CN1653459A - 处理与移动数据通信设备交换的编码消息的系统和方法 - Google Patents
处理与移动数据通信设备交换的编码消息的系统和方法 Download PDFInfo
- Publication number
- CN1653459A CN1653459A CNA028154851A CN02815485A CN1653459A CN 1653459 A CN1653459 A CN 1653459A CN A028154851 A CNA028154851 A CN A028154851A CN 02815485 A CN02815485 A CN 02815485A CN 1653459 A CN1653459 A CN 1653459A
- Authority
- CN
- China
- Prior art keywords
- message
- mobile device
- messages
- communication device
- radio communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/066—Format adaptation, e.g. format conversion or compression
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
- H04L67/5651—Reducing the amount or size of exchanged application data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/16—Communication-related supplementary services, e.g. call-transfer or call-hold
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/189—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
提出了一种在将消息传送到无线移动通信设备之前,在主机系统处对已加密和/或已签名的消息进行预处理的系统和方法。在主机系统处接收来自消息发送器的消息。确定消息接收器中的任何一个是否具有相应的无线移动通信设备。针对具有相应的无线移动通信设备的每个消息接收器,对消息进行处理,从而针对一个或多个加密和/或认证方面对消息进行修改。将已处理消息传送到与第一消息接收器相对应的无线移动通信设备。所述系统和方法可以包括对从无线移动通信设备发送到主机系统的消息的后处理。对消息进行认证和/或加密消息处理。然后,将已处理消息通过主机系统发送到一个或多个接收器。
Description
本申请要求美国临时申请序列号No.60/297,681(在2001年6月12日递交的题为《An Advanced System and Method for CompressingSecure E-Mail for Exchange with a Mobile Data CommunicationDevice》的申请)。美国临时申请序列号No.60/297,681包括附图的全部公开一并在此作为参考。
技术领域
本发明涉及交换与移动数据通信设备(“移动设备”)有关的电子邮件消息,更具体地,涉及交换与移动设备有关的安全电子邮件消息。
背景技术
存在许多用于在主机系统和移动设备之间交换信息的解决方案。考虑到设备的有限的存储器和显示能力,这些系统都遵循简单的编码方法,以便将缩写版本的原始消息提供给无线移动设备。但是,并未关注将S/MIME消息传递给移动设备的问题。当前,还不存在试图将整个S/MIME消息消息传递给移动设备的已知系统。这是由于在使用无线设备时的带宽和电池限制使其不能创建这样的解决方案而不对消息执行任何预处理。一个主要的问题在于S/MIME消息太大,以致于难以有效地发送给移动设备。如果发送整个S/MIME消息,则仅仅对于单一的消息就会使用过量的存储器和电池能量。考虑到接收所需的时间、存储所需的存储器、以及处理RF消息所需的电池,试图支持直接S/MIME的产品对于一般商业用户而言是不能使用的。第二个问题在于不存在可接入无线网络和无线设备的公用密钥服务器。结果,使用公用密钥密码操作非常困难,而且需要繁重的超高速缓冲操作来消除对公用密钥基础结构(PKI)的要求。
在交换安全电子邮件领域,存在另外的问题,包括:(1)移动设备不能从公用密钥基础结构(PKI)恢复公用加密密钥,对从移动设备发送的消息进行加密,(2)不能恢复已签署在接收到的消息上的公用密钥,(3)不能在小型设备上处理非常大量的证书废除列表(CRL),以及(4)在具有较慢CPU的移动设备上执行与公用密钥加密算法有关的复杂数学计算所造成的时间延迟。这些和其他问题造成了在试图与其他公司交换基于S/MIME的电子邮件消息时较差和令人失望的用户经历。
因此,需要一种系统和方法,用于处理安全邮件,从而可以与移动设备交换S/MIME消息。还需要一种方法,用于平衡主机系统的处理器功率,在与外界对应物交换S/MIME消息时,能够实现较好的用户经历。
发明内容
依据这里的教益,提出了一种系统和方法,用于处理安全邮件,从而能够与移动设备交换S/MIME消息(或者其他类型的安全消息)。所述系统和方法可以包括不同的方面,例如缩减S/MIME消息的大小和/或对S/MIME消息进行预处理,以实现与移动设备之间的S/MIME传输。
例如,可以将所述系统和方法用于在将消息传送到无线移动通信设备之前,在主机系统处对已加密和/或已签名的消息进行预处理。在主机系统处接收来自消息发送器的消息。对消息接收器中的任何一个是否具有相应的无线移动通信设备进行确定。对于具有相应的无线移动通信设备的每个消息接收器:对消息进行处理,从而针对一个或多个加密和/或认证方面,对消息进行修改。将处理后的消息传送到对应于第一消息接收器的无线移动通信设备。所述系统和方法还可以包括对从无线移动通信设备向主机系统发送的消息进行后处理。对消息进行认证和/或加密消息处理。然后,可以将处理后的消息通过主机系统发送到一个或多个接收器。
在其他情况下,所述系统和方法可以在主机系统处重新设置已签名的电子邮件消息,以便缩减要发送到移动设备的被传送数据。步骤可以包括:(A)在主机系统处,接收从消息发送器寻址到一个或多个消息接收器的已签名电子邮件消息;(B)确认具有相应移动设备的至少一个收信者;(C)重新设置消息内的发送器签名、证书和证书废除列表,将它们放置在消息的末尾;(D)向移动设备发送以发送器签名跟随的消息;以及(E)保存证书和证书废除列表,从而如果证书和证书废除列表还没有在移动设备上时,用户必须请求这些项。
此外,在大小缩减方面,所述系统和方法可以在主机系统处重新设置已加密的电子邮件消息,从而首先放置对接收器的重要信息。所述步骤可以包括:(A)接收从消息发送器寻址到一个或多个消息接收器的已签名电子邮件消息;(B)确认具有相应移动设备的至少一个收信者;(C)对于具有相应移动设备的每个消息接收器,所述系统和方法可以(1)重新产生消息,从而使该消息只包含与特定用户的移动设备相匹配的地址的消息文本和会话密钥;以及(2)传送该消息和选中的会话密钥,而无需发送包含在原始消息内的其他会话密钥。
在预处理方面,主机系统能够对已签名消息进行预先授权,并向移动设备发送预处理的结果。该方法的步骤可以包括:(A)在主机系统处,接收从消息发送器寻址到一个或多个消息接收器的已签名电子邮件消息;(B)确认具有相应的移动设备的至少一个收信者;(C)按照普通S/MIME惯例,提取签名、证书和证书废除列表;(D)代表移动设备用户,使用所需的公用密钥信息并按照普通S/MIME惯例,对消息进行签名预先授权;以及(E)向用户传送具有表示消息是否已被签名和签名是否被验证的标记的原始消息。该标记将由发送器进行签名,所以,该设备可以验证该标记是有效的。
此外,在预处理方面,主机能够代表移动设备用户依据标准S/MIME,对电子邮件数据进行解密。该方法的步骤可以包括:(A)接收从消息发送器寻址到一个或多个消息接收器的已签名电子邮件消息;(B)确认具有相应的移动设备的至少一个收信者;(C)对于具有相应移动设备的每个消息接收器,所述系统和方法可以(1)识别与相应移动设备相匹配的个人会话密钥:(2)仅使用相应用户的已加密会话密钥,产生针对移动设备用户的中间消息;(3)将已加密会话密钥发送到移动设备用户;(4)在移动设备,对会话密钥进行解密;(5)将已解密会话密钥返回主机系统;(6)使用返回的会话密钥,对原始消息内容进行解密;(7)向移动设备用户发送已解密的消息。
这些仅仅是如下所述的该系统和方法的许多优点中的几个。如所应该意识到的那样,其他和与这里清楚描述的实施例不同的实施例也是可行的,并且这些实施例的几个细节能够在各个方面进行修改。因此,在下面所阐明的系统和方法的附图和描述应该被看作对其实质的描述而非限定。
附图说明
图1是可以使用无线数据通信设备的环境的总体图,其中示出了系统中的网络元件。
图2是如今在因特网中通用的电子邮件交换的主要类型的例图。
图3是与安全和不安全电子邮件交换有关的主要系统组件的例图。
图4是系统和方法能够如何使用S/MIME或任何公用密钥加密方法对正在发送的消息进行重新设置的例图。
图5是系统和方法能够如何使用S/MIME签名技术缩减正在发送的消息的大小的例图。
图6是系统和方法将如何使用S/MIME或相似技术缩减已加密并签名后的消息的数据大小的例图。
图7是系统和方法能够如何在将S/MIME或公用密钥加密后的消息发送到移动设备之前对它们进行预处理的一个示例。
图8是系统和方法能够如何在将S/MIME或公用密钥加密后的消息发送到移动设备之前对它们进行预处理的另一示例。
图9是系统和方法能够如何在将S/MIME签名消息发送到移动设备之前对其进行预处理的例图。
图10是系统和方法能够如何在将已签名并加密后的消息发送到移动设备之前对其进行预处理的例图。
图11示出了主机系统可以如何在将已签名、已加密、或已签名且加密的消息发送到移动设备之前对它们进行预处理的流程图。
图12是图11所示的流程图的延续,并且集中在将其发送到移动设备之前进行加密。
图13示出了移动设备可以如何使用S/MIME技术,利用主机系统对消息进行签名和加密的流程图。
图14是可以与系统和方法一起使用的示例无线数据通信设备的组件的示意图。
图15和16是示出了处理与移动设备有关的消息的方框图。
图17是示出了示例通信系统的方框图。
图18是可选示例通信系统的方框图。
图19是另一可选示例通信系统的方框图。
具体实施方式
参考图1,该例图表示样本网络拓扑的复合总体图。自然地,本领域的技术人员能够意识到,存在成百上千种不同的拓扑,但是所选择的一个拓扑有助于说明系统和方法如何工作。可能会存在许多在因特网中的电子邮件发送器和许多基于公司内部的电子邮件发送器。此处讨论的系统和方法使用跨越如因特网等“不安全”网络、在公司或分支办公室间进行交换的邮件的示例。应该理解的是,这仅仅是系统和方法可以使用公司外的设置,如各个安全电子邮件交换的示例性环境。
如今,在公司之间的大多数邮件交换仍然是未加密和未签名的,以致于在因特网上的任何人通过某种程度的努力都可以看到正在交换的信息。为了解决这个问题,如PGPTM(高质量保密标准)和S/MIME(安全/多用途因特网邮件扩充标准)等新的标准将被用于在公司之间交换邮件。图1示出了未使用公司间安全措施的因特网电子邮件环境的示例。
现在参考图1,该图示出了中央主机位置,在这里典型地被称为企业办公室或主机位置30。但是,这并没有限制主机位置不可以为分支办公室、国内办公室或者正在交换邮件消息的某些其他安全位置。图中还示出了电子邮件发送器10,邮件发送器10可以是使用ISP(因特网服务供应商)帐户的个人、另一公司内的人、同一公司中另一分支办公室的人,或者可以是如美国在线(AOL)用户等大型ASP(应用服务供应商)的用户。在企业防火墙内的一些计算机上运行的消息服务器40位于企业办公室30内,该消息服务器40用作企业与因特网20交换邮件的主要接口。两种通用的消息服务器40是MicrosoftTMExchange和Lotus DominoTM。这些产品经常与因特网邮件路由器一起使用,其中所述的因特网邮件路由器通常使用基于UNIX的发送邮件协议来路由和传递邮件。这些消息服务器40产品确实扩展到超出电子邮件发送和接收之外,这些产品还包括动态数据库存储引擎,所述动态数据库存储引擎具有针对如日历、todo列表、任务列表、电子邮件和文件等数据的预定数据库格式。
在此典型的企业环境中,插入了重新定向软件程序45。虽然为了便于表示,示出了重新定向软件45驻留在相同机器上,但是不需要该重新定向软件45必须驻留在此。将重新定向软件45和消息服务器40产品设计为协同操作和交互作用的,以便使消息被推入移动设备100。在此安装过程中,重新定向软件45得到针对特定用户的保密和未保密企业信息,并且通过企业防火墙,将该信息向外重新定向到移动设备100。在PCT国际申请No.09/087,632、美国专利No.6,219,694、以及美国专利申请S/N 09/401,868、S/N 09,545,963、S/N 09/528,495、S/N09/545,962和S/N 09/649,755中可以找到对重新定向软件45的示例的更详细描述,将所有这些专利和专利申请并入本申请,作为参考。在这些申请和专利中所描述的推入技术使用无线友好编码、压缩和加密技术,将所有信息传递给移动设备,从而将公司防火墙扩展到包括移动设备100。
应该注意到,在主机位置30处的主机系统可以是在公司防火墙后的企业环境内运行的消息服务器40。消息服务器40具有已知为重新定向软件45的关联无线启用组件。重新定向软件45可以用于(或者直接在主机系统上或者在不同的计算机平台上)将信息重新定向到无线数据通信设备。可选择的是,主机系统可以是在与局域网(“LAN”)相连的企业环境内运行的用户桌面PC(个人计算机),或者可以是与用户桌面PC进行通信的任何其他系统。
当检测到一个或多个用户定义的触发事件已经发生时,在通常与消息服务器40关联的主机系统中操作的重新定向程序或软件45使用户能够将特定用户所选择的数据项(或部分数据项)从主机系统重新定向或镜像到用户移动数据通信设备。在将数据项重新定向到用户移动数据通信设备的过程中,有为了能够支持S/MIME或PGP消息而执行的特殊处理。对于S/MIME领域的技术人员,已公知的是,在将S/MIME算法应用于邮件消息时,电子邮件消息的原始消息大小可能会极大地增加。通过对消息应用高级滤波、重组和预处理,用户仍然能够在移动设备接收这样的数据项。在某些情况下,用户仍然能够对S/MIME处理级进行完全的控制,并且能够针对它所执行的进程对主机系统进行定向。
在主机系统上操作的是能够配置来创建触发事件的各种子系统,如屏幕保护程序子系统或者键盘子系统等,以及用于对透明传递到移动数据设备的用户数据项进行重新打包的子系统,如TCP/IP子系统或一个或多个电子邮件子系统等。重新定向软件45中的其他子系统包括用于处理已签名电子邮件、与公用密钥基础结构(PKI)相互作用、以及对用户已加密数据项重新打包的组件。主机系统还包括主存储库,所述主存储库通常与消息最初可能被放置在哪一个文件夹的信息相关地存储用户数据项。
使用重新定向软件45,用户能够选择重新定向的特定数据项,如电子邮件消息、日历事件、会议通知、地址分录、日记帐分录、个人提示等。用户还能够选择重新定向或镜像到移动设备上的文件夹。例如,用户可以选择只将收件箱中的数据项和公司X目录中的数据项发送到所述设备。已经选择了重新定向数据项,然后,用户可以对由重新定向软件45感知的一个或多个事件触发进行配置,以发起用户数据项的重新定向。这些用户定义的触发点(或者事件触发)包括外部事件、内部事件和网络事件。
外部事件的示例包括:从用户的移动数据通信设备接收消息以开始重新定向;从某些外部计算机接收相似的消息;感知到用户不再处于主机系统附近、或者主机系统之外的任何其他事件。内部事件可以是日历警告、屏幕保护程序启动、键盘超时、可编程计时器、或者主机系统内的任何其他用户定义的事件。网络事件是从通过网络与主机系统连接的另一计算机发送到主机系统的用户定义的消息,以发起重新定向。这些事件只是能够触发重新定向程序以便数据项从主机推入移动设备的各类用户定义事件的一些示例。
一旦事件触发了用户数据项的重新定向,则主机系统按照对移动数据通信设备透明的方式对这些数据项重新打包,从而使移动设备上的信息看起来与用户主机系统上的信息相似。除了重新打包自身信息之外,重新打包的还可以包括与消息有关的属性,例如,消息是否已签名以及签名是否已确认等。重新打包方法可以包括将用户数据项打包在与移动数据通信设备的地址相对应的电子邮件信封中,但是,可选择的是,其他重新打包方法也可以与这里所公开的系统和方法一起使用,如专用TCP/IP打包技术、或者对用户选择的数据项进行打包的其他方法等。重新打包最好使电子邮件消息看起来来自主机系统,即使他们在移动设备发起,因此使用户看起来具有单一的电子邮件地址,从而在最初发送消息时,从移动通信设备发送的消息的接收器不知道用户物理上所处的位置。重新打包还允许对发往移动设备的消息和从移动设备发送过来的消息进行加密和解密、以及压缩和解压缩。为了保持该透明性,对S/MIME安全性的支持是必要的。目标在于有效地将S/MIME安全性从公司扩展到公司,然后扩展到移动设备上。
在可选的系统和方法中,重新定向软件在网络服务器上执行,并且对服务器进行编程,以检测来自通过LAN与服务器连接的多个用户桌面计算机的、网络上的大量重新定向事件触发。服务器能够通过网络接收来自每个用户桌面的内部事件触发,并且还能够接收如来自用户移动数据通信设备的消息等外部事件触发。响应接收到的这些触发之一,服务器将用户数据项重新定向到适当的移动数据通信设备。可以将针对特定移动设备的用户数据项和寻址信息存储在服务器或用户PC中。使用此可选配置,一个重新定向软件可以服务多个用户。该可选配置还可以包括能够通过安全网页或者其他用户接口访问的基于因特网或企业内部网的重新定向软件。该重新定向软件可以位于因特网服务供应商的系统上,并只能通过因特网访问。
在另一可选配置中,重新定向软件同时在主机系统和用户移动数据通信设备进行操作。在该配置中,用户的移动设备按照与以下所述的主机系统相似的方式操作,并按照相似的方式对其进行配置,以便在移动设备处检测到事件触发时,将特定的用户选择数据项从移动设备推入用户主机系统(或者某些其他计算机)。该配置提供了从主机到移动设备和从移动设备到主机的双向信息进栈(push)。
如图1所示,存在使信息到达移动设备100的许多可选路径。如在本部分中稍后所要讨论的,用于使信息到达移动设备100的方法是通过串行端口50使用串行底座(cradle)65。该方法想要用于经常在系统初始化时进行的批量信息更新。数据交换的其他主要方法是在空中使用射频(RF)网络来传递信息。如图1所示,这可以通过无线VPN路由器75来实现,假定该无线VPN路由器75对公司而言是可用的,或者通过传统因特网连接95到达无线网关85和无线基础设施90。无线VPN路由器75的概念表示能够直接通过专用无线网络110建立与移动设备100的虚拟专用网(VPN)连接。例如,当新因特网协议(IP)版本6(IPV6)能够用在基于IP的无线网络中时,可以使用无线VPN路由器75。此新协议将提供充分的IP地址,使IP地址专用于每个移动设备100,从而能够在任何时候将信息推入移动设备100。使用该无线VPN路由器75的一个优点在于:它可以是不需要分立无线网关85和无线网络基础设施90的现有VPN组件。VPN连接将很可能使用基于IP的传输控制协议(TCP/IP)或者基于IP的用户数据报协议(UDP/IP)连接,以将消息直接传递到移动设备100。
如果无线VPN路由器75不可用,则到因特网的链路95是可用的最普通的连接机制。为了处理对移动设备100的寻址,通常使用无线网关85。于是,为了提取与多个无线网络110和105的连接,可以采用无线基础设施90。无线基础设施90的一个功能是确定最可能的网络,以定位指定的用户,并在用户在国家或网络间漫游时,对其进行跟踪。通常通过RF传输115,从基站向移动设备100发送要被传递到移动设备100的消息。
图1还示出了离开位于因特网20上的某处的电子邮件发送器10的组合电子邮件消息15。该消息15完全不使用密码,并使用传统的SMTP、RFC822报头和MIME体部分,以定义邮件消息的格式。这些技术是本领域技术人员所公知的。在此环境下,消息15到达消息服务器40,并由重新定向软件45重新定向到移动设备100。当该重新定向发生时,将消息重新打包到电子信封80中,并可以将私有压缩和加密算法应用于原始消息15。按照这种方式,在移动设备100上读取消息不会比在桌面工作站35上读取消息更不安全。在重新定向软件45和移动设备100之间交换的所有消息都使用该消息重新打包技术。该外部信封的另一目的是保留原始消息的寻址信息。这允许恢复信息到达适当的目的地,并使“from”字段反映移动用户桌面或者消息服务器帐户地址。使用来自移动设备100的用户企业地址使得接收到的消息看起来仿佛是从用户桌面系统35而不是移动设备100发起的消息。
返回到与移动设备100的串行端口连接性50,该连接路径提供了许多优点,从而能够进行一次性大量项目的数据交换。对于PDA和同步领域的普通技术人员而言,通过该链路交换的最普通的数据是个人信息管理(PIM)数据55。当第一次进行交换时,该数据趋向于为大量的,具有批量的特性,并需要较大的带宽以加载到移动设备100上。该串行链路50还用于其他目的,包括传送专用安全密钥210、用户证书(Cert)、证书废除列表(CRL)和链式证书(chained certificate)60。该私人密钥使桌面35和移动设备100能够共享至少一个个性(personality)和访问所有邮件的一个方法。由于Cert和CRL表示了实现S/MIME、PGP和其他公用密钥安全方法所需的大部分信息,因此通常对Cert和CRL进行交换。Cert链包括个人证书、以及验证原始Cert的其他Cert。Cert链中的每个Cert由其Cert通常出现Cert链中的下一个的Cert发布者进行签名。消息接收器通常通过验证Cert链中的每个Cert跟踪验证路径,直到最后,消息接收器能够验证消息发送器和接收器都信任的共同Cert(common certificate)。一旦找到了共同Cert,则可以验证和相信签名。稍后将讨论使用串行端口以加载Cert和CRL的想法。下载Cert和CRL的目的是使用户手工挑选他们可以与其交换安全邮件的人,并且事先将批量消息与加载到手持设备上,从而在稍后节省无线带宽。
返回到无线基础设施90,其存在与无线网络110和105的一系列连接。这些连接可以是ISDN、帧中继、或在整个因特网中使用TCP/IP协议的T1连接。这些网络可以表示独特的、唯一的和不相关的网络,或者它们可以表示在不同国家的相同网络。例如,网络110和105可以包括不同类型的网络,如:(1)以数据为中心的无线网络,(2)以语音为中心的无线网络,以及(3)可以在相同的物理基站上支持语音和数据通信的双模式网络。这些组合网络的现有示例包括但不局限于:(1)更新的码分多址(CDMA)网络,(2)移动通信特别小组或全球移动通信系统(GSM)和通用分组无线服务(GPRS)网络,以及(3)当前正在开发的第三代(3G)网络,如全球演变增强数据率(EDGE)和通用移动通信系统(UMTS)。GPRS是在非常普遍的GSM无线网络上的数据覆盖(data overlay)。例如,以数据为中心的网络包括:(1)MobitexTM无线网络(“Mobitex”),以及(2)DataTACTM无线网络(“DataTAC”)。原有的以语音为中心的数据网络的示例包括:个人通信系统(PCS)网络,如CDMA、GSM和时分多址(TDMA)系统等。
现在参考图2,图2是当今在因特网中通用的电子邮件交换的主要类型的例图,首先将讨论电子邮件消息的普通交换(方法1)。在这种情况下,如120所示,使用RFC822、RFC821和MIME技术来构造电子邮件,并使用标准SMTP邮件交换协议来传递邮件。然后,如125所示,接收该电子邮件并提供给所寻址的用户。这样的普通的电子邮件交换通常在位于安全防火墙后的如30所示(图1)的公司或LAN内是安全的,但是在独立的用户之间和/或在不同网络的用户之间是不安全的。
通常还使用的是针对办公室间消息交换的VPN链路(方法2),例如在相同公司的分支办公室之间,以及有时在一起非常紧密地工作的不同公司之间的消息交换等。如130所示,利用该方法,可以使用被称为IP安全(IPSec)的低等级安全对在两个VPN位置之间交换的所有数据进行加密。在135,当在相应的VPN系统中接收到已加密的电子邮件时,将其解密为明文并路由到所寻址的用户。
作为方法3,在图2中示出了已采用专用安全策略的不同公司或者用户之间的电子邮件交换。在这种情况下,使用如PGP、OpenPGP或其他一些没有被广泛使用的协议等协议,在发送电子邮件之前对其进行加密。在145,一旦已接收到电子邮件,则相应的邮件代理对电子邮件进行解密,并将该电子邮件的明文提供给接收器。
图2所示的方法4、5、6和7与S/MIME有关。这些方法都是S/MIME的不同变体。在方法4中,如150所示,发送器提取出电子邮件消息的摘要,并使用发送器的私人密钥对该摘要进行签名。例如,该摘要可以通过执行校验和、循环冗余校验(CRC)、或者如对消息进行散列等其他一些优选的不可逆操作产生,然后由发送器使用发送器的私人密钥进行签名。可以将签名后的摘要与发送器的Cert,也可以与任何链式Cert和CRL一起附加于外发消息。这种签名消息的接收器也获取消息的摘要,并且将该摘要与附加于消息的摘要进行比较,然后通常通过从发送器Cert中提取公用密钥来恢复发送器的公用密钥,并验证已附加摘要上的签名。这些操作是图2所示的155所表示的签名验证的一部分。如果由于发送器进行签名而使消息内容改变,则这些摘要将会不同,或者不能适当地验证摘要上的签名。这没有防止任何人看到消息的内容,但是确保了自从消息由发送器签名以来并未被篡改,以及消息由消息的“From”字段上所表示的人进行签名。接收器使用Cert、Cert链和CRL来确保发送器的Cert有效,即,Cert还没有被废除或者过期,并得到信任。在发送器产生的摘要与在摘要上的签名的组合通常被称为数字签名。此后,对数字签名的引用因而被解释为包括摘要和摘要的签名。
方法5表示S/MIME加密消息的交换。在该方法中,产生一次性会话密钥,用于对消息体进行加密,通常利用如三重数据加密标准(3DES)等对称密码。然后在160,使用消息的每个预期接收器的公用密钥,对会话密钥进行加密。会话密钥加密经常使用如Rivest ShamirAdelman(RSA)等公用密钥加密算法来实现。将包括加密消息和所有加密版本的会话密钥在内的S/MIME消息发送到每个接收器。然后,如165所示,每个接收器必须通常根据附加到消息中的接收器的RecipientInfo摘要,定位其对应的已加密会话密钥,并使用其私人密钥,对特定的已编码会话密钥进行解密。一旦会话密钥被解密,则使用该会话密钥,对消息体进行解密。S/MIME消息还可以规定必须用其对消息进行解密的加密算法。该消息通常设置在S/MIME消息的报头中。
图2示出了已加密并随后进行了签名的消息交换,作为方法6。依据该方案,如上所述,发送器首先产生一次性会话密钥,对消息体进行加密,然后使用每个接收器的公用密钥,对会话密钥进行加密。然后在170,发送器获取包括已加密会话密钥在内的消息摘要,并且使用其私人密钥,对摘要进行签名以产生数字签名。每个接收器获取消息摘要,将该摘要与附加到消息上的数字签名中的摘要进行比较,恢复发送器的公用密钥,然后验证摘要上的签名。然后对正确的会话密钥进行定位,并使用接收器的私人密钥进行解密,从而允许消息体被解密。在图2中的175,示出了依据该方法的签名验证和消息解密。
图2所示的方法7示出了已签名并随后进行了加密的交换消息。在180,如上所述,数字签名实际上由发送器产生。将该数字签名、以及可能的发送器Cert、Cert链和CRL都附加于外发消息。然后产生会话密钥,并使用该会话密钥对消息体、数字签名、和任何Cert和CRL进行加密。使用每个接收器的公用密钥,对会话密钥进行加密。然后,将所得到的包括加密版本的会话密钥在内的S/MIME消息发送到接收器。当接收器接收到这样的消息时,如185所示,接收器必须首先使用其私人密钥,对其对应的已加密会话密钥进行解密。然后,使用解密后的会话密钥对消息体、数字签名、以及消息发送器的任何Cert和CRL进行解密。然后,如上所述,可以对数字签名进行验证。
现在参考图3,该例图示出了没有使用加密的公司和使用了加密并作用于消息的另一公司。在图3中,公司C向公司A发送电子邮件消息15。如图所示,公司A是具有防火墙和较强的安全手段的如大型《财富》500强公司等。消息15穿过因特网195,并由处于公司A的LAN环境中的消息服务器4接收。所有这些公司使用传统的T1、ISDN或者帧中继型连接25与因特网连接。
公司B也是如《财富》1000强公司等大型公司,该公司使用安全电子邮件通信。从公司B向公司A发送电子邮件的人知道由于两家公司使用相同的标准,因此他们可以使用S/MIME以确保电子邮件的安全。其中还示出了支持S/MIME的使用的公用密钥服务器(PKS)600。PKS可以位于公司A或者公司B的防火墙内,也可以位于因特网195上的任何位置。来自公司B的电子邮件的发送器对编码方法进行选择,在这种情况下进行签名和加密,并发送电子邮件消息。公司B的消息服务器内的软件将获取消息摘要,并对该摘要进行签名以产生数字签名,并且包括该数字签名、以及来自其系统的发送器Cert和CRL。还将产生会话密钥,并用于对消息进行加密。如果需要,则根据PKS 600恢复每个接收器的公用密钥,并对每个接收器的会话密钥进行加密。所得到的消息具有已加密成分200、针对每个接收器唯一进行了加密的会话密钥205(由不同密钥格式和符号A、B和C表示)、以及已签名成分305。
本领域的技术人员显而易见的是,签名和加密操作的顺序以及被签名和加密的消息成分将取决于消息发送器所使用的S/MIME的变体。例如,如果要对消息进行签名然后加密,则依据消息体产生消息摘要,将数字签名和如Cert和CRL等任何与签名相关的信息添加到该信息中,然后使用会话密钥,对包括消息体、数字签名和任何与签名相关的信息的整个消息进行加密。然后,针对每个接收器,对会话密钥进行加密,并将加密版本的会话密钥附加于消息的已加密部分。另一方面,可以先对消息进行加密,然后依据已加密的消息体和已加密会话密钥产生数字签名。
前面的这三张图表示系统的总体概况、以及如今已加密邮件如何在因特网上工作。接下来的三张图将示出处理安全电子邮件消息的方法的几个示例。第一方法表示一种对消息进行重组以减少必须传送到设备的数据量的方法。该方法在将消息从主机传送到移动设备之前对消息执行最少量的侵入程序(invasive procedures)。因此,这还表示该方法提供了从原始发送器到最终目的用户的最佳安全性。自然地,假定了办公室环境是安全的,而且入侵者不能获得对公司计算机的访问,并读取防火墙内的安全邮件。
参考图4,示出了如何改善对去往手持设备的加密消息的处理的示例。这是用于改善公用密钥加密消息的处理和传送的两种方法之一。该方法具有从消息发送器10到移动设备100一直使用相同消息加密的优点。如果不存在正在重新定向软件45和移动设备100之间使用的当前加密,则这一点将尤为重要。
在图4中,消息发送器10构成电子邮件15。在该示例中,对电子邮件进行加密并寻址于三个接收器A、B和C。电子邮件发送器10对电子邮件15进行编码以产生安全电子邮件消息200。由随机产生的会话密钥对电子邮件15进行加密,并使用每个电子邮件的预期接收器的公用密钥,对会话密钥进行加密,针对本示例,产生三个会话密钥210、215、220。从本地存储区中恢复针对每个接收器的公用密钥,其中发送器10与如接收器之一或PKS等预先交换消息。在本示例中,未示出PKS,并且对于本示例,密钥位置并不重要,只要它们确实存在并能够访问。
已加密消息和会话密钥通过不安全的因特网20,到达目的主机位置30。然后,在与因特网20连接的主机系统处的计算机接收该消息,之后,将消息提供给消息服务器40进行处理。此外,与消息服务器40协同工作的是用于检测已加密消息的重新定向软件45。为了有助于将该消息传递给移动设备100,重新定向软件45对该消息进行重新设置,并去除各个用户的移动设备100所不需要的任何会话密钥。已加密消息的另一部分是RecipientInfo列表,该列表提供了关于哪个会话密钥对应于To、Cc或Bcc列表中的哪个接收器的映射。一旦重新定向软件45去除了针对其他消息接收器的所有已加密会话密钥,则由于移动设备100将不再需要解析所有已附加会话密钥,因此RecipientInfo列表也被去除。在存在50或者100个单独接收器的情况下,将较大地节省整个消息大小。
在图3所示的示例中,用户A和B具有与消息服务器40相关联的用户帐户。重新定向软件45与只专门指向用户A的会话密钥220一起发送已重组消息200。正如本领域的技术人员将会意识到的那样,用户A拥有能够对已加密会话密钥A进行解密的私人密钥。同样地,重新定向软件45利用会话密钥B 215重组另一传送消息200。在此情况下,用户B是能够使用会话密钥B的唯一用户,这是由于只有用户B的私人密钥能够对已加密会话密钥B进行解密。在移动设备100处,用户A和用户B打开消息,并提取已加密会话密钥。然后使用驻留在每个移动设备上的私人密钥对已加密会话密钥进行解密,并使用已解密会话密钥对用户的消息进行解密。通过重组原始消息,重新定向软件45能够从原始消息中去除所有不必要的会话密钥和RecipientInfo列表。当接收器的数量增加时,整个消息大小的受益变大,并且缩减了传送到移动设备100的数据量。
现在参考图5,示出了在将消息从主机系统发送到移动设备之前对已签名消息进行处理的示例。在该示例中,发送消息的用户决定对消息进行签名,以确认他们是消息的认证发送器。接收主机系统去除部分签名成分(Cert和CRL)并将其发送到移动设备。移动设备必须已经预先加载了签名的已去除部分,或者该移动设备必须从主机中请求该签名的已去除部分,以便对数字签名进行验证。
在发送器系统10,用户X输入电子邮件消息15。在该示例中,用户X产生消息摘要,并使用他们自己的私人密钥对该摘要进行签名。该摘要最好是针对每个唯一的输入产生唯一的输出的不可逆变换,如消息的CRC或者使用如MD5等摘要算法的变换,从而确保不能改变消息的任何部分而不影响该摘要。然后,使用发送器的私人密钥,通过加密或者一些其他处理,对摘要自身进行变换,以产生摘要签名。该摘要和摘要签名通常被称为数字签名。
为了有助于验证用户X的数字签名,将用户X的Cert和当前CRL305也与消息一起发送。公用密钥管理机构(PKA)或证书管理机构(CA)通常保留针对多个用户的Cert。PKA可以将几个Cert一起链接在Cert链中,以确认用户X的Cert 305的真实性。有效地,每个Cert包含返回到其他Cert的密码链接,以创建授权链。CRL包括应该被认为无效的Cert的列表。对于已保留旧Cert的主机系统,这是一种取消它们在系统中的权利的方法。然后,将消息310与Cert信息305一起发送到与消息15的至少一个预期接收器相关联的目的主机位置30。
一旦位于主机位置30处的计算机接收到消息,则由消息服务器40处理该消息,并将其路由到消息服务器40上的每个接收器的电子邮件帐户。此时,重新定向软件45检测该消息,并在将其传送到移动设备100之前,对消息进行重组。主要操作是首先设置消息文本,随后是发送器签名(X的签名),最后设置Cert链和CRL。将该重组后的消息310和可能的签名315发送到具有移动设备100的每个接收器。该签名315是原始签名、Cert和CRL成分305的截取后或重组后的形式。在第一次的传输中,将证书和CRL存储在主机位置30,并不发送到移动设备100。在移动设备100,用户打开消息,并选择“验证签名”等菜单选项或者对该消息的操作等。该签名验证使用了先前已经通过串行端口50下载的、或者与先前消息一起接收到的Cert和CRL 60的本地副本。如果消息来自其Cert和CRL信息没有预先加载到移动设备100上的用户,则用户可以请求重新定向软件45发送消息的剩余部分。消息的第二部分将包含针对该发送器的Cert和CRL,并允许对签名进行完整的验证。
现在参考图6,图6示出了已签名且加密的并正在被发送的消息。针对图6,将讨论首先执行任一操作的影响。这意味着当先对消息进行加密然后进行签名时,存在一组可应用的重组方法。当首先对消息进行签名然后进行加密时,可以应用第二组重组技术。当对消息首先加密然后签名时,可以只重组和修改签名部分。但是,如果对消息先签名后加密时,则只能对已加密部分进行优化。图6中的步骤主要是图4和5所示的操作和上述操作的组合。
在系统10处的用户X创建邮件消息15,并决定先对消息加密然后签名。为了实现该编码,系统10首先创建会话密钥,并对消息进行加密。然后,从本地存储器或者从PKS恢复针对每个接收器的公用密钥。针对每个消息接收器,对会话密钥进行加密,并且将其与RecipientInfo部分一起附加在消息上。一旦加密操作完成,则获取包括已加密会话密钥在内的新消息的摘要,并使用发送器的私人密钥对该摘要进行签名,以产生数字签名。在对消息先签名的情况下,可以首先获取消息的摘要,而不是已加密会话密钥,并使用发送器的私人密钥进行签名。使用会话密钥对该数字签名和所有签名成分以及任何Cert和CRL进行加密,并使用每个接收器的公用密钥,对会话密钥进行加密。
将已加密和签名的消息200、310,与会话密钥205和Cert信息305一起发送到另一主机位置30,在该主机位置,由运行在计算机系统上的消息服务器40接收该消息。当消息服务器40处理消息,并将消息放置到适当的用户邮箱中时,重新定向软件45检测新消息,并开始向具有移动设备100的每个接收器的重新定向过程。在消息被发送到移动设备100之前,如结合图4和5所描述的那样,对消息的签名或加密部分进行重组,并且只发送必要的部分。如果对消息先进行加密再签名,则只包括发送器的数字签名,而将所有其他部分(Cert和CRL)放置在消息的末尾。如果对消息先进行签名再加密,则去除额外的会话密钥,而只发送针对移动设备的指定用户的会话密钥。一旦执行了这些重组步骤,则将所得到的消息200、300发送到每个移动用户。发往用户A的移动设备的消息是先签名后加密的消息的示例。在这种情况下,整个签名、Cert和CRL 305只与一个会话密钥220包括在一起。发送到用户B的移动设备的消息是先加密后签名的消息的示例。在这种情况下,存在已加密会话密钥210、215、220的整个集合,但是只发送签名信息的数字签名部分315。在两种情况下,消息200、310的消息体部分与从发送端发送的消息体保持相似,只对其他MIME部分进行重组,以便能够减少发往移动设备100的信息的空中传送。
当用户A打开消息时,对单一的会话密钥进行解密,然后对消息进行解密以暴露签名成分。然后获取消息的摘要,并与数字签名中的已签名摘要值进行比较。如果这些摘要匹配并使用发送器的私人密钥验证了摘要签名,则验证了数字签名。在用户B的移动设备,首先验证数字签名,然后定位正确的会话密钥并对该会话密钥进行解密。一旦找到并且解密了用户的会话密钥,则可以对消息进行解密以获得整个内容。
前述的内容致力于在将消息发送到移动设备的用户之前对消息进行重组。接下来的示例描述了对消息进行预处理以减少必须空中传送的数据的不同方式。预处理方法的最大优点在于:它非常好地处理了已签名和加密了的消息,这些消息是最难重组以缩减其大小的消息。如果在企业防火墙和用户移动设备之间已经适当地设置了较强的安全性,例如通过使用从公司位置到移动设备的“无线友好”安全方案,则这些预处理方法将极其切实可行。然而,如果公司自己的企业位置不具有适当的办公室和桌面安全性,则可以说任何已提出的电子邮件安全解决方案都将具有缺陷。如果不具有公司安全性,则可能会有人溜进任何办公室,并且只需在他或者她自己的桌面上读取另一个人的邮件。因此,这种完全在公司防火墙后实现的、针对无线友好安全方法的S/MIME的预处理,对于大多数公司而言应该被认为是非常安全的。
现在参考图7,该例图是用于处理已经使用如S/MIME等公用密钥机制加密的消息的两种方法中的第一种。图7和图10都使用此第一方法。第一方法提供了两种方法中最强的加密支持,但需要更多的空中步骤和移动设备上更多的CPU和RF能量资源。在第一方法中所使用的步骤可以处理以下情况:(1)公司的邮件系统和用户的移动设备具有各自的专用和公用密钥对,或者(2)公司的邮件系统和用户的移动设备具有相同的专用和公用密钥对,但消息服务器和重新定向软件不能使用私人密钥。所述的后一种情况通常是将私人密钥保存在专门的智能卡或者基于硬件的密钥读取系统的情况。该机制的最大挑战是处理只有设备具有能够解密会话密钥以解密其消息的私人密钥的拷贝的事实。
在图7中,用户在工作站10输入消息15。然后,用户决定使用随机创建的会话密钥对消息进行加密,并且使用每个预期接收器的公用密钥对会话密钥进行加密。在该示例中,消息也可能寻址到用户的桌面邮件帐户和用户的无线邮件帐户,即,当他们都使用不同的公用加密密钥时。然而,更为可能的是,消息将直接寻址到个人的企业帐户。通过如图1所示经由串行端口50,将私人密钥加载到移动设备100中,能够在桌面35和移动设备100之间共享私人密钥。为了执行这一过程,用户会将他们的智能卡插入卡读取器,并运行重新定向软件45的组件,以便将私人密钥从卡读取器直接加载到移动设备100的存储器中。图14包括对移动设备100完整而详细的描述。所述桌面和移动设备100都使用此共享私人密钥,作为扩展两个位置之间的镜像电子邮件概念的方式。
假定已经由发送器从本地存储器、或者本地或者基于因特网的PKS恢复了必需的公用密钥。将已编码消息200和相关的已加密会话密钥210、215、220发送到一个或多个接收器或目的主机位置30。与因特网20连接的特定机器接收该消息,并将消息提供给消息服务器40进行处理。该处理触发重新定向软件45,以检测移动用户的新消息,并从消息服务器40中提取该消息。由于以移动设备100的特定公用密钥对会话密钥进行加密,或者可选地由用户所使用的私人密钥不能够从运行在服务器40上的一个软件对其进行访问,因此重新定向软件45提取移动设备100的正确会话密钥220,并将其发送到移动设备100。在提取移动用户的正确会话密钥之后,重新定向软件45构建只包含已加密会话密钥220的空消息。移动设备100接收该空消息,并从消息中提取出已加密会话密钥220。然后,移动设备100对已加密会话密钥进行解密,以恢复原始会话密钥500,并将其发送回主机位置30和重新定向软件45。之后,重新定向软件45代表用户使用已解密会话密钥500对整个消息进行解密。这减少了必须在移动设备100上执行的复杂公用密钥解密操作量,而将对整个消息的大量解密操作留给了重新定向S/W 45。此外,这使得在非常大的电子邮件消息的情况下,允许重新定向软件45只对部分消息进行重新定向。然后,构建消息80,并发送到移动设备,而且通常使用无线友好的加密方法进行加密。然后在移动设备100处对消息80进行解密,并向用户展示原始消息15。
图8示出了处理使用如S/MIME等方法的公用密钥加密消息的另一示例。此第二方法关注于桌面和移动设备共享共同的私人密钥,并且密钥能够由邮件服务器和重新定向软件访问的情况。如上所述,这可能给出了当前私人密钥技术如何发展的不可能发生的情况。然而,该方法具有减少处理步骤的数量的优点,它取消了空中发送已解密会话密钥的必要,并且减少了移动设备必须执行的公用密钥操作的数量。
现在参考图8,用户在工作站10构造了电子邮件消息15。创建会话密钥并使用其对该消息进行加密。然后使用每个接收器的公用密钥对该会话密钥进行加密。在该示例中,移动设备100不具有它自己的公用密钥,但是结合图1所述,该移动设备100已经通过串行端口50接收到了它的私人密钥。桌面35和移动设备100都使用该共享私人密钥,作为扩展两个位置之间的镜像电子邮件概念的方式。
依据接收器列表,将消息200和会话密钥210、215、220发送到一个或多个接收器或主机位置30。由与因特网20连接的计算机接收该消息,并传送到处理消息并将其放置到用户的邮箱中的消息服务器40。这触发了重新定向软件45从消息服务器40中提取该消息,并检测到已使用公用密钥对该消息进行了加密。作为将消息直接发送到移动设备100的替代,重新定向软件45使用与设备共享的已保存私人密钥,对会话密钥220进行解密。然后,使用会话密钥对消息自身进行解密。一旦将消息解密为明文,则再使用无线友好的加密方法对其进行加密,并发送到移动设备100。移动设备100对消息进行解密,并且按照消息的原始形式15将其展示给用户。此程序以最少量的公用密钥操作,实现了移动设备100最快的传送时间,其中所述公用密钥操作往往是在移动设备100上的CPU和能量非常集中的操作。
在图9中,示出了已签名消息的预处理的示例。移动设备用户的主机位置30代表移动设备用户来执行签名验证,从而节省了批量签名数据的传输。该预处理将发送器认证步骤从移动设备用户转移到主机系统。
如上所述,用户X创建电子邮件消息15并签名。将已签名消息310与所有签名成分305一起传送到一个或多个目的地或者主机位置30。与因特网20连接的机器接收该已签名消息,并将其提供给消息服务器40。重新定向软件45检测用户A的新消息,并提取该消息进行处理。重新定向软件45检测到该消息已经被签名,这样,该重新定向软件进行寻找发送器的公用密钥的处理。例如,该公用密钥可能来自本地存储区或来自因特网20上某处的公用密钥基础结构(PKI)600。一旦恢复了发送器的公用密钥,则可以代表移动设备用户对数字签名进行验证。无论签名验证与否,将指示包括在传送到移动设备100的消息80中。如图所示,将其发送到移动设备100之前,将原始消息15重新打包到电子信封中。在将消息提供给用户之前,在移动设备100处去除该电子信封。
在图10中,同时使用图7和图9所示的上述操作的组合。在该示例中,对消息先进行签名然后再加密,或者对消息先进行加密然后再签名。由于该方法可以处理首先进行的任一操作,操作顺序并不重要。
首先由用户X写作电子邮件消息15。如果用户X已经要求先对消息15进行签名再加密,如上所述,则第一步骤是产生数字签名,将该数字签名,可能与一个或多个Cert和CRL一起附加到消息上。接下来,将使用随机会话密钥对包括数字签名和任何Cert和CRL在内的消息15进行加密。然后,使用每个目的接收器的公用密钥对会话密钥进行进一步加密。如果用户要求先对消息进行加密再签名,则步骤略有不同。在这种情况下,首先先产生随机会话密钥,并使用该会话密钥对消息进行加密,其中不包括数字签名、Cert和CRL。然后,使用每个接收器的公用密钥对会话密钥进行加密,并创建RecipientInfo成分。将所有密钥和RecipientInfo列表附加到消息上。一旦该过程完成,则使用发送器私人密钥产生消息、会话密钥和RecipientInfo列表的数字签名。为了使用公用和私人密钥进行工作,假定所需的公用密钥已经从本地存储器或者PKS恢复。还假定由于移动设备100和桌面35共享相同的私人密钥,发送器不必知道特定的接收器是否是移动的。如上所述,通过经由上述图1所示的串行端口50将私人密钥加载到移动设备100中,可以在桌面35和移动设备100之间共享私人密钥。
将已编码消息200、310、相关的已加密会话密钥210、215、220、以及相关的签名信息305发送到主机位置30和可能的其他接收器。与因特网20连接的特定机器接收所述消息,并且将消息提供给消息服务器40进行处理。该处理触发了重新定向软件45,以检测移动用户的新消息,并从消息服务器40中提取该消息。由于对消息进行了签名和加密,因而执行几个额外的步骤。如果先对消息进行签名然后再加密,则重新定向软件45先向移动设备100发送正确会话密钥220进行解密。一旦已解密会话密钥500返回到重新定向软件45,则可以对消息进行完全解密,并提取出签名信息。然后通过恢复发送器的公用密钥,对签名进行验证。在本示例中,可以将该密钥存储在本地存储器或磁盘位置、或能够通过可在因特网20上进行访问的公用密钥基础结构60访问。无论发送器的签名验证与否,使用无线友好方法对消息进行重新加密,并将所得到的消息80与消息已签名和签名验证与否的指示一起传送给移动用户100。然后,移动用户可能对传送过来的消息80进行解密,以获取原始消息15、消息已签名以及签名验证与否的指示。
如果先对消息进行加密再进行签名,则定向软件45验证上述数字签名。无论发送器的签名验证与否,可以将正确会话密钥220发送到移动设备100进行解密。一旦将已解密会话密钥500返回到重新定向软件45,则可以对消息进行完全解密,并使用无线友好加密算法发送到用户。移动设备100接收并处理消息80,并将原始消息15以及签名指示展示给移动用户。
应该注意到,数字签名不需要必定被验证,以便用户观看消息。通过在主机位置30对消息进行解密,即使签名未被验证,用户也可以选择观看消息。
图11示出了在将已签名、已加密、或者已签名且加密了的消息发送到移动设备之前,主机系统可以如何对它们进行预处理的流程图。图11更直接地关注于已签名消息,而图12扩展了流程图,以处理可能被加密的消息。在该流程图中,假定消息服务器40已经接收到消息,并将其放置到它的消息存储位置中。还假定与消息服务器40协同工作的重新定向软件45已经检测到消息的到达。
下面详细地参考图11,在步骤700,当消息从因特网或者企业内部网内的消息发送器到达,并由重新定向软件45检测到时,方法开始。在705,重新定向软件45的第一步骤是检查以查验消息是否是明文。通过检查MIME类型或者查找具有特定格式和MIME值的附件,可以容易地执行该检查。如果消息是明文,则如710所示,打开该消息并将其正常地路由到每个移动设备。否则,如果该消息不是明文,则在步骤715进行检查,以查验消息是否先被签名或者根本没有被签名。如果消息先被签名,则表示该消息后被加密,并且在签名之前必须对加密进行处理。否则,如果消息后被签名,则在处理已加密成分之前必须首先处理数字签名。如果消息先被签名或者根本未签名,则在步骤720执行针对加密的另外的检测。如果消息没有只被加密(即未签名)或者没有在后进行签名,则必然存在错误,或者消息具有重新定向软件45无法处理的格式,并宣布错误情况725。特定的错误处理过程可以取决于实现,并且可以配置在重新定向软件中。如果消息后被加密,或者如果消息只被加密而未被签名,则该方法进行到730,首先处理已加密成分。
如果在步骤715消息后被签名,或者如果消息只被签名而不被加密,则在740,重新定向器通过数字签名,检测已签名数据内容。进入该区域的另一路径是在已经处理和去除了签名成分之后(850)。该路径从图12进入,将在下面更详细地进行描述。这是数据先被签名而后被加密的情况。
在该示例中,使用由K-1表示的用户A的私人密钥对MD(消息摘要)进行加密,以产生摘要签名AK -1(MD)。在步骤745,使用已知算法或使用签名数据中所选择的算法,在内容上产生新的消息摘要。产生了摘要A,该摘要A稍后将与由原始消息发送器发送过来的摘要进行比较。在该步骤之后,在步骤750,从存储器或从PKI恢复发送器的公用密钥,或者该发送器的公用密钥也可以包括在消息的SignerInfo成分中。然后,在步骤755,使用发送器的公用密钥对原始摘要进行解密以产生摘要B。将该操作表示为取得用户A的公用密钥AK,并将其施加到已加密私人密钥AK(AK -1(MD)),从而产生MD。最后,在步骤760,将从消息摘要A产生的摘要与已解密摘要B进行比较,以查验签名是否有效和消息是否被篡改。如果签名无效的,则在步骤765,将文本头添加到消息上,以表示签名验证失败。否则,在步骤770,将文本头添加到消息上,以表示签名有效。
可选择的是,如上所述,数字签名同时包括消息摘要和摘要签名。在这种情况下,将摘要A与数字签名中的摘要进行比较,并且使用发送器的公用密钥对摘要签名进行验证。于是,数字签名的验证取决于摘要匹配和摘要签名的验证。
既然已经处理了签名,则在步骤775,进行检查以查验数据是否仍然被加密。签名部分可能已经被处理,例如,如果已经通过路径850进入签名验证路径。如果数据仍然被加密,则方法通过步骤780进行,以对数据进行解密,如在图12中所详述的那样。如果数据不再被加密,则在步骤785进行检查,以查验数据是否已被加密。如果数据已被加密,则在步骤795,构造包含签名验证头、消息已使用公用密钥机制进行加密的指示、以及原始消息体文本在内的消息,并发送到用户。如果消息从未被加密,则在步骤790,将包括签名验证头加上消息体的消息发送到移动设备。在该流程图中并未示出由重新定向软件45可选地采用以确保安全地发往移动设备的编码、压缩和加密方案。
图12是图11所示的流程图的延续,并关注于在将其发送到移动设备之前的加密处理。为了进入该图,存在两条路径,一条是当先对消息进行签名而后进行加密或者只进行加密时的路径(730),而另一条是当先对消息进行加密而后进行签名,且已经处理过签名时的路径(780)。
在处理已加密数据过程中的第一步骤是在步骤810,定位RecipientInfo列表结构和定位针对该特定用户的会话密钥。下一个步骤815是产生包含会话密钥在内的移动设备100的密封消息(cannedmessage)。该消息将具有针对用户的文本,以向用户提供与消息有关的信息,如大小、日期、消息的发起者、以及消息已被加密的指示等。在步骤820,将消息与样板消息(boilerplate message)一起发送到移动设备。然后,在步骤825,移动设备100接收消息,检测会话密钥,并确认存在能够用来对会话密钥进行解密的私人密钥。如果设备没有正确的私人密钥,或者如果该设备未加载任何私人密钥,或者用户不想对消息进行解密,则如830所示,用户不能观看消息。否则,作为可选步骤,在步骤835,可以通过移动设备的菜单和其他用户接口,将对消息进行解密的机会提供给用户。然后,在步骤840,将已解密会话密钥传送回主机,并对原始消息进行解密。
一旦解密完成,则进行测试,以查验是否也对消息进行了签名。如果也对消息进行了签名,则方法进行到步骤850,如上述图11所示,对数字签名进行处理。如果消息未被签名,则在步骤855进行进一步的测试,以查验签名是否已被处理。当签名成分已经被处理时,则可以通过路径780进入图12中的加密处理。如果已经对签名进行了处理,则在步骤860,将已解密的消息与签名头一起发送到移动设备进行观看。否则,如果消息未被签名,则在步骤865,对原始消息进行解密,并发送到移动设备进行观看。
图13示出了移动设备如何使用利用S/MIME技术对消息进行签名和加密的主机系统的流程图。与由主机预处理去往移动设备的数据相似,移动设备可以使主机后处理来自移动设备的数据。在该流程图中,用户能够将加密、签名或者加密并签名的成分添加到消息上。
图13中的第一步骤900是用户在移动设备上选择“写作”选项。在步骤905,用户输入消息并请求与消息有关的另外的安全性。例如,这可能会包括S/MIME、PGP和其他一些私有编码机制。然后,在步骤910,进行测试以查验用户是否想要将签名添加到消息上。如果用户不想这样做,则在步骤915,进行测试以查验用户是否想要添加加密。如果用户没有选择添加签名或加密,则在步骤920,忽略用户的另外的安全性请求,并依据通常程序发送消息。
如果用户想要添加签名,则在步骤925,将消息文本传送到摘要功能,并使用用户私人密钥AK -1(MD)对摘要进行加密。如上所述,对摘要进行加密只是可以用于对摘要进行签名的变换的一个示例。在该步骤完成之后,则在步骤930,进行进一步的测试,以验证用户是否还想要向该消息添加加密。正如本领域的普通技术人员将会意识到的那样,在步骤930的测试假定,或者可选地,可以检查消息并未被加密,以避免无限循环的发生。如果用户不想要添加加密,或者如果加密已被添加,则在步骤935,准备消息并发送到主机系统。将原始消息(现在可选地被加密)、签名摘要、算法id和用在加密中的可选会话密钥都发送到主机系统。也可以期望使用无线友好的方法对所有这些信息进行编码、压缩和加密。
如果用户不想向消息添加签名而想要添加加密,或者如果用户想要在添加签名后再添加加密,则方法进行到步骤940。在该步骤,移动设备将依据如存储在设备上的、针对该移动用户的私人密钥等来产生会话密钥。移动设备软件可以可选地使用会话密钥对消息进行加密,或者如果该方法也合适,使用单独的无线友好加密方法。一旦该步骤完成,则在步骤945进行测试,以查验用户是否还想对消息进行签名。如同以上所述的步骤930那样,步骤945假定,或者可选地,检查消息还未被签名以避免无限循环。如果用户想添加签名,则该方法的进程回到步骤925以添加数字签名。否则,如果用户不想签名,或者签名已被添加,则在步骤950,准备针对主机的消息。步骤950现在获取现在被加密的原始消息,包括用于加密的会话密钥,添加已可选签名的摘要和算法id,并将所有这些信息发送到主机950。如上所述,可以使用无线友好方法对所有这些信息进行编码、压缩和加密。
在步骤955,当主机从移动设备100接收到该消息时,主机获取存在的成分,其中可能包括也可能不包括数字签名、算法id和会话密钥,并准备完整的S/MIME或PGP消息,以发送到目的地955。代表移动设备用户进行的处理将包括:创建针对每个消息接收器的已加密会话密钥;创建RecipientInfo列表;使用用户的公用密钥创建签名部分、针对该公司的证书和证书废除列表(CRL)。这些最终成分可以采用长度从2,000字节到10,000字节的消息。一旦该重新构造完成,则将消息通过消息服务器40发送到公司内或者基于因特网或者基于企业内部网的所有目的接收器。
现在参考图14,图14示出了可以使用这里所述的系统和方法的示例性无线通信设备。无线通信设备100最好是具有语音和/或数据通信功能的双向通信设备。该设备最好具有与因特网上的其他计算机系统进行通信的功能。依据由设备所提供的功能,该设备可以被称为数据消息传送设备、双向寻呼机、具有数据消息传送功能的蜂窝电话、无线因特网设备或数据通信设备(具有或者不具有电话功能)。如上所述,这种设备通常被简称为移动设备。
双模式设备100包括:收发机1411、微处理器1438、显示器1422、闪速存储器1424、RAM 1426、辅助输入/输出(I/O)设备1428、串行端口1430、键盘1432、扬声器1434、麦克风1436、短距离无线通信子系统1440,并且还可以包括其他设备子系统1442。收发机1411最好包括:发射和接收天线1416、1418、接收机(Rx)1412、发射机(Tx)1414、一个或多个本地振荡器(LO)1413、以及数字信号处理器(DSP)1420。在闪速存储器1424内,设备100最好包括能够由微处理器1438(和/或DSP 1420)执行的多个软件模块1424A-1424N,其中包括:语音通信模块1424A、数据通信模块1424B、以及用于执行多个其他功能的其他操作模块1424N。
移动通信设备100最好是具有语音和数据通信功能的双向通信设备。因此,例如,该设备可以通过如任何模拟或者数字蜂窝网络等语音网络进行通信,也可以通过数据网络进行通信。语音和数据网络在图14中由通信塔站1419表示。这些语音和数据网络可以是使用如基站、网络控制器等独立基础设施的独立通信网络,或者可以将这些网络集中到单一的无线网络中。因此,对网络1419的引用应该被解释为既包括单一的语音和数据网络,也包括独立的网络。
通信子系统1411用来与网络1419进行通信。DSP 1420用于向和从发射机1414和接收机1412发送和接收通信信号,并且还可以与发射机1414和接收机1412交换控制信息。如果语音和数据通信发生在单一的频率或者距离较近的频率组,则使用单一的LO 1413与发射机1414和接收机1412连接。可选的是,如果针对语音通信与数据通信使用不同的频率,则可以使用多个LO 1413,产生与网络1419相对应的多个频率。虽然图14中示出了两个天线1416、1418,但是移动设备100可以使用单一天线结构。通过DSP 1420和微处理器1438之间的链路,向和从通信模块1411,对包括语音和数据信息的信息进行通信。
如频带、构件选择、功率电平等通信子系统1411的详细设计将依赖于打算在其中操作设备100的通信网络1419。例如,打算在北美市场中进行操作的设备100可以包括设计为按照Mobitex或DataTAC移动数据通信网络进行操作的、以及也设计为按照如AMPS、TDMA、CDMA、PCS等多种语音通信网络中的任意一种进行操作的通信子系统1411,而打算在欧洲使用的设备100可以配置为按照GPRS数据通信网络和GSM语音通信网络进行操作。其他类型的数据和语音网络,无论单独的还是集成的,都可以用于移动设备100。
根据网络1419的类型,对双模式移动设备100的接入要求也可以变化。例如,在Mobitex和DataTAC数据网络中,移动设备使用与每个设备相关的唯一标识号在网络上登记。然而,在GPRS数据网络中,网络接入与设备100的订户或用户相关。GPRS设备通常需要为了在GPRS网络上操作设备100,而需要的用户标识模块(“SIM”)。本地或非网络通信功能(如果存在的话)能够不需要SIM地进行操作,但是设备100将不能够执行除了如“911”紧急情况呼叫等任何法律要求的操作之外的涉及通过网络1419的通信的任何功能。
在已经完成了任何所需的网络登记或者启动程序之后,双模式设备100可以通过网络1419,发送和接收通信信号,最好同时包括语音和数据信号。将由天线1416从通信网络1419接收到的信号路由到接收机1412,以提供信号放大、降频转换、滤波、信道选择等,并且还可以提供模数转换。接收信号的模数转换允许使用DSP1420进行如数字解调和解码等更为复杂的通信功能。按照相似的方式,由DSP1420对要传送到网络1419的信号进行处理,包括如调制和编码等,然后提供给发射机1414进行数模转换、升频转换、滤波、放大,并通过天线1418传送到通信网络1419。虽然图14示出了同时用于语音和数据通信的单一收发机1411,但是也可能的是,设备100可以包括两个不同的收发机,用于发送和接收语音信号的第一收发机、以及用于发送和接收数据信号的第二收发机。
除了处理通信信号之外,DSP 1420还可以提供接收机和发射机控制。例如,可以通过DSP 1420中所实现的自动增益控制算法,适应性地控制施加到接收机1412和发射机1414中的通信信号的增益水平。也可以在DSP 1420中实现其他收发机控制算法,以便对收发机1411提供更高级的控制。
微处理器1438最好管理和控制双模式移动设备100的整个操作。这里可以使用许多类型的微处理器或微控制器,或者代替地,可以使用单一的DSP 1420来执行微处理器1438的功能。通过收发机1411中的DSP 1420执行至少包括数据和语音通信的低级通信功能。此外,可以将如语音通信应用程序1424A和数据通信应用程序1424B等高级通信应用程序存储在闪速存储器1424中,由微处理器1438来执行。例如,语音通信模块1424A可以提供能操作用于通过网络1419在双模式移动设备100和多个其他语音设备之间发送和接收语音呼叫的高级用户接口。相似地,数据通信模块1424B可以提供能操作用于通过网络1419在双模式移动设备100和多个其他数据设备之间发送和接收如电子邮件消息、文件、组织者信息、短文本消息等数据的高级用户接口。在设备100上,安全消息传送软件应用程序可以与数据通信模块1424B一同进行操作,以便实现上述安全消息传送技术。
微处理器1438还与其他设备子系统相互作用,所述其他设备子系统包括:显示器1422、闪速存储器1424、随机存取存储器(RAM)1426、辅助输入/输出(I/O)子系统1428、串行端口1430、键盘1432、扬声器1434、麦克风1436、短距离通信子系统1440、以及被统称为1442的任何其他设备子系统。例如,模块1424A-N由微处理器1438执行,并可以提供移动设备用户和移动设备之间的高级接口。该接口通常包括通过显示器1422提供的图形组件、以及通过辅助I/O 1428、键盘1432、扬声器1434或麦克风1436提供的输入/输出组件。
图14所示的一些子系统执行与通信相关的功能,而其他子系统可以提供“常驻”或与设备相关的功能。注意,如键盘1432和显示器1422等一些子系统可以用于如输入通过数据通信网络传输的文本消息等与通信相关的功能、以及如计算器、任务列表或其他PDA型功能等设备驻留功能。
最好将微处理器1438所使用的操作系统软件存储在如闪速存储器1424等永久存储器中。除了操作系统和通信模块1424A-N之外,闪速存储器1424还可以包括用于存储数据的文件系统。最好还在闪速存储器1424中提供存储区,以存储公用密钥、私人密钥和安全消息传送所需的其他信息。可以将操作系统、特定的设备应用程序或模块、或者其中的一部分临时地加载到如RAM 1426等易失性存储器中,以进行更快速的操作。而且,在将接收到的通信信号永久写入位于永久存储器1424中的文件系统之前,也可以将这些信号暂时地存储在RAM1426中。
可以加载到双模式设备100上的示例性应用程序模块1424N是提供如日历事件、约会和任务项等PDA功能的个人信息管理器(PIM)应用程序。该模块1424N还可以与语音通信模块1424A相互作用,以管理电话呼叫、语音邮件等,还可以与数据通信模块1424B相互作用,以管理电子邮件通信和其他数据传送。可选择的是,可以将语音通信模块1424A和数据通信模块1424B的所有功能集成到PIM模块中。
闪速存储器1424最好提供文件系统,以便于PIM数据项在设备上的存储。PIM应用程序最好包括通过无线网络1419、由其自身或与语音和数据通信模块1424A、1424B协同发送和接收数据项的功能。最好通过无线网络1419,与存储或与主机系统相关联的数据项的相应集合一起,对PIM数据项进行无缝集成、同步和更新,从而创建针对与特定用户相关联的数据项的镜像系统。
移动设备100也可以通过将设备100放置在使移动设备100的串行端口1430与主机系统的串行端口相连的接口插座中,与主机系统进行手动同步。串行端口1430也可以用来使用户能够通过外部设备或软件应用程序来设置优选项,以下载其他应用程序模块1424N进行安装,并将Cert、密钥和其他信息加载到上述设备上。该有线下载路径可以用来将加密密钥加载到设备上,这是一种比通过无线网络1419交换加密信息更为安全的方法。
可以通过网络1419、通过辅助I/O子系统1428、通过串行端口1430、通过短距离通信子系统1440、或者通过任何其他适当的子系统1442,将另外的应用程序模块1424N加载到双模式设备100上,并由用户安装在闪速存储器1424或者RAM 1426中。应用程序安装上的这种灵活性增加了设备100的功能性,并且可以提供增强的与设备有关的功能、与通信有关的功能或者同时提供增强的两种功能。例如,安全通信应用程序可以使电子商务功能和其他这样的金融交易能够通过使用设备100来进行。
当双模式设备100正工作在数据通信模式下,则将由收发机1411处理如文本消息或网页下载等接收到的信号,并提供给微处理器1438,微处理器1438最好进一步处理接收到的信号,以输出到显示器1422,或者代替地,输出到辅助I/O设备1428。双模式设备100的用户还可以通过使用键盘1432组成如电子邮件消息等数据项,键盘1432最好是按照QWERTY方式布局的完全字母数字键盘,虽然也可以使用如已知的DVORAK方式等其他方式的完全字母数字键盘。针对设备100的用户输入由多个辅助I/O设备1428进一步增强,所述辅助I/O设备1428可以包括拇指轮输入设备、触摸板、各种开关、摇杆输入开关等。然后,可以将由用户输入的组成数据项通过收发机1411在通信网络1419上传输。由移动设备100接收以及从移动设备100发送的安全消息,由数据通信模块1424B或相关的安全信息传送软件应用程序按照上述技术来进行处理。
当双模式设备100工作在语音通信模式下时,设备100的整体操作与数据模式下大体相似,除了接收到的信号最好输出到扬声器1434和由麦克风1436产生用于传送的语音信号之外。此外,上述安全消息传送技术可以不必应用到语音通信中。代替地,还可以在设备100上实现如语音消息记录子系统等语音或音频I/O子系统。虽然最好主要通过扬声器1434来实现语音或音频信号输出,但是,也可以使用显示器1422来提供呼叫方身份的指示、语音呼叫的持续时间、或者其他与语音呼叫相关的信息。例如,与语音通信模块1424A和操作系统软件协同工作的微处理器1438可以检测语音呼入的主叫方标识信息并将其显示在显示器1422上。
在双模式设备100中也可以包括短距离通信子系统1440。例如,子系统1440可以分别包括红外设备和相关电路和组件、或者如分别依据蓝牙或802.11规范的“蓝牙”模块或者802.11模块等短距离无线通信模块,以提供与具有相似功能的系统和设备的通信。对本领域的普通技术人员显而易见的是,“蓝牙”和802.11是指可以从电子和电气工程师协会(IEEE)得到的规范组,分别涉及到无线LAN和无线个人区域网络。
已经详细描述了本系统的优选实施例,包括了优选的操作方法,应该理解的是,该操作可以使用不同的元素和步骤来实现。仅作为示例提供该优选实施例,并不意味着对本发明范围的限制。例如,图15和16示出了涉及无线移动通信设备的消息的预处理和后处理。
图15示出了预处理的示例,其中主机系统1506从消息发送器1502接收寻址到一个或多个消息接收器的消息1504。无线连接器系统1510产生与消息接收器相对应的移动设备1514的消息1512。无线连接器系统1510对发送器信息1504执行认证和/或加密消息处理1508。可以进行多种类型的处理,例如,通过排除消息接收器对应移动设备不需要的一些或全部会话密钥,缩减发送器加密消息的大小。通过处理1508,发送到移动设备1514的消息1512是针对认证和/或加密方面、对发送器消息1504的修改。移动设备1514包括用于存储这样预处理后的消息的存储器,如易失性或非易失性RAM(随机存取存储器)等。
如果无线连接器系统1510识别了其他移动设备,则对发送器消息1504进行相似的处理,与应该接收发送器消息1504的接收器对应。按照这种方式,将针对认证和/或加密方面(例如,编码方面)作出修改的消息(如1516)发送到其他移动设备(如1518)。
应该理解,这样的系统在许多方面可以改变,例如由主机系统1506执行处理1508、或使无线连接器系统1510在主机系统1506内部或在与主机系统1506不同的平台上进行操作。作为系统变体更为广泛范围的另一示例,无线连接器系统1510可以使用除重新定向操作之外的其他技术,向移动设备发送消息(如1514和1518)。
图16示出了后处理的示例,其中,无线连接器系统1606从无线移动通信设备1602接收到寻址到一个或多个消息接收器(如1614和1618)的消息1604。对消息1604进行认证和/或加密消息处理1608。可以进行多种类型的处理,例如,从设备的签名消息中去除与签名相关的信息指示,以及将与签名相关的信息指示中所标识的与签名相关的信息附加到已签名消息中。然后,可以通过主机系统1610,将处理后的消息1612发送到一个或多个接收器(如1614和1618)。
所述预处理和后处理系统解决了许多问题,例如,主要由于与移动设备相关的带宽和电池限制,使当前系统难以尝试向移动设备传送整个S/MIME消息等。其难点在于,S/MIME消息通常太大而无法通过无线通信网络有效地发送到移动设备。如果向或从移动设备发送整个S/MIME消息,则只针对单一的消息,就可能使用过量的存储器和电池能量。考虑到由移动设备接收或发送所需的时间,存储所需的存储器和处理消息交换所需的电池能量,设法支持直接S/MIME的产品将对一般商业用户具有不合需要的质量问题。另一典型问题在于当前不存在可接入无线网络和无线设备的公用密钥服务器。结果,使用公用密钥密码操作非常困难,而且需要繁重的超高速缓冲操作来消除对PKI的要求。在交换安全电子邮件领域,存在另外的问题,包括:(1)移动设备不能从PKI恢复公用加密密钥,对从移动设备发送的消息进行加密,(2)不能恢复已签署在接收到的消息上的公用密钥,(3)不能在小型设备上处理非常大的CRL,以及(4)在具有较慢CPU的移动设备上执行与公用密钥加密算法有关的复杂数学计算所造成的时间延迟。这些和其他问题造成了在试图与其他公司交换基于S/MIME的电子邮件消息时较差和令人失望的用户经历。
所述预处理和后处理系统处理安全电子邮件消息,从而能够与移动设备交换包括如S/MIME消息等在内的消息。该系统和方法还对与移动设备相关的主机系统的处理器功率进行平衡,当与移动设备交换S/MIME消息时,实现较好的用户经历。
图17到19示出了在此公开的较广范围的系统和方法的另外的示例。图17到19描述了该系统和方法在不同的示例性通信系统内的另外的应用。图17是示出了示例通信系统的方框图。在图17中,示出了计算机系统1702、WAN 1704、在安全防火墙1708后的企业LAN 1706、无线基础设施1710、无线网络1712和1714、以及无线移动通信设备(“移动设备”)1716和1718。企业LAN 1706包括消息服务器1720、无线连接器系统1728、至少包括多个邮箱1719的数据存储器1717、具有如通过物理连接1724到接口或连接器1726等直接到达移动设备的通信链路的桌面计算机系统1722、以及无线虚拟专用网(VPN)路由器1732。下面将参照消息1733、1734和1736,对图17中的系统操作进行描述。
例如,计算机系统1702可以是膝上型、桌面型或掌上型计算机系统,配置该计算机系统与WAN 1704相连。这种计算机系统可以通过ISP或ASP与WAN 1704相连。代替地,计算机系统1702可以是与网络相连的计算机系统,如计算机系统1722,这种计算机系统通过LAN或其他网络接入WAN 1704。许多现有移动设备都能够通过各种基础设施和网关配置与WAN相连,使得计算机系统1702也可以是移动设备。
企业LAN 1706是已经能够进行无线通信的、中央型、基于服务器的消息传送系统的示意性示例。可以将企业LAN 1706称为“主机系统”,这是由于它安装有具有用于消息的邮箱1719的数据存储器1717,以及可能地用于可以发送到移动设备1716和1718和从移动设备1716和1718接收的其他数据项的另外的数据存储器(未示出),和无线连接器系统1728,无线VPN路由器1732,或者能够实现企业LAN1706和一个或多个移动设备1716和1718之间的通信的可能的其他组件。按照更通常的术语,主机系统可以是与上述无线连接器系统一起或与其关联操作的一个或多个计算机。企业LAN 1706是主机系统的一个优选的实施例,其中,主机系统是在至少一个安全通信防火墙1708之后操作并由其保护的企业网络环境内运行的服务器计算机。其他可能的中央主机系统包括ISP、ASP和其他服务供应商或者邮件系统。虽然桌面计算机系统1724和接口/连接器1726可以位于这种主机系统的外部,但无线通信操作可以与以下所述的相似。
企业LAN 1706将无线连接器系统1728实现为关联无线通信使能组件,该无线连接器系统1728通常为构造其与至少一个或多个消息服务器一起工作的软件程序、软件应用程序、或者软件组件。无线连接器系统1728用于通过一个或多个无线网络1712和1714,向一个或多个移动设备1716和1718发送用户选择信息,以及从一个或多个移动设备1716和1718接收信息。无线连接器系统1728可以是如图17所示的管理系统的单独组件,或者作为替代,可以部分地或者整个地并入到其他通信系统组件中。例如,消息服务器1720可以包括实现了无线连接器系统1728、部分无线连接器系统1728、或者其部分和全部功能的软件程序、应用程序或组件。
在位于防火墙1708后的计算机上运行的消息服务器1720充当企业的主接口,与通常是因特网的WAN 1704交换包括如电子邮件、日历数据、语音邮件、电子文档、以及其他个人信息管理(PIM)数据等在内的消息。特定的中间操作和组件将取决于通过其交换消息的特定类型的消息传递机制和网络,因此在图17中并未示出。消息服务器1720的功能可以扩展超出消息发送和接收、提供如日历、todo列表、任务列表、电子邮件和文档等数据的动态数据库存储等特征之外。
如1720等消息服务器通常维护针对在服务器上具有帐户的每个用户的如1717等一个或多个数据存储器的多个邮箱1719。数据存储器1717包括针对多个(“n”个)用户帐户的邮箱1719。由消息服务器1720接收到的消息通常被存储在相应的邮箱1719中,其中,消息服务器1720将用户、用户帐户、邮箱或者可能与用户、帐户或者邮箱1719相关的另一地址识别为消息接收器。如果消息寻址于多个接收器或分配列表,则将相同消息的拷贝存储到多于一个邮箱1719中。可选择地,消息服务器1720可以将这样的消息的单一拷贝存储在消息服务器上具有帐户的所有用户能够访问的数据存储器中,并将指针或其他标识符存储在每一个接收器的邮箱1719中。在典型的消息传送系统中,每个用户可以通过使用如Microsoft Outlook或者Lotus Notes等通常在如桌面计算机系统1722等与LAN 1706相连的PC上进行操作的消息传递客户端,访问他或她的邮箱1719及其中的内容。虽然图17中只示出了一个桌面计算机系统1722,但是本领域的技术人员将会意识到,LAN通常包括多个桌面型、笔记本型和膝上型计算机系统。每个消息传送客户端通常通过消息服务器1720访问邮箱1719,虽然在某些系统中,消息传送客户端可以实现由桌面型计算机系统1722直接访问数据存储器1717以及存储在其上的邮箱1719。消息还可以从数据存储器1717中下载到位于桌面计算机系统1722上的本地数据存储器(未示出)。
在企业LAN 1706内部,无线连接器系统1728与消息服务器1720协同操作。无线连接器系统1728可以驻留在与消息服务器1720相同的计算机系统上,或者作为替代,可以在不同的计算机系统上实现。实现无线连接器系统1728的软件也可以部分或者全部与消息服务器1720集成在一起。最好设计无线连接器系统1728和消息服务器1720可以协同操作并相互作用,将信息推入移动设备1716、1718。在这样的结构中,最好配置无线连接器系统1728,将存储在与企业LAN 1706相关的一个或多个数据存储器中的信息,通过企业防火墙1708,并经由WAN 1704以及无线网络1712和1714之一发送到一个或多个移动设备1716、1718。例如,具有帐户以及数据存储器1717中的相关邮箱1719的用户也可以具有如1716等移动设备。如上所述,消息服务器1720将由用于识别用户、帐户或者邮箱1719的消息服务器1720所接收到的消息存储到相应的邮箱1719中。如果用户具有如1716等移动设备,则无线连接器系统1728最好对消息服务器1720接收并存储到用户邮箱1719中的消息进行检测,并发送到用户的移动设备1716。这类功能代表了“推(push)”消息发送技术。作为替代,该无线连接器系统1728可以采用“拉(pull)”技术,其中,响应使用移动设备所进行的请求或访问操作,将存储在邮箱1719中的项发送到移动设备1716、1718,或者可以采用这两种技术的某种组合。
因此,使用无线连接器1728能够对包括消息服务器1720在内的消息传送系统进行扩展,从而使每个用户的移动设备1716、1718可以得到消息服务器1720中所存储的消息。
如图17所示,而且与图1所示的系统相似,存在用于从企业LAN1706与移动设备1716、1718交换信息的几条路径。一条可能的信息传送路径是使用接口或连接器1726,通过如串行端口等物理连接1724。如上所述,该路径可以用于如传送批量PIM和与签名有关的信息、数据同步和专用加密或者签名密钥传送等。在已知的“同步”型无线消息传送系统中,物理路径也被用于将来自与消息服务器1720相关的邮箱1719的消息传送到移动设备1716和1718。
与移动设备1716、1718进行数据交换的另一方法是通过无线连接器系统1728并使用无线网络1712、1714在空中进行。如图17所示,这可能会涉及无线VPN路由器1732、或去往用于向一个或多个无线网络1712、1714提供接口的无线基础设施1710的传统WAN连接。无线VPN路由器1732用于创建直接通过特定无线网络1712与无线设备1716的VPN连接。使用无线VPN路由器1732的主要优点在于,可以是不需要无线基础设施1710的现有VPN组件。
如果无线VPN路由器1732不可用,则去往通常是因特网的WAN1704的链接是无线连接器系统1728所采用的通用连接机制。为了处理移动设备1716的寻址和任何其他所需接口功能,最好使用无线基础设施1710。
在某些实现中,可以在企业LAN 1706中提供多于一个的空中信息交换机制。例如,在图17所示的示例性通信系统中,配置与具有与消息服务器1720上的用户帐户相关联的邮箱1719的用户相关联的移动设备1716、1718,在不同的无线网络1712和1714上进行操作。如果无线网络1712支持IPv6寻址,则无线连接器系统1728可以使用无线VPN路由器1732,与在无线网络1712内进行操作的任何移动设备1716交换数据。但是,无线网络1714可以是不同类型的无线网络,如Mobitex网络,在这种情况下,作为替代,可以由无线连接器系统1728通过去往WAN 1704和无线基础设施1710的连接,与在无线网络1714内进行操作的移动设备1718交换信息。
图17中的系统操作与上述图1中的操作相似。从计算机系统1702发出电子邮件消息1733,并寻址于具有与消息服务器1720和移动设备1716或1718相关联的帐户和邮箱1719或者类似数据存储器的至少一个接收器。然而,电子邮件消息1733只用于说明性的目的。最好在企业LAN 1706之间的其他类型信息的交换可以由无线连接器系统1728实现。
根据所使用的特定消息传送策略,从计算机系统1702经由WAN1704发送的电子邮件消息1733可以是完全未编码的,或者利用数字签名进行签名以及/或者进行加密。例如,如果计算机系统1702能够使用S/MIME进行安全消息传送,则可以对电子邮件消息1733进行签名、加密、或者同时签名和加密。
电子邮件消息1733到达消息服务器1720,由消息服务器1720确定应该将电子邮件消息1733存储在哪个邮箱中。如上所述,如电子邮件消息1733等的消息可以包括用户名、用户帐户、邮箱标识符、或者可以由消息服务器1720将其映射到特定帐户或相关邮箱1719上的其他类型标识符。对于电子邮件消息1733,使用与用户帐户、从而与邮箱1719对应的电子邮件地址来识别接收器。
无线连接器系统1728通过无线网络1712或1714,最好通过检测一个或多个触发事件已经发生,将特定用户选择的数据项或部分数据项,从企业LAN 1706发送或镜像到用户移动设备1716或1718。触发事件包括但并不局限于以下事件中的一个或多个:在用户联网工作的计算机系统1722处屏幕保护程序的启动,用户的移动设备1716或1718从接口1726断开、或接收到从移动设备1716或1718发送到主机系统以开始发送存储在主机系统中的一个或多个消息的命令。因此,无线连接器系统1728可以检测如命令的接收等与消息服务器1720相关联的触发事件,或者包括上述屏幕保护和断开事件在内的、与一个或多个联网工作的计算机系统1722相关联的触发事件。当在LAN 1706启动了对移动设备1716或1718的企业数据的无线访问时,例如,当无线连接器系统1728检测到针对移动设备用户的触发事件的发生时,最好将用户选择的数据项发送到用户的移动设备。在电子邮件消息1733的示例中,假定已经检测到触发事件,无线连接器系统1728检测到消息1733到达消息服务器1720。例如,这可以通过监控或询问与消息服务器1720相关联的邮箱1719来实现,或者如果消息服务器1720是MicrosoftExchange服务器,则在将新消息存储到邮箱1719时,无线连接器系统1728可以登记由微软消息传送应用程序编程接口(MAPI)提供的建议同步(advise syns),从而接收通知。
当将如电子邮件消息1733等数据项发送到移动设备1716或1718时,无线连接器系统1728最好如1734和1736所示的那样,对数据项进行重新打包。重新打包技术对于任意可用的传送路径是相似的,或者可以取决于特定的传送路径,即无线基础设施1710或无线VPN路由器1732。例如,在1734重新打包之前或之后,最好对电子邮件消息1733进行压缩和加密,从而向移动设备1718有效地提供安全传送。压缩减小了传送消息所需的带宽,而加密确保了发送到移动设备1716和1718的任何消息或其他信息的保密性。相反,由于VPN路由器1732所建立的VPN连接是内在安全的,因此可以对通过VPN路由器1732传送过来的消息只进行压缩而不进行加密。因此,通过可以被看作如非标准VPN隧道或类似VPN的连接等无线连接器系统1728处的加密、或者通过VPN路由器1732,将消息安全地发送到移动设备1716和1718。因而,使用移动设备1716或1718访问消息不会比在LAN 1706处使用桌面计算机系统1722访问邮箱更不安全。
当重新打包的消息1734或1736通过无线基础设施1710或通过无线VPN路由器1732到达移动设备1716或1718时,移动设备1716或1718从重新打包过的消息1734或1736中去除外部电子信封,并执行任何所需的解压缩和解密操作。最好按照相似的方式对从移动设备1716或1718发送的消息和寻址到一个或多个接收器的消息进行重新打包,并且可能会进行压缩和加密,并发送到如LAN 1706等主机系统。然后,主机系统可以从重新打包过的消息中去除电子信封,如果需要的话对该消息进行解密和解压缩,并将该消息路由到所寻址的接收器。
图18是另一种示例性通信系统的方框图,其中,由与无线网络的运营商相关联的组件来实现无线通信。如图18所示,所述系统包括计算机系统1702、WAN 1704、位于安全防火墙1708后的企业LAN1707、网络运营商基础设施1740、无线网络1711、以及移动设备1713和1715。计算机系统1702、WAN 1704、安全防火墙1708、消息服务器1720、数据存储器1717、邮箱1719、以及VPN路由器1735实质上与图17中具有相似标记的组件相同。但是,由于VPN路由器1735与网络运营商基础设施1740进行通信,因此在图18所示的系统中,VPN路由器1735不必是无线VPN路由器。网络运营商基础设施1740能够在LAN1707和分别与计算机系统1742和1752相关联且配置其在无线网络1711内进行操作的移动设备1713、1715之间进行无线信息交换。在LAN1707中,示出了多个桌面计算机系统1742、1752,其中的每一个均具有去往接口或连接器1748、1758的物理连接1746、1756。无线连接器系统1744、1754在每个计算机系统1742、1752上进行操作,或者与每个计算机系统1742、1752协同操作。
无线连接器系统1744、1754与上述无线连接器系统1728的相似之处在于,它能够将存储在邮箱1719中的电子邮件消息和其他项以及可能存储在本地或网络数据存储器中的数据项,从LAN 1707发送到一个或多个移动设备1713、1715。但是,在图18中,网络运营商基础设施1740提供了移动设备1713、1715和LAN1707之间的接口。如上所述,下面将在作为可以发送到移动设备1713、1715的数据项的说明性示例的电子邮件消息的上下文中,对图18所示系统的操作进行描述。
当消息服务器1720接收到寻址到在消息服务器1720上具有帐户的一个或多个接收器的电子邮件消息1733时,将消息、或者可能地指向存储在数据存储器的中央邮箱中的消息的单一拷贝的指针存储到每个接收器的电子邮箱1719中。一旦已经将电子邮件消息1733或指针存储到邮箱1719中,则优选的是,可以使用移动设备1713或1715对其进行访问。在图18所示的示例中,电子邮件消息1733已经被寻址到与桌面计算机系统1742和1752都相关并从而与移动设备1713和1715都相关的邮箱1719中。
正如本领域的技术人员所清楚的那样,在如LAN 1707和/或WAN1704等有线网络中通常所使用的通信网络协议并不适合或兼容于用在如1711等无线网络内的无线网络通信协议。例如,在无线网络通信中主要关心的通信带宽、协议开销和网络等待时间在有线网络中并不重要,所述有线网络通常具有比无线网络更高的容量和速度。因此,移动设备1713和1715通常不能直接访问数据存储器1717。网络运营商基础设施1740提供了无线网络1711和LAN 1707之间的桥接。
网络运营商基础设施1740使移动设备1713、1715能够通过WAN1704建立去往LAN 1707的连接,而且,例如,可以由无线网络1711的运营商或为移动设备1713和1715提供无线通信服务的服务供应商进行操作。在基于出栈的系统中,移动设备1713、1715可以使用无线网络兼容通信策略,最好是如应该对信息进行保密时的无线传输层安全(WTLS)等安全策略、以及如无线应用协议(WAP)浏览器等无线网络浏览器,建立与网络运营商基础设施1740的通信会话。然后,用户可以请求(通过手动选择或者在驻留在移动设备中的软件中预先选择的默认值)任何或所有信息,或只是存储在如LAN 1707处的数据存储器1717中的邮箱1719中的新信息。之后,如果会话还没有建立,则网络运营商基础设施1740使用如安全超文本传送协议(HTTP)等,建立与无线连接器系统1744、1754之间的连接或会话。如上所述,可以通过典型的WAN连接或者如果可用的话,通过VPN路由器1735来进行网络运营商基础设施1740与无线连接器系统1744、1754之间的会话。当需要使从移动设备1713、1715接收请求和向设备返回所请求的信息之间的时间延迟最小时,可以对网络运营商基础设施1740和无线连接器系统1744、1754进行配置,从而一旦通信连接已建立,则该通信连接保持开启。
在图18所示的系统中,从移动设备A 1713和B 1715发起的请求将分别发送到无线连接器系统1744和1754。在接收到来自网络运营商基础设施1740的对信息的请求时,无线连接器系统1744、1754从数据存储器中恢复所请求的信息。针对电子邮件消息1733,无线连接器系统1744、1754典型地通过与可以直接访问邮箱1719或可以经由消息服务器1720的计算机系统1742、1752协同操作的消息传送客户端,从适当的邮箱1719中恢复电子邮件消息1733。可选择的是,可以配置无线连接器系统1744、1754,直接或通过消息服务器1720对邮箱1719自身进行访问。同时,其他数据存储器,与数据存储器1717相似的网络数据存储器和与每个计算机系统1742、1752相关联的本地数据存储器都可以对无线连接器系统1744、1754进行访问,从而可以对移动设备1713、1715进行访问。
如果电子邮件消息1733寻址到与计算机系统1742和1752以及设备1713和1715都相关的消息服务器帐户或邮箱1719,则可以将电子邮件消息1733如1760和1762所示发送到网络运营商基础设施1740,然后,网络运营商基础设施1740向每个移动设备1713和1715发送该电子邮件消息的拷贝,如1764和1766所示。可以通过去往WAN 1704的连接或者通过VPN路由器1735,在无线连接器系统1744、1754和网络运营商基础设施1740之间传送信息。当网络运营商基础设施1740通过不同的协议与无线连接器系统1744、1754和移动设备1713、1715进行通信时,可以由网络运营商基础设施1740执行转换操作。也可以在无线连接器系统1744、1754和网络运营商基础设施1740之间、以及在每个移动设备1713、1715和网络运营商基础设施1740之间使用重新打包技术。
要从移动设备1713、1715发送的消息或其他信息可以按照相似的方式进行处理,将这样的信息首先从移动设备1713、1715传送到网络运营商基础设施1740。然后,网络运营商基础设施1740可以将信息发送到无线连接器系统1744、1754,以便存储在邮箱1719中,并由如消息服务器1720等传送到任何所寻址的接收器,或者可以代替地将信息传送到所寻址的接收器。
针对图18所述系统的以上描述与基于推的操作有关。作为替代,可以配置无线连接器系统1744、1754和网络运营商基础设施,将数据项推入移动设备1713和1715。组合的推/拉系统也是可能的。例如,可以将当前存储在LAN 1707处的数据存储器中的新消息通知或数据项列表推入移动设备1713、1715,移动设备1713、1715可以用于通过网络运营商基础设施1740从LAN 1707请求消息或数据项。
如果配置与LAN 1707上的用户帐户相关的移动设备,在不同的无线网络内操作,则每个无线网络都可以具有与1740相似的关联无线网络基础设施组件。
虽然针对图18所示的系统中的每个计算机系统1742、1752,示出了专用无线连接器系统1744、1754,但是最好可以配置一个或多个无线连接器系统1744、1754,与多于一个的计算机系统1742、1752协同操作,或者对与多于一个的计算机系统相关联的数据存储器或邮箱1719进行访问。例如,可以允许无线连接器系统1744对与计算机系统1742和计算机系统1752都相关的邮箱1719进行访问。然后,可以由无线连接器系统1744处理来自移动设备A 1713或B 1715的数据项请求。这种结构可以用于实现LAN 1707与移动设备1713和1715之间的无线通信,而无需针对每个移动设备用户而运行的桌面计算机系统1742、1752。作为替代,可以与消息服务器系统协同实现无线连接器系统,以实现无线通信。
图19是另一可选通信系统的方框图。该系统包括计算机系统1702、WAN 1704、位于安全防火墙1708后的企业LAN 1709、接入网关1780、数据存储器1782、无线网络1784和1786、以及移动设备1788和1790。在LAN 1709中,计算机系统1702、WAN 1704、安全防火墙1708、消息服务器1720、数据存储器1717、邮箱1719、桌面计算机系统1722、物理连接1724、接口或连接器1726、以及VPN路由器1735与上述对应组件实质上相同。接入网关1780和数据存储器1782向移动设备1788和1790提供对存储在LAN 1709的数据项的访问。在图19中,无线连接器系统1778在消息服务器1720上进行操作,或者与消息服务器1720协同操作,虽然作为替代,无线连接器系统可以在LAN 1709中的一个或多个桌面计算机系统上进行操作,或者可以与LAN 1709中的一个或多个桌面计算机系统协同操作。
无线连接系统1778用于将存储在LAN 1709中的数据项传送到一个或多个移动设备1788、1790。这些数据项最好包括:存储在数据存储器1717的邮箱1719中的电子邮件消息、以及可能存储在数据存储器1717或另一网络数据存储器或如1722等计算机系统的本地数据存储器中的其他项目。
如上所述,可以将寻址到在消息服务器1720上具有帐户的一个或多个接收器、并由消息服务器1720接收的电子邮件消息1733存储在每个接收器的邮箱1719中。在图19所示系统中,外部数据存储器1782最好具有与数据存储器1717相似的结构,并与数据存储器1717保持同步。最好能够独立于存储在主机系统处的PIM信息和数据地修改存储在数据存储器1782处的PIM信息和数据。在该特定结构中,能够在外部数据存储器1782处独立修改的信息可以保持与用户相关的多个数据存储器的同步(即,移动设备上的数据、在家里的个人计算机上的数据、在企业LAN上的数据等)。例如,通过每次按照一定的天数对数据存储器1717中的条目进行添加或改变时、或者在由消息服务器1720或计算机系统1722在LAN 1709处发起时、或者可能由移动设备1788、1790通过接入网关1780在数据存储器1782发起时,由无线连接器系统1778按照一定的时间间隔向数据存储器1782发送更新,实现所述同步。例如,在电子邮件消息1733的情况下,在接收到电子邮件消息1733一些时间之后发送到数据存储器1782的更新可以表示:已经将消息1733存储在存储器1717的特定邮箱1719中,并将该电子邮件消息的拷贝存储到数据存储器1782中相应的存储区域。例如,当已经将电子邮件消息1733存储在与移动设备1788和1790相对应的邮箱1719中时,则将图19的1792和1794处所示的电子邮件消息的一个或多个拷贝发送并存储在数据存储器1782中的相应存储区域或邮箱中。如图所示,可以将数据存储器1717中的已存储信息的更新或拷贝,通过去往WAN 1704的连接或VPN路由器1735,发送到数据存储器1782中。例如,无线连接器系统1778可以通过HTTP邮递请求(post request),将更新或已存储信息邮递到数据存储器1782中的设备。代替地,可以选择如HTTPS或安全套接层协议(SSL)等安全协议。本领域的技术人员将会意识到,作为替代,可以将存储位于LAN 1709处的数据存储器中多于一个的位置处的数据项的单一拷贝发送到数据存储器1782中。然后,可以将该数据项的单一的拷贝存储在数据存储器1782中多于一个的对应位置,或者可以按照在数据存储器1782中每一个对应位置存储的已存储数据项的指针或者其他标识符,将单一的拷贝存储在数据存储器1782中。
因为接入网关1780向移动设备1788和1790提供了对数据存储器1782的访问,接入网关1780是有效的接入平台。数据存储器1782可以配置为能够在WAN 1704上进行访问的资源,并且接入网关1780可以是通过其移动设备1788和1790能够与WAN 1704连接的ISP系统或WAP网关。于是,与无线网络1784和1786兼容的WAP浏览器或其他浏览器可以用于对与数据存储器1717同步的数据存储器1782进行访问,并自动或者响应来自移动设备1788、1790的请求来下载已存储数据项。如1796和1798所示,可以将存储在数据存储器1717中的电子邮件消息1733的拷贝发送到移动设备1788和1790。从而,在每个移动设备1788、1790上的数据存储器(未示出)可以与如邮箱1719等位于企业LAN1709上的数据存储器1717的一部分同步。可以将对移动设备数据存储器的改变类似地反映在数据存储器1782和1717中。
Claims (23)
1.一种在将消息传送到无线移动通信设备之前在主机系统处对已编码消息进行处理的方法,所述方法包括步骤:
在主机系统处接收从消息发送器寻址到多个消息接收器的已编码消息;
确定消息接收器中的任何一个是否具有相应的无线移动通信设备;以及
针对具有相应的无线移动通信设备的每个消息接收器:
处理消息,从而针对加密方面,对消息进行修改;以及
将已处理消息传送到与第一消息接收器相对应的无线移动通信设备。
2.根据权利要求1所述的方法,其特征在于:来自消息发送器的已编码消息是S/MIME加密消息。
3.根据权利要求1所述的方法,其特征在于:来自消息发送器的已编码消息是PGP加密消息。
4.根据权利要求1所述的方法,其特征在于:所述加密方面包括与加密相关的密钥。
5.根据权利要求4所述的方法,其特征在于:与加密相关的密钥包括会话密钥。
6.根据权利要求5所述的方法,其特征在于:所述处理步骤包括去除与向其传送已处理消息的无线移动通信设备无关的会话密钥。
7.根据权利要求6所述的方法,其特征在于:所述处理步骤还包括从已编码消息中去除RecipientInfo列表。
8.根据权利要求1所述的方法,其特征在于:所述已处理消息是依据加密方面从已编码消息中产生的新消息。
9.根据权利要求1所述的方法,其特征在于:
所述处理步骤包括对已编码消息进行解密的步骤;以及
将已解密消息用于产生要被传送到无线移动通信设备的已处理消息。
10.根据权利要求1所述的方法,其特征在于:
已编码消息包括针对多个消息接收器中的每一个的已加密会话密钥;以及
所述方法还包括步骤:针对具有相应的无线移动通信设备的每个消息接收器:
只使用针对相应的无线移动通信设备的已加密会话密钥,
产生针对无线移动通信设备的中间消息;
将中间消息传送到无线通信设备,从而在无线移动通信设
备处对会话密钥进行解密并传送到主机系统,其中由主机系统接
收已解密会话密钥;
使用已解密会话密钥对已编码消息进行解密;以及
将已解密消息传送到无线移动通信设备。
11.根据权利要求10所述的方法,其特征在于在传送步骤之前还包括步骤:使用无线友好编码方案对已解密消息进行编码。
12.根据权利要求1所述的方法,其特征在于:
来自消息发送器的已编码消息包括已加密消息体;以及
发送到无线移动通信设备的已处理消息实质上包括整个已加密消息体。
13.根据权利要求1所述的方法,其特征在于:在所述确定步骤中使用重新定向装置。
14.一种在将消息传送到无线移动通信设备之前在主机系统处处理已编码消息的方法,所述方法包括步骤:
在主机系统处接收从消息发送器寻址到多个消息接收器的已编码消息;
确定消息接收器中的任何一个是否具有相应的无线移动通信设备;以及
针对具有相应的无线移动通信设备的每个消息接收器:
对消息进行处理,从而针对认证方面,对消息进行修改;以及
将处理后的消息传送到与第一消息接收器相对应的无线移动通信设备。
15.根据权利要求14所述的方法,其特征在于:所述认证方面包括已编码消息的证书方面。
16.根据权利要求14所述的方法,其特征在于:所述认证方面包括已编码消息的证书废除列表方面。
17.根据权利要求14所述的方法,其特征在于:所述认证方面包括已编码消息的发送器的数字签名方面。
18.根据权利要求14所述的方法,其特征在于:
所述已编码消息包括数字签名、证书和消息体;以及
所述处理步骤包括重新设置已编码消息中的数字签名和证书,从而在数字签名和证书之前,将消息体传送到无线移动通信设备。
19.根据权利要求18所述的方法,其特征在于:在允许传送证书之前,将数字签名传送到无线移动通信设备。
20.根据权利要求19所述的方法,其特征在于:只响应来自无线移动通信设备的请求,将证书传送到无线移动通信设备。
21.根据权利要求14所述的方法,其特征在于:
所述认证方面包括数字签名;以及
所述处理步骤包括对数字签名进行验证并指示数字签名验证状态的步骤。
22.一种对来自无线移动通信设备的已编码消息进行处理的方法,所述方法包括以下步骤:
从无线移动通信设备接收寻址到一个或多个消息接收器的消息;
将与数字签名有关的信息附加到接收到的消息上;以及
将具有已附加的与签名有关的信息的消息发送到所述一个或多个接收器。
23.一种对来自无线移动通信设备的已编码消息进行的方法,所述方法包括以下步骤:
从无线移动通信设备接收寻址到一个或多个消息接收器的消息;
根据接收到的消息,执行与加密有关的操作;以及
将已加密消息发送到所述一个或多个接收器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US29768101P | 2001-06-12 | 2001-06-12 | |
US60/297,681 | 2001-06-12 | ||
PCT/CA2002/000890 WO2002102009A2 (en) | 2001-06-12 | 2002-06-12 | Method for processing encoded messages for exchange with a mobile data communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1653459A true CN1653459A (zh) | 2005-08-10 |
CN1653459B CN1653459B (zh) | 2010-12-15 |
Family
ID=23147310
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN028154851A Expired - Lifetime CN1653459B (zh) | 2001-06-12 | 2002-06-12 | 处理与移动数据通信设备交换的编码消息的系统和方法 |
CN028157591A Expired - Lifetime CN1717697B (zh) | 2001-06-12 | 2002-06-12 | 压缩安全电子邮件用于与移动通信设备交换的系统和方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN028157591A Expired - Lifetime CN1717697B (zh) | 2001-06-12 | 2002-06-12 | 压缩安全电子邮件用于与移动通信设备交换的系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (6) | US7653815B2 (zh) |
EP (1) | EP1410296A2 (zh) |
JP (2) | JP4460283B2 (zh) |
KR (1) | KR100576558B1 (zh) |
CN (2) | CN1653459B (zh) |
AU (1) | AU2002317062A1 (zh) |
CA (1) | CA2450631C (zh) |
IL (2) | IL159340A0 (zh) |
WO (1) | WO2002102009A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567026A (zh) * | 2011-12-28 | 2012-07-11 | 用友软件股份有限公司 | 移动应用构建系统和移动应用构建方法 |
CN113222558A (zh) * | 2014-07-10 | 2021-08-06 | 法斯埃托股份有限公司 | 用于消息编辑的系统和方法 |
Families Citing this family (178)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6253061B1 (en) | 1997-09-19 | 2001-06-26 | Richard J. Helferich | Systems and methods for delivering information to a transmitting and receiving device |
US6826407B1 (en) | 1999-03-29 | 2004-11-30 | Richard J. Helferich | System and method for integrating audio and visual messaging |
US7003304B1 (en) | 1997-09-19 | 2006-02-21 | Thompson Investment Group, Llc | Paging transceivers and methods for selectively retrieving messages |
US6636733B1 (en) | 1997-09-19 | 2003-10-21 | Thompson Trust | Wireless messaging method |
US6983138B1 (en) | 1997-12-12 | 2006-01-03 | Richard J. Helferich | User interface for message access |
KR20040015272A (ko) | 2001-06-12 | 2004-02-18 | 리서치 인 모션 리미티드 | 인증서 관리 및 전송 시스템 및 방법 |
CA2450601C (en) | 2001-06-12 | 2012-10-16 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
CN1653459B (zh) * | 2001-06-12 | 2010-12-15 | 捷讯研究有限公司 | 处理与移动数据通信设备交换的编码消息的系统和方法 |
EP1410601B1 (en) | 2001-07-10 | 2017-02-08 | BlackBerry Limited | System and method for secure message key caching in a mobile communication device |
BRPI0211756B1 (pt) * | 2001-08-06 | 2016-09-06 | Blackberry Ltd | sistema e método para processar mensagens codificadas |
DE60219222T2 (de) * | 2001-10-25 | 2008-01-03 | Research In Motion Ltd., Waterloo | Mehrstufiges System und Verfahren zur Verarbeitung von kodierten Nachrichten |
US7139565B2 (en) | 2002-01-08 | 2006-11-21 | Seven Networks, Inc. | Connection architecture for a mobile network |
US20030216954A1 (en) * | 2002-02-27 | 2003-11-20 | David Buzzelli | Apparatus and method for exchanging and storing personal information |
AU2003237252A1 (en) * | 2002-06-06 | 2003-12-22 | Thomson Licensing S.A. | Broker-based interworking using hierarchical certificates |
US7090127B2 (en) * | 2002-07-08 | 2006-08-15 | The Boeing Company | Connector identification module for mobile platform |
US7376091B1 (en) * | 2002-07-22 | 2008-05-20 | Sprint Spectrum L.P. | Wireless bridge for interfacing an 802.11 network with a cellular network |
ES2348260T3 (es) * | 2003-01-31 | 2010-12-02 | Visto Corporation | Recuperacion asincrona de datos en tiempo real. |
AU2004262737B2 (en) * | 2003-08-12 | 2008-12-18 | Blackberry Limited | System and method for processing encoded messages |
US7457955B2 (en) * | 2004-01-14 | 2008-11-25 | Brandmail Solutions, Inc. | Method and apparatus for trusted branded email |
US7924771B2 (en) * | 2004-04-13 | 2011-04-12 | Qualcomm, Incorporated | Multimedia communication using co-located care of address for bearer traffic |
CA2565360C (en) * | 2004-04-30 | 2012-01-10 | Research In Motion Limited | System and method for securing data |
CA2564268C (en) * | 2004-04-30 | 2014-01-07 | Research In Motion Limited | System and method for searching secure electronic messages |
CA2535371C (en) | 2004-05-05 | 2011-11-01 | Research In Motion Limited | System and method for sending secure messages |
BRPI0418877B1 (pt) * | 2004-05-31 | 2020-03-17 | Telecom Italia S.P.A. | Método e sistema para habilitar um usuário a se comunicar em uma rede privada virtual através de uma rede de comunicação pública, e, rede de comunicação pública |
JP4670270B2 (ja) * | 2004-06-28 | 2011-04-13 | ソニー株式会社 | 通信システム及び通信装置 |
GB2415874B (en) * | 2004-07-02 | 2007-03-07 | Vodafone Ireland Ltd | Securing distributed data |
US20060036849A1 (en) * | 2004-08-09 | 2006-02-16 | Research In Motion Limited | System and method for certificate searching and retrieval |
US9094429B2 (en) | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7549043B2 (en) | 2004-09-01 | 2009-06-16 | Research In Motion Limited | Providing certificate matching in a system and method for searching and retrieving certificates |
GB0419479D0 (en) * | 2004-09-02 | 2004-10-06 | Cryptomathic Ltd | Data certification methods and apparatus |
US7640428B2 (en) | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
US7509120B2 (en) | 2004-09-07 | 2009-03-24 | Research In Motion Limited | System and method for updating message trust status |
EP1633103B1 (en) * | 2004-09-07 | 2009-08-19 | Research In Motion Limited | System and method for updating message trust status |
US20060075259A1 (en) * | 2004-10-05 | 2006-04-06 | Bajikar Sundeep M | Method and system to generate a session key for a trusted channel within a computer system |
US7643818B2 (en) | 2004-11-22 | 2010-01-05 | Seven Networks, Inc. | E-mail messaging to/from a mobile terminal |
US20060251255A1 (en) * | 2005-04-20 | 2006-11-09 | Puneet Batta | System and method for utilizing a wireless communication protocol in a communications network |
WO2006120751A1 (ja) * | 2005-05-13 | 2006-11-16 | Nessociet Inc. | 発着呼を可能とするピア・ツー・ピア通信方法及びシステム |
US8898452B2 (en) * | 2005-09-08 | 2014-11-25 | Netapp, Inc. | Protocol translation |
GB0519466D0 (en) * | 2005-09-23 | 2005-11-02 | Scansafe Ltd | Network communications |
US8200971B2 (en) * | 2005-09-23 | 2012-06-12 | Cisco Technology, Inc. | Method for the provision of a network service |
EP1803249B1 (en) * | 2005-10-14 | 2010-04-07 | Research In Motion Limited | System and method for protecting master encryption keys |
US7953971B2 (en) | 2005-10-27 | 2011-05-31 | Research In Motion Limited | Synchronizing certificates between a device and server |
TWI410108B (zh) * | 2005-10-28 | 2013-09-21 | Hon Hai Prec Ind Co Ltd | 多功能行動電話 |
US8316230B2 (en) * | 2005-11-14 | 2012-11-20 | Microsoft Corporation | Service for determining whether digital certificate has been revoked |
ATE468694T1 (de) * | 2005-11-18 | 2010-06-15 | Research In Motion Ltd | System und verfahren zum behandeln von elektronischen nachrichten |
US8191105B2 (en) * | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
KR100666695B1 (ko) * | 2005-11-29 | 2007-01-11 | 삼성전자주식회사 | 지연시간을 감소시킨 통신시스템 |
US20070123217A1 (en) * | 2005-11-30 | 2007-05-31 | Research In Motion Limited | Display of secure messages on a mobile communication device |
EP1806683A1 (en) * | 2005-11-30 | 2007-07-11 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US8355701B2 (en) | 2005-11-30 | 2013-01-15 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US7840207B2 (en) * | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
DE602006000817T2 (de) * | 2006-02-03 | 2008-07-17 | Research In Motion Ltd., Waterloo | System und Methode für steuernde Datenkommunikation zwischen einem Server und einer Client-Vorrichtung |
DE602006005913D1 (de) * | 2006-05-26 | 2009-05-07 | Sap Ag | Verfahren und Vorrichtung zum Schützen von Daten eines mobilen Agenten in einem Netzwerksystem. |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US7814161B2 (en) * | 2006-06-23 | 2010-10-12 | Research In Motion Limited | System and method for handling electronic mail mismatches |
FI20065479A0 (fi) * | 2006-07-05 | 2006-07-05 | Nokia Corp | Ryhmäkommunikaatio |
US8555057B2 (en) * | 2006-07-21 | 2013-10-08 | At&T Intellectual Property I, L.P. | System and method for securing a network |
FR2904902A1 (fr) * | 2006-08-11 | 2008-02-15 | France Telecom | Procede et systeme d'authentification d'utilisateurs dans un reseau de communication |
US7822985B2 (en) * | 2006-08-21 | 2010-10-26 | The Boeing Company | Real-time electronic signature validation systems and methods |
JP2008092097A (ja) * | 2006-09-29 | 2008-04-17 | Seiko Precision Inc | タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム |
US20080097954A1 (en) * | 2006-10-20 | 2008-04-24 | Microsoft Corporation | Ranged lookups |
US7769009B1 (en) * | 2006-12-11 | 2010-08-03 | Sprint Communications Company L.P. | Automatic peer to peer mobile device data replication |
US8856511B2 (en) | 2006-12-14 | 2014-10-07 | Blackberry Limited | System and method for wiping and disabling a removed device |
CN101364869B (zh) * | 2007-08-09 | 2012-03-28 | 鸿富锦精密工业(深圳)有限公司 | 电子文档加密系统及方法 |
US8335490B2 (en) * | 2007-08-24 | 2012-12-18 | Futurewei Technologies, Inc. | Roaming Wi-Fi access in fixed network architectures |
US7949355B2 (en) * | 2007-09-04 | 2011-05-24 | Research In Motion Limited | System and method for processing attachments to messages sent to a mobile device |
US8254582B2 (en) * | 2007-09-24 | 2012-08-28 | Research In Motion Limited | System and method for controlling message attachment handling functions on a mobile device |
DE102007047632A1 (de) * | 2007-10-04 | 2009-04-09 | T-Mobile International Ag | Interconnection virtueller Welten mit mobilen Nachrichtendiensten |
US7975144B2 (en) * | 2008-01-10 | 2011-07-05 | Research In Motion Limited | Systems and methods for server aided processing of a signed receipt |
US20090216678A1 (en) * | 2008-02-25 | 2009-08-27 | Research In Motion Limited | System and method for facilitating secure communication of messages associated with a project |
DE102008000895B4 (de) * | 2008-03-31 | 2013-04-11 | CompuGroup Medical AG | Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte |
FR2930392B1 (fr) * | 2008-04-22 | 2022-01-28 | Trustseed | Procede et dispositif de securisation de transferts de donnees |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US20100188993A1 (en) | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Network tools for analysis, design, testing, and production of services |
US8626115B2 (en) * | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8924543B2 (en) | 2009-01-28 | 2014-12-30 | Headwater Partners I Llc | Service design center for device assisted services |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8725123B2 (en) | 2008-06-05 | 2014-05-13 | Headwater Partners I Llc | Communications device with secure data path processing agents |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8898293B2 (en) | 2009-01-28 | 2014-11-25 | Headwater Partners I Llc | Service offer set publishing to device agent with on-device service selection |
US8296563B2 (en) * | 2008-10-22 | 2012-10-23 | Research In Motion Limited | Method of handling a certification request |
US8897448B2 (en) * | 2008-10-31 | 2014-11-25 | Ciena Corporation | Controlling session keys through in-band signaling |
JP5404030B2 (ja) * | 2008-12-26 | 2014-01-29 | デジタルア−ツ株式会社 | 電子ファイル送信方法 |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US9578182B2 (en) | 2009-01-28 | 2017-02-21 | Headwater Partners I Llc | Mobile device and service management |
US9571559B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners I Llc | Enhanced curfew and protection associated with a device group |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US8606911B2 (en) | 2009-03-02 | 2013-12-10 | Headwater Partners I Llc | Flow tagging for service policy implementation |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US8893009B2 (en) | 2009-01-28 | 2014-11-18 | Headwater Partners I Llc | End user device that secures an association of application to service policy with an application certificate check |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US9351193B2 (en) | 2009-01-28 | 2016-05-24 | Headwater Partners I Llc | Intermediate networking devices |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US9253663B2 (en) | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US8255685B2 (en) | 2009-03-17 | 2012-08-28 | Research In Motion Limited | System and method for validating certificate issuance notification messages |
US8805983B2 (en) * | 2009-10-19 | 2014-08-12 | Dell Products L.P. | Local externally accessible managed virtual network interface controller |
EP2348447B1 (en) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device |
EP2348450B1 (en) | 2009-12-18 | 2013-11-06 | CompuGroup Medical AG | Database system, computer system, and computer-readable storage medium for decrypting a data record |
EP2348452B1 (en) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
EP2365456B1 (en) * | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
US8645699B2 (en) * | 2010-03-15 | 2014-02-04 | Blackberry Limited | Use of certificate authority to control a device's access to services |
US20110269486A1 (en) * | 2010-04-29 | 2011-11-03 | I/O Interconnect, Ltd. | Notice method and assistance system for sending e-mail |
EP2609517B1 (en) | 2010-08-24 | 2020-04-01 | BlackBerry Limited | Constant access gateway and de-duplicated data cache server |
EP2453688B1 (en) * | 2010-11-15 | 2013-06-19 | Research In Motion Limited | Securing private key access for cross-component message processing |
US9137014B2 (en) * | 2011-01-25 | 2015-09-15 | Adobe Systems Incorporated | Systems and methods for controlling electronic document use |
US8611544B1 (en) | 2011-01-25 | 2013-12-17 | Adobe Systems Incorporated | Systems and methods for controlling electronic document use |
US9154826B2 (en) | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
CN102752272A (zh) * | 2011-04-22 | 2012-10-24 | 中兴通讯股份有限公司 | 媒体消息数字签名的处理方法、系统和装置 |
US8830971B1 (en) | 2011-07-26 | 2014-09-09 | Sprint Spectrum L.P. | Control of maximum number of concurrent local device connections for a mobile hotspot |
US9449183B2 (en) * | 2012-01-28 | 2016-09-20 | Jianqing Wu | Secure file drawer and safe |
EP2632097A1 (en) * | 2012-02-21 | 2013-08-28 | Lleidanetworks Serveis Telemàtics S.A. | Method for certifying delivery of SMS/MMS data messages to mobile terminals |
WO2013140022A1 (en) * | 2012-03-23 | 2013-09-26 | Nokia Corporation | Cryptographically authenticated communication |
US9264433B2 (en) * | 2012-03-27 | 2016-02-16 | Intel Corporation | Secure and automatic connection to wireless network |
US9584451B2 (en) * | 2012-04-24 | 2017-02-28 | Blackberry Limited | System, method and apparatus for optimizing wireless communications of secure e-mail messages with attachments |
WO2014159862A1 (en) | 2013-03-14 | 2014-10-02 | Headwater Partners I Llc | Automated credential porting for mobile devices |
US9092778B2 (en) | 2013-03-15 | 2015-07-28 | Varsgen, Llc | Bank account protection method utilizing a variable assigning request string generator and receiver algorithm |
WO2014167389A1 (en) * | 2013-04-12 | 2014-10-16 | Nokia Siemens Networks Oy | Secure radio information transfer over mobile radio bearer |
WO2015123347A1 (en) | 2014-02-11 | 2015-08-20 | Yaana Technologies, LLC | Mathod and system for metadata analysis and collection with privacy |
US9693263B2 (en) | 2014-02-21 | 2017-06-27 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US10447503B2 (en) | 2014-02-21 | 2019-10-15 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US10334037B2 (en) | 2014-03-31 | 2019-06-25 | Yaana Technologies, Inc. | Peer-to-peer rendezvous system for minimizing third party visibility and method thereof |
KR102125562B1 (ko) | 2014-06-18 | 2020-06-22 | 삼성전자주식회사 | 키 공유 방법 및 장치 |
DE102014011687B3 (de) * | 2014-08-04 | 2016-02-04 | Giesecke & Devrient Gmbh | Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät |
US10285038B2 (en) | 2014-10-10 | 2019-05-07 | Yaana Technologies, Inc. | Method and system for discovering user equipment in a network |
US10542426B2 (en) * | 2014-11-21 | 2020-01-21 | Yaana Technologies, LLC | System and method for transmitting a secure message over a signaling network |
US9699167B1 (en) * | 2015-01-06 | 2017-07-04 | Shoretel, Inc. | Distributed authentication |
KR102001753B1 (ko) * | 2015-03-16 | 2019-10-01 | 콘비다 와이어리스, 엘엘씨 | 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증 |
US9572037B2 (en) | 2015-03-16 | 2017-02-14 | Yaana Technologies, LLC | Method and system for defending a mobile network from a fraud |
US10257248B2 (en) | 2015-04-29 | 2019-04-09 | Yaana Technologies, Inc. | Scalable and iterative deep packet inspection for communications networks |
US11444897B2 (en) * | 2015-07-06 | 2022-09-13 | Cryptomill Inc. | System and method for providing privacy control to message based communications |
WO2017064361A1 (en) * | 2015-10-16 | 2017-04-20 | Nokia Technologies Oy | Message authentication |
WO2017083855A1 (en) | 2015-11-13 | 2017-05-18 | Yaana Technologies Llc | System and method for discovering internet protocol (ip) network address and port translation bindings |
US9832024B2 (en) | 2015-11-13 | 2017-11-28 | Visa International Service Association | Methods and systems for PKI-based authentication |
CN108432205A (zh) | 2015-12-16 | 2018-08-21 | 维萨国际服务协会 | 使用代理的安全的多方通信的系统和方法 |
CN109219951B (zh) | 2016-06-07 | 2021-09-21 | 维萨国际服务协会 | 多级通信加密 |
US10348690B2 (en) * | 2016-07-08 | 2019-07-09 | Xattic, Inc. | Secure message inoculation |
CN109726564B (zh) * | 2018-05-14 | 2020-09-18 | 网联清算有限公司 | 应用于加密机的信息处理方法及信息处理系统 |
EP3668135B1 (de) * | 2018-12-14 | 2020-12-09 | Deutsche Telekom AG | Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät |
CN113748642B (zh) * | 2019-02-26 | 2024-09-20 | 上海亚融信息技术有限公司 | 数字签名终端和安全通信方法 |
CN110808969B (zh) * | 2019-10-28 | 2020-08-04 | 网御安全技术(深圳)有限公司 | 数据传输方法及系统、电子设备、存储介质 |
US11528601B1 (en) | 2021-06-09 | 2022-12-13 | T-Mobile Usa, Inc. | Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption |
CN114938312B (zh) * | 2022-07-25 | 2022-09-23 | 北京中电普华信息技术有限公司 | 一种数据传输方法和装置 |
CN115102788B (zh) * | 2022-08-10 | 2023-01-17 | 北京安盟信息技术股份有限公司 | 一种通过密钥重用提高数字信封性能的方法及数字信封 |
Family Cites Families (169)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US765315A (en) * | 1903-08-31 | 1904-07-19 | John A Just | Evaporating apparatus. |
US4028500A (en) * | 1973-05-15 | 1977-06-07 | Martin Marietta Corporation | Mobile unit supervisory control sequencer and method |
US4206315A (en) * | 1978-01-04 | 1980-06-03 | International Business Machines Corporation | Digital signature system and apparatus |
US4885777A (en) * | 1985-09-04 | 1989-12-05 | Hitachi, Ltd. | Electronic transaction system |
JP2901767B2 (ja) | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
US5327555A (en) | 1991-02-14 | 1994-07-05 | Hewlett-Packard Company | Method for reconciling entries in a plurality of schedules |
US5519606A (en) * | 1992-01-21 | 1996-05-21 | Starfish Software, Inc. | System and methods for appointment reconciliation |
US5457748A (en) * | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
US5666530A (en) * | 1992-12-02 | 1997-09-09 | Compaq Computer Corporation | System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between |
JPH06276221A (ja) | 1993-03-17 | 1994-09-30 | Toshiba Corp | 極秘メール機能を持つ電子メールシステム |
US5710922A (en) * | 1993-06-02 | 1998-01-20 | Apple Computer, Inc. | Method for synchronizing and archiving information between computer systems |
US5420942A (en) * | 1993-09-21 | 1995-05-30 | Levit; Itzhak | Methods and devices for self-correcting video compression |
US5410602A (en) * | 1993-09-27 | 1995-04-25 | Motorola, Inc. | Method for key management of point-to-point communications |
JPH07162407A (ja) | 1993-12-03 | 1995-06-23 | Fujitsu Ltd | ネットワークシステムにおける暗号通信のユーザ支援装置 |
US6922775B2 (en) * | 1993-12-03 | 2005-07-26 | Fujitsu Limited | User support system for cryptographic communication in network systems |
KR950018342A (ko) * | 1993-12-15 | 1995-07-22 | 윌리엄 이. 램버트 3세 | 백악질 기질에 대한 코팅제의 접착력을 개선시키는 혼합조성물 |
US5613012A (en) | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
JPH08251221A (ja) | 1995-03-13 | 1996-09-27 | Nippon Telegr & Teleph Corp <Ntt> | メッセージハンドリング方法 |
JP3710518B2 (ja) * | 1995-06-01 | 2005-10-26 | 東芝テック株式会社 | ネットワークプリントシステム |
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
JP3590143B2 (ja) | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
US5884323A (en) * | 1995-10-13 | 1999-03-16 | 3Com Corporation | Extendible method and apparatus for synchronizing files on two different computer systems |
US5727202A (en) * | 1995-10-18 | 1998-03-10 | Palm Computing, Inc. | Method and apparatus for synchronizing information on two different computer systems |
US5870030A (en) * | 1996-04-04 | 1999-02-09 | Motorola, Inc. | Advertiser pays information and messaging system and apparatus |
US6085323A (en) * | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
US5751813A (en) | 1996-04-29 | 1998-05-12 | Motorola, Inc. | Use of an encryption server for encrypting messages |
JPH1022992A (ja) | 1996-07-05 | 1998-01-23 | Hitachi Inf Syst Ltd | メッセージの同報暗号通信方法および記憶媒体 |
US5812671A (en) * | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
CN1177872A (zh) * | 1996-07-31 | 1998-04-01 | 三星电子株式会社 | 用于实现具有消息附录的数字签名的方法及其检验方法 |
US6918038B1 (en) * | 1996-08-13 | 2005-07-12 | Angel Secure Networks, Inc. | System and method for installing an auditable secure network |
JPH10107832A (ja) | 1996-09-25 | 1998-04-24 | Hitachi Software Eng Co Ltd | 暗号同報メールシステム |
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US5909491A (en) | 1996-11-06 | 1999-06-01 | Nokia Mobile Phones Limited | Method for sending a secure message in a telecommunications system |
US6009173A (en) | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US5956707A (en) * | 1997-02-13 | 1999-09-21 | Chu; Wesley W. | Database system with query relaxation using type abstraction hierarchy (TAH) as query condition relaxation structure |
US20010050990A1 (en) * | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US6061448A (en) * | 1997-04-01 | 2000-05-09 | Tumbleweed Communications Corp. | Method and system for dynamic server document encryption |
US6229894B1 (en) * | 1997-07-14 | 2001-05-08 | Entrust Technologies, Ltd. | Method and apparatus for access to user-specific encryption information |
US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
EP1750384B1 (en) | 1997-07-24 | 2009-09-30 | Axway Inc. | E-mail firewall |
CA2297969A1 (en) | 1997-07-30 | 1999-02-11 | Visto Corporation | System and method for globally and securely accessing unified information in a computer network |
GB2328125B (en) | 1997-08-08 | 2002-04-10 | Ericsson Telefon Ab L M | Network control system |
US6119228A (en) * | 1997-08-22 | 2000-09-12 | Compaq Computer Corporation | Method for securely communicating remote control commands in a computer network |
JP3542895B2 (ja) * | 1997-08-22 | 2004-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 時間制約暗号システム |
JP3240971B2 (ja) * | 1997-08-25 | 2001-12-25 | 日本電気株式会社 | 情報表示方法及び情報表示装置 |
AU9486998A (en) | 1997-09-29 | 1999-04-23 | Motorola, Inc. | Method and apparatus for providing subscriber identification protection to a receiver |
US6125369A (en) * | 1997-10-02 | 2000-09-26 | Microsoft Corporation | Continuous object sychronization between object stores on different computers |
US6978017B2 (en) * | 1997-10-14 | 2005-12-20 | Entrust Limited | Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
FI974341A (fi) | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
US6108788A (en) * | 1997-12-08 | 2000-08-22 | Entrust Technologies Limited | Certificate management system and method for a communication security system |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
FI108827B (fi) * | 1998-01-08 | 2002-03-28 | Nokia Corp | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
US6081899A (en) * | 1998-01-09 | 2000-06-27 | Netscape Communications Corporation | Time stamp authority hierarchy protocol and associated validating system |
US6925568B1 (en) * | 1998-01-16 | 2005-08-02 | Sonera Oyj | Method and system for the processing of messages in a telecommunication system |
US6233577B1 (en) | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
JPH11272581A (ja) | 1998-03-25 | 1999-10-08 | Toshiba Corp | メール伝送方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 |
JPH11272582A (ja) | 1998-03-25 | 1999-10-08 | Sony Corp | 電子メール提供装置及び電子メール提供方法 |
US6230186B1 (en) * | 1998-04-28 | 2001-05-08 | Rhoda Yaker | Private electronic message system |
US6504941B2 (en) * | 1998-04-30 | 2003-01-07 | Hewlett-Packard Company | Method and apparatus for digital watermarking of images |
US6219694B1 (en) | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
JP3801782B2 (ja) | 1998-06-22 | 2006-07-26 | 三菱電機株式会社 | 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム |
US6564320B1 (en) * | 1998-06-30 | 2003-05-13 | Verisign, Inc. | Local hosting of digital certificate services |
US6397197B1 (en) * | 1998-08-26 | 2002-05-28 | E-Lynxx Corporation | Apparatus and method for obtaining lowest bid from information product vendors |
US6301658B1 (en) * | 1998-09-09 | 2001-10-09 | Secure Computing Corporation | Method and system for authenticating digital certificates issued by an authentication hierarchy |
US6389455B1 (en) * | 1998-09-22 | 2002-05-14 | Richard C. Fuisz | Method and apparatus for bouncing electronic messages |
US6266420B1 (en) * | 1998-10-08 | 2001-07-24 | Entrust Technologies Limited | Method and apparatus for secure group communications |
US7113927B1 (en) * | 1998-10-09 | 2006-09-26 | Victor Company Of Japan, Limited | Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus |
AU1590900A (en) | 1998-11-24 | 2000-06-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for securing data objects |
JP3497088B2 (ja) | 1998-12-21 | 2004-02-16 | 松下電器産業株式会社 | 通信システム及び通信方法 |
AU2728100A (en) | 1999-01-14 | 2000-08-01 | Tumbleweed Communications Corp. | Web-based delivery of secure e-mail messages |
US6697942B1 (en) | 1999-02-04 | 2004-02-24 | Earthlink, Inc. | Method for remotely managing a remote device using an electronic mail message |
CA2267395C (en) * | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
US6591367B1 (en) * | 1999-03-31 | 2003-07-08 | Atabok Japan, Inc. | Method and apparatus for preventing unauthorized copying and distributing of electronic messages transmitted over a network |
FR2792142B1 (fr) * | 1999-04-08 | 2001-06-01 | France Telecom | Procede d'authentification et de signature de message utilisant des engagements de taille reduite |
US6308201B1 (en) * | 1999-04-08 | 2001-10-23 | Palm, Inc. | System and method for sharing data among a plurality of personal digital assistants |
US6779111B1 (en) | 1999-05-10 | 2004-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Indirect public-key encryption |
US7020708B2 (en) * | 1999-05-14 | 2006-03-28 | Cingular Wireless Ii, Llc | Aircraft data services |
US6231985B1 (en) * | 1999-05-18 | 2001-05-15 | Ashland Inc. | Heat and radio frequency-curable two-pack soy protein-based polyurethane adhesive compositions |
MXPA01011969A (es) | 1999-05-21 | 2005-02-17 | Ibm | Metodo y aparato para iniciar comunicaciones seguras entre y exclusivamente para dispositivos inalambricos en pares. |
KR20010004791A (ko) | 1999-06-29 | 2001-01-15 | 윤종용 | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 |
JP3696445B2 (ja) | 1999-08-25 | 2005-09-21 | 日本電信電話株式会社 | 公開鍵証明証の発行方法並びに利用者端末及び認証センタ装置並びにこれらのプログラムを記録した媒体 |
JP4010482B2 (ja) | 1999-08-30 | 2007-11-21 | 富士通株式会社 | データ再生装置およびデータ再生モジュール |
IL132147A0 (en) | 1999-09-30 | 2001-03-19 | B M N Technology | System for providing messages |
JP2001103571A (ja) | 1999-10-01 | 2001-04-13 | Mitsubishi Electric Corp | 移動体通信サービス提供システム |
US7003667B1 (en) * | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
US6931532B1 (en) | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
JP3963417B2 (ja) * | 1999-11-19 | 2007-08-22 | 株式会社東芝 | データ同期処理のための通信方法および電子機器 |
US6707914B1 (en) * | 1999-11-29 | 2004-03-16 | Cisco Technology, Inc. | System and method for encrypting information within a communications network |
US6912656B1 (en) | 1999-11-30 | 2005-06-28 | Sun Microsystems, Inc. | Method and apparatus for sending encrypted electronic mail through a distribution list exploder |
US7032240B1 (en) * | 1999-12-07 | 2006-04-18 | Pace Anti-Piracy, Inc. | Portable authorization device for authorizing use of protected information and associated method |
US6829357B1 (en) * | 1999-12-14 | 2004-12-07 | Trw Inc. | Communication system having a transmitter and a receiver that engage in reduced size encrypted data communication |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
JP4508331B2 (ja) | 2000-01-07 | 2010-07-21 | 新日鉄ソリューションズ株式会社 | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 |
US6745024B1 (en) * | 2000-01-10 | 2004-06-01 | Qualcomm Incorporated | System and method for preparing and sending an electronic mail communication using a wireless communications device |
EP1119132A3 (en) | 2000-01-19 | 2003-01-02 | Research In Motion Limited | Broadcasting encrypted messages using session keys |
US6779115B1 (en) * | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
GB0004287D0 (en) | 2000-02-23 | 2000-04-12 | Leeper Kim | System and method for authenticating electronic documents |
JP2001237821A (ja) | 2000-02-25 | 2001-08-31 | Nec Corp | 暗号化メッセージ配信システムおよびそのプログラム記録媒体 |
JP4617533B2 (ja) * | 2000-03-14 | 2011-01-26 | ソニー株式会社 | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
AU2001245800A1 (en) | 2000-03-17 | 2001-10-03 | Mark Nair | System, method and apparatus for controlling the dissemination of digital works |
US20020038420A1 (en) * | 2000-04-13 | 2002-03-28 | Collins Timothy S. | Method for efficient public key based certification for mobile and desktop environments |
WO2001078491A2 (en) | 2000-04-14 | 2001-10-25 | Postx Corporation | Systems and methods for encrypting/decrypting data using a broker agent |
US20020007453A1 (en) * | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
US7278017B2 (en) * | 2000-06-07 | 2007-10-02 | Anoto Ab | Method and device for secure wireless transmission of information |
EP2511823A3 (en) * | 2000-06-16 | 2012-11-07 | Entriq, Inc. | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) |
JP4547777B2 (ja) * | 2000-06-19 | 2010-09-22 | コニカミノルタビジネステクノロジーズ株式会社 | 電子メール管理装置、電子メール処理システム、電子メール処理方法、および電子メール処理プログラムを記録したコンピュータ読取可能な記録媒体 |
JP2002033760A (ja) * | 2000-07-14 | 2002-01-31 | Nec Corp | 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体 |
US6661927B1 (en) * | 2000-07-27 | 2003-12-09 | Motorola, Inc. | System and method for efficiently encoding an image by prioritizing groups of spatially correlated coefficients based on an activity measure |
JP2004506361A (ja) * | 2000-08-04 | 2004-02-26 | ファースト データ コーポレイション | デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証 |
US6531985B1 (en) * | 2000-08-14 | 2003-03-11 | 3Com Corporation | Integrated laptop antenna using two or more antennas |
GB2366013B (en) | 2000-08-17 | 2002-11-27 | Sun Microsystems Inc | Certificate validation mechanism |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
US20020053032A1 (en) * | 2000-09-14 | 2002-05-02 | Dowling William Race | System and method for secure data transmission |
GB0027280D0 (en) | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
FR2818062B1 (fr) | 2000-12-07 | 2003-04-11 | Thomson Multimedia Sa | Methode de transmission securisee de donnees numeriques d'une source vers un recepteur |
US7333482B2 (en) * | 2000-12-22 | 2008-02-19 | Interactive People Unplugged Ab | Route optimization technique for mobile IP |
US6928461B2 (en) * | 2001-01-24 | 2005-08-09 | Raja Singh Tuli | Portable high speed internet access device with encryption |
US7299502B2 (en) | 2001-02-14 | 2007-11-20 | Hewlett-Packard Development Company, L.P. | System and method for providing customized secure access to shared documents |
US6904521B1 (en) * | 2001-02-16 | 2005-06-07 | Networks Associates Technology, Inc. | Non-repudiation of e-mail messages |
US20020147905A1 (en) * | 2001-04-05 | 2002-10-10 | Sun Microsystems, Inc. | System and method for shortening certificate chains |
US20020165967A1 (en) * | 2001-05-02 | 2002-11-07 | Morgan Paul A. | Global personalization engine |
US6744874B2 (en) * | 2001-05-15 | 2004-06-01 | Hengning Wu | Method of universal communication and devices thereof |
US6714778B2 (en) * | 2001-05-15 | 2004-03-30 | Nokia Corporation | Context sensitive web services |
AU2002339874A1 (en) * | 2001-05-23 | 2002-12-03 | Canesta, Inc. | Enhanced dynamic range conversion in 3-d imaging |
US7003662B2 (en) * | 2001-05-24 | 2006-02-21 | International Business Machines Corporation | System and method for dynamically determining CRL locations and access methods |
US20030002671A1 (en) * | 2001-06-11 | 2003-01-02 | Eastman Kodak Company | Delivery of electronic content over a network using a hybrid optical disk for authentication |
KR20040015272A (ko) * | 2001-06-12 | 2004-02-18 | 리서치 인 모션 리미티드 | 인증서 관리 및 전송 시스템 및 방법 |
CN1653459B (zh) | 2001-06-12 | 2010-12-15 | 捷讯研究有限公司 | 处理与移动数据通信设备交换的编码消息的系统和方法 |
CA2450601C (en) | 2001-06-12 | 2012-10-16 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
SE522647C2 (sv) | 2001-07-04 | 2004-02-24 | Ericsson Telefon Ab L M | Säker brevhuvudinformation för e-brev av multi-innehållstyp |
EP1410601B1 (en) * | 2001-07-10 | 2017-02-08 | BlackBerry Limited | System and method for secure message key caching in a mobile communication device |
CN1555643A (zh) | 2001-07-16 | 2004-12-15 | ��Ѷ�о�����˾ | 用于在移动通信设备上支持多证书授权的系统和方法 |
BRPI0211756B1 (pt) | 2001-08-06 | 2016-09-06 | Blackberry Ltd | sistema e método para processar mensagens codificadas |
US20030074555A1 (en) * | 2001-10-17 | 2003-04-17 | Fahn Paul Neil | URL-based certificate in a PKI |
US20030126085A1 (en) * | 2001-12-27 | 2003-07-03 | Slamdunk Networks, Inc. | Dynamic authentication of electronic messages using a reference to a certificate |
GB0202431D0 (en) * | 2002-02-02 | 2002-03-20 | F Secure Oyj | Method and apparatus for encrypting data |
US7130886B2 (en) * | 2002-03-06 | 2006-10-31 | Research In Motion Limited | System and method for providing secure message signature status and trust status indication |
EP1488595B1 (en) | 2002-03-20 | 2007-08-08 | Research In Motion Limited | Certificate information storage system and method |
US8615661B2 (en) * | 2002-03-20 | 2013-12-24 | Blackberry Limited | System and method for transmitting and utilizing attachments |
DE60318825T2 (de) | 2002-03-20 | 2009-01-22 | Research In Motion Ltd., Waterloo | Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät |
US7092527B2 (en) * | 2002-04-18 | 2006-08-15 | International Business Machines Corporation | Method, system and program product for managing a size of a key management block during content distribution |
JP4239497B2 (ja) | 2002-07-09 | 2009-03-18 | 株式会社ニコン | 画像伝送システム、画像中継装置および電子画像機器 |
US7127604B2 (en) * | 2002-07-09 | 2006-10-24 | Texas Instruments Incorporated | Changing a codec or MAC size without affecting the encryption key in PacketCable communication |
US7640427B2 (en) * | 2003-01-07 | 2009-12-29 | Pgp Corporation | System and method for secure electronic communication in a partially keyless environment |
US20040133520A1 (en) * | 2003-01-07 | 2004-07-08 | Callas Jonathan D. | System and method for secure and transparent electronic communication |
JP3928589B2 (ja) | 2003-06-12 | 2007-06-13 | コニカミノルタビジネステクノロジーズ株式会社 | 通信システムおよび方法 |
FR2858899B1 (fr) | 2003-08-11 | 2005-12-02 | Medialive | Procede et systeme repartis securises pour la protection et la distribution de flux audiovisuels |
US20050039100A1 (en) | 2003-08-14 | 2005-02-17 | International Business Machines Corporation | Method and system for automatic error recovery in an electronic mail system |
EP1549011A1 (fr) * | 2003-12-26 | 2005-06-29 | Orange France | Procédé et système de communication entre un terminal et au moins un équipment communicant |
JP4643278B2 (ja) | 2004-02-04 | 2011-03-02 | 株式会社リコー | 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体 |
EP1580953B1 (en) | 2004-03-22 | 2011-02-09 | Research In Motion Limited | System and method for viewing message attachments |
US8050653B2 (en) * | 2004-03-22 | 2011-11-01 | Research In Motion Limited | System and method for viewing message attachments |
US20050246763A1 (en) * | 2004-03-25 | 2005-11-03 | National University Of Ireland | Secure digital content reproduction using biometrically derived hybrid encryption techniques |
WO2006020095A2 (en) | 2004-07-16 | 2006-02-23 | Geotrust, Inc. | Security systems and services to provide identity and uniform resource identifier verification |
US7430663B2 (en) | 2004-08-09 | 2008-09-30 | Research In Motion Limited | System and method for enabling bulk retrieval of certificates |
US20060036849A1 (en) | 2004-08-09 | 2006-02-16 | Research In Motion Limited | System and method for certificate searching and retrieval |
CA2476914A1 (en) | 2004-08-09 | 2006-02-09 | Research In Motion Limited | System and method for certificate searching and retrieval |
US9094429B2 (en) * | 2004-08-10 | 2015-07-28 | Blackberry Limited | Server verification of secure electronic messages |
US7640428B2 (en) | 2004-09-02 | 2009-12-29 | Research In Motion Limited | System and method for searching and retrieving certificates |
US7664947B2 (en) | 2005-10-12 | 2010-02-16 | The Boeing Company | Systems and methods for automated exchange of electronic mail encryption certificates |
EP1803249B1 (en) * | 2005-10-14 | 2010-04-07 | Research In Motion Limited | System and method for protecting master encryption keys |
US8191105B2 (en) * | 2005-11-18 | 2012-05-29 | Research In Motion Limited | System and method for handling electronic messages |
US7840207B2 (en) * | 2005-11-30 | 2010-11-23 | Research In Motion Limited | Display of secure messages on a mobile communication device |
EP1806683A1 (en) | 2005-11-30 | 2007-07-11 | Research In Motion Limited | Display of secure messages on a mobile communication device |
US10075182B2 (en) * | 2006-10-13 | 2018-09-11 | Qualcomm Incorporated | Message compression |
-
2002
- 2002-06-12 CN CN028154851A patent/CN1653459B/zh not_active Expired - Lifetime
- 2002-06-12 JP JP2003504619A patent/JP4460283B2/ja not_active Expired - Lifetime
- 2002-06-12 EP EP02744963A patent/EP1410296A2/en not_active Ceased
- 2002-06-12 IL IL15934002A patent/IL159340A0/xx active IP Right Grant
- 2002-06-12 CA CA2450631A patent/CA2450631C/en not_active Expired - Lifetime
- 2002-06-12 CN CN028157591A patent/CN1717697B/zh not_active Expired - Lifetime
- 2002-06-12 WO PCT/CA2002/000890 patent/WO2002102009A2/en active Application Filing
- 2002-06-12 KR KR1020037016343A patent/KR100576558B1/ko active IP Right Grant
- 2002-06-12 AU AU2002317062A patent/AU2002317062A1/en not_active Abandoned
- 2002-06-12 US US10/480,514 patent/US7653815B2/en active Active
-
2003
- 2003-12-11 IL IL159340A patent/IL159340A/en unknown
-
2005
- 2005-03-25 US US11/089,869 patent/US7827406B2/en active Active
-
2007
- 2007-08-27 JP JP2007220243A patent/JP2007318809A/ja active Pending
-
2010
- 2010-01-12 US US12/686,046 patent/US8205084B2/en not_active Expired - Fee Related
- 2010-01-25 US US12/693,021 patent/US8447980B2/en not_active Expired - Lifetime
- 2010-11-01 US US12/916,929 patent/US8527767B2/en not_active Expired - Lifetime
-
2013
- 2013-08-02 US US13/957,574 patent/US9172540B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567026A (zh) * | 2011-12-28 | 2012-07-11 | 用友软件股份有限公司 | 移动应用构建系统和移动应用构建方法 |
CN102567026B (zh) * | 2011-12-28 | 2016-03-30 | 用友网络科技股份有限公司 | 移动应用构建系统和移动应用构建方法 |
CN113222558A (zh) * | 2014-07-10 | 2021-08-06 | 法斯埃托股份有限公司 | 用于消息编辑的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
US8447980B2 (en) | 2013-05-21 |
CN1653459B (zh) | 2010-12-15 |
IL159340A (en) | 2011-02-28 |
WO2002102009A3 (en) | 2003-04-10 |
IL159340A0 (en) | 2004-06-01 |
WO2002102009A2 (en) | 2002-12-19 |
KR20040010708A (ko) | 2004-01-31 |
JP2007318809A (ja) | 2007-12-06 |
EP1410296A2 (en) | 2004-04-21 |
JP2004535003A (ja) | 2004-11-18 |
US20130318344A1 (en) | 2013-11-28 |
US20040196978A1 (en) | 2004-10-07 |
US20110231646A1 (en) | 2011-09-22 |
CN1717697A (zh) | 2006-01-04 |
KR100576558B1 (ko) | 2006-05-08 |
JP4460283B2 (ja) | 2010-05-12 |
US20100115264A1 (en) | 2010-05-06 |
US7653815B2 (en) | 2010-01-26 |
CA2450631C (en) | 2011-09-13 |
US20050163320A1 (en) | 2005-07-28 |
AU2002317062A1 (en) | 2002-12-23 |
CN1717697B (zh) | 2012-01-25 |
US8527767B2 (en) | 2013-09-03 |
US20100124333A1 (en) | 2010-05-20 |
US9172540B2 (en) | 2015-10-27 |
US8205084B2 (en) | 2012-06-19 |
CA2450631A1 (en) | 2002-12-19 |
US7827406B2 (en) | 2010-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1653459A (zh) | 处理与移动数据通信设备交换的编码消息的系统和方法 | |
CN100380895C (zh) | 用于处理已编码消息的系统和方法 | |
US7761703B2 (en) | System and method for checking digital certificate status | |
US7865720B2 (en) | System and method for supporting multiple certificate status providers on a mobile communication device | |
US8423763B2 (en) | System and method for supporting multiple certificate status providers on a mobile communication device | |
CN1674590B (zh) | 用于查看消息附件的系统和方法 | |
CN1539111A (zh) | 证书管理和传送系统及方法 | |
CN1799240A (zh) | 证书信息存储系统和方法 | |
CN1764922A (zh) | 消息设置选择 | |
CN1744489A (zh) | 在系统中提供证书匹配以及用于搜索和获得证书的方法 | |
CN1608367A (zh) | 处理编码消息的多阶段系统和方法 | |
CN1767438A (zh) | 用于验证证书上的数字签名的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20101215 |
|
CX01 | Expiry of patent term |