CN101453708A - 用于处理发送到移动设备的消息附件的系统和方法 - Google Patents

用于处理发送到移动设备的消息附件的系统和方法 Download PDF

Info

Publication number
CN101453708A
CN101453708A CNA2008100690980A CN200810069098A CN101453708A CN 101453708 A CN101453708 A CN 101453708A CN A2008100690980 A CNA2008100690980 A CN A2008100690980A CN 200810069098 A CN200810069098 A CN 200810069098A CN 101453708 A CN101453708 A CN 101453708A
Authority
CN
China
Prior art keywords
message
described
mobile device
encrypted
annex
Prior art date
Application number
CNA2008100690980A
Other languages
English (en)
Other versions
CN101453708B (zh
Inventor
迈克尔·K·布朗
迈克尔·G·柯卡普
迈克尔·S·布朗
Original Assignee
捷讯研究有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to EP07115678A priority Critical patent/EP2034687B1/en
Priority to EP07115678.0 priority
Application filed by 捷讯研究有限公司 filed Critical 捷讯研究有限公司
Publication of CN101453708A publication Critical patent/CN101453708A/zh
Application granted granted Critical
Publication of CN101453708B publication Critical patent/CN101453708B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00Arrangements for user-to-user messaging in packet-switching networks, e.g. e-mail or instant messages
    • H04L51/06Message adaptation based on network or terminal capabilities
    • H04L51/066Message adaptation based on network or terminal capabilities with adaptation of format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/001Protecting confidentiality, e.g. by encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00Arrangements for user-to-user messaging in packet-switching networks, e.g. e-mail or instant messages
    • H04L51/38Arrangements for user-to-user messaging in packet-switching networks, e.g. e-mail or instant messages in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/04Key management, e.g. by generic bootstrapping architecture [GBA]

Abstract

此处描述了用于处理发送到移动设备的消息附件的系统和方法。此处所描述的实施例适用于包括多个消息部分的加密消息,其中不同的加密密钥(例如,会话密钥)被用于加密不同的消息部分。在至少一个实施例中,该移动设备接收每个包含附件的消息内容部分的加密会话密钥。在一个实施例中,所有的加密会话密钥都一起被存储在主消息报头中。此时,该移动设备可以解密与用户所请求的附件相关的加密会话密钥,并且在附件请求中将已解密的会话密钥传送到一个或多个远程服务器,用以对所请求附件进行解密。将与所请求的附件相关的数据以解密的形式返回到该移动设备。

Description

用于处理发送到移动设备的消息附件的系统和方法

技术领域

这里所描述的实施例总体涉及对消息(诸如电子邮件消息)的处理, 尤其涉及用于处理带有被发送到移动设备的附件的消息的系统和方法。

背景技术

许多移动设备被设计为,允许用户在他们的移动设备上以某种形式浏 览与消息附件相关的数据。这些设备中的一些没有装备本地附件浏览器。 在这种情况下,消息附件通常首先由远程服务器进行处理。远程服务器获 取并潜在地对附件数据重新格式化,然后将这些数据传送到移动设备。与 在移动设备处接收的附件相关的数据具有适于驻留在该移动设备中的应 用程序处理、并且可以按需呈现的格式。

例如,发往移动设备用户的消息可以到达消息服务器,然后被路由到 消息管理服务器。该消息管理服务器通常被配制成,在该消息被发送到移 动设备之前将与该消息相关的数据转换成无线设备容易接受的格式。然 而,为了节约带宽,该消息管理服务器可以被配置成不将消息附件发送到 该移动设备。

相反,该消息管理服务器可以分析该消息并且把数据提供到移动设 备,指示存在一个或多个消息附件。随后,该移动设备的用户可以请求特 定附件。该请求被发送到消息管理服务器或者被发送到附件服务器,后者 被配置为对该消息进行处理,获取被请求的附件,并且通常以设备容易接 受的格式向移动设备发送与该附件(例如,文本、图像)有关的数据。

发明内容

在一个主要方面,提供了一种用于处理与发送到移动设备的消息附件 的系统和方法(例如,图1中的移动设备100),该方法包括:在发往移动 设备用户的消息被一个或多个远程服务器接收后,在移动设备处接收来自一个或多个远程服务器(例如,图4中的消息管理服务器272)的关于该 消息的数据;其中,发往该用户的消息包括多个消息内容部分,多个消息 内容部分的至少一个包括附件;每个消息内容部分已使用多个会话密钥中 的不同的会话密钥进行了加密,并且每一个会话密钥已使用与该用户相关 的密钥进行了加密;其中,所述一个或多个远程服务器(例如消息管理服 务器274)被配置成,起初抑制将带有附件的数据传送到移动设备,并且 在仅当接收到其请求的情况下将和附件相关的数据传送到移动设备;并且 其中在所述接收中所接收的数据包括标识消息附件结构的数据,还包括至 少一个包括附件的消息内容部分的加密会话密钥;以及输出该附件结构 (例如,到移动设备的用户)。

附图说明

为了更好的理解此处所描述的实施例,并且为了更清楚的显示它们是 怎样实施的,现在以示例的方式参考附图,附图中: 图1是在一个实施例中的移动设备的方框图; 图2是图1中的移动设备的通信子系统的方框图; 图3是无线网络节点的方框图;

图4是说明在一个示例性配置中的主系统组件的方框图;

图5是说明包括多个消息内容部分的加密消息示例的组成的方框图;

图6是说明根据至少一个实施例的、对被发送到移动设备的附件进行 处理的方法中的步骤的流程图。

具体实施方式

此处所描述的一些实施例利用了移动台。移动台通常包括能够和其他 设备通信的具有先进的数据通信能力的双向通信设备,并且此处通常也被 称为移动设备。移动设备也包括语音通信能力。

根据移动通信设备提供的功能差异,也可以将其称为数据消息设备、 双向寻呼机、具有数据消息能力的蜂窝电话、无线互联网装置、或者数据 通信设备(具有或不具有电话能力)。移动设备可以通过收发机基站网络与其他设备通信。

为了帮助读者理解移动设备的结构和它如何与其他设备通信,参照图 1到图3。

首先参看图l,用100总体表示在一示例实现中的移动设备的方框图。

移动设备100包含许多组件,控制组件是微处理器102。微处理器102用 于控制移动设备100全部工作。包含数据和语音通信在内的通信功能是由 通信子系统104予以实现的。通信子系统104从无线网络200接收并向无 线网络200发送消息。在移动设备100的一示例实现中,可以按全球移动 通信系统(GSM)和通用分组无线业务(GPRS)标准对通信子系统104进 行配置。GSM/GPRS无线网络可以在全世界范围内使用,并且预计这些标准 最终可能会被较新的标准(如增强型数据速率GSM环境(EDGE)、通用移动 通信服务(UMTS)、和超级移动宽带(UMB)等标准)所补充或者取代。目前 仍然在制定新标准,然而相信新标准将具有同此处说明的网络相似的网络 行为,因而所属领域技术人员应当理解,此处公开的实施例还可以采用将 于未来开发出来的其他合适的标准。连接通信子系统104和无线网络200 的无线链路代表按照为GSM/GPRS通信指定的规定协议运作的一条以上的 不同的射频(RF)信道。利用较新的网络协议,上述信道能够支持电路交 换语音通信和分组交换数据通信。

虽然在一示例实现中同移动设备100相关的无线网络200是GSM/GPRS 无线网络,然而在其他实现中还可以将其他无线网络同移动设备100进行 关联。可用的不同类型的无线网络包括,比如:以数据为中心的无线网络、 以语言为中心的无线网络、和能够利用相同物理基站同时支持语音和数据 通信的双模网络。组合双模网络包括,但不局限于:码分多址(CDMA)或 CDMA2000网络、(如上所述的)GSM/GPRS网络、以及如EDGE和UMTS等未 来第三代(3G)网络。以数据为中心网络的某些现有示例包括:Mobitex™ 无线网络以及DataTA(^无线网络。现有的以语音为中心的数据网络的示 例包括:如GSM和时分多址(TDMA)系统等个人通信系统(PCS)网络。

可以使用的其他网络通信技术包括,例如:集成数字增强型网络 (iDEN'M),数据演进优化(EV-DO)、和高速分组接入(HSPA)等。

微处理器102还同诸如随机存取存储器(RAM) 106、闪存1Q8、显示器110、辅助输入/输出(I/O)子系统112、串行端口 114、键盘116、扬 声器118、麦克风120、短距离通信122、以及其他设备子系统124等附加 子系统进行交互。

移动设备100的某些子系统执行与通信有关的功能,反之其他子系统 可以提供"驻留"或在机功能。举例而言,显示器110和键盘116可用于 同数据和语音通信有关的功能(如输入需经网络200传输的文本消息),还 可用于设备驻留功能(如计算器或任务列表)。通常将微处理器102所使用 的操作系统软件存储在诸如闪存108等永久性存储器中,可选地后者可以 是只读存储器(ROM)或类似的存储元件(未示出)。所属领域技术人员应 意识到,可以将操作系统、特定设备应用程序或其所属部分临时加载于易 失性存储器如RAM 106中。

在完成了必需的网络登记或激活程序之后,移动设备100就可以通过 无线网络200发送并接收通信信号了。网络接入同移动设备100的用户相 关。为了识别用户,移动设备100可以要求在SIM接口 128中插入用户识 别模块("SIM")卡126,以同网络进行通信。SIM126是一种传统"智能 卡",可用于标识移动设备10Q的用户,并对移动设备100进行个性化设 置等等。没有SIM 126,移动设备100就无法全面运行,同无线网络200 进行通信。通过向SIM接口 128插入SIM 126,用户就可以使用全部订制 业务。这些业务可以包括但不限于:web浏览以及诸如电子邮件、语音邮 件、即时消息、对等消息、短消息业务(SMS)和多媒体消息业务(顧S) 等消息业务。更高级的业务可以包括但不限于:销货点、现场服务以及销 售自动化。SIM126包括处理器和用于存储信息的存储器。 一旦将SIM126 插入SIM接口 128, SIM 126就被连接至微处理器102。为了识别用户,SIM 126含有某些用户参数,如国际移动用户识别码(IMSI)。使用SIM 126 的一个优势在于,用户不必受单一物理移动设备的约束。SIM 126可以为 移动设备存储包括记事簿(或日历)信息以及最近通话信息在内的附加用 户信息。

移动设备100可以是电池供电设备,并且可以包括用于容纳一个或多 个可充电电池130的电池接口 132。在本例中,电池接口还可以耦合至稳 压器(未示出),后者用于协助电池130向移动设备100提供电源V+。虽然目前的技术采用电池,然而也可以采用未来技术如微型燃料电池为移动 设备100供电。在某些实施例中,可以用太阳能为移动设备100供电。

除了操作系统功能,微处理器102还支持在移动设备100上执行软件

应用程序。通常在制造过程中,将用于控制包含数据和语音通信应用在内

的基本设备操作的应用程序子集安装在移动设备100上。软件应用程序可 以包括电子邮件程序、web浏览器、附件阅览器等。另一个可以被加载到 移动设备100的应用程序是个人信息管理器(PIM)。 PIM具有对用户感兴 趣的数据项(比如,但不局限于电子邮件、日历事件、语音邮件、约会、 任务项)进行组织管理的功能。P頂应用具有通过无线网络200发送和接 收数据项的能力。可以利用无线网络200将PIM数据项与所存储的和/或 与主机系统相关的移动设备用户的相应数据项进行无缝合并、同步以及更 新。该功能在移动设备100上创建了一个关于上述项目的镜像主机。如果 主机系统是移动设备用户的办公计算机系统,那么这样做可能特别有优 势。

还可以利用网络200、辅助1/0子系统112、串行端口 112、短距离通 信子系统122或其他合适的设备子系统124,在移动设备100上加载附加 应用程序。应用程序这种灵活的安装方式扩展了移动设备100的功能,并 可以提供增强型在机功能、通信相关功能或同时提供两种功能。例如,安 全通信应用可以使用户能够使用移动设备100实现电子商务功能和其他此 类金融交易。

串行端口 114使用户能够通过外部设备或软件应用程序设置偏好,并 在不使用无线通信网的情况下,通过向移动设备提供信息或软件下载的方 式扩展移动设备100的功能。例如,可以使用候选下载路径通过一条直接 进而可靠和可信的连接,将密钥加载到移动设备100上,以提供安全的设

短距离通信子系统122可以在不使用无线网络200的情况下使移动设 备100能够和不同的系统或设备进行通信。例如,短距离通信子系统122 可以包括用来实现短距离通信的红外设备及相关电路和组件。短距离通信 标准的示例包括:红外数据协会(IrDA)所开发的标准、蓝牙、以及IEEE 所开发的802.11系列标准(Wi-Fi®)。工作时,通信子系统104将对诸如文本消息、电子邮件消息、或所下 载的网页等接收信号进行处理,并将处理结果输入微处理器102。接着,

微处理器102将对接收到的信号进行处理,并将处理结果输出至显示器 110或辅助I/O子系统112。用户还可以比如将键盘116同显示器110可 能还有辅助I/0子系统112结合使用,对数据项(如电子邮件消息)进行 编辑。辅助子系统112可以包括诸如触摸屏、鼠标、轨迹球、红外指纹鉴 定仪或具有动力学按钮功能的滚轮等设备。键盘116可以包括字母数字键 盘和/或电话键盘。可以利用通信子系统104通过无线网络200发送编辑 好的项目。

对于语音通信,除了可以对接收信号进行处理并将其输出至扬声器 118,以及可以用麦克风120产生发送信号以外,移动设备100的全部工 作基本同上面类似。还可以在移动设备100上实现候选语音或音频I/O子 系统,如语音信息记录子系统。虽然主要使用扬声器118输出语音或音频 信号,然而还可以使用显示器110显示附加信息,如主叫用户身份、通话

持续时间或其他语音呼叫的有关信息。

下面参考图2,图2示出了图1的通信子系统组件104的方框图。通 信子系统104包括:接收机150、发射机152, 一个以上的嵌入式或内置 天线154和156、本地振荡器(LOs) 158、和诸如数字信号处理器(DSP) 等处理模块160。

通信子系统104的特殊设计依赖于移动设备100所要工作于其中的网 络,因此应该理解图2所示的设计仅仅作为一个例子。将天线154经无线 网络200接收到的信号输入接收机150,后者可以执行诸如信号放大、下 变频、滤波、信道选择以及模数(A/D)转换等接收机常见功能。接收信 号的模数转换使DSP 160得以执行诸如解调和译码等更加复杂的通信功 能。以类似的方式,用DSP160对待发送信号进行包括调制和编码在内的 处理。然后,将这些经过处理的信号输入发射机152进行数模(D/A)转换、 上变频、滤波、放大,并利用天线156通过通信网络200将其发送。DSP160 不仅用于处理通信信号,还为接收机和发射机提供控制。例如,可以利用 实现于DSP160中的自动增益控制算法,自适应地对作用于接收机150和 发射机152中通信信号上的增益加以控制。移动设备100和无线网络200间的无线链路可以包含: 一条以上的不

同信道(通常为不同的RF信道);以及移动设备100和无线网络200间所 使用的有关协议。通常由于受总带宽及移动设备100电池能量有限的限制, RF信道资源十分有限。

当移动设备IOO全面运转时,通常只有在移动设备向无线网络200发 送信息时才接通或打开发射机152,而在其他情况下都可以将其关闭,以 节省资源。类似地,为了节约资源还可以定期关闭接收机150,直到在指 定时段需要接收信号或信息(如果有的话)才将其打开。

下面参考图3,图3示出了无线网络200的一节点的方框图202。实 际上,无线网络200具有一个以上的节点202。移动设备100与无线网络 200中的节点202通信。在图3的示例实现中,按照GPRS和GSM技术对节 点202加以配置;然而,在其他实施例中,可以按上述更详细地讨论的那 样,实现不同的标准。节点202包括:带有一个相关塔站206的基站控制 器(BSC) 204、为在GSM网络中支持GPRS而添加的分组控制单元(PCU) 208、移动交换中心(MSC) 210、归属位置寄存器(HLR) 212、访问位置 寄存器(VLR) 214、服务GPRS支撑节点(SGSN) 216、网关GPRS支撑节 点(SGSN) 218、以及动态主机配置协议(DHCP) 220。并未打算在这个组 件列表中详尽无遗地列出GSM/GPRS网络内各节点202中的全部组件,而 仅仅列出了在利用无线网络200进行通信时常用的组件。

在GSM网络中,MSC 210连接至BSC 204和陆上有线网络(如公用电 话交换网(PSTN) 222)以满足电路交换的需要。经过PCU 208、 SGSN 216 和GGSN218,抵达公共或专用网络(互联网)224的连接(此处还常常将 其称为共享网络基础设施)表示支持GPRS的移动设备所用的数据通路。 在扩展后具有GPRS能力GSM网络中,BSC 204还包括连接至SGSN 216, 用于控制分段、无线信道分配,并满足分组交换需要的分组控制单元(PCU) 208。为了追踪移动设备的位置,并使电路交换和分组交换管理均可利用 位置信息,HLR 212由MSC 210和SGSN 216共享。对VLR 214的访问受控 于MSC 210。

站点206是一个固定收发信站点。站点206和BSC 204 —起构成固定 收发信设备。固定收发信设备为通常被称为"小区"的特定覆盖区域提供无线网络覆盖。固定收发信设备利用站点206,向/从位于其小区范围内的 移动设备发送/接收通信信号。固定收发信设备通常执行如信号调制之类 的功能,还可能在其控制器的控制下,按照特定的(通常是预先确定的) 通信协议和参数对要发送至移动设备100的信号进行编码和/或加密。类 似地,如有必要,固定收发信设备要对从位于其小区范围内的移动设备接 收到的通信信号进行解调,还可能要对其进行译码和解密。不同节点可以 采用不同的通信协议和参数。例如,某一节点可以采用不同于其他节点的 调制方式,并工作于不同于其他节点的工作频率。

对于所有向特定网络注册过的移动设备100,都在HLR 212中存储了 诸如用户配置文件一类的永久配置数据。HLR 212还包括各注册移动设备 的位置信息,可以对后者进行査询以确定移动设备的当前位置。MSC 210 负责一组位置区,并在VLR 214中存储当前位于其负责区域以内的移动设 备的数据。此外,VLR 214还包含关于正在访问其他网络的移动设备的信 息。为实现快速访问,VLR 214中的信息包括从HLR 212发送至VLR 214 的、部分永久移动设备数据。将附加信息从远程HLR 212节点移动到VLR 214,可以减少上述节点间的业务量,从而使语音和数据业务具有更短的 响应时间,与此同时消耗更少的计算资源。

SGSN 216和GGSN 218是为了支持GPRS (即在GSM中支持分组交换数 据)而添加的部件。SGSN 216和MSC210通过追踪各移动设备100的位置, 在无线网络200中执行类似的功能。SGSN 210还为无线网络200上的数据 业务提供安全功能及访问控制功能。GGSN 218提供同外部分组交换网络的 网际互联,并利用运行于网络200内部的互联网协议骨干网连接至一个以 上的SGSN 216。在正常工作期间,给定的移动设备100必须执行"GPRS 附着",以获取一个IP地址,并访问数据服务。由于可以使用综合业务数 字网络(ISDN)地址对来话和去话进行路由,因而在电路交换语音信道中 并不存在这种需要。目前,所有支持GPRS的网络都使用私有、动态分配 的IP地址,因此需要将DHCP服务器220连接至GGSN 218。存在多种动态 IP分配机制,其中包括使用远程用户拨入认证系统(RADIUS)服务器和 DHCP服务器的组合。 一旦完成GPRS附着,就建立起一条起始于移动设备 IOO经过PCU 208和SGSN 216终止于GGSN 218内部的接入点节点(APN)的逻辑连接。APN代表可以访问直接互联网兼容服务或专用网络连接的IP

隧道的逻辑终点。由于必须为各移动设备100分配一个以上的APN,并且 如果不首先执行终止于已授权使用的APN的GPRS附着,移动设备100就 不能交换数据,因此APN还代表无线网络200的安全机制。可以认为APN 类似于一个互联网域名如"myconnection. wireless, com"。

一旦完成GPRS附着,就建立起一条隧道,并可以利用IP分组内支持 的任意协议在标准IP分组中交换全部业务。这包括诸如同和虚拟专用网 一起使用的IP安全(IPsec)连接情况一致的、基于IP的IP连接等隧道 方法。还可将这些隧道称为分组数据协议(PDP)上下文,在无线网络200 中可用隧道数量有限。为了充分利用PDP上下文,网络200将为每个PDP 上下文运行一个用于判断是否缺少活动的空闲计时器。当移动设备100不 使用其PDP上下文时,可以释放PDP上下文,并将IP地址返还给DHCP服 务器220所管理的IP地址池。

现在参考图4,图4示出了一方框图,后者示出了在一个示例性配置 中的主系统的组件。主系统250通常是公司办公室或其他局域网(LAN), 但在变型实现中举例而言也可以是家用办公计算机或某种其他的专用系 统。在图4所示的例子中,主系统250被描述为移动设备100的用户所属 的组织的LAN。

LAN 250包括多个由LAN连接260彼此连接的网络组件。例如,具 有用于用户移动设备100的附随支架264的用户的台式计算机262a位于 LAN 250上。例如,移动设备100的支架264通过串行或通用串行总线 (USB)连接与计算机262a耦合。其它计算机262b也可以位于LAN上, 并且每个计算机可以安装或不安装用于移动设备的附随支架264。支架264 方便了从用户计算机262a到移动设备100的信息(如,PIM数据、辅助 移动设备100和LAN250之间安全通信的私有对称密钥)装载,并且可能 对于经常在为了使用而初始化移动设备100时所执行的大批信息更新尤其 有用。下载到移动设备100的信息可以包括在消息交换中使用的证书。本 领域技术人员可以明白用户计算机262a, 262b通常还可以与未在图4中 明确示出的其他外围设备连接。

此外,为了易于说明,图4中仅示出了LAN250的网络组件的子集,并且本领域技术人员应当明白对于该示例性配置,LAN250包括图4中未 明确示出的其他组件。更一般地,LAN250可以表示组织的较大网络的较 少部分,并且可以包括不同的组件和/或被配置为与图4例子中所示的拓扑 不同的拓扑。

在这个例子中,移动设备100通过无线网络200的节点202和诸如业 务提供商网络或公共网络等共享网络结构224与LAN 250通信。对LAN 250的访问可以通过一个或多个路由器(未示出)来提供,并且LAN 250 的计算设备可以在防火墙或代理服务器266之后工作。

在变型实现中,LAN 250包括无线VPN路由器(未示出)以方便LAN 250和移动设备100之间的数据交换。无线VPN路由器的概念在无线工业 中是崭新的,并且它意味着可以直接通过特定无线网络建立到移动设备 IOO的VPN连接。最近将新的互联网协议(IP)版本6 (IPV6)应用于基 于IP的无线网络中,才可以使用无线VPN路由器。这个新的协议可以提 供足够的IP地址,以给每个移动设备分配IP地址,使得可以在任何时刻 将信息推送至移动设备。使用无线VPN路由器的优点在于它可以是现成 的VPN组件,不需要单独无线网关和单独无线基础设施就可以使用。在 这个变型实现中VPN连接可以包括,例如,传输控制协议(TCP) /IP或 用户数据报协议(UDP) /IP连接,以将消息直接传送到移动设备100。

旨在发给移动设备100的用户的消息最初由LAN 250的消息服务器 (268)接收。这些消息可以从多个源中的任何一个产生。例如,可以由发送 方从LAN 250中的计算机262b、连接到无线网络200或连接到到其他移 动网络的另一移动设备、或能够发送消息的另一计算设备或其他设备,通 过例如共享网络结构224,还可能通过应用服务提供商(ASP)或互联网 服务提供商(ISP)发送消息。

消息服务器268典型地作为用于在组织内部和通过共享网络基础设施 224交换消息(尤其是电子邮件消息)的主要接口。为了发送和接收消息 己经被建立的组织内的每个用户典型地与由消息服务器268管理的用户帐 户关联。消息服务器268的一个例子是Microsoft ExchangeTM服务器。在 某些实现中,LAN 250可以包括多个消息服务器268。消息服务器268也 可以适于提供除消息管理之外的其他功能,例如,包括对与日历和任务列表相关的数据进行管理。

当消息被消息服务器268接收时,通常被存储在消息存储器中(未明 确示出),从这里消息能够被依次获取并发送给用户。例如,在用户计算

机262a上运行的电子邮件客户端应用程序可以请求与在消息服务器268 上存储的用户帐互相关的电子邮件消息。这时,通常从消息服务器268获 取这些消息,并将其本地存储在计算机262a上。

当操作移动设备100时,用户希望获取发送到手持设备的电子邮件消 息。在移动设备100上运行的电子邮件客户端应用程序也可以向消息服务 器268请求与用户帐户相关的消息。电子邮件客户端可以被配置(由用户 或由管理员,可能根据组织的信息技术(IT)策略)成:根据用户的指示, 以预定时间间隔、或在预定事件发生时作出这个请求。在某些实现中,移 动设备100被分配了它自己的电子邮件地址,并且当消息服务器268接收 到专门发送到移动设备100的消息时,专门发送到移动设备100的消息被 自动地重新定向到移动设备100。

为了便利移动设备100与LAN 250的组件之间的消息和消息相关数据 的无线通信,可以提供多个无线通信支持组件270。在这个示例实现中, 例如,无线通信支持组件270包括消息管理服务器272。消息管理服务器 272专门用于提供对管理那些需要移动设备100处理的消息(如电子邮件 消息)的支持。通常,尽管消息仍然存储在消息服务器268上,消息管理 服务器272能够用来控制消息应该在何时、是否应该、和怎样被发送到移 动设备100。消息管理服务器272也有助于对在移动设备100上编辑的消 息进行处理,这些消息被发送到消息服务器268用于随后的传送。

例如,消息管理服务器272可以:监控新电子邮件信息的用户"邮箱" (例如,与消息服务器268上的用户帐户有关的消息存储器);将用户可 定义的过滤器应用于新消息,以确定消息是否和怎样被中继到用户的移动 设备100;对新消息进行压縮和加密(例如,使用诸如数据加密标准(DES) 或三重DES等加密技术),并且经共享网络基础设施224和无线网络200 将它们推送到移动设备100;并且接收在移动设备IOO上编辑的消息(例 如,使用三重DES加密),解密和解压縮所编辑的消息,如果需要则重新 格式化所编辑的消息,以便使它们看起来是从用户计算机262a产生的,并且将所编辑的消息重新路由到消息服务器268以便发送。

与那些将从移动设备100发送和/或由移动设备100接收的消息有关的 限制或某些特性可以由消息管理服务器272定义(例如,由管理员根据IT 策略来定义)和强制执行。例如,这些特性和限制可以包括:移动设备IOO 是否可以接收加密的和/或有标记的消息、最小密钥大小、发出的消息是否 必须被加密和/或加标记、以及从移动设备100发出的所有安全消息的拷贝 是否将被发送到预定的拷贝地址。

消息管理服务器272也可适用于提供其他控制功能,如仅将存储在消 息服务器268上的消息的特定消息信息或预定部分(例如,块)推送到移 动设备100。例如,当消息最初由移动设备100从消息服务器268取回时, 消息管理服务器272适于仅仅将消息的第一部分和具有预定大小(例如, 2KB)的部分推送到移动设备100。然后用户可以能够请求更多的消息, 以相似大小的块由消息管理服务器272发送到移动设备100,块大小最大 可以是最大预定消息大小。

因此,消息管理服务器272有助于更好地控制发送至移动设备100的 数据类型和数据量,并且能够有助于最小化带宽或其他资源的潜在浪费。

本领域技术人员知道消息管理服务器272无需在LAN 250或其他网络 中单独的物理服务器上实现。例如,与消息管理服务器272相关的一些或 所有的功能可以和消息服务器268集成,或与LAN 250中的其他服务器集 成。此外,LAN 250可以包括多个消息管理服务器272,在支持许多移动 设备的变型实现中尤其如此。

此处所描述的实施例总体涉及对编码消息(如经加密的电子邮件消 息)的处理。尽管简单邮件传输协议(SMTP)、 RFC 822报头、和多用途 互联网邮件扩展(MIME)主体部分可以被用来定义无需编码的典型的电 子邮件消息格式,但在编码消息的通信(即安全消息应用)中可以使用安 全/MIME (S/MIME)、 MIME协议的版本。S/MIME能够提供端对端的鉴 权和机密性,并且在从消息发起者发送消息到消息被编码并由消息接收方 阅读为止这一期间保护数据的完整性和私密性。可以使用其它的标准和协 议(如优秀加密TM(PGP)和PGP的变型(如OpenPGP))来辅助安全消息 通信。应该知道,虽然此处一般性地引用了"PGP",但该术语旨在包括基于一般PGP方案的多种变型实现中的任何一个。

为了提供机密性和完整性,诸如S/MIME和基于PGP的协议等安全 消息传送协议依赖于公共和私有密钥。使用私有密钥/公共密钥对中的私有 密钥进行编码的数据只能使用密钥对中对应的公共密钥进行解码,使用私 有密钥/公共密钥对中的公共密钥编码的数据只能使用密钥对中对应的私 有密钥进行解码。这意味着私有密钥信息永远是不公开的,然而公共密钥 信息可以共享。

例如,如果发送方希望将消息以加密形式发送到接收方,则接收方的 公共密钥被用于加密信息,然后只能使用接收方的私有密钥对消息进行解 密。可选地,在一些编码技术中,可以典型的采用对称加密技术(例如, 三重DES)来产生并使用一次性会话密钥对消息主体进行加密。然后使用 接收方的公共密钥(例如,采用诸如RSA等公共密钥加密算法)加密该 会话密钥,然后只能使用接收方的私有密钥对消息进行解密。然后可以使 用解密会话密钥对消息主体进行解密。该消息报头可以用于指定必须被用 来对该消息进行解密的特定的加密方案。基于公共密钥密码学的其他加密 技术可以在变型实现中使用。然而,在这些情况下,只有接收方的私有密 钥可用来帮助对消息进行解密,而且以这种方式,才能够保持消息的机密 性。 ~

作为另一个例子,发送方可以使用数字签名标记消息。数字签名通常 包括:使用发送方私有密钥进行编码、然后被附到发出的消息上的消息摘 要(例如消息的哈希)。为了在接收到消息时检验该消息的数字签名,接 收方使用与发送方相同的技术(例如,使用相同的标准哈希算法)来获得 所接收到的消息的摘要。为了获得和所接收的消息匹配的摘要,接收方也 使用发送方的公共密钥来对该数字签名进行解码。如果所接收消息的摘要 不匹配,这就意味着消息在传输过程中发生改变和/或该消息并不是从其公 共密钥被用于认证的发送方产生的。数字签名算法被设计为,仅仅知道发 送方私钥的人才能够对接收方能够使用发送方的公共密钥进行正确解码 的签名进行编码。因此通过用这种方式检验数字签名,能够保持发送方的 鉴权和消息的完整性。

编码消息可以被加密、做标记、或者既加密又做标记。在本发明中所使用的"标记和/或加密"意味着做标记或加密或既加密又做标记。在这些操 作中所使用的公共密钥的鉴权可以使用证书进行验证。证书是由认证机关 (CA)所发行的数字文件。证书被用来验证用户和他们的公共密钥之间 的关系,实质上提供了用户的公共密钥真实性的可信度。证书包含关于证

书持有者的信息,证书内容通常根据可接受的标准(例如X.509)进行了 格式化。

在基于PGP的系统中,使用PGP密钥,PGP密钥类似于S/MIME证 书,因为它包括包含公共密钥和关于该密钥持有者或所有者的信息的公共 信息。然而,不像S/MIME证书,PGP密钥通常不是由认证机关发行的, 而且PGP密钥的真实性的可信度通常要求核实,被信任的个体己保证所提 供的PGP密钥的真实性。

标准电子邮件安全协议典型地促进了非移动计算设备(例如,图4中 的计算机262a、 262b;远程台式设备)之间的安全消息传输。为了可以从 移动设备100读出接收自发送方的被标记消息并将经加密的消息发送到这 些发送方,移动设备100适用于存储其他个体的公共密钥(例如,在 S/MIME证书中,PGP密钥中的公共密钥)。存储在用户计算机262a上的 密钥可以通过例如支架264从计算机262a下载至移动设备100。

移动设备100也适用于存储和与用户关联的公共密钥/私有密钥对中 的私有密钥,这样移动设备100的用户可以对在移动设备100上编辑的传 出消息进行标记,并且对发送到用户的采用用户公共密钥加密的消息进行 解密。私有密钥可以通过例如支架264从用户计算机262a下载到移动设 备IOO。私有密钥可以在计算机262a和移动设备IOO之间交换,这样用户 可以共享一个身份和 一种访问消息的方法。

用户计算机262a, 262b可以从多个源中获得S/MIME证书和PGP密 钥,用来存储在计算机262a, 262b和/或移动设备上(例如移动设备100), 例如存储在密钥存储器中。这些证书和密钥的源可以是私有的(例如,专 用于一个组织中)或公共的,可以位于本地或远程,并且可以从组织的私 有网络内或通过例如互联网访问。在图4所示的例子中,和该组织关联的 多个公共密钥基础设施(PKI)服务器280位于LAN 250上。PKI服务器 280包括例如:发布S/MIME证书的CA (鉴权机关)服务器282、用于搜索和下载(例如,针对该组织内的每个个体的)证书和/或PGP密钥的轻

量级目录访问协议(LDAP)服务器284、以及用于验证S/MIME证书的撤消 状态的在线证书状态协议(OCSP)服务器286。

证书和/或PGP密钥可以由用户计算机262a从LDAP服务器284获取, 例如,经支架264下载到移动设备100。然而,在一变型实现中,LDAP 服务器可以由移动设备100直接(即在该上下文中的"以无线方式")访问, 并且移动设备100可以通过移动数据服务器288搜索和获取个人证书和 PGP密钥。类似,移动数据服务器288可适用于允许移动设备100直接查 询OCSP服务器286以验证S/MIME证书的撤消状态。

在变型实现中,移动设备只可以直接访问选定的PKI服务器280 (例 如,当允许从移动设备100核实证书的撤消状态时,仅允许从用户的计算 机262a, 262b下载证书)。

在变型实现中,只有登记注册为属于特定用户的移动设备可以按由IT 管理员根据IT策略所指定的那样访问特定的PKI服务器280。

其他的证书和PGP密钥的源(未示出)可以包括,例如,Windows® 证书或密钥存储器、位于LAN250上或外部的另一安全证书存储器、智能 卡。

此处所描述的系统和方法的实施例通常可应用于包括多个消息部分 的经加密的消息,其中不同的密钥(例如会话密钥)己经被用来加密不同 的消息部分。这样的经加密的消息可以根据允许以不同密钥对不同的消息 部分进行加密的协议(s如PGP分区编码格式)来进行格式化。这样消息 的例子在图5中示出。

参考图5,以350总体表示可以被消息服务器(例如,图4中的消息 服务器268)接收到的加密消息示例的组成的方框图。

在该例中,经加密的消息350包括各种不同的消息部分。例如,经加 密的消息350包括主消息报头部分352,其中报头部分(352)通常包括地址 信息,诸如"发往"、"来自"、禾Q"抄送"地址,还包括例如消息长度指示和 发送方加密和签名方案标识符。

经编码的消息350还可以包括包含消息内容的消息主体部分356。经 编码的消息350还可以包括消息350的第一附件360。经编码的消息350还可以包括消息350的第二附件364。经编码的消息350还可以包括报尾 (未示出)。

经编码的消息350还可以包括:在例如消息主体部分356中包含的数 据内所提供的会话密钥354,其中,所述会话密钥354已被用来对消息主 体部分356中的数据进行加密,并且随后用和与用户相关的密钥(例如, 和用户关联的公共密钥/私有密钥对中的公共密钥)对会话密钥进行加密。 会话密钥354典型地紧接在经编码的消息350的消息主体部分356的前面。 然而,为了便于理解该例子,在图5中分开表示会话密钥354和消息主体 部分356。

经编码的消息350也可以包括在例如包括第一附件360的消息部分中 包含的数据内提供的第一附件特有的会话密钥358,其中,所述第一特定 附件会话密钥358被用来加密第一附件360,并且随后用与用户关联的密 钥对其进行加密。附件特有的会话密钥358典型地紧接在经编码的消息 350中的第一附件360的数据的前面。然而,为了便于理解该例子,在图 5中分开表示附件特有的会话密钥358和第一附件360的数据。

经编码的消息350也可以包括在例如包括第二附件364的消息部分中 包含的数据内提供的第二附件特有的会话密钥362,其中,所述第二特定 附件会话密钥362被用来加密第二附件364,并且随后用与用户关联的密 钥对齐进行加密。附件特有的会话密钥362典型地紧接在经编码消息350 中的第二附件364的数据的前面。然而,为了便于理解该例子,在图5中 分开表示附件特有的会话密钥362和第二附件364的数据。

本领域的技术人员应知道示例性消息350仅仅是出于说明的目的,并 且不同的消息可以具有比图5中所示的部分更少或要更多的部分。例如, 消息可以没有附件。可替代地,该消息可以仅有一个附件,如图所示的有 两个附件,或多于两个附件。对于每一个附件,可以为也可以不为每个附 件分别提供相关的会话密钥。作为另一例子,该消息主体本身可以包括多 个消息部分。对于消息主体的每个消息部分,可以为也可以不为消息主体 的各消息部分分别提供相关的会话密钥。该消息还可以包括签名和与签名 有关的信息(未示出)。本领域技术人员也知道如果该消息有多个接收者, 那么就存在多个和给定消息部分(例如,消息主体部分和/或附件)相关的经加密的会话密钥,典型地向每一个接收方提供一个经加密的会话密钥。 己知系统通常适用于仅处理为每个消息提供一个会话密钥)的消息 (例如,典型的S/MIME消息,不适于处理包括用多个会话密钥加密的多

个消息部分的消息(例如,PGP分区消息)。例如,如果经加密的PGP分

区消息被没有装备在机浏览器的移动设备接收到,该用户就不能使用与浏

览经加密的S/MIME消息的附件一样的方法浏览在移动设备处接收到的该

消息的附件.。

考虑前面的例子,其中消息管理服务器分析消息附件。假设该移动设 备没有装配附件浏览器。该消息管理服务器不直接向发送任何消息附件。 相反,该消息管理服务器向移动设备提供指示该消息存在一个或多个附件 的数据。然后,该用户考虑这个数据(即,该消息的"附件结构")并且随 后请求和可以被呈现在移动设备上的特定附件相关的数据。

当该消息包括用不同密钥加密的多个附件(例如,如在PGP分区消息 中那样)时,尽管一般附件结构不能对附件本身进行解密或浏览这些附件 的内容,但消息管理服务器可以确定该消息的一般附件结构。

当用户请求与特定附件相关的数据时,需要对该附件进行加密。为了 方便加密,向一个或多个远程服务器(例如,消息管理服务器和/或附件服 务器)提供移动设备用户的私有密钥的拷贝,以便能够对特定附件的会话 密钥进行加密,并且能够按要求获取与附件相关的数据。然而,因为这将 涉及由用户放弃对私有密钥的控制,通常认为和该实施例有关的安全风险 是非期望的。此外,在一些情况下,私有密钥不能被简单地发送到服务器。 例如,如果该密钥被存储在智能卡上,就不能从物理卡拷贝。

此处所描述的至少一些实施例总体涉及系统和方法,其中针对至少一 个消息附件的经加密的会话密钥被从远程服务器发送到移动设备。该针对 用户请求附件的会话密钥在移动设备上被解密,并且为了获取与用户所请 求的附件相关联的数据,由移动设备将经解密的会话密钥发送到远程服务 器以便可以处理该消息。接着,与用户所请求的附件相关的数据以可以在 移动设备处呈现的形式被发送到该移动设备。尽管这些实施例也可以与其 他移动设备一起应用,但这些实施例尤其适用于不提供在机("本地")附 件浏览器的移动设备,所述浏览器能够以原始形式处理所接收的消息内的消息附件。

在一主要方面,提供了一种用于处理发送到移动设备(例如,图1中

的移动设备100)的消息附件的系统和方法,该方法包括,在发往移动设

备用户的消息被一个或多个远程服务器接收后,在移动设备处从一个或多

个远程服务器(例如,图4中的消息管理服务器272)接收与该消息相关 的数据;其中,发往该用户的消息包括多个消息内容部分,多个消息内容 部分中的至少一个包括附件;用多个会话密钥中的不同的会话密钥对每个 消息内容部分进行加密,而且使用与该用户相关的密钥对每个会话密钥进 行加密; 一个或多个远程服务器(例如消息管理服务器274)被配置成起 初抑制将与附件相关的数据传送到移动设备,并且只有在接收到其请求时 才将与附件相关的数据传送到移动设备;并且在所述接收中接收到的数据 包括标识该消息附件结构的数据,并还包括针对至少一个包括附件的消息 内容部分的经加密的会话密钥;以及输出该附件结构(例如,输出给移动 设备的用户)。

在另一个主要方面,在所述接收中接收到的数据包括针对每个消息内 容的经加密的会话密钥,其中所述每个消息内容部分包括附件。

在另一个主要方面,该方法还包括:在移动设备处接收附件请求,该 附件请求标识该消息的附件;在移动设备处对针对包括在附件请求中所标 识出的附件的消息内容部分的经加密的会话密钥进行解密;将已解密的会 话密钥和附件请求从移动设备发送到一个或多个远程服务器(例如,消息 管理服务器272和/或附件服务器(在图4中未明确示出));其中一个或多 个远程服务器被配置成,通过使用已解密的会话密钥对包括在附件请求中 所标识的附件的消息内容部分进行解密的方式,获取在附件请求中所标识 的附件,并且将与附件关联的数据以解密形式传送到移动设备;以及在移 动设备处以解密形式接收与在附件请求中所标识的附件相关的数据。

在另一个主要方面,发往该用户的消息包括主消息报头,其中,标识 消息附件结构的数据和针对包括附件的每个消息内容部分的经加密的会 话密钥己经被存储在主要消息报头中;并且与移动设备处接收到的消息相 关的数据包括存储在主消息报头中的数据。在一个实施例中, 一个或多个 远程服务器(例如消息管理服务器272)被配置成,针对由一个或多个远程服务器所接收的发往移动设备用户的消息,获取针对包括附件的每个消 息内容部分的经加密的会话密钥,并把每个经加密的会话密钥存储在主消 息报头中。在另一个实施例中,每个包括附件的消息内容部分的经加密的 会话密钥己在产生该消息的发送方的计算设备处被存储在主消息报头中。

在另一个主要方面,发往用户设备的消息包括:主消息报头和至少一 个与包括附件的每个消息内容部分相关的消息部分,其中,每个包括附件 的消息内容部分的经加密的会话密钥被存储在至少一个消息部分中的相 关部分,并且其中至少一个经加密的会话密钥在移送设备处被接收。

在另一个主要方面,该消息更明确的是根据一种格式格式化后的消 息,在这种格式(如PGP分区编码格式)中每个经加密的附件具有不同的 会话密钥。

对于不同实施例的这些和其他方面和特征,将在下面进行更详细地描述。

现在参考图6,用400总体表示说明根据至少一个实施例的处理被发 送到移动设备的消息附件的方法中的步骤的流程图。下面所描述的一些关

于方法400的步骤中的其他特征细节在本说明书的前面已经描述过。

为了便于更好的理解方法400的方法步骤的流程,某些步骤可以在远 离移动设备的位置执行而其他步骤可以在移动设备(例如图1中的移动设 备100)处执行。在一个实施例中,在移动设备处所执行的这些步骤中的 至少一些步骤由消息应用程序执行,该应用程序在移动设备上执行和驻 留。消息应用无需是独立的应用程序,该消息应用的功能可以在一个或多 个在移动设备上执行和驻留的应用中实现。

在步骤410中,发往移动设备用户的消息由一个或多个远程服务器接 收。在一个实施例中,该一个或多个远程服务器包括消息管理服务器(例 如图4中的消息管理服务器272)。该消息是包括多个消息内容的消息类 型,其中每个消息内容部分已用多个会话密钥中的不同的会话密钥进行了 加密,并且其中每个会话密钥随后用与接收方相关(即,和这个例子中的 移动设备100的用户相关)的加密密钥进行加密。

和用户相关的被用来加密会话密钥的密钥典型地是与该用户相关的 公共密钥。然而,在变型实施例中,也可以使用对称密钥。举例而言,在步骤410所接收到的消息和参考图5所描述的消息350 相类似。例如,该消息可以是PGP分区消息。

在步骤420中,消息管理服务器处理该消息,以准备将该消息传送到 移动设备,而且在步骤430将作为处理结果的与该消息相关的数据传送到 移动设备。举例而言,被传送到移动设备的与该消息相关的数据可以作为 一个或多个数据块来提供。

如前面所记载的,在此处所描述的各实施例中,在步骤430中没有将 附件(以在所接收到的消息中的原始形式)发送到移动设备。消息管理服 务器被配置成,起初抑制将附件传送移动设备,如果从用户接收到了通过 附件请求的方式对数据的请求,则将与附件(例如,以无需移动设备装备 本地附件浏览器的形式)相关的数据传送到移动设备。

然而,如果消息包括多个单独加密的消息部分,可以确定消息的一般 附件结构。当在步骤420处理该消息时,在与附件相关的消息的报头部分 提供的标识附件(例如,文件名)的数据可以被用来帮助确定附件结构。

在步骤430中传送到移动设备的数据包括标识附件结构的数据。在步 骤430中被传输的数据还包括:每个消息内容部分的经加密的会话密钥, 该消息内容部分包括附件。典型地,在步骤430被传输的数据还包括与主 消息报头相关的数据、经加密的消息主体和相关的经加密的会话密钥。

在一些实例中,由于例如数据传输限制,并不是所有的每个包括消息 内容部分的经加密的会话密钥在步骤430都被传输到移动设备。在这种情 况下,如果稍后用户请求附件,而附件的相关的经加密的会话密钥还没有 被传输到移动设备,则可以要求首先将相关的经加密密钥传输到移动设备 以进行解密(未示出步骤)。

在一个示例性实施例中,在步骤420中处理消息时,消息管理服务器 获取针对包括附件的每个消息内容部分的经加密的会话密钥(可选地,与 消息主体相关的经加密的会话密钥)。所有获取的密钥都被存储在主消息 报头中,在步骤430中将其传送到移动设备。相应地,此时即使移动设备 仅接收了整个消息的一小部分,通常在移动设备处可以接收到针对包括附 件的消息内容部分的所有经加密的密钥,这是由于当消息数据从消息管理 服务器被传送到移动设备时,通常在提供其他消息数据之前先提供主消息报头中的数据。

在另一个示例性实施例中,当针对每个包括附件的消息内容部分的经 加密的会话密钥已经被预先存储在主消息报头时,消息管理服务器不需要 处理消息以获取存储在主消息报头中的经加密的会话密钥。经加密的会话

密钥可以在发送方的计算设备中被预先存储在主消息报头中,在步骤410 中接收到的消息源自发送方的计算设备。

在另一个示例性实施例中,当在步骤430将用于消息的数据传送到移 动设备时,针对包括附件的每个消息内容部分的经加密的会话密钥可以被 放在相关的单独的消息部分中,每个单独的消息部分紧接在相应消息内容 部分之前或包含在相应的消息内容部分之中。以这种方式,经加密的会话 密钥以反映它们在消息中的原始位置的顺序(正如由移动设备所接收的顺 序那样)被传送。

在步骤440中,在移动设备处接收到在步骤430中由消息管理服务器 传送的数据。

在步骤450中,基于在步骤440中所接收的数据,提供消息的附件结 构作为用户输出。通过使用消息应用来向用户通知附件结构。

使用时,如果在考虑附件结构之后,用户希望请求消息的具体附件, 就执行步骤460到510。

在步骤460中,从用户接收到标识一个或多个所请求的附件的附件请求。

在步骤470中,对与在附件请求中所标识的每个请求附件相关的经加 密的会话密钥进行解密。为此,可以使用和用户相关的私有密钥,后者典 型地驻留在移动设备上,其中,消息的经加密的密钥已经用相应的和用户 相关的公共密钥(例如在发送方的计算设备处)进行了加密。

在一变型实现中,在步骤470可以用对称密钥对经加密的会话密钥进 行解密,其中,消息的经加密的会话密钥已使用对称密钥(例如在发送方 的计算设备处)进行了加密。

在步骤480中,将在步骤470解密得到的每个会话密钥和附件请求一 起传送到一个或多个远程服务器。例如,附件请求可以直接地或通过其他 远程服务器(诸如消息管理服务器)被传送到附件服务器。在一变型实现中,附件服务器的功能可以由消息管理服务器来提供。

在步骤490中,附件请求由一个或多个远程服务器接收,并且所请求 的附件使用从移送设备接收的已解密的会话密钥进行解密。

在步骤500中,与所请求的附件相关的经解密的数据被传送到移动设

备,并且随后在步骤510被移动设备接收。由一个或多个远程服务器传送

并在移动设备处接收的数据通常是容易被设备接受的,并且可以作为能够 由消息应用程序处理的文本和图像呈现给用户,其中该消息应用程序在移 动设备上驻留和执行。

在-一个示例性实施例中,为了以适于呈现在移动设备(例如,没有安 装本地附件浏览器的移动设备)上的格式产生与附件相关的数据,在步骤

490中消息管理服务器可以对所请求的附件进行解密,然后将已解密的附 件转发至附件服务器以进行进一步处理。

在变型实施例中,附件的解密及其随后的处理可以由同一个服务器执行。

在消息被发往多个接收方的情况下,可以存在多个与每个消息内容部 分相关的经加密的会话密钥。例如,对于每个消息内容部分,针对每个接 收者可以存在一个经加密的会话密钥。在这种情况下,消息管理服务器将 针对每个部分的所有经加密的会话密钥传送到移动设备,并且允许移动设 备确定哪个经加密的会话密钥能够用于解密。可选地,如果消息管理服务 器知道那些私有密钥存储在哪个移动设备上,就可以选择只发送一个或多 个经加密的会话密钥,这些经加密的会话密钥是用与存储在移动设备上的 私有密钥相对应的公共密钥进行加密的。

本领域技术人员将理解方法400中的某些步骤可以重复执行。例如, 当处理打算发往移动设备用户的另一个消息时可以重复方法400。作为另 一个例子,当用户提交和该相同消息有关的另一个附件时,可以重复步骤 460到510,其中对于所述消息先前提出过附件请求。

根据任何一个此处所描述的实施例处理附件的方法步骤可作为存储 在计算机可读介质上的可执行软件指令,它也可以包括传输型介质。

正如此处所使用的,词"和/或"意味着表示包括或。也就是,"X和/或 Y"意味着X或Y或两者。此外,"X, Y,和/或Z"意味着X或Y或Z或者他们的任意组合。

根据很多实施例对本公开已经作了描述。然而,本领域技术人员应该 知道所作的其他的变形和修改也不背离所附权利要求所定义的本发明的 范围。

Claims (32)

1、一种用于处理发送到移动设备(100)的消息附件的方法,包括:在发往移动设备(100)的用户的消息(350)被一个或多个远程服务器(272)接收之后,在所述移动设备(100)处从所述一个或多个远程服务器接收(440)与所述消息相关的数据;其中,发往所述用户的所述消息(350)包括多个经加密的消息内容部分(356,360,364),所述多个经加密的消息内容部分(356,360,364)中的至少一个包括经加密的附件(360,364);每个经加密的消息内容部分(356,360,364)使用多个会话密钥(354,358,362)中不同的会话密钥进行了加密,并且使用与所述用户相关的加密密钥对每个会话密钥进行加密;所述一个或多个远程服务器(272)起初抑制将与附件相关的数据传送到所述移动设备(100),并且如果接收到其请求,那么随后将与所述附件相关的数据传送到所述移动设备(100);并且在移动设备(100)处所接收的数据包括:标识所述消息的附件结构的数据,并还包括至少一个经加密的会话密钥(354,358,362);以及在移动设备(100)处输出(450)所述附件结构。
2、 如权利要求l所述的方法,其中,在移动设备处(100)所接收的 所述数据包括:针对每个经加密的消息内容部分(360, 364)的经加密的 会话密钥(358, 362),其中所述经加密的消息内容部分包括附件。
3、 如权利要求1或2所述的方法,还包括:在移动设备(100)处接收(460)附件请求,所述附件请求标识所述 消息的附件;对在附件请求中所标识的所述附件(360, 364)的经加密的会话密钥 (358, 362)进行解密(470),以产生经解密的会话密钥;将所述经解密的会话密钥与所述附件请求一起从所述移动设备(ioo)传送到(480)所述一个或多个远程服务器(272);其中,所述一个或多个远程服务器(272)使用所述己解密的会话密钥对在所述附件请求中所标识的附件进行解密,并将与所述附件相 关的数据以经解密的形式传送到所述移动设备(100);以及 在所述移动设备(100)处以经解密的形式接收(510)与所述附件请 求中所标识的附件相关的数据。
4、 如前述权利要求中任一项所述的方法,其中,发往所述用户的所述消息(350)包括主消息报头(352); 每个经加密的附件(360, 364)的每个经加密的会话密钥(358, 362) 己被插入到主消息报头中(352);并且与在所述移动设备处接收的消息相关的数据包括:所述主消息报头(352)中的数据。
5、 如权利要求4所述的方法,其中,所述的一个或多个远程服务器 (272)针对由所述一个或多个远程服务器(272)接收的发往所述移动设备(100)的用户的消息(350),获取每个经加密的附件(360, 364)的 每个经加密的会话密钥(358, 362),并且将每个经加密的会话密钥(358, 362)存储在主消息报头中(352)。
6、 如权利要求4所述的方法,其中,在发出所述消息(350)的发送方 的计算设备处,每个经加密的附件(360, 364)的每个经加密的会话密钥(358, 362)己被存储在所述主消息报头中(352)。
7、 如权利要求1至3中任一项所述方法,其中发往所述用户的所述消息(350)包括:主消息报头(352)和与每个 包括附件的经加密的消息内容部分(360, 364)相关的消息部分;每个包括附件的经加密的消息内容部分(360, 364)的每个经加密的 会话密钥(358, 362)已经被存储在相关的消息部分中;并且在所述移动设备处接收至少一个经加密的会话密钥(358, 362)。
8、 如前述权利要求中任一项所述的方法,其中,所述一个或多个远 程服务器(272)包括消息管理服务器。
9、 如前述权利要求中任一项所述的方法,其中,所述一个或多个远 程服务器包括附件服务器。
10、 如权利要求1至9中任一项所述方法,其中,所述消息(350) 包括:根据优秀加密'PGP'分区编码格式进行格式化的消息。
11、 如权利要求1至9中任一项所述方法,其中,所述消息包括:电 子邮件消息、即时消息或对等消息。
12、 如权利要求IO所述的方法,其中,发往所述用户的所述消息(350)包括多个附件(360, 364),每个附件根据PGP分区编码格式进行格式化。
13、 一种计算机介质,包括:可执行于计算设备处理器上的指令,用 于使所述计算设备执行前述权利要求中任一项所述的方法的步骤。
14、 一种移动设备(100),包括:用于在一个或多个远程服务器(272)接收到发往所述移动设备(100) 的用户的消息(350)之后,在移动设备(100)处从一个或多个远程服务 器接收(440)与所述消息相关的数据的装置,所述发往所述用户的消息 (350)包括多个经加密的消息内容部分(356, 360, 364),多个经加密 的消息内容部分(356, 360, 364)中的至少一个包括经加密的附件(360, 364),每个经加密的消息内容部分(356, 360, 364)已经使用多个会话 密钥(354, 358, 362)中不同的会话密钥进行了加密,并且己经使用与 所述用户相关的加密密钥对每个会话密钥进行加密;并且其中所述所接收 的数据包括标识消息的附件结构的数据,并且还包括至少一个经加密的会 话密钥(354, 358, 362);以及用于在所述移动设备(100)处输出(450)附件结构的装置。
15、 如权利要求14所述的装置,还包括:用于接收(460)标识所述消息附件的附件请求的装置;用于对在附件请求中所标识的附件(360, 364)的经加密的会话密钥 (358, 362)进行解密(470),以产生经解密会话密钥的装置;用于将经解密的会话密钥和附件请求一起传送(480)到所述一个或 多个远程服务器(272)的装置;以及用于以经解密的形式接收(510)与所述附件请求中所标识的附件相 关的数据的装置。
16、 如权利要求14或15所述的移动设备,其中,在移动设备(100) 处接收到的所述数据包括:针对每个经加密的消息内容部分的经加密的会 话密钥(358, 362),所述经加密的消息内容部分包括附件(360, 364)。
17、 如权利要求14至16中任一项所述的移动设备,其中,所述发往所述用户的消息(350)包括主消息报头(352);每个经加密的附件(360, 364)的每个经加密的会话密钥(358, 362) 己被插入到主消息报头(352)中;和与在所述移动设备处接收的消息相关的数据包括:主消息报头(352) 中的数据。
18、 如权利要求14至16中任一项所述的移动设备,其中, 所述发往所述用户的消息(350)包括:主消息报头(352)和与每个包括附件的经加密的消息内容部分(360, 364)相关的消息部分;每个包括附件的经加密的消息内容部分(360, 364)的经加密的会话密钥(358, 362)已经被存储在相关消息部分中;并且在所述移动设备处接收到至少一个经加密的会话密钥(358, 362)。
19、 如权利要求14至18中任一项所述的移动设备,其中,所述消息 (350)包括:根据优秀加密'PGP'分区编码格式进行格式化的消息。
20、 如权利要求14至18中任一项所述的移动设备,其中,所述消息 包括:电子邮件消息、即时消息或对等消息。
21、 一种在移动设备(100)处处理消息附件的方法,包括-在一个或多个远程服务器(272)接收到发往所述移动设备(100)的用户的消息(350)之后,在移动设备(100)处从一个或多个远程服务器 接收(440)与所述消息相关的数据,所述发往所述用户的消息(350)包 括多个经加密的消息内容部分(356, 360, 364),多个经加密的消息内容 部分(356, 360, 364)中的至少一个包括经加密的附件(360, 364),每 个经加密的消息内容部分(356, 360, 364)已经使用多个会话密钥(354, 358, 362)中不同的会话密钥进行了加密,并且已经使用与所述用户相关 的加密密钥对每个会话密钥进行加密;其中所述所接收的数据包括标识消 息的附件结构的数据,并且还包括至少一个经加密的会话密钥(354, 358, 362);以及在所述移动设备(100)处输出(450)附件结构。
22、 如权利要求21所述方法,其中,在移动设备(100)处接收到的 数据包括:针对每个经加密的消息内容部分的经加密的会话密钥(358, 362),所述经加密的消息内容部分包括附件(360, 364)。
23、 如权利要求21或22所述的方法,还包括:所述移动设备(100)接收(460)附件请求,所述附件请求标识所述 消息附件;对在附件请求中所标识的所述附件(360, 364)的经加密的会话密钥 (358, 362)进行解密(470),以产生经解密的会话密钥;将所述经解密的会话密钥和附件请求一起从移动设备(100)传送 (480)到所述一个或多个远程服务器(272);以及在移动设备(100)处以经解密的形式接收(510)和所述附件请求中 所标识的附件相关的数据。
24、 如权利要求21至23中任一项所述的方法,其中, 所述发往所述用户的所述消息(350)包括主消息报头(352); 每个经加密的附件(360, 364)的每个经加密的会话密钥(358, 362)已被插入到主消息报头(352)中;并且与在所述移动设备处接收的消息相关的数据包括:主消息报头(352) 中的数据。
25、 如权利要求21至23中任一项所述的方法,其中, 发往所述用户的所述消息(350)包括:主消息报头(352)和与每个包括附件的经加密的消息内容部分(360, 364)相关的消息部分;每个包括附件的经加密的消息内容部分(360, 364)的经加密的会话密钥(358, 362)已经被存储在相关消息部分中;和在所述移动设备处接收到至少一个经加密的会话密钥(358, 362)。
26、 如权利要求21至25中任一项所述的方法,其中所述消息(350) 包括根据优秀加密'PGP'分区编码格式进行格式化的消息。
27、 如权利要求21至25中任一项所述的方法,其中,所述消息包括: 电子邮件消息、即时消息或对等消息。
28、 一种用于处理消息附件的系统,包括:至少包括处理器(102)和存储器(106, 108)的移动设备(100); 其中,一个或多个远程服务器(272)被配置成,将与消息(350)相关的数 据传送到所述移动设备(100);所述移动设备(100)被配置用于执行应用模块,所述应用模块被程序设计为执行权利要求21至27任一项所述的方法的步骤。
29、 如权利要求28所述的系统,其中,所述一个或多个远程服务器 (272)包括消息管理服务器。
30、 如权利要求28或29所述的系统,其中,所述一个或多个远程服 务器包括附件服务器。
31、 如权利要求28至30中任一项所述的系统,其中,所述消息(350) 包括:根据PGP分区编码格式进行格式化的消息。
32、 如权利要求28至30中任一项所述的系统,其中,所述消息包括: 电子邮件消息、即时消息或对等消息。
CN2008100690980A 2007-09-04 2008-09-04 用于处理发送到移动设备的消息附件的系统和方法 CN101453708B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP07115678A EP2034687B1 (en) 2007-09-04 2007-09-04 System and method for processing attachments to messages sent to a mobile device
EP07115678.0 2007-09-04

Publications (2)

Publication Number Publication Date
CN101453708A true CN101453708A (zh) 2009-06-10
CN101453708B CN101453708B (zh) 2011-11-30

Family

ID=38926249

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100690980A CN101453708B (zh) 2007-09-04 2008-09-04 用于处理发送到移动设备的消息附件的系统和方法

Country Status (3)

Country Link
EP (1) EP2034687B1 (zh)
CN (1) CN101453708B (zh)
CA (1) CA2639161C (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195128B2 (en) 2007-09-04 2012-06-05 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
WO2012129929A1 (zh) * 2011-03-31 2012-10-04 中兴通讯股份有限公司 媒体消息安全传输的方法、系统和装置
WO2013060302A1 (zh) * 2011-10-27 2013-05-02 华为技术有限公司 一种加密方法,解密方法和相关装置
CN104065681A (zh) * 2013-03-20 2014-09-24 腾讯科技(深圳)有限公司 对附件中的加密压缩包进行预览的方法和系统
CN104798355A (zh) * 2012-09-18 2015-07-22 思杰系统有限公司 移动设备管理和安全
US9858428B2 (en) 2012-10-16 2018-01-02 Citrix Systems, Inc. Controlling mobile device access to secure data
US9948657B2 (en) 2013-03-29 2018-04-17 Citrix Systems, Inc. Providing an enterprise application store
US9973489B2 (en) 2012-10-15 2018-05-15 Citrix Systems, Inc. Providing virtualized private network tunnels
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10044757B2 (en) 2011-10-11 2018-08-07 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10097584B2 (en) 2013-03-29 2018-10-09 Citrix Systems, Inc. Providing a managed browser
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9584451B2 (en) 2012-04-24 2017-02-28 Blackberry Limited System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments
EP2658188A1 (en) * 2012-04-24 2013-10-30 BlackBerry Limited System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments
US20140201531A1 (en) * 2013-01-14 2014-07-17 Enterproid Hk Ltd Enhanced mobile security
US20140201532A1 (en) * 2013-01-14 2014-07-17 Enterproid Hk Ltd Enhanced mobile security
CN105391769A (zh) * 2015-10-13 2016-03-09 威胜集团有限公司 基于计量仪表的数据抄读方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602004031324D1 (de) 2004-03-22 2011-03-24 Research In Motion Ltd System und Methode zur Anzeige von Anhängen von Nachrichten
US8050653B2 (en) * 2004-03-22 2011-11-01 Research In Motion Limited System and method for viewing message attachments
EP1806683A1 (en) * 2005-11-30 2007-07-11 Research In Motion Limited Display of secure messages on a mobile communication device

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8315601B2 (en) 2007-09-04 2012-11-20 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8195128B2 (en) 2007-09-04 2012-06-05 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
WO2012129929A1 (zh) * 2011-03-31 2012-10-04 中兴通讯股份有限公司 媒体消息安全传输的方法、系统和装置
US10402546B1 (en) 2011-10-11 2019-09-03 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10063595B1 (en) 2011-10-11 2018-08-28 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10469534B2 (en) 2011-10-11 2019-11-05 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10044757B2 (en) 2011-10-11 2018-08-07 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US9992669B2 (en) 2011-10-27 2018-06-05 Huawei Technologies Co., Ltd. Encryption method, decryption method, and related apparatus
CN105577364A (zh) * 2011-10-27 2016-05-11 华为技术有限公司 一种加密方法、解密方法和相关装置
CN105577364B (zh) * 2011-10-27 2019-11-05 华为技术有限公司 一种加密方法、解密方法和相关装置
CN103096302B (zh) * 2011-10-27 2016-03-02 华为技术有限公司 一种加密方法、解密方法和相关装置
CN103096302A (zh) * 2011-10-27 2013-05-08 华为技术有限公司 一种加密方法、解密方法和相关装置
WO2013060302A1 (zh) * 2011-10-27 2013-05-02 华为技术有限公司 一种加密方法,解密方法和相关装置
CN104798355A (zh) * 2012-09-18 2015-07-22 思杰系统有限公司 移动设备管理和安全
US9973489B2 (en) 2012-10-15 2018-05-15 Citrix Systems, Inc. Providing virtualized private network tunnels
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10545748B2 (en) 2012-10-16 2020-01-28 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9858428B2 (en) 2012-10-16 2018-01-02 Citrix Systems, Inc. Controlling mobile device access to secure data
CN104065681A (zh) * 2013-03-20 2014-09-24 腾讯科技(深圳)有限公司 对附件中的加密压缩包进行预览的方法和系统
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9948657B2 (en) 2013-03-29 2018-04-17 Citrix Systems, Inc. Providing an enterprise application store
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US10097584B2 (en) 2013-03-29 2018-10-09 Citrix Systems, Inc. Providing a managed browser

Also Published As

Publication number Publication date
EP2034687B1 (en) 2012-06-13
CN101453708B (zh) 2011-11-30
CA2639161C (en) 2013-05-14
CA2639161A1 (en) 2009-03-04
EP2034687A1 (en) 2009-03-11

Similar Documents

Publication Publication Date Title
US10313464B2 (en) Targeted notification of content availability to a mobile device
USRE45087E1 (en) Certificate management and transfer system and method
US8909934B2 (en) Assisted certificate enrollment
US8935526B2 (en) Secure message handling on a mobile device
US8966246B2 (en) System and method for checking digital certificate status
US8898473B2 (en) System and method for compressing secure E-mail for exchange with a mobile data communication device
US8589677B2 (en) System and method for retrieving related certificates
US8561158B2 (en) Providing certificate matching in a system and method for searching and retrieving certificates
US8205084B2 (en) System and method for processing encoded messages for exchange with a mobile data communication device
US8526618B2 (en) Multiple-stage system and method for processing encoded messages
US8566582B2 (en) System and method for searching and retrieving certificates
US8650258B2 (en) System and method for processing encoded messages
US9032036B2 (en) System and method for selecting messaging settings on a messaging client
US9325647B2 (en) Message-handling server and method for handling secure message attachments for a mobile device
US8489877B2 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
AU2006228944B2 (en) System and method for personal identification number messaging
EP1226680B1 (en) Secured ad hoc network and method for providing the same
ES2256739T3 (es) Sistema y metodo para la seleccion de parametros de mensajeria.
CA2517209C (en) Providing certificate matching in a system and method for searching and retrieving certificates
US8315601B2 (en) System and method for processing attachments to messages sent to a mobile device
CA2530944C (en) Challenge response system and method
US8074066B2 (en) System and method for sending secure messages
US6081601A (en) Method of implementing connection security in a wireless network
CN100508517C (zh) 选择用于有线和无线设备的安全格式转换
CN101232504B (zh) 用于处理已编码消息的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
C06 Publication
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
GR01 Patent grant
C14 Grant of patent or utility model