CN101027869A - 用于确定应用于输出消息的安全编码的系统和方法 - Google Patents

用于确定应用于输出消息的安全编码的系统和方法 Download PDF

Info

Publication number
CN101027869A
CN101027869A CNA2005800327008A CN200580032700A CN101027869A CN 101027869 A CN101027869 A CN 101027869A CN A2005800327008 A CNA2005800327008 A CN A2005800327008A CN 200580032700 A CN200580032700 A CN 200580032700A CN 101027869 A CN101027869 A CN 101027869A
Authority
CN
China
Prior art keywords
message
coding
safe coding
computing equipment
policy engine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800327008A
Other languages
English (en)
Other versions
CN101027869B (zh
Inventor
麦克尔·K·布朗
麦克尔·S·布朗
迈克尔·G·柯卡普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN101027869A publication Critical patent/CN101027869A/zh
Application granted granted Critical
Publication of CN101027869B publication Critical patent/CN101027869B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication

Abstract

用于确定要应用于由诸如移动设备之类的计算设备的用户所发送的消息的安全编码的系统和方法。在一个广义方面,所述方法包括以下步骤:识别要发送至至少一个接收方的消息;在计算设备处确定是否将在其上的通用消息编码配置设置设为一值,该值指示要由策略引擎来建立要应用于所识别消息的安全编码;在将在计算设备上的通用消息编码配置设置设为指示要由策略引擎来建立要应用于所识别消息的安全编码的值时,通过向策略引擎询问要应用于所识别的消息的安全编码,来确定要应用于所识别的消息的安全编码;将所确定的安全编码应用于所识别的消息;以及将应用了安全编码的所识别的消息传输至所述至少一个接收方。在一个实施例中,策略引擎是PGP通用服务器。

Description

用于确定应用于输出消息的安全编码的系统和方法
本专利文献公开的一部分包含受到版权保护的材料。由于出现于专利和商标局专利文件或记录中,所以版权所有者不反对任何人对专利文献或专利公开进行复制再现,但是保留所有版权。
本申请要求在2005年6月1日提交的美国临时专利No.60/686,050的优先权益,将其内容在此并入作为参考。
技术领域
本发明的实施例大体上涉及对消息(如,电子邮件消息)的处理,更具体地,涉及用于控制对由计算设备(例如,包括移动设备)的用户发送的消息应用安全编码技术(例如,加密、签名)的系统和方法。
背景技术
通常,可以使用多个已知协议之一对电子邮件(“e-mail”)消息进行编码以促进安全消息通信。例如,安全多用途网际邮件扩展(“S/MIME”)协议依据公共和私有加密密钥来提供机密性和完整性,并依据公共密钥基础设施(PKI)来传送提供认证和授权的信息。使用私钥/公钥对中的私钥进行编码的数据可以仅使用该对中的相应公钥进行解码,反之亦然。在S/MIME中,可以使用证书来验证用于消息编码中的公钥的可靠性。可以使用其它已知的标准和协议来促进安全消息通信,如,完全加密程序TM(PGP)和诸如OpenPGP之类的PGP变体。可以理解,尽管以不同的方式来验证用于PGP消息编码中的公钥的可靠性,但是与基于S/MIME的系统相比,基于PGP的系统也利用公共和私有加密密钥来提供机密性和完整性。
当用户想要发送要加密(例如,使用S/MIME或PGP)的消息时,将会使用与消息的计划接收方相关联的私钥/公钥对中的公钥来对消息数据进行加密,从而接下来,仅可以通过认为仅由接收方所有的相同对中的相应私钥,来对加密消息数据进行解密。在一些实施方式中,对会话密钥(而不是消息本身)进行加密/解密。当用户想要发送要进行数字签名(例如,使用S/MIME或PGP)的消息时,将会使用与用户(即,在该示例中,消息的发送方)相关联的私钥/公钥对的私钥,对根据消息生成的摘要(digest)进行编码,以产生数字签名,从而仅可以使用相同对中的相应公钥来成功地验证该签名。
在用户编写消息之后且在发送该消息之前,典型地,(如果要,)用户可以决定对消息应用何种编码。例如,用户可以选择对消息进行加密而不签名,对消息进行签名而不加密,对消息既进行加密又进行签名,或者发送未加密且未签名的消息。可以调整一些已知的消息收发应用程序以适于对特定数据进行分析,并向用户建议对消息的安全编码。例如,消息收发应用程序可以确定所编写的消息是对以特定方式进行编码的所接收的消息的应答,并向用户建议对所编写的消息应用相同的安全编码。作为另一示例,消息应用程序可以配置用于跟踪应用于用户发送给特定接收方的先前的消息,并向用户建议:如果计划要将消息发送至这些接收方中的一个或多个,则应当对所编写的消息应用相同的安全编码。无论如何,用户为他或她编写的任何所给消息自由地选择所期望的安全编码。
附图说明
为了更好地理解这里所描述的系统和方法的实施例,并更加清楚地示出如何实施这些实施例,作为示例,将参考附图,其中:
图1是在一个示例实施方式中的移动设备的结构框图;
图2是图1移动设备的通信子系统组件的结构框图;
图3是无线网络节点的结构框图;
图4是示出了一个示例配置中的主机系统组件的结构框图;以及
图5是示出了在一个实施例中确定要应用于输出消息的安全编码的方法中的步骤的流程图。
具体实施方式
这里描述的实施例大体上涉及以下系统和方法,其中,可以在最小用户干预的情况下确定要应用于消息的安全编码。在至少一个实施例中,与用户计算设备连接的策略引擎指示要应用于所发送消息的安全编码,并使要将哪个安全编码应用于任何所给消息的确定遵从该策略引擎。这可以将用户在编写和发送消息时作出安全相关判决的需要最小化或甚至消除该需要。这可以通过使发送消息的处理更加有效来提高计算设备的可用性,这在计算设备是移动设备时是尤其有利的。
在一个广义方面,提供了一种确定要应用于由计算设备的用户所发送的消息的安全编码的方法,该方法包括以下步骤:识别要发送至至少一个接收方的消息;在计算设备处,确定是否将在其上的通用消息编码(general message coding)配置设置设为一值,该值指示要由策略引擎来建立要应用于所识别消息的安全编码;在将在计算设备上的通用消息编码配置设置设为指示要由策略引擎来建立要应用于所识别消息的安全编码的值时,通过向策略引擎询问要应用于所识别的消息的安全编码,来确定要应用于所识别的消息的安全编码;将所确定的安全编码应用于所识别的消息;以及将应用了安全编码的所识别的消息传输至所述至少一个接收方。
在另一广义方面,提供了一种确定要应用于由计算设备的用户所发送的消息的安全编码的系统,其中,该系统包括与计算设备连接的策略引擎,以及由该系统来执行如这里所描述的方法实施例的步骤。
在一个实施例中,在远离计算设备的设备中实现策略引擎。例如,计算设备可以是移动设备。例如,可以在基于PGP的应用中的PGP通用服务器中实现策略引擎。
以下将对不同实施例的这些和其它特征进行更加详细地描述。
这里所描述的系统和方法的一些实施例参照移动设备。移动设备是具有高级数据通信能力的双向通信设备,能够与其它计算机系统进行通信。移动设备也可以包括语音通信的能力。依据由移动设备提供的功能,可以将移动设备称为数据消息收发设备、双向寻呼机、具有数据处理能力的蜂窝电话、无线因特网装置、或者数据通信设备(具有或不具有电话能力)。移动设备通过收发机站的网络与其它设备进行通信。
为了帮助读者理解移动设备的结构、以及移动设备如何与其它设备进行通信,参照图1至3。
首先参照图1,一示例性实施方式中的移动设备的结构框图通常如100所示。移动设备100包括若干组件,控制组件为微处理器102。微处理器102控制移动设备100的所有操作。包括数据和语音通信的通信功能通过通信子系统104来执行。通信子系统104从无线网络200接收消息并发送消息至无线网络200。在移动设备100的示例性实施方式中,通信子系统104配置为符合全球移动通信系统(GSM)以及通用分组无线业务(GPRS)标准。GSM/GPRS无线网络用于全世界,并且预期这些标准最终将被增强数据GSM环境(EDGE)以及通用移动通信业务(UMTS)所替代。新的标准仍在制定当中,但是相信它们将类似于这里描述的网络行为,并且本领域技术人员也将理解,本发明意指使用任何其它适合的将来发展的标准。连接通信子系统104与网络200的无线链路表示一条或多条射频(RF)信道,根据针对GSM/GPRS通信所规定的协议来工作。对于更新的网络协议,这些信道能够既支持电路交换的语音通信又支持分组交换的数据通信。
尽管在移动设备100的示例性实施方式中,与无线设备100相关的无线网络是GSM/GPRS无线网络,在不同实现中,其它无线网络也可与无线设备100相关。例如,可使用的不同类型的无线网络包括:以数据为中心的无线网络、以语音为中心的无线网络、以及在相同的物理基站上既可支持语音通信又可支持数据通信的双模网络。组合的双模网络包括但不局限于:码分多址(CDMA)或CDMA2000网络、GSM/GPRS网络(如上所述)、以及如EDGE和UMTS的未来的第三代(3G)网络。以数据为中心的网络的一些较老的示例包括MobitexTM无线电网络以及DataTACTM无线电网络。较老的以语音为中心的数据网络的示例包括如GSM和时分多址(TDMA)系统的个人通信系统(PCS)网络。
微处理器102也与附加子系统相互作用,诸如随机存取存储器(RAM)106、闪存108、显示器110、辅助输入/输出(I/O)子系统112、串行端口114、键盘116、扬声器118、麦克风120、短距离通信122以及其它设备124。
移动设备100的一些子系统执行通信相关功能,而其它子系统可提供“常驻的”或设备上的功能。作为示例,显示器110和键盘116既可用作通信相关功能,比如输入用于通过网络200传送的文本消息,也可用作常驻设备功能,比如计算器或任务列表。微处理器102使用的操作系统软件典型地存储于诸如闪存108之类的稳定的存储器中,这些存储器可选择性地为只读存储器(ROM)或类似的存储元件(未示出)。本领域的技术人员应认识到,操作系统、特定设备应用程序、或其中的部分可暂时载入易失性存储器,如RAM 106。
移动设备100可在所需的网络注册或激活进程完成之后,通过网络200发送和接收通信信号。网络接入与移动设备100的订户或用户相关。为了识别用户,移动设备100需要将订户身份模块或“SIM”卡126插入SIM接口128以与网络通信。SIM 126是一种传统的“智能卡”,用于识别移动设备100的订户、并且将移动设备100个人化。没有SIM126,移动设备100不会完全操作用于与网络200通信。通过将SIM 126插入SIM接口128,用户可接入所有定制的业务。业务可包括:诸如电子邮件、语音邮件、短消息业务(SMS)、以及多媒体消息传送业务(MMS)之类的网页浏览与消息传送。更高级的业务可包括:销售点、现场服务以及销售自动化。SIM 126包括处理器和存储信息的存储器。一旦SIM126插入SIM接口128,它就连接至微处理器102。为了识别用户,SIM 126包含一些用户参数,比如国际移动用户身份(IMSI)。使用SIM 126的优点在于:订户不必被任何一个物理移动设备所绑定。SIM 126也可存储移动设备的附加订户信息,包括记事簿(或日历)信息以及近来的呼叫信息。
移动设备100是电池供电的设备,并且包括容纳一个或多个可充电电池130的电池接口132。电池接口132连接至稳压器(regulator)(未示出),稳压器帮助电池130向移动设备100供电V+。尽管当前技术利用电池,诸如微型燃料电池之类的未来的技术也可向移动设备100供电。
除了操作系统功能之外,微处理器102可在移动设备100上执行软件应用程序。控制基本设备操作的应用程序集(包括数据和语音通信)通常将在制造期间安装在移动设备100上。可载入移动设备100的另一应用程序是个人信息管理器(PIM)。PIM具有组织和管理用户感兴趣的数据项的功能,比如但不局限于:电子邮件、日历事件、语音邮件、约会、以及任务项。PIM应用程序具有通过无线网络200发送和接收数据项的能力。PIM数据项可以通过无线网络200,与移动设备用户的存储于主机系统并/或与主机系统相关的相应数据项进行无缝地集成、同步以及更新。所述功能在移动设备100上产生了关于这些项的镜像主机。这在主机系统是移动设备订户的办公计算机系统的情况下具有显著的优点。
附加的应用程序也可以通过网络200、辅助I/O子系统112、串行接口114、短距离通信子系统122、或任何其它适合的子系统124,来载入移动设备100。这种应用程序安装的灵活性增加了移动设备100的功能性,也提供了增强的设备上功能、通信相关功能、或两者。例如,安全通信应用程序能够使用移动设备100,执行电子商务功能和其它这种金融交易。
串行端口114使用户能够通过外部设备或软件应用程序设置优选项,并且通过无线通信网络之外的方式,提供到移动设备100的信息或软件下载,扩展了移动设备100的能力。例如,通过直接因而可靠并可信的连接,可选择的下载途径可以用于将加密密钥载入移动设备100以提供安全设备通信。
短距离通信子系统122提供了在不使用网络200的情况下,移动设备100和不同的系统或设备之间的通信。例如,子系统122可包括用于短距离通信的红外设备和相关的电路和组件。短距离通信的示例包括由红外数据协会(IrDA)发展起来的标准、蓝牙、以及由IEEE发展起来的802.11族的标准。
在使用中,诸如文本消息、电子邮件消息、或网页下载之类的接收信号将由通信子系统104进行处理,并输入微处理器102。微处理器102然后将处理接收信号以输出至显示器110,或可选地输出至辅助I/O子系统112。订户也可通过使用键盘116结合显示器110或可能的辅助I/O子系统112,编写诸如电子邮件消息之类的数据项。辅助子系统112可包括诸如:触摸屏、鼠标、轨迹球、红外指纹检测器、或具有动态按钮按压能力的滚轮之类的设备。键盘116是字母数字键盘和/或电话型小键盘。编写项可在网络200上通过通信子系统104传送。
对于语音通信,除了接收信号将输出到扬声器118、以及传送信号将由麦克风120产生之外,移动设备100的所有操作实质是相似的。可选择的语音或音频I/O子系统,比如语音消息记录子系统,也可在移动设备100上实现。尽管语音或音频信号输出主要通过扬声器118完成,显示器110也可用于提供诸如呼叫方的身份、语音呼叫的持续时间、或其它语音呼叫相关信息之类的附加信息。
现在参照图2,示出了图1的通信子系统组件104的结构框图。通信子系统104包括接收机150、发射机152、一个或多个嵌入式或内置天线单元154、156、本地振荡器(LO)158、以及诸如数字信号处理器(DSP)160之类的处理模块。
通信子系统104的特定设计是依据移动设备100将要工作于其中的网络200,因此,图2中所示的设计仅应作为示例理解。由天线154通过网络200接收的信号输入至接收机150,接收机150可执行普通接收机功能,例如信号放大、下变频转换、滤波、信道选择、以及模数(A/D)转换。接收信号的A/D转换允许更复杂的通信功能,比如在DSP160内执行的解调和解码。以类似方式,由DSP 160处理要发送的信号,包括调制和编码。这样的DSP处理信号输入至发射机152,用于数模(D/A)转换、上变频转换、滤波、放大、以及通过天线156在网络200上传送。DSP 160不仅处理通信信号,而且提供接收机和发射机控制。例如,作用于接收机150和发射机152中的通信信号的增益可通过DSP 160实现的自动增益控制算法得到适应性的控制。
移动设备100和网络200之间的无线链路可包括:一条或多条不同信道,典型地是不同的RF信道;以及用于移动设备100和网络200之间的相关协议。RF信道是必须节约的有限资源,典型地,这是由于移动设备100的整体带宽以及有限电池能量的限制。
当移动设备100完全工作时,典型地,发射机152仅在它要向网络200进行传送的时候接通或启用,否则关闭以节约资源。类似地,在指定的时间周期内,接收机150周期性地关闭以节约功率,直到需要它接收信号或信息(如果存在)为止。
现在参照图3,无线网络节点的结构框图如202所示。实际中,网络200包括一个或多个节点202。移动设备100与无线网络200内的节点202进行通信。在图3的示例实施方式中,节点202的配置符合通用分组无线业务(GPRS)以及全球移动通信系统(GSM)技术。节点202包括具有相关塔站206的基站控制器(BSC)204、为支持GPRS而在GSM中添加的分组控制单元(PCU)208、移动交换中心(MSC)210、归属位置寄存器(HLR)212、访问位置寄存器(VLR)214、服务GPRS支持节点(SGSN)216、网关GPRS支持节点(GGSN)218、以及动态主机配置协议(DHCP)220。此组件列表并非是指GSM/GPRS网络内每一节点202的完备的组件列表,而是通常用于通过网络200的通信的组件列表。
在GSM网络中,MSC 210连接至BSC 204以及陆地网络,比如公共交换电话网络(PSTN)222,以满足电路交换需求。此连接通过PCU 208、SGSN 216和GGSN 218连接至公共或专用网络(因特网)224(这里也称为共享网络基础结构),表示针对GPRS能力的移动设备的数据路径。在扩展具有GPRS能力的GSM网络中,BSC 204也包括连接至SGSN 216以控制分段、无线信道分配、以及满足分组交换需求的分组控制单元(PCU)208。为了追踪无线设备的位置且可用于电路交换和分组交换管理,HLR 212在MSC 210和SGSN 216之间共享。由MSC 210控制对VLR 214的接入。
基站206是固定的收发台。基站206和BSC 204共同构成固定的收发装置。固定收发装置提供通常称为“小区”的特定覆盖区域的无线网络覆盖。固定收发装置通过基站206,将通信信号发送至在其小区内的移动设备并从移动设备接收通信信号。固定收发装置在它的控制器的控制下,通常执行这样的功能:根据预定的通信协议和参数,对要发送至移动设备的信号进行调制和可能的编码以及/或者加密。类似地,如果必要,固定的收发装置对从其小区内的移动设备100接收的任何通信信号进行解调和可能的解码以及解密。通信协议和参数可在不同节点之间变化。例如,一节点可使用不同于其它节点的调制方案并且在不同于其它节点的频率处工作。
对于所有注册于特定网络的移动设备100,将诸如用户简档表之类的永久配置数据存储于HLR 212中。HLR 212也包括每一注册的移动设备的位置信息,并且可向它询问以确定移动设备的当前位置。MSC 210负责一组位置区域,并且将当前在它负责区域内的移动设备的数据存储于VLR 214中。而且,VLR 214也包括正在访问其它网络的移动设备的信息。VLR 214中的信息包括部分从HLR 212向VLR214发送以用于快速接入的永久移动设备数据。通过将附加信息从远程HLR 212节点移至VLR 214,可降低这些节点之间的通信量,从而使得数据服务可具有更快速响应时间,同时需要更少的计算资源。
SGSN 216和GGSN 218是在GSM内添加的用于支持GPRS的元件;即支持分组交换数据的元件。SGSN 216和MSC 210在无线网络200内通过保持追踪每一移动设备100的位置,而具有相似的职责。SGSN 216在网络200上还执行安全功能以及数据通信量的接入控制。GGSN 218提供与外部分组交换网络的网络互连,并且通过操作于网络200中的网际协议(IP)骨干网络连接至一个或多个SGSN 216。在正常的运行中,给定的移动网络100必须执行“GPRS附加(GPRSAttach)”以获取IP地址并接入数据业务。由于综合业务数字网络(ISDN)用于对进入的和外发的呼叫进行路由,所以电路交换语音信道没有这种需求。目前,所有的具有GPRS能力的网络使用的是专用的、动态分配的IP地址,从而需要连接至GGSN 218的DHCP服务器220。有许多动态IP分配的机制,包括使用远程认证拨入用户服务(RADIUS)服务器和DHCP服务器的组合。一旦完成GPRS接入,则建立起从移动设备100、通过PCU 208、以及SGSN 216至GGSN 218内的接入点节点(APN)的逻辑连接。APN表示接入直接因特网兼容业务、或者接入专用网络连接的IP隧道的逻辑端点。APN也表示用于网络200的安全机制,因而每一移动设备100必须分配至一个或多个APN、并且移动设备100不能在没有首先执行到已被授权使用的APN的GPRS附加的情况下交换数据。可认为APN类似于诸如“myconnection.wireless.com”之类的因特网域名。
一旦完成GPRS接入,便创建隧道,并且使用IP分组中可支持的任意协议,在标准IP分组内交换所有的通信。这包括隧道方法,比如IP over IP,如使用了一些IP安全(IPSec)连接的虚拟专用网络(VPN)的情况。这些隧道也被称为分组数据协议(PDP)上下文,并且在网络200中,仅有限数量的PDP上下文可用。为了最大化PDP上下文的使用,网络200将为每一PDP上下文运行一空闲计时器,以决定是否未使用。当移动设备100未使用它的PDP上下文时,可解除PDP上下文的分配,并且IP地址返回由DHCP服务器220管理的IP地址池。
现在参照图4,示出了在一个示例配置中的主机系统的组件的结构框图。主机系统250典型地是公司办公室或其它局域网(LAN),但是,在不同的实施例中,也可为例如家庭办公室计算机或一些其它私有系统。在图4所示的这个示例中,将主机系统250描述为移动设备100的用户所属的组织的LAN。
LAN 250包括通过LAN连接260彼此相连的多个网络组件。例如,具有用户移动设备100的附加基座264的用户台式计算设备(“台式计算机”)262a位于LAN 250上。移动设备100的基座264可通过例如串行或通用串行总线(USB)的连接,连接至计算机262a。其它用户计算机262b也位于LAN 250上,并且每一个或配备或未配备移动设备的附加基座264。基座264利于由用户计算机262a到移动设备100的信息(如利于移动设备100与LAN 250之间的安全通信的PIM数据、私有对称加密密钥)的加载,并且对于经常在初始化使用移动设备100中执行的批量信息更新特别有用。下载至移动设备100的信息可包括用于消息交换的S/MIMIE证书或PDP密钥。从用户的台式计算机262a向用户的移动设备100下载信息的过程也可称为同步。
本领域的技术人员将理解,典型地,用户计算机262a、262b还连接至图4中未明确示出的其它外围设备。而且,图4中所示出的仅是用作说明的LAN 250的网络组件的子集,并且本领域的技术人员将理解,对于该示例配置,LAN 250包括图4中未明确示出的附加组件。更一般地,LAN 250可表示此组织的更大网络(未示出)的小部分,并且可包括不同的组件,和/或以不同于图4示例示出的拓扑结构配置。
在本例中,移动设备100通过无线网络200的节点202和诸如服务提供商网络或公共因特网之类的共享网络基础结构224,与LAN250进行通信。可以通过一个或多个路由器(未示出)来提供对LAN250的接入,并且LAN 250的计算设备可以从在防火墙或代理服务器266后面进行操作。
在变体实现中,LAN 250包括无线VPN路由器(未示出),以便于LAN 250和移动设备100之间的数据交换。无线VPN路由器是无线工业中的新概念,意指可直接通过特定无线网络建立起通往移动设备100的VPN连接。无线VPN路由器的使用仅在最近才可能,并且当新的因特网协议(IP)版本6(IPV6)进入基于IP的无线网络时,可能会使用它。这个新协议将提供充足的IP地址,以将IP地址专门提供给每一个移动设备,使得可能在任何时间将信息推送至移动设备。使用无线VPN路由器的优点是:它可以是无需定制(off-the-shelf)的VPN组件,不需要使用独立的无线网关和独立的无线基础结构。在该变体实现中,优选地,VPN连接可以是传输控制协议(TCP)/IP或用户数据报协议(UDP)/IP连接,以直接将消息发送至移动设备100。
打算供给移动设备100的用户的消息最初由LAN 250的消息服务器268来接收。这样的消息可源自于若干源中的任何一个。例如,由LAN 250内的计算机262b的发送者,经过共享网络基础结构224,并通过例如应用服务提供商(ASP)或因特网服务提供商(ISP),将消息从与无线网络200或不同的无线网络相连的不同移动设备(未示出)、或从能够发送消息的不同计算设备或其它设备发送出去。
典型地,消息服务器268作为此组织中共享网络基础结构224上的消息(尤其是电子邮件消息)交换的主要接口。典型地,此组织中的已准备好发送和接收消息的每一用户都与消息服务器268管理的用户帐户相关联。消息服务器268的一个示例是微软交换TM服务器(Microsoft ExchangeTM Server)。在一些实施方式中,LAN 250可以包括多个消息服务器268。消息服务器268也可适用于提供消息管理之外的附加功能,包括例如与日历和任务列表相关的数据的管理。
当消息服务器268接收到消息时,典型地,将它们存储于消息存储器中(未明确示出),随后可从消息存储器中检索消息并发送给用户。例如,运行于用户计算机262a之上的电子邮件客户端应用程序可请求与存储于消息服务器268的用户帐户相关的电子邮件消息。典型地,这些消息将从消息服务器268中检索并且本地存储于计算机262a上。
当运行移动设备100时,用户会希望将检索的电子邮件消息发送给手持设备。运行于移动设备100之上的电子邮件客户端应用程序也可向消息服务器268请求与用户帐户相关的消息。此电子邮件客户端可配置为(可能根据组织的信息技术(IT)策略,由用户、或通过管理员来配置)在用户指示下、以某预定时间间隔、或出现某预定事件时做出此请求。在一些实施方式中,移动设备100分配有自己的电子邮件地址,并且特别寻址到移动设备100的消息在由消息服务器268接收时自动重定向至移动设备100。
为便于移动设备100与LAN 250的组件之间的消息和消息相关数据的无线通信,可提供若干无线通信支持组件270。在此示例性实施例中,无线通信支持组件270包括例如消息管理服务器272。消息管理服务器272用于给要由无线设备处理的消息(如电子邮件信息)的管理提供特定的支持。通常,当消息仍存储于消息服务器268上时,消息管理服务器272可用于控制何时、是否、以及怎样将消息发送至移动设备100。消息管理服务器272也便于在移动设备100上编写的消息的处理,这些消息将发送至消息服务器268以随后传递。
例如,消息管理服务器272可以:为新电子邮件消息来监视用户的“邮箱”(如,与消息服务器268上的用户帐户相关的消息存储器);将用户定义的过滤器应用于新消息,以确定是否以及怎样将消息中继给用户的移动设备100;压缩并加密新消息(如:使用诸如数据加密标准(DES)或三重DES之类的加密技术),并将它们通过共享网络基础结构224和无线网络200推送至移动设备100;以及接收在无线设备100上编写的消息(例如,使用三重DES加密),解密并解压编写的消息,如果需要,重新格式化编写的消息,使得它们看起来像是源自用户计算机262a,并且将编写的消息重新路由至消息服务器268以待传递。
可由消息管理服务器272定义(如,根据IT策略,由管理员定义)并增强与从移动设备100发送和/或由移动设备100接收的消息相关的特定性质或限制。这些性质或限制可包括:例如,移动设备100是否可接收加密和/或签名的消息、最小加密密钥大小;是否必须加密和/或签名输出的消息;以及是否所有从移动设备100发送的安全消息的拷贝都发送至预定义的拷贝地址。
消息管理服务器272也可适用于提供其它控制功能,如仅将存储于消息服务器268上的特定消息信息或消息的预定部分(如“块”)推送至移动设备100。例如,在移动设备100最初从消息服务器268中检索消息时,消息管理服务器272适用于仅将消息的第一部分推送至移动设备100,此部分具有预定的大小(如2KB)。然后用户可通过消息管理服务器272,请求此消息中的更多部分以相同大小的块传递至移动设备100,可能达到最大预定消息大小。
此外,消息管理服务器272可促进更好地控制传送至移动设备100的数据类型和数据数量,并且有助于将带宽或其它资源的潜在浪费最小化。
本领域的技术人员将理解,消息管理服务器272不需要实现于LAN 250或其它网络中的独立的物理服务器上。例如,与消息管理服务器272相关的一些或全部功能可与消息服务器268、或LAN 250中的一些其它服务器集成在一起。而且,LAN 250可包括多个消息管理服务器272,尤其是在需要支持许多移动设备的变体实现中。
在此描述的一些实施例中,证书用于处理加密和/或签名了的编码消息,如电子邮件消息。尽管简单邮件传送协议(SMTP)、RFC 822包头、以及多用途因特网邮件扩展(MIME)实体部分可用于定义典型的不需要编码的电子邮件消息的格式,MIME协议的一个版本Secure/MIME(S/MIME)可用于编码消息的通信(即,在安全消息传送应用程序中)。S/MIME能在从消息发起者发送消息直到消息接收者解码并读取消息的时间内,实现端到端的认证和机密性、并提供数据的完整性和私密性。在此描述的其它实施例中,可使用其它标准和协议以促进安全消息通信,比如完全加密程序TM(PGP)以及诸如OpenPGP之类的PGP的变体。可理解的是,在这里对“PGP”所做的一般性的参考中,术语“PGP”意欲包含基于更一般性的PGP方案的多个变体实现中的任何一个。
诸如S/MIME和基于PGP的协议之类的安全消息传送协议依据公共和私有加密密钥,以提供机密性和完整性。使用私钥/公钥对中的私钥进行编码的数据仅能使用此对中相应的公钥进行解码,反之亦然。这意味着,私钥信息决不能成为公共的,而公钥信息是共享的。
例如,如果发送者想将消息以加密形式发送至接收者,则接收者的公钥用于加密消息,此消息随后仅能使用接收者的私钥进行解密。可选地,在一些编码技术中,生成一次性会话密钥并且将它用于加密消息实体,典型地,使用对称加密技术(如,三重DES)来加密。此会话密钥继而使用接收者的公钥(例如,利用诸如RSA之类的公钥加密算法)进行加密,使之随后仅能使用接收者的私钥将其解密。解密的会话密钥然后可用于解密此消息实体。消息报头可用于指定特殊的加密方案,也必须用此方案来解密此消息。基于公钥密码学的其它加密技术可用于不同的实施例中。然而,在其中的每一种情况中,都只有接收者的私钥可用于利于成功解密消息,这样,可保持消息的机密性。
作为另一示例,发送者可使用数字签名来签名消息。数字签名是使用发送者的私钥进行编码的消息的摘要(如,散列消息),它能够附着于输出消息。为了在接收到消息时验证其数字签名,接收者使用与发送者相同的技术(如,使用相同的标准散列算法)以获得接收消息的摘要。接收者还使用发送者的公钥来对数字签名进行解码,以便获取接收消息的匹配摘要。如果接收消息的摘要不匹配,这意味着在传送过程中消息内容改变了,并且/或者此消息不是源于验证所使用的公钥的发送者。数字签名算法以这样的方式进行设计,即,只有知道发送者的私钥的人才能对签名进行编码,这使得接收者可使用发送者的公钥进行正确解码。因此,通过以这种方式验证数字签名,可保持发送者的认证以及消息的完整性。
编码消息可被加密、签名、或既被加密又被签名。在S/MIME中,使用证书来验证用于这些操作中的公钥的真实性。证书是由认证机构(CA)发行的数字文献。证书用于认证用户与他们的公钥之间的关联,本质上,提供对用户公钥真实性的信任度。证书包括证书持有者的信息,典型地,证书内容的格式符合公认标准(如,X.509)。典型地,证书由认证机构进行数字签名。
在基于PGP的系统中,使用PGP密钥,因为PGP密钥包含了包括公钥以及密钥持有者或拥有者的信息,所以它类似于证书。然而,不同于S/MIME证书的是,PGP密钥通常不由认证机构发出,并且典型地,PGP密钥真实性的信任度需要验证可信任个体已担保给定PGP密钥的真实性。
典型地,标准电子邮件安全协议利于非移动计算设备(如,图4的计算机262a、262b;远程台式设备)之间的安全消息传送。为了可从移动设备100读取从发送者处接收的签名消息,并且可自移动设备100发送加密消息,移动设备100适用于存储其它个体的公钥(如,在S/MIME证书中,PGP密钥)。典型地,例如,存储于用户计算机262a上的密钥通过基座264,从计算机262a下载至移动设备100。
移动设备100还适用于存储与用户相关的公钥/私钥对中的私钥,使得移动设备100的用户可对移动设备100上编写的输出消息签名,并且将使用用户公钥加密的发送至用户的消息解密。例如,可通过基座264,将私钥从用户计算机262a下载至移动设备100。优选地,私钥在计算机262a与移动设备100之间进行交换,使得用户可共享一个身份和一种接入消息的方法。
用户计算机262a、262b可从若干源中获得S/MIME证书和PGP密钥,以便存储于计算机262a、262b和/或移动设备(如移动设备100)中。例如,这些证书源可以是私有的(如,在一组织中专用的)或公共的,可位于本地或远程,并且可从组织专用网络中或通过互联网接入。在图4所示的示例中,与此组织相关的多个PKI服务器280位于LAN 250上。PKI服务器280包括例如:可用于发行S/MIME证书的CA服务器282、可用于搜索并下载S/MIME证书以及/或者(例如,针对此组织中的个体的)PGP密钥的LDAP服务器284、以及可用于验证S/MIME证书撤消状态的OCSP服务器286。
例如,证书和/或PGP密钥可由用户计算机262a从LDAP服务器284中获取,通过基座264下载至移动设备100。然而,在不同实施例中,LDAP服务器284可由移动设备100直接访问(即,在此上下文中的“无线方式(over the air)”),并且移动设备100可通过移动数据服务器288,搜索并检索各个证书和PGP密钥。类似地,移动数据服务器288可适用于允许移动设备100直接询问OCSP服务器286,以验证S/MIME证书的撤消状态。
在不同实施例中,只有已选PKI服务器280可访问移动设备(例如,当允许从移动设备100检查证书的撤消状态时,仅允许从用户计算机262a、262b处下载证书)。
在不同实施例中,例如,根据IT策略,特定的PKI服务器280仅可访问向特定用户注册过的移动设备,如IT管理员指定的移动设备。
证书以及PGP密钥的其它来源(未示出)可包括例如:Windows证书或密钥存储器、在LAN 250之上或之外的另一安全证书或密钥存储器、以及智能卡。
在至少一个实施例中,策略引擎290位于LAN 250中。在此描述的系统和方法的一些实施例中,由PGP公司开发的PGP通用服务器来提供策略引擎290。这仅是一个示例。在不同实施例中,策略引擎可在不同于PGP通用服务器的一些其它设备或结构中实现,并且可用于不同于PGP的协议的环境中(如,在S/MIME策略引擎中)。
例如,基于管理员建立的策略,PGP通用服务器290适用于与用户台式计算机(如,262a)和用户移动设备(如通过消息管理服务器272的100)通信,并且可适用于加密消息,并增强了对关于用户发送的消息的安全要求的满足。如图4所示的LAN 250中的PGP通用服务器290的设置仅作为示例而提供,它也可以是其它的设置和配置。依据PGP通用服务器290的设置以及采用PGP通用服务器290的LAN250的特殊配置,对经过安全编码的处理过的消息的控制程度(以及具体地,对用户发送的消息的控制程度)可发生变化。
例如,PGP通用服务器290可适用于直接处理全部输出的消息(即,由用户从用户台式计算机、移动设备、或其它计算设备发送至一个或更多计划接收者的信息),其中,根据管理员配置的PGP通用服务器290上定义的策略,决定要对那些消息加密和/或签名(如果需要)。例如,如果策略指示要使用PGP,对将要由用户发送至特定域的或关于特定主题的消息进行编码或签名,则PGP通用服务器290可在传输之前自己对此消息进行编码和签名。可选地,用户(例如,通过在与PGP通用服务器290通信的用户计算设备上的支持PGP的客户端应用程序)可将策略数据从PGP通用服务器290下载至用户计算设备,并可基于获得的安全策略数据,在传输之前对消息进行编码和签名。
此外,PGP通用服务器290提供了加强基于域以及其它机制的集中策略的能力。
PGP通用服务器290也可适用于存储、验证、以及管理PGP密钥,并在需要密钥来对信息进行编码(加密和/或签名)时从远程密钥存储器中检索PGP密钥。在用户(例如,通过PGP客户端应用程序)请求时,PGP通用服务器290也可按照需要,向用户提供存储的或检索的PGP密钥。
通过采用比如由这里作为示例描述的PGP通用服务器290实现的策略引擎,大量与处理安全消息(如电子邮件)相关的负荷,以及具体地,与根据情况来决定要安全发送什么消息、以及决定应该应用什么安全编码相关的负荷,可被转移至策略引擎。
在典型的公知系统中,例如,当用户从诸如台式计算机或移动设备之类的计算设备发送消息时,可以按照用户的选择来对消息进行签名和/或加密。一些用户将会根据消息,针对他们所编写的消息优选特定安全编码(例如,他们将会想要决定是否发送纯文本消息、对消息进行签名、对消息进行加密、或者既对消息签名又对消息加密)。
此外,在计算设备上常驻并执行的应用程序(例如,电子邮件客户端或其它消息收发应用程序)可以配置用于基于一个或多个安全编码选择算法来建议用于输出消息的安全编码。例如,如果应用程序确定要发送的消息是从用户先前接收的消息中得出的“应答”消息或“转发”消息,则应用程序可以向用户建议也应当对要发送的消息应用用于原始消息的安全编码。作为另一示例,如果消息收发应用程序管理接收方高速缓存器,则应用程序可以向用户建议:在将后续消息发送至相同的接收方时,使用与从存储于接收方高速缓存器中的数据中所识别的安全编码相同的安全编码,其中,接收方高速缓存器存储用于跟踪与特定接收方相关联的特定安全编码的数据(例如,可以跟踪在用户最后向特定接收方发送消息时所使用的安全编码)。应用程序还可以配置用于在无论何时不能基于可以应用的这些或其它选择算法来确定安全编码时,应用一些缺省安全编码(例如,PGP-[仅加密])。
与公知系统形成对比,在提供诸如PGP通用服务器290之类的策略引擎的系统中,可以消除用户手动决定应当对所给消息应用什么安全编码的需求。
这里所描述的系统和方法的实施例使用户在做出与编码相关的决定时,遵从在策略引擎(如在一个示例中的PGP通用服务器)处定义的编码策略。
通用消息编码配置设置(也称为“全局缺省”设置)可通过计算设备上的应用程序进行配置。可以将该设置设为一值,该值表示由策略引擎建立应用于从计算设备发送的消息的安全编码。在将通用消息编码配置设置设为该值的情况下,应用程序将会依靠策略引擎来指示针对从计算设备发送的任何消息的安全编码需求。
在一个实施例中,在将通用消息编码配置设置设为一值,该值表示要由策略引擎建立应用于从计算设备发送的消息的安全编码的情况下,由于策略引擎所定义的安全编码将会优先,所以将不再根据安全编码选择算法(例如,基于先前接收的消息或接收方高速缓存器中的数据进行编码)来确定安全编码。
在另一实施例中,在将通用消息编码配置设置设为一值,该值表示要由策略引擎建立应用于从计算设备发送的消息的安全编码的情况下,由于策略引擎所定义的安全编码将会优先,所以不允许用户以一些其它用户选择的安全编码来超越(override)要应用于消息的安全编码。此外,在将通用消息编码配置设置设为一值,该值表示要由策略引擎建立应用于从计算设备发送的消息的安全编码的情况下,由于这些问题的解决方案将会遵从策略引擎,所以不会向用户提示处理消息中的任何困难(例如,当不能为接收方找到加密密钥时)。
概念上,这些实施例特征中的至少一些允许提供“初学者用户”安全模式,其中,用户可以选择简单地接受由策略引擎(例如,PGP公共服务器)所指示的安全编码策略,并且在发送消息时,不需要提示用户来确认要使用的安全编码。这可以使发送编码消息的过程从用户角度来看更加简单并更加有效。
如果用户想要保留对应用于他或她所发送消息的安全编码的手动控制,和/或想要重新激活一个或多个安全编码选择算法的应用程序,则用户可以将通用消息编码配置设置值改变为1,该值并不指示要由策略引擎建立应用于所识别消息的安全编码。在一个实施例中,作为替代,可以将通用消息编码配置设置的值设置用于定义一些特定缺省安全编码(例如,PGP[仅加密])。在变体实施例中,通用消息编码配置设置的值也可以通过IT策略进行设置。
参照图5,在一个实施例中确定要应用于输出消息的安全编码的方法中的步骤的流程图大体上如300所示。关于方法300的多个步骤和可以在变体实施例中使用的特征的进一步细节早先已在本说明书中进行了描述。
在方法300中参考输出消息,通常,输出消息是用户所编写的、在从计算设备发送至一个或多个接收方的过程中的消息。计算设备可以是台式计算机(例如,可以包括膝上型计算机或可以与移动设备同步的一些其它计算设备)、移动设备、或可以与策略引擎(例如,图4的PGP通用服务器290)进行通信的一些其它设备。典型地,策略引擎将在远离计算设备的设备中实现(即,不直接在计算设备自身上实现),但是可以位于相同的网络中(例如,LAN 250)。
通过在计算设备上执行并位于计算设备上的应用程序来进行方法300中的至少一些步骤。应用程序可以是电子邮件或其它消息收发应用程序、与电子邮件或其它消息收发应用程序连接、或与之集成的另一应用程序(例如,提供必要功能的添加组件)、或者编程用于执行这些步骤的一些其它应用程序。依据特定系统实施例的配置,可以通过与计算设备连接的策略引擎来执行方法300的一些步骤。
在步骤310中,在计算设备处识别要发送至至少一个接收方的消息。
在步骤320中,确定是否在计算设备处将通用消息编码配置设置设为一值,该值表示要由策略引擎建立应用于从计算设备发送的消息的安全编码。
在一个实施例中,将通用消息编码配置设置识别为计算设备上的“全局缺省”设置,该设置可由用户配置、或者可能通过IT策略来配置。例如,在配置设置列表中,用户可以将与输出消息的编码相关联的“全局缺省”设置进行如下设置:
全局缺省:[PGP通用缺省](初学者模式)
在该特定实施方式中,通过将“全局缺省”设置为[PGP通用缺省](初学者模式),可以指示应用程序必须遵从策略引擎(例如,PGP通用服务器)的安全编码策略,来确定输出消息适合的编码。在一个实施例中,当以这种方式设置“全局缺省”时,将不会应用通常依据用于建议安全编码的安全编码选择算法,并且将不会提示或允许用户手动选择安全编码。另一方面,如果已将“全局缺省”设置为并没有特别指出要由策略引擎建立安全编码的某个其它值,如:
例如,全局缺省:[PGP-加密],或
      全局缺省:[PGP-签名和加密],或
全局缺省:[PGP-仅加密],或
全局缺省:[PGP-纯文本],
则在该实施例中,可以依据安全编码选择算法来为特定消息建议安全编码(例如,基于先前接收的消息或在接收方高速缓存器中的数据的编码),以及可以在不能从这些选择算法中确定一个安全编码时,使用“全局缺省”设置的当前值来建议缺省安全编码。将会理解,可以在变体实施方式中采用除了这里描述的那些算法之外的不同选择算法。
在变体实施例中,可选地可以将通用消息编码配置设置设置为“开/关”或其它布尔或多状态标记,从而在设置值为“开”时,则指示要由策略引擎建立应用于所识别消息的安全编码。在一个示例中,通用消息编码配置设置值可以设置如下:
PGP通用服务器编码超越:[开]
在将计算设备上的通用消息编码配置设置设为一值,该值表示要由策略引擎建立应用于从计算设备发送的消息的安全编码的情况下,在步骤330中,通过针对安全编码来询问策略引擎,确定要应用于所识别消息的安全编码。
在一个系统实施例中,在需要时,在计算设备处执行消息的编码(例如,加密和/或签名)。在这种情况下,位于计算设备上的应用程序可以询问策略引擎,并从策略引擎下载策略数据来确定对于所识别的消息适合的安全编码。例如,所下载的策略数据可以指示:要发送至特定的所识别域的消息要以对于那些域特定的方式进行编码。可选地,所下载的策略数据可以指示:属于特定所识别主题的消息要以对于那些域特定的方式进行编码。可以使用其它机制来实现不同安全编码策略。
在另一系统实施例中,消息通过策略引擎进行传输,在需要时,策略引擎直接执行对消息的必要编码(例如,加密和/或签名)。在这种情况下,典型地,对本地存储于策略引擎、并可由策略引擎访问的策略数据进行询问,以确定对于所识别的消息适合的安全编码。
在步骤340中,所确定的安全编码应用于在步骤310中识别的消息。可以依据特定系统实施例的配置,在计算设备处执行、或由策略引擎执行该步骤。
在本说明书中应注意,在示例性实施例中,向消息应用安全编码的步骤包括以下之一:对消息进行加密、对消息进行签名、对消息进行加密和签名、以及既不对消息进行加密也不对消息进行签名。
在步骤350中,将在步骤340中应用了安全编码的消息以已知方式传送给至少一个接收方。
将会理解,这里所描述的特征也可以在使用不同于PGP的编码技术以利于安全消息传输的系统中应用,和/或在使用策略引擎或不同于PGP通用服务器的服务器时应用,其中,PGP通用服务器针对用户发送的消息而指示和/或执行特定编码(即,是否要对消息进行加密和/或签名)。
在此描述的方法的步骤可提供为可执行的存储于计算机可读介质上的软件指令,计算机可读介质可包括传输型介质。
本发明已对若干实施例进行了描述。然而,本领域的技术人员可以理解,在不偏离所附权利要求中定义的本发明范围的情况下,可做出其它变化和修改。

Claims (15)

1、一种确定要应用于由计算设备的用户所发送的消息的安全编码的方法,所述方法包括以下步骤:
a)识别要发送至至少一个接收方的消息;
b)在计算设备处确定是否将在所述计算设备上的通用消息编码配置设置设为一值,所述值指示要由策略引擎来建立要应用于所识别消息的安全编码;
c)在将在计算设备上的通用消息编码配置设置设为指示要由策略引擎来建立要应用于所识别消息的安全编码的值时,通过向策略引擎询问要应用于所识别消息的安全编码,来确定要应用于所识别消息的安全编码;
d)将所确定的安全编码应用于所识别消息;以及
e)将应用了安全编码的所识别消息传输至所述至少一个接收方。
2、如权利要求1所述的方法,其中,所述策略引擎位于远离用户计算设备的设备上。
3、如权利要求1所述的方法,其中,在PGP通用服务器中实现所述策略引擎。
4、如权利要求1所述的方法,还包括以下步骤:在计算设备上的通用消息编码配置设置未设为指示要由策略引擎来建立要应用于所识别消息的安全编码的值时,根据用户所选的安全编码来确定要应用于所识别消息的安全编码。
5、如权利要求1所述的方法,还包括以下步骤:在计算设备上的通用消息编码配置设置未设为指示要由策略引擎来建立要应用于所识别消息的安全编码的值时,根据安全编码选择算法来确定要应用于所识别消息的安全编码。
6、如权利要求5所述的方法,其中,所识别消息是从用户先前接收到的消息中得出的,安全编码选择算法要求将与应用于用户先前接收到的消息的安全编码相同的安全编码应用于所识别消息。
7、如权利要求5所述的方法,其中,安全编码选择算法要求:基于所述至少一个接收方的一个或多个的身份和接收方高速缓存器中的数据,来确定要应用于消息的安全编码。
8、如权利要求1所述的方法,还包括以下步骤:在计算设备上的通用消息编码配置设置未设为指示要由策略引擎来建立要应用于所识别消息的安全编码的值时,根据配置为计算设备处的缺省安全编码的特定安全编码,来确定要应用于所识别消息的安全编码。
9、如权利要求1所述的方法,其中,针对消息应用安全编码包括以下之一:对消息进行加密;对消息进行签名;对消息进行加密和签名;以及既不对消息进行加密也不对消息进行签名。
10、如权利要求1所述的方法,其中,计算设备是以下之一:台式计算机;移动设备。
11、一种计算机可读介质,在所述计算机可读介质上存储了多个指令,这些指令用于执行如权利要求1所述的确定要应用于由计算设备的用户所发送的消息的安全编码的方法。
12、一种用于确定要应用于由计算设备的用户所发送的消息的安全编码的系统,其中,所述系统包括与计算设备连接的策略引擎,以及由所述系统来执行如权利要求1所述的方法的步骤。
13、如权利要求12所述的系统,其中,所述策略引擎位于远离用户计算设备的设备上。
14、如权利要求12所述的系统,其中,在PGP通用服务器中实现所述策略引擎。
15、如权利要求12所述的系统,其中,由所述策略引擎执行方法的步骤d)和e)。
CN2005800327008A 2005-06-01 2005-10-31 用于确定应用于输出消息的安全编码的系统和方法 Active CN101027869B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US68605005P 2005-06-01 2005-06-01
US60/686,050 2005-06-01
PCT/CA2005/001664 WO2006128273A1 (en) 2005-06-01 2005-10-31 System and method for determining a security encoding to be applied to outgoing messages

Publications (2)

Publication Number Publication Date
CN101027869A true CN101027869A (zh) 2007-08-29
CN101027869B CN101027869B (zh) 2011-11-30

Family

ID=37481170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800327008A Active CN101027869B (zh) 2005-06-01 2005-10-31 用于确定应用于输出消息的安全编码的系统和方法

Country Status (7)

Country Link
US (4) US7640575B2 (zh)
EP (1) EP1790113B1 (zh)
CN (1) CN101027869B (zh)
AT (1) ATE446629T1 (zh)
CA (1) CA2579909C (zh)
DE (1) DE602005017291D1 (zh)
WO (1) WO2006128273A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370896B2 (en) 2005-06-01 2013-02-05 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
CN111523108A (zh) * 2013-10-07 2020-08-11 福奈提克斯有限责任公司 用于加密密钥管理、联合和分配的系统和方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8078740B2 (en) 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US20080083009A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Policy fault
CN101641935B (zh) * 2007-01-08 2012-11-14 S&C电力公司 配电系统安全接入通信系统和方法
US20090183227A1 (en) * 2008-01-11 2009-07-16 Microsoft Corporation Secure Runtime Execution of Web Script Content on a Client
US8407335B1 (en) * 2008-06-18 2013-03-26 Alert Logic, Inc. Log message archiving and processing using a remote internet infrastructure
US20100020972A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device that permits toggling of whether to transmit information contained in SMS messages as encrypted or clear text
US8275991B2 (en) * 2009-07-10 2012-09-25 Cahn Robert S On-line membership verification
US8879732B2 (en) * 2010-10-13 2014-11-04 Nokia Corporation Dynamic content-based ciphering on a control channel
US10740746B2 (en) * 2014-09-09 2020-08-11 Sony Corporation Secure NFC forwarding from a mobile terminal through an electronic accessory
US20160241530A1 (en) * 2015-02-12 2016-08-18 Vonage Network Llc Systems and methods for managing access to message content
CN105429948B (zh) * 2015-10-28 2018-12-25 东莞酷派软件技术有限公司 一种危险账户的识别方法及装置
US11196892B2 (en) * 2019-05-30 2021-12-07 Microsoft Technology Licensing, Llc Use of client compute for document processing
WO2020242794A1 (en) 2019-05-30 2020-12-03 Microsoft Technology Licensing, Llc Information barriers for sensitive information
US11968188B2 (en) * 2021-12-16 2024-04-23 Bank Of America Corporation Secure email transmission via treasury portal
CN116033295B (zh) * 2022-11-11 2023-12-29 国家电网有限公司 基于电力移动作业终端的通信处理系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8918553D0 (en) 1989-08-15 1989-09-27 Digital Equipment Int Message control system
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
CZ11597A3 (en) * 1994-07-19 1997-09-17 Bankers Trust Co Method of safe use of digital designation in a commercial coding system
US5659615A (en) * 1994-11-14 1997-08-19 Hughes Electronics Secure satellite receive-only local area network with address filter
JPH1011509A (ja) 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6609196B1 (en) * 1997-07-24 2003-08-19 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US6732273B1 (en) 1998-10-21 2004-05-04 Lucent Technologies Inc. Priority and security coding system for electronic mail messages
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
JP2001057551A (ja) * 1999-08-18 2001-02-27 Nec Corp 暗号化通信システムおよび暗号化通信方法
US7069580B1 (en) * 2000-06-16 2006-06-27 Fisher-Rosemount Systems, Inc. Function-based process control verification and security in a process control system
CA2450601C (en) * 2001-06-12 2012-10-16 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US7290141B2 (en) * 2002-06-27 2007-10-30 Nokia, Inc. Authentication of remotely originating network messages
JP4646913B2 (ja) 2003-08-12 2011-03-09 リサーチ イン モーション リミテッド 暗号化の強度を示すシステムおよび方法
US7266847B2 (en) * 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
CN1315350C (zh) * 2003-11-06 2007-05-09 惠州Tcl移动通信有限公司 一种提高手机短消息安全的方法和实现该方法的手机
US7640575B2 (en) * 2005-06-01 2009-12-29 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370896B2 (en) 2005-06-01 2013-02-05 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
US8689286B2 (en) 2005-06-01 2014-04-01 Blackberry Limited System and method for determining a security encoding to be applied to outgoing messages
CN111523108A (zh) * 2013-10-07 2020-08-11 福奈提克斯有限责任公司 用于加密密钥管理、联合和分配的系统和方法
CN111523108B (zh) * 2013-10-07 2023-08-04 福奈提克斯有限责任公司 用于加密密钥管理、联合和分配的系统和方法

Also Published As

Publication number Publication date
US8689286B2 (en) 2014-04-01
CA2579909C (en) 2011-10-04
US20120137341A1 (en) 2012-05-31
WO2006128273A1 (en) 2006-12-07
US8099759B2 (en) 2012-01-17
ATE446629T1 (de) 2009-11-15
DE602005017291D1 (de) 2009-12-03
EP1790113B1 (en) 2009-10-21
US7640575B2 (en) 2009-12-29
US20060277592A1 (en) 2006-12-07
EP1790113A4 (en) 2007-10-17
US8370896B2 (en) 2013-02-05
EP1790113A1 (en) 2007-05-30
CA2579909A1 (en) 2006-12-07
US20130167194A1 (en) 2013-06-27
CN101027869B (zh) 2011-11-30
US20100100932A1 (en) 2010-04-22

Similar Documents

Publication Publication Date Title
CN101027869B (zh) 用于确定应用于输出消息的安全编码的系统和方法
CN101453708B (zh) 用于处理发送到移动设备的消息附件的系统和方法
CN100574180C (zh) 用于将证书与消息地址关联的系统和方法
CN100566236C (zh) 在系统中提供证书匹配以及用于搜索和获得证书的方法
JP4570626B2 (ja) 再生可能なセッションキーを生成するためのシステムおよび方法
CN100536395C (zh) 用于验证证书上的数字签名的系统和方法
CN101061662B (zh) 用于保护主加密密钥的系统和方法
CN1674590B (zh) 用于查看消息附件的系统和方法
US8542824B2 (en) System and method for processing messages with encryptable message parts
EP1665626B1 (en) System and method for securing wireless data
CN100531029C (zh) 用于搜索和获得证书的系统和方法
CA2564904C (en) System and method for handling certificate revocation lists
CN1905449B (zh) 处理数字签名消息以确定地址失配的方法和设备
EP1437024B1 (en) Method and arrangement in a communications network
CN1905442B (zh) 用于处理用户正在编写的消息的系统及方法
CN101098234B (zh) 发送安全消息的方法和系统
CN101420664B (zh) 用于控制移动设备上的消息附件处理功能的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant