书的数据,如用于签名消息的证书的序列号和颁发者。然后,将此数据用作要添加到即将传递给移动设备的消息部分(例如报头)上的证书标识数据。
在一些应用中,与使用实际证书(可以参照图5对该证书进行确认)的散列信息相比,使用来自证书的序列号和颁发者数据作为证书标识数据可能不那么安全,因为序列号和颁发者数据更容易被遗忘。但是,根据所需的安全等级,使用任何一种证书标识数据在变体实施方式中都是有用的。
可以使用所产生的证书标识数据来惟一地识别与接收消息相关联的发送方证书。在未将接收消息的实际签名和签名相关信息(例如,图6所示的签名和签名相关信息360)传递到移动设备时,这样做尤为有用。
在步骤420,驻留在移动设备上并在移动设备上执行的消息收发应用程序从消息管理服务器接收所述接收消息的一个或多个部分,包括证书标识数据。可以响应用户的请求,从消息管理服务器获得接收消息的额外部分。
可选地,在步骤430,消息收发应用程序可以使用从消息管理服务器接收到的证书标识数据,在移动设备的一个或多个指定证书存储器中,确定与接收消息相关联的证书是否已经被存储在移动设备上。可以将证书是否已经被存储的相应指示提供给正在显示的消息部分,或者例如,显示在用于在由用户接收到的消息列表中识别消息的条目侧面。
例如,在证书识别数据包括散列信息的实施例中,在步骤430,消息收发应用程序针对存储在移动设备上、一个或多个指定证书存储器中的每个证书,产生散列信息,并将每个所产生的散列信息与作为证书标识数据提供的散列信息进行比较,以便确定所述证书是否已经被存储在移动设备上。将与步骤410所采用的相同的散列算法应用于此步骤(如果未对整个证书进行散列运算,则将散列算法应用于已存储证书的相同部分或字段),以产生已存储证书的散列信息。因此,如果给定已存储证书的所产生的散列信息与从消息管理服务器接收到的散列信息匹配,则认为已经确定了匹配。
或者,在证书标识数据包括序列号和颁发者数据的实施例中,在步骤430,消息收发应用程序将与存储在移动设备上、一个或多个指定证书存储器中的每个证书相关联的序列号和颁发者数据与作为证书标识数据提供的序列号和颁发者数据进行比较,以便确定所述证书是否已经被存储在移动设备上。
在变体实施方式中,可以由除消息收发应用程序以外的其他驻留在移动设备上并在移动设备上执行的应用程序(如证书搜索应用程序等)执行步骤430。
在步骤440,驻留在移动设备上并在移动设备上执行的证书搜索应用程序做出对证书的搜索请求。例如,搜索请求可以由用户发起,其选择由消息收发应用程序提供的菜单选项,以激活证书搜索应用程序。或者,消息收发应用程序或移动设备上的一些其他应用程序可以自动的激活证书搜索应用程序,例如,在接收到消息时,以及可能在步骤430处确定证书未被存储在移动设备上之后。
在一个示例实施方式中,在步骤440请求证书搜索时,证书搜索应用程序将搜索请求通过移动数据服务器(例如图4所示的移动数据服务器288)传送给至少一个证书服务器(例如图4所示的LDAP服务器284)。搜索请求包括以下数据,典型地包括电子邮件地址、以及可能的至少一个与接收消息的发送方相关联的姓名。但是,本领域普通技术人员应当理解的是,可以构建多种搜索查询,而不偏离本发明的范围。
在步骤450,移动数据服务器针对满足移动设备的证书搜索应用程序在步骤440做出的搜索请求的证书,查询至少一个证书服务器。移动数据服务器从至少一个证书服务器获得作为搜索查询的结果而定位的证书。
在步骤460,将已定位证书从移动数据服务器下载到移动设备上。典型地,将所下载的证书暂时存储在移动设备上,以便进行进一步的处理。
在步骤470,证书搜索应用程序对在步骤460下载到移动设备的已定位证书进行处理,以确定哪一个已定位证书匹配由伴随接收消息的证书标识数据识别的、与接收消息相关联的证书。
在证书标识数据包括散列信息的实施例中,证书搜索应用程序产生针对每个已定位证书的散列信息,并将每个所产生的散列信息与作为证书标识数据提供的散列信息进行比较,以便确定适当的匹配。将与步骤410所采用的相同的散列算法应用于此步骤(如果未对整个证书进行散列运算,则将散列算法应用于已存储证书的相同部分或字段),以产生已存储证书的散列信息。因此,如果给定已存储证书的所产生的散列信息与从消息管理服务器接收到的散列信息匹配,则认为已经确定了匹配。
或者,在证书标识数据包括序列号和颁发者数据的实施例中,证书搜索应用程序将与每个已定位证书相关联的序列号和颁发者数据与作为证书标识数据提供的序列号和颁发者数据进行比较,以便确定适当的匹配。
可选地,在步骤480,可以向用户显示在步骤460下载的用于识别已定位证书的列表,使用指示符或其他突出显示技术来识别此列表中的匹配证书。然后,可以提示用户选择匹配证书(以及可能的其他已定位证书)存储在移动设备上的证书存储器中,以便稍后使用。
在步骤490,将匹配证书存储在移动设备上的证书存储器中。在一个实施例中,证书搜索应用程序可以自动地执行此步骤,而不在步骤480提示用户进行选择。
例如,在变体实施例中,还可以使匹配证书生效[未示出该步骤],以便在存储前后,验证其可信状态。
现在参照图7B,将示出了本发明另一实施例中的用于搜索和获得证书的方法的步骤的流程图总体表示为400b。方法400b类似于方法400,除了证书搜索应用程序可以将证书标识数据传递给移动数据服务器(例如,与搜索请求一起)以外,从而移动数据服务器只将匹配证书返回给移动设备,而不是将搜索中定位的全部证书。
具体地,在本发明的这个实施例中,在步骤440,将最初在移动设备处从消息管理服务器接收到的证书标识数据与搜索请求一起转发给移动数据服务器。
在步骤460b,移动数据服务器处理已定位证书,以确定哪一个已定位证书匹配由在步骤440、在移动数据服务器处、从移动设备接收到的证书标识数据识别的、与接收消息相关联的证书。然后,在此步骤,只将匹配证书下载到移动设备上,以便随后在步骤490存储在移动设备上的证书存储器中。可以在存储之前,提示用户允许保存匹配证书[未示出此步骤]。
与图7B所示的其余步骤有关的详细描述参照图7A。
在本发明的变体实施例中,可以将用于惟一识别证书的其他数据用作证书标识数据。
在本发明的变体实施例中,可以从一个或多个证书服务器获得已定位证书,并将其下载到移动设备,而无需通过移动数据服务器或其他中间计算设备进行传输。
上面已经参照移动设备对本发明的实施例进行了描述。但是,一些实施例也可以应用于除移动设备以外适合接收已编码消息的其他设备。
本发明实施例中用于搜索和获得证书的方法的步骤可以作为存储在计算机可读介质上的可执行软件指令来提供,所述计算机可读介质包括传输型介质。
已经针对多个实施例对本发明进行了描述。但是,本领域普通技术人员应当理解的是,在不偏离由所附权利要求所限定的本发明的范围的前提下,可以进行多种变化和修改。
Claims (17)
1、一种用于搜索和获得与从发送方的计算设备(262b)发送到用户的计算设备(100)的消息有关的证书的方法,所述消息包括用于识别与之相关联的发送方证书的数据,其中所述方法包括以下步骤:
在用户的计算设备(100)处通过消息管理服务器(272)接收来自发送方的计算设备(262b)的所述消息的至少一部分;
在用户的计算设备(100)处,接收由消息管理服务器(272)根据所述消息中用于识别发送方证书的数据而产生的发送方证书的证书标识数据,其中所述证书标识数据唯一地识别发送方证书;
执行搜索,以定位存储在所述用户的计算设备(100)上的证书;以及
利用所述证书标识数据,处理位于用户的计算设备(100)上的每个证书,以确定正在处理的位于用户的计算设备(100)上的证书是否是与所述消息相关联的发送方证书。
2、根据权利要求1所述的方法,其特征在于还包括以下步骤:
提供针对与发送方相关联的证书的证书搜索请求;
在一个或多个证书服务器(284)上进行搜索,其中向所述一个或多个证书服务器提交至少一个查询,以请求获得满足证书搜索请求的证书;
从所述一个或多个证书服务器获得满足证书搜索请求的至少一个证书;
利用证书标识数据,处理所获得的满足证书搜索请求的每个证书,以确定满足证书搜索请求的相应证书是否是与所述消息相关联的发送方证书;以及
如果确定满足证书搜索请求的相应证书是与所述消息相关联的发送方证书,则将满足证书搜索请求的相应证书存储在所述用户的计算设备上。
3、根据权利要求1或2所述的方法,其特征在于所述用户的计算设备包括移动设备(100)。
4、根据权利要求2所述的方法,其特征在于所述用户的计算设备包括移动设备(100),并且在与所述移动设备(100)相连的第二计算设备(288)处执行在一个或多个证书服务器(284)上进行搜索的步骤和从所述一个或多个证书服务器获得满足证书搜索请求的至少一个证书的步骤。
5、根据权利要求4所述的方法,其特征在于所述第二计算设备包括移动数据服务器(288)。
6、根据权利要求4或5所述的方法,其特征在于也在第二计算设备处(288)执行利用证书标识数据处理所获得的满足证书搜索请求的每个证书,以确定满足证书搜索请求的相应证书是否是与所述消息相关联的发送方证书的步骤,以及所述方法还包括将被确定为与所述消息相关联的发送方证书的满足证书搜索请求的相应证书从第二计算设备下载到移动设备(100)的步骤。
7、根据权利要求4或5所述的方法,其特征在于在移动设备(100)处执行利用证书标识数据处理所获得的满足证书搜索请求的每个证书,以确定满足证书搜索请求的相应证书是否是与所述消息相关联的发送方证书的步骤,以及所述方法还包括将从所述一个或多个证书服务器(284)获得的满足证书搜索请求的相应证书从第二计算设备(288)下载到移动设备(100)的步骤。
8、根据权利要求2、4和5中的任一个所述的方法,其特征在于还包括在用户的计算设备(100)上显示在从所述一个或多个证书服务器(284)获得的满足证书搜索请求的至少一个证书的列表,其中所述列表表示如果存在,哪个满足证书搜索请求的证书被确定为与所述消息相关联的发送方证书。
9、根据权利要求8所述的方法,其特征在于还包括接收用户对所述列表中的满足证书搜索请求的至少一个证书的一个或多个选择,并将一个或多个选择的满足证书搜索请求的至少一个证书存储在所述用户的计算设备(100)上的证书存储器中。
10、根据权利要求2、4和5中的任一个所述的方法,其特征在于还包括:在提供针对与发送方相关联的证书的证书搜索请求的步骤之前、执行利用证书标识数据处理位于用户的计算设备(100)上的每个证书,以确定位于用户的计算设备(100)上的证书是否是与所述消息相关联的发送方证书的步骤。
11、根据权利要求1或2所述的方法,其特征在于利用证书标识数据处理位于用户的计算设备(100)上的每个证书,以确定位于用户的计算设备(100)上的证书是否是与所述消息相关联的发送方证书的步骤包括以下步骤:
产生与位于所述用户的计算设备(100)上的每个证书相关联的证书标识数据;以及
将针对位于所述用户的计算设备(100)上的每个证书的已产生证书标识数据与在用户的计算设备(100)处接收的证书标识数据进行比较,以识别与发送方证书匹配的已存储证书。
12、根据权利要求2、4和5中任一个所述的方法,其特征在于:处理所获得的满足证书搜索请求的每个证书,以确定所获得的满足证书搜索请求的证书是否是与所述消息相关联的发送方证书的步骤包括:
产生与所获得的满足证书搜索请求的每个证书相关联的证书标识数据;以及
将针对所获得的满足证书搜索请求的每个证书的已产生证书标识数据与在用户的计算设备(100)处接收的证书标识数据进行比较,以识别与发送方证书匹配的所获得的满足证书搜索请求的证书。
13、根据权利要求2、4和5中任一个所述的方法,其特征在于针对发送方证书的证书标识数据包括针对发送方证书的序列号和颁发者数据;以及解析每个满足证书搜索请求的证书,以获得满足证书搜索请求的证书的相应序列号和颁发者数据,并将针对满足证书搜索请求的每个证书所获得的序列号和颁发者数据与针对发送方证书的证书标识数据进行比较。
14、根据权利要求2、4和5中任一个所述的方法,其特征在于针对发送方证书的证书标识数据包括发送方证书的至少一部分的散列信息;以及满足证书搜索请求的每个证书具有应用于其的散列算法,以获得满足证书搜索请求的证书的相应散列信息,并将针对满足证书搜索请求的每个证书所获得的散列信息与针对发送方证书的证书标识数据进行比较。
15、根据权利要求1或2所述的方法,其特征在于针对发送方证书的证书标识数据包括针对发送方证书的序列号和颁发者数据;以及解析位于用户的计算设备(100)上的每个证书,以获得针对位于用户的计算设备(100)上的证书的相应序列号和颁发者数据,并将针对位于用户的计算设备(100)上的每个证书所获得的序列号和颁发者数据与针对发送方证书的证书标识数据进行比较。
16、根据权利要求1或2所述的方法,其特征在于针对发送方证书的证书标识数据包括发送方证书的至少一部分的散列信息;以及位于用户的计算设备(100)上的每个证书具有应用于其的散列算法,以获得位于用户的计算设备(100)上的证书的相应散列信息,并将针对位于用户的计算设备(100)上的每个证书所获得的散列信息与针对发送方证书的证书标识数据进行比较。
17、一种用于搜索和获得与由用户的计算设备(100)从发送方的计算设备(262b)接收到的消息有关的证书的系统,所述消息包括用于识别与之相关联的发送方证书的数据,所述系统包括:
消息管理服务器(272),用于根据所述消息,产生证书标识数据,其中所述证书标识数据唯一地识别发送方证书;
包括移动设备(100)的用户的计算设备,用于从消息管理服务器(272)接收所述消息的至少一部分和证书标识数据;以及
移动数据服务器(288),用于从用户的移动设备接收针对与发送方相关联的证书的搜索请求,通过针对满足搜索请求的已定位证书查询一个或多个证书服务器,在一个或多个证书服务器(284)上进行搜索,以及从所述一个或多个证书服务器获得已定位证书;
其中所述移动设备(100)和所述移动数据服务器(288)中的至少一个还用于处理在所述移动数据服务器(288)处获得的每个已定位证书,以利用证书标识数据,确定相应已定位证书是否为与所述消息相关联的发送方证书;以及其中所述移动设备(100)提供一个或多个证书存储器,用于存储被确定为与所述消息相关联的发送方证书的已定位证书。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04104195A EP1633100B1 (en) | 2004-09-01 | 2004-09-01 | Providing certificate matching in a system and method for searching and retrieving certificates |
EP04104195.5 | 2004-09-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1744489A CN1744489A (zh) | 2006-03-08 |
CN100566236C true CN100566236C (zh) | 2009-12-02 |
Family
ID=34929517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100959847A Active CN100566236C (zh) | 2004-09-01 | 2005-08-30 | 在系统中提供证书匹配以及用于搜索和获得证书的方法 |
Country Status (12)
Country | Link |
---|---|
EP (2) | EP1633100B1 (zh) |
JP (1) | JP4555195B2 (zh) |
KR (2) | KR20060050904A (zh) |
CN (1) | CN100566236C (zh) |
AT (2) | ATE426989T1 (zh) |
AU (1) | AU2005204221B2 (zh) |
BR (1) | BRPI0503638B1 (zh) |
CA (1) | CA2517209C (zh) |
DE (2) | DE602004020285D1 (zh) |
HK (1) | HK1087273A1 (zh) |
SG (1) | SG120288A1 (zh) |
TW (1) | TWI329445B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8209530B2 (en) | 2004-09-02 | 2012-06-26 | Research In Motion Limited | System and method for searching and retrieving certificates |
US8296829B2 (en) | 2004-09-01 | 2012-10-23 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US8312165B2 (en) | 2006-06-23 | 2012-11-13 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US8589677B2 (en) | 2004-09-01 | 2013-11-19 | Blackberry Limited | System and method for retrieving related certificates |
CN104158567A (zh) * | 2014-07-25 | 2014-11-19 | 天地融科技股份有限公司 | 蓝牙设备间的配对方法和系统、数据交互方法和系统 |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE602004010098T3 (de) | 2003-05-06 | 2014-09-04 | Apple Inc. | Verfahren zur änderung von einer nachrichtspeicherungs und weiterleitungsnetzwerkssystem und datenbenachrichtigungssystem |
NL1023423C2 (nl) | 2003-05-14 | 2004-11-16 | Nicolaas Theunis Rudie Van As | Systeem en methode voor onderbreking van, en koppeling van een boodschap aan, alle vormen van digitaal berichtenverkeer (zoals SMS en MMS), met toestemming van de verzender. |
GB0321337D0 (en) | 2003-09-11 | 2003-10-15 | Massone Mobile Advertising Sys | Method and system for distributing advertisements |
US7356539B2 (en) | 2005-04-04 | 2008-04-08 | Research In Motion Limited | Policy proxy |
US7877387B2 (en) | 2005-09-30 | 2011-01-25 | Strands, Inc. | Systems and methods for promotional media item selection and promotional program unit generation |
US8291215B2 (en) * | 2006-05-04 | 2012-10-16 | Research In Motion Limited | System and method for processing certificates located in a certificate search |
EP1852801A1 (en) | 2006-05-04 | 2007-11-07 | Research In Motion Limited | Updating certificate status in a system and method for processing certificates located in a certificate search |
EP1852800A1 (en) * | 2006-05-04 | 2007-11-07 | Research In Motion Limited | System and method for processing certificates located in a certificate search |
GB2435565B (en) | 2006-08-09 | 2008-02-20 | Cvon Services Oy | Messaging system |
EP1890270B1 (en) | 2006-08-16 | 2012-06-13 | Research In Motion Limited | Hash of a certificate imported from a smart card |
US8341411B2 (en) | 2006-08-16 | 2012-12-25 | Research In Motion Limited | Enabling use of a certificate stored in a smart card |
WO2008049955A1 (en) | 2006-10-27 | 2008-05-02 | Cvon Innovations Ltd | Method and device for managing subscriber connection |
GB2435730B (en) | 2006-11-02 | 2008-02-20 | Cvon Innovations Ltd | Interactive communications system |
GB2436412A (en) | 2006-11-27 | 2007-09-26 | Cvon Innovations Ltd | Authentication of network usage for use with message modifying apparatus |
GB2440990B (en) | 2007-01-09 | 2008-08-06 | Cvon Innovations Ltd | Message scheduling system |
WO2008107510A1 (en) | 2007-03-07 | 2008-09-12 | Cvon Innovations Ltd | An access control method and system |
GB2438475A (en) | 2007-03-07 | 2007-11-28 | Cvon Innovations Ltd | A method for ranking search results |
GB2445630B (en) | 2007-03-12 | 2008-11-12 | Cvon Innovations Ltd | Dynamic message allocation system and method |
JP4584276B2 (ja) * | 2007-03-14 | 2010-11-17 | 日本電信電話株式会社 | デジタル証明書検索装置、方法及びプログラム |
GB2441399B (en) | 2007-04-03 | 2009-02-18 | Cvon Innovations Ltd | Network invitation arrangement and method |
GB2448190A (en) | 2007-04-05 | 2008-10-08 | Cvon Innovations Ltd | Data delivery evaluation system |
US8671000B2 (en) | 2007-04-24 | 2014-03-11 | Apple Inc. | Method and arrangement for providing content to multimedia devices |
GB2443582C (en) | 2007-05-18 | 2009-09-03 | Cvon Innovations Ltd | Characteristic identifying system and method. |
US8935718B2 (en) | 2007-05-22 | 2015-01-13 | Apple Inc. | Advertising management method and system |
US20080307226A1 (en) * | 2007-06-07 | 2008-12-11 | Alcatel Lucent | Verifying authenticity of e-mail messages |
GB2450144A (en) | 2007-06-14 | 2008-12-17 | Cvon Innovations Ltd | System for managing the delivery of messages |
GB2436993B (en) | 2007-06-25 | 2008-07-16 | Cvon Innovations Ltd | Messaging system for managing |
GB2452789A (en) | 2007-09-05 | 2009-03-18 | Cvon Innovations Ltd | Selecting information content for transmission by identifying a keyword in a previous message |
GB2453810A (en) | 2007-10-15 | 2009-04-22 | Cvon Innovations Ltd | System, Method and Computer Program for Modifying Communications by Insertion of a Targeted Media Content or Advertisement |
GB2455763A (en) | 2007-12-21 | 2009-06-24 | Blyk Services Oy | Method and arrangement for adding targeted advertising data to messages |
US20100031028A1 (en) * | 2008-07-31 | 2010-02-04 | Research In Motion Limited | Systems and methods for selecting a certificate for use with secure messages |
US8819792B2 (en) | 2010-04-29 | 2014-08-26 | Blackberry Limited | Assignment and distribution of access credentials to mobile communication devices |
US8898217B2 (en) | 2010-05-06 | 2014-11-25 | Apple Inc. | Content delivery based on user terminal events |
US8504419B2 (en) | 2010-05-28 | 2013-08-06 | Apple Inc. | Network-based targeted content delivery based on queue adjustment factors calculated using the weighted combination of overall rank, context, and covariance scores for an invitational content item |
US9367847B2 (en) | 2010-05-28 | 2016-06-14 | Apple Inc. | Presenting content packages based on audience retargeting |
US8990103B2 (en) | 2010-08-02 | 2015-03-24 | Apple Inc. | Booking and management of inventory atoms in content delivery systems |
US8996402B2 (en) | 2010-08-02 | 2015-03-31 | Apple Inc. | Forecasting and booking of inventory atoms in content delivery systems |
US8510658B2 (en) | 2010-08-11 | 2013-08-13 | Apple Inc. | Population segmentation |
US8640032B2 (en) | 2010-08-31 | 2014-01-28 | Apple Inc. | Selection and delivery of invitational content based on prediction of user intent |
US8751513B2 (en) | 2010-08-31 | 2014-06-10 | Apple Inc. | Indexing and tag generation of content for optimal delivery of invitational content |
US8983978B2 (en) | 2010-08-31 | 2015-03-17 | Apple Inc. | Location-intention context for content delivery |
US8510309B2 (en) | 2010-08-31 | 2013-08-13 | Apple Inc. | Selection and delivery of invitational content based on prediction of user interest |
TW201220804A (en) * | 2010-11-09 | 2012-05-16 | Chunghwa Telecom Co Ltd | comprising the steps of generating change information; transmitting; signing and issuing the latest message; transmitting to each web domain; sending a request message by a user end; and receiving a response message by the user end |
CN103946713B (zh) | 2011-09-30 | 2016-04-13 | 惠普发展公司,有限责任合伙企业 | 认证系统及方法 |
CN102740228A (zh) * | 2012-06-21 | 2012-10-17 | 北京小米科技有限责任公司 | 一种位置信息共享方法、装置及系统 |
US9141504B2 (en) | 2012-06-28 | 2015-09-22 | Apple Inc. | Presenting status data received from multiple devices |
KR101498120B1 (ko) * | 2012-10-10 | 2015-03-05 | 박규영 | 클라우드 공인인증 시스템 및 그 방법 |
CN107786341B (zh) * | 2017-10-11 | 2019-11-29 | Oppo广东移动通信有限公司 | 证书加载方法及移动终端和计算机可读存储介质 |
US11443295B2 (en) | 2018-01-17 | 2022-09-13 | Visa International Service Association | System and method for rapid activation and provisioning of an electronic payment device |
CN112150158A (zh) * | 2019-06-28 | 2020-12-29 | 华为技术有限公司 | 一种区块链交易交付验证方法及装置 |
CN114143010A (zh) * | 2021-11-25 | 2022-03-04 | 上海派拉软件股份有限公司 | 数字证书获取方法、装置、终端、系统和存储介质 |
US11962455B2 (en) | 2021-11-29 | 2024-04-16 | T-Mobile Usa, Inc. | Prioritizing multiple issues associated with a wireless telecommunication network |
KR102429325B1 (ko) * | 2022-05-02 | 2022-08-04 | 에스엠테크놀러지(주) | 병렬형 인증서 검증 시스템 및 그 동작 방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4508331B2 (ja) * | 2000-01-07 | 2010-07-21 | 新日鉄ソリューションズ株式会社 | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 |
JP2001265216A (ja) * | 2000-03-16 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置 |
JP2002163395A (ja) * | 2000-11-27 | 2002-06-07 | Hitachi Software Eng Co Ltd | 電子証明書有効性確認支援方法とそれを用いる情報処理装置 |
US20020147905A1 (en) * | 2001-04-05 | 2002-10-10 | Sun Microsystems, Inc. | System and method for shortening certificate chains |
JP3761432B2 (ja) * | 2001-08-03 | 2006-03-29 | 日本電気株式会社 | 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム |
US20030074555A1 (en) * | 2001-10-17 | 2003-04-17 | Fahn Paul Neil | URL-based certificate in a PKI |
CN1653779B (zh) * | 2002-03-20 | 2010-09-29 | 捷讯研究有限公司 | 支持移动通信设备上多个证书状态提供器的系统和方法 |
JP2003348078A (ja) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | 位置認証システムおよびその方法 |
JP4323163B2 (ja) * | 2002-11-25 | 2009-09-02 | 三菱電機株式会社 | サーバ装置 |
-
2004
- 2004-09-01 EP EP04104195A patent/EP1633100B1/en active Active
- 2004-09-01 DE DE602004020285T patent/DE602004020285D1/de active Active
- 2004-09-01 EP EP08154580A patent/EP1936920B1/en active Active
- 2004-09-01 DE DE602004014761T patent/DE602004014761D1/de active Active
- 2004-09-01 AT AT08154580T patent/ATE426989T1/de not_active IP Right Cessation
- 2004-09-01 AT AT04104195T patent/ATE400131T1/de not_active IP Right Cessation
-
2005
- 2005-08-19 SG SG200505340A patent/SG120288A1/en unknown
- 2005-08-24 AU AU2005204221A patent/AU2005204221B2/en active Active
- 2005-08-25 CA CA2517209A patent/CA2517209C/en active Active
- 2005-08-30 CN CNB2005100959847A patent/CN100566236C/zh active Active
- 2005-08-31 TW TW094129967A patent/TWI329445B/zh active
- 2005-08-31 JP JP2005250982A patent/JP4555195B2/ja active Active
- 2005-09-01 BR BRPI0503638-0A patent/BRPI0503638B1/pt active IP Right Grant
- 2005-09-01 KR KR1020050081103A patent/KR20060050904A/ko not_active Application Discontinuation
-
2006
- 2006-08-11 HK HK06108963A patent/HK1087273A1/xx unknown
-
2007
- 2007-08-13 KR KR1020070081319A patent/KR101072942B1/ko active IP Right Grant
Non-Patent Citations (2)
Title |
---|
BlackBerry Security with the S/MIME Support Package. Research In Motion.BlackBerry,No.1.5. 2003 |
BlackBerry Security with the S/MIME Support Package. Research In Motion.BlackBerry,No.1.5. 2003 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8296829B2 (en) | 2004-09-01 | 2012-10-23 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US8561158B2 (en) | 2004-09-01 | 2013-10-15 | Blackberry Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
US8589677B2 (en) | 2004-09-01 | 2013-11-19 | Blackberry Limited | System and method for retrieving related certificates |
US8209530B2 (en) | 2004-09-02 | 2012-06-26 | Research In Motion Limited | System and method for searching and retrieving certificates |
US8566582B2 (en) | 2004-09-02 | 2013-10-22 | Blackberry Limited | System and method for searching and retrieving certificates |
US8312165B2 (en) | 2006-06-23 | 2012-11-13 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US8473561B2 (en) | 2006-06-23 | 2013-06-25 | Research In Motion Limited | System and method for handling electronic mail mismatches |
US8943156B2 (en) | 2006-06-23 | 2015-01-27 | Blackberry Limited | System and method for handling electronic mail mismatches |
CN104158567A (zh) * | 2014-07-25 | 2014-11-19 | 天地融科技股份有限公司 | 蓝牙设备间的配对方法和系统、数据交互方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
BRPI0503638A (pt) | 2007-05-15 |
EP1633100A1 (en) | 2006-03-08 |
EP1936920B1 (en) | 2009-03-25 |
CN1744489A (zh) | 2006-03-08 |
KR20070089113A (ko) | 2007-08-30 |
KR101072942B1 (ko) | 2011-10-17 |
BRPI0503638B1 (pt) | 2019-02-19 |
DE602004014761D1 (de) | 2008-08-14 |
EP1633100B1 (en) | 2008-07-02 |
JP2006074779A (ja) | 2006-03-16 |
AU2005204221A1 (en) | 2006-03-16 |
KR20060050904A (ko) | 2006-05-19 |
JP4555195B2 (ja) | 2010-09-29 |
SG120288A1 (en) | 2006-03-28 |
ATE400131T1 (de) | 2008-07-15 |
EP1936920A1 (en) | 2008-06-25 |
TW200629858A (en) | 2006-08-16 |
AU2005204221B2 (en) | 2008-01-24 |
TWI329445B (en) | 2010-08-21 |
CA2517209A1 (en) | 2006-03-01 |
ATE426989T1 (de) | 2009-04-15 |
HK1087273A1 (en) | 2006-10-06 |
CA2517209C (en) | 2011-07-26 |
DE602004020285D1 (de) | 2009-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100566236C (zh) | 在系统中提供证书匹配以及用于搜索和获得证书的方法 | |
CN100536395C (zh) | 用于验证证书上的数字签名的系统和方法 | |
CN100574180C (zh) | 用于将证书与消息地址关联的系统和方法 | |
CN100380895C (zh) | 用于处理已编码消息的系统和方法 | |
JP4463815B2 (ja) | 安全なメッセージを送信するシステムおよび方法 | |
US8296829B2 (en) | Providing certificate matching in a system and method for searching and retrieving certificates | |
CN101027869B (zh) | 用于确定应用于输出消息的安全编码的系统和方法 | |
CN101453708B (zh) | 用于处理发送到移动设备的消息附件的系统和方法 | |
US8566582B2 (en) | System and method for searching and retrieving certificates | |
CN1674590B (zh) | 用于查看消息附件的系统和方法 | |
CN100531029C (zh) | 用于搜索和获得证书的系统和方法 | |
US8429413B2 (en) | Systems and methods for server aided processing of a signed receipt | |
CN1905449B (zh) | 处理数字签名消息以确定地址失配的方法和设备 | |
CN1905442B (zh) | 用于处理用户正在编写的消息的系统及方法 | |
CN101420664B (zh) | 用于控制移动设备上的消息附件处理功能的系统和方法 | |
CA2649100C (en) | Systems and methods for server aided processing of a signed receipt |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |