CN1685678A - 模拟的消息收发设置选择的系统和方法 - Google Patents

模拟的消息收发设置选择的系统和方法 Download PDF

Info

Publication number
CN1685678A
CN1685678A CNA038232960A CN03823296A CN1685678A CN 1685678 A CN1685678 A CN 1685678A CN A038232960 A CNA038232960 A CN A038232960A CN 03823296 A CN03823296 A CN 03823296A CN 1685678 A CN1685678 A CN 1685678A
Authority
CN
China
Prior art keywords
message
transmitting
information receiving
information
receives
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038232960A
Other languages
English (en)
Other versions
CN1685678B (zh
Inventor
伊恩·M·罗伯逊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xircom Research Co ltd
Original Assignee
Xircom Research Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xircom Research Co ltd filed Critical Xircom Research Co ltd
Publication of CN1685678A publication Critical patent/CN1685678A/zh
Application granted granted Critical
Publication of CN1685678B publication Critical patent/CN1685678B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/216Handling conversation history, e.g. grouping of messages in sessions or threads
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/56Unified messaging, e.g. interactions between e-mail, instant messaging or converged IP messaging [CPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • User Interface Of Digital Computer (AREA)
  • Alarm Systems (AREA)

Abstract

提供了在消息收发客户端上的模拟消息收发设置选择的系统和方法。在一个实施例中,当输出消息在消息收发客户端上被构成时,消息收发客户端确定输出消息是否涉及接收到的消息。在输出消息涉及接收到的消息时,消息收发客户端确定在接收到的消息中用的消息收发设置,并且选择在接收到的消息中用的消息收发设置以控制输出消息的消息特征。

Description

模拟的消息收发设置选择的系统和方法
技术领域
本发明总的来说涉及电子消息收发的领域,尤其涉及选择消息收发设置以在消息收发客户端上控制消息特征。
背景技术
已知的电子消息收发软件客户端(“消息收发客户端”),诸如在台式计算机系统上操作的电子邮件软件应用程序,同时只能使用一套消息收发设置。消息收发设置可通过使用例如鼠标、键盘或别的输入设备而被建立,以控制诸如格式、字体和可出现在所有输出的消息中的通用文本等的消息特征,以及诸如消息签名、加密和包括例如消息隐藏和其他混淆方案的隐匿法(steganography)的安全消息收发特征。虽然用户可建立多于一组的设置,但是在任何时候只有一组以前选定为当前或缺省的设置,在消息收发客户端上控制消息操作。为了配置与用于输出消息的那些在当前设置中建立的消息特征不同的消息特征,当前的设置必须被覆盖或另一组设置必须被选择。尤其当消息特征必须被频繁地改变时,例如,当输出消息的收信人有不同的消息性能时,或当应该对不同类型的消息使用不同的消息收发设置时,这些操作可能是麻烦的。
发明内容
根据本发明的一个方面,一种在消息收发客户端上的模拟消息收发设置选择方法包含步骤:检测输出消息;确定输出消息是否涉及以前的接收到的消息,该接收消息具有消息特征;确定当输出消息涉及以前的接收到的消息的接收消息时与消息特征相关联的消息收发设置;以及选择与接收消息的消息特征相关的消息收发设置以控制输出消息的消息特征。
根据本发明的另一个方面,一种模拟消息收发设置选择系统包括:配置来存储具有消息特征的消息的消息存储器和消息收发客户端。消息收发客户端被配置来确定要被发送的输出消息是否涉及在消息存储器中的消息,确定和当输出消息涉及在消息存储器中的消息时消息存储器中的消息的消息特征相关联的消息收发设置,并选择与在消息存储器中的消息的消息特征相关联的消息收发设置以控制输出消息的消息特征。
附图说明
图1是示例性的消息收发系统的方框图;
图2是显示在消息系统中安全电子邮件消息交换的方框图;
图3是实现模拟消息收发设置选择系统的无线移动通信设备的方框图;
图4是显示支持模拟消息收发设置选择的示例性消息结构的方框图;
图5是显示模拟消息收发设置选择的流程图;
图6是无线移动通信设备的方框图。
具体实施方式
消息收发设置可控制用于不安全的消息和安全的消息一般的诸如消息格式和字体的通用消息特征。不安全的消息包括,例如,通过互联网在消息收发客户端之间交换的传统的电子邮件消息。诸如消息签名和加密的安全消息特征也可通过建立消息收发设置而被控制。安全消息可通过数字签名、加密、或两者来被签名,并且也可能被在消息发送者系统或中间系统上工作的或与消息发送者系统或中间系统相结合的消息收发客户端以其它方式处理,所述中间系统在消息发送者系统和接收安全消息的接收消息收发客户端之间。例如,安全消息可以是已被发送消息收发客户端根据安全多用途的网络邮件扩充协议(S/MIME)的派生而加密、签名、加密然后签名、或签名然后加密的消息。在签名和/或加密之前或之后安全消息同样地可被编码、压缩或另外处理。这样,消息收发设置可包括通用的消息收发设置、安全消息收发设置或两者。
消息收发客户端允许在其上该消息收发客户端操作的系统接收并且可能也发送消息。消息收发客户端可在计算机系统、手持设备、或任何其他的具有通信性能的系统或设备上操作。许多消息收发客户端也具有额外的非消息收发功能。
图1是示例性消息系统的方框图。系统10包括连接的计算机系统14的广域网(WAN)12、无线网络网关16、和公司的局域网(LAN)18。无线网络网关16也连接到无线通信网络20,在其中无线移动通信设备22(“移动设备”)被配置为工作。
计算机系统14可以是台式的或膝上型个人计算机(PC),其被配置为和可为互联网的WAN 12通信。诸如计算机系统14的PC,通过互联网服务提供商(ISP)、应用程序服务提供商(ASP)等正常地接入互联网。
公司的LAN 18是一个在其中消息收发客户端可工作的基于网络的系统的例子。它通常位于安全防火墙24之后。在公司的LAN 30内,在防火墙24之后的计算机上工作消息服务器26,充当公司的基本接口以在LAN 18内变换消息,并且通过WAN 12和其它外部的消息收发客户端交换消息。两种已知的消息服务器26是微软交换服务器和Lotus多米诺(DominoTM)服务器。这些服务器26经常结合互联网邮件路由器使用来路由并发送邮件消息。消息服务器26也可提供另外的功能,诸如用于日历、混杂(todo)列表、任务列表、电子邮件、电子文档等的动态数据库存储。
消息服务器26提供给连接到LAN 18的公司的网络计算机系统28的消息收发能力。例如典型的LAN 18包括多个计算机系统28,实现诸如微软的OutlookTM或Lotus Notes的消息收发客户端的每一个。在LAN 18中,消息由消息服务器26接收,针对在接收消息中寻址的用户帐户分配适当的邮箱,并且其后由用户通过在其上消息收发客户端正工作的计算机系统28访问。
无线网络网关16向通过其可和移动设备22交换消息的无线网络20提供接口。诸如移动设备22的寻址、编码或为了无线传输另外变换消息的功能、和任何其它所要求的接口功能可由无线网关16执行。无线网络网关16可被配置为与多于一个无线网络20工作,在此情况下无线网络网关16也可当它们在国家或网络之间漫游时为定位给定的移动设备和轨道移动设备确定最可能的网络。
任何计算机系统14、28通过接入WAN 12可通过无线网络网关16和移动设备22交换消息。换句话说,诸如无线虚拟专用网络(VPN)路由器的专用无线网络网关也可被实现来向无线网络提供专用接口。例如,在LAN 18中实现的无线VPN通过无线网络20提供从LAN 18到一个或更多移动设备22的专用接口。通过提供消息转发或与消息服务器26工作的重定向系统,这样的经由无线网络网关16的到移动设备22的专用接口和/或无线网络20也可有效地被扩展到LAN 18之外的实体。这样的重定向系统公开在美国专利第6219694号中,其在此本申请中作为参考引用。在这种类型的重定向系统中,由消息服务器26接收和寻址到与移动设备22的用户相关的帐户或邮箱的进来的消息通过无线网络接口,如无线VPN路由器、无线网络网关16或一些其它的接口被发送到无线网络20和到用户的移动设备22。另一个在消息服务器26到用户的邮箱的替换的接口可以是无线应用协议(WAP)网关。通过WAP网关,在消息服务器26上的用户的邮箱中的消息列表,和可能每个消息或每个消息的一部分可被发送到移动设备22。
无线网络20一般通过在基站和移动设备22之间的RF传输递送消息到和来自移动设备22的消息。例如,无线网络20可以是:(1)数据为中心的(data-centric)无线网络,(2)话音为中心的(voice-centric)无线网络,或(3)在相同的基础结构上可支持话音和数据通信两者的双模式网络。最近发展的无线网络包括:(1)码分多址(CDMA)网络,(2)移动通信特别小组或全球数字移动电话系统(GSM)和通用分组无线服务(GPRS)网络,和(3)第三代(3G)网络,诸如基于全球演进的增强型数据速率技术(EDGE)和通用移动通信系统(UMTS)。数据为中心的网络的例子包括:(1)MobitexTM无线电网络(“Mobitex”),和(2)DataTACTM无线电网络(“DataTAC”)。已知的话音为中心的网络包括象GSM的个人通信系统(PCS)网络和时分多址(TDMA)系统。
移动设备22可以是数据通信设备、话音通信设备、或能够支持话音、数据和其他类型的通信的多模式设备。结合图6,下面将更详细描述示例性的移动设备。
可能当前在用的消息收发的最通用类型是电子邮件。在标准的电子邮件系统中,电子邮件消息由电子邮件发送者发送,可能通过消息服务器和/或服务提供方系统,并且然后可以通过互联网路由到一个或多个消息接收者。电子邮件消息一般自由地发送并且典型地使用简单邮件发送协议(SMTP)头和多用途的网络邮件扩充(MIME)体部分来定义电子邮件消息的格式。
近几年来,安全消息收发技术已发展到保护诸如电子邮件消息的消息的内容和完整性两者。S/MIME和Pretty Good PrivacyTM(PGPTM)是两个公共密钥安全电子邮件消息收发协议,其规定提供消息机密性的加密和保护消息的完整性并规定由消息接收者进行发送者验证的签名。除了利用数字签名并可能利用加密之外,安全消息也可被编码、压缩或另外处理,或可被替代地编码、压缩或另外处理。包括例如OpenPGP和Gnu隐私卫士(GPG)的其他安全消息收发方案对本申请涉及的本领域技术人员也可能是明显的。可结合这些和其他已知的安全消息收发方案以及将来的安全消息收发方案来实施这里描述的系统和方法。
图2是显示在消息收发系统中安全电子邮件消息交换的方框图。系统包括连接到WAN 32的电子邮件发送者系统30、和在WAN 32和无线网络36之间提供接口的无线网络网关34。移动设备38适用于在无线网络36中工作。
电子邮件发送者系统30可以是诸如图1中的计算机系统14的PC、或者可以是诸如图1中消息收发客户端工作在其上的计算机28的与网络连接的计算机。电子邮件发送系统者30也可以是消息收发客户端操作在其上使得电子邮件消息能被构成或发送的移动设备。WAN 32、无线网络网关34、无线网络36和移动设备38实质上同图1中有同样标签的组件一样。
由电子邮件发送者30发送的示例的安全电子邮件消息40包括包括发送者的证书、证书链、CRL和数字签名的组件42以及被签名的消息体44。在S/MIME安全消息技术中,证书、CRL和数字签名一般如图2所示被放在消息的开始,并且消息体被包括在文件附件中。由其它安全消息机制产生的消息可能以与所示的不同的顺序放置消息组件或者包括额外和/或不同的组件。例如,被签名的消息可包括寻址信息,诸如“到:”和“来自:”电子邮件地址,和其他头信息。
当安全电子邮件消息40从电子邮件发送者系统30被发送时,它通过WAN32被路由到无线网络网关34。虽然电子邮件发送者系统30直接发送消息40到无线网络网关34,但是在替换的实现中消息代之被输送到与移动设备38关联的计算机系统并且其后经由关联的计算机系统被发送到移动设备38。如上所述,在进一步的替换实施例中,消息经由无线VPN路由器或其他接口通过无线网络36被路由或重定向到移动设备38。
被签名的消息40的接收者,即移动设备38,使用发送者的签名公共密钥(在公共密钥签名机制中)和与在发送者系统30处使用的签名算法对应的签名验证算法来检验数字签名42。如果安全消息40在被签名以后被加密或在发送者系统30处被另外处理,则其后移动设备38在签名验证之前先解密或对消息执行其他相反的处理操作。如果加密或处理在签名之前被执行,则无论如何,诸如解密的相反的处理在签名验证之后被执行。
为了验证摘要签名,接收者38通常通过从附着在消息40中的发送者的证书42中提取公共密钥来检索发送者的签名公共密钥,并且其后通过使用检索的公共密钥来执行签名验证算法。图2中所示的安全消息40包括可从其中提取发送者的公共密钥的发送者的证书42。发送者的公共密钥也可从本地存储器中检索,例如公共密钥被从向发送者接收并在接收者的本地存储器中的密钥存储中存储的较早的消息中提取。替换的是,公共密钥可从存储在本地存储器的发送者的证书中,或从公共密钥服务器(PKS)中提取。PKS是通常和来自于其中用于包括实体的公共密钥的实体的证书是可用的认证中心(CA)关联的服务器。PKS可能驻留在诸如18(图1)的公司LAN内、或在WAN 32的任何位置上、互联网、或通过其消息接收者可与PKS建立通信的任何其它网络或系统。
证书、证书链和CRL 42由接收者使用以确保发送者的证书是有效的,即,证书没有被取消或期满,并且被信任。证书经常是证书链的一部分,其包括用户的证书和用于验证用户的证书是可信的其它证书。例如,用于任何特殊的实体的证书典型包括实体的公共密钥和将数字签名绑定公共密钥的标识信息。当前使用的几类证书包括,例如,在S/MIME中典型使用的X.509证书、和具有稍微不同格式的PGP证书。在S/MIME中,证书中的数字签名由证书的发行人产生,并且如上所述可由消息接收者检查。证书可包括从其消息收发客户端可确定证书是否已经期满的期满时间或有效周期。每个证书也可相对于CRL被检查以确保证书没有被取消。
如果消息发送者的证书中的数字签名被检验,则证书没有期满或被取消并且证书的发行人被消息接收者信任,则其后消息的数字签名被消息接收者信任。如果证书的发行人不被接收者信任,则其后消息接收者可通过证书链跟踪证明路径以检验在链中每个证书由它的发行人(发行人的证书在证书链中是下一个)签名,直到来自诸如大的PKS的由接收者信任的源的根证书签名的证书被找到。一旦根证书被找到,那么签名可被信任,因为发送者和接收者都信任根证书的源。例如,这种信任机制被使用在S/MIME中。虽然包括例如PGP的其它消息收发方案,可使用不同信任机制,但是本发明决不依赖特殊签名方案或信任机制。
在电子邮件发送者系统30上,安全消息收发特征,在消息40中的消息签名可由消息收发设置控制。这些消息收发设置是缺省消息收发设置或是由用户建立的消息收发设置中当前选择的组,或可能是由取代缺省或当前消息收发设置建立的定制消息收发设置。在已知的系统中,无论何时具有与在消息收发设置中的当前组中指定的那些有不同消息特征的消息要从消息收发客户端被发送,消息收发设置的不同组也必须被选择或当前设置必须被取代。
如上所述,任何时候已知的消息收发客户端只允许消息收发设置的单个组是被激活的。因此,当安全消息收发客户端相对经常地和非安全消息收发客户端交换消息时,安全消息收发客户端的用户通常只选择通用的消息收发设置作为缺省消息收发设置以确保被发送的消息可被非安全消息收发客户端处理。其后,当安全消息被发送到安全消息收发客户端时,设置的不同组被选择或当前通用的消息收发设置被取代,从而安全消息被发送。当用户忘记选择安全消息收发设置或取代通用消息收发设置时,想要被安全地发送的消息被用一般文字发送。例如,当这样的消息包含机密信息时这种情况可能尤其是不合乎需要的。同样,当消息要被发送到非安全的消息收发客户端时当安全消息收发设置作为缺省设置被使用并且不被取代时,非安全的消息收发客户端将不能处理安全消息并且用户必须以不安全的格式重传消息。
根据这里所述根据模拟消息收发设置的一方面,当从消息收发客户端被发送的消息涉及到接收到的消息时,消息收发客户端确定在接收的消息中使用的消息收发设置并且选择在接收的消息中使用的消息收发设置以控制应答消息的消息特征。这样的模拟设置选择可减少用户必须手动改变消息收发设置的次数,并且也允许消息发送者建立用于整个“会话”的包括原始的消息和任何相关消息的消息收发设置。例如相关消息是至少包括诸如应答消息和转发消息的接收消息的一部分的消息。
图3是实现模拟消息收发设置选择系统的无线移动通信设备的方框图。
移动设备38包括存储器52、消息收发客户端60、用户接口(UI)62、和无线收发器64。
存储器52是诸如其他设备元件和系统可将数据写入到其中的RAM的可写存储器,并且包括用于消息存储器54,以及其它数据存储器诸如证书存储器55、消息收发联系信息存储在其中的地址本56、存储和在移动设备38上的软件应用程序相关的数据的应用数据存储区域58、和存储消息收发设置的设置存储器59的存储区域。数据存储器54、55、56、58和59是可在移动设备38上的存储器52中实现的存储器的示例性例子。存储器52也可被除了在图3中显示的那些以外的其它设备系统中使用以存储其它类型数据。
消息收发客户端60和无线收发器64相连接并且这样能够经由无线网络通信。
UI62可包括诸如键盘或小键盘、显示器、或接收来自移动设备38的用户的输入或提供输出到移动设备38的用户的其它元件的UI元件。移动设备38典型包括多于一个UI、并且因此UI 62代表一个或更多用户接口。
由消息收发客户端60经由收发器64接收的消息被存储在消息存储器54中。消息存储器54也可被使用来存储由消息收发客户端60发送的消息。
消息收发客户端60存储接收的证书到证书存储器55并且检索来自证书存储器55的存储的证书。证书通常以它们被接收到的格式存储在证书存储器55中,但是在被写入到证书存储器55中之前可选择地被分析或另外翻译为存储格式。证书可和安全消息一起被接收,经由无线收发器64从诸如PKS的证书源被请求,或从类似装备的外部系统如PC通过诸如串口、通用串行总线(USB)端口、红外数据结合(IrDA)端口、蓝牙模块、或802.11模块、的通信接口加载到移动设备38上。本领域技术人员将理解“蓝牙”和“802.11”涉及来自电气和电子工程师协会(IEEE)的分别涉及个人局域网和无线LAN的多组规范。如上所述,在证书中的公共密钥可能对于发送或接收安全消息是必需的。
地址本56存储至少其中的一些在消息收发操作中由消息收发客户端60更好地使用的联系信息。在地址本56中的条目典型最经常被用于寻址从消息收发客户端被发送的信息。当从对于其的地址本条目存在于地址本56中的发送者接收到的消息到被显示给移动设备38的用户时,地址本条目也被使用来以个人或熟悉的姓名替换诸如电子邮件地址的寻址信息。地址本条目可典型地通过输入联系信息或使用UI 62从接收到的消息中选择地址手工地生成,或者当消息从在地址本56中没有其条目存在的发送者被接收时诸如通过配置消息收发客户端60以存储联系信息来自动地生成。当新的证书被存储到证书存储器55时,联系信息也可能被提取并存储在地址本56中,如转让本发明的受让人的、于2003年3月20日提交的、名为“Certificate InformationStorage System And Method”的国际专利申请Serial No.PCT/CA03/00406中所述,其在此引用以资参考。
设置存储器59存储用于控制输出从移动设备38发送的消息的特性的消息收发设置。虽然在已知系统中,任何时候只有一组以前选定的设置是有效的,但是设置存储器59可存储多于一组消息收发设置。典型的消息收发客户端确定哪一组消息收发设置是以前选定的并且使用那些设置以控制输出消息的特性。
然而,消息收发客户端60被配置以提供用于输出消息的不同类型的不同消息收发设置的选择。例如这个特点对用于应答消息的模拟消息收发设置选择可以被允许。模拟消息收发设置选择的概念将参考图4和5在下面进一步描述。
图4是显示支持模拟消息收发设置选择的示例性消息结构的方框图。虽然示例消息70是已经被签名和加密的安全消息,但是应该被理解的是模拟消息收发设置选择可被应用到其它类型的安全消息,诸如只被签名或只被加密的消息,或用于非安全的消息。
消息70包括地址信息部分72、消息收发设置部分74、数字签名相关的信息部分76、消息体78和一个或多个加密会话密钥80。依据消息的类型和被使用来产生消息的消息收发客户端的类型,消息可包含比图4中所示的那些字段更多、较少或不同的字段。通常,例如,诸如电子邮件消息的消息将至少包括地址信息部分72、某种消息收发设置部分74、和消息体78。
地址信息部分72包括至少标识消息70的预期的接收者的信息。对于电子邮件消息,地址信息典型地包括“到:”,“来自:”,和可能有“抄送:”和“暗送:”电子邮件地址,虽然,作为电子消息收发的本领域技术人员将理解电子邮件消息接收方典型地看不到“暗送:”地址。
消息收发设置部分74最好包括被使用以控制消息70的特性的一组消息收发设置。如上所述,消息收发设置通常可被使用消息收发客户端的消息发送者手工配置。例如,当消息70被构成时,在消息收发设置部分74中指定的消息收发设置可对应于以前建立并保存的存储在诸如59的设置存储器中的由消息发送者选定的消息收发设置组。换句话说,消息发送者可选择用于消息70的特定“定制”组的消息收发设置组。例如,消息收发设置可控制如字体、背景、文本大小等的通用消息特征,以及包括用于签名的消息的摘要算法和用于加密消息的加密算法的安全消息特征。
数字签名相关的信息部分76包括数字签名、和可能诸如发送者的证书、证书链和一个或多个CRL的其它签名相关信息。数字签名相关信息部分76可由如上所述的消息接收者处理以检验在消息70中的数字签名。
消息体78包括消息70的文本或信息部分。在消息70中,消息体78被签名和加密。消息70也可包括在消息体部分78中的或和其相关的文件附件。外观和应用于消息体78的处理类型由在消息收发设置部分74中表示的消息收发设置控制。
在操作中,消息70可通过使用诸如键盘和显示器的UI 62,在移动设备38上或消息收发客户端60在其上或与其一同工作的任何其它设备或系统上被构成。诸如60的消息收发客户端通常能够发送新的消息并且回应消息,并且也转发接收到的消息或接收到的消息的某些部分。如上所述,对于新的消息,用户可选择一组消息收发设置以控制新消息的消息特征。当没有消息收发设置被选择时,缺省的消息收发设置组典型地控制消息特征。当消息正被构成时,许多消息收发客户端也提供机制以取代当前选定的或缺省的消息收发设置的。
然而,当通过使用消息收发客户端60来构成和接收到的消息相关的输出消息时,模拟消息收发设置选择优先被使用以确定应该控制输出消息的特性的消息收发设置。例如,与接收到的消息相关的输出消息包括诸如应答消息或转发消息的消息,或至少包括一部分接收的消息的任何其它消息。对于这样的消息,消息收发客户端60访问消息存储器54(图3)以确定和接收到的消息的消息特征相关联的消息收发设置。其后和接收到的消息的消息特征相关联的消息收发设置被选择以控制输出消息的消息特征。因此消息收发客户端选择或“简述(profile)”消息收发设置或用于接收到的消息的特性,从而被消息发送者使用的消息收发设置建立用于不仅包括原始的消息,而且包括任何相关的消息的整个会话的消息特征。消息70的消息收发设置部分74支持被消息发送者使用的消息收发设置的直接确定。然而,如下面进一步的描述,基于用于接收到的消息的消息收发设置的直接确定,本发明决不限于模拟消息收发设置选择。
如上所述,消息收发设置可控制诸如格式和字体的通用消息特征,以及诸如签名和加密的安全消息特征。当被选择的消息收发设置指示安全消息要被发送时,消息收发客户端60检索任何所需的密钥和处理在被选择的消息收发设置中指定的输出消息。例如,当被选择的消息收发设置指定签名的并且其后加密的S/MIME消息要被发送时,其后消息收发客户端60可使用它自己的专用密钥以产生用于消息的数字签名,产生会话密钥并且使用该会话密钥来加密消息和数字签名,从证书存储器54检索公共密钥或用于每个消息接收者的证书,并且用每个接收者的公共密钥加密该会话密钥。
虽然诸如安全消息收发设置的某些消息收发设置或特性可特别涉及使用模拟消息收发设置选择系统的大部分消息发送者,但是通用设置也可能对一些消息收发客户端是重要的。例如,台式的计算机系统可能能够以多种字体的任何一个中显示消息,而移动设备可能有相对有限的显示性能。因此,在诸如38(图3)的移动设备上使用消息收发客户端的消息发送者可能更喜欢在对于消息的任何响应中使用消息体的原始字体,从而响应消息可适当地被显示在移动设备上。
在这个例子中,消息发送者可能不必定希望确保在转发在其中原始消息被转发到其它接收方而不是到消息发送者的消息时使用相同的字体。例如,这种类型的优先选择可能使用一个或多个在消息70的消息收发设置部分74中的控制标志来被指定。这种标志可控制哪些消息收发设置或特性有效地被转到和接收到的消息相关的消息。控制标志可提供如指定安全相关的消息收发设置应被用于任何和接收到的消息相关的消息的功能,而控制诸如字体或背景的通用消息特征的消息收发设置应被用于响应消息而不是转发消息。这样,对于输出消息,消息收发客户端确定消息是否涉及接收到的消息并且其后可确定输出消息的类型。当控制标志被使用时,其后消息收发客户端根据消息的类型和控制标志选择用于输出消息的消息收发设置。
当通过模拟消息收发设置选择选择一组消息收发设置时,在某些情况下也可希望不排除缺省或其它消息收发设置的使用。如上所述,当在消息收发客户端60处准备的输出消息是在其中接收到的消息或它的一部分要被转发到消息接收方的转发消息时,用于接收到的消息的消息收发设置可被选择以控制输出消息的消息特征。然而,如果消息收发客户端60的用户知道由转发消息的接收方使用的消息收发客户端的某些限制,则其后用户可希望改变选定的消息收发设置或进一步指定消息收发设置以允许转发要被消息接收方处理的消息。
控制标志或相似指示符的使用也规定一些控制手段,通过该控制手段用于接收到的消息的特殊消息收发设置可被改变或额外的消息设置是否可被用于涉及接收到的消息的输出消息。例如,当用于接收的消息的消息收发设置中的任一个对于涉及接收消息的输出消息可被取代时取代标志可被设置,或者当消息收发设置没有一个可被取代时被复位。类似的标志、标志组、或消息收发设置列表可表示哪一个消息收发设置或特性可,或换言之,不可对于相关的消息改变。另外的标志可被用来表示额外的消息收发设置对于相关的消息或相关消息的某些类型是否可被指定。
接收到的消息70的消息收发设置部分74也可指定代替的可被使用于输出相关消息的消息收发设置而不是用于接收到消息的特殊的消息收发设置。例如,接收到的消息70可以是被签名和加密的S/MIME消息其中SHA1散列算法被使用以产生消息体78(和加密的会话密钥80-如果消息被加密和其后被签名)的散列。为了规定一些关于用于涉及接收到消息的输出消息的接收消息收发客户端灵活性,消息收发设置部分74可指定使用MD5而不是SHA1用于相关的输出消息的数字签名可被产生。这样,当输出相关消息将被从接收消息收发客户端发送到另一支持MD5而不是SHA1诸如支持S/MIME的版本2的消息收发客户端的消息收发客户端时,接收消息收发客户端可使用MD5而不是SHA1以产生用于输出消息的电子签名。在这个例子中,接收消息收发客户端简述接收到的原始消息被签名的消息的消息收发设置,并且接收到的消息的发送者保持一些用于任何相关消息的消息收发设置的控制的等级。
当代替的消息收发设置在接收的消息中被指定时,优先顺序可被明显地在消息中指定,或例如,固有为属于替代消息收发设置被列在消息中的顺序。用于接收到的消息的消息收发设置可能优先于任何其它消息收发设置,并且代替的消息收发设置可以按优先顺序被列出。接收到的消息的发送者也可指定用于诸如应答消息和转发消息的不同类型的相关消息的不同的替代消息收发设置。在散列算法的上述例子中,如果发送消息收发客户端只支持MD5,那么替代的散列算法可被指定用于转发消息,而不是用于应答消息。
根据另一个变化,消息收发客户端可被配置以允许除了要在输出消息中简述的接收到的消息的任何消息收发设置之外的消息收发设置输出相关消息被建立。例如,如果接收到的消息被加密,那么相关的输出消息可以被加密并签名。即使可为相关消息选择额外的消息收发设置,接收到的消息的某些特性(在上述例子中加密)在输出相关消息中被简述。这样的技术和逻辑或消息收发设置类似,在其中用于相关消息的消息收发设置可由消息收发客户端添加,但是在输出相关消息中简述的接收到的消息的消息收发设置不被优先地撤消选定或被替代。
作为这些规则的进一步扩展,接收到的消息也可指定或替代指定被简述用于任何相关消息的消息特征。代替指定SHA1将被用于产生用于相关消息的数字签名,例如,接收到的消息可指定任何相关消息收发将被签名。其后接收消息收发客户端自由选择散列和签名算法。在这种情况下,简述基于消息特征而被执行,并且消息收发客户端选择合适的消息收发设置以便简述接收到的消息的特性。这样的消息特征简述进一步扩展消息收发设置选择系统和方法的灵活性。例如,使用S/MIME加密和签名的接收到的消息可只指定相关消息应该被加密和签名。其后接收消息收发客户端可使用PGP或另一安全消息收发方案以加密并签名输出相关消息。如上所述,不同的消息收发设置可被允许只用于相关消息的某些类型。在消息收发设置的上下文中上述的控制标志、优先权和其它特征也适用于消息特征。
显然的是接收到的消息的发送者不必支持消息收发设置的相同类型或格式。当发送者和接收者使用不同类型的消息收发客户端时,基于发送方消息收发设置的变换或相似的解释、在接收到的消息中指定的一组消息特征、或接收到的消息的实际消息特征,接收者优先选择用于任何输出相关消息的消息收发设置。甚至在接收消息收发客户端不能正确解释消息收发设置或在接收到的消息中指定的特性时,基于实际消息特征的模拟消息收发设置选择是可能的。
图5是显示在消息收发客户端上模拟消息收发设置选择的方法的流程图。
当在消息收发客户端上构成输出消息时,在步骤92方法开始。其后在步骤94消息收发客户端确定输出消息是否和接收到的消息相关。例如,输出的消息是至少包括一部分接收到的消息的诸如应答消息或转发消息的消息。例如,当构成消息操作开始时,当消息被构成时,或当用户试图发送构成的消息时步骤94的检查可被执行。如果输出的消息和接收到的消息不相关,那么根据缺省或选定的消息收发设置,通过编码、签名、加密或其它处理,消息被准备用于传输,并且在步骤102被发送到每个接收方。
在步骤98,在输出消息和接收到的消息相关时,消息收发客户端确定和接收到的消息的消息特征相关联的消息收发设置,并选择这样的消息收发设置以控制输出消息的消息特征。如上所述,例如,可通过访问消息存储器被确定和接收到的消息的消息特征相关联的消息收发设置。在步骤100,消息收发客户端确定消息收发客户端的用户,或可能消息收发客户端本身是否试图替代或改变任何选定的消息收发设置。如果不是,在步骤102那么通过执行根据选定的消息收发设置的处理操作为发送准备输出的消息,并且输出的消息被发送到每个消息接收方。
如果通过改变一个或多个消息收发设置或通过指定使用的额外的消息收发设置消息收发设置被替代和改变,则在步骤104例如通过在接收到的消息中检查控制标志,代替的设置或特性列表,消息收发客户端优先确定是否允许替代或改变。在允许替代和改变时,在步骤102根据替代或改变的消息收发设置消息被准备,并且被发送到每个消息接收方。否则,消息收发客户端可显示警报或错误消息和/或在步骤106提示(prompt)用户进一步输出。在一些情况下,例如,如果消息接收方能处理带有用于接收到的消息的消息收发设置的输出的消息,则输出的消息可能没有消息收发设置替代或改变就被发送。其后如在步骤108确定的用户可选择没有消息收发设置替代或改变地发送输出消息,并且在步骤102消息被准备并且被发送。如果用户选择不发送没有消息收发设置替代或改变的输出消息,那么在步骤110消息处理可被异常终止。如果输出的消息在没有消息收发设置替代或改变的情况下不能被发送或用户选择在没有消息收发设置替代或改变的情况下输出消息,则其它错误或异常处理也可被调用。
当在消息合成期间构成消息功能被启动时,或当用户试图发送被构成的消息时,如上所述在步骤94、步骤100和此外相关的步骤可被执行。
图6是无线移动通信设备的方框图。移动设备600优选是双模的,双向的至少具有语音和数据通信能力的通信设备。设备优先有在互联网上和其它计算机相同通信的能力。依靠由移动设备600提供的功能,移动设备可被称为数据消息设备、双向传呼机、具有数据消息性能的蜂窝电话、无线互联网应用或数据通信设备(具备或不具备电话性能)。
移动设备600包括收发器611、微处理器638、显示器622、闪速存储器624、随机存取存储器(RAM)626,辅助的输入/输出(I/O)设备628、串口630、键盘632、扬声器634、麦克风636、小范围无线通信子系统640、和其它设备子系统642。收发器611优选包括发送和接收天线616、618、接收器(Rx)612、发射器(Tx)614、一个或多个本地振荡器(LOs)613、和数字信号处理器(DSP)620。在闪速存储器624内,移动设备600包括大量可由微处理器638(和/或DSP 620)执行的软件模块624A-624N,其包括语音通信模块624A、数据通信模块624B、和多个的用于实现大量其它功能的其它运算模块624N。
如上所述,移动设备600最好是具有话音和数据通信性能的双向的通信设备。这样,例如,移动设备600可在诸如任何模拟或数字蜂窝网络的话音网络上通信,并且也可在数据网络上通信。话音和数据网络在图6中由通信塔619描述。这些话音和数据网络可以是使用分离的诸如基站、网络控制器等的基础结构的分离的通信网络,或它们可被整合为单个无线网络。
通信子系统611被用于与网络619通信。DSP 620被用于发送通信信号到发射器614和从接收器612接收通信信号,并且也与发射器614和接收器612交换控制信息。如果话音和数据通信以单个频率、或紧密间隔的一套频率出现,则其后单个LO 613可结合发射器614和接收器612被使用。换言之,如果对话音通信相比数据通信使用不同的频率,则其后多个LO 613可被使用以产生与网络619对应的多个频率。虽然两个天线616、618在图6中描写,但是移动设备600可以单个天线结构被使用。包括话音和数据信息的信息经由在DSP 620和微处理器638之间的链路和通信模块611通信。
诸如频带、元件选择、功率等级等的通信子系统611的详细设计依靠在其中移动设备600要操作的通信网络619。例如,要在北美洲市场操作的移动设备600可包括设计来与Mobitex或DataTAC移动数据通信网络和任何多种的诸如AMPS、TDMA、CDMA、PCS等话音通信网络操作的通信子系统611,而要被使用在欧洲的移动设备600可被配置为与GPRS数据通信网络和GSM话音通信网络操作。其它类型分离和整合的数据和话音网络也可与移动设备600一起使用。
依据网络619的类型,双模移动设备600的接入请求也可不同。例如,在Mobitex或DataTAC数据网络中,移动设备用和每个设备相关联的唯一的标识号码注册在网络上。然而,在GPRS数据网络中,网络接入是和移动设备600的订户或用户相关联。GPRS设备典型地要求为了在GPRS网络上操作移动设备600被要求的订户标识模块(“SIM”)。本地或非网络通信功能(如果有的话)没有SIM是可操作的,但是移动设备600将不能实现涉及在网络619上通信的任何功能,除了诸如“911”紧急呼叫的任何合法要求的操作。
在任何所需的网络注册或激活过程已经完成之后,移动设备600可在网络619上发送和接收优选地包括话音和数据信号的通信信号。被天线616接收到的来自通信网络619的信号被路由到规定信号放大、频率下变换、滤波、频道选择等和模数转换的接收器612。接收到的信号的模数转换允许更复杂的通信功能,诸如数字解调和使用DSP 620执行解码。在相似的方式中,要被发送到网络619的信号被处理,包括例如由DSP 620调制和编码并且其后被提供到发射器614以用于模数转换、频率上转换、滤波、放大和经由天线618传输到通信网络619。虽然单个收发器611显示在图6中用于话音和数据通信二者,但是移动设备600可包括多于一个诸如用于发送和接收话音信号的第一收发器和用于发送和接收数据信号的第二收发器的不同的收发器。
除了处理通信信号之外,DSP 620也提供接收器和发送器控制。例如,应用于在接收器612和发射器614中的通信信号的增益等级可通过实现在DSP620中的自动增益控制算法自适应地控制。其它收发器控制算法也可被实现在DSP 620中以便提供收发器611的更多复杂控制。
微处理器638优选地管理并控制移动设备600的全部操作。许多类型的微处理器或微控制器可被用于这部分,或者,换言之,单个DSP 620可被用来执行微处理器638的功能。在收发器611中至少包括数据和话音通信的低等级通信功能通过DSP 620执行。另外,诸如话音通信应用程序624A和数据通信应用程序624B的高等级的通信应用程序可存储在闪速存储器624中由微处理器638执行。例如,话音通信模块624A可提供对经由网络619在移动设备600和多个其它话音设备之间发送和接收话音呼叫可操作的高等级的用户接口。同样地,数据通信模块624B可提供对经由网络619在移动设备600和多个其它数据设备之间发送和接收诸如电子邮件消息、文件、组织者信息、短文本消息等的数据可操作的高等级的用户接口。在移动设备600上,为了实现上述的技术消息收发软件应用程序可结合数据通信模块624B操作。
微处理器638也和诸如显示器622、闪速存储器624、RAM 626、辅助输入/输出(I/O)子系统628、串口630、键盘632、扬声器634、麦克风636、小范围无线通信子系统640和其它设备子系统统称为642的其它设备子系统相互作用。组件628、632、634和636是能够提供作为UI 62(图3)的子系统的类型的例子。模块624A-N由微处理器638执行并且可提供在移动设备的用户和移动设备之间的高等级接口。这种接口典型包括通过显示器622提供的图形组件、和通过辅助I/O 628、键盘632、扬声器634、或麦克风636提供的输入/输出组件。
在图6中显示的一些子系统执行通信相关的功能,而其它子系统可提供“固有的”或在设备上的功能。值得注意地,诸如键盘632和显示器622的一些子系统可被用于诸如为了在数据通信网络上发送的输入文本消息的通信相关功能和诸如计算器或任务列表或其它PDA类型功能的设备固有功能。
由微处理器638使用的操作系统软件优选地存储在诸如闪速存储器624的非易失存储器中。如本领域技术人员将理解,闪速存储器624是一种能作为替代实现为例如电池备份RAM的非易失存储器。除了操作系统和通信模块624A-N之外,闪速存储器624也可包括用于存储数据的文件系统。存储区域也优选地在闪速存储器624中提供以存储被接收到并且可能被发送的消息、和公共密钥、私有密钥和其它对于安全消息收发所需的信息。为了更快操作操作系统、指定设备应用或模块,或其部分可临时地被加载到诸如RAM 626的易变存储器内。而且,在永久地将它们写到位于持久存储器624中的文件系统之前,接收到的通信信号也可临时地被存储在RAM 626中。
可被加载到双模设备100上的示例性应用模块624N是提供诸如日历事件、约会和任务项的PDA功能的个人信息管理器(PIM)应用程序。这个模块624N也可与用于管理电话呼叫、话音邮件等的话音通信模块624A相互作用,并且也可与用于管理电子邮件通信和其它数据传输的数据通信模块624B相互作用。换言之,话音通信模块624A和数据通信模块624B的所有功能可被整合为PIM模块。
闪速存储器624优选地提供文件系统以方便设备上的PIM数据项的存储。PIM应用程序优选地包括经由无线网络619由它本身或结合话音和数据通信模块624A、624B发送和接收数据项的能力。PIM数据项优选地与存储的或和主计算机系统相关联的相应组的数据项一起经由无线网络619无缝地整合、同步并更新,从而产生用于和特殊的用户相关联的数据项的镜像系统。
也可通过将移动设备600放在连接移动设备600的串口630到主机系统的串口的接口托架中手动地将移动设备600和主机系统同步。串口630也可被用于通过外部设备或软件应用程序使用户能建立消息收发设置,下载其它应用模块624N用于安装,并将证书、密钥和其它信息加载到设备上。这种有线下载路径可被用来将加密密钥加载到设备上,其是比经由无线网络619交换加密信息更安全的方法。在相似的方式中,除了或替代串口630,诸如通用串行总线(USB)端口的其它类型的有线接口能在移动设备600中被实现。
通过网络619、通过辅助I/O子系统628、通过串口630、通过小范围通信子系统640、或者通过任何其它适当的子系统642额外的应用模块624N也被加载到移动设备600上,并且由用户安装在闪速存储器624或RAM 626中。在应用程序安装中的这种灵活性提高了移动设备600的功能性并且也提供增强的在设备功能、通信相关功能、或二者。例如,安全通信应用程序也使电子商务功能和其它这种金融贸易能使用移动设备600来执行。
当移动设备600在数据通信模式下操作时,诸如文本消息或网页下载的接收到的信号将由收发器611处理,并且提供到微处理器638,该微处理器638优选地进一步处理接收到的信号来输出到显示器622或,换言之,到辅助I/O设备628。移动设备600的用户也可通过使用键盘632构成诸如邮件消息的数据项优选地是以QWERTY风格布置的完全字母数字的键盘,虽然诸如已知的DVORAK风格的其它风格的完全字母数字的键盘也可被使用。输入到移动设备600的用户进一步用可包括指轮输入设备、触摸板、多种开关、摇杆输入开关等的多个辅助I/O设备628来被提高。由用户输入的构成的数据项其后可以被准备如在选择的消息收发设置中指定并且经收发器611在通信网络619上发送。
当移动设备600在话音通信模式下操作时,除了接收到的信号优选地输出到扬声器634并且用于发送的话音信号由麦克风636产生之外,移动设备600的所有操作实质上类似于数据模式。诸如话音消息记录系统的替换的话音和音频I/O子系统也可在移动设备600上实现。虽然话音和音频信号输出优选地主要是通过扬声器634完成,但是显示器622也可被用来提供同一呼叫用户的指示、话音呼叫的持续时间、或其它话音呼叫相关信息。例如,结合话音通信模块624A和操作系统软件,微处理器638可检测到呼入的话音呼叫的主叫标识信息并且将其显示在显示器622上。
小范围通信子系统640可包括红外设备和相关联的电路和组件,或者诸如蓝牙模块和802.11模块的小范围RF通信模块以提供和类似功能的系统和设备通信。
上述描述涉及到本发明的例子。许多变化对于本领域人员是明显的,并且这种变化在如描述并要求的本发明的范围内无论是否特意地描述。
例如,虽然无线网络通信设备在图3和6中显示并且代表一种可能类型的在或结合在其中消息收发客户端可操作的设备,但是本发明也可在其它支持消息收发客户端的包括台式和膝上型计算机系统、网络的计算机系统和其它类型的系统的系统中被实现。
此外,这里描述的系统和方法可被应用于只包括一部分接收到的消息的消息,而不仅应用于转发并应答典型包括整个消息的消息。当来自包括任何消息附件的消息的任何内容例如通过拷贝和粘贴操作被组合成输出消息时,输出消息优选地简述和来自内容被拷贝的消息的消息特征相关联的消息收发设置。在一个可能的实施例中,当来自消息的任何内容被拷贝到剪贴板或其它临时存储器时,消息收发设置或和消息相关联的特性或用来访问消息的消息标识符也可被选择并且被拷贝到具有拷贝内容的剪贴板,或者另外的与拷贝内容链接。当拷贝的内容被粘贴到输出消息中时,其后为输出消息选择和来自内容被拷贝的消息的消息的特性相关联的消息收发设置。根据另一个可能的实现,当接收到的消息的任何部分以同样的方式被显示或换句话说被访问以允许来自接收到的消息的内容的拷贝时,和接收到的消息的消息特征相关联的消息收发设置被选择并且用于部分接收到的消息可被拷贝到其中的任何输出消息。同样地,消息收发客户端可被配置,从而涉及接收到的消息的这样的消息收发设置对于任何输出消息保持激活直到接收到的消息内容不再用于拷贝,诸如当接收到的消息被关闭或例如剪贴板或其它临时存储器被清除时。
对于涉及多于一个以前消息的输出消息引起的消息收发设置冲突可以以多种方式解决。例如,当具有第一组消息收发设置或特性的第一个接收到的消息的一部分被拷贝到对具有第二组消息收发设置或特性的第二个接收到的消息的应答消息中时,设置冲突可能发生。简单的冲突解决方案有效地涉及OR第一和第二组消息收发设置或特性,实际上如上用于消息收发设置替代所述。因此消息收发设置或特性的结果组包括与在第一和第二组的每一个中的那些相对应的消息收发设置或特性。在控制标志被用于第一和第二个消息的一个或两者时,根据标志第一和第二组可被结合和/或改变。消息收发客户端可替代地被配置为在多个组之间选择消息收发设置或特性的最安全组。其它冲突解决方案对本领域技术人员也是明显的,并且从而被认为在这里描述的系统和方法的范围之内。
此外,控制标志或类似的控制信息不必要和上述的接收到的消息一起被存储在消息存储器中。这种类型的控制信息可替代地被存储在和接收到的消息不同的存储器或内存中。在不同的存储器或内存通过消息标识符被索引时,消息收发客户端使用输出消息涉及的接收到的消息的消息标识将相应的消息收发设置定位在不同存储器或内存中。
消息收发设置简述已经在上面主要在和接收到的消息涉及的输出消息的上下文中描述。然而,当输出消息涉及其它类型的消息时,诸如当保存或以前发送的消息被重发或转发时,相似的技术可被应用。
对涉及接收到的消息的输出消息的更深程度的控制可被提供给接收到消息的发送者也是可期待的。消息允许或限制可由消息发送者建立以控制消息在接收消息收发客户端怎样被对待或处理。允许和限制可控制,例如,消息可被是否转发或发送到其它接收方、消息可被转发到谁、消息怎样被转发等。在这种系统中,接收消息的客户端可被配置以联系其中限制操作被试图用在接收到的消息上的接收到的消息的发送者。这种功能支持发送者对是否和多经常接收方试图在它发送的消息上执行限制操作的检查,并且也可对发送者提供机制以允许在每个消息上和基于请求进行替代消息限制。其后限制操作可在发送者提供合适的允许时处理。从而发送者可保持对任何消息限制替代上的最后的控制。
                        产业上的可利用性
本发明一般涉及电子消息收发领域,并且尤其涉及选择消息收发设置以在消息收发客户端上控制消息特征。

Claims (48)

1、一种在消息收发客户端上的模拟消息收发设置选择的方法,包括步骤:
检测输出消息;
确定输出消息是否涉及以前接收到的消息,接收到的消息具有消息特征;
当输出消息涉及以前接收到的消息时,确定与接收到的消息的消息特征相关联的消息收发设置;和
选择与接收到的消息的消息特征相关联的消息收发设置以控制输出消息的消息特征。
2、根据权利要求1的方法,在其中确定输出消息是否涉及以前接收到的消息的步骤包含确定输出消息是否包括一部分以前接收到的消息的步骤。
3、根据权利要求2的方法,其中接收到的消息包含附件,并且其中,确定输出消息是否包括一部分以前接收到的消息的步骤包含确定输出消息是否包括附件的步骤。
4、根据权利要求1的方法,其中,确定输出消息是否涉及以前接收到的消息的步骤包含确定输出消息是否是对以前接收到的消息的应答的步骤。
5、根据权利要求1的方法,其中,确定输出消息是否涉及以前接收到的消息的步骤包含确定输出消息是否是结合以前接收到的消息的转发消息。
6、根据权利要求1的方法,其中,确定消息收发设置的步骤包含步骤:
分析接收到的消息以确定消息特征;和
确定控制消息特征的消息收发设置。
7、根据权利要求1的方法,其中,在接收到的消息中消息特征被指定,并且其中,确定消息收发设置的步骤包含步骤:
访问指定的消息特征;和
确定控制指定的消息特征的消息收发设置。
8、根据权利要求1的方法,其中,接收到的消息包含指定用于接收到的消息的消息收发设置的消息收发设置字段,并且其中,确定消息收发设置的步骤包含在接收到的消息中访问消息收发设置字段的步骤。
9、根据权利要求8的方法,其中,接收到的消息还包含消息收发设置控制标志,并且其中,选择的步骤包含基于控制标志选择消息收发设置的步骤。
10、根据权利要求9的方法,其中,控制标志表示在消息收发设置字段中指定的哪一个消息收发设置必须被选择用于输出消息。
11、根据权利要求1的方法,其中,接收到的消息的消息特征包含所需的消息特征,并且选择的步骤包含确认和所需的消息特征相关联的消息收发设置被选择的步骤。
12、根据权利要求11的方法,还包含当和所需的消息特征相关联的消息收发设置没有被选择时报警用户的步骤。
13、根据权利要求1的方法,其中,接收到的消息的消息特征包含所需的消息特征,还包括步骤:
接收来自消息收发客户端的用户的输入;
确定输入是否改变任何所需的消息特征;和
当输入改变任何所需的消息特征时报警用户。
14、根据权利要求13的方法,其中,除了和所需的消息特征相关联的消息收发设置外输入还指定消息收发设置,还包含步骤:
选择除了和所需的消息特征相关联的消息收发设置外进一步的消息收发设置以控制输出消息的消息特征。
15、根据权利要求13的方法,还包含步骤:
在输入改变任何所需的消息特征时忽略输入。
16、根据权利要求13的方法,其中,接收到的消息包含表示所需的消息特征的控制标志。
17、根据权利要求13的方法,其中,接收到的消息的消息特征还包含可选的消息特征。
18、根据权利要求17的方法,其中,接收到的消息包含表示所需的消息特征和可选的消息特征的控制标志。
19、根据权利要求8的方法,其中,消息收发设置字段还指定替换的可被用于输出消息的消息收发设置代替用于接收到的消息的消息收发设置,并且其中,选择的步骤包含为每个用于接收到的消息的消息收发设置选择用于接收到的消息的消息收发设置或替代的消息收发设置。
20、根据权利要求19的方法,其中,替换的消息收发设置以优先权的顺序被指定。
21、根据权利要求1的方法,其中,接收到的消息的消息特征包含和多个消息收发设置相关联的消息特征,并且其中,选择消息收发设置的步骤包含选择多个消息收发设置中的一个的步骤。
22、根据权利要求1的方法,其中,确定消息收发设置和选择消息收发设置的步骤对于每个和输出消息涉及的接收到的消息重复。
23、根据权利要求22的方法,其中,输出消息涉及具有第一消息特征的第一个接收到的消息和具有第二消息特征的第二个接收到的消息,并且其中,选择和接收到的消息的消息特征相关联的消息收发设置的步骤还包含步骤:
确定第一和第二消息特征是否包括冲突的消息特征;以及
在第一和第二消息收发设置不包括冲突的消息特征时选择和第一和第二消息特征相关联的消息收发设置。
24、根据权利要求22的方法,其中,输出消息涉及具有第一消息特征的第一个接收到的消息和具有第二消息特征的第二个接收到的消息,并且其中,选择和接收到的消息的消息特征相关联的消息收发设置的步骤还包含步骤:
确定和第一和第二消息特征相关联的消息收发设置是否包括冲突的消息收发设置;以及
在和第一和第二消息特征相关联的消息收发设置不包括冲突的消息收发设置时选择和第一和第二消息特征相关联的消息收发设置。
25、根据权利要求23的方法,其中,选择和接收到的消息的消息特征相关联的消息收发设置的步骤还包含步骤:
在第一和第二消息特征包括冲突的消息特征时解决冲突的消息特征。
26、根据权利要求24的方法,其中,选择和接收到的消息的消息特征相关联的消息收发设置的步骤还包含步骤:
在第一和第二消息特征包括冲突的消息特征时解决冲突的消息收发设置。
27、根据权利要求26的方法,其中,解决冲突的消息收发设置的步骤包含在冲突的消息收发设置这种选择最安全的消息收发设置。
28、根据权利要求26的方法,其中,解决冲突的消息收发设置的步骤包含步骤:
报警消息收发客户端的用户冲突的消息收发设置;以及
提示用户选定冲突的消息收发设置的哪一个应被选择。
29、根据权利要求1的方法,还包含步骤:
当输出消息涉及以前接收到的消息时确定接收到的消息是否包含由消息发送者建立的消息限制;
在接收到的消息包含消息限制时确定输出消息的处理是否被消息限制允许;以及
在输出消息的处理被消息限制允许时根据选择的消息收发设置处理输出消息。
30、根据权利要求29的方法,还包括步骤:
在接收到的消息包含消息限制时联系消息发送者。
31、根据权利要求29的方法,还包括步骤:
在输出消息的处理不被消息限制允许时联系消息发送者以请求许可处理输出消息;以及
在包含许可以处理输出消息的响应从消息发送者接收到时根据选择的消息收发设置处理输出消息。
32、根据权利要求31的方法,其中,响应还包含要被用在输出消息的处理中的所需消息收发设置的标识。
33、根据权利要求1的方法,其中,接收到的消息的消息特征包含一个或多个从组选择的特性,所述组构成如下:
消息格式、消息字体、通用消息文本、消息签名、和消息加密。
34、根据权利要求33的方法,其中,消息签名和消息加密依照安全多用途的网际邮件扩充协议(S/MIME)签名和加密。
35、根据权利要求33的方法,其中,消息签名和消息加密根据PrettyGood Privacy(PGP)签名并加密。
36、根据权利要求1的方法,其中,消息收发客户端操作在无线移动通信设备上。
37、根据权利要求1的方法,其中,消息收发客户端操作在个人计算机系统。
38、根据权利要求1的方法,还包括在输出消息不涉及以前接收到的消息时选择缺省消息收发设置以控制输出消息的消息特征的步骤。
39、一种模拟消息收发设置选择的系统包含:
消息存储器,其被配置为存储具有消息特征的消息;以及
消息收发客户端,其被配置以确定由消息收发客户端要发送的输出消息是否涉及在消息存储器中的消息,确定在输出消息涉及在消息存储器中的消息时和在消息存储器中的消息的消息特征相关联的消息收发设置,以及选择和在消息存储器中的消息的消息特征相关联的消息收发设置以控制输出消息的消息特征。
40、根据权利要求39的系统,其中,消息存储器被配置以存储由消息收发客户端接收到的消息和由消息收发客户端发送的消息。
41、根据权利要求40的系统,其中,消息收发客户端还被配置为确定输出消息是否涉及任何由消息收发客户端接收到的消息。
42、根据权利要求40的系统,其中,在消息存储器中的消息包括包含指定用于控制消息的消息特征的消息收发设置的消息收发设置字段的消息。
43、根据权利要求42的系统,其中,消息收发客户端还被配置以选择输出消息涉及的在消息存储器中的消息的消息收发设置字段中指定的消息收发设置。
44、根据权利要求40的系统,还包含指定用于控制在消息存储器中的消息的消息特征的消息收发设置的消息收发设置存储器。
45、根据权利要求44的系统,其中,消息存储器和消息收发设置存储器由消息标识符索引。
46、根据权利要求44的系统,其中,消息收发客户端还被配置为访问消息收发设置存储器,并选择用于输出消息涉及的消息存储器中的消息的在消息收发设置存储器中指定的消息收发设置。
47、根据权利要求39的系统,其中,系统被实现在从组中选择的设备中,所述组包括:个人计算机系统、手持电子设备、无线移动通信设备、具有数据通信功能的移动电话、双向寻呼机、话音通信设备、数据通信设备、和双模通信设备。
48、根据权利要求39的系统,其中,在消息存储器中的消息的消息特征包含从组中选择的安全消息收发特征,所述组包括:消息签名和消息加密。
CN038232960A 2002-07-29 2003-07-29 模拟的消息收发设置选择的系统和方法 Expired - Lifetime CN1685678B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US39880002P 2002-07-29 2002-07-29
US60/398,800 2002-07-29
PCT/CA2003/001150 WO2004012406A1 (en) 2002-07-29 2003-07-29 System and method of mimetic messaging settings selection

Publications (2)

Publication Number Publication Date
CN1685678A true CN1685678A (zh) 2005-10-19
CN1685678B CN1685678B (zh) 2012-03-28

Family

ID=31188486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038232960A Expired - Lifetime CN1685678B (zh) 2002-07-29 2003-07-29 模拟的消息收发设置选择的系统和方法

Country Status (9)

Country Link
US (1) US10103874B2 (zh)
EP (1) EP1532782B1 (zh)
CN (1) CN1685678B (zh)
AT (1) ATE372015T1 (zh)
AU (1) AU2003250696A1 (zh)
CA (1) CA2493802C (zh)
DE (1) DE60315991T2 (zh)
HK (1) HK1079360A1 (zh)
WO (1) WO2004012406A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003091917A1 (en) 2002-04-26 2003-11-06 Research In Motion Limited System and method for selection of messaging settings
EP1532782B1 (en) * 2002-07-29 2007-08-29 Research In Motion Limited System and method of mimetic messaging settings selection
EP1995374A2 (en) 2007-05-09 2008-11-26 Denimart S.A.de C.V. Textile products dyed by means of cationic dyes, and process for the manufacture thereof.
US8452013B2 (en) 2007-07-31 2013-05-28 Research In Motion Limited Secure message handling on a mobile device

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0592080A2 (en) 1992-09-24 1994-04-13 International Business Machines Corporation Method and apparatus for interprocess communication in a multicomputer system
US5754306A (en) 1993-06-15 1998-05-19 Hewlett-Packard Company System and method for a communication system
US5809232A (en) 1993-12-22 1998-09-15 International Business Machines Corporation Sytem for searching unseen messages in a mail inbasket while an unsent mail distribution is composed and presenting sender with different options upon such detection
US5878230A (en) 1995-01-05 1999-03-02 International Business Machines Corporation System for email messages wherein the sender designates whether the recipient replies or forwards to addresses also designated by the sender
WO1997046962A1 (en) 1996-06-07 1997-12-11 At & T Corp. Finding an e-mail message to which another e-mail message is a response
US5958005A (en) * 1997-07-17 1999-09-28 Bell Atlantic Network Services, Inc. Electronic mail security
JP3932319B2 (ja) 1997-07-24 2007-06-20 タンブルウィード コミュニケーションズ コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
US6434222B1 (en) 1998-04-17 2002-08-13 Siemens Information And Communication Networks, Inc. Apparatus and method for automated multi-media messaging system information updating
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6442600B1 (en) 1999-01-15 2002-08-27 Micron Technology, Inc. Method and system for centralized storage and management of electronic messages
JP3603936B2 (ja) * 1999-01-22 2004-12-22 株式会社ソニー・コンピュータエンタテインメント 電子メール広告システム
US6411685B1 (en) 1999-01-29 2002-06-25 Microsoft Corporation System and method for providing unified messaging to a user with a thin web browser
JP4564175B2 (ja) 1999-03-15 2010-10-20 デカ・プロダクツ・リミテッド・パートナーシップ 車椅子用制御システム及び方法
US6356937B1 (en) 1999-07-06 2002-03-12 David Montville Interoperable full-featured web-based and client-side e-mail system
US6496853B1 (en) 1999-07-12 2002-12-17 Micron Technology, Inc. Method and system for managing related electronic messages
US6832245B1 (en) 1999-12-01 2004-12-14 At&T Corp. System and method for analyzing communications of user messages to rank users and contacts based on message content
US7827102B2 (en) 2000-04-21 2010-11-02 Microsoft Corporation System and method for secure distribution of information via email
US7430582B1 (en) 2000-05-11 2008-09-30 International Business Machines Corporation Method article of manufacture and apparatus for assisting the response to an electronic mail message
US6732101B1 (en) 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
AUPR104900A0 (en) 2000-10-27 2000-11-23 Kazamias, Christian Communication interface device, applications and enhanced mobile productivity features
US7606864B2 (en) 2000-11-10 2009-10-20 At&T Intellectual Property I, L.P. Setting and display of communication receipt preferences by users of multiple communication devices
US7349987B2 (en) 2000-11-13 2008-03-25 Digital Doors, Inc. Data security system and method with parsing and dispersion techniques
US7035903B1 (en) 2000-11-22 2006-04-25 Xerox Corporation Systems and methods for the discovery and presentation of electronic messages that are related to an electronic message
US6920564B2 (en) 2001-03-08 2005-07-19 Microsoft Corporation Methods, systems, computer program products, and data structures for limiting the dissemination of electronic mail
US7209951B2 (en) 2001-03-20 2007-04-24 Bernel Goldberg Method and system for modifying the content of e-mail transmissions based on customization settings
US20020147778A1 (en) 2001-04-05 2002-10-10 International Business Machines Corporation System and method for customized e-mail services
US20030115448A1 (en) 2001-10-29 2003-06-19 Thaddeus Bouchard Methods and apparatus for securely communicating a message
WO2003054719A1 (en) 2001-12-19 2003-07-03 Secluda Technologies, Inc. Message processor
US7548952B2 (en) 2002-05-31 2009-06-16 International Business Machines Corporation Method of sending an email to a plurality of recipients with selective treatment of attached files
US7069259B2 (en) 2002-06-28 2006-06-27 Microsoft Corporation Multi-attribute specification of preferences about people, priorities and privacy for guiding messaging and communications
EP1532782B1 (en) * 2002-07-29 2007-08-29 Research In Motion Limited System and method of mimetic messaging settings selection
CA2502702C (en) 2002-10-18 2014-08-26 Research In Motion Limited Message settings selection
US20050039028A1 (en) 2003-07-24 2005-02-17 Wendy Eason E-mail security system
US9379910B2 (en) 2003-07-29 2016-06-28 Blackberry Limited System and method of mimetic messaging settings selection

Also Published As

Publication number Publication date
DE60315991T2 (de) 2008-05-15
HK1079360A1 (en) 2006-03-31
EP1532782A1 (en) 2005-05-25
CN1685678B (zh) 2012-03-28
DE60315991D1 (de) 2007-10-11
WO2004012406A1 (en) 2004-02-05
US10103874B2 (en) 2018-10-16
AU2003250696A1 (en) 2004-02-16
US20160308672A1 (en) 2016-10-20
CA2493802A1 (en) 2004-02-05
ATE372015T1 (de) 2007-09-15
CA2493802C (en) 2010-09-14
EP1532782B1 (en) 2007-08-29

Similar Documents

Publication Publication Date Title
CN1674590B (zh) 用于查看消息附件的系统和方法
CN1764922A (zh) 消息设置选择
US9325647B2 (en) Message-handling server and method for handling secure message attachments for a mobile device
CN1565112A (zh) 用于处理已编码消息的系统和方法
CN1650302A (zh) 选择消息设置的系统和方法
US9083699B2 (en) System and method of accessing keys for secure messaging
CN1554176A (zh) 用于在移动通信设备中安全消息密钥超高速缓存的系统和方法
CN1951060A (zh) 处理数据传输的系统和方法
CN1555643A (zh) 用于在移动通信设备上支持多证书授权的系统和方法
CN1868183A (zh) 安全消息处理系统和方法
CN1717697A (zh) 压缩安全电子邮件用于与移动通信设备交换的系统和方法
CN1767438A (zh) 用于验证证书上的数字签名的系统和方法
CN1539111A (zh) 证书管理和传送系统及方法
CN1816997A (zh) 询问响应系统和方法
CN1745555A (zh) 保护通信设备上的数据的系统和方法
CN1744489A (zh) 在系统中提供证书匹配以及用于搜索和获得证书的方法
CN1951074A (zh) 处理安全消息的系统和方法
AU2004301964B2 (en) System and method of indicating the strength of encryption
CN1856957A (zh) 用于保证无线数据安全的系统和方法
CN1650595A (zh) 用于提供安全消息签名状态和信任状态指示的系统和方法
US20060031299A1 (en) System and method of mimetic messaging settings selection
US20160308672A1 (en) System and method of mimetic messaging settings selection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20120328