CN1650595A - 用于提供安全消息签名状态和信任状态指示的系统和方法 - Google Patents

用于提供安全消息签名状态和信任状态指示的系统和方法 Download PDF

Info

Publication number
CN1650595A
CN1650595A CNA038098326A CN03809832A CN1650595A CN 1650595 A CN1650595 A CN 1650595A CN A038098326 A CNA038098326 A CN A038098326A CN 03809832 A CN03809832 A CN 03809832A CN 1650595 A CN1650595 A CN 1650595A
Authority
CN
China
Prior art keywords
certificate
message
sender
signature
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038098326A
Other languages
English (en)
Other versions
CN1650595B (zh
Inventor
赫伯特·A·利特尔
迈克尔·S·布朗
尼尔·P·亚当斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xircom Research Co ltd
Original Assignee
Xircom Research Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CA002374189A external-priority patent/CA2374189C/en
Priority claimed from US10/092,325 external-priority patent/US7130886B2/en
Application filed by Xircom Research Co ltd filed Critical Xircom Research Co ltd
Publication of CN1650595A publication Critical patent/CN1650595A/zh
Application granted granted Critical
Publication of CN1650595B publication Critical patent/CN1650595B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Digital Computer Display Output (AREA)

Abstract

公开了一种提供安全消息签名状态和信任状态指示的系统和方法。当选择在消息客户端上处理具有由发送者产生的数字签名的安全消息时,检验消息的数字签名和发送者的信任状态。然后,提供单独的指示,以指示检验数字签名和发送者的信任状态的结果。

Description

用于提供安全消息签名状态和信任状态指示的系统和方法
技术领域
本发明大体上涉及安全电子消息发送领域,更具体地涉及处理安全消息,以验证和单独指示消息的签名状态和信任状态。
背景技术
已知的安全消息发送软件客户端,如运行在桌面计算机系统上的电子邮件软件应用程序,使用指示签名是否有效或无效的单个图标或其他类型的签名指示符,表示接收到的安全消息上的签名的状态。由这些客户端进行的签名验证的整个过程典型地涉及多个操作,如验证签名状态的数学运算,和信任状态的验证。然而,由于客户端仅提供单个签名验证指示符(即,有效或无效)这样一个事实,当签名验证失败时,这些已知客户端的用户不能立即确定失败的原因和哪个签名验证操作失败了。因此,当签名验证过程失败时,用户不能确定所述失败是由数学运算失败还是由信任状态验证失败引起的。
发明内容
提供了一种指示消息客户端上的安全消息的签名状态和信任状态的方法。该方法可包括以下步骤:选择处理存储在所述消息客户端上的安全消息,所述安全消息包括由所述安全消息的发送者产生的数字签名,检验所述数字签名,检验所述发送者的信任状态,显示检验所述数字签名步骤的结果的第一指示符,和显示检验所述发送者的信任状态步骤的结果的第二指示符。
还提供了一种指示安全消息的签名状态和信任状态的系统。该系统可包括:配置用于接收安全消息的消息客户端,每个安全消息包括由安全消息的发送者产生的数字签名,配置用于从消息客户端的用户接收输入的输入装置,数据处理器,和配置用于提供输出给用户的输出装置。当由用户通过所述输入装置选择接收到的安全消息进行处理时,所述处理器检验所选择的安全消息的数字签名,检验发送者的信任状态,和在输出装置上提供所述数字签名检验和所述信任状态检验的结果的单独的输出指示。
附图说明
图1是其中可以实施本发明的典型消息发送系统的方框图。
图2是示出了在消息发送系统中的安全电子邮件消息交换的方框图。
图3是示出了用于安全消息的数字签名状态和信任状态验证和指示的方法的流程图。
图4是消息发送客户端显示屏幕的图。
图5是示出了签名状态和信任状态指示的消息发送客户端显示屏幕的图。
图6是实现了本发明的消息发送客户端可以运行在其上的无线移动通信设备的方框图。
具体实施方式
签名和信任状态验证可以在至少已经用数字签名进行了签名的安全消息上执行。安全消息还可以用其他方法通过消息发送者或消息发送者和接收安全消息的消息发送客户端之间的中间系统进行处理。例如,安全消息可以是按照安全多用途因特网邮件扩展(S/MIME)的变体,由消息发送者已经签名、加密然后签名或签名然后加密的消息。安全消息在被签名之前或之后,能够被类似地编码、压缩或另外处理。安全消息的任何这种处理,如果需要,在执行签名验证操作之前,将在消息接收者处被逆向处理。
消息发送客户端允许其运行其上的系统接收并还可能发送消息。消息发送客户端还运行在计算机系统、手持设备或具有通信能力的任何其他系统或设备上。很多消息发送客户端还具有附加的非消息功能。
图1是可以实施本发明的典型消息发送系统的方框图。系统10包括广域网络(WAN)12,其与计算机系统14、无线网络网关16和公司局域网络(LAN)18相连。无线网络网关16还连接到无线通信网络20,其中配置无线移动通信设备22(“移动设备”)运行其中。
计算机系统14代表被配置连接到WAN 12的桌上型或膝上型PC。WAN 12能够是专用网络或较大的公共可访问的网络,如因特网。PC如计算机系统14通常通过因特网服务提供商(ISP),应用服务提供商(ASP)等访问因特网。
公司LAN 18是基于因特网的消息发送客户端的示例。其通常位于安全防火墙24的后面。在公司LAN 30内,运行于防火墙24后面的计算机上的消息服务器26,其作为主要接口用于公司在LAN 18内交换信息和通过WAN 12与其他外部消息发送客户端交换消息。两个公知的最普通的消息服务器26是MicrosoftTM Exchange和LotusDominoTM。这些服务器26通常与典型地使用基于UNIX的邮件发送协议以路由和传递邮件消息的因特网邮件路由器一起使用。消息服务器26还可以提供附加功能,如用于日历、计划表、任务表、电子邮件和电子文档等的动态数据库存储。
消息服务器26向与LAN 18相连的公司联网计算机系统28提供消息发送能力。典型的LAN 18包括多个计算机系统28,每个计算机实现消息发送客户端,如Microsoft OutlookTM、Lotus Notes等。在LAN 18内,消息由消息服务器26接收,分布给在接收的消息中寻址的用户帐户的合适信箱,然后由用户通过作为消息发送客户端运行的计算机系统28进行访问。
无线网关16提供对无线网络20的接口,通过该接口可与移动设备22交换消息。这些功能,如移动设备22的寻址、用于无线传输的编码或其他转换消息和任何其他需要的接口功能,可以由无线网络网关16执行。可以配置无线网关16与多于一个无线网络20进行操作,在该情况下,无线网关16也可以确定用于定位给定的移动设备用户的最可能的网络,并且当用户在国家或网络之间漫游时可跟踪他们。
任何访问WAN 12的计算机系统14、28可以通过无线网络网关16与移动设备22交换消息。或者,也可以实现专用无线网络网关,如无线虚拟专有网络(VPN)路由器,以给无线网络提供专用接口。例如,在LAN 18中实现的无线VPN可以通过无线网络20提供从LAN 18到一个或多个移动设备22的专用接口。这种通过无线网络网关16和/或无线网络20到无线设备的专用接口通过提供与消息服务器26操作的消息转发或重定向系统还可以有效地扩展到LAN 18外部的实体。这样的重定向系统公开在美国专利No.6,219,694中,这里将其一并作为参考。在该类型的重定向系统中,由消息服务器26接收并且寻址到具有移动设备22的用户的输入消息通过无线网络接口或无线VPN路由器、无线网关16或其他接口发送到无线网络20及用户移动设备22。到消息服务器26上的用户信箱的另一可选接口可以是无线应用协议(WAP)网关。通过WAP网关,在消息服务器26上的用户信箱中的消息列表,和可能的每个消息或每个消息的一部分能够被发送到移动设备22。
无线网络20通常通过基站和移动设备22之间的RF传输,将消息传递到移动设备22和从移动设备22传送信息。无线网络20例如可以是:(1)数据中心型无线网络,(2)语音中心型无线网络,或(3)能够通过相同的基础设施支持语音和数据通信的双模式网络。最近开发的无线网络包括:(1)码分多址(CDMA)网络,(2)移动特别小组或全球移动通信系统(GSM)和通用分组无线业务(GPRS)网络,两者由CEPT标准委员会开发,和(3)当前在开发中的第三代(3G)网络,如全球发展增进型数据率(EDGE)和通用移动电信系统(UMTS)。
GPRS是在现有GSM无线网络顶部的数据覆盖,其在世界上的很多地方使用。数据中心网络的示例,包括:(1)MobitexTM无线网络(“Mobitex”)和(2)DataTACTM无线网络(“DataTAC”)。已知的语音中心型数据网络的示例包括已经在北美和世界范围内使用近10年的个人通信系统(PCS)网络,如CDMA、GSM和时分多址(TDMA)系统。
移动设备22可以是数据通信设备,语音通信设备或能够进行语音、数据和其他类型通信的多模式设备。下面进一步详细描述典型的移动设备22。
也许当前使用的最普通的类型消息发送是电子邮件。在标准的电子邮件系统中,电子邮件消息由电子邮件发送者很可能通过消息服务器和/或服务提供者系统发送,然后经因特网路由到一个或多个消息接收者。电子邮件消息通常用明文发送,并且典型地使用简单邮件传送协议(SMTP)、首标和多用途因特网邮件扩展(MIME)主体部分定义电子邮件消息的格式。
在近些年,安全消息技术已经得到发展以保护消息诸如电子邮件消息的内容和完整性。S/MIME和Pretty Good PrivacyTM(PGPTM)是两个公钥安全电子邮件消息发送协议,提供保护数据内容的加密,和保护消息的完整性和提供由消息接收者进行发送者验证的签名。除了利用数字签名和可能的加密,还可以对安全消息进行编码、压缩或其他处理或是替换为编码、压缩或其他处理。
图2是示出了在消息发送系统中安全电子邮件消息交换的方框图。该系统包括与WAN 32相连的电子邮件发送者30,和无线网关34,该无线网关34提供WAN 32和无线网络36之间的接口。移动设备38适合于运行在无线网络36内。
电子邮件发送者30例如可以是PC,如图1中的系统14,或可以是联网计算机,如计算机28。电子邮件发送者30也可以是在其上可以创建和发送电子邮件消息的移动设备。WAN 32、无线网关34、无线网络36和移动设备38实际上与图1中类似标记的组件相同。
安全电子邮件消息发送者30典型地通过提取消息的摘要和使用发送者私钥签名该摘要,来签名消息,例如可以通过对消息执行检验和、循环冗余检验(CRC)、或某些其他非可逆运算,如散列等,产生摘要。然后,该消息的摘要由发送者使用发送者私钥进行数字签名。例如,可以使用私钥对摘要执行加密或某些其他转换操作以产生摘要签名。然后,包括摘要和摘要签名的数字签名被附加到输出消息上。此外,发送者的数字证书(证书),其包括发送者公钥和用一个或多个数字签名捆绑到公钥的发送者标识信息、及可能的任何链式证书和与证书及任何链式证书相关的证书撤销列表(CRL),也可以包括在输出消息中。
由电子邮件发送者30发送的安全电子邮件消息40可以包括包含发送者证书、证书链、CRL和数字签名的组件42和签名的消息体44。在S/MIME安全消息发送技术中,证书、CRL和数字签名通常放在消息的开始,如图2所示,并且消息体包括在文件附件中。由其他安全消息发送方案产生的消息可以以与所示的顺序不同的顺序放置消息组件或者包括附加的和/或不同的组件。例如,已签名消息40可以包括寻址信息,如“To(到):”和“From(来自):”电子邮件地址,和其他首标信息。
当从电子邮件发送者30发送安全电子邮件消息40时,它通过WAN32路由到无线网关34。如上所述,电子邮件发送者30可以直接发送消息40到无线网关34,或可以改为将该消息传递到与移动设备38相关的计算机系统,然后通过无线网关34发送到移动设备38。或者,消息可以经无线VPN路由器通过无线网关36路由或重定向到移动设备38。
已签名消息40的接收者,移动设备38,通过产生消息体44的摘要,从数字签名42中提取传送的摘要,比较产生的摘要和从数字签名42中提取的摘要,和验证数字签名中的摘要签名,可以验证安全消息40中的数字签名42。由安全消息接收者使用的摘要算法与由消息发送者使用的算法相同,并且可以在消息首标中,或可能在安全消息的数字签名中指定。尽管也能使用其他摘要算法,如消息摘要算法5(MD5),普遍使用的摘要算法是安全散列算法1(SHA1)。如果安全消息40在被签名之后由发送者30加密,那么在执行签名验证之前,接收者38将首先解密消息。然而,如果在签名之前执行加密,不需要在签名验证之前解密。
为了验证摘要签名,接收者38一般通过从附加到消息40上的发送者证书42中提取公钥,然后通过对摘要签名执行逆变换,验证数字签名中摘要上的签名,获得发送者30的公钥。例如,如果消息发送者30通过使用其私钥加密摘要来产生摘要签名,那么接收者38将使用发送者的公钥解密摘要签名,以恢复原始摘要。图2所示的安全消息40包括发送者证书42,从该证书可以提取发送者公钥。例如,当从来自发送者30的较早消息中检索到公钥并且存储在发送者的本地存储器单元中的密钥存储单元中的情况下,也可以从本地存储单元检索出发送者公钥。或者,可以从存储在本地存储单元中的发送者证书或从公钥服务器(PKS)检索出公钥。PKS是通常与证书权威(CA)相关的服务器,从证书权威得到包括实体公钥的实体证书。PKS可以驻留在公司LAN如18(图1)内或WAN 32上、因特网或其他网络或系统上的任何地方,通过这些网络消息接收者可以建立与PKS的通信。
摘要签名一般是对于每个唯一输入产生一个唯一输出的非可逆函数。这样,如果原始消息被改变或破坏,那么,由接收者产生的摘要将不同于从数字签名中提取的摘要,并且签名验证将失败。然而,因为摘要算法是公知的,实体可以改变安全消息,产生改变后的安全消息的新摘要,并且转发改变后的消息到任何已寻址的接收者是可能的。在该情况下,基于改变后的消息在接收机处产生的摘要将匹配由改变消息的实体添加的新摘要。摘要签名检验打算防止在这样一种情形下数字签名的验证。尽管所产生的和新的摘要将匹配,因为发送者使用其自己的私钥签名原始摘要,改变消息的实体不能产生能够用发送者私钥验证的新摘要签名。因此,即使在改变后的消息中的摘要匹配,由于摘要签名验证将失败,将不能验证数字签名。
这些数学运算不防止任何人看到安全消息40的内容,但是保证消息在由发送者签名之后没有被篡改,并且还保证消息由消息的‘From(从)’字段所指示的人签名。
证书、证书链和CRL 42由接收者使用以保证发送者的证书是有效的,即,证书还没有被撤销或过期并且是被信任的。证书通常是证书链的一部分,包括用户的证书及验证用户的证书是可信的其他证书。例如,用于任何特定实体的证书典型地包括实体的公钥和通过数字签名捆绑到公钥的标识信息。当前使用的几个类型的证书,例如包括典型地用在S/MIME中的X.509证书,和具有略微不同的格式的PGP证书。本发明可以使用这些类型证书和其他类型的证书的任何一个。在证书中的数字签名由该证书的发行者产生,并且能够如上所述由消息接收者检验。证书可以包括过期时间或有效期,根据该过期时间或有效期,消息发送客户端可以确定该证书是否已经过期。还可以对每个证书检验其CRL,以保证证书还没有被撤销。
如果在消息发送者的证书中的数字签名被验证,该证书还没有过期或没有被撤销并且证书的发行者被消息接收者信任,那么消息的数字签名被该消息的接收者信任。如果证书的发行者不被信任,那么该消息接收者可以通过证书链跟踪证书路径,以验证该链中的每个证书由其发行者签名,其证书是在该证书链中的下一个,直到从证书源,如从大PKS,发现由根证书签名的证书。一旦发现根证书,就能够信任签名,因为发送者和接收者信任根证书的源。
在已知的安全消息发送系统中,上述数学运算的结果和信任状态检验作为单个有效/无效签名指示呈现给用户。该单个指示不提供适当的信息给接收者,以确定为什么数字签名的验证已经失败了。
图3是示出了用于安全消息的数字签名状态和信任状态验证和指示的方法的流程图。尽管图3中的方法示出了用于验证安全消息的签名和信任状态的操作,实现这样一个方法的消息发送客户端还可以用于非安全通信。当消息发送客户端的用户希望验证签名并且最好不影响消息发送客户端的其他功能或消息发送客户端运行在其上的系统的其他功能时,能够执行图3所示的步骤。
该方法在步骤52开始,此时由如图2的移动设备38等消息发送客户端接收安全消息。因为安全消息的内容可以不用验证其数字签名而被查看,例如,当访问安全消息用于显示或其他处理,可以提示用户选择是否应该验证数字签名。还可以在消息发送客户端处建立配置设置以自动控制签名验证。例如,每次选择在消息发送客户端上显示或处理安全消息时,来自某些发送者的安全消息的数字签名能够得到验证,当选择任何其他安全消息用于显示或处理时,用户将被提示。在步骤54,确定该安全消息的数字签名是否要被验证,这取决于用户的选择,配置设置或二者。如果不验证数字签名,那么在步骤56显示或处理该消息。还可以在步骤57提供消息是安全消息但其数字签名没有被验证或处理的指示。或者,能够配置消息发送客户端,如果其数字签名不被验证,则退出安全消息的任何显示和处理操作。
如果将验证签名,那么执行数学运算和信任检验操作。这些操作可以以任何顺序或如图3所示实质上并行地执行。在步骤58开始如图3的右侧所示的签名验证中所涉及的数学运算,在此,消息发送客户端产生所述接收到的安全消息体的摘要A。然后,在步骤60,检测安全消息的数字签名,并且从本地存储单元、从附加的证书或从如PKS等外部源检索发送者的公钥。然后,在步骤64从数字签名提取由消息发送者产生的摘要B。然后,在步骤66比较两个摘要A和B,并且检验摘要B签名。如果摘要匹配并且摘要签名被验证,那么在步骤68提供数字签名有效的指示。否则,在步骤70提供签名无效的指示。每一个指示例如可以是文本、图标或二者的某些组合,用于在与客户端相关的屏幕上显示。
在步骤72开始信任状态检验操作,在此,消息发送客户端确定发送者的证书是否是可用的。因为发送者可以附加其证书到它签名的任何安全消息,发送者证书将通常对消息发送客户端可用。然而,如果证书没有被附加到该消息或者存储在接收消息发送客户端中,并且不能从外部源检索到,则发送者和接收者之间的信任不能被建立,并且在步骤74提供证书不被信任的指示。该指示与在步骤68或70提供的指示分开,并且由此使得用户确定数学运算、信任状态操作或二者是否已经失败了。
然而,如果发送者证书可用,则在步骤76检验过期时间、有效期或在证书中的任何其他进一步的类似信息,以确定证书是否过期。优选地,还对证书的适当CRL进行检验,以确定证书是否已经被撤销。在步骤76,过期或已撤销的证书将导致不被信任的证书指示。如果证书没有过期或撤销,那么能够检验证书发行者的签名,并且在步骤78确定证书中的发行者签名是否有效。如果不是有效的,那么证书不被信任,并且方法进行到步骤74提供证书不被信任的指示。如果必要,对于证书链中的每个证书,可以重复步骤72,76和78,直到发现链接的证书之一丢失、过期或撤销或具有无效的签名(在该情况下,在步骤74提供不信任的证书指示),或直到发现根证书。如果整个证书链已经得到处理并且没有发现根证书,正如在步骤80确定的那样,那么,不能够建立信任,并且在步骤74提供不信任的证书指示。如果发现根证书(步骤80),那么该方法进行到步骤82,并且提供证书被信任的指示。这是与在步骤68或70的数字证书状态指示分开的指示,和与在步骤74提供的指示不同的指示。
于是,提供两个分开的指示,一个用于签名状态,一个用于信任状态。正如下面进一步详细描述的,取决于相应的操作结果之一,每个指示可以具有多个状态中的一个。
图3所示的操作可以以不同的顺序执行。例如,在检索到公钥之前,能够比较摘要A和B。此外,尽管在步骤64和66已经一起示出了摘要比较和摘要签名验证操作,可以依次执行这些操作,以便仅当摘要A和B匹配时验证摘要签名,或仅当验证摘要签名时比较摘要。此外,可以以不同于所示出的顺序,根据用户的偏爱、标准做法或处理消息发送客户端上可用的资源,执行信任状态检验操作。例如,如果没有发现到信任的根证书的证书路径,处理受限的消息发送客户端可以延迟执行CRL检验直到发现根证书,由此避免处理器强度和耗时的操作。签名和信任状态操作还可以是互相依赖的,以便仅当成功完成一组操作时可以执行另一组操作,或者签名或信任状态操作的失败中断和退出另外的操作。
图3所示的方法只示出了在确定安全消息的签名状态和信任状态中所涉及的步骤。如果安全消息例如在被签名之后由发送者通过编码加密或另外处理,那么接收消息发送客户端在执行签名验证操作之前将执行相应的逆向操作。这些进一步的处理操作还可以在完成图3中的操作之后执行。
当在步骤54确定要验证消息签名时,可以实现显示或处理安全消息的几个可选方案中的任何一个。由于不需要有效签名以查看或处理安全消息的内容,在执行图3中所示的签名状态和信任状态操作时,可以显示或另外处理消息内容。然后当已经完成相关操作时,可以显示签名和信任状态指示。还可以延迟消息显示和处理直到完成签名和/或信任状态验证。如果这些状态验证之一失败,则可以提示用户以指示是否应该进行相关消息操作,不管无效的签名和/或不信任的证书。
在上述方案中的任何一种中,在执行签名和信任状态操作的同时,最好由消息发送客户端显示“进行中”或类似指示。由于当完成签名或证书相关操作时,提供单独的签名状态和信任状态指示,还可以提供单独的“进行中”的指示。
尽管在图3中示出了单个步骤74以指示证书不被信任,最好提供多于一个类型的不信任证书指示。最好为已撤销的证书、过期的证书、丢失的证书和无效的证书(即,具有无效签名的证书)提供不同的指示,以便给用户提供关于为什么证书不被信任的更详细的信息。这种不信任的证书指示可以涉及发送者证书或在证书链中的证书。当已经处理完整的证书链而没有发现根证书时,可以提供另外不同的指示。在每一个情况中,可以提醒用户调用另外的操作。例如,当没有发现根证书时,用户可以选择指定发送者证书或证书链中的证书作为信任的根证书,而如果证书丢失,则用户可以提交检索丢失的证书的命令。
图4是消息发送客户端显示屏幕的图。该屏幕示出了示例“进行中”指示。当选择安全消息用于显示或其他处理时,可以出现类似于图4中所示的表示的位于消息发送客户端上的显示屏幕90。
在图4的示例中,选择安全消息用于显示,并且要验证消息的数字签名。当签名和信任状态验证操作进行中时,最好显示合适的指示符,正如在92、94、96和98中所示的那样。每个“进行中”指示符可以包括图标92、96和相关文本94、98。图4所示的沙漏图标92、96用于指示操作正在进行中。在图4中在94和98示出的文本向用户提供关于当前正在执行特定的操作的进一步信息。图4还示出了,在验证安全消息的签名状态和信任状态的同时,可以显示消息文本100。
图5是示出了签名状态和信任状态指示的消息发送客户端显示屏幕的图。在图5中,已经完成安全消息的签名状态和信任状态操作,并且显示签名验证和信任验证的结果的单独指示符。签名状态指示符和信任状态指示符,如图4中的“进行中”指示符,最好包括图标102、106和文本104、108。图标102、106允许用户快速和容易地确定安全消息的签名状态和信任状态,而文本104、108提供进一步的信息。在图5的示例中,因为发送者证书被发现是无效的,信任状态验证已经失败。消息文本110仍然可以由用户查看,但是用户不被保证消息文本110实际上是消息发送者发送的,或者消息曾经实际上由发送者发送的。如上所述,当验证操作之一失败时,可以提醒用户任何进一步的要执行的动作。
图4和5分别示出了在签名和信任验证操作的“进行中”和“完成”状态下的消息发送客户端显示屏幕90。由于这些操作涉及不同的处理量,由此可能需要不同的时间量来完成,在一个操作保持进行中的同时,能够显示另一个操作的完成指示符。如上所述,一个操作的失败也能够导致另一操作的退出,并且可以提供另一组相应的图标和/或文本指示。
除了图4和5中所示出的那些,或者代替图4和5中所示出的那些,还可以使用其他图标和文本指示符,图4和5中所示出的是可以使用的状态指示符的示例。
图6是可实现本发明的消息发送客户端可以运行在其上的无线移动通信设备的方框图。移动设备600最好是至少具有语音和数据通信能力的双向通信设备。移动设备最好具有与因特网上的其他计算机系统通信的能力。根据移动设备提供的功能,移动设备可称为数据消息设备、双向寻呼机、具有数据消息发送能力的蜂窝电话、无线因特网设备或数据通信设备(具有或不具有电话功能)。
双模式设备600包括收发器611、微处理器638、显示器622、闪速存储器624、RAM 626、辅助输入/输出(I/O)设备628、串行端口630、键盘632、扬声器634、麦克风636和短距离无线通信子系统640,并且还可以包括其他设备子系统642。收发器611最好包括发送和接收天线616、618、接收器(Rx)612、发送器(Tx)614、一个或多个本地振荡器(LO)613和数字信号处理器(DSP)620。在闪速存储器624内,移动设备100优选地包括多个可由微处理器638(和/或DSP620)执行的软件模块624A-624N,包括语音通信模块624A、数据通信模块624B和多个用于执行多个其他功能的其他操作模块624N。
移动设备600最好是具有语音和数据通信能力的双向通信设备。因此,例如,移动设备可以在如模拟或数字蜂窝网络中的任何一个的语音网络上进行通信,也可以在数据网络上进行通信。语音和数据网络在图6中由通信塔619表示。这些语音和数据网络可以是使用如基站、网络控制器等分离的基础设施的分离通信网络,或它们可以集成为单一的无线网络。
通信子系统611用于与网络619进行通信。DSP 620用于发送通信信号给发送器614和从接收器612接收通信信号,并且也可以与发送器614和接收器612交换控制信息。如果语音和数据通信发生在单个频率上,或近间隔的频率组上,那么单个LO 613可以与发送器614和接收器612一起使用。或者,如果不同频率用于语音和数据通信,则可以使用多个LO产生对应于网络619的多个频率。尽管在图6中示出了两个天线616、618,移动设备600可以使用单天线结构。包括语音和数据信息的信息经DSP 620和微处理器638之间的链路与通信模块611交互通信。
通信子系统611的详细设计,如频带、分量选择和功率电平等,取决于移动设备600将运行在其中的通信网络619。例如,打算运行于北美市场的移动设备600可包括通信子系统611,该子系统设计运行于Mobitex或DataTAC移动数据通信网络,并且也设计运行于各种语音通信网络如AMPS、TDMA、CDMA、PCS等,而打算用在欧洲的移动设备600可被配置为运行于GPRS数据通信网络和GSM语音通信网络。其他类型的数据和语音网络,分离的和集成的,也可以用于移动设备600。
取决于网络619的类型,对于双模式设备600的访问要求也可改变。例如,在Mobitex和DataTAC数据网络中,移动设备使用与每个设备相关的唯一标识号注册在网络上。然而,在GPRS数据网络中,网络访问与移动设备600的订户或用户相关。GPRS设备典型地需要订户标识模块(“SIM”),需要它以便移动设备600运行于GPRS网络上。没有SIM,本地或非网络通信功能(如果有)可能是可运行的,但是移动设备600将不能执行涉及网络619上的通信的任何功能,除了任何合法需要的操作之外,如‘911’紧急呼叫等。
在已经完成任何需要的网络注册或激活程序之后,移动设备600可经网络619发送和接收通信信号,最好包括语音和数据两种信号。由天线616从通信网络619接收的信号被路由到接收器612,该接收器612设置用于信号放大、频率下转换、滤波、信道选择等,并且还提供模拟数字转换。接收信号的模拟数字转换允许更复杂的通信功能,如使用DSP 620执行的数字解调和解码。以类似方式,处理将发送到网络619的信号,包括例如由DSP 620执行的调制和编码,然后提供给发送器614,进行数字模拟转换、频率上变换、滤波、放大,并经天线618发送给通信网络619。尽管图6中所示的单个接收器611用于语音和数据通信,移动设备600可以包括两个不同的收发器,用于发送和接收语音信号的第一收发器和用于发送和接收数据信号的第二收发器。
除了处理通信信号之外,DSP 620还可设置用于接收器和发送器控制。例如,可以通过在DSP 620中实现的自动增益控制算法,自适应控制施加到接收器612和发送器614中的通信信号的增益电平。其他收发器控制算法也可以在DSP 620中实现,以便提供对收发器611更复杂的控制。
微处理器638最好管理和控制移动设备600的整个操作。这里可以使用很多类型的微处理器或微控制器,或者,可选地,能够使用单个DSP 620执行微处理器638的功能。低级通信功能,至少包括数据和语音通信,通过收发器611中的DSP 620执行。其他高级通信功能,如语音通信应用程序624A和数据通信应用程序624B,可以存储在闪速存储器624中,由微处理器638执行。例如,语音通信模块624A可提供高级用户接口,该接口可操作用于经网络619在移动设备600和多个其他语音设备之间发送和接收语音呼叫。类似地,数据通信模块624B可提供高级用户接口,可操作用于经网络619在移动设备600和多个其他数据设备之间发送和接收数据,如电子邮件消息、文件、组织者信息、短文本消息等。在移动设备600上,安全消息发送软件应用程序可与数据通信模块624B一起运行,以实现上述的签名和信任验证技术。
微处理器638还与其他设备子系统交互,这些子系统诸如是显示器622、闪速存储器624、随机存取存储器(RAM)626、辅助输入/输出(I/O)子系统628、串行端口630、键盘632、扬声器634、麦克风636、短距离通信子系统640和总的表示为642的任何其他设备子系统。例如,模块624A-N由微处理器638执行,并且可提供移动设备用户和移动设备之间的高级接口。该接口典型地包括通过显示器622提供的图形组件和通过辅助I/O 628、键盘632、扬声器634或麦克风636提供的输入/输出组件。
图6所示的某些子系统执行通信相关的功能,而其他子系统可提供“驻留”或设备内置功能。明显地是,某些子系统,如键盘632和显示器622,可以用于如输入用于通过数据通信网络传送的文本消息等通信相关功能,以及如计算器或任务表或其他PDA型功能等设备驻留功能。
微处理器638使用的操作系统软件最好存储在如闪速存储器624等永久存储器中。除了操作系统和通信模块624A-N,闪速存储器624还可以包括用于存储数据的文件系统。最好还在闪速存储器624中提供存储公钥、私钥和安全消息发送所需的其他信息的存储区域。操作系统、特定的设备应用程序或模块或其部件,可以临时加载到如RAM626等易失性存储器中,以便进行较快的操作。此外,接收到的通信信号在将其永久地写到位于永久存储器624中的文件系统之前,也可以临时存储到RAM 626中。
可以加载到双模式设备600中的典型应用模块624N是个人信息管理器(PIM)应用程序,其提供如日历事件、约会和任务项等PDA功能。该模块624N还能与语音通信模块624A进行交互,以便管理电话呼叫、语音信件等,并且还与数据通信模块624B进行交互,以便管理电子邮件通信和其他数据传输。或者,可以将语音通信模块624A和数据通信模块624B的所有功能集成到PIM模块中。
闪速存储器624最好提供文件系统,以方便在该设备上PIM数据项的存储。PIM应用程序最好包括经无线网络619或者通过其自身或者结合语音和数据通信模块624A和624B发送和接收数据项的能力。PIM数据项通过无线网络619最好与所存储的或与主机算机系统相关的一组相应的数据项无缝集成、同步和更新,由此为与特定用户相关的数据项建立镜像系统。
通过将移动设备600放置在将移动设备600的串行端口630与主系统的串行端口相连的接口插座中,移动设备600还能与主系统人工同步。串行端口630还能用于使用户能够通过外部设备或软件应用程序设定偏爱,以下载其他应用程序模块624N进行安装,并且将证书、密钥和其他信息加载到上述设备上。可以使用该有线下载路径,以将加密密钥加载到设备上,这是比通过无线网络619交换加密信息更安全的方法。
附加的应用程序模块624N可通过网络619、通过辅助I/O子系统628、通过串行端口630、通过短距离通信子系统640或通过任何其他合适的子系统642加载到移动设备600上,并且由用户安装在闪速存储器624或RAM 626中。这种在应用程序安装方面的灵活性增加了移动设备600的功能,并且能够提供增强的设备内置功能、通信相关功能或二者。例如,安全通信应用程序可以使得电子商务功能和其他财务交易能够使用移动设备600执行。
当移动设备600运行于数据通信模式时,收发器611处理如文本消息或网页下载等接收到的信号,并提供给微处理器638,其最好进一步处理接收到的信号,以便输出到显示器622,或可选地输出到辅助I/O设备628。如上所述,对接收到的安全消息进行处理。移动设备600的用户也可以使用键盘632编辑如电子邮件信息等数据项,键盘632最好是QWERTY型的完整字母数字键盘布局,尽管也能使用其他类型的完整字母数字键盘,如已知的DVORAK型。用多个辅助I/O设备628对移动设备600的用户输入进行进一步的增强,该辅助设备可包括指轮输入设备、触摸板、各种开关、摇杆输入开关等。然后,用户输入的编辑后的数据项可经收发器611在通信网络619上被发送。由移动设备600接收并且发送的安全消息按照上述的技术由数据通信模块624B或相关安全消息发送软件应用程序处理。
当移动设备600操作在语音通信模式下时,移动设备600的整个操作实质上类似于数据模式,除了接收到的信号最好输出到扬声器634和用于发送的语音信号由麦克风636产生之外。可选的语音或音频I/O子系统,如语音消息记录子系统,也可以在移动设备600上实现。尽管语音或音频信号输出最好主要通过杨声器634完成,也可以使用显示器622提供呼叫方标识、语音呼叫的持续时间或其他语音呼叫相关的信息的指示。例如,微处理器638,结合语音通信模块624A和操作系统软件,可以检测呼入语音呼叫的呼叫方标识信息,并将其显示在显示器622上。
短距离通信子系统640还可以包括在双模式设备600中。例如,子系统640可以包括红外设备及相关电路和组件或BluetoothTM短距离无线通信模块,以提供与类似使能的系统和设备的通信。
上述说明涉及本发明的一个示例。很多变体对于本领域的普通技术人员是显而易见的,并且这些变体在本申请的范围内。
例如,尽管无线移动通信设备如图6中所示,并且被描述为一个可能的消息发送客户端,本发明也可以在包括桌面和膝上计算机系统的其他消息发送客户端、联网计算机系统和其他类型的消息发送客户端中实现。

Claims (22)

1.一种指示消息客户端上的安全消息的签名状态和信任状态的方法,该方法包括以下步骤:
选择处理存储在所述消息客户端上的安全消息,所述安全消息包括由所述安全消息的发送者产生的数字签名;
检验所述数字签名;
检验所述发送者的信任状态;
显示检验所述数字签名步骤的结果的第一指示符;和
显示检验所述发送者的信任状态步骤的结果的第二指示符。
2.如权利要求1所述的方法,其特征在于:
所述安全消息包括消息体;和
所述方法还包括处理所述消息体的步骤。
3.如权利要求2所述的方法,其特征在于:
检验所述数字签名的步骤包括确定所述数字签名是否有效或无效;和
检验信任状态的步骤包括确定所述发送者是否被信任或不被信任。
4.如权利要求3所述的方法,其特征在于,仅当所述数字签名是有效的和所述发送者是被信任的时,执行所述处理步骤。
5.如权利要求2所述的方法,其特征在于,处理所述安全消息的步骤包括在消息客户端上的显示屏上显示所述消息体。
6.如权利要求3所述的方法,其特征在于,所述第一指示符包括有效签名指示和无效签名指示。
7.如权利要求6所述的方法,其特征在于,所述第二指示符包括信任指示和不信任指示。
8.如权利要求7所述的方法,其特征在于,所述第一和第二指示符包括图标。
9.如权利要求7所述的方法,其特征在于,所述第一和第二指示符包括文本。
10.如权利要求8所述的方法,其特征在于,所述第一和第二指示符还包括文本。
11.如权利要求10所述的方法,其特征在于,所述第二指示符包括多个不信任指示。
12.如权利要求11所述的方法,其特征在于,所述多个不信任指示包括无效证书指示、已撤销证书指示、丢失证书指示和过期证书指示。
13.如权利要求3所述的方法,其特征在于:
所述数字签名包括摘要和摘要签名;以及
检验所述数字签名的步骤包括以下步骤:
产生所述安全消息的消息体的摘要;
从所述数字签名种提取摘要;
比较所述产生的和提取的摘要;
检验所述数字签名中的摘要签名,以确定所述摘要签名是否有效的或无效的;以及
当所述产生的和提取的摘要匹配并且所述摘要签名有效时,确定所述数字签名是有效的。
14.如权利要求3所述的方法,其特征在于:
所述安全消息还包括发送者的证书,所述证书包括发送者标识信息和通过由所述证书的发行者产生的证书签名与发送者标识信息进行捆绑的公钥;以及
检验所述发送者的信任状态的步骤包括以下步骤:
检验所述证书签名,以确定所述证书签名是否有效或无效;
如果所述证书签名无效,则确定所述发送者是不被信任的;和
如果所述证书签名是有效的,则
确定是否所述证书的发行者是被信任的实体;
如果所述发行者是被信任的实体,则确定所述发送者是被信任的;
如果所述发行者不是被信任的实体,则
重复以下步骤:检验所述证书签名,并针对与发送者的证书相关联的证书链中的每个证书,确定所述证书的发行者是否是被信任的实体,以确定在所述链中存在从被信任的实体到有效根证书的有效证书路径;以及
如果在所述链中存在到有效根证书的有效证书路径,则确定所述发送者是被信任的。
15.如权利要求14所述的方法,其特征在于:
检验所述发送者的信任状态的步骤还包括以下步骤:
确定所述发送者的证书是否从安全消息中丢失了,并且如果丢失了,确定所述发送者是不被信任的;
确定所述发送者的证书是否过期,并且如果过期了,确定所述发送者是不被信任的;和
检验证书撤销表(CRL),以确定发送者的证书是否已经被撤销,并且如果被撤销,确定所述发送者是不被信任的;以及
重复检验和确定的步骤的步骤还包括:重复确定证书是否过期并检验CRL的步骤。
16.如权利要求1所述的方法,其特征在于所述消息客户端运行在无线移动通信设备上。
17.如权利要求1所述的方法,其特征在于所述消息客户端运行在个人计算机系统上。
18.一种指示安全消息的签名状态和信任状态的系统,包括:
消息客户端,配置用于接收安全消息,每个安全消息包括由安全消息的发送者产生的数字签名;
输入,配置用于接收来自消息客户端的用户的输入;
数据处理器;以及
输出,配置用于将输出提供给用户,
其中,当用户通过所述输入选择接收到的安全消息进行处理时,所述处理器检验所选择的安全消息的数字签名,检验发送者的信任状态,并在输出上提供所述数字签名检验和所述信任状态检验的结果的单独的输出指示。
19.如权利要求18所述的系统,其特征在于从下列设备组成的组中选择所述系统:个人计算机系统、联网计算机系统、手持电子设备、无线移动通信设备、蜂窝电话、单向寻呼机、双向寻呼机、语音通信设备、数据通信设备和双模式通信设备。
20.如权利要求18所述的系统,其特征在于所述输入包括键盘。
21.如权利要求18所述的系统,其特征在于所述输出包括显示屏。
22.如权利要求18所述的系统,其特征在于还包括存储器,存储包括数据通信软件模块和安全消息发送软件应用程序的多个软件模块和软件应用程序,其中所述处理器执行所述安全消息发送软件应用程序,以检验所选择的安全消息的数字签名,检验所述发送者的信任状态,并提供所述单独的输出指示。
CN038098326A 2002-03-01 2003-02-28 用于提供安全消息签名状态和信任状态指示的系统和方法 Expired - Lifetime CN1650595B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CA002374189A CA2374189C (en) 2002-03-01 2002-03-01 System and method for providing secure message signature status and trust status indication
CA2,374,189 2002-03-01
US10/092,325 2002-03-06
US10/092,325 US7130886B2 (en) 2002-03-06 2002-03-06 System and method for providing secure message signature status and trust status indication
PCT/CA2003/000288 WO2003075530A1 (en) 2002-03-01 2003-02-28 System and method for providing secure message signature status and trust status indication

Publications (2)

Publication Number Publication Date
CN1650595A true CN1650595A (zh) 2005-08-03
CN1650595B CN1650595B (zh) 2010-05-26

Family

ID=27789588

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038098326A Expired - Lifetime CN1650595B (zh) 2002-03-01 2003-02-28 用于提供安全消息签名状态和信任状态指示的系统和方法

Country Status (7)

Country Link
EP (1) EP1483873B1 (zh)
CN (1) CN1650595B (zh)
AT (1) ATE344574T1 (zh)
AU (1) AU2003208206A1 (zh)
DE (1) DE60309446T2 (zh)
HK (1) HK1074125A1 (zh)
WO (1) WO2003075530A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101953182A (zh) * 2008-02-22 2011-01-19 株式会社Ntt都科摩 寻呼信号发送方法及移动台
CN102571629A (zh) * 2010-12-23 2012-07-11 微软公司 电子邮件信任服务
CN109063470A (zh) * 2018-07-26 2018-12-21 郑州云海信息技术有限公司 一种bmc固件的安全验证方法及系统

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100410927C (zh) 2001-06-12 2008-08-13 捷讯研究有限公司 证书管理和传送系统及方法
WO2005015861A1 (en) 2003-08-12 2005-02-17 Research In Motion Limited System and method of secure message processing
CA2564920C (en) 2004-04-30 2011-04-12 Research In Motion Limited System and method for handling secure messages
US7627757B2 (en) 2004-04-30 2009-12-01 Research In Motion Limited Message service indication system and method
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
DE602004022666D1 (de) 2004-09-07 2009-10-01 Research In Motion Ltd System und Verfahren zum Aktualisieren eines Vertrauensstatuses einer Nachricht
US7509120B2 (en) 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
ATE425624T1 (de) * 2004-10-29 2009-03-15 Research In Motion Ltd System und verfahren zum abrufen von zertifikaten verbunden mit senders von digital signierten nachrichten
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
EP2028805A1 (en) * 2007-08-20 2009-02-25 Research In Motion Limited System and method for displaying a security encoding indicator associated with a message attachment
US9237148B2 (en) 2007-08-20 2016-01-12 Blackberry Limited System and method for displaying a security encoding indicator associated with a message attachment
CN101222328B (zh) * 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
EP2676428B1 (en) 2011-02-18 2018-10-10 BAE Systems PLC Voice traffic gateway
WO2012110810A1 (en) 2011-02-18 2012-08-23 Bae Systems Plc Application of a non-secure warning tone to a packetised voice signal
CN110383756B (zh) * 2016-07-29 2023-06-09 奇跃公司 加密签名记录的安全交换

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6314190B1 (en) * 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
FR2791203A1 (fr) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
SE516779C2 (sv) * 1999-10-01 2002-02-26 Ericsson Telefon Ab L M Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma
GB2376319A (en) * 2001-06-05 2002-12-11 Security & Standards Ltd Validation System

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101953182A (zh) * 2008-02-22 2011-01-19 株式会社Ntt都科摩 寻呼信号发送方法及移动台
CN101953182B (zh) * 2008-02-22 2013-06-05 株式会社Ntt都科摩 寻呼信号发送方法及移动台
CN102571629A (zh) * 2010-12-23 2012-07-11 微软公司 电子邮件信任服务
CN102571629B (zh) * 2010-12-23 2015-05-13 微软公司 针对电子邮件信任服务的方法和系统
CN109063470A (zh) * 2018-07-26 2018-12-21 郑州云海信息技术有限公司 一种bmc固件的安全验证方法及系统

Also Published As

Publication number Publication date
ATE344574T1 (de) 2006-11-15
DE60309446D1 (de) 2006-12-14
EP1483873A1 (en) 2004-12-08
EP1483873B1 (en) 2006-11-02
HK1074125A1 (en) 2005-10-28
CN1650595B (zh) 2010-05-26
DE60309446T2 (de) 2007-08-30
AU2003208206A1 (en) 2003-09-16
WO2003075530A1 (en) 2003-09-12

Similar Documents

Publication Publication Date Title
CN1674590B (zh) 用于查看消息附件的系统和方法
US9325647B2 (en) Message-handling server and method for handling secure message attachments for a mobile device
US9083699B2 (en) System and method of accessing keys for secure messaging
US7483950B2 (en) System and method for providing secure message signature status and trust status indication
JP4570626B2 (ja) 再生可能なセッションキーを生成するためのシステムおよび方法
CN1650595B (zh) 用于提供安全消息签名状态和信任状态指示的系统和方法
CN1672380B (zh) 用于检验数字证书状态的系统和方法
CN100536395C (zh) 用于验证证书上的数字签名的系统和方法
CN1764922A (zh) 消息设置选择
CN1650302A (zh) 选择消息设置的系统和方法
CN1816997A (zh) 询问响应系统和方法
CN1565112A (zh) 用于处理已编码消息的系统和方法
CN1555643A (zh) 用于在移动通信设备上支持多证书授权的系统和方法
CN1653779A (zh) 支持移动通信设备上多个证书状态提供器的系统和方法
CN1868190B (zh) 指示加密强度的系统和方法
CN1856957A (zh) 用于保证无线数据安全的系统和方法
CA2374189C (en) System and method for providing secure message signature status and trust status indication
CN1685678A (zh) 模拟的消息收发设置选择的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20100526

CX01 Expiry of patent term